JP2005293114A - Authentication method in computer network - Google Patents

Authentication method in computer network Download PDF

Info

Publication number
JP2005293114A
JP2005293114A JP2004105955A JP2004105955A JP2005293114A JP 2005293114 A JP2005293114 A JP 2005293114A JP 2004105955 A JP2004105955 A JP 2004105955A JP 2004105955 A JP2004105955 A JP 2004105955A JP 2005293114 A JP2005293114 A JP 2005293114A
Authority
JP
Japan
Prior art keywords
authentication code
authentication
identification information
biocode
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004105955A
Other languages
Japanese (ja)
Other versions
JP4676158B2 (en
Inventor
Yutaka Sako
裕 佐古
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nifty Corp
Original Assignee
Nifty Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nifty Corp filed Critical Nifty Corp
Priority to JP2004105955A priority Critical patent/JP4676158B2/en
Publication of JP2005293114A publication Critical patent/JP2005293114A/en
Application granted granted Critical
Publication of JP4676158B2 publication Critical patent/JP4676158B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication method in a network for preventing a terminal from being connected to a network without permission when the terminal is handed to the others without making it necessary to use any exclusive key. <P>SOLUTION: A memory 34 of a portable telephone set 3 is stored with user identification information and an authentication code. A hard disk 25 of a PC 2 is stored with user identification information. A hard disk 13 of a center 1 is stored with a first table 133 in which the authentication code is recorded so as to be associated with each user identification information. When a portable telephone 3 transmits the authentication code with the user identification information to the center 1, the center 1 compares the received authentication code with the authentication code stored so as to be associated with the received user identification information in the first table 133 for authentication, and when the authentication is successful, the center 1 permits its data communication with the PC2 which has requested connection by designating the same user identification information. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、コンピュータネットワークにおいてサーバ装置にアクセスしてきた端末を操作しているユーザの認証を行うための認証方法に、関する。   The present invention relates to an authentication method for authenticating a user who is operating a terminal that has accessed a server device in a computer network.

近年、多数のユーザが操作する端末と1台のサーバ装置(若しくは、一群のサーバ装置)とをオンラインにて接続して相互のデータ通信を行う所謂パソコン通信や、蜘蛛の巣状に接続された多数のサーバ装置と多数の端末との間でデータ通信を行わせるインターネットといったコンピュータネットワークが、普及している。   In recent years, so-called personal computer communication that connects terminals operated by a large number of users and one server device (or a group of server devices) online to perform mutual data communication, or a spider web connection Computer networks such as the Internet that allow data communication between a large number of server devices and a large number of terminals have become widespread.

このようなコンピュータネットワーク上でデータ通信を行うためには、アクセス元の端末を操作しているユーザを識別する必要がある。   In order to perform data communication on such a computer network, it is necessary to identify the user who is operating the access source terminal.

例えば、所謂パソコン通信においては、通常、サーバ装置にアクセスする権限が認められているユーザは、予めこのサーバ装置に登録されている者(即ち、このサーバ装置を運用する業者と契約を交わすことによってこの業者が提供するサービスの会員となった者)に限られており、サービス利用の状況に応じてサービス利用料がそのユーザに課金されている。そのため、サーバ装置は、何れかの端末からアクセスがあった場合には、そのアクセス元端末を操作している操作者が予め登録されている会員であるか否かを認証し、会員であった場合には、以後、その端末との間のデータ通信を許可し、データ通信の状況に応じて当該会員に対してサービス利用料を課金する。   For example, in so-called personal computer communication, a user who is authorized to access a server device usually has a user who is registered in advance with this server device (that is, by signing a contract with a supplier operating this server device). The service usage fee is charged to the user according to the service usage status. Therefore, when there is an access from any of the terminals, the server device authenticates whether the operator operating the access source terminal is a registered member, and is a member. In this case, thereafter, data communication with the terminal is permitted, and the service usage fee is charged to the member according to the data communication status.

