[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2002007345A - ユーザ認証方法 - Google Patents

ユーザ認証方法

Info

Publication number
JP2002007345A
JP2002007345A JP2000182206A JP2000182206A JP2002007345A JP 2002007345 A JP2002007345 A JP 2002007345A JP 2000182206 A JP2000182206 A JP 2000182206A JP 2000182206 A JP2000182206 A JP 2000182206A JP 2002007345 A JP2002007345 A JP 2002007345A
Authority
JP
Japan
Prior art keywords
user
authentication
session
communication terminal
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000182206A
Other languages
English (en)
Inventor
Atsuo Matsumoto
敦夫 松本
Akira Okamoto
明 岡本
Itaru Tamura
至 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Osaka Gas Co Ltd
Original Assignee
Osaka Gas Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Osaka Gas Co Ltd filed Critical Osaka Gas Co Ltd
Priority to JP2000182206A priority Critical patent/JP2002007345A/ja
Publication of JP2002007345A publication Critical patent/JP2002007345A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 アクセスしてきたユーザとその携帯通信端末
とを関連付けて共に認証することで、高いセキュリティ
レベルが確保されたユーザ認証方法を提供する。 【解決手段】 携帯通信端末を用いてイントラネットの
非公開エリアとのセッション要求を行うユーザを認証す
るためのユーザ認証方法が、公開エリアへアクセスして
きたユーザによって入力された第1認証情報の認証を行
う工程と、認証されたユーザと非公開エリアとのセッシ
ョンを認証するためのセッション識別子を発行し、保存
する工程と、セッション識別子を付加して得られた、セ
ッション識別子の認証が行われる公開エリアのURLを
ユーザの携帯通信端末に伝達する工程と、公開エリアに
再アクセスした携帯通信端末から提供されるURLに含
まれるセッション識別子を照会することで認証を行い、
それによりユーザと非公開エリアとのセッションが認証
される工程とを含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、携帯通信端末を用
いてコンピュータ内部またはイントラネットの非公開エ
リアとのセッション要求を行うユーザを認証するための
ユーザ認証方法に関し、特に携帯電話からインターネッ
トを経由して企業のイントラネットのサーバとセッショ
ンする際のユーザ認証方法に関する。
【0002】
【従来の技術】一般的なネットワークシステムでは、ネ
ットワークのユーザはユーザ識別子とパスワードとを持
っており、それらをネットワークの管理者が認証するこ
とにより、そのネットワークの非公開エリアとのセッシ
ョンが許可される。今日、様々な携帯通信端末が広く普
及し、それらを使用してインターネット経由で特定のネ
ットワークへアクセスする方法が提供されている。例え
ば、NTTドコモ株式会社によって提供されているiモ
ードやDDIグループによって提供されているEZwe
bといったサービスを利用可能な携帯電話または携帯端
末を企業のネットワークのユーザへ配布し、ユーザがそ
れを用いて企業のイントラネットのサーバへアクセス可
能なシステムが構築されている。このシステムにより、
情報が必要なときにイントラネットサーバへアクセス
し、必要な情報を引き出すことができる。
【0003】
【発明が解決しようとする課題】しかしながら、従来の
ネットワークシステムにおいては、ネットワークに携帯
通信端末を用いてアクセスしてきたユーザ個人をユーザ
識別子とパスワードとから認証することはできるが、携
帯通信端末がそのユーザ自身のものであるかは不明であ
った。言い換えると、ネットワークのサーバにアクセス
してきた人物が正当なユーザであるとの保証はなかっ
た。なぜならば、ユーザ個人の認証を行うためのユーザ
識別子とパスワードとが何らかの手段で盗まれて、ネッ
トワークのサーバへ侵入するために使用されている可能
性があるからである。従って、上記のような携帯通信端
末をクライアントとして使用したネットワークの場合、
ユーザ識別子とそのパスワードとを不正に手に入れた人
物が、携帯通信端末を持っていればネットワークへ侵入
することが可能になるという問題がある。ユーザ識別子
およびパスワードの漏洩は起こり得ることであり、それ
に対する防御を講じたセキュリティシステム、即ち、ユ
ーザ個人の認証がユーザ識別子およびパスワードのみで
行われることがないようなセキュリティシステムが求め
られている。
【0004】本発明は上記の問題点に鑑みてなされたも
のであり、その目的は、携帯通信端末を用いてインター
ネット経由でネットワークへアクセスするシステムにお
