JP2003233592A - Authentication server, authentication system and authentication method - Google Patents
Authentication server, authentication system and authentication methodInfo
- Publication number
- JP2003233592A JP2003233592A JP2002034390A JP2002034390A JP2003233592A JP 2003233592 A JP2003233592 A JP 2003233592A JP 2002034390 A JP2002034390 A JP 2002034390A JP 2002034390 A JP2002034390 A JP 2002034390A JP 2003233592 A JP2003233592 A JP 2003233592A
- Authority
- JP
- Japan
- Prior art keywords
- active
- information
- customer
- authentication
- creating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000006854 communication Effects 0.000 claims abstract description 47
- 238000004891 communication Methods 0.000 claims abstract description 47
- 238000012545 processing Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000007613 environmental effect Effects 0.000 claims description 2
- 230000010365 information processing Effects 0.000 claims 1
- 230000006870 function Effects 0.000 abstract description 9
- 230000007175 bidirectional communication Effects 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、顧客の有する携帯
端末装置、パーソナルコンピュータ等の顧客端末に情報
を提供する際に認証処理を行う認証サーバ、認証システ
ム及び認証方法に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication server, an authentication system and an authentication method for performing an authentication process when information is provided to a customer terminal such as a mobile terminal device or a personal computer of a customer.
【0002】[0002]
【従来の技術】従来、正規の利用者を認証する技術は様
々な方法にて行われている。例えば、前もって、各々の
利用者にパスワードを付与し、若しくは選択させ、サー
ビスの提供を行う際に、顧客にパスワードの提示を求
め、そのパスワードが正しい場合にのみ、サービスを提
供する等の方法が採られている。2. Description of the Related Art Conventionally, various techniques have been used to authenticate a legitimate user. For example, a method of assigning or selecting a password to each user in advance and requesting the customer to present the password when providing the service, and providing the service only when the password is correct is a method. Has been taken.
【0003】また近年は、インターネット及びインター
ネットに接続されたパーソナルコンピュータや携帯電話
の普及により、通信回線上で、顧客にサービスを提供す
る様々な方法が編み出され、そのサービス提供の際に、
顧客にパスワードの提示を求めることがある。このパス
ワード情報をサービスを提供するサーバに送信する際
に、第三者にパスワードが漏洩し、問題が発生すること
がある。この漏洩を防ぐ為、パスワードを暗号化し、セ
キュリティの度合を高める方法が普及している。よく使
われている暗号化方式に公開鍵方式や秘密鍵方式、デジ
タル署名等があり、アルゴリズムとしてはRSA方式が
知られている。(以下において「従来技術1」と記
述)。In recent years, with the spread of the Internet and personal computers and mobile phones connected to the Internet, various methods have been devised for providing services to customers on communication lines. At the time of providing the services,
You may be asked to provide your password. When this password information is transmitted to the server that provides the service, the password may be leaked to a third party and a problem may occur. In order to prevent this leakage, a method of encrypting a password and increasing the degree of security is widely used. Popular encryption methods include a public key method, a secret key method, and a digital signature, and the RSA method is known as an algorithm. (Hereinafter, described as "prior art 1").
【0004】又、携帯電話の場合でも、一定の電話会社
の通話サービス、メールサービス及び情報提供サービス
等を受ける際に、その電話会社に加入する顧客の認証を
行う方式が採られている。これは、顧客の通話中に、携
帯電話固有のユーザIDが、携帯電話と基地局間を送受
信されることを利用した認証システムで、この認証シス
テムではユーザID等を利用して認証用の一時的IDを
発行する(以下において「従来技術2」と記述)。Further, even in the case of a mobile phone, when a call service, a mail service and an information providing service of a certain telephone company are received, a method of authenticating a customer who joins the telephone company is adopted. This is an authentication system that uses a user ID unique to a mobile phone to be transmitted and received between a mobile phone and a base station during a call by a customer. In this authentication system, a temporary ID for authentication is used by using the user ID or the like. Issue a static ID (hereinafter referred to as "prior art 2").
【0005】[0005]
【発明が解決しようとする課題】しかしながら、従来技
術1の暗号方式では、使用する側の使用の目的、頻度等
を考慮せずに一律に永久固有のパスワードが付与され、
そのパスワードの管理は顧客に委ねられていた。その
為、パスワードが第三者に盗用された場合、顧客が損害
を受け、再び新規のパスワードを発行する必要がある等
の問題が生じていた。However, in the cryptosystem of the prior art 1, a permanent unique password is uniformly given without considering the purpose of use, frequency, etc. on the side of use.
The management of the password was left to the customer. Therefore, if the password is stolen by a third party, the customer suffers damage and needs to issue a new password again.
【0006】また、上記の被害を回避する為に、従来技
術2では、データ送受信の間のみ、携帯電話固有のユー
ザID等を利用した一時的IDを発行することとし、こ
れを利用した認証サービスを提供している企業もある。
しかし、これは一定の電話会社に加入の顧客が、公式サ
イト(ある企業・組織・団体が公認、設置しているWeb
サイト)を閲覧するときのみに使用可能で、他の電話会
社の顧客が非公式サイト(一般ユーザ、団体及び企業等
が勝手に立ち上げたWebサイト)を閲覧する場合におい
ては顧客認証は不可能であった。又、一定の電話会社の
顧客が、非公式サイトにて情報提供サービスを受けた場
合も、その顧客の認証は不可能であった。Further, in order to avoid the above damage, in the prior art 2, the temporary ID using the user ID unique to the mobile phone is issued only during the data transmission / reception, and the authentication service using this is issued. There are also companies that offer.
However, this is a Web site that customers who subscribe to a certain telephone company have official websites (officially authorized and installed by a certain company / organization / group).
It can be used only when browsing the website), and customer authentication is not possible when customers of other telephone companies browse unofficial websites (websites launched by general users, groups, companies, etc. without permission). Met. Further, even if a customer of a certain telephone company received the information providing service on the unofficial site, it was not possible to authenticate the customer.
【0007】しかし、Webサイトの数は年々増大してお
り、公式サイト数が増えすぎた為、集客しやすいという
公式サイトのメリットが失われ始めた。これに伴い非公
式サイトは既存のメディアやビジネスと提携することで
集客を計る手法を確立しつつあり、その数も急激に増加
しており、その認証システム及び方法の確立が望まれて
いる。[0007] However, the number of Web sites is increasing year by year, and the number of official sites has increased too much, so that the merit of the official site that it is easy to attract customers has started to be lost. Along with this, the informal site is establishing a method of attracting customers by partnering with existing media and businesses, and the number thereof is rapidly increasing, and establishment of an authentication system and method therefor is desired.
【0008】本発明は上記の問題点に鑑みて為されたも
ので、一定の通信提供会社に顧客及びコンテンツ提供者
が加入しているか否か関係なく、全ての双方向通信にお
いて顧客の認証を行うことができる認証サーバ及び認す
べての方法を提供することを目的とする。The present invention has been made in view of the above problems, and authenticates the customer in all two-way communication regardless of whether the customer and the content provider are subscribed to a certain communication provider. The purpose is to provide an authentication server and all methods that can be performed.
【0009】[0009]
【課題を解決するための手段】上記課題を解決するため
に、本発明の第1の特徴は、(イ)顧客が固有する顧客
IDを含む顧客ID情報に基づき、顧客端末との間の通
信経路での認証及び通信経過の追跡に利用するアクティ
ブIDを生成するアクティブID生成手段と、(ロ)ア
クティブID及びアクティブIDを生成する際の計算機
の環境情報であるアクティブID情報を記憶するアクテ
ィブID記憶手段とを備える認証サーバであることを要
旨とする。又本発明の第1の特徴は(ハ)アクティブI
D生成手段は、顧客IDを取得する顧客ID取得手段
と、(ニ)顧客IDが使用可能な使用期限内か否かを判
定する使用期限判定手段と、(ホ)顧客ID情報を用い
てアクティブIDを作成するアクティブID作成手段
と、(ヘ)アクティブID作成時の計算機の環境情報で
あるアクティブID情報を作成するアクティブID情報
作成手段とを備えることを加えても良い。更に(ト)ア
クティブID作成手段は、アクティブIDの特定を妨げ
させるIDマスクを記憶するIDマスク記憶装置を有す
ることを含んでいても良い。In order to solve the above problems, the first feature of the present invention is: (a) communication with a customer terminal based on customer ID information including a customer ID unique to the customer. Active ID generation means for generating an active ID used for authentication on a route and tracking of communication progress, and (b) an active ID for storing active ID and active ID information which is environment information of a computer when the active ID is generated. The gist is that the authentication server includes a storage unit. The first feature of the present invention is (c) Active I.
The D generation means is active by using a customer ID acquisition means for acquiring a customer ID, (d) expiration date determination means for determining whether the customer ID is within the usable expiration date, and (e) customer ID information. It is also possible to add an active ID creating means for creating an ID and (f) an active ID information creating means for creating active ID information which is environment information of the computer at the time of creating the active ID. Furthermore, (g) the active ID creation means may include having an ID mask storage device that stores an ID mask that prevents identification of the active ID.
【0010】本発明で「使用期限」とは、プログラム等
で任意に設定された時間の期限を指し、1クール(送信
した情報に対する返信が帰ってくるまでの通信動作の単
位)のデータ送受信が使用期限内に戻ってくるかどうか
を使用期限判定手段の判定基準とする。In the present invention, the term "expiration date" means a time limit arbitrarily set by a program or the like, and data transmission / reception of 1 cool (unit of communication operation until reply to transmitted information returns) Whether or not to return within the expiration date is used as the determination criterion of the expiration date determination means.
【0011】本発明で「IDマスク記憶装置」とは、I
Dマスクランダム手段が起こす乱数を登録したテーブル
であり、各々の乱数(IDマスク)は、一定期間のみ、
各々の乱数に1対1に対応付けられたマスク番号キーを
有する。このマスク番号キーはデータの送受信時にアク
ティブIDの一部として使用される。又、IDマスクは
計算機内部の処理に用いられる。「アクティブID」と
は、データの送受信時に使用されるIDを指し、「アク
ティブID情報」とは、アクティブIDが作成、更新さ
れた時刻、使用期限、IDマスク等の、計算機保有のア
クティブID記憶手段に登録される情報を指す。又、ア
クティブIDに、顧客が要求するコンテンツのURL
(Unified Resource Locator)情報を加えて、顧客端末
への返信、再受信用に作成したものを「ランタイムパ
ス」と記述する。In the present invention, the "ID mask storage device" means I
This is a table in which random numbers generated by the D-mask random means are registered, and each random number (ID mask) is
It has a mask number key associated with each random number one-to-one. This mask number key is used as a part of the active ID when transmitting / receiving data. The ID mask is used for internal processing of the computer. The "active ID" refers to an ID used when transmitting / receiving data, and the "active ID information" refers to a computer-owned active ID storage such as time when the active ID was created or updated, expiration date, and ID mask. Refers to the information registered in the means. Also, the URL of the content requested by the customer in the active ID
(Unified Resource Locator) information is added, and the one created for reply to customer terminal and re-reception is described as "runtime path".
【0012】本発明の第2の特徴は、(イ)顧客の認証
処理の際に、顧客から委任された処理を代行するエージ
ェントを制御するエージェント制御手段を有する認証サ
ーバと、(ロ)顧客ID情報に基づき、認証サーバと顧
客端末との間の通信経路での認証及び通信経過の追跡に
利用するアクティブIDと、アクティブIDを作成する
際の環境情報であるアクティブID情報を生成するアク
ティブID生成手段と、(ハ)アクティブID及びアク
ティブID情報を記憶するアクティブID記憶手段とを
備える認証システムであることを要旨とする。又、本発
明の第2の特徴は、(ニ)エージェント制御手段は、ア
クティブIDの特定を妨げるIDマスクを記憶するID
マスク記憶装置の内容を一定周期毎にランダム化するI
Dマスクランダム手段と、(ホ)アクティブID情報の
バックアップ情報を取るアクティブID情報バックアッ
プ手段と、(ヘ)アクティブID記憶手段内のアクティ
ブID情報が破損した際、バックアップ情報に基づき、
アクティブID記憶手段内のアクティブID情報の再生
を行うアクティブID情報再生手段とを更に備えること
加えても良い。A second feature of the present invention is (a) an authentication server having an agent control means for controlling an agent acting on behalf of a customer when performing a customer authentication processing; and (b) a customer ID. Active ID generation that generates active ID information that is environment information when creating an active ID and active ID used for authentication and tracking of communication progress on the communication path between the authentication server and the customer terminal based on the information The gist is that the authentication system includes a means and (c) an active ID storage means for storing the active ID and the active ID information. A second feature of the present invention is that (d) the agent control means stores an ID mask that prevents identification of an active ID.