また、インターネットの場合には、パソコン通信におけるサーバ装置に相当するISP(インターネットサービスプロバイダ)サーバを通じて、各端末がインターネット上の多数のホストにアクセスする構造となっている。即ち、各ISPサーバは、何れかの端末からアクセスポイントやブロードバンドを通じてアクセスがあった場合には、そのアクセス元端末を操作しているユーザが予め登録されている会員であるか否かを認証し、会員であった場合には、その端末に対してIPアドレスを発行し、当該IPアドレスを付して当該端末からインターネット上のサーバへ宛てられたIPパケット(HTTPリクエストメッセージを格納)をインターネットへ転送し、インターネットから当該IPアドレスを付して当該端末に宛てられたIPパケット(HTTPレスポンスメッセージを格納)を当該端末へ送信し、このようなデータ通信の状況に応じて当該会員に対してサービス利用料を課金する。   In the case of the Internet, each terminal accesses a large number of hosts on the Internet through an ISP (Internet Service Provider) server corresponding to a server device in personal computer communication. That is, each ISP server authenticates whether or not the user operating the access source terminal is a registered member when accessed from any terminal through an access point or broadband. If it is a member, it issues an IP address to the terminal, attaches the IP address, and sends an IP packet (stores an HTTP request message) addressed to the server on the Internet from the terminal to the Internet. Transfer the IP packet addressed to the terminal with the IP address from the Internet (stores the HTTP response message) to the terminal, and serve the member according to the status of such data communication Charge usage fees.

また、インターネット上のサーバ(ISPサーバと同じLAN上に構築されている場合もある)の中には、有料のコンテンツのサービスを提供するものもある。このようなサーバは、インターネットを通じて何れかの端末からアクセスされると(即ち、HTTPリクエストメッセージを受信すると)、アクセス元端末を操作しているユーザが予め登録されている会員であるか否かを認証し、会員であった場合には、以後その端末に対してリクエスト対象コンテンツを送信し、このようなコンテンツの送信状況に応じて当該会員に対してサービス利用料を課金する。   Some servers on the Internet (which may be built on the same LAN as the ISP server) provide paid content services. When such a server is accessed from any terminal through the Internet (that is, when an HTTP request message is received), it is determined whether or not the user operating the access source terminal is a registered member. If it is authenticated and the member is a member, the request target content is transmitted to the terminal thereafter, and the service usage fee is charged to the member in accordance with the transmission state of such content.

以上のように、コンピュータネットワークの様々な場面で行われるユーザ認証は、会員として登録されているユーザ毎に夫々割り当てられているユーザID及びパスワードの組合せをサーバ装置中のデータベースに予め記録しておくとともに、何れかの端末からアクセスされると、その端末に対して操作者のユーザID及びパスワードの送信を要求し、これに応答して端末が送信してきたユーザID及びパスワードの組合せがデータベースに登録されているか否かをチェックして、登録されている場合に、当該ユーザが会員であると認証することによって、行われていた。   As described above, in user authentication performed in various scenes of a computer network, a combination of a user ID and a password assigned to each user registered as a member is recorded in advance in a database in the server device. In addition, when accessed from any terminal, the terminal requests the terminal to transmit the user ID and password of the operator, and the combination of the user ID and password transmitted by the terminal in response to this is registered in the database. This is done by checking whether the user has been registered and, if registered, authenticating that the user is a member.

このようなユーザID及びパスワードは、セキュリティを考慮すると複雑な内容のものが望ましいが、複雑な内容のユーザIDやパスワードは記憶しにくいばかりか、正確に覚えている場合であっても入力が煩雑な為に入力ミスし易いという欠点がある。   Such user IDs and passwords are preferably complex in consideration of security, but complicated user IDs and passwords are difficult to memorize and are difficult to input even when they are accurately remembered. For this reason, there is a drawback that input mistakes easily occur.

一方、端末にインストールされる通信プログラムには、ユーザIDやパスワードを記憶し、認証の都度これらを入力する手間を省くことができるものが多い。しかしながら、このように端末内にユーザID及びパスワードの組が記憶されていると、所有者がこの端末を紛失したり盗難にあった場合には、これを取得した者が、所有者に無断でネットワークに接続したり、コンテンツにアクセスしたり、所有者の名を騙って掲示板に書き込みをしたり、物品やサービスを購入することにより、所有者に社会的、経済的不利益をもたらす虞がある。   On the other hand, many communication programs installed in the terminal can store a user ID and a password, and can save the trouble of inputting them each time authentication is performed. However, if a set of user ID and password is stored in the terminal in this way, if the owner loses the terminal or is stolen, the person who obtains the terminal is not authorized by the owner. Connecting to the network, accessing the content, posting on the bulletin board in the name of the owner, or purchasing goods or services may cause social and economic disadvantages to the owner .

