JP2002366516A - Individual authentication method, authentication device of portable browser terminal - Google Patents

Individual authentication method, authentication device of portable browser terminal

Info

Publication number
JP2002366516A
JP2002366516A JP2001173097A JP2001173097A JP2002366516A JP 2002366516 A JP2002366516 A JP 2002366516A JP 2001173097 A JP2001173097 A JP 2001173097A JP 2001173097 A JP2001173097 A JP 2001173097A JP 2002366516 A JP2002366516 A JP 2002366516A
Authority
JP
Japan
Prior art keywords
authentication
individual
web page
browser terminal
portable browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001173097A
Other languages
Japanese (ja)
Inventor
Takeshi Yonekura
豪志 米倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MEDIA DO Inc
Original Assignee
MEDIA DO Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MEDIA DO Inc filed Critical MEDIA DO Inc
Priority to JP2001173097A priority Critical patent/JP2002366516A/en
Publication of JP2002366516A publication Critical patent/JP2002366516A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an individual authentication method of a portable browser terminal with excellent reliability and operability. SOLUTION: In the individual authentication method of a portable browser terminal without a source text display function of a Web page, sets of an individual authenticates and key codes imparted by every portable browser terminal are registered in a data base of a authentication device, the authentication device issues a form including a function to transmit specific data equivalent to the key code described as a hidden item to a specific URL in relation to the individual identifier to the portable browser terminal as a Web page for individual authentication, when the portable browser terminal transmits an HTTP request by a transmitting function of the Web page for individual authentication stored in a memory, an authentication processing CGI program in the authentication device is started, the key code and the individual identifier are recognized based on the specific data in the request and its transmitting destination URL and when they are registered in the data base, the portable browser terminal is authenticated and the authentication is proceeded to a prescribed process.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、例えば、ブラウ
ザ機能を備えた携帯電話機などの携帯型ブラウザ端末を
対象とした個体認証方法に関する。また、その認証方法
を適用して携帯型ブラウザ端末と認証手続きを行う認証
装置にも関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an individual authentication method for a portable browser terminal such as a portable telephone having a browser function. The present invention also relates to an authentication device that performs an authentication procedure with a portable browser terminal by applying the authentication method.

【0002】[0002]

【従来の技術】現在、インターネットを利用して、さま
ざまなサービスが提供されている。もちろん、そのサー
ビスには個人を対象としたサービスもある。個人を対象
としたサービスを実施するためには、そのサービス対象
となる個人(が使用する端末)を特定したり、サービス
対象外の端末からのアクセスを制限するなどの個体認証
が必要となる。
2. Description of the Related Art Currently, various services are provided using the Internet. Of course, there are services for individuals. In order to perform services for individuals, individual authentication is required, such as specifying the individuals (terminals used by the services) to be serviced and restricting access from terminals that are not serviced.

【0003】個体認証方法としては、認証対象となる端
末が認証手続きを行うコンピュータにIDとパスワード
を送付する方法が一般的である。このIDとパスワード
による個体認証方法は、例えば、会員制Webサイトへ
のアクセスなど、ブラウザを実装したコンピュータ(ブ
ラウザ端末)とWebサーバーとがHTTP通信を行
い、Webサーバーが認証したブラウザ端末に対して適
宜なWebページを返送するような場合に適用される。
そして、このような個体認証手続きは概ね以下の構成や
手順で実施される。
As an individual authentication method, a method in which an authentication target terminal sends an ID and a password to a computer that performs an authentication procedure is common. The individual authentication method using the ID and the password is such that, for example, a computer (browser terminal) equipped with a browser and a Web server perform HTTP communication, such as access to a membership-based Web site, and the Web server authenticates the browser terminal This is applied when returning an appropriate Web page.
Such an individual authentication procedure is generally performed by the following configuration and procedure.

【0004】Webサーバーは、認証対象となる利用者
(会員)にIDとパスワードのセットを割り当て、この
セットを付帯するデータベースに登録している。利用者
が操作するブラウザ端末が所定のURLを指定してWe
bサーバーにHTTPリクエストを送信すると、Web
サーバーはIDとパスワードの記入欄を含んだフォーム
をHTTPレスポンスとして返送する。
[0004] The Web server assigns a set of ID and password to a user (member) to be authenticated, and registers this set in a database accompanying the set. The browser terminal operated by the user specifies a predetermined URL and
b When sending an HTTP request to the server, the Web
The server returns a form including the ID and password entry fields as an HTTP response.

【0005】周知の通り、フォームのソーステキストに
はブラウザが解釈・実行したときに、ボタンや記入欄な
どの各種表示要素を表示出力するための機能や、その表
示要素に対する利用者入力に応動してブラウザに所定の
処理を実行させるような機能が「タグ」と呼ばれる制御
文字列によって記述されている。普通、認証手続き用の
フォームには、利用者によりIDとパスワードをそれぞ
れ入力するための画面要素(テキストボックス)と、ブ
ラウザ端末に利用者による送信要求を受け付けるための
画面要素(送信ボタン)とを表示するフォーム表示機能
と、前記送信要求入力があったのに応動して特定のUR
Lに向けて入力されたIDとパスワードとを送信するH
TTPリクエスト発信機能とが記述されている。この特
定のURLには認証手続きに係わる処理を実行するCG
Iプログラムが対応している。
[0005] As is well known, a function for displaying and outputting various display elements such as buttons and entry columns when a browser interprets and executes the form source text, and in response to a user input for the display element. A function that causes a browser to execute a predetermined process is described by a control character string called a “tag”. Normally, a form for the authentication procedure includes a screen element (text box) for the user to input an ID and a password, respectively, and a screen element (send button) for accepting a transmission request from the user to the browser terminal. A form display function to be displayed, and a specific UR in response to the transmission request input
H that transmits the ID and password input to L
A TTP request transmission function is described. This specific URL has a CG that executes processing related to the authentication procedure.
I programs are supported.

【0006】ブラウザ端末から前記特定URLに向けて
IDとパスワードとを送信するHTTPリクエストが発
信されると、特定URLに該当するCGIプログラムが
起動される。このプログラムが起動されると、Webサ
ーバーは、HTTPリクエスト中のIDとパスワードと
を認知し、そのIDとパスワードのセットがデータベー
スに登録されているか否かを照会する。登録されていれ
ばHTTPリクエストが正規の会員が操作するブラウザ
端末から発信されたものと認証し、HTTPレスポンス
として会員制Webサイトへの入口となるWebページ
(ホームページ)を返送するなど、所定のプロセスに進
行する。
[0006] When an HTTP request for transmitting an ID and a password is transmitted from the browser terminal to the specific URL, a CGI program corresponding to the specific URL is started. When this program is started, the Web server recognizes the ID and the password in the HTTP request and inquires whether the set of the ID and the password is registered in the database. If registered, the HTTP request is authenticated as being transmitted from a browser terminal operated by an authorized member, and a predetermined process such as returning a Web page (homepage) serving as an entrance to a membership-based Web site as an HTTP response. Proceed to

【0007】[0007]

【発明が解決しようとする課題】現在、ブラウザ端末
は、パーソナルコンピュータ(PC)などの据え置き型
の端末に加え、ブラウザ機能を備えた携帯電話機などの
携帯型ブラウザ端末もある。携帯型ブラウザ端末は、常
時携帯する機器であり、PCなどのようにインターネッ
ト接続環境を機器にセットアップすることなく購入した
当初からインターネットに接続できる環境が整っている
場合が多い。そのため、携帯型ブラウザ端末は多くの人
に受けいられ、とくに、ブラウザ機能を備えた携帯電話
(以下、携帯電話機)はブラウザ端末の主流となりつつ
ある。ネットワークサービスについても携帯電話機の利
用者を対象としたものが増加する傾向にある。
At present, there are portable browser terminals such as portable telephones having a browser function in addition to stationary terminals such as personal computers (PCs). A portable browser terminal is a device that is always carried, and often has an environment such as a PC that can be connected to the Internet from the time of purchase without setting up an Internet connection environment in the device. For this reason, portable browser terminals are accepted by many people, and in particular, mobile phones having a browser function (hereinafter, mobile phones) are becoming the mainstream of browser terminals. As for network services, those for mobile phone users tend to increase.

【0008】携帯電話機は、それ自体が個人専用の機器
であり、携帯電話機の利用者を対象としたサービスには
個体認証手続きを要するものが多い。そして、この携帯
電話機を対象とした個体認証もIDとパスワードによる
方法が主流となっている。しかし、携帯電話機は、優れ
た携帯性を有する反面、キーの数が少なくその操作面積
も小さいため、操作性がPCと比べて著しく劣る。した
がって、認証手続きの機会ごとにIDとパスワードを入
力する作業が面倒なものとなる。
[0008] The mobile phone itself is a device dedicated to individuals, and many services for users of the mobile phone require an individual authentication procedure. The individual authentication for the mobile phone is mainly based on a method using an ID and a password. However, while the mobile phone has excellent portability, the operability is remarkably inferior to a PC because the number of keys is small and the operation area is small. Therefore, the work of inputting the ID and the password at every occasion of the authentication procedure becomes troublesome.

【0009】PCであれば軽快な操作性はもちろん、P
Cに実装されたブラウザ自体も優れたユーザインタフェ
ース環境を提供している。例えば、一度フォームに入力
した内容を保存し、同じフォームを再度取り寄せた場合
に自動的にID・パスワードを入力する機能や、周知の
Cookieを用いてフォームを介することなくIDや
パスワードを自動送信する機能などがある。しかし、携
帯電話機にはそのような高度な機能は無い。
[0009] If it is a PC, not only light operability but also P
The browser itself implemented in C also provides an excellent user interface environment. For example, a function to save the contents once entered in the form and automatically input the ID and password when re-acquiring the same form, or automatically transmit the ID and password using a well-known Cookie without going through the form There are functions. However, mobile phones do not have such advanced functions.

