JP2004240806A - インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法 - Google Patents

インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法 Download PDF

Info

Publication number
JP2004240806A
JP2004240806A JP2003030500A JP2003030500A JP2004240806A JP 2004240806 A JP2004240806 A JP 2004240806A JP 2003030500 A JP2003030500 A JP 2003030500A JP 2003030500 A JP2003030500 A JP 2003030500A JP 2004240806 A JP2004240806 A JP 2004240806A
Authority
JP
Japan
Prior art keywords
authentication
password
mobile phone
time
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003030500A
Other languages
English (en)
Inventor
Takuya Kumagai
卓也 熊谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IDS Co Ltd
Original Assignee
IDS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IDS Co Ltd filed Critical IDS Co Ltd
Priority to JP2003030500A priority Critical patent/JP2004240806A/ja
Publication of JP2004240806A publication Critical patent/JP2004240806A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】インターネット接続可能な携帯電話の個人特定特性を有効に利用し、それに基づいた携帯情報端末の認証及びセキュリティーを担保する個人認証システム及びその方法を提供する。
【解決手段】インターネットに接続可能な携帯電話と、前記携帯電話毎にパスワードを発行及び認証を行う認証サーバと、前記認証サーバに接続されたWEBサーバと、前記認証サーバから発行されたパスワードを用いて前記WEBサーバへと接続を行う携帯情報端末とからなる構成であって、前記携帯電話からの入力に基づいて前記認証サーバが個人認証を行い、認証が正規である場合に、前記認証サーバがEメールで、前記携帯端末にパスワードを発行する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、インターネットに接続可能な携帯電話のメール特性、ワンタイムパスワード及びワンタイムURLを用いて個人認証を行う、インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法に関する。
【0002】
【従来の技術】
従来、一般的に発生するセキュリティ問題において、携帯情報端末の認証方法として、ユーザIDやパスワード(PW)、更にユーザ専用のホームページを生成する等して、端末情報を個々に管理する仕組みが考えられてきた。まず、最も低いレベルのユーザ認証方法は、ユーザ専用ページを作り、そこにアクセスしてきた人だけを正規ユーザとして認証する方法がある。これはブックマークに専用ページのURL(Uniform Resource Locator)を登録するだけでユーザは常に自分専用のページにワンアクションで入れることから、手軽に使える方法ではあるが、通信をモニターされているとすぐ破られてしまう。
【0003】
次にユーザ専用ページを作り、さらにユーザIDとパスワードで保護する方法がある。しかし、通信をモニタされたり、正規ユーザが悪意を持ってURL、ユーザID、パスワードの全ての情報を第3者に教えることが起こり得るので、この方法は安全性がない。
【0004】
[特許文献1]に記載の発明は、高い安全性が確保できる方式として、コンピュータ及びコンピュータネットワークシステムにおいて、正規のユーザか否かを識別する場合、システムは、正規のユーザしか所持していないコンピュータ及びコンピュータネットワークシステムと直接繋がっていない通信端末に使い捨てパスワードを送り、ユーザはこの使い捨てパスワードをシステムに指定された方法によって返信する認証方法が記載されている。
【0005】
