JP2005115743A - Automatic authentication system for information communication terminal using cellular phone and code - Google Patents
Automatic authentication system for information communication terminal using cellular phone and code Download PDFInfo
- Publication number
- JP2005115743A JP2005115743A JP2003350692A JP2003350692A JP2005115743A JP 2005115743 A JP2005115743 A JP 2005115743A JP 2003350692 A JP2003350692 A JP 2003350692A JP 2003350692 A JP2003350692 A JP 2003350692A JP 2005115743 A JP2005115743 A JP 2005115743A
- Authority
- JP
- Japan
- Prior art keywords
- information
- connection
- unit
- mobile phone
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 129
- 230000001413 cellular effect Effects 0.000 title abstract description 11
- 230000005540 biological transmission Effects 0.000 claims description 28
- 238000005259 measurement Methods 0.000 claims description 6
- 238000000034 method Methods 0.000 description 32
- 238000012790 confirmation Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 5
- 230000005577 local transmission Effects 0.000 description 4
- 241000824268 Kuma Species 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Abstract
Description
本発明は、携帯電話と暗号を利用した情報通信端末の認証システムに関し、特に認証サーバから発行されるアプリケーションサーバまたはLANへの接続情報を暗号化し、さらに接続を自動化した携帯電話と暗号を利用した情報通信端末の自動認証システムに関する。 The present invention relates to an authentication system for an information communication terminal using a mobile phone and encryption, and in particular, encrypts connection information to an application server or a LAN issued from an authentication server, and further uses a mobile phone and encryption for automatic connection. The present invention relates to an automatic authentication system for information communication terminals.
従来、一般的に発生するセキュリティ問題において、携帯情報端末の認証方法として、ユーザIDやパスワード(PW)、さらにユーザ専用のホームページを発行するなどして、端末情報を個々に管理する仕組みが考えられてきた。まず、最も低いレベルのユーザ認証方法は、ユーザ専用ページを作り、そこにアクセスしてきた人だけを正規ユーザとして認証する方法がある。これはブックマークに専用ページのURL(Uniform Resource Locator)を登録するだけでユーザは常に自分専用のページにワンアクションで入れることから、手軽に使える方法ではあるが、通信をモニターされているとすぐ破られてしまう。 Conventionally, in a security problem that generally occurs, as a method for authenticating a portable information terminal, a mechanism for individually managing terminal information by issuing a user ID, a password (PW), and a user-specific homepage can be considered. I came. First, the lowest level user authentication method is a method of creating a user-dedicated page and authenticating only those who have accessed the page as regular users. This is an easy-to-use method because the user can always enter the URL (Uniform Resource Locator) of the dedicated page in the bookmark, and the user can always enter it into the dedicated page with one action. It will be.
次にユーザ専用ページを作り、さらにユーザIDとパスワードで保護する方法がある。しかし、通信をモニタされたり、正規ユーザが悪意を持ってURL、ユーザID、パスワードの全ての情報第3者に教えることが起こり得るので、この方法は安全性がない。 Next, there is a method of creating a user-specific page and further protecting it with a user ID and a password. However, this method is not secure because it is possible to monitor communication or to inform a third party of all information such as URL, user ID, and password maliciously.
その他にも、一般的なログイン認証後にキーを発行し、そのキーを用いてさらにログインする方法もあるが、その後のサーバとの送受信(以下、一回のログインにおける送受信をセッションという)においてモニタされてしまうとデータは漏出してしまう。 In addition, there is a method of issuing a key after general login authentication and further logging in using that key, but it is monitored in subsequent transmission / reception with the server (hereinafter referred to as transmission / reception in one login). If this happens, the data will be leaked.
なお、携帯電話では特殊なネットワーク網を利用しており高い隠匿性が担保されているが、その他多くの情報通信端末では上記のような問題が常に付きまとっている。 Note that mobile phones use a special network to ensure high concealment, but many other information communication terminals always suffer from the above problems.
これは情報通信端末を利用する際のセキュリティにおいて、情報漏洩に繋がりとても深刻な問題であった。 This was a very serious problem in terms of security when using information communication terminals, leading to information leakage.
RASサーバを利用した認証システムは従来からよく利用されているシステムであり、代表先電話番号に情報通信端末のモデムを利用して電話をかけ、ユーザIDパスワードを利用することで社内LANなどに接続を確立する。RASサーバを利用する場合には「電話をかける」ことから、RASサーバと情報通信端末間は専用線が利用されており、インターネット等の公衆回線と比して高い隠密性を得ている。 An authentication system using a RAS server is a system that has been widely used in the past, making a call to a representative telephone number using a modem of an information communication terminal, and connecting to an in-house LAN or the like by using a user ID password. Establish. When a RAS server is used, since “calling” is performed, a dedicated line is used between the RAS server and the information communication terminal, and high concealment is obtained as compared with a public line such as the Internet.
以下、従来技術の参考文献を記載する。 The following is a list of prior art references.
[特許文献1]に記載の発明は、高い安全性が確保できる方式として、コンピュータ及びコンピュータネットワークシステムにおいて、正規のユーザか否かを識別する場合、システムは、正規のユーザしか所持していないコンピュータ及びコンピュータネットワークシステムと直接繋がっていない通信端末に使い捨てパスワードを送り、ユーザはこの使い捨てパスワードをシステムに指定された方法によって返信する認証方法が記載されている。 The invention described in [Patent Document 1] is a computer and a computer network system in which a computer having only a legitimate user is used to identify whether or not it is a legitimate user as a system that can ensure high safety. In addition, an authentication method is described in which a disposable password is sent to a communication terminal not directly connected to the computer network system, and the user returns the disposable password by a method designated in the system.
この発明は、ユーザに対して予め発行されたパスワードを第1のパスワードとして、コンピュータネットワークシステムへとコンピュータを用いて入力し、正規のユーザとして可能性が認められた場合に、システムが第2のパスワードを発行し、その返信方法と共に、モデムなどの通信装置を介して、ポケットベル(登録商標)や携帯電話、携帯無線機などの携帯端末に発信する。第2のパスワードと返信方法を受け取ったユーザは、指定された方法によって第2のパスワードを返信し、コンピュータはパスワードの発行時に決定した方法でのみこれを受信し、且つ制限時間内に受信された場合のみコンピュータに設置されたユーザ識別プログラムによってパスワードの照合を行う。 In the present invention, when a password previously issued to a user is input as a first password to a computer network system using a computer, and the possibility is confirmed as a legitimate user, the system is A password is issued and transmitted together with a reply method to a portable terminal such as a pager (registered trademark), a cellular phone, or a portable wireless device via a communication device such as a modem. The user who received the second password and the reply method returns the second password by the designated method, and the computer received it only by the method determined at the time of issuing the password, and was received within the time limit. Only when the password is verified by the user identification program installed on the computer.
[特許文献2]に記載の発明は、携帯通信端末を用いてイントラネットの非公開エリアとのセッション要求を行うユーザを認証するためのユーザ認証方法である。 The invention described in [Patent Document 2] is a user authentication method for authenticating a user who makes a session request with a private area of an intranet using a mobile communication terminal.
この発明では、公開エリアへアクセスしてきたユーザによって入力された第1認証情報の認証を行う工程と、認容されたユーザと非公開エリアとのセッションを認証するためのセッション識別子を発行し、保存する工程と、セッション識別子を付加して得られた、セッション識別子の認証が行われる公開エリアのURLをユーザの携帯通信端末に伝達する工程と、公開エリアに再アクセスした携帯通信端末から提供されるURLに含まれるセッション識別子を照合することで認証を行い、それによりユーザと非公開エリアとのセッションが認証される工程とを含むユーザ認証方法である。第1認証工程が終了後、発行されたURLに付加されたセッションを第2認証情報として認証を行うことで、公開エリアにある様々なコンテンツを参照することができるようになるというものである。 In the present invention, the step of authenticating the first authentication information input by the user who has accessed the public area, and the session identifier for authenticating the session between the accepted user and the private area are issued and stored. A step of transmitting the URL of the public area where the session identifier is authenticated, obtained by adding the session identifier to the user's mobile communication terminal, and a URL provided from the mobile communication terminal re-accessing the public area The user authentication method includes a step of performing authentication by checking a session identifier included in the password, thereby authenticating a session between the user and the non-public area. After the first authentication step is completed, by authenticating the session added to the issued URL as the second authentication information, it becomes possible to refer to various contents in the public area.
[特許文献3]に記載の発明は、不正な「なりすまし」を排除して、ユーザ本人の確定を確実に行うことができるようにする認証サーバ、本人認証方法及びプログラムである。 The invention described in [Patent Document 3] is an authentication server, a user authentication method, and a program that eliminates illegal “spoofing” and can reliably determine the user.
本発明は、Webサーバは、ユーザのコンピュータからID及びパスワードを受け取り、データベースに記憶されているID及びパスワードと照合し、第一認証を行う。第一認証が成功したとき、Webサーバは確認コードを、データベースに記憶されているユーザ指定の電子メールアドレス宛てに送信する。宛先は、メールサーバである。ユーザは、携帯端末を用いてメールサーバから確認コードを受信し、コンピュータに入力する。入力された確認コードは、返信コードとしてWebサーバに返信される。Webサーバは、受信した確認コードを、送信した確認コードと照合し、一致したときは、第二認証が成功したと判定するというものである。 In the present invention, the Web server receives the ID and password from the user's computer, collates with the ID and password stored in the database, and performs the first authentication. When the first authentication is successful, the Web server transmits a confirmation code to a user-specified e-mail address stored in the database. The destination is a mail server. The user receives the confirmation code from the mail server using the portable terminal and inputs it to the computer. The input confirmation code is returned to the Web server as a reply code. The Web server collates the received confirmation code with the transmitted confirmation code, and determines that the second authentication is successful if they match.