【0010】そこで、携帯電話機毎にアクセス先のUR
Lを個別に用意する方法によって個体認証を行っている
Webサーバーもある。この方法では、認証すべき携帯
電話機に非公開のURLを電子メールなどによってあら
かじめ通知しておく。そして、このURLにこの電話機
専用のWebページなどを用意しておけば、そのURL
を指定してHTTPリクエストが送付されたこと自体が
暗黙の認証となる。あるいは、そのURLに所定のCG
Iプログラムを対応付けしておく。そして、携帯電話機
がHTTPリクエストによってこのURLを指定する
と、Webサーバー側では該当のCGIプログラムが起
動し、「このURLは特定のブラウザ端末にのみ通知し
たものであるから、このURLにアクセスできるのはそ
の端末のみである」として、HTTPリクエストを送付
してきた携帯電話機を認証することができる。そして、
認証したことを認知して所定のプロセスに進行させるの
である。
Therefore, the UR of the access destination is set for each mobile phone.
There is also a Web server that performs individual authentication by a method of preparing L individually. In this method, a secret URL is notified to a mobile phone to be authenticated in advance by e-mail or the like. If a web page dedicated to this telephone is prepared in this URL, the URL
Is transmitted, and the fact that the HTTP request is sent is an implicit authentication. Alternatively, a predetermined CG is added to the URL.
I programs are associated with each other. Then, when the mobile phone specifies this URL by the HTTP request, the corresponding CGI program is started on the Web server side, and "This URL has been notified only to a specific browser terminal, so that this URL can be accessed. The mobile phone that has transmitted the HTTP request can be authenticated as "only that terminal". And
It recognizes that it has been authenticated and proceeds to a predetermined process.

【0011】また、この専用URLを利用した個体認証
方法を採用すれば、携帯電話機側では、専用URLをブ
ックマーク登録し、そのブックマークを呼び出して指示
するだけでURLの文字列を入力することなく認証手続
きのためのHTTPリクエストを送信することができ
る。専用URLが電子メールで通知されるのであれば、
メール本文中にある専用URLの文字列部分を指示する
だけでHTTPリクエストが送信される。
If the individual authentication method using the dedicated URL is adopted, the mobile phone registers the dedicated URL as a bookmark, calls up the bookmark and instructs the bookmark without inputting a character string of the URL. An HTTP request for the procedure can be sent. If the exclusive URL is notified by e-mail,
An HTTP request is transmitted simply by pointing to the character string portion of the special URL in the mail text.

【0012】しかし、この専用URLを用いる方法で
は、第三者にその専用URLが知られた場合、他のブラ
ウザ端末からでもそのURLを指定したHTTPリクエ
ストを送信することができる。Webサーバー側では専
用URLが指定されていればHTTPリクエストの送付
元を認証してしまう。正規の利用者が認証によってアク
セスできるデータに対して対価を支払っているのであれ
ば、第三者は無料でそのデータを入手することになる。
もちろん、携帯電話機の利用者がこのURLを第三者に
転送することもでき、認証対象にない人にデータが不当
に譲渡されることもある。なお、上述したIDとパスワ
ードによる個体認証方法においても、IDとパスワード
のセットが第三者に渡ってしまう危険性や可能性があ
り、不正アクセスは完全に避けられない。
However, according to the method using the dedicated URL, when the dedicated URL is known to a third party, an HTTP request specifying the URL can be transmitted from another browser terminal. If the dedicated URL is specified, the Web server authenticates the source of the HTTP request. If legitimate users are paying for data that they can access by authentication, third parties will get the data for free.
Of course, the user of the mobile phone can transfer this URL to a third party, and the data may be unjustly transferred to a person who is not the authentication target. In the individual authentication method using the ID and the password described above, there is a danger or possibility that the set of the ID and the password is transmitted to a third party, and illegal access cannot be completely avoided.

【0013】本発明は、個体認証手続きに供されるID
・パスワード・専用URLなど、流出や盗用の危険性が
あるデータを秘匿し、確実に携帯電話機などの携帯型ブ
ラウザ端末の個体認証を行える方法を提供することを目
的としている。また、その方法に適用される認証装置を
提供することも目的とする。
According to the present invention, an ID provided for an individual authentication procedure is provided.
An object of the present invention is to provide a method of concealing data that may be leaked or stolen, such as a password and a dedicated URL, and reliably performing individual authentication of a portable browser terminal such as a mobile phone. Another object is to provide an authentication device applied to the method.

【0014】[0014]

【課題を解決するための手段】本願発明者らは携帯電話
機をはじめとする携帯型ブラウザ端末のブラウザが、P
Cに実装されるブラウザと比較し、その機能が一部削除
・制限されていることに着目した。そして、多くの携帯
型ブラウザ端末・ほとんど全ての携帯電話機には「We
bページのソーステキストを表示する機能が無い」とい
う事実を巧妙に利用し、上記目的を達成した。
Means for Solving the Problems The inventors of the present invention have realized that the browser of a portable browser terminal such as a portable telephone is a P-type browser.
We noticed that some of the functions were deleted or restricted compared to the browser implemented in C. And many mobile browser terminals and almost all mobile phones have "We
There is no function to display the source text of page b. "

【0015】第1の発明は、つぎの事項(1)〜(7)
より特定される携帯型ブラウザ端末の個体認証方法とし
ている。 (1)個体認証の対象物である携帯型ブラウザ端末は、
情報通信ネットワーク上から取得したWebページを表
示する機能を有するが、Webページのソーステキスト
を表示する機能を有しないものである。 (2)前記携帯型ブラウザ端末にそれぞれユニークな個
体識別子を割り当てるとともに、各個体識別子に適宜な
鍵コードを割り当てておき、認証装置のデータベースに
個体識別子と鍵コードとを対応づけして登録しておく。 (3)前記認証装置は、前記携帯型ブラウザ端末に対し
て各端末ごとにユニークな情報を盛り込んだ個体認証用
Webページを発行する。前記携帯型ブラウザ端末は発
行された前記個体認証用Webページをメモリに保存し
ておく。 (4)前記個体認証用Webページは、前記携帯型ブラ
ウザ端末に利用者による認証要求入力を受け付けるため
の画面要素を表示するフォーム表示機能と、前記認証要
求入力があったのに応動して特定URLに向けて隠し項
目の特定データを送信するHTTPリクエスト発信機能
とが記述されたものである。 (5)ある携帯型ブラウザ端末Aに発行された前記個体
認証用Webページの前記特定URLには当該端末Aに
割り当てられている前記個体識別子Bに相当する情報が
含まれているとともに、前記特定データには前記個体識
別子Bに対応して登録されている前記鍵コードに相当す
る情報が含まれている。 (6)前記携帯型ブラウザ端末から前記特定URLに向
けて前記特定データを送信するHTTPリクエストが発
信されると、前記特定URLに該当する前記認証装置に
おける認証処理CGIプログラムが起動される。 (7)前記HTTPリクエストにより前記認証処理CG
Iプログラムが起動されると、前記認証装置は、前記H
TTPリクエスト中の前記特定URLから前記個体識別
子を認知するとともに前記特定データから前記鍵コード
を認知し、その個体識別子Cと鍵コードとのセットが前
記データベースに登録されているか否かを照会し、登録
されていれば前記HTTPリクエストが前記個体識別子
Cに該当する前記携帯型ブラウザ端末から発信されたも
のと認証し、所定のプロセスに進行する。
The first invention provides the following (1) to (7).
It is an individual authentication method of a portable browser terminal specified more specifically. (1) The portable browser terminal, which is the object of individual authentication,
It has a function of displaying a Web page acquired from the information communication network, but does not have a function of displaying a source text of the Web page. (2) A unique individual identifier is assigned to each of the portable browser terminals, an appropriate key code is assigned to each individual identifier, and the individual identifier and the key code are registered in the database of the authentication device in association with each other. deep. (3) The authentication device issues an individual authentication Web page including unique information for each terminal to the portable browser terminal. The portable browser terminal stores the issued individual authentication Web page in a memory. (4) The individual authentication Web page is a form display function for displaying a screen element for accepting an authentication request input by a user on the portable browser terminal, and is specified in response to the authentication request input. It describes an HTTP request transmission function for transmitting specific data of a hidden item to a URL. (5) The specific URL of the individual authentication Web page issued to a certain portable browser terminal A includes information corresponding to the individual identifier B assigned to the terminal A and the identification. The data includes information corresponding to the key code registered corresponding to the individual identifier B. (6) When an HTTP request for transmitting the specific data is transmitted from the portable browser terminal to the specific URL, an authentication processing CGI program in the authentication device corresponding to the specific URL is started. (7) The authentication processing CG according to the HTTP request
When the I program is started, the authentication device communicates with the H
Recognizing the individual identifier from the specific URL in the TTP request and recognizing the key code from the specific data, inquiring whether a set of the individual identifier C and the key code is registered in the database, If registered, the HTTP request is authenticated as being transmitted from the portable browser terminal corresponding to the individual identifier C, and the process proceeds to a predetermined process.

【0016】第2の発明は、第1の発明に記載の個体認
証方法に適用される前記認証装置であって、前記データ
ベースと、前記個体認証用Webページの発行手段と、
前記認証処理CGIプログラムの実行手段とを備えてい
る。
A second invention is the authentication device applied to the individual authentication method according to the first invention, wherein the database, the individual authentication Web page issuing means,
Means for executing the authentication processing CGI program.

【0017】また、第2の発明において、前記携帯型ブ
ラウザ端末からデータベース登録要求をHTTPリクエ
ストにより受け取ると、新規の前記個体識別子と前記鍵
コードとを生成し、当該個体識別子と鍵コードとを対応
づけして前記データベースに登録する手段を備えた認証
装置を第3の発明とした。
In the second invention, when a database registration request is received from the portable browser terminal by an HTTP request, a new individual identifier and the key code are generated, and the individual identifier and the key code are associated with each other. A third aspect of the present invention is an authentication device including means for registering the information in the database.

【0018】第4の発明は、第3の発明において、前記
データベース登録要求には前記携帯型ブラウザ端末の電
子メールアドレスがフォームデータとして含まれてお
り、この携帯型ブラウザ端末用の個体認証用Webペー
ジを取り寄せる旨のURLを本文に含んだ電子メールを
作成して前記電子メールアドレスに送付する手段と、前
記電子メールに記載したURLを指定してHTTPリク
エストを送付してきた前記携帯型ブラウザ端末に対して
該当の前記個体認証用WebページをHTTPレスポン
スとして返送する手段と、この返送動作に応動して当該
Webページの文書ファイルを削除する手段とを備えた
認証装置としてる。
In a fourth aspect based on the third aspect, the database registration request includes an electronic mail address of the portable browser terminal as form data, and the individual authentication Web for the portable browser terminal is provided. Means for creating an e-mail including a URL for obtaining the page in the body and sending the e-mail to the e-mail address; and specifying the URL described in the e-mail and transmitting the HTTP request to the portable browser terminal. The authentication device includes means for returning the corresponding web page for individual authentication as an HTTP response, and means for deleting the document file of the web page in response to the return operation.