いて、アクセスしてきたユーザとその携帯通信端末とを
関連付けて共に認証することで、高いセキュリティレベ
ルが確保されたユーザ認証方法を提供することにある。
【0005】
【課題を解決するための手段】上記目的を達成するため
の本発明に係るユーザ認証方法の第一の特徴構成は、特
許請求の範囲の欄の請求項1に記載した如く、携帯通信
端末を用いてコンピュータ内部またはイントラネットの
非公開エリアとのセッション要求を通信路を介して行う
ユーザを認証するためのユーザ認証方法であって、前記
コンピュータ内部または前記イントラネットの公開エリ
アへアクセスしてきた前記ユーザによって入力された第
1認証情報の認証を行う第1認証工程と、前記認証され
たユーザと前記非公開エリアとのセッションを認証する
ためのセッション識別子を発行し、データベースに保存
するセッション識別子発行工程と、前記セッション識別
子を付加して得られた、前記セッション識別子の認証が
行われる前記公開エリアのURLを前記ユーザの携帯通
信端末に伝達するURL伝達工程と、前記公開エリアに
再アクセスした前記携帯通信端末から提供される前記U
RLに含まれる前記セッション識別子を備える第2認証
情報を前記データベースで照会することで、前記第2認
証情報の認証を行い、それにより前記ユーザと前記非公
開エリアとのセッションが認証される第2認証工程とを
含む点にある。
【0006】上記目的を達成するための本発明に係るユ
ーザ認証方法の第二の特徴構成は、特許請求の範囲の欄
の請求項2に記載した如く、上記第一の特徴構成に加え
て、前記URL伝達工程によって前記URLの伝達を受
けたユーザが前記公開エリアに少なくとも1回アクセス
し、前記第2認証工程が少なくとも1回実施される場
合、前記各第2認証工程の前に第1認証工程が実施され
る点にある。一旦、ユーザ認証が行われた後で、再び非
公開エリアとのセッションを希望する場合は、第2認証
工程からユーザ認証を始めることができる。従って、第
2認証工程が複数回行われる場合もあるが、この場合、
それぞれの第2認証工程の前には第1認証工程が行われ
る。
【0007】上記目的を達成するための本発明に係るユ
ーザ認証方法の第三の特徴構成は、特許請求の範囲の欄
の請求項3に記載した如く、上記第一または第二の特徴
構成に加えて、前記第1認証情報が前記ユーザ固有のユ
ーザ識別子およびパスワードである点にある。
【0008】上記目的を達成するための本発明に係るユ
ーザ認証方法の第四の特徴構成は、特許請求の範囲の欄
の請求項4に記載した如く、上記第一から第三のいずれ
かの特徴構成に加えて、前記セッション識別子が有効期
限を持つ点にある。
【0009】以下に、作用並びに効果を説明する。本発
明に係るユーザ認証方法の第一の特徴構成によれば、ユ
ーザから通信路を介してアクセスがあり、そのユーザが
正当なユーザであると認証された場合に、ユーザが所持
している携帯通信端末に応答を返し、ユーザに対して上
記携帯通信端末を用いて再アクセスすることを要求し、
さらなる認証を行うことで、ユーザからのユーザ識別子
やパスワードといった入力情報だけでなく、ユーザの携
帯通信端末の認証を行うという二段階の認証からなるセ
キュリティレベルの高い認証方法を実施することができ
る。つまり、第1認証工程で入力が求められるユーザ固
有の情報を知っていたとしても、ユーザ自身の携帯通信
端末からアクセスを行っていない場合には、コンピュー
タ内部またはイントラネットの非公開エリアに侵入する
ことはできない。その結果、ユーザ識別子およびパスワ
ードが漏洩した場合であっても、コンピュータ内部また
はイントラネットの非公開エリアが外部から侵入される
ことはない。
【0010】コンピュータ内部の非公開エリアとは、コ
ンピュータの記憶装置に格納された、例えばパスワード
が設定され、認証された者だけがアクセスすることので
きるファイルまたはアプリケーションなどのことであ
り、公開エリアとはパスワードなどが設定されておら
ず、自由にアクセスすることのできるファイルまたはア
プリケーションなどのことである。尚、コンピュータの
記憶装置は、コンピュータに内蔵されている場合とコン
ピュータの外部に接続されている場合がある。イントラ
ネットの非公開エリアとは、例えばパスワードが設定さ
れ、認証された者だけがアクセスすることのできる互い
に接続されたサーバまたはデータベース等の記憶装置の
ことであり、公開エリアとはパスワードなどが設定され
ておらず、自由にアクセスすることのできる互いに接続
されたサーバまたはデータベース等の記憶装置である。
【0011】本発明に係るユーザ認証方法の第二の特徴
構成によれば、第1認証工程ではパスワードの入力を求
めず、第2認証工程の前にユーザ識別子とパスワードと
の入力を求める工程を行うことが可能であるため、第1
認証工程を簡略化することができる。この場合であって
も、ユーザ識別子が第1認証工程で入力されているため
に、それより電子メールアドレスを検索することは可能
であり、上記の第三の特徴構成と同様の作用・効果を得
ることができる。さらに、既にURLの伝達を受けてい
るユーザがセッション識別子の認証を受けようとする場
合は、第1認証工程を行った後すぐに、第2認証工程へ
進むことができる。
【0012】本発明に係るユーザ認証方法の第三の特徴
構成によれば、第1認証情報が前記ユーザ固有のユーザ
識別子およびパスワードであるので、それによりアクセ
スしてきたユーザの第1の認証を行うことができる。さ
らに、入力されたユーザ識別子を用いてユーザの携帯通
信端末の電子メールアドレスを検索することが可能であ
るため、再アクセスを求める電子メールをユーザの携帯
通信端末に送り、携帯通信端末からの再アクセスが実施
されることで、携帯通信端末の認証を行うという目的も
達成できる。
【0013】本発明に係るユーザ認証方法の第四の特徴