Randomize the contents of the mask storage device at regular intervals I
When the D-mask random means, (e) active ID information backup means for taking backup information of active ID information, and (f) active ID information in the active ID storage means are damaged,
It may be added that an active ID information reproducing means for reproducing the active ID information in the active ID storage means is further provided.
【0013】「エージェント」とは、各々の場面に応じ
てアクティブID生成手段及びアクティブID記憶手段
の作業を、認証サーバと独立し、自律して行うプロセス
であり、「知的エージェント」「移動エージェント」
「マルチエージェント」等がある。「エージェント」
は、環境状況を把握し、他のエージェントと交信し、自
己の行動をプランニングし、外部環境に適応して自己の
動作の最適化を計ることができるモジュールを備えてい
る。The "agent" is a process for autonomously performing the work of the active ID generating means and the active ID storing means independently of the authentication server according to each scene. "
There are "multi-agent" etc. "Agent"
Is equipped with a module that can grasp the environmental situation, communicate with other agents, plan one's actions, and adapt itself to the external environment to optimize its actions.
【0014】本発明の第3の特徴は、(イ)顧客が固有
する顧客IDを含む顧客ID情報に基づき、顧客端末と
の間の通信経路での認証及び通信経過の追跡に利用する
アクティブIDをアクティブID生成手段が生成するス
テップと、(ロ)アクティブID及びアクティブIDを
生成する際の計算機の環境情報であるアクティブID情
報をアクティブID記憶手段が記憶するステップとを有
する認証方法であることを要旨とする。又、本発明の第
3の特徴は、(ハ)アクティブIDをアクティブID生
成手段が生成するステップは、顧客ID取得手段が顧客
IDを取得するステップと、(ニ)顧客IDが使用可能
な使用期限内か否かを、使用期限判定手段が、アクティ
ブID情報に基づいて判定するステップと、(ホ)顧客
ID情報を用いてアクティブID作成手段がアクティブ
IDを作成するステップと、(ヘ)アクティブIDの作
成の際の計算機の環境情報であるアクティブID情報
を、アクティブID情報手段が作成するステップとを含
んでいても良い。又、(ト)アクティブID作成手段が
アクティブIDを作成するステップは、アクティブID
の特定を妨げるIDマスクをIDマスク記憶装置に記憶
させるステップを更に含んでいても良い。A third feature of the present invention is: (a) An active ID used for authentication on a communication path with a customer terminal and tracking of communication progress based on customer ID information including a customer ID unique to the customer. And a step of (b) storing the active ID and the active ID information, which is the environment information of the computer when the active ID is generated, in the active ID storage means. Is the gist. A third feature of the present invention is that (c) the step of generating an active ID by the active ID generation means is a step of acquiring the customer ID by the customer ID acquisition means, and (d) a usable usage of the customer ID. The expiration date determining means determines whether or not it is within the deadline based on the active ID information, (e) the active ID creating means creates the active ID using the customer ID information, and (f) the active The step of creating active ID information, which is the environment information of the computer at the time of creating the ID, by the active ID information means may be included. Also, (g) the step of creating the active ID by the active ID creating means is the active ID
The method may further include the step of storing an ID mask that prevents the identification of the above in the ID mask storage device.
【0015】(ホ)のステップとは、顧客固有の顧客I
Dと、計算機のOSが所持する計算機時刻と、認証サー
バが有するホストIDとを加算するステップであり、こ
の加算結果値に、第1の特徴で説明したIDマスクを加
えたものが、計算機保存用アクティブIDとなり、マス
ク番号キーを付加したものが送受信用アクティブIDと
なる。The step (e) is the customer I unique to the customer.
This is a step of adding D, the computer time possessed by the OS of the computer, and the host ID of the authentication server. The addition result value added with the ID mask described in the first feature is stored in the computer. And the mask number key is added to the active ID for transmission / reception.
【0016】[0016]
【発明の実施の形態】次に、図面を参照して、本発明の
第1の実施の形態及び第2の実施の形態を説明する。第
1の実施の形態においては、認証サーバ10が顧客端末
6より顧客ID1を取得し、それを基にアクティブID
生成手段(以下、クリエイタと記載)20にてアクティ
ブID2を生成させ、且つアクティブID記憶手段(以
下、スプールと記載)30にて記憶させる点、そしてそ
のアクティブID2を基にランタイムパス4を作成して
顧客端末6に送信するランタイムパス4サービスを提供
する点を特徴とするランタイムパス4の認証サーバ10
及びその認証方法について説明する。一方、第2の実施
の形態においては、認証サーバ10が、顧客端末6から
の依頼毎に、顧客管理及び認証サービスを行い、リアル
タイムでランタイムパス4を作成し、顧客の依頼端末に
そのランタイムパス4を返信する点を特徴とする認証サ
ーバ、認証システム及び認証方法について説明する。BEST MODE FOR CARRYING OUT THE INVENTION Next, referring to the drawings, a first embodiment and a second embodiment of the present invention will be described. In the first embodiment, the authentication server 10 acquires the customer ID 1 from the customer terminal 6, and based on this, the active ID
The generation means (hereinafter referred to as a creator) 20 generates an active ID 2 and the active ID storage means (hereinafter referred to as a spool) 30 stores it, and a runtime path 4 is created based on the active ID 2. Authentication server 10 of runtime path 4 characterized in that it provides a runtime path 4 service to be transmitted to the customer terminal 6
And the authentication method will be described. On the other hand, in the second embodiment, the authentication server 10 performs the customer management and authentication service for each request from the customer terminal 6, creates the runtime path 4 in real time, and sends the runtime path to the customer request terminal. An authentication server, an authentication system, and an authentication method, which are characterized by returning 4 are described.
【0017】第1の実施の形態及び第2の実施の形態に
係る認証サーバ10、クリエイタ20及びスプール30
は、個々に独立して存在しても、認証サーバ10内部に
クリエイタ20及びスプール30が存在しても良いもの
とする。又、クリエイタ20及びスプール30は、認証
サーバ10の制御を受けるものとする。又、図面の記載
において、同一又は類似の部分には同一又は類似の記号
を付している。ただし、図面は模式的なものであること
に留意すべきである。The authentication server 10, the creator 20, and the spool 30 according to the first and second embodiments.
May independently exist, or the creator 20 and the spool 30 may exist inside the authentication server 10. The creator 20 and the spool 30 are under the control of the authentication server 10. Also, in the description of the drawings, the same or similar symbols are given to the same or similar parts. However, it should be noted that the drawings are schematic.
【0018】(第1の実施の形態)図1に示すように、
第1の実施の形態に係る認証サーバ10は、クリエイタ
20、スプール30、認証サービスの受付を行う認証受
付手段11、取得したアクティブID2を含む情報を用
いてランタイムパス4を作成するランタイムパス作成手
段12及び認証サーバ10に接続される全ての通信回線
5のデータ、信号等の送受信の制御を行う通信制御手段
13とを有している。この他、図示はしないが、各モジ
ュールの演算処理を行うCPUと、ROM及びRAMが
組み込まれたメモリとを備えている。又、キーボード、
マウス等の入力装置、モニタ、印刷機等の出力装置を備
えていても良い。(First Embodiment) As shown in FIG.
The authentication server 10 according to the first embodiment includes a creator 20, a spool 30, an authentication receiving unit 11 that receives an authentication service, and a runtime path creating unit that creates a runtime path 4 using information including the acquired active ID 2. 12 and communication control means 13 for controlling transmission / reception of data, signals, etc. of all communication lines 5 connected to the authentication server 10. In addition, although not shown in the figure, a CPU for performing arithmetic processing of each module and a memory incorporating a ROM and a RAM are provided. Also, the keyboard,
An input device such as a mouse, an output device such as a monitor, and a printing machine may be provided.
【0019】認証受付手段11は、携帯電話6b、パー
ソナルコンピュータ6a等の顧客端末6より顧客固有の
番号を受信するモジュールである。例えば、携帯電話6
b使用者に割り当てられる15桁の識別子(IMT−2
000規格でいうIMUIに相当)、携帯電話番号等、
又はパーソナルコンピュータ6a機器に割り当てられる
MACアドレス、IPアドレス等、若しくは、顧客自身
が設定した番号、認証サーバ10が一定の秩序に沿って
作成した番号等を使用しても良い。認証受付手段11が
この顧客ID1を受信すると、認証サーバ10は、顧客
等より認証サービスの要求があったものと判断し、顧客
ID1をクリエイタ20に送信する。ランタイムパス作
成手段12は、クリエイタ20が作成したアクティブI
D2をランタイムパス4に変換するモジュールである。
具体的には、取得したアクティブID2を、顧客より閲
覧要求のあったURLの文字列の所定位置に埋め込み、
要求元の顧客端末6等に返信する。通信制御手段13
は、認証サーバ10と、認証サーバ10に接続されるク
リエイタ20、スプール30及び外部端末機器間でのデ
ータの送受信の為の制御信号を生成するモジュールであ
る。スプール30は、アクティブID2を登録する記憶
装置であり、アクティブID情報登録手段31を介し
て、アクティブID情報作成手段27より送信されたア
クティブID情報3を登録する。The authentication accepting means 11 is a module for receiving a customer-specific number from the customer terminal 6 such as the mobile phone 6b or the personal computer 6a. For example, mobile phone 6
b 15-digit identifier assigned to the user (IMT-2
000 standard (equivalent to IMUI), mobile phone number, etc.
Alternatively, a MAC address, an IP address, or the like assigned to the personal computer 6a device, or a number set by the customer himself or a number created by the authentication server 10 according to a certain order may be used. When the authentication receiving means 11 receives the customer ID 1, the authentication server 10 determines that the customer or the like has requested the authentication service, and transmits the customer ID 1 to the creator 20. The runtime path creating means 12 uses the active I created by the creator 20.
It is a module that converts D2 to runtime path 4.
Specifically, the acquired active ID 2 is embedded at a predetermined position in the character string of the URL requested by the customer for browsing,
It returns to the requesting customer terminal 6 or the like. Communication control means 13
Is a module that generates a control signal for transmitting and receiving data between the authentication server 10, the creator 20, the spool 30, and the external terminal device connected to the authentication server 10. The spool 30 is a storage device for registering the active ID 2, and registers the active ID information 3 transmitted from the active ID information creating means 27 via the active ID information registering means 31.
【0020】クリエイタ20は、認証受付手段11より
送信された顧客ID1を取得する顧客ID取得手段2
1、計算機内部に設定される計算機時刻を取得する計算
機時刻取得手段22、認証サーバ10が固有するホスト
IDを取得する認証サーバホストID取得手段23、顧
客ID1が使用可能な使用期限内か否かを判定する使用
期限判定手段24、アクティブIDの特定を妨げさせる
IDマスク2cを記憶する記憶手段であるIDマスク記
憶装置25、アクティブID2を作成するアクティブI
D作成手段26及びスプール30に記憶するアクティブ
ID情報3を作成するアクティブID情報作成手段27
を有している。The creator 20 has a customer ID acquisition means 2 for acquiring the customer ID 1 transmitted from the authentication reception means 11.
1. Computer time acquisition means 22 for acquiring the computer time set inside the computer, authentication server host ID acquisition means 23 for acquiring the host ID unique to the authentication server 10, whether the customer ID 1 is within the usable period Expiration date determining means 24 for determining the ID, an ID mask storage device 25 that is the storage means for storing the ID mask 2c that prevents the identification of the active ID, and an active I for creating the active ID2.
Active ID information creating means 27 for creating the active ID information 3 stored in the D creating means 26 and the spool 30.
have.
【0021】顧客ID取得手段21は、認証受付手段1
1より送信された顧客ID1を受信するモジュールであ
る。使用期限判定手段24は、計算機時刻取得手段22
が取得した現在の計算機時刻と、アクセス更新時刻(ア
クティブID情報3に登録されている前回取得した計算
機時刻を指す。アクティブID情報3についての詳細は
後述する。)を比較し、その顧客ID1が現在有効か否
かの判定を行う。有効であると判定すると、アクティブ
ID作成手段26はアクティブID2を作成する。The customer ID acquisition means 21 is the authentication acceptance means 1
It is a module for receiving the customer ID 1 transmitted from The expiration date determination means 24 is the computer time acquisition means 22.