このような問題を解決するために、端末のメインスイッチに連動した機械的又は電子的錠を端末に組み込む場合もあるが、このよう錠を開閉するための専用の鍵を端末と別個に保持・管理することは、実際上、甚だ面倒である。しかも、このような鍵は、端末を分解して配線を繋ぎ変えることによって簡単に破られてしまう。   In order to solve such a problem, a mechanical or electronic lock linked to the main switch of the terminal may be incorporated in the terminal, but a dedicated key for opening and closing the lock is held separately from the terminal. Managing is practically cumbersome. Moreover, such a key can be easily broken by disassembling the terminal and changing the wiring.

そこで、本発明は、ユーザID又は/及びパスワードを認証の都度入力する必要がないにも拘わらず、専用の鍵を要することなく、端末が他者の手に渡った場合にネットワークに無断接続されてしまうことを防止できるコンピュータネットワークにおける認証方法の提供を、課題とする。   Therefore, the present invention is connected to the network without permission without requiring a dedicated key and without having to input a user ID or / and password each time authentication is performed. It is an object of the present invention to provide an authentication method in a computer network that can prevent such a situation.

上述した課題を解決するために案出された本発明によるコンピュータネットワークにおける認証方法の第1の態様は、互いに関連した識別情報を夫々有する第1種端末及び第2種端末とこれら端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記第2種端末との間で特定サービスに関するデータ通信を行うための認証方法であって、前記第1種端末及び前記センター装置は、夫々、記憶装置を備えるとともに、相互に関連した認証コードを前記識別情報に対応付けて夫々の記憶装置に記憶しており、前記第1種端末が、自己の記憶装置に記憶している前記認証コードを前記識別情報とともに前記センター装置へ送信すると、前記センター装置は、前記第1種端末から受信した認証コードを、当該第1種端末から受信した識別情報に対応付けて自己の記憶装置に記憶している認証コードと比較し、両認証コードが相互に関連している場合には、以後、当該識別情報に関連した識別情報を有する第2種端末との間で特定サービスに関するデータ通信を行うことを、特徴とする。   The first aspect of the authentication method in the computer network according to the present invention devised to solve the above-mentioned problems is the first type terminal and the second type terminal respectively having identification information related to each other, these terminals and the computer network. An authentication method for the center device to perform data communication related to a specific service with the second type terminal in a network including a center device capable of communication through the first type terminal and the center device. , Each having a storage device, and storing an authentication code associated with each other in each storage device in association with the identification information, and the first type terminal being stored in its own storage device When the authentication code is transmitted to the center device together with the identification information, the center device receives from the first type terminal. The authentication code is compared with the authentication code stored in its own storage device in association with the identification information received from the first type terminal, and when both authentication codes are related to each other, Data communication regarding a specific service is performed with a second type terminal having identification information related to the identification information.

このように構成されると、利用者は、自己を示すものとしてセンター装置の記憶装置に格納されている識別情報を有する第2種端末を用いてセンター装置に接続要求しようとする場合には、この識別情報と関連する識別情報を有する第1種端末を起動することによって、この第1種端末からセンター装置へ、この第1種端末の記憶装置に記憶している認証コードとその識別情報とを送信する。すると、センター装置は、第1種端末から受信した識別情報に対応付けて記憶装置に記憶している認証コードと、同じく当該第1種端末から受信した識別情報とを比較し、両認証コードが相互に関連している場合に、当該識別情報に関連している識別情報を有する第2種端末との間で特定サービスに関するデータ通信を行うのである。従って、利用者は、従来のユーザID及びパスワードの組合せを一々入力する必要がないので、セキュリティの高度化の為に認証コードが如何に複雑なものになったとしても、これを記憶しなければならない面倒や、入力の手間や、入力間違いの危険から、開放される。しかも、特定サービスに関するデータ通信を行う第2種端末を紛失したとしても、この第2種端末の識別情報に関連した識別情報を有する第1種端末と一緒にしておかない限りは、この第2種端末の占有を取得した第三者は、この第2種端末をネットワークに接続することができないので、この第三者によって無断でネットワークに接続されてしまうことがない。   When configured in this way, when a user intends to make a connection request to the center device using the second type terminal having identification information stored in the storage device of the center device as indicating itself, By activating the first type terminal having the identification information associated with this identification information, the authentication code stored in the storage device of the first type terminal and the identification information are transferred from the first type terminal to the center device. Send. Then, the center device compares the authentication code stored in the storage device in association with the identification information received from the first type terminal and the identification information received from the first type terminal, and both authentication codes are When they are related to each other, data communication related to a specific service is performed with the second type terminal having identification information related to the identification information. Therefore, the user does not need to input the conventional combination of user ID and password one by one. Therefore, no matter how complicated the authentication code is for the sake of security enhancement, it must be stored. It is freed from troublesomeness, troublesome input, and risk of incorrect input. In addition, even if the second type terminal that performs data communication related to the specific service is lost, the second type terminal is not used unless it is together with the first type terminal having identification information related to the identification information of the second type terminal. Since the third party who acquired the occupation of the seed terminal cannot connect the second type terminal to the network, the third party is not connected to the network without permission.