【0019】第5の発明は、携帯型ブラウザ端末の個体
認証方法であって、つぎの事項(51)〜(57)より特定
される。 (51)個体認証の対象物である携帯型ブラウザ端末は、
情報通信ネットワーク上から取得したWebページを表
示する機能を有するが、Webページのソーステキスト
を表示する機能を有しないものである。 (52)前記携帯型ブラウザ端末にそれぞれユニークな認
証データを割り当てておき、認証装置のデータベースに
認証データを登録しておく。 (53)前記認証装置は、前記携帯型ブラウザ端末に対し
て各端末ごとにユニークな情報を盛り込んだ個体認証用
Webページを発行する。前記携帯型ブラウザ端末は発
行された前記個体認証用Webページをメモリに保存し
ておく。 (54)前記個体認証用Webページは、前記携帯型ブラ
ウザ端末に利用者による認証要求入力を受け付けるため
の画面要素を表示するフォーム表示機能と、前記認証要
求入力があったのに応動して特定URLに向けて隠し項
目の特定データを送信するHTTPリクエスト発信機能
とが記述されたものである。 (55)ある携帯型ブラウザ端末Aに発行された前記個体
認証用Webページの前記特定データには前記認証デー
タBに相当する情報が含まれている。 (56)前記携帯型ブラウザ端末から前記特定URLに向
けて前記特定データを送信するHTTPリクエストが発
信されると、前記特定URLに該当する前記認証装置に
おける認証処理CGIプログラムが起動される。 (57)前記HTTPリクエストにより前記認証処理CG
Iプログラムが起動されると、前記認証装置は、前記H
TTPリクエスト中の前記特定データから前記認証デー
タCを認知し、その認証データCが前記データベースに
登録されているか否かを照会し、登録されていれば前記
HTTPリクエストが前記認証データCに該当する前記
携帯型ブラウザ端末から発信されたものと認証し、所定
のプロセスに進行する。
A fifth invention relates to an individual authentication method for a portable browser terminal, and is specified by the following items (51) to (57). (51) Portable browser terminals that are subject to individual authentication
It has a function of displaying a Web page acquired from the information communication network, but does not have a function of displaying a source text of the Web page. (52) Unique authentication data is assigned to each of the portable browser terminals, and the authentication data is registered in a database of the authentication device. (53) The authentication device issues an individual authentication Web page including unique information for each terminal to the portable browser terminal. The portable browser terminal stores the issued individual authentication Web page in a memory. (54) The individual authentication Web page is specified in response to the authentication request input in response to the authentication request input and a form display function for displaying a screen element for receiving an authentication request input by the user on the portable browser terminal. It describes an HTTP request transmission function for transmitting specific data of a hidden item to a URL. (55) The specific data of the individual authentication Web page issued to a certain portable browser terminal A includes information corresponding to the authentication data B. (56) When an HTTP request for transmitting the specific data is transmitted from the portable browser terminal to the specific URL, an authentication processing CGI program in the authentication device corresponding to the specific URL is started. (57) The authentication processing CG according to the HTTP request
When the I program is started, the authentication device communicates with the H
Recognize the authentication data C from the specific data in the TTP request, and inquire whether the authentication data C is registered in the database. If the authentication data C is registered, the HTTP request corresponds to the authentication data C. It authenticates that it was transmitted from the portable browser terminal and proceeds to a predetermined process.

【0020】第6の発明は、第5の発明に記載の個体認
証方法に適用される前記認証装置であって、前記データ
ベースと、前記個体認証用Webページの発行手段と、
前記認証処理CGIプログラムの実行手段とを備えてい
る。
A sixth invention is the authentication apparatus applied to the individual authentication method according to the fifth invention, wherein the database, the individual authentication Web page issuing means,
Means for executing the authentication processing CGI program.

【0021】第7の発明は、第6の発明において、前記
携帯型ブラウザ端末からデータベース登録要求をHTT
Pリクエストにより受け取ると、新規の前記認証データ
を生成して前記データベースに登録する手段を備えた認
証装置とした。
[0021] In a seventh aspect based on the sixth aspect, the database registration request is transmitted from the portable browser terminal to the HTT.
An authentication device having means for generating new authentication data upon receipt of the request and registering the generated authentication data in the database.

【0022】[0022]

【発明の実施の形態】===ネットワーク構成=== 図1に本発明の実施例における個体認証方法が適用され
る情報通信ネットワークとしてインターネットの概略構
成図を示した。インターネットには、Webサーバーな
どの多数のホストコンピュータ10や不特定多数のユー
ザが使用するPCなどのブラウザ端末20が有機的に結
合されている。
DESCRIPTION OF THE PREFERRED EMBODIMENTS === Network Configuration === FIG. 1 is a schematic configuration diagram of the Internet as an information communication network to which an individual authentication method according to an embodiment of the present invention is applied. Many host computers 10 such as Web servers and browser terminals 20 such as PCs used by an unspecified number of users are organically connected to the Internet.

【0023】携帯電話機20aもブラウザ端末の一つと
してインターネットに接続している。携帯電話機20a
は、その電話機が加入している移動体通信事業者の移動
体通信網30にエアインターフェースを介して無線基地
局31と接続し、さらに、その通信事業者が管理・運営
するゲートウエイサーバー32を介してインターネット
に接続する。それによって、携帯電話機20aは、UR
Lを指定してHTTPリクエストを送出すると、そのU
RLによって同定されるインターネット上のWebコン
テンツ(Webページ・画像データ・音声データ・アプ
リケーションプログラムなど)をHTTPリクエストと
して取り寄せることができる。
The mobile phone 20a is also connected to the Internet as one of the browser terminals. Mobile phone 20a
Is connected to a wireless base station 31 via an air interface to a mobile communication network 30 of a mobile communication service provider to which the telephone is subscribed, and further connected to a gateway server 32 managed and operated by the communication service provider. To connect to the Internet. As a result, the mobile phone 20a
When an HTTP request is sent with L specified, the U
Web contents (Web pages, image data, audio data, application programs, etc.) on the Internet identified by the RL can be obtained as HTTP requests.

【0024】===認証装置・携帯型ブラウザ端末==
= 本発明は、携帯電話機20aなどの携帯ブラウザ端末が
インターネット上にある所定のホスト装置(認証装置)
10aとHTTPリクエスト・レスポンスを通じて認証
手続きを行うための方法であり、その方法によれば、携
帯ブラウザ端末側でIDやパスワードを入力することな
く、認証装置10aが確実に携帯ブラウザ端末を個体認
証できる。以下、本発明の実施例における個体認証方法
について説明する。
=== Authentication Device / Portable Browser Terminal ==
= The present invention relates to a predetermined host device (authentication device) in which a mobile browser terminal such as the mobile phone 20a is on the Internet.
This is a method for performing an authentication procedure through the HTTP request / response and the HTTP request / response 10a. According to the method, the authentication device 10a can surely perform individual authentication of the mobile browser terminal without inputting an ID or a password on the mobile browser terminal side. . Hereinafter, an individual authentication method according to an embodiment of the present invention will be described.

【0025】本実施例の認証装置10aは、Webサー
バーの一つとしてインターネットに接続されている。そ
して、携帯電話機20a向けのWebコンテンツを提供
するとともに、各種CGIプログラムを実装している。
周知の通り、Webページは、画像データや音声データ
などがハイパーリンクによって挿入された文書であり、
Webページが含む文字列とその属性(表示位置・サイ
ズ・フォントなど)やハイパーリンクによって挿入され
るWebコンテンツの格納場所や挿入位置など、文書の
体裁をマークアップ言語によって記述したものである。
ブラウザは、その文書の原文(ソーステキスト)を解釈
・実行して、Webページをディスプレイに表示出力す
るソフトウエアである。本発明が対象とする携帯ブラウ
ザ端末は、ソーステキスト自体を表示する機能が無いこ
とを前提とし、その携帯ブラウザ端末の機能上の特性を
巧妙に利用している。
The authentication device 10a of this embodiment is connected to the Internet as one of Web servers. In addition to providing Web contents for the mobile phone 20a, various CGI programs are mounted.
As is well known, a Web page is a document in which image data, audio data, and the like are inserted by a hyperlink.
It describes the appearance of a document in a markup language, such as a character string included in a Web page and its attributes (display position, size, font, etc.), the storage location and insertion position of Web content inserted by a hyperlink.
The browser is software that interprets and executes the original text (source text) of the document and displays and outputs a Web page on a display. The mobile browser terminal targeted by the present invention presupposes that it has no function of displaying the source text itself, and cleverly utilizes the functional characteristics of the mobile browser terminal.

【0026】本実施例では、携帯電話機20aを携帯型
ブラウザ端末とし、認証装置10aは、認証した携帯電
話機20aにのみWebページの閲覧や各種Webコン
テンツのダウンロードなどを許可する「会員制サイト」
を開設しているものとする。認証装置10aは、この会
員制サイトの利用者を会員として、会員の携帯電話機2
0aと個体認証手続きを行い、認証した携帯電話機20
aに対して会員制サイトのホームページを送達するとい
う所定のプロセスに進行することとしている。
In the present embodiment, the portable telephone 20a is a portable browser terminal, and the authentication device 10a permits the authenticated portable telephone 20a to browse Web pages and download various Web contents, etc.
It is assumed that has been established. The authentication device 10a uses the user of the membership site as a member, and
0a, the mobile phone 20 that has been authenticated
The process proceeds to a predetermined process of delivering the homepage of the membership site to a.

【0027】===個体識別子・鍵コード=== 認証装置10aは認証対象の携帯電話機20a毎に個体
識別子と鍵コードのセットを割り当て、このセットを付
帯するデータベースに管理している。この個体識別子と
鍵コードは、従来の認証方法に適用されるIDとパスワ
ードに対応するものであるが、本実施例ではこの個体識
別子や鍵コードは携帯電話機20aの利用者に知らされ
ることはない。また認証装置10aは、携帯電話機20
a毎に所定の記憶資源をユーザ領域として割り当て、こ
のユーザ領域に相当するデータ格納場所と個体識別子と
を対応付けして管理している。それによって、ある携帯
電話機20aがHTTPリクエストによって自身に割り
当てられたユーザ領域内にあるデータにアクセスしてく
ると、認証装置10aはそのリクエストの送付先URL
に基づいて個体識別子を認知できる。すなわち、URL
を個体認証のための情報として利用している。
=== Individual Identifier / Key Code === The authentication device 10a assigns a set of an individual identifier and a key code to each mobile phone 20a to be authenticated, and manages the set in a database attached thereto. The individual identifier and the key code correspond to the ID and the password applied to the conventional authentication method, but in the present embodiment, the individual identifier and the key code are not notified to the user of the mobile phone 20a. Absent. In addition, the authentication device 10 a
A predetermined storage resource is assigned as a user area for each a, and a data storage location corresponding to the user area and an individual identifier are managed in association with each other. Thereby, when a certain mobile phone 20a accesses data in the user area allocated to the mobile phone 20a by the HTTP request, the authentication device 10a transmits the request destination URL.
, The individual identifier can be recognized. That is, URL
Is used as information for individual authentication.