この発明は、ユーザに対して予め発行されたパスワードを第1のパスワードとして、コンピュータネットワークシステムへとコンピュータを用いて入力し、正規のユーザとして可能性が認められた場合に、システムが第2のパスワードを生成し、その返信方法と共に、モデムなどの通信装置を介して、ポケットベル(登録商標)や携帯電話、携帯無線機などの携帯端末に発信する。第2のパスワードと返信方法を受け取ったユーザは、指定された方法によって第2のパスワードを返信し、コンピュータはパスワードの生成時に決定した方法のみでこれを受信し、且つ制限時間内に受信された場合のみコンピュータに設置されたユーザ識別プログラムによってパスワードの照合を行う。
【0006】
[特許文献2]に記載の発明は、携帯通信端末を用いてイントラネットの非公開エリアとのセッション要求を行うユーザを認証するためのユーザ認証方法である。公開エリアへアクセスしてきたユーザによって入力された第1認証情報の認証を行う工程と、認容されたユーザと非公開エリアとのセッションを認証するためのセッション識別子を発行し、保存する工程と、セッション識別子を付加して得られた、セッション識別子の認証が行われる公開エリアのURLをユーザの携帯通信端末に伝達する工程と、公開エリアに再アクセスした携帯通信端末から提供されるURLに含まれるセッション識別子を照合することで認証を行い、それによりユーザと非公開エリアとのセッションが認証される工程とを含むユーザ認証方法である。
【0007】
この発明では、第1認証工程が終了後、発行されたURLに付加されたセッションを第2認証情報として認証を行うことで、公開エリアにある様々なコンテンツを参照することができるようになるというものである。
【0008】
【特許文献1】
特開2001−290554号公報
【0009】
【特許文献2】
特開2002−7345号公報
【0010】
【発明が解決しようとする課題】
しかしながら、[特許文献1]に記載の発明は、最初のユーザ認証が行われ、正規のユーザとして認められた後に、第2の使い捨てパスワードが生成される。それと共に返信方法と制限時間が決定され、コンピュータ内部に設置されたモデムを用いてユーザ自身が常時所有する文字表記が可能なポケットベルや携帯電話、携帯無線機などの携帯端末へと発信される。
【0011】
この場合、メールバック方式を用いることに言及しておらず、携帯電話などが所有するメールアドレスに対して返信が行われることに限らない。そのため、第3者が上述のようにモニタしていた場合等には、この第2のパスワードを入手できてしまう。
【0012】
[特許文献2]に記載の発明は、携帯通信端末を用いてイントラネットの公開エリアへアクセスしてきたユーザによって入力された、第1認証情報を認証し、正規であれば、乱数によって作成されたセッション識別子が付加されたURLを第2認証情報として携帯端末に送信し、その携帯端末から送信されたURLにユーザがアクセスすることで、セッションを認証し、公開エリアにある様々なコンテンツに接続できる。
【0013】
この場合、第2の認証情報を前述したメールバック方式に限定していないため、ユーザページを利用していた場合、モニタされていると、第2の認証情報が第3者に入手されてしまう。
【0014】
また、携帯端末において受信したURLを、その端末のみで使用する場合は問題ないが、その他の携帯情報端末を用いて利用したい場合には、利用したい携帯情報端末においてURLを入力したり、転送する必要があるために、非常に不便であった。
【0015】
本発明は、上述の理由によりなされたものであり、本発明の目的は、インターネット接続可能な携帯電話の個人特定特性を有効に利用し、それに基づいた携帯情報端末の認証及びセキュリティーを担保する個人認証システム及びその方法を提供する。
【0016】
【課題を解決するための手段】
本発明は、インターネット接続可能な携帯電話を用いた個人認証システム及びその方法に関し、本発明の上記目的は、インターネットに接続可能な携帯電話と、前記携帯電話毎にパスワードを発行及び認証を行う認証サーバと、前記認証サーバに接続されたWEBサーバと、前記認証サーバから発行されたパスワードを用いて前記WEBサーバへと接続を行う携帯情報端末とからなる構成であって、前記携帯電話からの入力に基づいて前記認証サーバが個人認証を行い、認証が正規である場合に、前記認証サーバがEメールで、前記携帯電話にワンタイムパスワードを発行することによって達成される。
【0017】