第1種端末の識別情報と第2種端末の識別情報とは、互いに同一であっても良いが、一定ルールに従って一義的に関連付けられるものであっても良いし、センター装置において両者の関連付けが予め登録されているものであっても良い。要するに、センター装置が、両者の関連性を認識できるものであれば良い。   The identification information of the first type terminal and the identification information of the second type terminal may be the same as each other, but may be uniquely associated according to a certain rule, or the association between the two in the center device. It may be registered in advance. In short, it is sufficient that the center device can recognize the relationship between the two.

同様に、センター装置の記憶装置に格納されている認証コードと第1種端末に格納されている認証コードとは、互いに同一であっても良いが、一定ルールに従って一義的に関連付けられるものであっても良い。例えば、第1種端末が利用者の身体的特徴を読み取ってバイオコードとして文字列化するバイオコード検出装置を備えている場合は、認証コードの一部に、そのバイオコードの特定位置を指定する指定情報を含めることができる。この場合、第1種端末は、前記バイオコード検出手段によって取得したバイオコードから、前記指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記識別情報とともに前記センター装置へ送信する。この場合、一方のセンター装置に記憶されて認証コードは、バイオコードの全体が別途記憶装置に記憶されているのであれば、前記指定情報を含むもので良いし、バイオコードの全体を別途記憶装置に記憶しているのでなければ、バイオコードにおける前記指定情報に相当する一部分が予め組み込まれたもので良い。ただし、前者のようにしておけば、認証コード中の指定情報を任意に変更して利用することができる。即ち、特定サービスに関するデータ通信を行う毎、また、その通信中において定期的に、認証コードを生成し直して、センター装置の記憶装置に上書きするとともに、第1種端末に送信して、この第1種端末の記憶装置に上書きするようにして、使用することができる。   Similarly, the authentication code stored in the storage device of the center device and the authentication code stored in the first type terminal may be identical to each other, but are uniquely associated according to a certain rule. May be. For example, when the first type terminal includes a biocode detection device that reads a user's physical characteristics and converts it into a character string as a biocode, the specific position of the biocode is specified as a part of the authentication code. Specification information can be included. In this case, the first type terminal cuts out a part corresponding to the specific position designated by the designation information from the biocode acquired by the biocode detection means, and incorporates the cut out part into the authentication code, It transmits to the said center apparatus with identification information. In this case, the authentication code stored in one center device may include the designation information as long as the entire biocode is separately stored in the storage device, and the entire biocode may be stored separately in the storage device. If it is not stored, a part corresponding to the designation information in the biocode may be incorporated in advance. However, if the former is used, the designation information in the authentication code can be arbitrarily changed and used. That is, every time data communication related to a specific service is performed, and periodically during the communication, the authentication code is regenerated, overwritten in the storage device of the center device, and transmitted to the first type terminal. It can be used by overwriting the storage device of the type 1 terminal.

なお、第1種端末は、認証コード及び識別情報を、第2種端末を経由せずにセンター装置へ直接送信しても良いし、第2種端末を経由して送信しても良い。   Note that the first type terminal may transmit the authentication code and the identification information directly to the center apparatus without going through the second type terminal, or may send the authentication code and the identification information through the second type terminal.