【0028】この例では、データ格納場所の名前(フォ
ルダ・ディレクトリ名など)に個体識別子に相当する文
字列を付与して対応付けしている。例えば、サーバー名
を「www.z.com」とし、このサーバーに「123456」とい
うフォルダを用意する。本実施例では、この「123456」
が個体識別子を表す文字列となる。したがって、このユ
ーザ領域はhttp://www.z.com/123456/によって同定され
る。もちろん、個体識別子とは異なるフォルダ名を与
え、そのフォルダ名と個体識別子との対応付けを記載し
たテーブルを別途用意するなど、データ格納場所と個体
識別子との対応付けには適宜な方式が採用できる。
In this example, a character string corresponding to an individual identifier is added to the name of a data storage location (a folder / directory name or the like) and associated therewith. For example, the server name is “www.z.com”, and a folder “123456” is prepared on this server. In this embodiment, the “123456”
Is a character string representing the individual identifier. Therefore, this user area is identified by http://www.z.com/123456/. Of course, an appropriate method can be adopted for associating the data storage location with the individual identifier, such as giving a folder name different from the individual identifier and separately preparing a table describing the association between the folder name and the individual identifier. .

【0029】===登録処理=== 図2は、本実施例における個体認証方法に係わる通信手
順や処理についての流れ図を示している。本実施例では
会員制サイトの利用希望者に対してあらかじめ会員登録
してもらうこととし、認証装置10aには、その登録処
理をオンラインで受け付けるためのCGIプログラム
(登録処理CGIプログラム)が用意されている。
=== Registration Processing === FIG. 2 is a flowchart showing a communication procedure and processing relating to the individual authentication method in the present embodiment. In the present embodiment, it is assumed that a user who wishes to use the membership site is registered in advance, and the authentication device 10a is provided with a CGI program (registration processing CGI program) for accepting the registration process online. I have.

【0030】会員登録は、利用希望者が自身の携帯電話
機20aを使用し、登録処理CGIプログラムに該当す
るURLを指定してHTTPリクエストを送信すること
でその処理が行われる。登録処理CGIプログラムのU
RLを公開しておき、利用希望者が携帯電話機20aの
ブラウザに直接このCGIプログラムのURLを入力し
てHTTPリクエストを送信してもよいが、この例で
は、Webサイトについての説明や利用規約が記載され
るとともに、登録CGIプログラムへのハイパーリンク
が設定されている説明用Webページを認証装置10a
に用意し、このWebページのURLを公開している。
そして、利用希望者が自身の携帯電話機20aを使って
説明用Webページを取り寄せ、そのページの記載事項
を確認し、登録処理CGIプログラムへのハイパーリン
クを指定する(s1〜s4)。それによって、登録処理
CGIプログラムのURLを起動する旨のHTTPリク
エスト(登録要求)が認証装置10aに送達され、登録
処理CGIプログラムが起動する。
The member registration process is performed by a requesting user using his / her own mobile phone 20a, specifying an URL corresponding to the registration processing CGI program, and transmitting an HTTP request. U of registration processing CGI program
The RL may be made public, and the user may input the URL of this CGI program directly into the browser of the mobile phone 20a and send an HTTP request. However, in this example, the description and terms of use of the Web site are An authentication Web page that is described and has a hyperlink to a registered CGI program set therein is described.
And publishes the URL of this Web page.
Then, the use applicant obtains an explanation Web page using his / her own mobile phone 20a, confirms the items described on the page, and specifies a hyperlink to the registration processing CGI program (s1 to s4). As a result, an HTTP request (registration request) to activate the URL of the registration processing CGI program is transmitted to the authentication device 10a, and the registration processing CGI program is activated.

【0031】登録処理CGIプログラムが起動すると、
認証装置20aは、新規の個体識別子と鍵コードとを生
成し、これをデータベースに格納するとともに、個体識
別子に対応するユーザ領域を設定する(s5、s6)。
ここでは、個体識別子123456と鍵コードabcdefが生成さ
れ、ユーザ領域として「123456」と命名されたフォルダ
(以下、ユーザフォルダ)が作成されたものとする。
When the registration processing CGI program starts,
The authentication device 20a generates a new individual identifier and a key code, stores them in the database, and sets a user area corresponding to the individual identifier (s5, s6).
Here, it is assumed that an individual identifier 123456 and a key code abcdef are generated, and a folder named “123456” (hereinafter, a user folder) is created as a user area.

【0032】また、認証装置10aは、新規に作成した
ユーザフォルダ内に携帯電話機20aの個体認証に係わ
る処理を実行するCGIプログラム(認証処理CGIプ
ログラム)を置く(s7)。そして、登録要求に対する
HTTPレスポンスとして定型のWebページ(個体認
証用Webページ)を生成して携帯電話機20aに送達
する(s8、s9)。
Further, the authentication device 10a places a CGI program (authentication processing CGI program) for executing processing related to the individual authentication of the mobile phone 20a in the newly created user folder (s7). Then, a standard Web page (Web page for individual authentication) is generated as an HTTP response to the registration request and transmitted to the mobile phone 20a (s8, s9).

【0033】本実施例では、URLとしてhttp://www.
z.com/123456/ninshou.cgiを指定したHTTPリクエス
トが認証装置10aに送達されると、認証処理CGIプ
ログラムが起動する。もちろん、ユーザフォルダ名に相
当する文字列を含むURLが指定されて、認証処理CG
Iプログラムが起動するのであれば、このCGIプログ
ラムは任意の場所に置いてよい。例えば、携帯電話機2
0aに割り当てたユーザフォルダ内に周知の制御ファイ
ル「.htaccess」を置き、この制御ファイルに任意の場
所にある認証処理CGIプログラムを呼び出して起動す
る旨を記述しておけば、URLとしてhttp://www.z.com
/123456/が指定されるとこの.htaccessファイルが指定
され、認証処理CGIプログラムが起動する。
In this embodiment, the URL is http: // www.
When the HTTP request specifying z.com/123456/ninshou.cgi is delivered to the authentication device 10a, the authentication processing CGI program starts. Of course, the URL including the character string corresponding to the user folder name is specified, and the authentication process CG is performed.
This CGI program may be placed in any location as long as the I program starts. For example, mobile phone 2
If a well-known control file ".htaccess" is placed in the user folder assigned to the server 0a, and the control file describes that the authentication processing CGI program at an arbitrary location is called and started, the URL is http: / /www.z.com
When / 123456 / is specified, this .htaccess file is specified, and the authentication processing CGI program starts.

【0034】なお本実施例では、個体認証用Webペー
ジに相当する文書ファイル(ソーステキスト)はHTT
Pレスポンスとして送付したら認証装置10a内には保
存しないようにしている。すなわち、この文書ファイル
自体を取り寄せるためのURLの存在をなくすことでH
TTPリクエストによって直接個体認証用Webページ
を取り寄せることができないようにしている。
In this embodiment, the document file (source text) corresponding to the individual authentication Web page is HTT.
If sent as a P response, it is not stored in the authentication device 10a. That is, by eliminating the URL for obtaining the document file itself, H
The Web page for individual authentication cannot be obtained directly by a TTP request.

【0035】===個体認証用Webページ==== 図3は携帯電話機20aに送達される個体認証用Web
ページの一例を示しており、(A)(B)にそのソース
テキストとソーステキストをブラウザが解釈・実行した
ときに表示出力されるWebページの体裁とをそれぞれ
示した。このWebページのソーステキストにはフォー
ムタグが含まれており、フォームデータとしてこの携帯
電話機20aに割り当てられた鍵コード「abcdef」が指
定され、このフォームデータの送付先として前述のユー
ザフォルダに置かれた認証処理CGIプログラムが指定
されている。さらに、フォームデータには隠し項目「ty
pe="hidden"」の属性が付帯している。
=== Web Page for Individual Authentication ==== FIG. 3 is a Web page for individual authentication delivered to the mobile phone 20a.
An example of a page is shown, and (A) and (B) show the source text and the appearance of a Web page displayed and output when a browser interprets and executes the source text, respectively. The source text of this Web page includes a form tag, a key code “abcdef” assigned to the mobile phone 20a is specified as form data, and the form data is sent to the above-mentioned user folder as a destination of the form data. The authentication processing CGI program is specified. In addition, hidden items "ty
pe = "hidden""attribute is attached.

【0036】このソーステキストをブラウザが解釈・実
行すると、表示要素「input="submit"」に対応する送信
ボタン31と、指定の文字列32が指定の体裁で配置さ
れた個体認証用Webページ30が表示される。フォー
ムデータやその送付先URL(認証処理CGIプログラ
ム)を示唆する文字列は一切表示されない。すなわち、
このWebページにはそのソーステキストに個体識別子
と対応する鍵コードとに関する情報が記載されているの
にもかかわらず、ブラウザにソーステキストの表示機能
が無いため、その情報を得ることができないのである。
そして、携帯電話機20aを操作して送信ボタン31を
指示すると、この電話機20a用のユーザフォルダに置
かれた前記認証処理CGIプログラムに隠し項目として
記載されている鍵コードを与える旨のHTTPリクエス
ト(認証要求)が送出される。
When the browser interprets and executes this source text, a transmission button 31 corresponding to the display element "input =" submit "" and an individual authentication Web page 30 in which a specified character string 32 is arranged in a specified format. Is displayed. No character string indicating the form data or its destination URL (authentication processing CGI program) is displayed at all. That is,
Although this web page has information about the individual identifier and the corresponding key code in its source text, it cannot be obtained because the browser does not have a source text display function. .
When the transmission button 31 is instructed by operating the mobile phone 20a, an HTTP request (authentication) for giving a key code described as a hidden item to the authentication processing CGI program placed in the user folder for the phone 20a is performed. Request) is sent.