また、本発明の上記目的は、前記携帯電話からの入力は、あらかじめ前記ユーザに与えられたID及び第1のパスワードであることにより、或は、同一の前記携帯電話から、前記第1のパスワードによる認証が再度あった場合に、前記認証サーバは前記ワンタイムパスワードとは異なったワンタイムパスワードを発行することにより、或は、前記携帯情報端末は、前記ワンタイムパスワードを用いて、認証サーバを介してWEBサーバにアクセスする場合、前記認証サーバで前記ワンタイムパスワードを認証することにより、前記WEBサーバへと接続することを可能にしたことにより、或は、前記携帯情報端末の認証後又は発行から一定時間経過後に、前記認証サーバが、その後の前記ワンタイムパスワードを用いた認証を認めないことにより、或は、前記認証サーバは、認証された前記携帯情報端末毎にワンタイムURLを作成し、前記ワンタイムURLに基づいたサイトを作成し、前記携帯情報端末に対してワンタイムURLを通知することにより、或は、前記認証サーバは、前記サイトに、前記WEBサーバからもたらされるコンテンツ情報を処理させることにより、或は、前記携帯電話がEメールを受信不可であった場合に、前記認証サーバが再度前記携帯電話に対してEメールを送信することによって、より効果的に達成される。
【0018】
また、本発明の方法の目的は、インターネットに接続可能な携帯電話と、前記携帯電話毎にパスワードを発行及び認証を行う認証サーバと、前記認証サーバに接続されたWEBサーバと、前記認証サーバから発行されたパスワードを用いて前記WEBサーバへと接続を行う携帯情報端末とからなる構成であって、前記携帯電話からID及び第一のパスワードが入力されるステップと、前記認証サーバにおいて前記第一のパスワードが認証されるステップと、前記認証サーバがワンタイムパスワードを発行するステップと、前記認証サーバがEメールを用いて前記携帯電話に前記ワンタイムパスワードを送信するステップをもつことによって達成される。
【0019】
また、本発明の方法の目的は、前記携帯電話がワンタイムパスワードを受信した後、前記ワンタイムパスワードを用いて、前記携帯情報端末から前記認証サーバに送信するステップと、前記認証サーバにおいて前記第二のパスワードが認証されるステップと、前記認証サーバが前記携帯情報端末に対してワンタイムURLを発行するステップと、前記携帯情報端末がワンタイムURLにアクセスして前記WEBサーバへと接続することによって、より効果的に達成される。
【0020】
【発明の実施の形態】
本発明は、インターネット接続可能な携帯電話を用いた個人認証システム及び方法であり、予めユーザに対して発行されたID及び第1のパスワード、この第1のパスワードが認証された後に発行される、ワンタイムパスワードである第2のパスワード、第2のパスワードが認証された後に発行される、ワンタイムURLによって個人認証及びセキュリティーの担保が行われている。
【0021】
また、携帯電話のEメールは、その対応した携帯電話のみでしか参照できないといった特性があり、携帯電話は利用者が確定していることから、より安全性を追求するため有用に活用できる。
【0022】
以下、図面に基づいて本発明を説明する。
【0023】
図1は、本発明である個人認証システムのシステム構成図の一例である。
【0024】
本システムは、種々のカテゴリが記憶されているWEBサーバ1と、携帯電話3及び携帯情報端末4との接続及び個人認証を管理する認証サーバ2と、各ユーザがそれぞれ所有する携帯電話3と、各ユーザがそれぞれ所有する携帯情報端末4とから構成されている。
【0025】
図2は、WEBサーバ1の構成図の一例である。
【0026】
WEBサーバ1は、それぞれのコンテンツが記憶されたコンテンツデータベース10と、そのコンテンツの読出し・書き込み等の処理を行う処理部11とから構成されている。
【0027】
図3は、認証サーバ2の構成図の一例である。
【0028】
認証サーバ2は、各ユーザから入力、送信されたパスワード、URLの認証を行う認証部20と、予め発行された、各ユーザのID及びパスワードが記憶されている個人情報データベース21と、ワンタイムパスワードの作成、発行を行うワンタイムパスワード発行部22と、発行されたワンタイムパスワードをEメールを用いて、各ユーザに対して送信するメール送信部23と、それぞれのパスワード、URLの発行後計測時間等を計測する時間計測部24と、WEBサーバ1に対してコンテンツの管理を行うコンテンツ管理部25と、ユーザに対してワンタイムURLを発行するワンタイムURL発行部26と、発行されたワンタイムURLを記憶するワンタイムURL記憶手段27と、発行されたワンタイムパスワードを、ユーザに対してEメールとして再送処理を行う再送処理部28とから構成されている。
【0029】
以下、フローチャートを用いて各構成部の動作を説明する。
【0030】
図4、図5は、本システムを用いた個人認証のフローチャートである。
【0031】
ユーザは携帯電話3を用いて、インターネットを介して本システムに接続する。ユーザには、予め本システムに接続するためのIDと・パスワードが配布されている。この予め発行されたパスワードを第1のパスワードとする。
【0032】