上述した課題を解決するために案出された本発明によるコンピュータネットワークにおける認証方法の第2の態様は、識別情報を有する端末と、この端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記端末との間で特定サービスに関するデータ通信を行うための認証方法であって、前記端末及び前記センター装置は、夫々、記憶装置を備えるとともに、前記センター装置の記憶装置には、前記識別情報に関連付けて認証コードが記憶される一方、前記端末の記憶装置には、前記認証コードの一部が記憶され、前記端末は、前記認証コードの残部を送信する無線通信装置との間で通信する無線通信手段を更に備え、この無線通信手段を通じて前記無線通信装置から前記認証コードの残部を受信すると、受信した認証コードの残部を自己の記憶装置に記憶している前記認証コードの一部に結合させた上で、前記識別情報とともに前記センター装置へ送信し、前記センター装置は、前記端末から受信した認証コードを、当該端末から受信した識別情報に対応付けて自己の記憶装置に記憶している認証コードと比較し、両認証コードが相互に関連している場合には、以後、前記端末との間で特定サービスに関するデータ通信を行うことを、特徴とする。   A second aspect of an authentication method in a computer network according to the present invention devised to solve the above-described problem is a network including a terminal having identification information and a center apparatus capable of communicating with the terminal through the computer network. An authentication method for the center device to perform data communication regarding a specific service with the terminal, wherein the terminal and the center device each include a storage device, and the storage device of the center device includes An authentication code is stored in association with the identification information, while a part of the authentication code is stored in the storage device of the terminal, and the terminal communicates with a wireless communication device that transmits the remainder of the authentication code. Wireless communication means for communicating between the wireless communication devices through the wireless communication means. When the remainder of the code is received, the remainder of the received authentication code is combined with a part of the authentication code stored in its own storage device, and then transmitted to the center device together with the identification information. Compares the authentication code received from the terminal with the authentication code stored in its own storage device in association with the identification information received from the terminal, and if both authentication codes are related to each other Thereafter, data communication regarding a specific service is performed with the terminal.

このように構成されると、利用者は、自己を示すものとしてセンター装置の記憶装置に格納されている識別情報を有する端末を用いてセンター装置に接続要求しようとする場合には、無線通信装置を起動して、この無線通信装置から端末へ、認証コードの残部を送信する。端末は、この認証コードの残部を、無線通信手段によって受信する。そして、自己の記憶装置に記憶している認証コードの一部と、受信した認証コードの残部とを結合することにより、認証コードを完成する。そして、完成した認証コードを、識別情報とともに、センター装置へ送信する。すると、センター装置は、端末から受信した識別情報に対応付けて記憶装置に記憶している認証コードと、同じく当該端末から受信した識別情報とを比較し、両認証コードが相互に関連している場合に、当該端末との間で特定サービスに関するデータ通信を行うのである。従って、利用者は、従来のユーザID及びパスワードの組合せを一々入力する必要がないので、セキュリティの高度化の為に認証コードが如何に複雑なものになったとしても、これを記憶しなければならない面倒や、入力の手間や、入力間違いの危険から、開放される。しかも、端末を紛失したとしても、無線通信装置と一緒にしておかない限りは、この端末の占有を取得した第三者は、この端末をネットワークに接続することができないので、この第三者によって無断でネットワークに接続されてしまうことがない。   With this configuration, when a user attempts to make a connection request to the center device using a terminal having identification information stored in the storage device of the center device as indicating itself, the wireless communication device And the remaining part of the authentication code is transmitted from the wireless communication apparatus to the terminal. The terminal receives the remaining part of the authentication code by the wireless communication means. Then, the authentication code is completed by combining a part of the authentication code stored in its own storage device and the remaining part of the received authentication code. Then, the completed authentication code is transmitted to the center device together with the identification information. Then, the center device compares the authentication code stored in the storage device in association with the identification information received from the terminal and the identification information received from the terminal, and the two authentication codes are related to each other. In this case, data communication regarding a specific service is performed with the terminal. Therefore, the user does not need to input the conventional combination of user ID and password one by one. Therefore, no matter how complicated the authentication code is for the sake of security enhancement, it must be stored. It is freed from troublesomeness, troublesome input, and risk of incorrect input. Moreover, even if the terminal is lost, the third party who has acquired the occupation of this terminal cannot connect the terminal to the network unless it is kept with the wireless communication device. It is not connected to the network without permission.