【0037】携帯電話機20aに送達された個体認証用
Webページ30は、送信ボタン31を指示した時点で
携帯電話機20aのディスプレイ画面上で非表示状態と
なる。そして、認証要求は、個体認証用Webページの
フォーム機能を使わないと送信できない。したがって、
携帯電話機20aの利用者は、個体認証用Webページ
が送達された時点でこの画面30を携帯電話機20aの
メモリに保存し(s10)、認証要求を送信する際には
保存した個体認証用Webページ30を呼び出して画面
表示させ、送信ボタン31を指示して認証要求を送信す
る(s11、s12)。
The individual authentication Web page 30 delivered to the mobile phone 20a is in a non-display state on the display screen of the mobile phone 20a when the transmission button 31 is instructed. The authentication request cannot be transmitted unless the form function of the individual authentication Web page is used. Therefore,
The user of the mobile phone 20a saves this screen 30 in the memory of the mobile phone 20a when the individual authentication Web page is delivered (s10), and saves the saved individual authentication Web page when transmitting the authentication request. 30 is called to display the screen, and the transmission button 31 is instructed to transmit the authentication request (s11, s12).

【0038】===個体認証処理=== 認証要求が認証装置10aに送達されると、認証処理C
GIプログラムが起動する。認証装置10aは、このプ
ログラム自身が個体識別子に相当する名前のユーザフォ
ルダ「123456」に置かれていることから、個体識別子
「123456」を認知するとともに、フォームデータとして
送付されてきた鍵コード「abcdef」を取得する(s1
3、s14)。そして、この個体識別子と鍵コードをデ
ータベースに照会し(s15)、その識別子とコードの
セットがデータベースに存在することを確認すると、H
TTPリクエストの送付元が個体識別子「123456」で特
定される携帯電話機20aであると認証して(s1
6)、所定の処理を実行する。ここでは会員制Webサ
イトのホームページを送達する(s17)。一方、認証
しない場合は、認証できない旨を記載したWebページ
をHTTPレスポンスとして送達すればよい。
=== Individual Authentication Process === When the authentication request is delivered to the authentication device 10a, the authentication process C
The GI program starts. The authentication device 10a recognizes the individual identifier “123456” and stores the key code “abcdef” sent as the form data because the program itself is placed in the user folder “123456” having a name corresponding to the individual identifier. Is obtained (s1
3, s14). Then, the individual identifier and the key code are queried in the database (s15), and when it is confirmed that the set of the identifier and the code exists in the database,
The sender of the TTP request is authenticated as the mobile phone 20a specified by the individual identifier “123456” (s1
6), execute a predetermined process. Here, the homepage of the membership-based Web site is delivered (s17). On the other hand, if the authentication is not performed, a Web page indicating that the authentication cannot be performed may be transmitted as an HTTP response.

【0039】===特徴的な作用=== 上記実施例として示した認証方法は、認証の根拠となる
個体識別子や鍵コードを個体認証用Webページのソー
ステキストに含ませて携帯電話機に送付している。個体
認証用Webページのソーステキストにおいて、個体識
別子はフォームの送付先URLを記述する文字列に含ま
れ、鍵コードは隠し項目として設定されている。そのた
め、携帯電話機が実装する機能では、個体認証用Web
ページのソーステキストが含む個体識別子と鍵コードを
表示することができない。
=== Characteristic Action === In the authentication method shown as the above embodiment, the individual identifier and the key code which are the basis of the authentication are included in the source text of the individual authentication Web page and sent to the mobile phone. are doing. In the source text of the individual authentication Web page, the individual identifier is included in a character string describing the URL of the destination of the form, and the key code is set as a hidden item. Therefore, the functions implemented by the mobile phone include the Web for individual authentication.
Unable to display the individual identifier and key code included in the page source text.

【0040】なお、上記実施例では、認証処理CGIプ
ログラムの処理結果として携帯電話機に送付されたホー
ムページは、認証用処理CGIプログラムのURLで同
定されることになり、確かに、携帯電話機はこのURL
を表示することができる。しかし、このURLだけで
は、個体識別子しか把握することができない。あるブラ
ウザ端末がこの認証処理CGIプログラムのURLを指
定してHTTPリクエストを送付したとしても、そのブ
ラウザ端末からは鍵コードがフォームデータとして送付
されない。そのため、認証処理CGIプログラムはこの
ブラウザ端末を認証しない。もちろん、個体認証用We
bページの文書ファイル自体が認証装置に存在しないた
め、個体認証用Webページを文書ファイルとして取り
寄せることもできない。このように、上記実施例の個体
認証方法によれば、個体識別子と鍵コードのセットが第
三者にも携帯電話機の使用者自身にも開示されないた
め、個体識別子と鍵コードのセットが漏洩する可能性が
ない。したがって、不正アクセスを確実に排除すること
ができる。
In the above embodiment, the homepage sent to the mobile phone as the processing result of the authentication processing CGI program is identified by the URL of the authentication processing CGI program.
Can be displayed. However, only the URL can grasp only the individual identifier. Even if a certain browser terminal sends an HTTP request by specifying the URL of the authentication processing CGI program, the key code is not sent as form data from the browser terminal. Therefore, the authentication processing CGI program does not authenticate the browser terminal. Of course, We for individual authentication
Since the b-page document file itself does not exist in the authentication device, the individual authentication Web page cannot be obtained as a document file. As described above, according to the individual authentication method of the above embodiment, the set of the individual identifier and the key code is leaked because the set of the individual identifier and the key code is not disclosed to a third party or the user of the mobile phone. There is no possibility. Therefore, unauthorized access can be reliably eliminated.

【0041】===応用例1=== 本発明の個体認証方法は、上記実施例の会員制サイトへ
のアクセス制限制御に限らず、認証手続きを経てデータ
にアクセスする用途であれば、さまざまなサービスに適
用可能である。
=== Application Example 1 === The individual authentication method of the present invention is not limited to the access restriction control to the membership site of the above-described embodiment, but may be any other application for accessing data through an authentication procedure. Applicable to various services.

【0042】ここで、この発明の応用例の一つとして、
コンサートチケットや店舗などで利用できる各種割引チ
ケットの発行サービスに適用する場合の実施形態を挙げ
る。現在、チケットを画像データとして携帯電話機にダ
ウンロードし、コンサート会場や店舗でそのダウンロー
ドした画像データを表示させてサービスの提供を受ける
ことが実際に行われている。発行したチケットのシリア
ル番号などをバーコード化した画像データを送付し、現
地でそのバーコードを読み取り、発行済みのシリアル番
号と照合して正規のチケットであるかどうかを確認する
サービス形態もある。
Here, as one application example of the present invention,
An embodiment will be described in which the present invention is applied to a service for issuing various discount tickets that can be used in concert tickets and stores. At present, it is actually practiced to download a ticket as image data to a mobile phone, display the downloaded image data at a concert hall or a store, and receive a service. There is also a service form in which image data in which the serial number of an issued ticket is converted into a bar code is sent, the bar code is read on site, and the ticket is checked against an issued serial number to determine whether the ticket is valid.

【0043】しかし、チケットの画像データを取り寄せ
るためのURL自体は、電子メールなどによって通知さ
れているの現状であり、この方法では、第三者にURL
が漏洩した場合、その第三者が自身の携帯電話機を利用
して画像データのURLを指定してHTTPリクエスト
を送信し、チケットを不正入手することができる。ま
た、電子メールでURLが通知されれば、その電子メー
ルを他の携帯電話機に転送することもできる。それによ
って、複数の第三者にチケットを譲渡することもできて
しまう。
However, the URL itself for obtaining the ticket image data is currently notified by e-mail or the like. In this method, the URL is transmitted to a third party.
Is leaked, the third party can use his / her own mobile phone to specify the URL of the image data, transmit an HTTP request, and illegally obtain the ticket. If the URL is notified by e-mail, the e-mail can be transferred to another mobile phone. As a result, the ticket can be transferred to a plurality of third parties.

【0044】本発明をこのサービスに適用すれば、チケ
ットの発行数に限りがある場合などに対応して、正規に
チケットを入手した人とそうでない人とを確実に選別す
ることができる。例えば、正規のチケット入手者に個体
認証用Webページを送付しておき、認証処理CGIプ
ログラムは、認証した携帯電話機に対してチケットに相
当する画像データを携帯電話機にダウンロードする処理
を実行するようにしておく。チケットの画像データをダ
ウンロードできるのは個体認証用Webページを取り寄
せた携帯電話機だけなので、他の携帯電話機に画像デー
タがダウンロードされることがない。
If the present invention is applied to this service, it is possible to reliably discriminate between persons who have obtained the ticket properly and persons who have not obtained the ticket in a case where the number of issued tickets is limited. For example, an individual authentication Web page is sent to an authorized ticket acquirer, and the authentication processing CGI program executes processing for downloading image data corresponding to a ticket to the authenticated mobile phone to the mobile phone. Keep it. Since the image data of the ticket can be downloaded only to the mobile phone that has obtained the individual authentication Web page, the image data is not downloaded to another mobile phone.

【0045】このように、本発明は、特定の携帯電話機
にのみ特定のデータへのアクセスを許可したい場合であ
れば、どのようなサービスにも適用が可能であり、応用
範囲は極めて広い。
As described above, the present invention can be applied to any service if it is desired to permit only a specific portable telephone to access specific data, and the application range is extremely wide.

【0046】===応用例2=== 本発明は、携帯電話機など、専ら特定の個人のみが使用
するブラウザ端末を個体認証するための方法である。し
たがって、認証装置にアクセスしてきた携帯電話機が認
証手続きの後、その認証装置からどのようなWebコン
テンツを取り寄せたのかを監視できれば、その監視記録
は少なくとも一個人(匿名でもよい)の嗜好のみを反映
している。この監視記録は、例えば、市場調査用の資料
として活用できる。携帯電話機毎に年齢・性別などの差
し障りのない個人情報だけでもデータベースに対応付け
して登録しておけば、その資料の価値はさらに高くな
る。そこで、認証要求の送付先URLから個体識別子を
認知する上記実施例の個体認証方法に基づいて、アクセ
スしてきた携帯電話機についての操作状況を監視する際
の動作などを以下に説明する。
=== Application Example 2 === The present invention is a method for individually authenticating a browser terminal used exclusively by a specific individual, such as a mobile phone. Therefore, if the mobile phone accessing the authentication device can monitor what Web content was obtained from the authentication device after the authentication procedure, the monitoring record reflects only the preference of at least one individual (may be anonymous). ing. This monitoring record can be used, for example, as market research data. If only personal information, such as age and gender, which does not interfere with each mobile phone is registered in a database in association with the database, the value of the material is further increased. Accordingly, an operation of monitoring the operation status of the accessed mobile phone based on the individual authentication method of the above embodiment in which the individual identifier is recognized from the URL of the authentication request destination will be described below.