構成によれば、セッション識別子が有効期限を持つた
め、侵入しようと試みる人物がセッション識別子を取得
しようとする場合、それを見つけるために与えられた時
間は短く、実質的にセッション識別子を不正に取得する
ことは不可能である。その結果、時間が経過してもセキ
ュリティレベルが一定の高さに保たれたユーザ認証方法
を提供することができる。
【0014】
【発明の実施の形態】図1は、携帯通信端末1と、イン
ターネット網2と、イントラネット3とで構成されたネ
ットワーク網のシステム構成を示す図である。携帯通信
端末1としては、iモードまたはEZwebといったサ
ービスを利用することができる携帯電話または携帯情報
端末が利用される。イントラネット3は、インターネッ
ト網2とファイアウォール4を介して接続されており、
外部とアクセス自由の公開エリア5と、認証を受けた者
だけがアクセスすることのできる非公開エリアである社
内のLAN(ローカルエリアネットワーク)6とで構成
されている。LAN6にはイントラネットサーバ9の他
に、社員のスケジュール等を格納したデータベース8を
管理するデータベースサーバ7等のサーバ、および端末
機器10が設置されている。また、公開エリア5には、
上記のような携帯通信端末1で利用可能な様々なコンテ
ンツが置かれていると共に、携帯通信端末1でLAN6
のデータにアクセスするためのスケジュール管理ソフト
等がインストールされた携帯用アプリケーションサーバ
11が配置されている。公開エリア5で認証を受けた携
帯通信端末1のユーザだけが、携帯用アプリケーション
サーバ11を介して非公開エリアであるLAN6内のサ
ーバまたは端末機器とのセッションを行うことができ
る。図中では複数のコンピュータまたはサーバによって
構成されたイントラネットを図示しているが、それらが
スタンドアロンのコンピュータであってもよい。その場
合の公開エリアと非公開エリアは、そのコンピュータが
備える記憶装置の記憶領域に任意に設定されているもの
とする。
【0015】次に、携帯通信端末1を用いてセッション
要求を行ってきたユーザを認証するための本発明に係る
ユーザ認証方法について説明する。携帯通信端末を用い
てコンピュータ内部またはイントラネットの非公開エリ
アとのセッション要求を通信路を介して行うユーザを認
証するためのユーザ認証方法は、コンピュータ内部また
はイントラネットの公開エリアへアクセスしてきたユー
ザによって入力された第1認証情報の認証を行う第1認
証工程と、認証されたユーザと非公開エリアとのセッシ
ョンを認証するためのセッション識別子を発行し、デー
タベースに保存するセッション識別子発行工程と、セッ
ション識別子を付加して得られた、セッション識別子の
認証が行われる公開エリアのURLをユーザの携帯通信
端末に伝達するURL伝達工程と、公開エリアに再アク
セスした携帯通信端末から提供されるURLに含まれる
セッション識別子を備える第2認証情報をデータベース
で照会することで、第2認証情報の認証を行い、それに
よりユーザと非公開エリアとのセッションが認証される
第2認証工程とを含む。
【0016】以下に、図面を参照して、本発明のユーザ
認証方法を用いた携帯通信端末1からLANのデータベ
ースに格納されているユーザ自身のスケジュールを見る
工程を説明する。以下の実施形態では、携帯通信端末1
として携帯電話を用いているが、これに限定されるもの
ではない。
【0017】<第1実施形態>図2および図3を参照し
て本発明に係るユーザ認証方法の第1認証工程を説明す
る。ここで、図2(a)は図1に示したシステム構成図
を部分的に簡略化して示した本工程の概念図であり、図
2(b)は携帯電話1の一表示画面を図示したものであ
る。工程100では、ユーザが携帯通信端末1を用いて
公開エリア5に配置されている携帯用アプリケーション
サーバ11、即ちネットワークの入口であるホームペー
ジにアクセスする。次に、携帯用アプリケーションサー
バ11はユーザに対してユーザID(UserID)お
よびパスワード(PassWD)の入力を求めるための
入力画面を携帯通信端末1に表示させる(図2
(b))。工程102で、ユーザがユーザIDとパスワ
ードとを入力後、ログインボタンを押すことで、入力さ
れた情報が携帯用アプリケーションサーバ11に伝達さ
れる。工程104で、携帯用アプリケーションサーバ1
1は、そのユーザIDとパスワードとを携帯用アプリケ
ーションサーバ11自身が持っているデータベース(図
示せず)で照会する作業を行う。入力された情報が正し
ければ、ユーザを認証し、工程106へ進む。入力され
た情報に該当するものが無ければ、ユーザは認証され
ず、「ユーザID、パスワードが正しくない」旨を携帯
通信端末1に表示させる(工程108)。
【0018】図3および図4を参照して本発明に係るユ
ーザ認証方法のセッション識別子発行工程およびURL
伝達工程あるいはセッション識別子伝達工程を説明す
る。ここで、図4(a)は図1に示したシステム構成図
を部分的に簡略化して示した本工程の概念図であり、図
4(b)は携帯通信端末1の一表示画面を図示したもの
である。第1認証工程でユーザが認証された場合、すぐ
さまLANのデータベースが利用可能になるのではな
く、さらに携帯通信端末1が認証されなければ非公開エ
リアにあるLAN6のデータベース8を利用することは
できない。携帯通信端末1の認証を行うために、即ち、
先のユーザが自分自身の携帯通信端末1でアクセスして
きていることを確認するために、セッション識別子(セ
ッションID)の認証が行われなければならない。携帯
通信端末1の認証は、以下に示すように、セッションI
Dをユーザ自身の携帯通信端末1と携帯用アプリケーシ
ョンサーバ11との間で正しくやり取りされたかどうか
で判定される。
【0019】まず工程106で、上記ユーザのユーザI