以上のように構成された本発明によるコンピュータネットワークにおける認証方法によると、ユーザID又は/及びパスワードを認証の都度入力する必要がないにも拘わらず、専用の鍵を要することなく、端末が他者の手に渡った場合にネットワークに無断接続されてしまうことを、防止することができる。   According to the authentication method in the computer network according to the present invention configured as described above, the terminal can be used by another person without requiring a dedicated key even though it is not necessary to input a user ID or / and a password each time authentication is performed. It is possible to prevent unauthorized connection to the network when it reaches the hand of the user.

以下、図面に基づいて、本発明による認証方法を実施したコンピュータネットワークの形態を、説明する。なお、以下の例は、本発明による認証方法をインターネット上で実施した例である。   Hereinafter, a form of a computer network that implements an authentication method according to the present invention will be described with reference to the drawings. The following example is an example in which the authentication method according to the present invention is implemented on the Internet.

実施形態1Embodiment 1

(システム構成)
図1は、本発明の第1の実施形態であるコンピュータネットワークの概略構成を示すブロック図である。この図1に示されているように、このコンピュータネットワークは、各ISPが運営するネットワーク上に存在する各種サーバの機能を1台のコンピュータ上に集約して示した1台のセンター1と、当該ISPのネットワークに接続されているアクセスポイント(ダイヤルアップ接続サーバの機能を備えたコンピュータ)4と、インターネット(一次プロバイダのルータ,バックボーン,二次プロバイダのルータ,等からなるコンピュータネットワーク)Nと、電話回線を通じてアクセスポイント4に接続可能であるか他のISPが運営するサーバ(図示略)によってインターネットNに接続されるとともにこのインターネットNを通じてセンター1にアクセス可能なPC2と、携帯電話網(多数の地上局,これら各地上局に有線接続されているとともに階層構造的に相互に有線接続された複数の交換局,インターネットNとのゲートウェイ,等からなる通信網)Mと、この携帯電話網Mの何れかの地上局と無線接続されるとともにこの携帯電話網M及びインターネットNを通じてセンター1にアクセス可能である携帯電話機3とから、構成されている。
(System configuration)
FIG. 1 is a block diagram showing a schematic configuration of a computer network according to the first embodiment of the present invention. As shown in FIG. 1, this computer network includes a single center 1 in which functions of various servers existing on a network operated by each ISP are collectively shown on a single computer, An access point (computer having a dial-up connection server function) 4 connected to the ISP network, the Internet (a computer network comprising a router of a primary provider, a backbone, a router of a secondary provider, etc.) N, and a telephone A PC 2 that can be connected to the access point 4 through a line or is connected to the Internet N by a server (not shown) operated by another ISP and can access the center 1 through the Internet N, and a mobile phone network (a number of terrestrial Station, wired to each of these ground stations In addition, the communication network is composed of a plurality of switching offices wired to each other in a hierarchical structure, a gateway to the Internet N, etc.) and any one of the ground stations of the cellular phone network M and The mobile phone 3 is configured to be accessible to the center 1 through the mobile phone network M and the Internet N.

なお、PC2は、アクセスポイント4を経由する代わりに、センター1を運営するISPとブロードバンドサービスについて提携を行っているブロードバンド接続業者のブロードバンド資源を通じてセンター1に接続されても良い。更に、携帯電話機3は、ブルートゥース(米国Bluetooth SIG社の商標)や赤外線通信のような近距離無線通信を通じて、PC2と通信可能となっている。   The PC 2 may be connected to the center 1 through a broadband resource of a broadband service provider that is affiliated with the ISP that operates the center 1 and the broadband service, instead of via the access point 4. Furthermore, the mobile phone 3 can communicate with the PC 2 through near field communication such as Bluetooth (trademark of Bluetooth SIG, USA) or infrared communication.