まず、ユーザは、ユーザの所有する携帯電話3へ、予め配布されたID及び第1のパスワードを入力する(ステップS101)。入力されたID・第1のパスワードは、認証サーバ2へと送信される(ステップS102)。
【0033】
このID・第1のパスワードは、ユーザへ発行されると共に、認証サーバ2の個人情報データベース21へと記憶されている。ユーザが本システムに接続する際に、そのキーとなるものであり、第2のパスワードである、ワンタイムパスワードの発行キーともなる。
【0034】
認証サーバ2では、個人情報データベース21に記憶されている個人情報に合わせ、認証部20において認証が行われる(ステップS103)。個人情報データベース21に記憶されている個人情報としては、少なくとも各ユーザに関連づけられた、ID・第1のパスワード、携帯電話3のメールアドレスが記憶されている。このID・第1のパスワードとの認証が行われる(ステップS104)。
【0035】
ID・第1のパスワードが個人情報データベース21に記憶されている個人情報と一致しない場合には、エラーメッセージをユーザの携帯電話3に対して送信し、再入力を促し(ステップS105)、再度入力をさせる(ステップS101)。
【0036】
ID・第1のパスワードが個人情報データベース21に記憶されている個人情報と一致する場合には、認証部20からワンタイムパスワード発行の指令がワンタイムパスワード発行部22に対して出され、第2のパスワードであるワンタイムパスワードの発行が行われる(ステップS106)。このワンタイムパスワードは、複数桁の文字や数、記号等で表わされる一時的なパスワードであり、その生成方法についてはランダム、その他でも構わないが、後述する携帯情報端末に入力するため、ある程度利便性が考慮されたものが望ましい。
【0037】
ワンタイムパスワード発行部22で生成されたワンタイムパスワードは、個人情報データベース21等の記憶手段に、ユーザ情報と共に一時的に記憶され、前述のユーザの個人情報に記憶されている携帯電話3のメールアドレスに対して、メール送信部23が送信を行う(ステップS107)。
【0038】
なお、ワンタイムパスワード発行時に、時間計測部24において発行時刻が計測されて、ワンタイムパスワードと共に記憶手段に記憶される。
【0039】
携帯電話3においてワンタイムパスワードを受信したユーザは、そのワンタイムパスワードを、ユーザが所持する情報携帯端末に対して入力を行う(ステップS108)。よりセキュリティや確実性等を担保するために、予め発行されているIDを共に入力するのが望ましいが、ワンタイムパスワードのみでも構わない。
【0040】
このワンタイムパスワード入力後、携帯情報端末4から認証サーバ2へと入力の送信を行う(ステップS109)。
【0041】
なお、このワンタイムパスワードの入力画面は、認証サーバ2から提供される形でも、アプリケーションとして予め携帯情報端末4に対して記憶させておく形や配布される形でも構わない。
【0042】
ワンタイムパスワードを受け取った認証サーバ2では、認証部20において認証が行われる(ステップS110)。
【0043】
個人情報データベース21には、ワンタイムパスワード発行部22において発行されたワンタイムパスワードが、個人情報データベース21等の記憶部27にユーザの個人情報と関連して記憶されており、この記憶されたワンタイムパスワードと、入力・認証サーバ2に対して送信されたワンタイムパスワードが一致するか否か認証が行われる。
【0044】
一致しない場合には、携帯情報端末4に対してエラーメッセージを送信し、再入力を促す(ステップS111)。
【0045】
一致した場合には、発行後、認証した時間を時間計測部24において計測し、予め定められた一定時間以内に認証されたか否かを判別し(ステップS112)、一定時間外である場合には終了する。
【0046】
一定時間以内に限るのは、万一パスワードが第3者に盗まれてしまった場合でも、一定時間後にそのパスワードを無効とすることにより、その時間を越えた第3者からの不正アクセスを防止することができる。それゆえ、この時間はなるべく短い方がセキュリティの度合いは高くなるが、ユーザの利便性は落ちてしまうため、適度に定める必要がある。
【0047】
また、一定時間後にパスワードを無効にすることで、パスワードが無限に増えてしまう不具合も回避できる。
【0048】
なお、この時間計測を行わない場合でも本システムは使用可能であり、その場合には、利用されなかったパスワードを適宜無効にする操作が必要となる。
【0049】
ワンタイムパスワードの認証が一定時間以内であった場合には、認証部20がこのワンタイムパスワードを認証済みとして処理し、ワンタイムURL発行部26へワンタイムURLの発行の指示を行う(ステップS113)。
【0050】