【0047】上述したように、認証装置内には携帯電話
機毎にユーザフォルダが用意される。そこで、ユーザフ
ォルダの下層に複数のフォルダを設け、この下層フォル
ダの名前については、全ユーザフォルダで統一してお
く。各ユーザフォルダには認証処理CGIプログラムを
起動するための.htaccessファイルを置き、各ユーザフ
ォルダの各下層フォルダにも.htaccessファイルを置
く。そして、各下層フォルダ内にある.htaccessファイ
ルがそれぞれ個別のCGIプログラムやファイルを指定
するようにしておく。さらに、認証装置が提供するWe
bページ中に設定するハイパーリンク先URLとして下
層フォルダへのパスを記載しておく。例えば、下層フォ
ルダ名が「a」であれば、そのフォルダへのハイパーリ
ンクとして「<A href="/a"></A>」のタグを記述してお
く。これで、認証された携帯電話機が認証装置内のコン
テンツを取り寄せる限り、その取り寄せを要求するHT
TPリクエストは全てこの電話機に対応するユーザフォ
ルダを経由して行われることになる。
As described above, a user folder is prepared for each mobile phone in the authentication device. Therefore, a plurality of folders are provided below the user folder, and the names of the lower folders are unified for all user folders. An .htaccess file for starting the authentication processing CGI program is placed in each user folder, and an .htaccess file is also placed in each lower folder of each user folder. The .htaccess files in each lower-level folder specify individual CGI programs and files. Further, the We provided by the authentication device
The path to the lower-level folder is described as the hyperlink destination URL set in page b. For example, if the lower folder name is "a", a tag "<A href="/a"></A>" is described as a hyperlink to the folder. As a result, as long as the authenticated mobile phone obtains the content in the authentication device, the HT requesting the obtaining is requested.
All TP requests are made via the user folder corresponding to this telephone.

【0048】普通、Webサーバーは、どのURLにH
TTPリクエストが送付されたのかをログとして記録し
ている。そこで、アクセスしてきた携帯電話機がどのユ
ーザフォルダ(URL)を指定してきたのかを調べれ
ば、どの個体識別子に相当する携帯電話機にどのWeb
コンテンツを送達したのを認知することができる。すな
わち、アクセスしてきた携帯電話機の認証後の利用状況
を把握することができる。
Normally, the Web server stores H in any URL.
It records whether a TTP request was sent as a log. Therefore, by examining which user folder (URL) has been designated by the accessing mobile phone, it is possible to determine which Web site corresponds to which individual identifier.
It is possible to recognize that the content has been delivered. That is, it is possible to grasp the usage status of the accessed mobile phone after authentication.

【0049】===変更例1=== 上記実施例では、個体識別子と鍵コードとを各携帯電話
機に割り当て、個体識別子に対応するユーザ領域を設定
していた。本発明の実施形態としては、この方法に限ら
ず種々の変形形態が考えられる。例えば、ある携帯電話
機についての個体識別子と鍵コードを認証装置のデータ
ベースに登録する際、その携帯電話機の電子メールアド
レスも併せて登録しておく。そして、個体認証用Web
ページを取り寄せるためのURLを電子メールで携帯電
話機に通知する。携帯電話機は、HTTPリクエストで
そのURLを指定し個体認証用Webページを受け取
る。この変形形態を変更例1として以下に説明する。
=== First Modification === In the above embodiment, the individual identifier and the key code are assigned to each mobile phone, and the user area corresponding to the individual identifier is set. Embodiments of the present invention are not limited to this method, and various modifications are possible. For example, when registering the individual identifier and the key code of a certain mobile phone in the database of the authentication device, the electronic mail address of the mobile phone is also registered. And Web for individual authentication
The URL for obtaining the page is notified to the mobile phone by e-mail. The mobile phone specifies the URL in the HTTP request and receives the individual authentication Web page. This modification will be described below as a first modification.

【0050】図4は変更例1における通信手順や処理の
概略図であり、携帯電話機20aに個体認証用Webペ
ージが送達するまでの流れを示している。この例では、
電子メールアドレスの登録方法として、上記実施例にお
ける説明Webページに電子メールアドレスの記入欄を
含んだフォームを設け、登録処理CGIプログラムにフ
ォームデータとして電子メールアドレスを送達している
(s21〜s25)。
FIG. 4 is a schematic diagram of the communication procedure and processing in the first modification, showing the flow until the individual authentication Web page is delivered to the mobile phone 20a. In this example,
As a method of registering an e-mail address, a form including an entry field for the e-mail address is provided on the explanation Web page in the above embodiment, and the e-mail address is transmitted to the registration processing CGI program as form data (s21 to s25). .

【0051】登録処理CGIプログラムが起動すると、
認証装置10aは、個体識別子と鍵コードを生成し、個
体識別子に対応するユーザフォルダを設定する。フォー
ムデータとして取得した電子メールアドレスは個体識別
子や鍵コードとともに対応付されてデータベースに格納
される。そして、個体認証用Webページの文書ファイ
ルを作成し(s26〜s31)、その格納場所のURL
を本文に記載した電子メールを携帯電話機に送達する
(s34)。また、登録要求のHTTPリクエスト(s
25)に対して、登録処理が完了した旨を記載した定型
のWebページをHTTPレスポンスとして送達する
(s32)。
When the registration processing CGI program starts,
The authentication device 10a generates an individual identifier and a key code, and sets a user folder corresponding to the individual identifier. The e-mail address obtained as the form data is stored in the database in association with the individual identifier and the key code. Then, a document file of the individual authentication Web page is created (s26 to s31), and the URL of the storage location is created.
Is delivered to the mobile phone (s34). Also, the HTTP request (s
In response to 25), a standard Web page describing that the registration processing has been completed is delivered as an HTTP response (s32).

【0052】携帯電話機にて送達された電子メールを表
示し、その本文に記載されているURLを指定してHT
TPリクエストを送信すると(s35、s36)、個体
認証用Webページが携帯電話機に送達される(s3
7)。なおこの例では、認証装置は、この個体認証用W
ebページを携帯電話機に送達する処理に応動して個体
認証用Webページを削除する処理も実行している(s
39)。それによって、再度、電子メールに記載された
URLによってHTTPリクエストを送信しても個体認
証用Webページを入手することができないようになっ
ている。
The electronic mail delivered by the mobile phone is displayed, and the URL described in the main body is designated and the HT is designated.
When the TP request is transmitted (s35, s36), the Web page for individual authentication is delivered to the mobile phone (s3
7). Note that, in this example, the authentication device uses the W for individual authentication.
In response to the process of delivering the web page to the mobile phone, a process of deleting the individual authentication web page is also executed (s
39). Thereby, even if the HTTP request is transmitted again by the URL described in the electronic mail, the individual authentication Web page cannot be obtained.

【0053】この変更例1は、登録要求時に送付した電
子メールアドレスを当該要求を送付した携帯電話機のも
のに代えて、他の携帯電話機のアドレスとすることもで
きる。この場合、個体認証用Webページは他の携帯電
話機にて取得されることになる。そこで、個体識別子と
特定のデータ(画像データなど)とを対応付けしてお
き、認証処理CGIプログラムが認証した携帯電話機に
対し、個体識別子に対応するデータをダウンロードする
ようにしておく。それによって、「グリーティングカー
ド」など、ある人が特定の人にデータを送付する用途の
サービスに応用することも可能となる。
In the first modification, the e-mail address sent at the time of the registration request can be replaced with the address of another mobile phone that sent the request. In this case, the individual authentication Web page is acquired by another mobile phone. Therefore, the individual identifier is associated with specific data (such as image data), and the data corresponding to the individual identifier is downloaded to the mobile phone authenticated by the authentication processing CGI program. As a result, it is possible to apply the present invention to a service such as a "greeting card" in which a certain person sends data to a specific person.

【0054】===変更例2=== 上記実施例では、個体識別子に対応するユーザフォルダ
が作成され、このフォルダに認証処理用CGIプログラ
ムが置かれていたが、ユーザフォルダを作成しない変形
形態も考えられる。この形態を変更例2として説明す
る。この形態では、少なくとも、個体識別子と鍵コード
のいずれか一つの情報(認証データと呼ぶ)がデータベ
ースに格納されていればよい。もちろん、安全性を考慮
して複数の認証データをセットにしてもよい。そして、
個体認証用Webページに任意のURLで特定される認
証処理CGIプログラムに隠し項目として記載されてい
る認証データを送付するフォームタグを含ませる。認証
処理CGIプログラムは、送付された認証データをデー
タベースに照会し、その存在を確認したら所定のプロセ
スに進行するための処理を実行すればよい。図5にこの
変更例2における通信手順や処理の流れを示した。
=== Modification 2 === In the above embodiment, a user folder corresponding to the individual identifier was created, and the CGI program for authentication processing was placed in this folder. Is also conceivable. This embodiment will be described as a second modification. In this embodiment, at least one of the individual identifier and the key code (referred to as authentication data) may be stored in the database. Of course, a plurality of authentication data may be set in consideration of security. And
A form tag for sending authentication data described as a hidden item in an authentication processing CGI program specified by an arbitrary URL is included in the individual authentication Web page. The authentication processing CGI program may refer to the sent authentication data in the database and execute processing for proceeding to a predetermined process after confirming its existence. FIG. 5 shows a communication procedure and processing flow in the second modification.

【0055】===その他・補足=== 上記実施例では、個体認証用Webページに鍵コードが
隠し項目として記載されていた。この隠し項目として記
載する文字列は、鍵コード自体でなくてもよく、その文
字列がユニークで、かつ、該当の鍵コードに対応付けさ
れてその文字列(データ)から特定の鍵コードが認知で
きればよい。すなわち、どの個体認証Webページに記
載した隠し項目のデータがどの鍵コードに対応付けされ
ているのかを認証装置にて管理すればよい。
=== Others / Supplementation === In the above embodiment, the key code is described as a hidden item on the individual authentication Web page. The character string described as the hidden item does not have to be the key code itself. The character string is unique, and a specific key code is recognized from the character string (data) in association with the corresponding key code. If possible. That is, the authentication device may manage which key code is associated with the data of the hidden item described in which individual authentication Web page.