しかしながら、[特許文献1]に記載の発明は、最初のユーザ認証が行われ、正規のユーザとして認められた後に、第2の使い捨てパスワードが発行される。それと共に返信方法と制限時間が決定され、コンピュータ内部に設置されたモデムを用いてユーザ自身が常時所有する文字表記が可能なポケットベルや携帯電話などの携帯端末へと発信される。 However, in the invention described in [Patent Document 1], after the first user authentication is performed and the user is recognized as a regular user, the second disposable password is issued. At the same time, a reply method and a time limit are determined, and the message is transmitted to a portable terminal such as a pager or a cellular phone that can display characters that the user himself / herself always uses, using a modem installed in the computer.
この場合、携帯電話など所有するメールアドレスに対して返信が行われることに限らない。そのため、第3者が上述のようにモニタしていた場合等には、この第2のパスワードを入手できてしまう。 In this case, the reply is not limited to a mail address owned by a mobile phone or the like. For this reason, when the third party monitors as described above, the second password can be obtained.
また、システムは正規のユーザしか所持していないコンピュータ及びコンピューターネットワークシステムと直接繋がっていない通信端末に使い捨てパスワードを送り、ユーザはこの使い捨てパスワードをシステムに指定された方法によって返信することとしており、ユーザ側に使い捨てパスワードが送信された後から入力までの、この使い捨てパスワードの扱いについては言及していない。 In addition, the system sends a one-time password to a computer that has only a legitimate user and a communication terminal that is not directly connected to the computer network system, and the user returns this one-time password by the method specified in the system. There is no mention of the handling of this disposable password from when the disposable password is sent to the user until input.
すなわち、手入力を利用することは人目に触れるということであり、モニタされ盗まれてしまうという危険が生じる。 In other words, using manual input means touching the human eye, and there is a danger of being monitored and stolen.
[特許文献2]に記載の発明は、携帯通信端末を用いてイントラネットの公開エリアへアクセスしてきたユーザによって入力された、第1認証情報を認証し、正規であれば、乱数によって発行されたセッション識別子が付加されたURLを第2認証情報として携帯端末に送信し、その携帯端末から送信されたURLにユーザがアクセスすることで、セッションを認証し、公開エリアにある様々なコンテンツに接続できる。 The invention described in [Patent Document 2] authenticates the first authentication information input by a user who has accessed a public area of an intranet using a mobile communication terminal. The URL to which the identifier is added is transmitted as second authentication information to the mobile terminal, and the user accesses the URL transmitted from the mobile terminal, thereby authenticating the session and connecting to various contents in the public area.
この場合、第2の認証情報を前述したメールバック方式に限定していないため、ユーザページを利用していた場合にモニタされていると、第2の認証情報が第3者に入手されてしまう。 In this case, since the second authentication information is not limited to the above-described mail back method, the second authentication information is obtained by a third party when monitored when a user page is used. .
また、携帯端末において受信したURLを、その端末のみで使用する場合は問題ないが、その他の携帯端末を用いて利用したい場合には、利用したい携帯端末においてURLを入力したり、転送する必要があるために、非常に不便であった。 In addition, there is no problem when the URL received at the mobile terminal is used only by that terminal, but when using other mobile terminals, it is necessary to input or transfer the URL at the mobile terminal to be used. Because it was very inconvenient.
[特許文献3]に記載の発明は、WebサーバがユーザのコンピュータからID及びパスワードを受け取り、第一認証が成功したときに指定されたメールアドレスに対して確認コードが送信され、携帯端末において確認コードを受信し、コンピュータに確認コードを入力してWebサーバで第二認証を行う。 In the invention described in [Patent Document 3], the Web server receives the ID and password from the user's computer, and when the first authentication is successful, a confirmation code is transmitted to the designated e-mail address, which is confirmed by the portable terminal. The code is received, the confirmation code is input to the computer, and the second authentication is performed by the Web server.
この場合、携帯端末からコンピュータへ確認コードを入力する際に入力ミスが発生した場合、再度確認コードを聞き返すという作業が発生し、面倒である。そのため確認コードには複雑なものは使えない。 In this case, when an input error occurs when inputting the confirmation code from the portable terminal to the computer, an operation of re-listening the confirmation code occurs, which is troublesome. For this reason, complex codes cannot be used.
また、特許文献1の場合でも述べたように、手入力が可能な程に簡単なユーザIDまたはパスワードでは、人目に触れることで盗まれてしまうという危険が生じる。
Also, as described in the case of
上述の3つの引用文献では、インターネットまたは人手を介して情報通信端末へのID及びパスワードの送信、入力が行われており、また暗号や公開鍵を利用した暗号化も行われていないため、通信をモニタされることによる盗聴の可能性は除去できない。 In the above three cited references, the ID and password are transmitted and input to the information communication terminal via the Internet or manually, and the encryption and the encryption using the public key are not performed. The possibility of eavesdropping by being monitored cannot be removed.
一方、RAS(Remote Access Service)サーバを利用した認証システムでは、情報通信端末のモデムが電話をかける時に利用される代表先電話番号は常に不変であり、その番号に電話をかけるのが一般的である。このため、代表先電話番号がモニタされるなどして盗まれ、ユーザID及びパスワードについてもモニタされてしまった場合に等にはセキュリティ性は確保できない。 On the other hand, in an authentication system using a RAS (Remote Access Service) server, a representative telephone number used when a modem of an information communication terminal makes a call is always unchanged, and it is common to make a call to that number. is there. For this reason, security cannot be ensured, for example, when the representative telephone number is stolen by being monitored and the user ID and password are also monitored.
近年、RASサーバのセキュリティについてはこの代表先電話番号が不変である点が問題になっているが、ユーザ集団が数百から数千人規模であるのが通常であるため、代表先電話番号の変更、それによる各ユーザへの通知、ユーザ側の接続ダイアル先変更といった手間をすべてのユーザに対して徹底するのは不可能であり、この問題は解決されていない。 In recent years, regarding the security of the RAS server, the problem is that this representative telephone number is unchanged. However, since the user group is usually several hundred to several thousand people, It is impossible to make all users troublesome such as changing, notifying each user, and changing the connection dial destination on the user side, and this problem has not been solved.
本発明は上述の理由からなされたものであり、本発明の目的は、携帯電話から情報通信端末へとローカルで送信可能な暗号を利用すると共に、アプリケーションサーバまたはRASサーバが認証サーバ及びRADIUSサーバを中心とした自動認証システムを構築することで、発行された接続情報を不可視のまま各媒体間で送信し、情報通信端末において自動的にアプリケーションサーバまたはRASサーバへと接続することにより、より高いセキュリティを担保するシステムを提供する。 The present invention has been made for the above-described reason, and an object of the present invention is to use a cipher that can be transmitted locally from a mobile phone to an information communication terminal, and an application server or RAS server uses an authentication server and a RADIUS server. By building a centralized automatic authentication system, the issued connection information is transmitted invisible between each medium without being visible, and the information communication terminal automatically connects to the application server or RAS server for higher security. Provide a system to guarantee
本発明は、携帯電話と暗号を利用した情報通信端末の認証システムに関し、特に認証サーバから発行されるアプリケーションサーバまたはLANへの接続情報を暗号化し、さらに接続を自動化した携帯電話と暗号を利用した情報通信端末の自動認証システムであって、本発明の目的は、携帯電話、前記携帯電話とローカルで接続された情報通信端末、前記携帯電話と電子通信回線を介して接続された認証サーバ、及び前記情報通信端末と前記認証サーバと電子通信回線を介して接続されたアプリケーションサーバからなる情報通信端末の自動認証システムであって、前記認証サーバが、前記携帯電話からのログイン情報を受信するログイン情報受信部と、少なくとも前記携帯電話のメールアドレスを含むユーザ識別情報が記憶されたユーザ情報データベースと、前記ユーザ識別情報と前記ログイン情報とを認証するログイン情報認証部と前記ログイン情報が認証された後に、前記アプリケーションサーバに対して接続するための接続情報を発行する接続情報発行部と、前記アプリケーションサーバへの接続先アドレスを記憶した接続先アドレス記憶部と、発行された前記接続情報を前記ユーザ情報データベースに記憶する接続情報記憶部と、前記接続情報の暗号化を行う暗号化部と、該暗号化された接続情報及び前記接続先アドレスを前記携帯電話のメールアドレス宛てに送信するメール送信部とを備え、前記情報通信端末が、前記携帯電話に送信された該暗号化された接続情報を受信するローカル受信部と、該暗号化された接続情報を復号化する復号化部と、該復号化された接続情報及び前記接続先アドレスに基づいて自動的に前記アプリケーションサーバに接続する接続要求部とを備え、前記認証サーバがさらに、前記アプリケーションサーバから送信される前記情報通信端末からの該復号化された接続情報を前記ユーザ情報データベースに記憶された発行された前記接続情報と認証する接続情報認証部を備え、前記アプリケーションサーバが、前記情報通信端末から受信した該復号化された接続情報を前記認証サーバへと送信し、前記接続情報認証部における認証結果を受信する接続認証送受信部と、前記認証結果に基づいて前記情報通信端末の接続の確立を行う接続許可部とを備え、発行された前記接続情報を不可視のまま前記情報通信端末が前記アプリケーションサーバへと接続することによって達成される。 The present invention relates to an authentication system for an information communication terminal using a mobile phone and encryption, and in particular, encrypts connection information to an application server or a LAN issued from an authentication server, and further uses a mobile phone and encryption for automatic connection. An automatic authentication system for an information communication terminal, the object of the present invention is to provide a mobile phone, an information communication terminal locally connected to the mobile phone, an authentication server connected to the mobile phone via an electronic communication line, and An information communication terminal automatic authentication system comprising an application server connected to the information communication terminal and the authentication server via an electronic communication line, wherein the authentication server receives login information from the mobile phone. User information in which user identification information including at least a mail address of the mobile phone is stored. A database, a login information authenticating unit that authenticates the user identification information and the login information, and a connection information issuing unit that issues connection information for connecting to the application server after the login information is authenticated; A connection destination address storage unit that stores a connection destination address to the application server, a connection information storage unit that stores the issued connection information in the user information database, and an encryption unit that encrypts the connection information; A mail transmission unit configured to transmit the encrypted connection information and the connection destination address to a mail address of the mobile phone, and the information communication terminal transmits the encrypted connection transmitted to the mobile phone. A local receiving unit for receiving information, a decrypting unit for decrypting the encrypted connection information, and the decrypted connection A connection request unit that automatically connects to the application server based on the information and the connection destination address, and the authentication server further transmits the decrypted connection from the information communication terminal transmitted from the application server A connection information authenticating unit for authenticating information with the issued connection information stored in the user information database, wherein the application server sends the decrypted connection information received from the information communication terminal to the authentication server; And the connection authentication transmitting / receiving unit that receives the authentication result in the connection information authentication unit, and the connection permission unit that establishes the connection of the information communication terminal based on the authentication result, and the issued connection information This is achieved by connecting the information communication terminal to the application server invisible.