ワンタイムパスワードを認証済みとして処理するとは、ワンタイムパスワードの認証後に、その他の何人もそのワンタイムパスワードを用いてログインできないように処理することであり、これによって二重ログインを防止でき、セキュリティを高めることができる。
【0051】
ワンタイムURLの発行指示を受けたワンタイムURL発行部26では、ログインを行った携帯情報端末4固有のURLを作成し、その携帯情報端末4のみが接続できるサイトを開設する。
【0052】
ワンタイムURLは、一例として、
(第1のURL)/(セッション情報)/(パラメータ)
といった形で形成される。
【0053】
これは、第1のURLが認証サーバ2へのアクセスURL、セッション情報が携帯情報端末4と認証サーバ2間で決められる情報であり、ユーザ名等携帯情報端末4との対話通信を設定する情報、パラメータが携帯情報端末4の認証キーとなる。なお、パラメータは一回のアクセス毎に、認証サーバが自動的に変化させて発行する。
【0054】
ワンタイムURL発行部26は、このワンタイムURLを作成した後、記憶部27へとワンタイムURLを記憶し、それと共に携帯情報端末4へと送信し、携帯情報端末4が受信する(ステップS114)。
【0055】
携帯情報端末4は、受信したワンタイムURLのアドレスに対してアクセスを行い(ステップS115)、認証サーバ2において作成されたサイトへと接続を試みる。
【0056】
認証サーバ2は、コンテンツ管理部25がWEBサーバ1へのアクセスを行い、WEBサーバ1の処理部11がコンテンツ情報データベース10より読み出したコンテンツ情報を取得し、この携帯情報端末4専用のワンタイムURLのアドレスをもつサイトとして表示、携帯情報端末4はコンテンツ情報を受信できる(ステップS117)。
【0057】
なお、さらに対話通信(送受信)を行う場合には、ワンタイムURLは再度ワンタイムURLの発行を行う。
【0058】
この時、第1のURL及びセッション情報は変更せず、認証キーであるパラメータのみの変更が自動的に行われ、記憶部27に記憶、さらには、携帯情報端末4に対して送信が行われ、対話通信が繰返される。
【0059】
通信毎に認証キーが変わるため、携帯情報端末4と認証サーバ2との対話通信についても第3者の侵入を阻止することができ、より高度なセキュリティを保つことができる。
【0060】
なお、セッション情報には、認証されたワンタイムパスワードを用いて、セッションを識別することもできる。これにより、認証サーバ及び管理者にとって、各携帯情報端末の対話通信の管理が容易となる。
【0061】
一方、システム管理者等がコンテンツ情報を閲覧するように、ユーザに対して要求を行う場合を考えてみる。
【0062】
図6は、システム管理者等がユーザに対してコンテンツ情報の閲覧要求を行う際のフローチャートである。
【0063】
ユーザに対して、システム管理者等がWEBサーバ1に対してアクセスを要求する場合には、認証サーバ2が個人情報データベース21に記憶されたユーザのメールアドレスに対して、ワンタイムパスワードの発行、送信が行われる(ステップS201)。
【0064】
この時、システム管理者は、ワンタイムパスワード発行を行うユーザを指定することも可能であり、さらには、WEBサーバ1のコンテンツ情報が更新されることにより、処理部11が認証サーバ2に対してワンタイムパスワードの発行を指令することも可能である。
【0065】
発行されたワンタイムパスワードは、メール送信部23から指定された各ユーザへと送信される(ステップS202)。
【0066】
ワンタイムパスワードの送信を受けた各ユーザは、所有する携帯電話3においてメールの受信を行うが、電波圏外等で着信がされない場合がある。着信後、ユーザが認証サーバ2にアクセスするのであるが、アクセスがあったか否かは認証サーバ2によって認識が可能であり、その可否によって場合分けを行う(ステップS203)。
【0067】
認証があった場合には、ユーザが送信されたワンタイムパスワードを携帯情報端末4に入力し、認証サーバ2に送信することでワンタイムURLの発行を受けてコンテンツ情報を参照できる(ステップS108)。
【0068】
ユーザの携帯電話が、Eメールを着信できなかった場合には、認証サーバに対するアクセスはもちろんなく、その時は認証サーバ2が着信するまでワンタイムパスワードを再送する必要がある。そのため、認証サーバ2の再送処理部が一定時間毎に、ユーザの携帯電話が着信するまでワンタイムパスワードを送信する(ステップS205)。
【0069】
時間は、時間計測部24によって計測され、さらには、再送した回数や発行後経過した時間に応じてワンタイムパスワードを変更する処理を行えば、よりセキュリティが高くなる。
【0070】
以上の方法により、ユーザはWEBサーバ1からコンテンツ情報を参照することができる。
【0071】
【発明の効果】