【0056】上記実施例では、登録処理CGIプログラ
ムによって、携帯電話機の個体識別子と鍵コードとを登
録していた。この登録方法に限らず、例えば、利用希望
者が認証装置を管理運営する事業者に対し、郵送などの
方法で登録要求を送付し、事業者側でその希望者の携帯
電話機に適当な個体識別子と鍵コードを割り当ててもよ
い。そして、個体認証用Webページを取り寄せるため
のURLなどを適宜な方法で登録希望者に通知すればよ
い。もちろん、この方法は上記変更例1・変更例2にも
適用できる。
In the above embodiment, the individual identifier and the key code of the portable telephone are registered by the registration processing CGI program. The registration method is not limited to this. For example, a requester sends a registration request to a business operator who manages and operates the authentication device by mail or the like, and the business operator side obtains an appropriate individual identifier for the mobile phone of the user. And a key code. Then, the URL for obtaining the individual authentication Web page or the like may be notified to the registration applicant by an appropriate method. Of course, this method can also be applied to the first and second modifications.

【0057】個体識別子・鍵コードのセットは、登録要
求が送付されたのを契機として新規に生成されなくても
よい。あらかじめ所定数分のセットをデータベースに用
意しておき、対応するユーザフォルダもあらかじめ設定
しておく。認証装置は、登録要求の送付状況を監視し、
その要求送付機会毎にあらかじめ用意している個体識別
子と鍵コードを送付元の携帯電話機に順次割り当て、そ
の割り当てた個体識別子に対応する個体認証用Webペ
ージを送達することとしてもよい。
The set of the individual identifier and the key code does not need to be newly generated when the registration request is sent. A predetermined number of sets are prepared in the database in advance, and corresponding user folders are set in advance. The authentication device monitors the status of sending the registration request,
An individual identifier and a key code prepared in advance may be sequentially assigned to the sender's mobile phone at each request sending opportunity, and an individual authentication Web page corresponding to the assigned individual identifier may be delivered.

【0058】本発明は、特定の個人にのみ使用される場
合が多いという携帯型ブラウザ端末の特性と、ソーステ
キストの表示機能を持たないブラウザにおける動作とを
巧みに利用している。したがって本発明は、携帯電話機
に限らず、ソーステキストの表示機能がない携帯型ブラ
ウザ端末であれば、その機器はどのような形態であって
もよい。もちろん、本発明が適用される情報通信ネット
ワークもインターネットに限るものではない。
The present invention skillfully utilizes the characteristics of a portable browser terminal that is often used only by a specific individual, and the operation of a browser that does not have a source text display function. Therefore, the present invention is not limited to a mobile phone, and the device may take any form as long as it is a portable browser terminal having no source text display function. Of course, the information communication network to which the present invention is applied is not limited to the Internet.

【0059】[0059]

【発明の効果】本発明の個体認証方法によれば、認証装
置がWebページのソーステキスト表示機能が無い携帯
型ブラウザ端末を認証対象として認証手続きを行う。そ
して、認証手続きに必要な情報(個体識別子・鍵コード
・認証データ)を隠し項目として含んだ個体認証用We
bページを携帯ブラウザ端末に送付している。そのた
め、携帯型ブラウザ端末の利用者はその認証情報を把握
できず、認証情報が第三者に漏洩する可能性がない。そ
して、個体認証用WebページのHTTP送信機能によ
り、隠し項目の認証情報を認証装置に送付して認証手続
きが行われるため、個体認証用Webページを取り寄せ
た携帯型ブラウザ端末だけが認証され、確実に個体認証
を行うことができる。
According to the individual authentication method of the present invention, the authentication device performs an authentication procedure for a portable browser terminal having no Web page source text display function as an authentication target. Then, the individual authentication Web including information necessary for the authentication procedure (individual identifier, key code, authentication data) as a hidden item.
Page b is sent to the mobile browser terminal. Therefore, the user of the portable browser terminal cannot grasp the authentication information, and there is no possibility that the authentication information leaks to a third party. Then, since the authentication information of the hidden item is sent to the authentication device and the authentication procedure is performed by the HTTP transmission function of the individual authentication Web page, only the portable browser terminal that has obtained the individual authentication Web page is authenticated, and Can be individually authenticated.

【0060】携帯型ブラウザ端末は、個体認証用Web
ページの文書ファイル自体をHTTPリクエストにより
直接指定して取得することがないため、認証装置にその
文書ファイル自体が存在しないようにしておいたり、適
宜に削除したりして、個体認証用Webページ自体を第
三者によって取得されないようにすることもできる。
The portable browser terminal is an individual authentication Web
Since the document file of the page itself is not specified and obtained by the HTTP request, the document file itself is not present in the authentication device, or is deleted as appropriate, and the Web page itself for individual authentication is obtained. May not be obtained by a third party.

【0061】なお、本発明の認証装置は、その認証手続
きの手順や処理について、種々の変更形態を採用するこ
とができ、認証装置のシステム構成や認証装置が提供す
るサービス内容などに柔軟に対応することができる。
The authentication device of the present invention can adopt various modifications in the procedure and processing of the authentication procedure, and flexibly responds to the system configuration of the authentication device and the contents of services provided by the authentication device. can do.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施例における個体認証方法が適用さ
れる情報通信ネットワークの概略構成図を示している。
FIG. 1 is a schematic configuration diagram of an information communication network to which an individual authentication method according to an embodiment of the present invention is applied.

【図2】上記実施例における通信手順や処理の流れ図を
示している。
FIG. 2 shows a flowchart of a communication procedure and processing in the embodiment.

【図3】上記実施例において携帯電話機に送付される個
体認証用Webページの概略構成を示している。(A)
は個体認証用Webページのソーステキストの概略図で
あり、(B)はブラウザによって表示される画面の概略
図である。
FIG. 3 shows a schematic configuration of an individual authentication Web page sent to a mobile phone in the embodiment. (A)
FIG. 3 is a schematic diagram of a source text of an individual authentication Web page, and FIG. 3B is a schematic diagram of a screen displayed by a browser.

【図4】本発明の変更例1における通信手順や処理の流
れ図を示している。
FIG. 4 is a flowchart illustrating a communication procedure and a process according to a first modification of the present invention.

【図5】本発明の変更例2における通信手順や処理の流
れ図を示している。
FIG. 5 is a flowchart illustrating a communication procedure and a process according to a second modification of the present invention.

【符号の説明】[Explanation of symbols]

10a 認証装置 20a 携帯電話機 30 個体認証用Webページ画面 10a Authentication device 20a Mobile phone 30 Web page screen for individual authentication

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE01 AE04 AE15 BA07 BG07 CE04 5J104 AA07 AA12 KA02 KA06 NA01 PA02  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B085 AE01 AE04 AE15 BA07 BG07 CE04 5J104 AA07 AA12 KA02 KA06 NA01 PA02