また、本発明の上記目的は、該暗号化された接続情報を復号化する前記復号化部を前記携帯電話において備え、前記携帯電話が該復号化された接続情報を前記情報通信端末にローカルで送信することにより、或いは前記暗号化部が、前記接続先アドレスをも暗号化し、前記復号化部が、該暗号化された前記接続情報と共に前記接続先アドレスをも復号化することにより、或いは前記アプリケーションサーバが前記接続先アドレスを記憶した接続先アドレス提供部を備え、前記接続先アドレスが前記接続先アドレス提供部から前記認証サーバへと提供され、その後前記携帯電話へと前記接続情報と共に提供されることにより、或いは前記認証サーバがワンタイムURL発行部を備え、前記接続情報発行部が前記接続情報を発行した後に、前記ワンタイムURL発行部が前記接続先アドレス及び前記接続情報を一つのURLに含ませたワンタイムURLとして発行を行うことにより、或いは前記認証サーバが時間計測部を備え、前記時間計測部が前記接続情報の発行後一定時間経過を計測し、前記接続情報認証部が前記一定時間経過後、または該復号化された接続情報の認証が行われた後に、前記接続情報認証部がそれ以降の発行された前記接続情報と同内容の接続情報を用いた認証を無効と判断することにより、より効果的に達成される。 Further, the object of the present invention is to provide the mobile phone with the decryption unit for decrypting the encrypted connection information, and the mobile phone locally transmits the decrypted connection information to the information communication terminal. The transmission unit encrypts the connection destination address, and the decryption unit also decrypts the connection destination address together with the encrypted connection information, or The application server includes a connection destination address providing unit that stores the connection destination address, and the connection destination address is provided from the connection destination address providing unit to the authentication server, and then provided to the mobile phone together with the connection information. Or after the authentication server includes a one-time URL issuing unit and the connection information issuing unit issues the connection information. When the time URL issuing unit issues the connection destination address and the connection information as a one-time URL included in one URL, or the authentication server includes a time measuring unit, and the time measuring unit includes the connection information. After the issuance of the connection information, the connection information authentication unit is issued after the fixed time has elapsed, or after the decrypted connection information is authenticated This is achieved more effectively by determining that authentication using connection information having the same content as the connection information is invalid.
さらに、本発明の上記目的は、携帯電話、前記携帯電話とローカルで接続された情報通信端末、前記携帯電話と電子通信回線を介して接続された認証サーバ、前記情報通信端末と専用線を用いて接続されるRASサーバ、前記RASサーバと電子通信回線を利用して接続されたRADIUSサーバ、及び前記認証サーバと前記RASIUSサーバに電子通信回線を利用して共有されたユーザ情報データベースとを含む携帯電話と暗号を利用した情報通信端末の自動認証システムであって、前記ユーザ情報データベースが、少なくとも前記携帯電話のメールアドレスを含むユーザ識別情報を記憶しており、前記認証サーバが、前記携帯電話からのログイン情報を受信するログイン情報受信部と、前記ユーザ識別情報と前記ログイン情報とを認証するログイン情報認証部と、前記RASサーバへの接続ID、接続パスワードを含む接続情報を発行する接続情報発行部と、前記接続情報を前記ユーザ情報データベースに記憶する接続情報記憶部と、前記接続情報を暗号化する暗号化部と、前記RASサーバへと接続するダイアル先電話番号を記憶したダイアル先電話番号記憶部と、該暗号化された接続情報と前記ダイアル先電話番号とを前記携帯電話のメールアドレスメール送信するメール送信部とを備え、前記情報通信端末が、前記携帯電話から送信された該暗号化された接続情報及び前記ダイアル先電話番号とをローカルで受信するローカル受信部と、該暗号化された接続情報を復号化する復号化部と、前記ダイアル先電話番号と該復号化された接続情報とを用いて自動的に前記RASサーバへとダイアルアップを行う接続要求部とを備え、前記RASサーバが、前記情報通信端末からの前記ダイアルアップと該復号化された接続情報を受け付けるダイアルイン部と、該復号化された接続情報を前記RADIUSサーバへと送信を行うと共に、その認証結果の受信を行う接続認証送受信部と、前記認証結果に応じて前記情報通信端末の前記LANへの接続を確立させる接続許可部とを備え、前記RADIUSサーバが、前記ユーザ情報データベースに記憶された発行された前記接続情報と前記RASサーバから送信される復号化された接続情報とを認証する接続情報認証部を備え、発行された前記接続情報を不可視のまま前記情報通信端末が前記LANへと専用線を利用して接続することによって達成される。 Furthermore, the object of the present invention is to use a mobile phone, an information communication terminal locally connected to the mobile phone, an authentication server connected to the mobile phone via an electronic communication line, and the information communication terminal and a dedicated line. A RAS server that is connected to the RAS server using an electronic communication line, and a user information database that is shared with the authentication server and the RADIUS server using an electronic communication line. An automatic authentication system for an information communication terminal using a telephone and encryption, wherein the user information database stores user identification information including at least a mail address of the mobile phone, and the authentication server is connected to the mobile phone. A login information receiving unit for receiving the login information, and authenticating the user identification information and the login information A login information authenticating unit, a connection information issuing unit for issuing connection information including a connection ID and connection password to the RAS server, a connection information storing unit for storing the connection information in the user information database, and the connection information An encryption unit that encrypts the dial, a dial destination telephone number storage unit that stores the dial destination telephone number connected to the RAS server, the encrypted connection information and the dial destination telephone number are stored in the mobile phone. A mail transmission unit that transmits a mail address mail, and the information communication terminal locally receives the encrypted connection information and the dialed telephone number transmitted from the mobile phone; and A decryption unit for decrypting the encrypted connection information, and automatically using the dialed telephone number and the decrypted connection information A connection request unit for dialing up to a server, wherein the RAS server receives the dialup from the information communication terminal and the decoded connection information, and the decoded connection information A connection authentication transmission / reception unit that transmits to the RADIUS server and receives the authentication result; and a connection permission unit that establishes a connection of the information communication terminal to the LAN according to the authentication result. The server includes a connection information authentication unit that authenticates the issued connection information stored in the user information database and the decrypted connection information transmitted from the RAS server, and the issued connection information is invisible. The information communication terminal is connected to the LAN by using a dedicated line.
また、本発明の上記目的は、該暗号化された前記接続情報を復号化する前記復号化部を前記携帯電話において備え、前記携帯電話が該復号化された接続情報を前記情報通信端末にローカルで送信することにより、或いは前記暗号化部が、前記ダイアル先電話番号をも暗号化し、前記復号化部が、前記ダイアル先電話番号及び該暗号化された接続情報を復号化することにより、或いは前記ダイアル先電話番号を提供するダイアル先電話番号提供部を前記RASサーバが備え、前記ダイアル先電話番号が前記ダイアル先電話番号提供部から前記認証サーバへと提供され、その後前記携帯電話へと該暗号化された接続情報と共に前記認証サーバから提供されることにより、或いは前記RADIUSサーバが時間計測部を備え、前記時間計測部が前記接続情報の発行後一定時間経過を計測し、前記接続情報認証部が前記一定時間経過後、または該復号化された接続情報の認証が行われた後に、前記接続情報認証部がそれ以降の発行された前記接続情報と同内容の接続情報を用いた認証を無効と判断することにより、より効果的に達成される。 Further, the object of the present invention is to provide the mobile phone with the decryption unit that decrypts the encrypted connection information, and the mobile phone locally transmits the decrypted connection information to the information communication terminal. Or the encryption unit also encrypts the dialed phone number, and the decryption unit decrypts the dialed phone number and the encrypted connection information, or The RAS server includes a dialed telephone number providing unit that provides the dialed telephone number, and the dialed telephone number is provided from the dialed telephone number providing unit to the authentication server, and then to the mobile phone. Provided from the authentication server together with encrypted connection information, or the RADIUS server includes a time measuring unit, and the time measuring unit The connection information authenticating unit measures the elapse of a certain time after the issuance of subsequent information, and the connection information authenticating unit issues the subsequent issuance after the definite period of time elapses or after the decrypted connection information is authenticated. This is achieved more effectively by determining that the authentication using the connection information having the same content as the connection information is invalid.