Dと1対1に対応する電子メールアドレスを携帯用アプ
リケーションサーバ11が備えるデータベースで検索し
て取得する。ただし、ユーザIDと電子メールアドレス
とが同一、またはユーザIDと電子メールアドレスのユ
ーザネームとが同一である場合は検索を行う必要はな
い。次に、セッション識別子発行工程(工程110)で
は、乱数によりセッションIDが発行される。セッショ
ンIDは、例えば図5(b)に示すような「Skey=
3671594837」といった形式で表記される。こ
こで、セッションIDの乱数にはセキュリティを高める
ために一定の有効期限があるものとする。その結果、セ
ッション識別子にも有効期限が設定される。また、この
セッションIDは携帯用アプリケーションサーバ11に
配置されたデータベースに、ユーザIDとセットで格納
されて、後のセッション識別子認証工程で使用される。
次に工程112で、セッション識別子を付加して得られ
た、セッション識別子の認証が行われる公開エリア5の
URLが作成され、工程114で、そのURLを記載し
た電子メールを携帯通信端末1に送付することで、携帯
通信端末1の認証を行うためにユーザがアクセスするべ
きURLの伝達が行われる。URLが伝達されると、図
4(b)に示すようなメッセージが表示され、ユーザに
対して工程116に進むことを促す。
【0020】図3および図5を参照して本発明に係るユ
ーザ認証方法のアクセス工程および第2認証工程を説明
する。ここで、図5(a)は図1に示したシステム構成
図を部分的に簡略化して示した本工程の概念図であり、
図5(b)および図5(c)は携帯電話1の一表示画面
を図示したものである。工程116で、URLが記載さ
れた電子メールを自分自身の携帯通信端末1で受け取っ
たユーザは、そのURLへアクセスする。図5(b)に
示すように、電子メールにはURLが記載されているた
め、ユーザは携帯通信端末1を操作して、容易にそのU
RLに接続することができる。そのURLはセッション
IDを認証するための第2認証工程が行われる公開エリ
ア5のURLであるため、接続後すぐに第2認証工程が
開始される。工程118では、まず最初にセッションI
Dの有効期限が過ぎていないかどうかを確認する。これ
は、セキュリティの問題からセッションIDの乱数部分
に有効期限を持たせて、所定の時間が過ぎれば乱数を使
えないようにしているからである。有効期限を過ぎてい
る場合は、工程122で「有効期限が過ぎている」こと
を通知するための表示が携帯通信端末1において行われ
る。有効期限が過ぎていない場合は、工程120でセッ
ションIDを携帯用アプリケーションサーバ11のデー
タベースに格納されているセッションIDと照会する。
正しいセッションIDであれば、それを認証して工程1
24に進み、誤ったセッションIDであれば、それを認
証することは行わずに工程126に進んで、「不正なア
クセス」であることを携帯通信端末1に表示させる。
【0021】セッションIDが認証されたことによっ
て、ユーザの認証だけでなくユーザ自身の携帯通信端末
1もが認証されたことになり、その結果、上記ユーザは
非公開エリアにあるLAN6のデータベース8を利用す
ることが許可されて、コンテンツの表示を受けることが
できる(工程124)。ただし、非公開エリアへのアク
セスは、携帯用アプリケーションサーバ11を介しての
み行われ、ユーザが直接非公開エリアのデータベース8
等にアクセスすることはない。図5(c)はスケジュー
ラのメインメニューの表示画面を示す図であり、ユーザ
は、画面表示に従って操作をすれば、携帯用アプリケー
ションサーバ11を経由して、データベース8等から必
要な情報を得ることができる。
【0022】尚、ユーザ認証が行われた後で、まだセッ
ションIDが有効である期間内に再び非公開エリアにあ
るLAN6のデータベース8を利用することを希望する
場合は、工程116で始まる第2認証工程から認証方法
を始めることができる。
【0023】上記実施形態では、第1認証工程でネット
ワークの入口であるホームページにおいてユーザIDと
パスワードとを共に入力したが、図6の改変例に示すよ
うに、第1認証工程においてユーザIDのみを入力し、
第2認証工程の前に別途配置される第1認証工程におい
てユーザIDとパスワードとを入力するように改変する
ことも可能である。図6の工程100〜工程118およ
び工程122は、図3を参照して説明した工程と同様で
ある。ただし、工程102ではユーザIDのみが入力さ
れる。次に工程120では、携帯用アプリケーションサ
ーバ11はユーザにユーザIDとパスワードとを入力す
ることを求める。工程124でユーザによって入力され
たユーザIDとパスワードとは、工程126において携
帯用アプリケーションサーバ11が備えるデータベース
で照会される。照会の結果、ユーザが正当なユーザであ
る場合は、工程128に進む。一方で、入力されたユー
ザIDとパスワードとがデータベースと一致しない場合
は、工程130に進み、携帯用アプリケーションサーバ
11から「ユーザID、パスワードが正しくない」旨が
通知されて、携帯通信端末1に表示される。工程128
では、セッション識別子が、携帯用アプリケーションサ
ーバ11が備えるデータベースで照会される。照会の結
果、入力されたユーザIDとセッションIDとの組合せ
が正しい場合には、ユーザが正当なユーザであると認証
され、ユーザはLAN6のデータベース8を利用するこ
とが許可される(工程132)。ユーザが不正なユーザ
であると判定された場合には、携帯用アプリケーション
サーバ11から「不正なアクセスである」旨が通知さ
れ、携帯通信端末1に表示される。
【0024】尚、ユーザ認証が行われた後で、まだセッ
ションIDが有効である期間内に再び非公開エリアにあ
るLAN6のデータベース8を利用することを希望する
場合は、工程116で始まる第2認証工程からユーザ認