以上のように、本発明に係るインターネット接続が可能な携帯電話を用いた個人認証システム及びその方法によれば、特定の携帯電話に対するEメールが、その特定の携帯電話のみでしか参照できない特性を用いることにより、ワンタイムパスワードの個人特定が容易にできる。携帯情報端末において参照できるメール機能への、ワンタイムパスワード発行の場合は、ID及びパスワードさえ入力すれば送信されたメールが参照可能であるため、ID及びパスワードが入力できて、インターネットに接続している端末であれば携帯情報端末に限らず参照できてしまう。本発明の場合は、携帯電話のEメールによる認証を経てワンタイムパスワードの発行を受けるので、第3者による不正アクセス等を防止することができる。
【0072】
さらには、携帯情報端末に対して、ワンタイムURLを用いての対話通信を行っているので、認証サーバでの携帯情報端末のセッション管理が容易となり、セキュリティ面でも一度利用したワンタイムURLを無効化することで、向上を図ることができる。
【0073】
また、認証サーバからユーザに対して、セッション要求を行うことができるため、緊急情報や、コンテンツ情報の更新があった場合等にタイムリーに情報配信を行うことができる。
【図面の簡単な説明】
【図1】本発明に係る、個人認証システムのシステム構造図の一例である。
【図2】本発明に係る、WEBサーバの構成図の一例である。
【図3】本発明に係る、WEBサーバの構成図の一例である。
【図4】本発明に係る、個人認証のフローチャートである。
【図5】本発明に係る、個人認証のフローチャートである。
【図6】本発明に係る、ユーザに対してコンテン情報の閲覧要求を行う際のフローチャートである。
【符号の簡単な説明】
1 WEBサーバ
2 認証サーバ
3 携帯電話
4 携帯情報端末
10 コンテンツ情報データベース
11 処理部
20 認証部
21 個人情報データベース
22 ワンタイムパスワード発行部
23 メール送信部
24 時間計測部
25 コンテンツ管理部
26 ワンタイムURL発行部
27 記憶部
28 再送処理部

Claims (10)

  1. インターネットに接続可能な携帯電話と、前記携帯電話毎にパスワードを発行及び認証を行う認証サーバと、前記認証サーバに接続されたWEBサーバと、前記認証サーバから発行されたパスワードを用いて前記WEBサーバへと接続を行う携帯情報端末とからなる構成であって、
    前記携帯電話からの入力に基づいて前記認証サーバが個人認証を行い、認証が正規である場合に、前記認証サーバがEメールで、前記携帯電話にワンタイムパスワードを発行することを特徴とするインターネットに接続可能な携帯電話を用いた個人認証システム。
  2. 前記携帯電話からの入力は、あらかじめ前記ユーザに与えられたID及び第1のパスワードである請求項1に記載のインターネットに接続可能な携帯電話を用いた個人認証システム。
  3. 同一の前記携帯電話から、前記第1のパスワードによる認証が再度あった場合に、前記認証サーバは前記ワンタイムパスワードとは異なったワンタイムパスワードを発行する請求項1または2に記載のインターネットに接続可能な携帯電話を用いた個人認証システム。
  4. 前記携帯情報端末は、前記ワンタイムパスワードを用いて、認証サーバを介してWEBサーバにアクセスする場合、前記認証サーバで前記ワンタイムパスワードを認証することにより、前記WEBサーバへと接続することを可能にした請求項1乃至3のいずれかに記載のインターネットに接続可能な携帯電話を用いた個人認証システム。
  5. 前記携帯情報端末の認証後又は発行から一定時間経過後に、前記認証サーバが、その後の前記ワンタイムパスワードを用いた認証を認めない請求項3または4に記載のインターネットに接続可能な携帯電話を用いた個人認証システム。
  6. 前記認証サーバは、認証された前記携帯情報端末毎にワンタイムURLを作成し、前記ワンタイムURLに基づいたサイトを作成し、前記携帯情報端末に対してワンタイムURLを通知する請求項1乃至5のいずれかに記載のインターネットに接続可能な携帯電話を用いた個人認証システム。
  7. 前記認証サーバは、前記サイトに、前記WEBサーバからもたらされるコンテンツ情報を処理させる請求項6に記載のインターネットに接続可能な携帯電話を用いた個人認証システム。
  8. 前記携帯電話がEメールを受信不可であった場合に、前記認証サーバが再度前記携帯電話に対してEメールを送信する請求項1乃至7のいずれかに記載のインターネットに接続可能な携帯電話を用いた個人認証システム。
  9. インターネットに接続可能な携帯電話と、前記携帯電話毎にパスワードを発行及び認証を行う認証サーバと、前記認証サーバに接続されたWEBサーバと、前記認証サーバから発行されたパスワードを用いて前記WEBサーバへと接続を行う携帯情報端末とからなる構成であって、