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 つぎの事項(1)〜(7)より特定され
る携帯型ブラウザ端末の個体認証方法。 (1)個体認証の対象物である携帯型ブラウザ端末は、
情報通信ネットワーク上から取得したWebページを表
示する機能を有するが、Webページのソーステキスト
を表示する機能を有しないものである。 (2)前記携帯型ブラウザ端末にそれぞれユニークな個
体識別子を割り当てるとともに、各個体識別子に適宜な
鍵コードを割り当てておき、認証装置のデータベースに
個体識別子と鍵コードとを対応づけして登録しておく。 (3)前記認証装置は、前記携帯型ブラウザ端末に対し
て各端末ごとにユニークな情報を盛り込んだ個体認証用
Webページを発行する。前記携帯型ブラウザ端末は発
行された前記個体認証用Webページをメモリに保存し
ておく。 (4)前記個体認証用Webページは、前記携帯型ブラ
ウザ端末に利用者による認証要求入力を受け付けるため
の画面要素を表示するフォーム表示機能と、前記認証要
求入力があったのに応動して特定URLに向けて隠し項
目の特定データを送信するHTTPリクエスト発信機能
とが記述されたものである。 (5)ある携帯型ブラウザ端末Aに発行された前記個体
認証用Webページの前記特定URLには当該端末Aに
割り当てられている前記個体識別子Bに相当する情報が
含まれているとともに、前記特定データには前記個体識
別子Bに対応して登録されている前記鍵コードに相当す
る情報が含まれている。 (6)前記携帯型ブラウザ端末から前記特定URLに向
けて前記特定データを送信するHTTPリクエストが発
信されると、前記特定URLに該当する前記認証装置に
おける認証処理CGIプログラムが起動される。 (7)前記HTTPリクエストにより前記認証処理CG
Iプログラムが起動されると、前記認証装置は、前記H
TTPリクエスト中の前記特定URLから前記個体識別
子を認知するとともに前記特定データから前記鍵コード
を認知し、その個体識別子Cと鍵コードとのセットが前
記データベースに登録されているか否かを照会し、登録
されていれば前記HTTPリクエストが前記個体識別子
Cに該当する前記携帯型ブラウザ端末から発信されたも
のと認証し、所定のプロセスに進行する。
1. An individual authentication method for a portable browser terminal specified by the following items (1) to (7). (1) The portable browser terminal, which is the object of individual authentication,
It has a function of displaying a Web page acquired from the information communication network, but does not have a function of displaying a source text of the Web page. (2) A unique individual identifier is assigned to each of the portable browser terminals, an appropriate key code is assigned to each individual identifier, and the individual identifier and the key code are registered in the database of the authentication device in association with each other. deep. (3) The authentication device issues an individual authentication Web page including unique information for each terminal to the portable browser terminal. The portable browser terminal stores the issued individual authentication Web page in a memory. (4) The individual authentication Web page is a form display function for displaying a screen element for receiving an authentication request input by a user on the portable browser terminal, and is specified in response to the authentication request input. It describes an HTTP request transmission function of transmitting specific data of a hidden item to a URL. (5) The specific URL of the individual authentication Web page issued to a certain portable browser terminal A includes information corresponding to the individual identifier B assigned to the terminal A, and the identification. The data includes information corresponding to the key code registered corresponding to the individual identifier B. (6) When an HTTP request for transmitting the specific data is transmitted from the portable browser terminal to the specific URL, an authentication processing CGI program in the authentication device corresponding to the specific URL is started. (7) The authentication processing CG according to the HTTP request
When the I program is started, the authentication device communicates with the H
Recognizing the individual identifier from the specific URL in the TTP request and recognizing the key code from the specific data, inquiring whether a set of the individual identifier C and the key code is registered in the database, If registered, the HTTP request is authenticated as being transmitted from the portable browser terminal corresponding to the individual identifier C, and the process proceeds to a predetermined process.
【請求項2】 請求項1に記載の個体認証方法に適用さ
れる前記認証装置であって、前記データベースと、前記
個体認証用Webページの発行手段と、前記認証処理C
GIプログラムの実行手段とを備えたことを特徴とする
認証装置。
2. The authentication apparatus applied to the individual authentication method according to claim 1, wherein the database, a unit for issuing the individual authentication Web page, and the authentication processing C
An authentication device comprising: a GI program execution unit.
【請求項3】 請求項2において、前記携帯型ブラウザ
端末からデータベース登録要求をHTTPリクエストに
より受け取ると、新規の前記個体識別子と前記鍵コード
とを生成し、当該個体識別子と鍵コードとを対応づけし
て前記データベースに登録する手段を備えたことを特徴
とする認証装置。
3. The method according to claim 2, wherein when a database registration request is received from the portable browser terminal by an HTTP request, a new individual identifier and the key code are generated, and the individual identifier and the key code are associated with each other. An authentication device comprising means for registering the information in the database.
【請求項4】 請求項3において、前記データベース登
録要求には前記携帯型ブラウザ端末の電子メールアドレ
スがフォームデータとして含まれており、この携帯型ブ
ラウザ端末用の個体認証用Webページを取り寄せる旨
のURLを本文に含んだ電子メールを作成して前記電子
メールアドレスに送付する手段と、前記電子メールに記
載したURLを指定してHTTPリクエストを送付して
きた前記携帯型ブラウザ端末に対して該当の前記個体認
証用WebページをHTTPレスポンスとして返送する
手段と、この返送動作に応動して当該Webページの文
書ファイルを削除する手段とを備えたことを特徴とする
認証装置。
4. The method according to claim 3, wherein the database registration request includes an electronic mail address of the portable browser terminal as form data, and requests that an individual authentication Web page for the portable browser terminal be obtained. Means for creating an e-mail including a URL in the body and sending the e-mail to the e-mail address; and specifying the URL described in the e-mail and sending the HTTP request to the portable browser terminal. An authentication apparatus comprising: means for returning an individual authentication Web page as an HTTP response; and means for deleting a document file of the Web page in response to the return operation.
【請求項5】 つぎの事項(51)〜(57)より特定され
る携帯型ブラウザ端末の個体認証方法。 (51)個体認証の対象物である携帯型ブラウザ端末は、
情報通信ネットワーク上から取得したWebページを表
示する機能を有するが、Webページのソーステキスト
を表示する機能を有しないものである。 (52)前記携帯型ブラウザ端末にそれぞれユニークな認
証データを割り当てておき、認証装置のデータベースに
認証データを登録しておく。 (53)前記認証装置は、前記携帯型ブラウザ端末に対し
て各端末ごとにユニークな情報を盛り込んだ個体認証用
Webページを発行する。前記携帯型ブラウザ端末は発
行された前記個体認証用Webページをメモリに保存し
ておく。 (54)前記個体認証用Webページは、前記携帯型ブラ
ウザ端末に利用者による認証要求入力を受け付けるため
の画面要素を表示するフォーム表示機能と、前記認証要
求入力があったのに応動して特定URLに向けて隠し項
目の特定データを送信するHTTPリクエスト発信機能
とが記述されたものである。 (55)ある携帯型ブラウザ端末Aに発行された前記個体
認証用Webページの前記特定データには前記認証デー
タBに相当する情報が含まれている。 (56)前記携帯型ブラウザ端末から前記特定URLに向
けて前記特定データを送信するHTTPリクエストが発
信されると、前記特定URLに該当する前記認証装置に
おける認証処理CGIプログラムが起動される。 (57)前記HTTPリクエストにより前記認証処理CG
Iプログラムが起動されると、前記認証装置は、前記H
TTPリクエスト中の前記特定データから前記認証デー
タCを認知し、その認証データCが前記データベースに
登録されているか否かを照会し、登録されていれば前記
HTTPリクエストが前記認証データCに該当する前記
携帯型ブラウザ端末から発信されたものと認証し、所定
のプロセスに進行する。
5. An individual authentication method for a portable browser terminal specified by the following items (51) to (57). (51) Portable browser terminals that are subject to individual authentication
It has a function of displaying a Web page acquired from the information communication network, but does not have a function of displaying a source text of the Web page. (52) Unique authentication data is assigned to each of the portable browser terminals, and the authentication data is registered in a database of the authentication device. (53) The authentication device issues an individual authentication Web page including unique information for each terminal to the portable browser terminal. The portable browser terminal stores the issued individual authentication Web page in a memory. (54) The individual authentication Web page is specified in response to the authentication request input, and a form display function of displaying a screen element for receiving an authentication request input by a user on the portable browser terminal. It describes an HTTP request transmission function for transmitting specific data of a hidden item to a URL. (55) The specific data of the individual authentication Web page issued to a certain portable browser terminal A includes information corresponding to the authentication data B. (56) When an HTTP request for transmitting the specific data is transmitted from the portable browser terminal to the specific URL, an authentication processing CGI program in the authentication device corresponding to the specific URL is started. (57) The authentication processing CG according to the HTTP request
When the I program is started, the authentication device communicates with the H
The authentication data C is recognized from the specific data in the TTP request, and it is checked whether the authentication data C is registered in the database. If the authentication data C is registered, the HTTP request corresponds to the authentication data C It authenticates that it was transmitted from the portable browser terminal, and proceeds to a predetermined process.
【請求項6】 請求項5に記載の個体認証方法に適用さ
れる前記認証装置であって、前記データベースと、前記
個体認証用Webページの発行手段と、前記認証処理C
GIプログラムの実行手段とを備えたことを特徴とする
認証装置。
6. The authentication apparatus applied to the individual authentication method according to claim 5, wherein the database, the individual authentication Web page issuing unit, and the authentication processing C
An authentication device comprising: a GI program execution unit.
【請求項7】 請求項6において、前記携帯型ブラウザ
端末からデータベース登録要求をHTTPリクエストに
より受け取ると、新規の前記認証データを生成して前記
データベースに登録する手段を備えたことを特徴とする
認証装置。
7. The authentication method according to claim 6, further comprising: when receiving a database registration request from the portable browser terminal by an HTTP request, generating new authentication data and registering the authentication data in the database. apparatus.
JP2001173097A 2001-06-07 2001-06-07 Individual authentication method, authentication device of portable browser terminal Pending JP2002366516A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001173097A JP2002366516A (en) 2001-06-07 2001-06-07 Individual authentication method, authentication device of portable browser terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001173097A JP2002366516A (en) 2001-06-07 2001-06-07 Individual authentication method, authentication device of portable browser terminal

Publications (1)

Publication Number Publication Date
JP2002366516A true JP2002366516A (en) 2002-12-20

Family

ID=19014616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001173097A Pending JP2002366516A (en) 2001-06-07 2001-06-07 Individual authentication method, authentication device of portable browser terminal

Country Status (1)

Country Link
JP (1) JP2002366516A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007206850A (en) * 2006-01-31 2007-08-16 Casio Comput Co Ltd Login management device and program
JP2011518455A (en) * 2008-03-06 2011-06-23 クゥアルコム・インコーポレイテッド Image-based man-in-the-middle protection in a numerical comparison association model
JP2012027887A (en) * 2010-03-09 2012-02-09 On Site:Kk Server, terminal, program and service providing method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1169051A (en) * 1997-08-25 1999-03-09 Matsushita Electric Ind Co Ltd Facsimile equipment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1169051A (en) * 1997-08-25 1999-03-09 Matsushita Electric Ind Co Ltd Facsimile equipment

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007206850A (en) * 2006-01-31 2007-08-16 Casio Comput Co Ltd Login management device and program
JP2011518455A (en) * 2008-03-06 2011-06-23 クゥアルコム・インコーポレイテッド Image-based man-in-the-middle protection in a numerical comparison association model
US9398046B2 (en) 2008-03-06 2016-07-19 Qualcomm Incorporated Image-based man-in-the-middle protection in numeric comparison association models
JP2012027887A (en) * 2010-03-09 2012-02-09 On Site:Kk Server, terminal, program and service providing method

Similar Documents

Publication Publication Date Title
TW498278B (en) Generic user authentication for network computers
JP4068921B2 (en) Server, method, computer program, storage medium, network system for providing web service to user terminal
JP4716704B2 (en) Authentication system and authentication method
JP4808903B2 (en) Method for digitally signing a document using a personal computer and a personal terminal device
KR100816629B1 (en) Member information registration method and system, and member verification method and system
JP4470069B2 (en) Input assist device, input assist system, input assist method, and input assist program
JP5115746B2 (en) COMMUNICATION SYSTEM, SERVER DEVICE, INFORMATION PROCESSING METHOD, AND PROGRAM
KR20010085380A (en) System and method of associating devices to secure commercial transactions performed over the internet
WO2005103919A1 (en) User authentication system and data providing system using the same
JP2002361984A (en) Printer and its controlling method, print system, program, and storage medium
US20100095372A1 (en) Trusted relying party proxy for information card tokens
JP2001306521A (en) Method and system for controlling access by attributes, and storage medium having program for authentication or data for access control stored thereon
EP1513313A1 (en) A method of accessing a network service or resource, a network terminal and a personal user device therefore
EP1374124A1 (en) Infrastructure for management and communication of information
JP2002366516A (en) Individual authentication method, authentication device of portable browser terminal
US20030151620A1 (en) Content transmission system
JP2009122953A (en) Attribute information disclosure system, attribute information disclosure method, and attribute information disclosure program
JP2004213440A (en) Personal identification method and management method therefor
JP2002342270A (en) Remote access control method and remote access control program
JP4300778B2 (en) Personal authentication system, server device, personal authentication method, program, and recording medium.
JP2006072952A (en) Network service system using device
JP2002041380A (en) System and method for processing data
JP2002261835A (en) System, unit and method for transmitting data
JP2005173895A (en) Authentication information registration server, authentication information registration intermediation server, authentication information registration method, authentication information registration intermediation method, authentication information registration program, authentication information registration intermediation program and storage medium
WO2003060788A1 (en) Method for automatically inputting personal information of web page

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040607

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050308