証を始めることができる。
【0025】<第2実施形態>第1実施形態では、ユー
ザは携帯通信端末1から携帯用アプリケーションサーバ
11へアクセスする度に携帯通信端末1の操作を行う必
要があったが、第2実施形態ではユーザによる携帯通信
端末1の操作が1回だけのユーザ認証方法について説明
する。本実施形態が特徴とするのは、ユーザから携帯用
アプリケーションサーバ11への2回目のアクセスが携
帯通信端末1に格納されたプログラムによって自動的に
行われることである。
【0026】本実施形態は、携帯用アプリケーションサ
ーバ11から携帯通信端末1へのプログラムの配信と、
ユーザ認証とに大きく分けることができる。 <プログラム配信>携帯通信端末1に、第2実施形態を
実施するためのJAVA(登録商標)プログラムが格納
されていない場合は、図7に例示的に示すようにJAV
Aプログラムをネットワークの携帯用アプリケーション
サーバ11から取得する。携帯用アプリケーションサー
バ11からプログラムの配信を受けるというセッション
のためにはユーザ認証を行わねばならず、そのユーザ認
証には第1実施形態で説明したユーザ認証方法が用いら
れ得る。認証されたユーザには、JAVAプログラムが
配信される。その際、携帯用アプリケーションサーバ1
1が端末識別情報を発行し、この端末情報がJAVAプ
ログラム内に取り込まれて配信される。つまり、配信さ
れたプログラムは配信を受けた携帯通信端末1専用のプ
ログラムである。ここで、端末情報はプログラム配信要
求毎に携帯用アプリケーションサーバ11が発行する文
字列である。
【0027】尚、ユーザがLANから携帯通信端末1へ
プログラムの送信を受ける場合は、通常のインターネッ
ト網2を介してその送信が行われるが、ユーザの携帯通
信端末1と携帯用アプリケーションサーバ11とが近接
した位置にある場合は、bluetooth、赤外線通
信といった通信技術を使用することも可能であり、さら
に小型メモリのようなリムーバブルメディアを使用して
プログラムの提供を受けることも可能である。
【0028】<ユーザ認証>以下に、図8を参照してプ
ログラムが格納された携帯通信端末を用いたユーザ認証
方法を説明する。工程300でネットワークの公開エリ
ア5にアクセスしてきたユーザに対して、ユーザIDと
パスワードとの入力を求める(工程302)。工程30
4では、携帯用アプリケーションサーバ11は、入力さ
れたユーザIDとパスワードとをデータベースで照会
し、正当なユーザであればユーザを認証し、工程306
へ進む。不正なユーザである場合は、工程308へ進
み、「ユーザID、パスワードが正しくない」旨を携帯
通信端末1に表示させる。次に工程306で、認証され
たユーザのユーザIDと1対1に対応する電子メールア
ドレスを携帯用アプリケーションサーバ11が備えるデ
ータベースで検索して取得する。次に工程310では、
乱数によりセッションIDが発行される。ここで、セッ
ションIDの乱数にはセキュリティレベルを高めるため
に一定の有効期限があるものとする。その結果、セッシ
ョン識別子にも有効期限が設定される。また、このセッ
ションIDは携帯用アプリケーションサーバ11に配置
されたデータベースにも格納されて、後のセッションI
Dを認証する工程で使用される。次に工程312で、セ
ッション識別子を付加して得られた、セッション識別子
の認証が行われる公開エリア5のURLが作成され、工
程314で、そのURLを記載した電子メールを携帯通
信端末1に送付することで、携帯通信端末1の認証を行
うためにユーザがアクセスするべきURLの携帯通信端
末1への伝達が行われる。
【0029】URLが記載された電子メールを受信する
と、工程316でJAVAプログラムによって自動的に
そのURLへ携帯通信端末1はアクセスする。尚、携帯
用アプリケーションサーバ11へアクセスする際、JA
VAプログラムを配信する過程で取り込まれた携帯通信
端末1固有の端末情報が携帯用アプリケーションサーバ
11へ自動的に送信される。携帯通信端末1がアクセス
したURLは、セッションIDの認証が行われる公開エ
リア5のURLであるため、URLへ接続後すぐに認証
工程が開始されるが、まず最初に工程320でセッショ
ンIDの有効期限が過ぎていないかどうかが確認され
る。有効期限を過ぎている場合は、工程324で「有効
期限が過ぎている」ことを通知するための表示が携帯通
信端末1において行われる。有効期限が過ぎていない場
合は、アクセスと同時に送信されてきた端末情報とセッ
ションIDとの組合わせを、携帯用アプリケーションサ
ーバ11のデータベースに格納されている端末情報とセ
ッションIDとの組合わせと照会し、正しければセッシ
ョンIDを認証する。セッションIDが認証されたこと
によって、ユーザの認証だけでなくユーザ自身の携帯通
信端末1もが認証されたことになり、その結果、上記ユ
ーザはLAN6のデータベース8を利用することが許可
され(工程326)、第1実施形態と同様に様々なコン
テンツが利用可能になる。端末情報とセッションIDと
が正しくなければ、工程328に進み、ユーザに対して
「不正なアクセスである」ことが携帯通信端末1の表示
によって通知される。
【0030】次に第2実施形態のユーザ認証方法の改変
例を図9を参照して説明する。本改変例が特徴とするの
は、セッションIDが暗号化されて電子メールに含ま
れ、ユーザの携帯通信端末1に伝達されることである。
図8を参照して説明した第2実施形態と図9に示す改変
例とは工程310までは同様である。本改変例では、セ
ッション識別子を発行する工程(工程310)の後、そ
のセッション識別子を、携帯用アプリケーションサーバ
11の持つ端末情報を鍵として暗号化して、その暗号化
されたセッションIDを含んだURLを生成する工程
(工程312’)を行い、次に工程314’において、