本発明に係る携帯電話と暗号を利用した情報通信端末の自動認証システムによれば、携帯電話のメールシステムを利用することで、認証サーバからメールバックされる暗号、すなわち接続情報の秘匿性を担保できる。さらには、この暗号をローカルで携帯電話から携帯情報端末に送信することで、不特定多数が無条件で接続するインターネットへの接続を避けることに繋がり、すなわち暗号のインターネット内での流出を防ぐことができる。 According to the mobile phone and the automatic authentication system for information communication terminals using cryptography according to the present invention, the cipher that is mailed back from the authentication server, that is, the confidentiality of the connection information is ensured by using the cellular phone mail system. it can. Furthermore, by transmitting this cipher locally from the mobile phone to the portable information terminal, it leads to avoiding connection to the Internet where an unspecified number of people connect unconditionally, that is, preventing leakage of the cipher in the Internet. Can do.
万一、情報通信端末からアプリケーションサーバへのログイン時にこの接続情報が漏洩したとしても、一度利用された接続情報は破棄されるために、不正ユーザによるこの接続情報でのアクセスは拒否される。 Even if this connection information is leaked at the time of logging in to the application server from the information communication terminal, the connection information once used is discarded, so that unauthorized users are denied access with this connection information.
他方、暗号化された接続情報が漏洩した場合にも情報通信端末側では復号化に暗号を利用しているため、不正アクセスを行うにはこの鍵についても手に入れる必要があり、セキュリティは保たれる。 On the other hand, even if encrypted connection information is leaked, the information communication terminal uses encryption for decryption, so it is necessary to obtain this key for unauthorized access, and security is maintained. Be drunk.
一方、復号化された接続情報は人目に触れること無く、情報通信端末が自動的にアプリケーションサーバ又はRADIUSサーバと接続するため、接続情報自体を肉眼で盗まれるという危険も回避できる。 On the other hand, the information communication terminal automatically connects to the application server or the RADIUS server without touching the decrypted connection information, so that the danger of the connection information itself being stolen with the naked eye can be avoided.
さらには、RASを利用する場合には、情報通信端末とRASサーバ間を専用回線を利用して結ぶために、インターネット間での情報のやり取りを極端まで削減することができ、さらに高度なセキュリティを担保することができる。 Furthermore, when RAS is used, the information communication terminal and RAS server are connected using a dedicated line, so that the exchange of information between the Internet can be reduced to an extreme level, and higher security can be achieved. Can be secured.
本発明は、携帯電話を用いて暗号化された接続情報をメールにより入手し、情報通信端末にこの暗号をローカルで送信し、自動的にアプリケーションサーバ又はRADIUSサーバに接続することで人目に触れずに情報通信端末からアプリケーションサーバ又はLANへのアクセスをする携帯電話と暗号を利用した情報通信端末の自動認証システムを実現するものである。 The present invention obtains connection information encrypted by using a mobile phone by e-mail, transmits the cipher locally to an information communication terminal, and automatically connects to an application server or a RADIUS server to avoid contact with human eyes. In addition, an automatic authentication system for an information communication terminal using a mobile phone that accesses an application server or a LAN from the information communication terminal and encryption is realized.
以下、本発明を図面を用いて説明する。 Hereinafter, the present invention will be described with reference to the drawings.
図1は、本発明の構成の概略図である。 FIG. 1 is a schematic diagram of the configuration of the present invention.
本発明は、ユーザが所有する携帯電話2と、同じくユーザが所有する情報通信端末3と、ユーザの認証を行う認証サーバ1と、ユーザが利用を希望するアプリケーションが記憶されているアプリケーションサーバ4とからなる。
The present invention includes a
携帯電話2では、認証サーバ1に対して予めユーザに対して発行されたログイン情報であるID及びパスワードの入力・送信と、認証サーバ1から送信された暗号の情報通信端末2に対してのローカルでの送信とが行われる。なお、ローカルの送信については後述する。
In the
情報通信端末2では、携帯電話2から受信した暗号を利用して、アプリケーションサーバ4へのログインと、前記認証サーバ1または前記アプリケーションサーバ4から携帯電話2を経由して受信したURLを利用してページの閲覧が行われる。携帯通信端末2での動作はすべて自動で行われる。
The
認証サーバ1では、携帯電話2から送信されたID及びパスワードの認証と、携帯電話2への暗号の発行と、アプリケーションサーバ4から受信した暗号の認証と、パラメータを利用したURLの発行が行われる。
The
アプリケーションサーバ4では、情報通信端末2から送信された接続要求である復号化された接続情報の認証サーバ1への送信と、認証サーバ1へのユーザが利用する次のページのアドレスの送信と、認証サーバ1から受信したURLの情報通信端末2への送信が行われる。
In the
次に認証サーバ1の各構成部を説明する。
Next, each component of the
図2は認証サーバ1の構成図である。
FIG. 2 is a configuration diagram of the
認証サーバ1は、携帯電話2からの予めユーザに対して発行されたログイン情報であるID及びパスワードを受信するログイン情報受信部101と、受信したID及びパスワードを認証するログイン情報認証部102と、予め発行したID及びパスワードと共に、携帯電話2のメールアドレス(ユーザ識別情報)が記憶されているユーザ情報データベース103と、アプリケーションサーバ4への接続のための接続IDおよび接続パスワードである接続情報を発行する接続情報発行部104と、この接続情報をユーザ識別情報と関連させてユーザ情報データベース103に記憶する接続情報記憶部105と、アプリケーションサーバ4のアドレスが記憶されている接続アドレス記憶部106と、発行された接続情報及び接続アドレスから一度のみの認証が許されるワンタイムURLを作成するワンタイムURL作成部107と、ワンタイムURLまたは接続情報から暗号を作成する暗号化部108と、作成された暗号を前述のメールアドレスに対してメール送信するメール送信部109と、アプリケーションサーバ4から受信した情報通信端末3において復号化された接続情報を認証する接続情報認証部111と、暗号作成からの時間を計測する時間計測部110とから構成される。
The
図3は携帯電話2の構成の一例である。
FIG. 3 shows an example of the configuration of the
携帯電話2は、予めユーザに与えられた認証サーバ1へのログイン情報が入力されるログイン情報入力手段201と、認証サーバ1に対してログイン情報を送信するログイン情報送信手段202と、認証サーバ1から発行された暗号である接続情報またはワンタイムURLをメールとして受信するメール受信手段203と、受信した暗号を情報通信端末3にローカルで送信するローカル送信手段204とから構成されている。
The
図4は、情報通信端末3の構成の一例である。
FIG. 4 is an example of the configuration of the
情報通信端末3は、携帯電話2から暗号を受信するローカル受信部301と、暗号の復号化を行う復号化部302と、復号化された接続情報またはワンタイムURLを利用して復号化後、自動的にアプリケーションサーバ4に接続要求を行う接続要求部303とから構成されている。
The
図5は、アプリケーションサーバ4の構成の一例である。
FIG. 5 is an example of the configuration of the
アプリケーションサーバ4は、アプリケーションサーバ4の接続先アドレスを認証サーバ1に提供する接続アドレス提供部401と、情報通信端末3からの復号化された接続情報を用いた接続要求を受信する接続要求受信部404と、接続要求である復号化された接続情報を認証するために、復号化された接続情報を認証サーバ1に送信し、その認証結果を受信する接続認証送受信部403と、認証結果に基づいて情報通信端末3の接続を制御する接続許可部402とから構成されている。
The
これら構成を利用して、フローチャートを用いて本発明の流れを説明する。 The flow of this invention is demonstrated using a flowchart using these structures.
図6及び図7は、本発明の流れを示すフローチャートである。 6 and 7 are flowcharts showing the flow of the present invention.
まず認証サーバ1に対してログインするために、携帯電話2に入力された、予め発行されたログイン情報であるID及びパスワードを認証サーバ1のログイン認証部30に対して送信する(ステップS1001、S1002)。ID及びパスワードを受信した認証サーバ1では、ログイン情報認証部101において、このID及びパスワードの認証を行う(ステップS1003)。この時、ユーザのID及びパスワードはユーザ情報データベース103内にユーザの携帯電話のメールアドレスと共に記憶されており、これをユーザ識別情報として認証の際に利用する。
First, in order to log in to the
この認証が正規であるか否かを判断し(ステップS1004)、正規である場合には次のステップに進む。正規でないと判断される場合には終了する。 It is determined whether or not this authentication is authorized (step S1004). If it is authorized, the process proceeds to the next step. If it is determined not to be regular, the process ends.
認証が正規である場合には、接続情報発行部104にて情報通信端末3のアプリケーションサーバ4への接続を行うための接続IDおよび接続パスワードの発行を行う(ステップS1005)。なお、本明細書中ではこの接続IDおよび接続パスワードを総じて接続情報として記載する。接続IDはログイン情報の入力の際に使用されたユーザIDと同じでも良いが、よりセキュリティを高めるために、それぞれが異なるようにIDを発行するのが望ましい。
If the authentication is valid, the connection
接続パスワードは、既に一度発行された接続パスワードについては二度と発行されない単一発行型であるのが望ましく、これにより再び同じ接続パスワードは発行されないので後述する復号化された接続情報の認証の際の構成を容易ならしめることができる。 It is desirable that the connection password is a single issue type that is not issued again for connection passwords that have already been issued, and the same connection password is not issued again, so the configuration for authentication of decrypted connection information described later Can be easily adjusted.