Compares the current computer time acquired by the computer with the access update time (refers to the previously acquired computer time registered in the active ID information 3. Details of the active ID information 3 will be described later), and the customer ID 1 Determine whether it is currently valid. When it is determined that the ID is valid, the active ID creating means 26 creates the active ID 2.
【0022】次に、アクティブID作成手段26が作成
するアクティブID2について詳細に説明する。アクテ
ィブID2は、図2(a)に示すようにマスク番号キー2
aと、アクティブID基本値2bから成る。マスク番号
キー2aは、例えば、英数字等の組み合わせから構成す
る。具体的には、図3に示すように、「AWF0188」の様
に構成し、これをIDマスク記憶装置25の各テーブル上
の数字(IDマスク2c)、例えば、図3に示すように
「209」と1対1にインデックス化する。Next, the active ID 2 created by the active ID creating means 26 will be described in detail. The active ID 2 is the mask number key 2 as shown in FIG.
a and an active ID basic value 2b. The mask number key 2a is composed of, for example, a combination of alphanumeric characters. Specifically, as shown in FIG. 3, it is configured like "AWF0188", and this is a number (ID mask 2c) on each table of the ID mask storage device 25, for example, "209" as shown in FIG. ] To one-to-one.
【0023】アクティブID基本値2bは、OS等より
取得した計算機時刻、認証サーバ10より取得したサー
バホストID及び顧客ID1を加算した結果値である。
上記により、例えば、アクティブID基本値2bが「10
857813703」であるとすると、アクティブID2は、「A
WF018810857813703」となる。The active ID basic value 2b is a result value obtained by adding the computer time acquired from the OS or the like, the server host ID acquired from the authentication server 10 and the customer ID1.
From the above, for example, the active ID basic value 2b is "10.
857813703 ”, the active ID 2 is“ A
WF018810857813703 ”.
【0024】このとき、計算機内部では、図2(b)に
示すように「AWF0188」にインデックスされたIDマス
ク2c「209」と、アクティブID基本値2bを加算
し、「209+10857813703」の計算結果の「1085781391
2」が計算機内部でのアクティブID2となる。アクテ
ィブID2は、アクティブID情報3の一部としてスプ
ール30に登録され、又認証サーバ10に返信される。At this time, inside the computer, as shown in FIG. 2B, the ID mask 2c "209" indexed by "AWF0188" and the active ID basic value 2b are added to obtain the calculation result of "209 + 10857813703". '1085781391
2 ”is the active ID 2 inside the computer. The active ID 2 is registered in the spool 30 as a part of the active ID information 3 and is also returned to the authentication server 10.
【0025】次に、アクティブID情報作成手段27が
作成するアクティブID情報3について詳細に説明す
る。アクティブID情報3は、図4に示すように、タイ
ムオーバ指標、顧客ID、アクセス開始時刻、簡易マス
ク値、ホストID、アクセス更新時刻、タイムオーバ時
刻及びタイムオーバ時刻とを含んでいる。Next, the active ID information 3 created by the active ID information creating means 27 will be described in detail. As shown in FIG. 4, the active ID information 3 includes a time-over index, a customer ID, an access start time, a simple mask value, a host ID, an access update time, a time-over time, and a time-over time.
【0026】タイムオーバ指標は、顧客ID1の1クー
ルで戻ってきた時刻が、予定時間期限内であるかを見る
指標(フラグ)である。具体的には、タイムオーバ指標
欄には、アクティブID2が予定時間期限以内に変換さ
れたらそのままの値を入れておき、予定期限以内に変換
されなかった場合には、例えば、マイナス(−)を入力
する。このマイナス符号は、アクティブID2及びアク
ティブID情報3(領域)が現在不使用であることを示
すフラグとなる。逆に、このフラグが無いときは、その
アクティブID2及びアクティブID情報3(領域)が
現在使用中であることを示す。よって、アクティブID
2及びアクティブID情報3を新規作成する際は、マイ
ナス(−)フラグが立っているものから選択してアクテ
ィブID2及びアクティブID情報3を作成し、又、更
新時にマイナス(−)フラグが立つと、その更新処理を
中止する。尚、このフラグは一定周期毎に管理されるこ
とが望ましい。これは例えば、数時間毎に、全てのアク
ティブID情報3を一時退避させ、全てのフラグをマイ
ナス(−)入力すること等で実現できる。The time-over index is an index (flag) for checking whether or not the time when one customer ID 1 is returned is within the scheduled time limit. Specifically, in the time-over index column, if the active ID 2 is converted within the scheduled time limit, the value is left as it is, and if the active ID 2 is not converted within the scheduled time limit, for example, a minus (-) is given. input. The minus sign serves as a flag indicating that the active ID 2 and the active ID information 3 (area) are currently unused. Conversely, when this flag is not present, it indicates that the active ID 2 and the active ID information 3 (area) are currently in use. Therefore, active ID
2 and active ID information 3 are newly created, an active ID 2 and active ID information 3 are created by selecting from those with a minus (-) flag set, and a minus (-) flag is set when updating. , The update process is stopped. It is desirable that this flag be managed at regular intervals. This can be realized, for example, by temporarily saving all the active ID information 3 every few hours and inputting all the flags by minus (-).
【0027】顧客ID1は、顧客ID取得手段21が認
証受付手段11より取得したIDである。アクセス開始
時刻は、今クールの認証サービス開始時に、計算機時刻
取得手段22が認証サーバ10のOSよりAPI(Appl
ication Program Interface)等を介し、顧客ID1を
取得した時刻である。IDマスク2cは、IDマスク記憶
装置25上に登録されている乱数値であり、全てのID
マスク2cは1対1に対応されたマスク番号キー2aを
有している。尚、IDマスク2c、マスク番号キー2a
及びその対応付けは一定周期にて変化する。ホストID
は、各々の認証サーバ10が有するIDである。アクセ
ス更新時刻は、今クールの認証サービス終了時の、認証
サーバ10が顧客ID1を取得した時刻である。タイム
オーバ時間は、設定者が、前もって入力する通信の接続
におけるタイムオーバの時間期限である。例えば、期限
が3分間とすると、3×60×1000=180,00
0msとなる。タイムオーバ時刻は、アクセス更新時刻
にタイムオーバ時刻を加算した値である。尚、アクセス
更新が初めての場合、アクセス更新時刻は0となり、タ
イムオーバ時刻のみの値となる。The customer ID 1 is an ID acquired by the customer ID acquisition means 21 from the authentication reception means 11. As for the access start time, the computer time acquisition means 22 uses the API (Appl
It is the time at which the customer ID 1 is acquired via the (ication Program Interface). The ID mask 2c is a random number value registered in the ID mask storage device 25, and all IDs
The mask 2c has a mask number key 2a corresponding to one to one. The ID mask 2c and the mask number key 2a
And its association change in a constant cycle. Host ID
Is an ID that each authentication server 10 has. The access update time is the time when the authentication server 10 acquires the customer ID 1 at the end of the authentication service of this cool. The time-out time is the time limit of the time-out in the communication connection that the setter inputs in advance. For example, if the deadline is 3 minutes, 3 × 60 × 1000 = 180,00
It becomes 0 ms. The time-out time is a value obtained by adding the time-out time to the access update time. When the access is updated for the first time, the access update time is 0, and the value is only the time-over time.
【0028】作成されたアクティブID2は、アクティ
ブID情報3の情報の一部としてスプール30にて登録
され、且つ、認証サーバ10に返信される。認証サーバ
10は、返信されたアクティブID2を、顧客端末6等
に送信する。認証サーバ10は、顧客端末6等の要求に
基づき上記の動作を繰り返す。The created active ID 2 is registered in the spool 30 as a part of the information of the active ID information 3, and is returned to the authentication server 10. The authentication server 10 transmits the returned active ID 2 to the customer terminal 6 or the like. The authentication server 10 repeats the above operation based on the request from the customer terminal 6 or the like.
【0029】(認証サーバを使用した認証方法)次に、
顧客端末6より顧客ID1を取得し、クリエイタ20に
てアクティブID2及びアクティブID情報3を作成
し、且つスプール30にて記憶し、そのアクティブID
2を含むランタイムパス4を作成し、顧客端末6に送信
するランタイムパス4の作成及び顧客に付与されるサー
ビスを提供する認証方法の動作の流れについて図5を用
いて説明する。(Authentication Method Using Authentication Server) Next,
The customer ID 1 is acquired from the customer terminal 6, the creator 20 creates the active ID 2 and the active ID information 3, and the spool 30 stores the active ID 2 and the active ID information 3.
The flow of operation of the authentication method for creating the runtime path 4 including 2 and transmitting it to the customer terminal 6 and for providing the service given to the customer will be described with reference to FIG.
【0030】(a)先ず、ステップS101において
は、認証サーバ10の認証受付手段11が、顧客端末6
等より発信された顧客ID1を受信する。顧客ID1を
受信した認証受付手段11は、認証サービス開始要求が
あったと判断し、受信された顧客ID1を、通信制御手
段13を介し、クリエイタ20に送信する。(A) First, in step S101, the authentication receiving means 11 of the authentication server 10 causes the customer terminal 6
Etc. receives the customer ID 1 transmitted from the customer. Upon receiving the customer ID 1, the authentication accepting unit 11 determines that there is an authentication service start request, and transmits the received customer ID 1 to the creator 20 via the communication control unit 13.
【0031】(b)次に、ステップS102において
は、計算機時刻取得手段22が認証サーバ10のOS
より取得した計算機時刻と、認証サーバホストID取
得手段23が取得したサーバホストIDの数値と、顧
客ID取得手段21が取得した顧客ID1の数値とをア
クティブID作成手段26が加算し、アクティブID基
本値2bを得る。アクティブID作成手段26は、例え
ば、計算機時刻が、「2001/08/12 13:42:23:45
6」であった場合、「20010812134223456」と変換する。
この場合、この西暦部2001の頭の2はデータ識別に関し
て意味がない為に削除し、結果の「0001081213422345
6」を計算機時刻とする。次にサーバのホストID
が、例えば「0246」であったとすると、「108121342234
56+0246」の加算を行い、結果「10812134802」を得
る。次に、顧客ID1が「45678901」であるとする
と、「10812134802+45678901」の加算を行い、結果「1
0857813703」をアクティブID基本値2bとする。(B) Next, in step S102, the computer time acquisition means 22 causes the OS of the authentication server 10 to operate.
The active ID creation means 26 adds the calculated computer time, the numerical value of the server host ID acquired by the authentication server host ID acquisition means 23, and the numerical value of the customer ID 1 acquired by the customer ID acquisition means 21 to obtain the active ID basic Get the value 2b. The active ID creating means 26 may, for example, calculate the computer time as “2001/08/12 13: 42: 23: 45”.
If it is "6", it is converted to "20010812134223456".
In this case, the 2 in the beginning of the year 2001 is deleted because it has no meaning for data identification, and the result "0001081213422345" is deleted.
6 ”is the computer time. Next is the host ID of the server
However, if it is "0246", for example, "108121342234"
56 + 0246 "is added and the result" 10812134802 "is obtained. Next, assuming that the customer ID 1 is “45678901”, “10812134802 + 45678901” is added, and the result “1
"0857813703" is set as the active ID basic value 2b.
【0032】(c)ステップS103においては、アク
ティブID作成手段26は、先ず、IDマスク記憶装置2
5より、マスク番号キー2a及びそれに対応したIDマ
スク2c値をランダムに取得する。例えば、図3に示し
たようにマスク番号キー2aが「AWF0118」であった場
合、それに対応するIDマスク2cは「209」である。
これをアクティブID基本値2bの先頭に付加し、ラン
タイムパス4用のアクティブID2「AWF0118108578137
03」を得る。(C) In step S103, the active ID creating means 26 first sets the ID mask storage device 2.
5, the mask number key 2a and the corresponding ID mask 2c value are randomly acquired. For example, when the mask number key 2a is "AWF0118" as shown in FIG. 3, the ID mask 2c corresponding to it is "209".
This is added to the head of the active ID basic value 2b, and the active ID 2 "AWF0118108578137" for the runtime path 4 is added.
Get 03 ".
【0033】(d)ステップS104においては、アク
ティブID作成手段26は、マスク番号キー2aが「AW
F0118」であった場合、図3に示したように、それに対
応するIDマスク2cの「209」を取得する。(D) In step S104, the active ID creating means 26 sets the mask number key 2a to "AW".
If it is “F0118”, as shown in FIG. 3, “209” of the ID mask 2c corresponding to it is acquired.
【0034】(e)ステップS105においては、アク
ティブID作成手段26はステップS104で取得した
IDマスク2c「209」と、アクティブID基本値2b
「10857813703」とを加算し、結果「10857813912」を計
算機内部でのアクティブID2とする。(E) In step S105, the active ID creating means 26 uses the ID mask 2c "209" acquired in step S104 and the active ID basic value 2b.