暗号化されたセッションIDを含んだURLを記載した
電子メールをユーザの携帯通信端末1に伝達する。携帯
通信端末1が暗号化されたセッション識別子を工程31
5で受信すると、自動的にJAVAプログラムが実行さ
れて、電子メールから暗号化されたセッションIDを取
り出し(工程315)、暗号化されたセッションIDが
端末情報を元にして復号化される(工程317)。次に
工程319において、復号されたセッションIDをUR
Lに再度組合わせて、そのURLが指し示すユーザ認証
が行われる公開エリア5へJAVAプログラムによって
自動的にアクセスされる。その後、上記の第2実施形態
と同様に工程320〜工程328が行われる。
【図面の簡単な説明】
【図1】ネットワーク網のシステム構成図である。
【図2】ユーザ認証方法の一工程を示す図であり、
(a)は簡略化されたシステム構成図、(b)は携帯通
信端末の表示画面図である。
【図3】ユーザ認証方法の第1実施形態を示すフローチ
ャートである。
【図4】ユーザ認証方法の一工程を示す図であり、
(a)は簡略化されたシステム構成図、(b)は携帯通
信端末の表示画面図である。
【図5】ユーザ認証方法の一工程を示す図であり、
(a)は簡略化されたシステム構成図、(b)および
(c)は携帯通信端末の表示画面図である。
【図6】ユーザ認証方法の第1実施形態の改変例を示す
フローチャートである。
【図7】プログラムの配信工程を示すフローチャートで
ある。
【図8】ユーザ認証方法の第2実施形態を示すフローチ
ャートである。
【図9】ユーザ認証方法の第2実施形態の改変例を示す
フローチャートである。
【符号の説明】
1 携帯通信端末 2 インターネット網 3 イントラネット 4 ファイアウォール 5 公開エリア 6 LAN 7 データベースサーバ 8 データベース 9 イントラネットサーバ 10 端末機器 11 携帯用アプリケーションサーバ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 田村 至 大阪府大阪市中央区平野町四丁目1番2号 大阪瓦斯株式会社内 Fターム(参考) 5B085 AE02 AE03 BC02 5J104 AA07 KA01 NA05 PA02 PA08 PA09

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 携帯通信端末を用いてコンピュータ内部
    またはイントラネットの非公開エリアとのセッション要
    求を通信路を介して行うユーザを認証するためのユーザ
    認証方法であって、 前記コンピュータ内部または前記イントラネットの公開
    エリアへアクセスしてきた前記ユーザによって入力され
    た第1認証情報の認証を行う第1認証工程と、 前記認証されたユーザと前記非公開エリアとのセッショ
    ンを認証するためのセッション識別子を発行し、データ
    ベースに保存するセッション識別子発行工程と、 前記セッション識別子を付加して得られた、前記セッシ
    ョン識別子の認証が行われる前記公開エリアのURLを
    前記ユーザの携帯通信端末に伝達するURL伝達工程
    と、 前記公開エリアに再アクセスした前記携帯通信端末から
    提供される前記URLに含まれる前記セッション識別子
    を備える第2認証情報を前記データベースで照会するこ
    とで、前記第2認証情報の認証を行い、それにより前記
    ユーザと前記非公開エリアとのセッションが認証される
    第2認証工程とを含むことを特徴とするユーザ認証方
    法。
  2. 【請求項2】 前記URL伝達工程によって前記URL
    の伝達を受けたユーザが前記公開エリアに少なくとも1
    回アクセスし、前記第2認証工程が少なくとも1回実施
    される場合、前記各第2認証工程の前に第1認証工程が
    実施されることを特徴とする請求項1に記載のユーザ認
    証方法.。
  3. 【請求項3】 前記第1認証情報が前記ユーザ固有のユ
    ーザ識別子およびパスワードであることを特徴とする請
    求項1または請求項2に記載のユーザ認証方法。
  4. 【請求項4】 前記セッション識別子が有効期限を持つ
    ことを特徴とする請求項1から請求項3のいずれかに記
    載のユーザ認証方法。
JP2000182206A 2000-06-16 2000-06-16 ユーザ認証方法 Pending JP2002007345A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000182206A JP2002007345A (ja) 2000-06-16 2000-06-16 ユーザ認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000182206A JP2002007345A (ja) 2000-06-16 2000-06-16 ユーザ認証方法

Publications (1)

Publication Number Publication Date
JP2002007345A true JP2002007345A (ja) 2002-01-11

Family

ID=18683012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000182206A Pending JP2002007345A (ja) 2000-06-16 2000-06-16 ユーザ認証方法

Country Status (1)

Country Link
JP (1) JP2002007345A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003067441A1 (en) * 2002-02-08 2003-08-14 Dentsu Tec Inc. Information providing system using code information