さらに、接続情報と合わせてアプリケーションサーバ4の接続アドレスが記憶された接続アドレス記憶部106から一つまたは複数の接続アドレスが抽出される(ステップS1006)。
Further, one or a plurality of connection addresses are extracted from the connection
なお、接続アドレスは認証サーバ1からの接続アドレス要求により、アプリケーションサーバ4それぞれが有する接続アドレス提供部401から提供される形態でも構わない。
The connection address may be provided from the connection
その後、発行された接続情報は、接続情報記憶部105がユーザ情報データベース103に各ユーザのユーザ識別情報と関連させて、後述するアプリケーションサーバ4からの接続情報の認証のために一時的に記憶される(ステップS1007)。
Thereafter, the issued connection information is temporarily stored by the connection
発行された接続情報及び抽出または提供された接続アドレスに基づいて、ワンタイムURL作成部107では、ワンタイムURLをここで作成する(ステップS1008)。
Based on the issued connection information and the extracted or provided connection address, the one-time
ここでワンタイムURLの一例を示す。 Here, an example of a one-time URL is shown.
URLは、
(接続アドレス)/(接続ID)(接続パスワード)
といった形で形成される。
URL is
(Connection address) / (connection ID) (connection password)
It is formed in the form.
具体的な例として、
http://www.my89.com/members?ID=kuma&SC=1&DT100
として考えると、http://www.my89.com/members がユーザがアクセスしようとしているアプリケーションサーバ4の接続アドレスであり、ID=kuma が接続IDとなる。
As a specific example,
http://www.my89.com/members?ID=kuma&SC=1&DT100
In this case, http://www.my89.com/members is the connection address of the
SC=1&DT100 は接続パスワードであり、上述のように単一発行型である。 SC = 1 & DT100 is a connection password and is a single issue type as described above.
以上のようなワンタイムURLがそれぞれの接続アドレス毎に作成され、これにより接続アドレスと接続情報とを関連付けて発行することができる。もちろん、ワンタイムURLを作成せずに接続アドレスと接続情報とを別々に管理することにより、本発明を実施することも可能である。 The one-time URL as described above is created for each connection address, whereby the connection address and the connection information can be issued in association with each other. Of course, the present invention can be implemented by separately managing the connection address and the connection information without creating a one-time URL.
次に、作成されたそれぞれのワンタイムURLの暗号化を暗号化部108が行う(ステップS1009)。暗号化されたワンタイムURL(接続情報)は、後述するが、認証サーバ1から携帯電話2、情報通信端末3へと送信が行われる。このため、他者が盗み見て成りすましができないほどに複雑であるのが望ましい。またさらには、予め用意した図画や文章等に作成された暗号を忍ばせ、情報通信端末3に予め提供されたソフトウェア等を利用して解析、復号化する等するとより効果的である。
Next, the
なお、ステップS1008においてワンタイムURLを作成せずに接続情報のみ、または接続アドレスを含めて暗号化することも可能である。 Note that it is possible to encrypt only the connection information or the connection address without creating a one-time URL in step S1008.
作成された暗号はメール送信部109からユーザ情報データベース103に保存されているメールアドレスを用いて、ログイン情報を送信した携帯電話2宛てに送信される(ステップS1010)。また、ワンタイムURLを作成していない場合や、抽出された接続アドレスを暗号として暗号化していない場合には、接続アドレスについても送信される。携帯電話2のメール受信部202は、この送信されたメールを受信する。
The created cipher is transmitted from the
携帯電話2のメールは、インターネットで利用されるメールシステムと異なり、携帯電話2のみで受信するシステムである。このため、携帯電話2以外での受信は難しく、送信されたメールを盗まれることを最大限に防止している。
Unlike the mail system used on the Internet, the mail of the
送信された暗号は、携帯電話2から情報通信端末3へとローカル送信部204を用いてローカルで送信される(ステップS1011)。
The transmitted encryption is locally transmitted from the
ローカルとは、赤外線、光通信、無線、ブルートース(bluetooth)、有線等のインターネットを利用しない通信方法を利用することであり、これによって不特定多数の接続可能なインターネットを介して送受信することを回避することで不正ユーザに漏洩することを防ぐ。 Local means to use communication methods that do not use the Internet such as infrared, optical communication, wireless, bluetooth, wired, etc., thereby avoiding transmission / reception via an unspecified number of connectable Internets. To prevent leakage to unauthorized users.
また、この時接続アドレスが暗号に含まれない場合には、接続アドレスについてもローカルで情報通信端末3に送信される。
At this time, if the connection address is not included in the encryption, the connection address is also transmitted locally to the
暗号が送信された情報通信端末3では、ローカル受信部301を利用して暗号を受信、復号化部302においてこの暗号を復号化し、復号化された接続情報を利用して接続要求部303がアプリケーションサーバ4に対して接続要求を行う(ステップS1012)。
In the
情報通信端末3では、ソフトウェア等を利用して、復号化部302が受信した暗号について復号化を行う。復号化された暗号がワンタイムURLであれば、ワンタイムURLに含まれる接続アドレスに自動的に接続し、それと共に接続IDおよび接続パスワードを用いて接続要求が行われる。復号化された暗号がワンタイムURLではなく、接続アドレス、接続ID及び接続パスワードであれば、復号化された接続アドレスをもつアプリケーションサーバ4に接続要求部303が接続し、復号化された接続ID及び接続パスワードを用いて接続要求を行う。接続アドレスが暗号とは別にローカルで携帯電話2から送信される場合には、接続アドレスをもつアプリケーションサーバ4に情報通信端末3が接続し、復号化された接続ID及び接続パスワードを利用して接続要求を行う。
The
この中で、暗号及び復号化された接続情報は不可視であり、すべてはローカル受信から接続要求まで、暗号のローカルによる受信をトリガとして情報通信端末2内で自動的に行われる。なお、暗号化及び復号化は秘密鍵暗号方式、公開鍵暗号方式を適宜選択することができ、使用する環境に合わせて設定することが可能である。
Among them, the encrypted and decrypted connection information is invisible, and everything is automatically performed in the
接続要求受信手段404にて接続要求を受信したアプリケーションサーバ4は、その接続要求を接続認証送受信部403にて認証サーバ1へ送信し、接続情報認証部111が認証を行う(ステップS1013)。認証サーバ1内には、接続情報発行部104にて接続情報が発行されてからの時間を計測する時間計測部110を有し、接続情報認証部111にてアプリケーションサーバ4から送信された接続要求を認証する際に、その経過時間を提供し、一定時間経過後にはその接続要求を無効とするように利用することができる。なお、時間計測開始のタイミングは、ユーザ情報データベース105に記憶された時間でもよい。
The
接続情報認証部111は、この経過時間と、ユーザ情報データベース103に記憶された接続情報とを利用して、アプリケーションサーバ4から送信された接続要求を認証する(ステップS1014)。
The connection
認証で正規でないと判断された場合には終了する。 If the authentication determines that it is not legitimate, the process ends.
認証で正規であると判断された場合には、接続情報認証部111が、接続認証送受信部403に対して認証が正規であったとの認証結果を送信し、それを受信したアプリケーションサーバ4では、接続許可部402が情報通信端末3のアプリケーションサーバ4への接続を確立する(ステップS1015)。
When it is determined that the authentication is normal, the connection
次に、RASを利用する場合について説明する。 Next, a case where RAS is used will be described.
上述の発明では、情報通信端末3とアプリケーションサーバ4との接続をよりセキュリティの高さを担保して構築している。
In the above-described invention, the connection between the
しかしながら、情報通信端末3とアプリケーションサーバ4間ではインターネットを介して接続要求がなされているため、接続要求が盗まれてしまうという可能性は否定できない。
However, since a connection request is made between the
そこで情報通信端末3とLAN(アプリケーションを格納している)に接続する際に、RAS(Remote Access Service)サーバを利用することで、インターネット間に接続要求の情報が流れることを防ぐことができる。これは情報通信端末3とRASサーバ間でダイアルイン方式を利用した専用線を用いることで、さらに高いセキュリティ性を担保するものである。
Therefore, when connecting the
以下にRASを利用した場合のシステムについて詳述する。 The system when RAS is used will be described in detail below.
図8はRASを利用する場合の全体構成図の一例である。 FIG. 8 is an example of an overall configuration diagram when RAS is used.
RASを利用した携帯電話と暗号を利用した情報通信端末の自動認証システムは、ユーザが所有する携帯電話2と、携帯電話2から送信されるログイン情報を認証する認証サーバ1と、携帯電話2から暗号が送信され、RASサーバに接続を行う情報通信端末3と、社内ネットワーク等のLANの接続を管理するRASサーバ5と、RASサーバ5からの接続要求の認証を行うRADIUSサーバ6と、少なくともログイン情報及びメールアドレスについてのユーザの識別情報が記憶されており、認証サーバ1とRADIUSサーバ6とで共有されているユーザ情報データベース6とから構成されている。
An automatic authentication system for a mobile phone using RAS and an information communication terminal using encryption includes a
図9は、RASを利用する際の認証サーバ1の構成図である。
FIG. 9 is a configuration diagram of the
認証サーバ1は、ユーザからのログイン情報を受信するログイン情報受信部101と、ログイン情報を認証するログイン情報認証部102と、RASサーバ5への接続ID及び接続パスワードである接続情報を発行する接続情報発行部104と、ユーザ情報データベース7に対して発行された接続情報をユーザ情報と関連させて記憶する接続情報記憶部105と、情報通信端末3がダイアルするダイアル先電話番号を記憶したダイアル先電話番号記憶部112と、発行された接続情報を暗号化して暗号を作成する暗号化部108と、ユーザ識別情報に記憶された携帯電話1のメールアドレスに対してメール送信を行うメール送信部109とから構成されている。
The
図10はRASサーバ5の構成図である。
FIG. 10 is a configuration diagram of the
RASサーバ5は、情報通信端末3からのダイアルインを受け付けるダイアルイン部501と、情報通信端末3から送信される接続要求に関するRADIUSサーバ6との送受信を行う接続認証送受信部502と、情報通信端末3に対してLANへの接続許可を管理する接続許可部503とから構成されている。
The
図11はRADIUSサーバ6の構成図である。
FIG. 11 is a configuration diagram of the
RADISUサーバ6は、RASサーバ5から送信された接続要求である復号化された接続情報の受信を行う接続認証受信部601と、ユーザ情報データベース7に記憶された復号化された接続情報と受信した復号化された接続情報とを認証する接続情報認証部602と、ユーザ情報データベース7に記憶された接続情報の発行からの時間計測を行う時間計測部603とから構成されている。
The
以下、フローチャートを利用して本システムの流れを説明する。 Hereinafter, the flow of this system will be described using a flowchart.