"10857813703" is added, and the result "10857813912" is set as the active ID 2 inside the computer.
【0035】(f)ステップS106では、スプール3
0のアクティブID情報登録手段31が、アクティブI
D2作成に使用された計算機時刻、顧客ID1等の情報
と、タイムオーバ時刻等の既製の情報とを全て受信す
る。受信された情報はアクティブID情報3情報(図4
参照)として、スプール30に記憶される。(F) In step S106, the spool 3
The active ID information registration means 31 of 0 is active I
All the information such as the computer time and the customer ID 1 used for creating D2 and the ready-made information such as the time-over time are received. The received information is the active ID information 3 information (see FIG. 4).
(Reference), and is stored in the spool 30.
【0036】(g)最後に、ステップS107におい
て、ステップS103で作成したアクティブID2は、
通信制御手段13を介しランタイムパス作成手段12に
送信される。そして、ランタイムパス作成手段12は、
アクティブID2を、例えば、「http://www.xxxx.or.j
p/loginid=AWF011810857813703」のように、顧客より閲
覧要求のあったアクセスURLの文字列の中に埋め込
み、ランタイムパス4を作成する。ランタイムパス4は
顧客等の要求に応じて顧客端末6等に返信し、この処理
を終了する。尚、この説明に用いたステップの順番は、
処理の動作を限定するものではない。(G) Finally, in step S107, the active ID 2 created in step S103 is
It is transmitted to the runtime path creating means 12 via the communication control means 13. Then, the runtime path creating means 12
The active ID 2 is, for example, “http: //www.xxxx.or.j
p / loginid = AWF011810857813703 ”, the runtime path 4 is created by embedding it in the character string of the access URL requested by the customer for browsing. The runtime path 4 returns a response to the customer terminal 6 or the like in response to a request from the customer or the like, and ends this processing. The order of the steps used in this description is
It does not limit the operation of the process.
【0037】本発明の第1の実施の形態によると、ラン
タイムパス4は、プログラム自体が、数値の移動(mov
e, load)と、加算(add)と、比較(compare)とを主に
使用する簡易な計算式で構成される為、高速な演算が可
能となる。又、簡易な計算式で構成されることから、認
証サーバ10の管理側としても、その作成、運用及び保
守が簡易となり、プログラムの動作が故障した際の修理
も迅速に行うことが可能となる。結果としてサービス提
供そのものの速度を上げることが出来、又、それに伴
い、認証サービスを顧客に対して安価に提供することが
可能となる。According to the first embodiment of the present invention, in the run-time path 4, the program itself moves numerical values (mov
e, load), addition (add), and comparison (compare) are mainly used for the simple calculation formula, which enables high-speed operation. Further, since it is configured by a simple calculation formula, the management side of the authentication server 10 can easily create, operate and maintain it, and can quickly perform repair when the operation of the program fails. . As a result, it is possible to increase the speed of service provision itself, and accordingly, it is possible to provide the authentication service to the customer at low cost.
【0038】(第2の実施の形態)次に、本発明の第2
の実施の形態は、インターネット等の通信回線5を介し
て、パーソナルコンピュータ6a、携帯電話6b、PD
A(personal digital assistance)等の顧客端末6に
情報提供サービスを行う際に、顧客認証を行う認証サー
バ、認証システム及び認証方法について説明する。(Second Embodiment) Next, the second embodiment of the present invention will be described.
In the embodiment, the personal computer 6a, the mobile phone 6b, the PD are connected via the communication line 5 such as the Internet.
An authentication server, an authentication system, and an authentication method for performing customer authentication when providing an information providing service to a customer terminal 6 such as A (personal digital assistance) will be described.
【0039】(認証システム)第2の実施の形態に係る
認証サーバ100及び関連装置は、図6に示すように、
顧客がコンテンツ閲覧等のサービス提供の依頼に使用す
るパーソナルコンピュータ6aや携帯電話6b、顧客が
正規の登録者である場合に、認証サーバ100と顧客端
末6のアクセスを許可する顧客管理サーバ40、認証処
理を制御するエージェント制御手段19を備える認証サ
ーバ100、認証処理を行うクリエイタ20及びその処
理情報を記憶するスプール30を備えている。(Authentication System) As shown in FIG. 6, the authentication server 100 and related devices according to the second embodiment are as follows.
A personal computer 6a or a mobile phone 6b used by a customer to request a service such as content browsing, a customer management server 40 that permits access to the authentication server 100 and the customer terminal 6 when the customer is an authorized registrant, authentication The authentication server 100 includes an agent control unit 19 that controls the process, a creator 20 that performs the authentication process, and a spool 30 that stores the process information.
【0040】顧客管理サーバ40は、顧客が正規の登録
者であるかを判定し、登録者である場合に、認証サーバ
100と顧客端末6のアクセスを許可する。許可が下り
ると、顧客管理サーバ40は顧客端末6より送信された
ユーザ管理IDを認証サーバ100に送信する。又、認
証サーバ100より受けとったアクティブID2をUR
Lに埋め込み、顧客端末6に返信する。The customer management server 40 determines whether the customer is a legitimate registrant, and if the customer is a registrant, permits the access of the authentication server 100 and the customer terminal 6. When the permission is given, the customer management server 40 sends the user management ID sent from the customer terminal 6 to the authentication server 100. In addition, the active ID 2 received from the authentication server 100 is UR
It is embedded in L and returned to the customer terminal 6.
【0041】認証サーバ100は、顧客管理サーバ40
より顧客ID1を取得し、クリエイタ20にアクティブ
ID2及びアクティブID情報3を作成させる。又、作
成されたアクティブID2をクリエイタ20より受信
し、顧客管理サーバ40に送信する。又、認証サーバ1
00は、エージェント制御手段19を備えている。エー
ジェント制御手段19は各々のプロセスの制御を行うモ
ジュールである。クリエイタ20及びスプール30は第
1の実施の形態と同じ装置を使用する為、説明を省略す
る。パーソナルコンピュータ6a及び携帯電話6bは、
顧客が閲覧したいコンテンツ等のURL接続サービスの要
求を行う依頼端末である。これは、インターネットテレ
ビ、FAX等の双方向通信回線可能な機器で、セッショ
ンID等の双方向通信の軌跡を残せるものであれば何で
も使用できるものとする。The authentication server 100 is the customer management server 40.
Then, the customer ID 1 is acquired and the creator 20 is made to create the active ID 2 and the active ID information 3. Also, the created active ID 2 is received from the creator 20 and transmitted to the customer management server 40. Also, the authentication server 1
00 includes an agent control means 19. The agent control means 19 is a module that controls each process. Since the creator 20 and the spool 30 use the same device as that of the first embodiment, the description thereof is omitted. The personal computer 6a and the mobile phone 6b are
It is a requesting terminal for requesting a URL connection service such as contents that a customer wants to browse. This is an apparatus capable of bidirectional communication lines such as Internet television and FAX, and any device capable of leaving a trace of bidirectional communication such as a session ID can be used.
【0042】第2の実施の形態に係る認証サーバ100
は、図7に示すように、入力装置14、出力装置15、
通信制御装置16、主記憶装置17、処理制御装置(C
PU)18を備えている。Authentication server 100 according to the second embodiment
Is, as shown in FIG. 7, an input device 14, an output device 15,
Communication control device 16, main memory device 17, processing control device (C
PU) 18.
【0043】入力装置14は、キーボード、マウス等に
より構成される。又通信制御装置16を介し外部装置よ
り入力を行っても良い。ここで外部装置とは、CD−R
OM、MO、ZIPなどの記憶媒体及びそのドライブ装
置等を指す。出力装置15は、モニタ、印刷機等により
構成される。通信制御装置16は、通信回線5を介して
データを他の汎用機、サーバ等に送受信する為の制御信
号を生成するモジュールである。主記憶装置17は、R
OM(ロム)及びRAM(ラム)が組み込まれている。
ROMはCPU18において実行されるプログラムを格
納しているプログラムメモリ等として機能し、RAMは
CPU18におけるプログラム実行処理中に利用される
データ等を格納したり、作業領域として利用されるデー
タメモリ等として機能する。The input device 14 is composed of a keyboard, a mouse and the like. Also, input may be performed from an external device via the communication control device 16. Here, the external device is a CD-R
It refers to a storage medium such as OM, MO, ZIP, etc. and its drive device. The output device 15 includes a monitor, a printing machine, and the like. The communication control device 16 is a module that generates a control signal for transmitting / receiving data to / from another general-purpose machine, a server, or the like via the communication line 5. The main memory 17 is R
OM (rom) and RAM (ram) are incorporated.
The ROM functions as a program memory or the like that stores a program executed by the CPU 18, and the RAM functions as a data memory or the like that is used for storing data or the like used during the program execution processing in the CPU 18 or as a work area. To do.
【0044】尚、CPU18には、認証受付手段18
a、ランタイムパス作成手段18b、ランタイムパス送
信手段18c及びエージェント制御手段19が備えられ
ている。認証受付手段18aは、携帯電話6b、パーソ
ナルコンピュータ6a等の顧客端末6より顧客固有の番
号、例えば、端末機器の固有番号、顧客自身が設定した
番号、認証サーバ100が一定の秩序に沿って作成した
番号等、を受信するモジュールである。この顧客ID1
の受信があると、認証サーバ100は、顧客等より認証
サービスの要求があったものと判断し、顧客ID1をク
リエイタ20に送信する。ランタイムパス作成手段18
bは、クリエイタ20が作成したアクティブID2をラ
ンタイムパス4に変換するモジュールである。具体的に
は、取得したアクティブID2をURLの文字列の所定
位置に埋め込む処理を行う。ランタイムパス送信手段1
8cは、ランタイムパス4を要求元の顧客端末6等に返
信するモジュールである。エージェント制御手段19
は、各々の場面に応じてクリエイタ20及びスプール3
0内の作業を自動的に行うエージェントを制御するモジ
ュールであり、第2の実施の形態ではスプール30及び
クリエイタ20の制御を行う。この制御処理の詳細は後
述する。The CPU 18 has the authentication acceptance means 18
a, a runtime path creating means 18b, a runtime path transmitting means 18c, and an agent control means 19 are provided. The authentication accepting unit 18a is created by the customer terminal 6 such as the mobile phone 6b or the personal computer 6a from the customer terminal 6, for example, a terminal device unique number, a number set by the customer himself, or the authentication server 100 according to a certain order. It is a module for receiving the number etc. This customer ID 1
When the authentication server 100 receives the request, the authentication server 100 determines that the customer or the like has requested the authentication service, and transmits the customer ID 1 to the creator 20. Runtime path creating means 18
Reference numeral b is a module for converting the active ID 2 created by the creator 20 into the runtime path 4. Specifically, the acquired active ID 2 is embedded in a predetermined position of the character string of the URL. Runtime path transmission means 1
Reference numeral 8c is a module for returning the runtime path 4 to the requesting customer terminal 6 or the like. Agent control means 19
Is the creator 20 and the spool 3 according to each scene.
It is a module that controls an agent that automatically performs work within 0, and controls the spool 30 and the creator 20 in the second embodiment. Details of this control processing will be described later.
【0045】次に、顧客管理サーバ40の内部構造につ
いて図8を参照して説明する。顧客管理サーバ40は、
入力装置41、出力装置42、通信制御装置43、主記
憶装置44、処理制御装置(CPU)45、顧客管理記
憶装置46、コンテンツ記憶装置47とを備えている。Next, the internal structure of the customer management server 40 will be described with reference to FIG. The customer management server 40
An input device 41, an output device 42, a communication control device 43, a main storage device 44, a processing control device (CPU) 45, a customer management storage device 46, and a content storage device 47 are provided.