    前記携帯電話からID及び第一のパスワードが入力されるステップと、前記認証サーバにおいて前記第一のパスワードが認証されるステップと、前記認証サーバがワンタイムパスワードを発行するステップと、前記認証サーバがEメールを用いて前記携帯電話に前記ワンタイムパスワードを送信するステップをもつことを特徴とするインターネット接続可能な携帯電話を用いた個人認証方法
  10. 前記携帯電話がワンタイムパスワードを受信した後、前記ワンタイムパスワードを用いて、前記携帯情報端末から前記認証サーバに送信するステップと、前記認証サーバにおいて前記第二のパスワードが認証されるステップと、前記認証サーバが前記携帯情報端末に対してワンタイムURLを発行するステップと、前記携帯情報端末がワンタイムURLにアクセスして前記WEBサーバへと接続する請求項9に記載のインターネット接続可能な携帯電話を用いた個人認証方法。
JP2003030500A 2003-02-07 2003-02-07 インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法 Pending JP2004240806A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003030500A JP2004240806A (ja) 2003-02-07 2003-02-07 インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003030500A JP2004240806A (ja) 2003-02-07 2003-02-07 インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法

Publications (1)

Publication Number Publication Date
JP2004240806A true JP2004240806A (ja) 2004-08-26

Family

ID=32957374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003030500A Pending JP2004240806A (ja) 2003-02-07 2003-02-07 インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法

Country Status (1)

Country Link
JP (1) JP2004240806A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033571A (ja) * 2006-07-27 2008-02-14 Mieko Tsuyusaki ネットシステム
JP2009130909A (ja) * 2007-11-28 2009-06-11 Mitsubishi Electric Corp 緊急情報発信システム
JP2009301446A (ja) * 2008-06-17 2009-12-24 Kddi Corp 複数の端末を用いた利用者の認証方法、認証サーバ及びプログラム
JP2010079795A (ja) * 2008-09-29 2010-04-08 Fujifilm Corp クライアント認証システム
JP2013025553A (ja) * 2011-07-21 2013-02-04 Hitachi Ltd 個人認証システム
JP2013202257A (ja) * 2012-03-29 2013-10-07 Fujifilm Corp 制御システムおよび被制御装置ならびにそれらの動作制御方法
JP2014078964A (ja) * 2008-01-07 2014-05-01 Trustseed Sas 署名方法および装置
KR20150055143A (ko) * 2013-11-11 2015-05-21 주식회사 엘지유플러스 이메일을 이용한 통화 장치 및 방법

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033571A (ja) * 2006-07-27 2008-02-14 Mieko Tsuyusaki ネットシステム
JP2009130909A (ja) * 2007-11-28 2009-06-11 Mitsubishi Electric Corp 緊急情報発信システム
JP2014078964A (ja) * 2008-01-07 2014-05-01 Trustseed Sas 署名方法および装置
US9391775B2 (en) 2008-01-07 2016-07-12 Trustseed Sas Signature method and device