図12及び図13はRASを利用した携帯電話と暗号を利用した情報通信端末の自動認証システムのフローチャートである。 12 and 13 are flowcharts of an automatic authentication system for a mobile phone using RAS and an information communication terminal using encryption.
まず認証サーバ1に対してログインするために、携帯電話2に入力された、予め発行されたログイン情報であるID及びパスワードを認証サーバ1のログイン認証部30に対して送信する(ステップS2001、S2002)。ID及びパスワードを受信した認証サーバ1では、ログイン情報認証部101において、このID及びパスワードの認証を行う(ステップS2003)。この時、ユーザのID及びパスワードはユーザ情報データベース7内にユーザの携帯電話のアドレスと共に記憶されており、これをユーザ識別情報として認証の際に利用する。
First, in order to log in to the
この認証が正規であるか否かを判断し(ステップS2004)、正規である場合には次のステップに進む。正規でないと判断される場合には終了する。 It is determined whether or not this authentication is authorized (step S2004). If it is authorized, the process proceeds to the next step. If it is determined not to be regular, the process ends.
認証が正規である場合には、接続情報発行部104にて情報通信端末3のRASサーバ5への接続を行うための接続IDおよび接続パスワードの発行を行う(ステップS2005)。なお、本明細書中ではこの接続IDおよび接続パスワードを総じて接続情報として記載する。接続IDはログイン情報の入力の際に使用されたユーザIDと同じでも良いが、よりセキュリティを高めるために、それぞれが異なるようにIDを発行するのが望ましい。
If the authentication is valid, the connection
接続パスワードは、既に一度発行された接続パスワードについては二度と発行されない単一発行型であるのが望ましく、これにより再び同じ接続パスワードは発行されないので後述する接続情報の認証の際の構成を容易ならしめることができる。 It is desirable that the connection password be a single-issue type that is never issued for connection passwords that have already been issued. This prevents the same connection password from being issued again, thereby facilitating the configuration for authentication of connection information described later. be able to.
さらに、接続情報と合わせてRASサーバ5のダイアル先電話番号が記憶されたダイアル先電話番号記憶部112から一つまたは複数のダイアル先電話番号が抽出される(ステップS1006)。
Further, one or a plurality of dial destination telephone numbers are extracted from the dial destination telephone
なお、ダイアル先電話番号は要求により、RASサーバ5それぞれが有するダイアル先電話番号提供部(図示しない)に要求して取得する形態でも構わない。
The dial destination telephone number may be obtained by requesting a dial destination telephone number providing unit (not shown) included in each
このダイアル先電話番号は、RASサーバ5に接続する際の代表電話番号である。上述のように、代表電話番号についてもその都度携帯電話2に対して送信するので、常時決まった電話番号である必要がない。すなわち、一定期間毎に変更し、それと共にダイアル先電話番号として各携帯電話2に送信することも可能である。
This dialed telephone number is a representative telephone number when connecting to the
その後、発行された接続情報は、接続情報記憶部105がユーザ情報データベース7に各ユーザのユーザ情報と関連させて、後述するRASサーバ5からRADIUSサーバ6への接続要求の認証のためにユーザ識別情報に関連させて一時的に記憶される(ステップS2007)。
Thereafter, the connection information issued by the connection
次に、発行された接続情報の暗号化を暗号化部108が行い、暗号の作成を行う(ステップS2008)。この暗号は、後述するが、認証サーバ1から携帯電話2、情報通信端末3へと送信が行われる。このため、他者が盗み見て盗用できないほどに複雑であるのが望ましい。またさらには、予め用意した図画や文章等に作成された暗号を忍ばせ、情報通信端末3に予め提供されたソフトウェア等を利用して解析、復号化する等するとより効果的である。
Next, the
作成された暗号はメール送信部109からユーザ情報データベース7に保存されているユーザ識別情報のメールアドレスを用いて、ログイン情報を送信した携帯電話2宛てに送信される(ステップS2009)。また、ダイアル先電話番号を暗号化していない場合には、ダイアル先電話番号についても暗号と共に送信される。携帯電話2のメール受信部202は、この送信されたメールを受信する。
The created encryption is transmitted from the
携帯電話2のメールは、インターネットで利用されるメールシステムと異なり、携帯電話2のみが受信できるシステムである。このため、携帯電話2以外での受信は難しく、送信されたメールを盗まれることを最大限に防止している。
Unlike the mail system used on the Internet, the
送信された暗号は、携帯電話2から情報通信端末3へとローカル送信部204を用いてローカルで送信される(ステップS2010)。
The transmitted encryption is locally transmitted from the
ローカルとは、無線、ブルートース(bluetooth)、赤外線、有線等のインターネットを利用しない通信方法を利用することであり、これによって不特定多数の接続可能なインターネットを介して送受信することを回避することで不正ユーザに漏洩することを防ぐ。 Local means to use a communication method that does not use the Internet, such as wireless, bluetooth, infrared, wired, etc., thereby avoiding transmission / reception via an unspecified number of connectable Internets. Prevent leakage to unauthorized users.
また、この時ダイアル先電話番号が暗号に含まれない場合には、ダイアル先電話番号についてもローカルで情報通信端末3に送信される。
At this time, if the dialed telephone number is not included in the encryption, the dialed telephone number is also transmitted to the
暗号が送信された情報通信端末3では、ローカル受信部301を利用して暗号を受信、復号化部302においてこの暗号を復号化し、復号化された接続情報を利用して接続要求部303がRASサーバ5に対して接続要求を行う(ステップS2011)。
In the
情報通信端末3では、ソフトウェア等を利用して、復号化部302が受信した暗号について復号化を行う。接続要求部303がダイアル先電話番号に自動的にダイアルし、RASサーバでダイアルイン後に接続IDおよび接続パスワードを用いて接続要求が送信される。ダイアル先電話番号が暗号とは別にローカルで携帯電話2から送信される場合には、ダイアル先電話番号をもつRASサーバ5に接続要求部303がダイアルし、RASサーバ5でダイアルイン後、復号化された接続ID及び接続パスワードを利用して接続要求を行う。
The
この中で、暗号及び復号化された接続情報は不可視であり、すべてはローカル受信から接続要求まで、暗号のローカルによる受信をトリガとして情報通信端末2内で自動的に行われる。なお、暗号化及び復号化は秘密鍵暗号方式、公開鍵暗号方式を適宜選択することができ、使用する環境に合わせて設定することが可能である。
Among them, the encrypted and decrypted connection information is invisible, and everything is automatically performed in the
ダイアルイン部501にて接続要求を受信したRASサーバ5は、その接続要求を接続認証送受信部502にてRADIUSサーバ6へ送信し、接続認証部受信部601が接続要求を受信、接続情報認証部602が認証を行う(ステップS2012)。RADIUSサーバ6内には、認証サーバ1内にある接続情報発行部104にて接続情報が発行されてからの時間を計測する時間計測部603を有し、接続情報認証部602にてRASサーバ5から送信された接続要求を認証する際に、その経過時間を提供し、一定時間経過後にはその接続要求を無効とするように利用することができる。なお、時間計測開始のタイミングは、ユーザ情報データベース7に発行された接続情報が記憶された時間でもよい。
The
接続情報認証部602は、この経過時間と、ユーザ情報データベース7に記憶された接続情報とを利用して、RASサーバ5から送信された接続要求を認証する(ステップS2013)。
The connection
認証で正規でないと判断された場合には終了する。 If the authentication determines that it is not legitimate, the process ends.