【0046】顧客管理サーバ40の処理制御装置45
は、顧客登録手段45a、顧客認証手段45b、ランタ
イムパス受信手段45c、ランタイムパス送信手段45
d及びコンテンツ制御手段45eを備えている。顧客登
録手段45aは、新規顧客に対して顧客認証サービスの
登録を行う手段で、顧客端末6に図13(a)に示すよ
うな画面を表示し、表示画面より取得されたログイン
名、パスワード及びメールアドレスを登録する。顧客登
録手段45aは、通信回線5等を利用して新規の顧客情
報を入手し、顧客管理記憶装置46の更新を行う。この
とき、顧客認証手段45bは、既に顧客登録を行ってい
た顧客が、コンテンツ閲覧要求の際に入力するログイン
名、パスワード及びメールアドレスのいずれか必要な項
目を、顧客管理記憶装置46を参照して認証する手段で
ある。ランタイムパス受信手段45cは、最初に顧客端
末6より送信されたコンテンツ閲覧要求(アクセスUR
L)のデータを受信する手段であり、ランタイムパス送
信手段45dとは、認証サーバ100より送信されたラ
ンタイムパス4を顧客端末6に返信する手段である。コ
ンテンツ制御手段45eは、Web上で顧客に閲覧させる
コンテンツのデータの送受信を制御する手段である。コ
ンテンツ記憶装置47は、顧客に閲覧させるコンテンツ
のコード、コンテンツ名及びコンテンツURL等の情報
を記録する。The processing control device 45 of the customer management server 40
Is a customer registration means 45a, a customer authentication means 45b, a runtime path reception means 45c, a runtime path transmission means 45.
d and content control means 45e. The customer registration means 45a is means for registering a customer authentication service for a new customer, displays a screen as shown in FIG. 13 (a) on the customer terminal 6, and displays the login name, password, and password acquired from the display screen. Register your email address. The customer registration means 45a obtains new customer information using the communication line 5 or the like, and updates the customer management storage device 46. At this time, the customer authenticating means 45b refers to the customer management storage device 46 for a necessary item, which is any one of the login name, the password, and the e-mail address, which the customer who has already registered as the customer inputs when requesting the content browsing. Is a means for authenticating. The runtime path receiving means 45c receives the content browsing request (access UR) first transmitted from the customer terminal 6.
L) is a means for receiving data, and the runtime path transmitting means 45d is means for returning the runtime path 4 transmitted from the authentication server 100 to the customer terminal 6. The content control means 45e is a means for controlling transmission / reception of content data to be browsed by the customer on the Web. The content storage device 47 records information such as a content code, a content name, and a content URL to be browsed by the customer.
【0047】顧客管理記憶装置46には、図9に示すよ
うに、顧客識別子、パスワード、ログイン名、メールア
ドレス、登録した日付、情報更新した日付、パスワード
有効期限及び顧客認識フラグが登録されている。顧客識
別子は、顧客のID番号を示し、具体的には、顧客端末
6機器固有のユーザID番号、顧客が自ら設定した番
号、顧客管理サーバ40が乱数等で作成する番号等を指
す。パスワード、ログイン名及びメールアドレスとは、
顧客端末6に表示した図13(a)の画面より顧客登録
手段45aが取得したパスワード、ログイン名及びメー
ルアドレスを指す。登録した日付とは、顧客管理サーバ
40に登録した日付、即ち、初めて認証サーバ100を
介し、アクティブID2を使用した日を指す。情報更新
した日付とは、前回アクティブID2を使用して認証サ
ービスを受けた日を指す。パスワード有効期限とは、顧
客登録手段45aが取得したパスワードの有効期限であ
り、例えば登録日より1ヶ月若しくは6ヶ月等の有効期
限を顧客端末6若しくは顧客管理サーバ40によって設
定する。顧客認識フラグは、顧客に提供するサービスを
識別するフラグである。例えば、提供サービスの種類が
料金別にA、B、C等に分けられている場合に利用した
り、地域別に関東A、関西B、その他地域C等に分けて
使用しても良い。In the customer management storage device 46, as shown in FIG. 9, a customer identifier, a password, a login name, a mail address, a registration date, an information update date, a password expiration date, and a customer recognition flag are registered. . The customer identifier indicates a customer ID number, and specifically refers to a user ID number unique to the customer terminal 6 device, a number set by the customer himself, a number created by the customer management server 40 by a random number or the like. What is your password, login name and email address?
It indicates the password, login name, and mail address acquired by the customer registration means 45a from the screen of FIG. 13 (a) displayed on the customer terminal 6. The date of registration means the date of registration in the customer management server 40, that is, the date of using the active ID 2 through the authentication server 100 for the first time. The date when the information is updated refers to the date when the authentication service was last received using the active ID 2. The password expiry date is the expiry date of the password acquired by the customer registration means 45a. For example, the expiry date of one month or six months from the registration date is set by the customer terminal 6 or the customer management server 40. The customer recognition flag is a flag for identifying the service provided to the customer. For example, the service may be used when the type of service provided is divided into charges such as A, B, and C, or may be divided into regions such as Kanto A, Kansai B, and other regions C for use.
【0048】次に、エージェント制御手段19の内部構
造について、図10を用いて説明する。エージェント制
御手段19は判断機能をもち、認証サーバから自律して
動作を行うことができる能動的なプロセスである。第2
の実施形態では、エージェント制御手段19は、認証サ
ーバ100に設置され、若しくはその周辺に接続され、
制御補助を行う。又、エージェント制御手段19は、ア
クティブID作成手段26及びアクティブID情報作成
手段27の補助として設定された、所定周期でIDマス
ク記憶装置25上のIDマスク2cの乱数を発生させる
IDマスクランダム手段19a、設定された周期にスプ
ール30内を一斉に更新するアクティブID情報再生手
段(以下、スプール再生手段と記載)19b及び設定さ
れた周期にアクティブID情報3に記載の情報のバック
アップを取るアクティブID情報バックアップ手段19
c及びアクティブID情報バックアップ手段19cが取
得した情報を記憶するバックアップ記憶装置32とを備
えている。IDマスクランダム手段19aとは、認証サ
ーバ100に設定された周期、例えば1時間おき等に乱
数を発生させ、IDマスク2cの値を更新、登録するモ
ジュールである。Next, the internal structure of the agent control means 19 will be described with reference to FIG. The agent control means 19 is an active process having a judgment function and capable of autonomously operating from the authentication server. Second
In the embodiment, the agent control means 19 is installed in the authentication server 100 or connected to the periphery thereof,
Provides control assistance. Also, the agent control means 19 is an ID mask random means 19a which is set as an auxiliary of the active ID creation means 26 and the active ID information creation means 27 and which generates a random number of the ID mask 2c on the ID mask storage device 25 at a predetermined cycle. , Active ID information reproducing means (hereinafter referred to as spool reproducing means) 19b for updating the spool 30 all at once in a set cycle, and active ID information for backing up the information described in the active ID information 3 in a set cycle. Backup means 19
c and a backup storage device 32 for storing the information acquired by the active ID information backup means 19c. The ID mask random means 19a is a module that generates a random number at a cycle set in the authentication server 100, for example, every hour, and updates and registers the value of the ID mask 2c.
【0049】IDマスク2cは、図3に示すように、マ
スク番号キー2aと1対1に対応付けされているが、乱
数の発生により、対応付けも変化する。例えば、図3で
は、「AWF0188」と「209」が紐付けされているが、乱数
発生後には、「AWF0188」は、全く関係のない数字、例
えば「6527」等と紐付けされるため、悪意の第三者によ
る解読、盗用等が不可能となる。スプール再生手段19
bは、タイムオーバ等でサービスの途中で通信が途切れ
た場合に、計算機起動時の初回処理として、認証サーバ
100から起動され、スプール30の主メモリを作成す
るモジュールである。具体的には、バックアップ記憶装
置32より、前回のスプール30内の登録状況を呼びだ
し、スプール30上に復元する。主メモリ復元後、計算
機時刻に従って、クリエイタ20の使用期限判定手段2
4がアクティブID情報3の有効期限をチェックし、有
効期限切れの場合にはアクティブID2は期限切れと
し、タイムオーバ指標にマイナスフラグを立てる。タイ
ムオーバ指標は一種の共有フラグで、同期をとるモジュ
ールがこのフラグに注目し、フラグの変化に応じてアク
ティブID2及びアクティブID情報3の更新処理を行
う。アクティブID情報バックアップ手段19cは、一
定の周期ごとに、スプール30内のアクティブID情報
3のバックアップを取るモジュールである。バックアッ
プされた情報は全てバックアップ記憶装置32で保存さ
れ、スプール30の復元作業に使用される。尚、上記し
たタスク及びプロセスは、複数のエージェントを使用
し、エージェント同士にコミュニケーションを行わせな
がら行っても良い。As shown in FIG. 3, the ID mask 2c is associated with the mask number key 2a on a one-to-one basis, but the association also changes due to the generation of random numbers. For example, in FIG. 3, “AWF0188” and “209” are associated with each other, but after the random number is generated, “AWF0188” is associated with a completely unrelated number, for example, “6527”. It becomes impossible for a third party to decipher or plagiarize. Spool reproducing means 19
Reference numeral b is a module that is started by the authentication server 100 and creates the main memory of the spool 30 as the first process when the computer is started when communication is interrupted during the service due to a time-out or the like. Specifically, the previous storage status in the spool 30 is called from the backup storage device 32 and restored on the spool 30. After the main memory is restored, the expiration date determination means 2 of the creator 20 according to the computer time
4 checks the expiration date of the active ID information 3, and when the expiration date has expired, the active ID 2 expires and a minus flag is set in the time-out index. The time-over index is a kind of shared flag, and the synchronization module pays attention to this flag and updates the active ID 2 and the active ID information 3 according to the change of the flag. The active ID information backup means 19c is a module that backs up the active ID information 3 in the spool 30 at regular intervals. All the backed up information is saved in the backup storage device 32 and used for the work of restoring the spool 30. The tasks and processes described above may be performed while using a plurality of agents and allowing the agents to communicate with each other.
【0050】(認証システムを使用した認証方法)次
に、第2の実施の形態に係る認証システムを使用した認
証方法の、新規顧客の登録時の動作について図11を用
いて説明する。(Authentication Method Using Authentication System) Next, the operation of the authentication method using the authentication system according to the second embodiment when registering a new customer will be described with reference to FIG.
【0051】先ず、ステップS201において、顧客
は、携帯端末、パーソナルコンピュータ6a等の顧客端
末6より、通信回線5を介して、顧客登録の要求を顧客
管理サーバ40に対して行う。顧客管理サーバ40の顧
客登録手段45aは、ステップS202にて顧客登録の
要求を受けとる。First, in step S201, the customer requests the customer management server 40 from the customer terminal 6 such as a mobile terminal or a personal computer 6a via the communication line 5. The customer registration means 45a of the customer management server 40 receives the customer registration request in step S202.
【0052】次にステップS203において、顧客登録
手段45aは図14(a)に示した申込画面のHTML、C-
HTML等の画像データを、通信回線5を介して、顧客端末
6に送信する。顧客端末6は上記のデータを受信する
と、ステップS204にて、ブラウザソフト等を介し
て、これを画面上に表示する。Next, in step S203, the customer registration means 45a causes the application screen HTML, C-, shown in FIG.
Image data such as HTML is transmitted to the customer terminal 6 via the communication line 5. Upon receiving the above data, the customer terminal 6 displays it on the screen through browser software or the like in step S204.
【0053】ステップS205においては、顧客に、顧
客端末6画面上に表示された申込画面に沿って、ログイ
ン名、パスワード、メールアドレス等の登録に必要な事
項を入力させる。登録に必要な事項は、上記の事項に限
定されず、適宜追加、変更できるものとする。登録必要
事項が記入された記入済申込画面は、必要事項入力後、
ステップS206にて認証サーバ100に再送信され
る。In step S205, the customer is made to input necessary items for registration of a login name, password, mail address and the like according to the application screen displayed on the screen of the customer terminal 6. The items necessary for registration are not limited to the above items, and may be added or changed as appropriate. On the completed application screen with the necessary registration information, enter the required information,
It is retransmitted to the authentication server 100 in step S206.
【0054】ステップS207において、顧客登録手段
45aは、記入済申込画面を受信すると、その画面上の
情報、ログイン名、パスワード及びメールアドレスの情
報に、顧客識別子、登録した日付、パスワード有効期限
及び顧客識別フラグ等を必要事項として加え、各顧客ご
とに顧客管理テーブルを作成する。最後に、作成された
顧客管理テーブルは顧客管理記憶装置46内に格納さ
れ、次回からの顧客認証時に参照される。In step S207, when the customer registration means 45a receives the completed application screen, the customer identifier, the registered date, the password expiration date, and the customer are added to the information on the screen, the login name, the password and the mail address. An identification flag and the like are added as necessary items, and a customer management table is created for each customer. Finally, the created customer management table is stored in the customer management storage device 46, and is referred to when the customer is authenticated next time.
【0055】次に、ランタイムパス4の初回発行時(顧
客認証時)の動作について、図12を用いて説明する。Next, the operation when the runtime path 4 is first issued (at the time of customer authentication) will be described with reference to FIG.