JP2006011833A (ja) * 2004-06-25 2006-01-12 Ntt Communications Kk 情報提供サービスシステムおよび方法
US7203481B2 (en) 2002-02-07 2007-04-10 Sharp Kabushiki Kaisha Radio communication system with high security level, and communication unit and portable terminal used therefor
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
JP2008226200A (ja) * 2007-03-16 2008-09-25 Kddi Corp 認証システム
JP2009514262A (ja) * 2003-07-17 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション 既存のsslセッションを中断することなく証明書ベースの認証にステップアップするための方法及びシステム
JP2009521046A (ja) * 2005-12-23 2009-05-28 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュアなid管理
US7603409B2 (en) 2002-05-16 2009-10-13 Canon Kabushiki Kaisha Providing an album to a communication terminal via a network
JP2010134602A (ja) * 2008-12-03 2010-06-17 Nec System Technologies Ltd セッション管理装置、セッション管理方法及びプログラム
US8024567B2 (en) 2002-03-30 2011-09-20 Momocash Inc. Instant log-in method for authentificating a user and settling bills by using two different communication channels and a system thereof
US8056122B2 (en) 2002-05-25 2011-11-08 Fasoo.Com Co., Ltd. User authentication method and system using user's e-mail address and hardware information
JP2014165741A (ja) * 2013-02-26 2014-09-08 Kddi Corp 管理サーバ、通信端末、情報提供システム及び情報提供方法
JP2017158209A (ja) * 2017-05-18 2017-09-07 Kddi株式会社 管理サーバ、通信端末、情報提供方法及び情報提供プログラム
US9923968B2 (en) 2015-04-30 2018-03-20 Seiko Epson Corporation Network system and control method of a network system, and a control device

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203481B2 (en) 2002-02-07 2007-04-10 Sharp Kabushiki Kaisha Radio communication system with high security level, and communication unit and portable terminal used therefor
CN100370442C (zh) * 2002-02-08 2008-02-20 株式会社电通Tec 使用码信息的信息提供系统
US7490134B2 (en) 2002-02-08 2009-02-10 Dentsu, Inc. Information providing system using code information
WO2003067441A1 (en) * 2002-02-08 2003-08-14 Dentsu Tec Inc. Information providing system using code information
US8024567B2 (en) 2002-03-30 2011-09-20 Momocash Inc. Instant log-in method for authentificating a user and settling bills by using two different communication channels and a system thereof
US7603409B2 (en) 2002-05-16 2009-10-13 Canon Kabushiki Kaisha Providing an album to a communication terminal via a network
US8056122B2 (en) 2002-05-25 2011-11-08 Fasoo.Com Co., Ltd. User authentication method and system using user's e-mail address and hardware information