認証で正規であると判断された場合には、接続情報認証部602が、接続認証送受信部502に対して認証が正規であったとの認証結果を送信し、それを受信したRASサーバ5では、接続許可部503が情報通信端末3のRASサーバ5への接続を確立する(ステップS1015)。
When it is determined that the authentication is normal, the connection
1 認証サーバ
2 携帯電話
3 情報通信端末
4 アプリケーションサーバ
5 RASサーバ
6 RADIUSサーバ
7 ユーザ情報データベース
101 ログイン情報受信部
102 ログイン情報認証部
103 ユーザ情報データベース
104 接続情報発行部
105 接続情報記憶部
106 接続アドレス記憶部
107 ワンタイムURL発行部
108 暗号化部
109 メール送信部
110 時間計測部
111 接続情報認証部
112 ダイアル先電話番号記憶部
201 ログイン情報入力部
202 ログイン情報送信部
203 メール受信部
204 ローカル送信部
301 ローカル受信部
302 復号化部
303 接続要求部
401 接続アドレス提供部
402 接続許可部
403 接続認証送受信部
404 接続要求受信部
501 ダイアルイン部
502 接続認証送受信部
503 接続許可部
601 接続認証受信部
602 接続情報認証部
603 時間計測部
DESCRIPTION OF
Claims (11)
前記認証サーバが、
前記携帯電話からのログイン情報を受信するログイン情報受信部と、
少なくとも前記携帯電話のメールアドレスを含むユーザ識別情報が記憶されたユーザ情報データベースと、
前記ユーザ識別情報と前記ログイン情報とを認証するログイン情報認証部と
前記ログイン情報が認証された後に、前記アプリケーションサーバに対して接続するための接続情報を発行する接続情報発行部と、
前記アプリケーションサーバへの接続先アドレスを記憶した接続先アドレス記憶部と、
発行された前記接続情報を前記ユーザ情報データベースに記憶する接続情報記憶部と、
前記接続情報の暗号化を行う暗号化部と、
該暗号化された接続情報及び前記接続先アドレスを前記携帯電話のメールアドレス宛てに送信するメール送信部とを備え、
前記情報通信端末が、
前記携帯電話に送信された該暗号化された接続情報を受信するローカル受信部と、
該暗号化された接続情報を復号化する復号化部と、
該復号化された接続情報及び前記接続先アドレスに基づいて自動的に前記アプリケーションサーバに接続する接続要求部とを備え、
前記認証サーバがさらに、
前記アプリケーションサーバから送信される前記情報通信端末からの該復号化された接続情報を前記ユーザ情報データベースに記憶された発行された前記接続情報と認証する接続情報認証部を備え、
前記アプリケーションサーバが、
前記情報通信端末から受信した該復号化された接続情報を前記認証サーバへと送信し、前記接続情報認証部における認証結果を受信する接続認証送受信部と、
前記認証結果に基づいて前記情報通信端末の接続の確立を行う接続許可部とを備え、
発行された前記接続情報を不可視のまま前記情報通信端末が前記アプリケーションサーバへと接続することを特徴とする携帯電話と暗証番号を利用した情報通信端末の自動認証システム。 A mobile phone, an information communication terminal locally connected to the mobile phone, an authentication server connected to the mobile phone via an electronic communication line, and an information communication terminal connected to the authentication server via an electronic communication line An automatic authentication system for information communication terminals comprising an application server,
The authentication server is
A login information receiving unit for receiving login information from the mobile phone;
A user information database storing user identification information including at least an email address of the mobile phone;
A login information authenticating unit that authenticates the user identification information and the login information, and a connection information issuing unit that issues connection information for connecting to the application server after the login information is authenticated;
A connection destination address storage unit storing a connection destination address to the application server;
A connection information storage unit for storing the issued connection information in the user information database;
An encryption unit for encrypting the connection information;
A mail transmission unit that transmits the encrypted connection information and the connection destination address to a mail address of the mobile phone;
The information communication terminal is
A local receiver for receiving the encrypted connection information transmitted to the mobile phone;
A decryption unit for decrypting the encrypted connection information;
A connection request unit that automatically connects to the application server based on the decrypted connection information and the connection destination address;
The authentication server further comprises:
A connection information authenticating unit for authenticating the decrypted connection information transmitted from the information communication terminal from the application server with the issued connection information stored in the user information database;
The application server is
A connection authentication transmission / reception unit that transmits the decrypted connection information received from the information communication terminal to the authentication server, and receives an authentication result in the connection information authentication unit;
A connection permission unit for establishing connection of the information communication terminal based on the authentication result,
An automatic authentication system for an information communication terminal using a mobile phone and a personal identification number, wherein the information communication terminal connects to the application server while the connection information issued is invisible.
前記携帯電話が該復号化された接続情報を前記情報通信端末にローカルで送信する請求項1に記載の携帯電話と暗号を利用した情報通信端末の自動認証システム。 The mobile phone includes the decryption unit for decrypting the encrypted connection information,
The automatic authentication system for an information communication terminal using the mobile phone and encryption according to claim 1, wherein the mobile phone locally transmits the decrypted connection information to the information communication terminal.
前記接続先アドレスが前記接続先アドレス提供部から前記認証サーバへと提供され、その後前記携帯電話へと前記接続情報と共に提供される請求項1乃至3のいずれかに記憶の携帯電話と暗号を利用した情報通信端末の自動認証システム。 The application server includes a connection destination address providing unit that stores the connection destination address,
The stored mobile phone and encryption are used in any one of claims 1 to 3, wherein the connection destination address is provided from the connection destination address providing unit to the authentication server and then provided to the mobile phone together with the connection information. Automatic authentication system for information communication terminals.
前記時間計測部が前記接続情報の発行後一定時間経過を計測し、
前記接続情報認証部が前記一定時間経過後、または該復号化された接続情報の認証が行われた後に、前記接続情報認証部がそれ以降の発行された前記接続情報と同内容の接続情報を用いた認証を無効と判断する請求項1乃至5のいずれかに記載の携帯電話と暗号を利用した情報通信端末の自動認証システム。 The authentication server includes a time measurement unit,
The time measuring unit measures the passage of a certain time after issuing the connection information,
After the connection information authenticating unit elapses the predetermined time or after the decrypted connection information is authenticated, the connection information authenticating unit displays connection information having the same contents as the connection information issued thereafter. 6. The automatic authentication system for an information communication terminal using a mobile phone and encryption according to claim 1, wherein the used authentication is determined to be invalid.
前記ユーザ情報データベースが、少なくとも前記携帯電話のメールアドレスを含むユーザ識別情報を記憶しており、
前記認証サーバが、
前記携帯電話からのログイン情報を受信するログイン情報受信部と、
前記ユーザ識別情報と前記ログイン情報とを認証するログイン情報認証部と、
前記RASサーバへの接続ID、接続パスワードを含む接続情報を生成する接続情報発行部と、
前記接続情報を前記ユーザ情報データベースに記憶する接続情報記憶部と、
前記接続情報を暗号化する暗号化部と、
前記RASサーバへと接続するダイアル先電話番号を記憶したダイアル先電話番号記憶部と、
該暗号化された接続情報と前記ダイアル先電話番号とを前記携帯電話のメールアドレスメール送信するメール送信部とを備え、
前記情報通信端末が、
前記携帯電話から送信された該暗号化された接続情報及び前記ダイアル先電話番号とをローカルで受信するローカル受信部と、
該暗号化された接続情報を復号化する復号化部と、
前記ダイアル先電話番号と該復号化された接続情報とを用いて自動的に前記RASサーバへとダイアルアップを行う接続要求部とを備え、
前記RASサーバが、
前記情報通信端末からの前記ダイアルアップと該復号化された接続情報を受け付けるダイアルイン部と、
該復号化された接続情報を前記RADIUSサーバへと送信を行うと共に、その認証結果の受信を行う接続認証送受信部と、
前記認証結果に応じて前記情報通信端末の前記LANへの接続を確立させる接続許可部とを備え、
前記RADIUSサーバが、
前記ユーザ情報データベースに記憶された発行された前記接続情報と前記RASサーバから送信される復号化された接続情報とを認証する接続情報認証部を備え、
発行された前記接続情報を不可視のまま前記情報通信端末が前記LANへと専用線を利用して接続することを特徴とする携帯電話と暗号を利用した情報通信端末の自動認証システム。 A mobile phone, an information communication terminal locally connected to the mobile phone, an authentication server connected to the mobile phone via an electronic communication line, a RAS server connected to the information communication terminal using a dedicated line, the RAS An information communication terminal using encryption and a mobile phone including a RADIUS server connected to the server using an electronic communication line, and a user information database shared by the authentication server and the RADIUS server using an electronic communication line Automatic authentication system of
The user information database stores user identification information including at least an email address of the mobile phone;
The authentication server is
A login information receiving unit for receiving login information from the mobile phone;
A login information authentication unit that authenticates the user identification information and the login information;
A connection information issuing unit for generating connection information including a connection ID to the RAS server and a connection password;
A connection information storage unit for storing the connection information in the user information database;
An encryption unit for encrypting the connection information;
A dialed telephone number storage unit storing a dialed telephone number to be connected to the RAS server;
A mail transmission unit that transmits the encrypted connection information and the dialed telephone number to a mail address of the mobile phone;
The information communication terminal is
A local receiving unit for locally receiving the encrypted connection information and the dialed telephone number transmitted from the mobile phone;
A decryption unit for decrypting the encrypted connection information;
A connection request unit that automatically dials up to the RAS server using the dialed telephone number and the decrypted connection information;
The RAS server is
A dial-in unit for receiving the dial-up from the information communication terminal and the decrypted connection information;
A connection authentication transmission / reception unit for transmitting the decrypted connection information to the RADIUS server and receiving the authentication result;
A connection permission unit for establishing a connection to the LAN of the information communication terminal according to the authentication result,
The RADIUS server is
A connection information authenticating unit for authenticating the issued connection information stored in the user information database and the decrypted connection information transmitted from the RAS server;
An automatic authentication system for an information communication terminal using a mobile phone and encryption, wherein the information communication terminal is connected to the LAN using a dedicated line while the issued connection information is invisible.
前記携帯電話が該復号化された接続情報を前記情報通信端末にローカルで送信する請求項7に記載の携帯電話と暗号を利用した情報通信端末の自動認証システム。 The mobile phone includes the decryption unit for decrypting the encrypted connection information,
The automatic authentication system for an information communication terminal using the mobile phone and encryption according to claim 7, wherein the mobile phone locally transmits the decrypted connection information to the information communication terminal.