【0056】先ず、ステップS301において、携帯電
話6b、パーソナルコンピュータ6a等の顧客端末6か
らコンテンツの閲覧提供サービスを受けたいとの接続要
求が顧客管理サーバ40に向けて発信される。この接続
要求は、顧客に図14(a)の申込画面若しくは申込画
面の一部を入力させる。又は、顧客端末6そのものが有
する、携帯電話6b使用者の識別子、携帯電話6b番
号、MACアドレス、IPアドレス等を用いて、顧客が
特別な手続きを行うことなく、接続要求できるようにし
ても良い。First, in step S301, a connection request for receiving a content browsing providing service is transmitted from the customer terminal 6 such as the mobile phone 6b or the personal computer 6a to the customer management server 40. This connection request causes the customer to input the application screen of FIG. 14A or a part of the application screen. Alternatively, the customer terminal 6 itself may use the mobile phone 6b user's identifier, the mobile phone 6b number, the MAC address, the IP address, etc. to allow the customer to make a connection request without performing any special procedure. .
【0057】次にステップS302において、顧客管理
サーバ40の顧客認証手段45bが、接続要求及び上記
の顧客確認事項を受け取る。顧客認証手段45bは、顧
客管理記憶装置46に保持する顧客確認事項と一致する
かの判定を行い(ステップS303)、一致する場合に
は認証サーバ100とのアクセスを許可し、顧客ID1
を付与しステップS306に進む。一致しない場合に
は、ステップS304において顧客端末6との接続を切
断し、ステップS305において顧客端末6に接続切断
を知らせる画面を送信し、顧客端末6がそれを図14
(b)のように画面上に表示する。尚、図14(b)の
ボックスは、電波異常、パスワードが未登録等の接続が
切断される原因の種類により、書き換えられることが望
ましい。Next, in step S302, the customer authentication means 45b of the customer management server 40 receives the connection request and the above-mentioned customer confirmation items. The customer authentication unit 45b determines whether the customer confirmation items held in the customer management storage device 46 match (step S303). If they match, the customer authentication unit 45b permits access to the authentication server 100, and the customer ID 1
Is added and the process proceeds to step S306. If they do not match, the connection with the customer terminal 6 is disconnected in step S304, and the screen for notifying the connection disconnection is transmitted to the customer terminal 6 in step S305, and the customer terminal 6 displays it.
Display on the screen as in (b). It should be noted that the box in FIG. 14B is preferably rewritten depending on the type of cause of disconnection such as radio wave abnormality or password not registered.
【0058】ステップS306においては、認証サーバ
100において、認証受付手段18aが、通信制御手段
13を介し、ステップS303において付与された顧客
ID1を受信する。認証受付手段18aは、その顧客I
D1をクリエイタ20に送信する。クリエイタ20内で
は、図5に示されたアクティブID2及びアクティブI
D情報3の作成(ステップS101からステップS10
6まで)を行い、作成されたアクティブID2を、ステ
ップS107において、認証サーバ100に送信する。In step S306, the authentication receiving means 18a in the authentication server 100 receives the customer ID 1 assigned in step S303 via the communication control means 13. The authentication accepting means 18a uses the customer I
D1 is transmitted to the creator 20. In the creator 20, the active ID 2 and active I shown in FIG.
Creation of D information 3 (steps S101 to S10
6), and transmits the created active ID 2 to the authentication server 100 in step S107.
【0059】ステップS307においては、ランタイム
パス作成手段18bがアクティブID2を取得し、その
アクティブID2を「http://www.xxxx.or.jp/loginid=
AWF011810857813703」のようにURL内部に埋め込む。
埋め込み完了したURLは、ランタイムパス4として、
ランタイムパス送信手段18cにより、顧客管理サーバ
40のアクセスURL受信手段に送信される。In step S307, the runtime path creating means 18b acquires the active ID 2 and sets the active ID 2 as "http://www.xxxx.or.jp/loginid=
AWF011810857813703 ”is embedded in the URL.
The embedded URL is the runtime path 4,
The runtime path transmitting means 18c transmits the access URL receiving means of the customer management server 40.
【0060】ステップS308においては、アクセスU
RL送信手段が、ステップS307にて作成されたアク
セスURLを、通信回線5を介して、顧客端末6に送信
する。顧客端末6は、ステップS309において、その
アクセスURLを受信する。以上の動作を通信の初回の
み行う。In step S308, access U
The RL transmitting means transmits the access URL created in step S307 to the customer terminal 6 via the communication line 5. The customer terminal 6 receives the access URL in step S309. The above operation is performed only for the first communication.
【0061】次に、ランタイムパス4の初回以降(ラン
タイムパス4の端末間の交信)の動作について、図13
を用いて説明する。Next, the operation after the first time of the runtime path 4 (communication between terminals of the runtime path 4) will be described with reference to FIG.
Will be explained.
【0062】先ず、ステップS309において、顧客が
アクセスURLを受信すると、顧客端末6の画面上に
は、図14(c)に示すような、サービス提供内容が提
示される。First, in step S309, when the customer receives the access URL, the service provision content as shown in FIG. 14C is presented on the screen of the customer terminal 6.
【0063】ステップS401において、サービス提供
を受けたいとの顧客の要求を、顧客端末6がキー入力等
によって受けると、顧客端末6は、そのサービス提供を
受けるために、そのアクセスURLを再び顧客管理サー
バ40に送信する。例えば、顧客が図14(c)の「今
日の天気」のコンテンツに接続したいとの要求を発信す
ると、要求を受け取った顧客管理サーバ40のは、二度
目からはアクセスURLがアクティブID2を保持して
いる為、顧客の要求を直ちに認証サーバ100に送信す
る。In step S401, when the customer terminal 6 receives a request from the customer who wants to receive the service by key input or the like, the customer terminal 6 again manages the access URL to receive the service. It is transmitted to the server 40. For example, when a customer issues a request to connect to the content of “Today's weather” in FIG. 14C, the customer management server 40 that receives the request holds the active ID 2 as the access URL from the second time. Therefore, the customer request is immediately transmitted to the authentication server 100.
【0064】ステップS402において、アクティブI
D情報3の有するアクセス更新時刻(前回認証サーバ1
00より送信された時刻)と計算機時刻取得手段22が
計算機時刻を取得する。At step S402, the active I
Access update time of D information 3 (previous authentication server 1
00) and the computer time acquisition means 22 acquires the computer time.
【0065】次にステップS403において、使用期限
判定手段24が、アクセス更新時刻と現在の時刻とを比
較し、アクティブID2が使用期限内であるかどうかの
判定を行う。例えば、前回のアクセス更新時刻が、
「1:00」であり、タイムオーバ時間が180秒(3
分)であるとすると、タイムオーバ時刻は「1:03」
であり、次のアクセス更新が「1:03」までに帰って
こない場合、その接続された通信はタイムオーバとな
る。タイムオーバと判定されるとステップS407に進
み、タイムオーバ画面を顧客端末6に送信する。これを
受け取った顧客端末6は、図14(b)の画面を表示
し、この接続で実行していた処理を終了する。この際、
顧客が送信ボタンを押し、もう一度接続を開始したいと
の要求を示すと、顧客端末6は再接続を試みる。この再
接続の時、スプール30内に以前に接続が切断された時
までの履歴がセーブされている為、顧客は直ちに切断し
てから以降のサービスの続きを受けることが出来る。Next, in step S403, the expiration date determination means 24 compares the access update time with the current time to determine whether the active ID 2 is within the expiration date. For example, the last access update time is
It is "1:00" and the time-over time is 180 seconds (3
Minutes), the time-out time is "1:03"
If the next access update does not come back by "1:03", the connected communication will time out. When it is determined that the time is over, the process proceeds to step S407 and the time over screen is transmitted to the customer terminal 6. The customer terminal 6 having received this displays the screen of FIG. 14B, and ends the processing executed by this connection. On this occasion,
When the customer presses the send button and requests to start the connection again, the customer terminal 6 tries to reconnect. At the time of this reconnection, since the history up to the time when the connection was previously disconnected is saved in the spool 30, the customer can immediately disconnect and receive the continuation of the subsequent services.
【0066】ステップS403にてタイムオーバとなら
なかった場合は、ステップS404において、アクティ
ブID情報3の書き換えを行う。例えば、前回のアクセ
ス更新時刻が、「1:00」であり、タイムオーバ時間
が180秒(3分)であるとすると、タイムオーバ時刻
は「1:03」であり、今回アクセス更新が「1:0
2」に行なわれたとする。この場合、最新のアクセス更
新時刻を「1:02」に書き換え、これにタイムオーバ
時間180秒を加算した「1:05」をタイムオーバ時
刻に入れる。つまり、次回のデータ返信(アクティブI
D2)が「1:05」までに戻ってくると、更に続行し
てデータ返信が行なわれ、逆にデータ返信が「1:0
5」までに戻ってこなかった場合は、このアクティブI
D2は使用不可能となる。If the time is not over at step S403, the active ID information 3 is rewritten at step S404. For example, if the last access update time is “1:00” and the time-over time is 180 seconds (3 minutes), the time-out time is “1:03” and the current access update is “1”. : 0
2 ”. In this case, the latest access update time is rewritten to "1:02", and "1:05" obtained by adding the time-out time of 180 seconds to the time is put in the time-out time. That is, the next data reply (Active I
When D2) returns by "1:05", the data reply is further continued, and conversely, the data reply is "1: 0".
If you do not come back by 5 ”, this Active I
D2 becomes unusable.
【0067】ステップS405において、コンテンツ閲
覧要求を受けたコンテンツ制御手段45eは、コンテン
ツ記憶装置47内よりそのコンテンツを検索する。例え
ば顧客からの要求が「今日の天気」であった場合は、ア
クセスURLに、例えば、「http://www.kyounotennki.
or.jp/loginid=AWF011810857813703」のようにコンテン
ツのコードを埋め込み、ステップS306にてアクティ
ブID2と共に顧客端末6に送信する。これを受け取っ
た顧客端末6は再びステップS309より処理を開始す
る。この処理はタイムオーバとなるか、顧客が自ら接続
を切断すると終了する。尚、この説明に用いたステップ
の順番は、処理の動作を限定するものではない。In step S405, the content control means 45e which has received the content browsing request searches the content storage device 47 for the content. For example, when the request from the customer is “Today's weather”, the access URL is, for example, “http: //www.kyounotennki.
or.jp/loginid=AWF011810857813703 "is embedded in the content code and transmitted to the customer terminal 6 together with the active ID 2 in step S306. The customer terminal 6 having received this starts the process again from step S309. This process ends when the time is over or the customer disconnects himself. The order of steps used in this description does not limit the operation of the process.
【0068】第2の実施の形態によると、内容自体に意
味の薄い、使い捨てのランタイムパス4をクリエイタ2
0が簡易に作成し、認証の際に使用することにより、第
三者に盗用されにくい信頼度、守秘度の高いランタイム
パス4を作成することが可能となる。According to the second embodiment, the disposable run-time path 4, which has little meaning in the content itself, is used by the creator 2.
By simply creating 0 and using it at the time of authentication, it is possible to create the runtime path 4 with high reliability and confidentiality that is not easily stolen by a third party.
【0069】又、上記の認証作業で使用するクリエイタ
20の機能、スプール30の機能等をエージェントに監
視させ、自動制御させること、又、顧客の登録状況を顧
客管理サーバ40に行なわせることにより、より高速な
認証処理が可能となる。結果、顧客がサーバからの返答
の待ち時間を短縮することができ、待ち時間に顧客がコ
ンテンツの閲覧サービスを受ける意思が減退すること防
ぐことができ、引いてはリピータ客の増加を見込むこと
も可能となる。Further, by having the agent monitor and automatically control the function of the creator 20 and the function of the spool 30 used in the above-mentioned authentication work, and by having the customer management server 40 carry out the registration status of the customer, Higher-speed authentication processing becomes possible. As a result, it is possible to reduce the waiting time for the customer to reply from the server, and it is possible to prevent the customer's willingness to receive the content browsing service from decreasing during the waiting time, which in turn can increase the number of repeater customers. It will be possible.
【0070】(変更例)接続時間のタイムオーバ等の原
因で、サービスの途中で通信が途切れた場合、スプール
30に登録するアクティブID情報3情報は、そのバッ
クアップ記憶装置32より再びスプール30に復元され
る。この復元作業は、顧客に意識させずに、再びサービ
ス提供を開始できるようにサービス提供側が設定するこ
とが好ましい。(Modification) When the communication is interrupted during the service due to the connection time being over, the active ID information 3 information registered in the spool 30 is restored to the spool 30 from the backup storage device 32 again. To be done. This restoration work is preferably set by the service providing side so that the service provision can be restarted without making the customer aware.