JP2009514262A (ja) * 2003-07-17 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション 既存のsslセッションを中断することなく証明書ベースの認証にステップアップするための方法及びシステム
JP4579592B2 (ja) * 2004-06-25 2010-11-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報提供サービスシステムおよび方法
JP2006011833A (ja) * 2004-06-25 2006-01-12 Ntt Communications Kk 情報提供サービスシステムおよび方法
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
JP2009521046A (ja) * 2005-12-23 2009-05-28 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュアなid管理
US7836298B2 (en) 2005-12-23 2010-11-16 International Business Machines Corporation Secure identity management
JP2008226200A (ja) * 2007-03-16 2008-09-25 Kddi Corp 認証システム
JP2010134602A (ja) * 2008-12-03 2010-06-17 Nec System Technologies Ltd セッション管理装置、セッション管理方法及びプログラム
JP2014165741A (ja) * 2013-02-26 2014-09-08 Kddi Corp 管理サーバ、通信端末、情報提供システム及び情報提供方法
US9923968B2 (en) 2015-04-30 2018-03-20 Seiko Epson Corporation Network system and control method of a network system, and a control device
JP2017158209A (ja) * 2017-05-18 2017-09-07 Kddi株式会社 管理サーバ、通信端末、情報提供方法及び情報提供プログラム

Similar Documents

Publication Publication Date Title
US8839456B2 (en) System and method for data and request filtering
US8707408B2 (en) Secure authentication systems and methods
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US20070130618A1 (en) Human-factors authentication
US20070077916A1 (en) User authentication system and user authentication method
US20090031125A1 (en) Method and Apparatus for Using a Third Party Authentication Server
US20020116616A1 (en) System and method for using internet based caller ID for controlling access to an object stored in a computer
US20050239447A1 (en) Account creation via a mobile device
US20090271854A1 (en) System for Performing Web Authentication of a User by Proxy
KR20030091237A (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
JP2002215582A (ja) 認証方法及び装置
JP2003022253A (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
KR20100021818A (ko) 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
US11870902B2 (en) Authenticating a messaging program session
JP2004240637A (ja) パスワード認証システム
JP2002007345A (ja) ユーザ認証方法
JP2008242926A (ja) 認証システム、認証方法および認証プログラム
JP2001306521A (ja) 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体
JP2004127187A (ja) インターネットアクセスシステム
KR100993333B1 (ko) 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템
JP2004240806A (ja) インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
JP2002007355A (ja) パスワードを用いた通信方法
JP4671686B2 (ja) ネットワークファイルシステム及び認証方法
KR101405832B1 (ko) 이동통신기기를 이용한 로그인 인증 시스템 및 방법
KR101190057B1 (ko) 아이덴터티 제공자 서버를 이용한 사용자 인증 시스템 및 그 방법