前記ダイアル先電話番号が前記ダイアル先電話番号提供部から前記認証サーバへと提供され、その後前記携帯電話へと該暗号化された接続情報と共に前記認証サーバから提供される請求項7乃至9のいずれかに記載の携帯電話と暗号を利用した情報通信端末の自動認証システム。 The RAS server includes a dial destination telephone number providing unit that provides the dial destination telephone number;
The dial-destination telephone number is provided from the dial-destination telephone number providing unit to the authentication server, and then provided to the mobile phone from the authentication server together with the encrypted connection information. An automatic authentication system for information communication terminals using the mobile phone described in Crab and encryption.
前記時間計測部が前記接続情報の発行後一定時間経過を計測し、
前記接続情報認証部が前記一定時間経過後、または該復号化された接続情報の認証が行われた後に、前記接続情報認証部がそれ以降の発行された前記接続情報と同内容の接続情報を用いた認証を無効と判断する請求項7乃至10のいずれかに記載の携帯電話と暗号を利用した情報通信端末の自動認証システム。 The RADIUS server includes a time measuring unit;
The time measuring unit measures the passage of a certain time after issuing the connection information,
After the connection information authenticating unit elapses the predetermined time or after the decrypted connection information is authenticated, the connection information authenticating unit displays connection information having the same contents as the connection information issued thereafter. The automatic authentication system for an information communication terminal using a mobile phone and encryption according to any one of claims 7 to 10, wherein the used authentication is determined to be invalid.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003350692A JP2005115743A (en) | 2003-10-09 | 2003-10-09 | Automatic authentication system for information communication terminal using cellular phone and code |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003350692A JP2005115743A (en) | 2003-10-09 | 2003-10-09 | Automatic authentication system for information communication terminal using cellular phone and code |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005115743A true JP2005115743A (en) | 2005-04-28 |
Family
ID=34542173
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003350692A Pending JP2005115743A (en) | 2003-10-09 | 2003-10-09 | Automatic authentication system for information communication terminal using cellular phone and code |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2005115743A (en) |
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007206122A (en) * | 2006-01-31 | 2007-08-16 | Yamaha Corp | Electronic musical instrument and computer program |
| JP2008097263A (en) * | 2006-10-11 | 2008-04-24 | Nec Corp | Authentication system, authentication method and service providing server |
| JP2008197710A (en) * | 2007-02-08 | 2008-08-28 | Nec Corp | Authentication method and system, portable device, authentication server, and authentication requesting terminal |
| JP2008211515A (en) * | 2007-02-26 | 2008-09-11 | Quixun Co Ltd | Automatic login system using mobile telephone |
| JP2009020739A (en) * | 2007-07-12 | 2009-01-29 | Ntt Docomo Inc | Content distribution method and communication system |
| JP2010506312A (en) * | 2006-10-06 | 2010-02-25 | エフエムアール エルエルシー | Reliable multi-channel authentication |
| WO2010024257A1 (en) * | 2008-08-27 | 2010-03-04 | 日本電気株式会社 | Relay apparatus, method therefor and authentication system |
| JP2010057049A (en) * | 2008-08-29 | 2010-03-11 | Nec Corp | Relay service apparatus and service providing device |
| JP2011181033A (en) * | 2010-03-04 | 2011-09-15 | Nec Corp | Authentication system, mobile communication terminal device, authentication method, and program |
| WO2013077045A1 (en) * | 2011-11-22 | 2013-05-30 | シャープ株式会社 | Image forming apparatus, server apparatus, and information processing apparatus |
| WO2013118614A1 (en) * | 2012-02-09 | 2013-08-15 | シャープ株式会社 | Information processing system, information processing device, and communication connection method |
| CN103634119A (en) * | 2013-12-13 | 2014-03-12 | 北京星网锐捷网络技术有限公司 | Authentication method, application client, application server and authentication server |
| JP2015118451A (en) * | 2013-12-17 | 2015-06-25 | 株式会社エヌ・ティ・ティ・データ | Authentication device, authentication method, and authentication program |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000010927A (en) * | 1998-06-25 | 2000-01-14 | Nec Yonezawa Ltd | Authentication system and device |
| JP2000276445A (en) * | 1999-03-23 | 2000-10-06 | Nec Corp | Authentication method and device using biometrics discrimination, authentication execution device, and recording medium recorded with authentication program |
| JP2001045562A (en) * | 1999-07-30 | 2001-02-16 | Komu Square:Kk | User authentication method, user authentication system and recording medium |
| JP2001184310A (en) * | 1999-12-27 | 2001-07-06 | Landscape:Kk | User identifying facility |
| JP2002298054A (en) * | 2001-03-29 | 2002-10-11 | J-Phone East Co Ltd | User authentication method, payment method, user authentication information processing method, payment information processing method, user authentication information processing system, payment information processing system, and program |
-
2003
- 2003-10-09 JP JP2003350692A patent/JP2005115743A/en active Pending
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000010927A (en) * | 1998-06-25 | 2000-01-14 | Nec Yonezawa Ltd | Authentication system and device |
| JP2000276445A (en) * | 1999-03-23 | 2000-10-06 | Nec Corp | Authentication method and device using biometrics discrimination, authentication execution device, and recording medium recorded with authentication program |
| JP2001045562A (en) * | 1999-07-30 | 2001-02-16 | Komu Square:Kk | User authentication method, user authentication system and recording medium |
| JP2001184310A (en) * | 1999-12-27 | 2001-07-06 | Landscape:Kk | User identifying facility |
| JP2002298054A (en) * | 2001-03-29 | 2002-10-11 | J-Phone East Co Ltd | User authentication method, payment method, user authentication information processing method, payment information processing method, user authentication information processing system, payment information processing system, and program |
Cited By (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007206122A (en) * | 2006-01-31 | 2007-08-16 | Yamaha Corp | Electronic musical instrument and computer program |
| JP2010506312A (en) * | 2006-10-06 | 2010-02-25 | エフエムアール エルエルシー | Reliable multi-channel authentication |
| JP2008097263A (en) * | 2006-10-11 | 2008-04-24 | Nec Corp | Authentication system, authentication method and service providing server |
| JP2008197710A (en) * | 2007-02-08 | 2008-08-28 | Nec Corp | Authentication method and system, portable device, authentication server, and authentication requesting terminal |
| JP2008211515A (en) * | 2007-02-26 | 2008-09-11 | Quixun Co Ltd | Automatic login system using mobile telephone |
| JP2009020739A (en) * | 2007-07-12 | 2009-01-29 | Ntt Docomo Inc | Content distribution method and communication system |
| WO2010024257A1 (en) * | 2008-08-27 | 2010-03-04 | 日本電気株式会社 | Relay apparatus, method therefor and authentication system |
| JP2010057049A (en) * | 2008-08-29 | 2010-03-11 | Nec Corp | Relay service apparatus and service providing device |
| JP2011181033A (en) * | 2010-03-04 | 2011-09-15 | Nec Corp | Authentication system, mobile communication terminal device, authentication method, and program |
| WO2013077045A1 (en) * | 2011-11-22 | 2013-05-30 | シャープ株式会社 | Image forming apparatus, server apparatus, and information processing apparatus |
| JP2013109616A (en) * | 2011-11-22 | 2013-06-06 | Sharp Corp | Server device |
| WO2013118614A1 (en) * | 2012-02-09 | 2013-08-15 | シャープ株式会社 | Information processing system, information processing device, and communication connection method |
| JP2013178726A (en) * | 2012-02-09 | 2013-09-09 | Sharp Corp | Information processing system, information processing device, and communication connection method |
| CN103634119A (en) * | 2013-12-13 | 2014-03-12 | 北京星网锐捷网络技术有限公司 | Authentication method, application client, application server and authentication server |
| CN103634119B (en) * | 2013-12-13 | 2017-02-15 | 北京星网锐捷网络技术有限公司 | Authentication method, application client, application server and authentication server |
| JP2015118451A (en) * | 2013-12-17 | 2015-06-25 | 株式会社エヌ・ティ・ティ・データ | Authentication device, authentication method, and authentication program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CA2463286C (en) | Multi-factor authentication system | |
| US7613919B2 (en) | Single-use password authentication | |
| KR100621420B1 (en) | Network connection system | |
| KR20100021818A (en) | Method for authentication using one-time identification information and system | |
| Rahman et al. | Security in wireless communication | |
| JP2017521934A (en) | Method of mutual verification between client and server | |
| JP2013243553A (en) | Service requesting device, service providing system, service requesting method, and service requesting program | |
| JP2010522488A (en) | Secure electronic messaging system requiring key retrieval to distribute decryption key | |
| CN112910867B (en) | Double verification method for trusted equipment to access application | |
| DK2414983T3 (en) | Secure computer system | |
| JP2005115743A (en) | Automatic authentication system for information communication terminal using cellular phone and code | |
| JPWO2010050192A1 (en) | Password reissue method | |
| CN101292496A (en) | Device and method for performing cryptographic operations in server-client computer network system | |
| JP2011070513A (en) | Access control system, authentication server system, and access control program | |
| Hanumanthappa et al. | Privacy preserving and ownership authentication in ubiquitous computing devices using secure three way authentication | |
| JP7079528B2 (en) | Service provision system and service provision method | |
| KR102171377B1 (en) | Method of login control | |
| CN114422233B (en) | Login method and system of private device | |
| JP2005149239A (en) | User authentication system | |
| JP2006004020A (en) | One-time password authentication system and method | |
| Prakash et al. | Eliminating vulnerable attacks using one time password and passtext analytical study of blended schema | |
| JP5665592B2 (en) | Server apparatus, computer system, and login method thereof | |
| WO2001011817A2 (en) | Network user authentication protocol | |
| KR20020010165A (en) | Method of controlling an access to a computer system and transmitting a certificate, using One Time Password | |
| CN111698203A (en) | Cloud data encryption method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061013 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061031 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070306 |