【0071】又、この認証サーバの有する機能は、CD
−ROM等の媒体に固定してパッケージ化して販売した
り、ASP配信、ダウンロード等にて認証機能のみを提
供するようにしても良いものとする。The function of this authentication server is the CD
-The product may be fixed in a medium such as a ROM and packaged for sale, or only the authentication function may be provided by ASP distribution, download, or the like.
【0072】マスク番号キー2aとIDマスク記憶装置2
5の対応付けは、例えば、IDマスク記憶装置25を、6
0分間隔等の一定の周期で、乱数にて発生させるように
するが、セキュリティの度合を向上させるには、乱数の
発生をより短時間内で行うことが好ましい。Mask number key 2a and ID mask storage device 2
The correspondence of 5 corresponds to, for example, 6 in the ID mask storage device 25.
The random numbers are generated at regular intervals such as 0 minute intervals, but it is preferable to generate the random numbers within a shorter time in order to improve the degree of security.
【0073】IDマスク記憶装置25は、無秩序に、マス
ク番号キー2aと対応させる。又、その際マスク番号キ
ー2aもランダムに作成されることがより好ましい。具
体的な例を挙げると、1000個のIDマスク2cが用
意されているとすると、1から1000までの個々の番
号がIDマスク記憶装置25上のいずれかに無秩序に存在
する。この場合、個々の番号は、無秩序に、且つタイム
オーバ時刻までの間のみ、マスク番号キー2aと紐付け
されている。マスク番号キー2aは、一例で、3文字の
英字と、4文字の数字を、無秩序に組み合わせて作成す
るものとする。The ID mask storage device 25 randomly corresponds to the mask number key 2a. Further, at that time, it is more preferable that the mask number keys 2a are also randomly created. As a specific example, if 1000 ID masks 2c are prepared, individual numbers from 1 to 1000 are randomly present in any of the ID mask storage devices 25. In this case, the individual numbers are randomly associated with the mask number key 2a only until the time-over time. As an example, the mask number key 2a is created by randomly combining three letters and four letters.
【0074】この、無秩序にマスク番号キー2aとI
Dマスク2cを組み合わせること、更に無秩序にマス
ク番号キー2aを作成すること、両者を一定時間のみ
存在させることのを組み合わせることにより、高
いセキュリティ効果を得ることが可能となる。つまり、
クラッカー等の悪意の第三者が、ランタイムパス4を解
読しようとしても、パス内のアクティブID2の意味が
薄く、一定時間のみ存在するので、悪意の第三者がその
ランタイムパス4を解読する間に、既に、次のランタイ
ムパス4が発行、使用される。よって、悪意の第三者に
よる解読は不可能となり、より信頼度、守秘度の高いラ
ンタイムパス4の作成及び運用が可能となる。In this chaotic manner, the mask number keys 2a and I
A high security effect can be obtained by combining the D masks 2c, randomly creating the mask number keys 2a, and allowing both to exist for a certain period of time. That is,
Even if a malicious third party such as a cracker tries to decrypt the runtime path 4, since the meaning of the active ID 2 in the path is weak and exists only for a certain period of time, the malicious third party can decrypt the runtime path 4. Already, the following runtime path 4 has already been issued and used. Therefore, it is impossible for a malicious third party to decipher, and it is possible to create and operate the runtime path 4 with higher reliability and confidentiality.
【0075】[0075]
【発明の効果】上記により、一定の通信提供会社に顧客
及びコンテンツ提供者が加入しているか否か関係なく、
すべての双方向通信において顧客の認証を行うことがで
きる認証サーバ、認証システム及び認証方法を提供する
ことが出来る。As described above, regardless of whether or not the customer and the content provider subscribe to a certain communication provider,
It is possible to provide an authentication server, an authentication system and an authentication method capable of authenticating a customer in all two-way communication.
【図1】本発明の第1の実施の形態に係る認証サーバの
全体構造を示す構造図である。FIG. 1 is a structural diagram showing an overall structure of an authentication server according to a first embodiment of the present invention.
【図2】アクティブIDデータの内部構造を示す構造図
である。FIG. 2 is a structural diagram showing an internal structure of active ID data.
【図3】マスク番号キー及びIDマスク記憶装置のデー
タ構造を示す構造図である。FIG. 3 is a structural diagram showing a data structure of a mask number key and an ID mask storage device.
【図4】スプール内に登録されるアクティブID情報の
データ構造を示す構造図である。FIG. 4 is a structural diagram showing a data structure of active ID information registered in a spool.
【図5】アクティブID及びアクティブID情報を作成
する動作を示すフロー図である。FIG. 5 is a flowchart showing an operation of creating an active ID and active ID information.
【図6】本発明の第2の実施の形態に係る認証システム
の全体の構造を示す模式図である。FIG. 6 is a schematic diagram showing the overall structure of an authentication system according to a second embodiment of the present invention.
【図7】本発明の第2の実施の形態に係る認証サーバの
構造を示すブロック図である。FIG. 7 is a block diagram showing a structure of an authentication server according to a second embodiment of the present invention.
【図8】本発明の第2の実施の形態に係る顧客管理サー
バの内部の構造を示すブロック図である。FIG. 8 is a block diagram showing an internal structure of a customer management server according to a second embodiment of the present invention.
【図9】顧客管理記憶装置のデータ内部構造を示す構造
図である。FIG. 9 is a structural diagram showing a data internal structure of a customer management storage device.
【図10】本発明の第2の実施の形態に係るエージェン
ト機能の構造を示すブロック図である。FIG. 10 is a block diagram showing a structure of an agent function according to the second embodiment of the present invention.
【図11】本発明の第2の実施の形態に係る認証方法に
おいて、顧客の初回登録の動作を示すフロー図である。FIG. 11 is a flowchart showing an operation of initial registration of a customer in the authentication method according to the second embodiment of the present invention.
【図12】認証方法において、登録顧客を判定し、アク
ティブIDの初回作成を行う動作を示すフロー図であ
る。FIG. 12 is a flowchart showing an operation of determining a registered customer and initially creating an active ID in the authentication method.
【図13】認証方法において、初回以降にアクティブI
Dを更新する動作を示すフロー図である。FIG. 13 is a diagram showing an authentication method in which active I is performed after the first time.
It is a flowchart which shows the operation | movement which updates D.
【図14】顧客端末機器に送信する画像データの例であ
る。FIG. 14 is an example of image data transmitted to a customer terminal device.
1 顧客ID 2 アクティブID 2a マスク番号キー 2b アクティブID基本値 2c IDマスク 3 アクティブID情報 4 ランタイムパス 5 通信回線 6 顧客端末 6a パーソナルコンピュータ 6b 携帯電話 10 認証サーバ 11 認証受付手段 12 ランタイムパス作成手段 13 通信制御手段 14 入力装置 15 出力装置 16 通信制御装置 17 主記憶装置 18 CPU 18a 認証受付手段 18b ランタイムパス作成手段 18c ランタイムパス送信手段 19 エージェント制御手段 19a IDマスクランダム手段 19b スプール再生手段 19c アクティブID情報バックアップ手段 20 クリエイタ 21 顧客ID取得手段 22 計算機時刻取得手段 23 認証サーバホストID取得手段 24 使用期限判定手段 25 IDマスク記憶装置 26 アクティブID作成手段 27 アクティブID情報作成手段 30 スプール 31 アクティブID情報登録手段 32 バックアップ記憶装置 40 顧客管理サーバ 41 入力装置 42 出力装置 43 通信制御装置 44 主記憶装置 45 CPU 45a 顧客登録手段 45b 顧客認証手段 45c ランタイムパス受信手段 45d ランタイムパス送信手段 45e コンテンツ制御手段 46 顧客管理記憶装置 47 コンテンツ記憶装置 100 認証サーバ 1 Customer ID 2 Active ID 2a Mask number key 2b Active ID basic value 2c ID mask 3 Active ID information 4 runtime path 5 communication lines 6 Customer terminal 6a personal computer 6b mobile phone 10 Authentication server 11 Authentication acceptance means 12 Runtime path creation means 13 Communication control means 14 Input device 15 Output device 16 Communication control device 17 main memory 18 CPU 18a Authentication acceptance means 18b Runtime path creation means 18c runtime path transmission means 19 Agent control means 19a ID mask random means 19b spool reproducing means 19c Active ID information backup means 20 Creator 21 Customer ID acquisition means 22 Computer time acquisition means 23 Authentication Server Host ID Acquisition Means 24 Expiration date determination means 25 ID mask storage device 26 Active ID creation means 27 Active ID information creation means 30 spools 31 Active ID information registration means 32 backup storage 40 Customer management server 41 Input device 42 Output device 43 Communication control device 44 main memory 45 CPU 45a Customer registration means 45b Customer authentication means 45c runtime path receiving means 45d runtime path transmission means 45e content control means 46 Customer management storage device 47 content storage device 100 authentication server
Claims (20)
情報に基づき、顧客端末との間の通信経路での認証及び
通信経過の追跡に利用するアクティブIDを生成するア
クティブID生成手段と、 前記アクティブID及び前記アクティブIDを生成する
際の計算機の環境情報であるアクティブID情報を記憶
するアクティブID記憶手段とを備えることを特徴とす
る認証サーバ。1. A customer ID including a customer ID unique to the customer
Active ID generation means for generating an active ID used for authentication and tracking of communication progress on a communication path with a customer terminal based on the information; and environmental information of a computer when the active ID and the active ID are generated. And an active ID storage means for storing the active ID information.
使用期限判定手段と、 前記顧客ID情報を用いてアクティブIDを作成するア
クティブID作成手段と、 前記アクティブID作成時の前記計算機の環境情報であ
るアクティブID情報を作成するアクティブID情報作
成手段とを備えることを特徴とする請求項1に記載の認
証サーバ。2. The active ID generation means, customer ID acquisition means for acquiring the customer ID, expiration date determination means for determining whether or not the customer ID is within the usable expiration date, and the customer ID information. 2. An active ID creating means for creating an active ID by using the active ID, and an active ID information creating means for creating active ID information which is environment information of the computer at the time of creating the active ID. The listed authentication server.
クティブIDの特定を妨げさせるIDマスクを記憶する
IDマスク記憶装置を有することを特徴とする請求項1
に記載の認証サーバ。3. The active ID creating means includes an ID mask storage device that stores an ID mask that prevents identification of the active ID.
Authentication server described in.
クティブID作成手段に接続された、前記計算機の内部
に設定される計算機時刻を取得する計算機時刻取得手段
及び認証サーバが固有するホストIDを取得する認証サ
ーバホストID取得手段とを更に備え、 前記顧客ID情報は、前記計算機時刻、前記ホストID
及び前記IDマスクのうち少なくとも1つを含み、この
顧客ID情報を用いてアクティブIDを作成するアクテ
ィブID作成手段を有することを特徴とする請求項1か
ら請求項3のいずれか1項に記載の認証サーバ。4. The active ID generation means acquires a host ID unique to a computer time acquisition means and an authentication server, which is connected to the active ID generation means and acquires the computer time set inside the computer. An authentication server host ID acquisition means is further provided, and the customer ID information is the computer time, the host ID.
And at least one of the ID masks, and further comprising an active ID creating means for creating an active ID using the customer ID information. Authentication server.
クティブID、前記アクティブID作成の時刻、前記ア
クティブIDの使用期限、前記アクティブIDの使用有
無を示す表示フラグ及び前記IDマスクのうち少なくと
も1つを含むことを特徴とする請求項1から請求項4の
いずれか1項に記載の認証サーバ。5. The active ID information includes at least one of the active ID, the time at which the active ID was created, the expiration date of the active ID, a display flag indicating whether or not the active ID is used, and the ID mask. The authentication server according to any one of claims 1 to 4, which is characterized in that.
クティブID作成手段で作成された前記アクティブID
に前記顧客の要求するURLの情報を加えたランタイム
パスを作成するランタイムパス作成手段を更に有するこ
とを特徴とする請求項1から請求項5のいずれか1項に
記載の認証サーバ。6. The active ID generation means is the active ID created by the active ID creation means.
The authentication server according to any one of claims 1 to 5, further comprising: a runtime path creating unit that creates a runtime path in which information on a URL requested by the customer is added.