JP2009301446A (ja) * 2008-06-17 2009-12-24 Kddi Corp 複数の端末を用いた利用者の認証方法、認証サーバ及びプログラム
JP2010079795A (ja) * 2008-09-29 2010-04-08 Fujifilm Corp クライアント認証システム
JP2013025553A (ja) * 2011-07-21 2013-02-04 Hitachi Ltd 個人認証システム
JP2013202257A (ja) * 2012-03-29 2013-10-07 Fujifilm Corp 制御システムおよび被制御装置ならびにそれらの動作制御方法
US9088893B2 (en) 2012-03-29 2015-07-21 Fujifilm Corporation Control system, controlled apparatus, and operation control method
KR20150055143A (ko) * 2013-11-11 2015-05-21 주식회사 엘지유플러스 이메일을 이용한 통화 장치 및 방법
KR102133603B1 (ko) * 2013-11-11 2020-07-14 주식회사 엘지유플러스 이메일을 이용한 통화 장치 및 방법

Similar Documents

Publication Publication Date Title
US9026788B2 (en) Managing credentials
EP1504561B1 (en) Methods and systems for secure transmission of information using a mobile device
US8365267B2 (en) Single use web based passwords for network login
AU2009294201B2 (en) Authorization of server operations
US20070077916A1 (en) User authentication system and user authentication method
US20030061520A1 (en) Method and system to securely change a password in a distributed computing system
CN109756446B (zh) 一种车载设备的访问方法和***
EP2434794A1 (en) Authenticating an auxiliary device from a portable electronic device
JP2002215582A (ja) 認証方法及び装置
TW200820716A (en) Method and apparatus for providing trusted single sign-on access to applications and internet-based services
US20100291899A1 (en) Method and system for delivering a command to a mobile device
KR20100021818A (ko) 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
WO2005114954A1 (en) Method and system for authentication in a computer network
JP2002082912A (ja) メールバック方式によるキャリアフリー端末認証システム
JP2007516512A5 (ja)
JP2002007345A (ja) ユーザ認証方法
KR102171377B1 (ko) 로그인 제어 방법
JP2004240806A (ja) インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
JP2004127187A (ja) インターネットアクセスシステム
JP2005115743A (ja) 携帯電話と暗号を利用した情報通信端末の自動認証システム
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
WO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP2003242115A (ja) Http認証方法およびサーバ装置
JP4071517B2 (ja) データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
JP2002007355A (ja) パスワードを用いた通信方法