クティブID情報の記録及び更新を行うアクティブID
情報登録手段を備え、 前記使用期限判定手段が、前記アクティブID記憶手段
が記録する前記アクティブID情報に含まれるアクティ
ブIDの送信時刻と、その後前記アクティブID情報登
録手段が更新する前記アクティブIDの受信時刻とを比
較することにより前記アクティブIDの使用期限の判定
を行うことを特徴とする請求項1から請求項6のいずれ
か1項に記載の認証サーバ。7. The active ID storage means is an active ID for recording and updating the active ID information.
The information processing device further comprises information registration means, wherein the expiration date determination means receives the active ID transmission time included in the active ID information recorded in the active ID storage means, and the active ID information updated by the active ID information registration means thereafter. The authentication server according to any one of claims 1 to 6, wherein the expiration date of the active ID is determined by comparing with the time.
任された処理を代行するエージェントを制御するエージ
ェント制御手段を有する認証サーバと、 前記顧客ID情報に基づき、前記認証サーバと前記顧客
端末との間の通信経路での認証及び通信経過の追跡に利
用するアクティブIDと、前記アクティブIDを作成す
る際の環境情報であるアクティブID情報を生成するア
クティブID生成手段と、 前記アクティブID及び前記アクティブID情報を記憶
するアクティブID記憶手段とを備えることを特徴とす
る認証システム。8. An authentication server having an agent control means for controlling an agent acting on behalf of the customer when performing the authentication processing of the customer, and the authentication server and the customer terminal based on the customer ID information. An active ID used for authentication and tracking of communication progress in a communication path between the active ID and active ID generation means for generating active ID information that is environment information when the active ID is generated; An authentication system comprising: an active ID storage unit that stores active ID information.
ティブIDの特定を妨げるIDマスクを記憶するIDマ
スク記憶装置の内容を一定周期毎にランダム化するID
マスクランダム手段を備えることを特徴とする請求項8
に記載の認証システム。9. The ID for randomizing the contents of an ID mask storage device, which stores an ID mask for preventing the identification of the active ID, by the agent control means at regular intervals.
9. A mask random means is provided.
The authentication system described in.
ティブID情報バックアップ手段と、 前記アクティブID記憶手段内の前記アクティブID情
報が破損した際、前記バックアップ情報に基づき、アク
ティブID記憶手段内のアクティブID情報の再生を行
うアクティブID情報再生手段とを更に備えることを特
徴とする請求項8又は請求項9に記載の認証システム。10. The agent control means is an active ID information backup means for taking backup information of the active ID information, and an active ID information backup means based on the backup information when the active ID information in the active ID storage means is damaged. 10. The authentication system according to claim 8, further comprising an active ID information reproducing means for reproducing the active ID information in the ID storage means.
D情報に基づき、顧客端末との間の通信経路での認証及
び通信経過の追跡に利用するアクティブIDをアクティ
ブID生成手段が生成するステップと、 前記アクティブID及び前記アクティブIDを生成する
際の計算機の環境情報であるアクティブID情報をアク
ティブID記憶手段が記憶するステップとを有すること
を特徴とする認証方法。11. A customer I including a customer ID unique to the customer.
A step in which the active ID generation means generates an active ID used for authentication on the communication path with the customer terminal and tracking of the communication progress based on the D information; and a computer for generating the active ID and the active ID. And a step of storing active ID information, which is environment information of the active ID storage means, in the authentication method.
ID生成手段が生成するステップは、 顧客ID取得手段が前記顧客IDを取得するステップ
と、 前記顧客IDが使用可能な使用期限内か否かを、使用期
限判定手段が、前記アクティブID情報に基づいて判定
するステップと、 前記顧客ID情報を用いてアクティブID作成手段が前
記アクティブIDを作成するステップと、 前記アクティブIDの作成の際の前記計算機の環境情報
であるアクティブID情報を、アクティブID情報手段
が作成するステップとを有することを特徴とする請求項
11に記載の認証方法。12. The step of generating the active ID by the active ID generating means includes a step of acquiring the customer ID by a customer ID acquiring means, and a step of using whether or not the customer ID is within a usable expiration date. Deadline determining means makes a determination based on the active ID information; active ID creating means creates the active ID using the customer ID information; environment of the computer at the time of creating the active ID 12. The authentication method according to claim 11, further comprising a step of creating active ID information, which is information, by active ID information means.
ィブIDを作成するステップは、 前記アクティブIDの特定を妨げるIDマスクをIDマ
スク記憶装置に記憶させることを特徴とする請求項11
又は請求項12に記載の認証方法。13. The ID mask storage device stores an ID mask for preventing the identification of the active ID in the step of creating the active ID by the active ID creating means.
Alternatively, the authentication method according to claim 12.
プは、 前記計算機の内部に設定される計算機時刻を計算機時刻
取得手段が取得するステップと、 認証サーバが固有するホストIDを認証サーバホストI
D取得手段が取得するステップとを有し、 前記顧客ID、前記IDマスク、前記計算機時刻及び前
記ホストIDのうち少なくとも1つを含む情報より前記
アクティブIDを作成することを特徴とする請求項11
から請求項13のいずれか1項に記載の認証方法。14. The step of creating the active ID includes a step of acquiring a computer time set inside the computer by a computer time acquisition means, and a host ID unique to the authentication server as an authentication server host I.
D acquisition means obtains the active ID, and the active ID is created from information including at least one of the customer ID, the ID mask, the computer time, and the host ID.
To the authentication method according to claim 13.
テップは、前記アクティブID、前記アクティブID作
成の時刻、前記アクティブIDの使用期限、前記アクテ
ィブIDの使用有無を示す表示フラグ及び前記IDマス
クのうち少なくとも1つを含む情報を用いてアクティブ
ID情報を作成することを特徴とする請求項11から請
求項14のいずれか1項に記載の認証方法。15. The step of creating the active ID information includes at least one of the active ID, a time at which the active ID is created, an expiration date of the active ID, a display flag indicating whether or not the active ID is used, and the ID mask. 15. The authentication method according to claim 11, wherein the active ID information is created using information including one piece.
プは、ランタイムパス作成手段が前記アクティブIDに
前記顧客の要求するURLの情報を加えたランタイムパ
スを作成するステップを有することを特徴とする請求項
11から請求項15のいずれか1項に記載の認証方法。16. The step of creating the active ID includes the step of creating a runtime path in which the runtime path creating means adds the information of the URL requested by the customer to the active ID. To the authentication method according to claim 15.
ィブID記憶手段に登録するステップと、 前記アクティブID情報登録手段が前記アクティブID
記憶手段に対して前記アクティブID情報を記録及び更
新するステップとを有し、 前記使用期限判定手段が前記顧客IDの使用期限を判定
するステップは、前記アクティブID記憶手段が記録す
る前記アクティブID情報に含まれるアクティブIDの
送信時刻と、前記記録及び更新するステップにて更新さ
れたアクティブIDの受信時刻とを比較することにより
行うことを特徴とする請求項11から請求項16のいず
れか1項に記載の認証方法。17. A step of registering the active ID information in the active ID storage means, wherein the active ID information registration means stores the active ID information.
A step of recording and updating the active ID information in a storage means, wherein the step of determining the expiration date of the customer ID by the expiration date determining means includes the step of determining the active ID information recorded by the active ID storage means. 17. The method according to claim 11, wherein the transmission time of the active ID included in the above is compared with the reception time of the active ID updated in the recording and updating step. Authentication method described in.
任された処理を代行するエージェントを認証サーバが制
御するステップと、 顧客が固有に有する顧客IDを含む情報より、通信経路
の認証時及び通信経過の追跡時に利用するアクティブI
D及び前記アクティブIDを作成する際の環境情報であ
るアクティブID情報をアクティブID生成手段が作成
するステップと、 前記アクティブID及び前記アクティブIDを作成する
際の環境情報であるアクティブID情報をアクティブI
D記憶手段が記憶するステップとを備えることを特徴と
する認証方法。18. A step for an authentication server to control an agent acting on behalf of the customer during the authentication processing for the customer, and information for the communication path authentication and communication based on information including the customer ID unique to the customer. Active I used to track progress
D and a step in which active ID generation means creates active ID information which is environment information when creating the active ID; and active ID information which is environment information when creating the active ID and the active ID.
D storing means stores the step.
するステップにおいて、 前記アクティブIDの特定を妨げるIDマスクを記憶す
るIDマスク記憶装置の内容を、一定周期毎にIDマス
クランダム手段がランダム化するステップを備えること
を特徴とする請求項18に記載の認証方法。19. The step of controlling an agent by an authentication server, wherein the ID mask random means randomizes the contents of an ID mask storage device that stores an ID mask for preventing the identification of the active ID, at every fixed cycle. The authentication method according to claim 18, further comprising:
するステップにおいて、 アクティブID情報バックアップ手段が、前記アクティ
ブID情報のバックアップ情報を取るステップと、 前記アクティブID記憶手段内の前記アクティブID情
報が破損した際、前記バックアップ情報を用い、アクテ
ィブID情報再生手段が前記アクティブID記憶手段内
の前記アクティブID情報の再生を行うステップとを更
に含むことを特徴とする請求項18又は請求項19に記
載の認証方法。20. In the step of controlling the agent by the authentication server, a step of the active ID information backup means obtaining backup information of the active ID information; and a case where the active ID information in the active ID storage means is damaged. 20. The authentication method according to claim 18, further comprising: a step of reproducing the active ID information in the active ID storage means by the active ID information reproducing means using the backup information. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002034390A JP2003233592A (en) | 2002-02-12 | 2002-02-12 | Authentication server, authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002034390A JP2003233592A (en) | 2002-02-12 | 2002-02-12 | Authentication server, authentication system and authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003233592A true JP2003233592A (en) | 2003-08-22 |
Family
ID=27776906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002034390A Pending JP2003233592A (en) | 2002-02-12 | 2002-02-12 | Authentication server, authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003233592A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007141085A (en) * | 2005-11-21 | 2007-06-07 | Fuji Xerox Co Ltd | Computer system, authentication control method, program and server-client system |
JP2008152612A (en) * | 2006-12-19 | 2008-07-03 | Hitachi Software Eng Co Ltd | Authentication system and authentication method |
JP2009020783A (en) * | 2007-07-13 | 2009-01-29 | Hitachi Software Eng Co Ltd | Authentication system and authentication method using noncontact ic and personal digital assistant |
-
2002
- 2002-02-12 JP JP2002034390A patent/JP2003233592A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007141085A (en) * | 2005-11-21 | 2007-06-07 | Fuji Xerox Co Ltd | Computer system, authentication control method, program and server-client system |
JP2008152612A (en) * | 2006-12-19 | 2008-07-03 | Hitachi Software Eng Co Ltd | Authentication system and authentication method |
JP2009020783A (en) * | 2007-07-13 | 2009-01-29 | Hitachi Software Eng Co Ltd | Authentication system and authentication method using noncontact ic and personal digital assistant |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7885871B2 (en) | Method and system for managing DRM agent in user domain in digital rights management | |
CN1953375B (en) | Account management in a system and method for providing code signing services | |
TWI761385B (en) | Device configuration method, device, and system | |
CN108540433B (en) | User identity verification method and device | |
CN100507934C (en) | System and method for registering an entity with a code signing service | |
JP2004356816A (en) | Communication system, communication terminal, and operation program of communication terminal | |
US20100042847A1 (en) | Method for authentication using one-time identification information and system | |
US20050208940A1 (en) | Network service system using a temporary use identifier | |
CN103095457A (en) | Login and verification method for application program | |
JP2014531659A (en) | System and method for user authentication | |
US7310525B2 (en) | Network service system using temporary user identifier | |
JP2011133951A (en) | Authentication state inheritance system | |
JP2007088728A (en) | Access control system, access control program, and access control method | |
CN100511258C (en) | System and method for providing code signing services | |
JP2002051377A (en) | Service-providing method of backing up personal registered information stored in portable communication terminal | |
CN109525666A (en) | A kind of data back up method and mobile terminal | |
JPWO2019234801A1 (en) | Service provision system and service provision method | |
JP2003233592A (en) | Authentication server, authentication system and authentication method | |
JP2003244123A (en) | Common key management system, server, and method and program | |
JP4071517B2 (en) | Data processing method, information communication terminal device, server, and software program | |
CN102938882A (en) | Method and system changing contact information of mobile phone terminals of others by sending messages | |
CN116455659A (en) | Multi-server switching response method, device, computer equipment and computer readable storage medium without re-login | |
JP2002268970A (en) | Accessing method, information processor and information providing device | |
JP2002278929A (en) | One time password generating module, system and method for distributing the same, portable terminal, one time password managing server, web server, program, and recording medium recorded with program | |
JP6396379B2 (en) | Management server, portable terminal, telephone directory management system, telephone directory management method, and control program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20041111 |