図1に示されたPC2は、当該ISPと契約を交わすことによって当該ISPが提供するインターネット接続サービス又はコンテンツ提供サービスを受ける会員となったユーザ(以下、「会員」と称する)が操作するコンピュータであるので、センター1に対して、アクセスポイント4を通じたダイヤルアップ接続を通じて、また、ブロードバンド接続業者によって当該会員が利用可能なブロードバンド資源を通じて、また、インターネットNを通じて、接続可能である。また、各PC2は、センター1によるインターネット接続サービスを通じて、インターネットNの先に接続されている一般のウェッブサーバ装置(図示略)に対して、アクセスすることができる。このPC2が、第2種端末に相当する
PC2は、互いにバスBによって接続されたCPU[Central processing unit]20,通信アダプタ21.ディスプレイ22,入力装置23,RAM[Random access memory]24,ハードディスク25,バイオコード検出装置28及び近距離無線通信ポート29から、構成されている。
The PC 2 shown in FIG. 1 is a computer operated by a user (hereinafter referred to as “member”) who becomes a member who receives an Internet connection service or a content providing service provided by the ISP by making a contract with the ISP. Therefore, it is possible to connect to the center 1 through a dial-up connection through the access point 4, through a broadband resource available to the member by a broadband connection provider, and through the Internet N. Each PC 2 can access a general web server device (not shown) connected to the end of the Internet N through the Internet connection service provided by the center 1. This PC 2 corresponds to a second type terminal. The PC 2 is a CPU [Central processing unit] 20, a communication adapter 21. The display 22, input device 23, RAM [Random access memory] 24, hard disk 25, biocode detection device 28, and short-range wireless communication port 29 are configured.

これらのうち、CPU20は、このPC2全体を制御する中央処理装置である。また、通信アダプタ21は、アクセスポイント4に繋がる電話回線との物理インターフェースをなす装置であり、具体的には、モデム,TA[Terminal Adapter],ルータ等であって、ブロードバンド接続サービス利用時にはブロードバンド対応のものに置き換えられる。ディスプレイ22は、CPU20によって生成された画像を表示する表示装置である。入力装置23は、キーボード及びマウスからなる。RAM24は、CPU20が各種プログラムを実行するに際しての作業領域が展開される主記憶装置である。   Of these, the CPU 20 is a central processing unit that controls the entire PC 2. The communication adapter 21 is a device that forms a physical interface with a telephone line connected to the access point 4. Specifically, the communication adapter 21 is a modem, a TA [Terminal Adapter], a router, etc., and supports broadband when using a broadband connection service. Will be replaced. The display 22 is a display device that displays an image generated by the CPU 20. The input device 23 includes a keyboard and a mouse. The RAM 24 is a main storage device in which a work area is developed when the CPU 20 executes various programs.

バイオコード検出装置28は、当該PC2を操作するユーザの身体的特徴を数値化して、その身体的特徴を示す数値(以下、この数値を「バイオコード」と称する」)をCPU20に入力する装置である。このバイオコード検出装置28としては、例えば、ユーザの指紋や虹彩の図形的特徴を検出して数値化(ベクトル化)する装置が用いられる。近距離無線通信ポート29は、ブルートゥースカード又は赤外線通信ポートである。この近距離無線通信ポート29が、無線通信手段に相当する。   The biocode detection device 28 is a device that digitizes the physical characteristics of the user who operates the PC 2 and inputs a numerical value indicating the physical characteristics (hereinafter referred to as “biocode”) to the CPU 20. is there. As this biocode detection device 28, for example, a device that detects and digitizes (vectorizes) a graphic feature of a user's fingerprint or iris is used. The short-range wireless communication port 29 is a Bluetooth card or an infrared communication port. The near field communication port 29 corresponds to a wireless communication unit.

ハードディスク25は、CPU20によって読み出されて実行される各種プログラムや各種データを格納している記憶装置である。このハードディスク25が格納しているプログラムには、通信アダプタ21を介してセンター1や図示せぬウェッブサーバ装置との間でTCP/IP[Transmission Contrl Protocol/Internet Protocol]に従った通信を行う機能を含むオペレーティングシステム(図示略),このオペレーティングシステムの通信機能を用いてセンター1や一般的なウェッブサーバ装置に対して各種メッセージを送信するとともにこれらメッセージに応じてセンター1が送信して来たウェッブコンテンツ(HTML[Hyper Text Markup Language]データ等からなる画面データ)を解釈して表示するブラウザ26,オペレーティングシステムの通信機能を利用するとともに入力装置23を介して入力された指示に従ってセンター1との間で通信を行う接続プログラム27,バイオコード検出装置28を制御してバイオコードを採取するためのドライバプログラム,近距離無線通信ポート29を制御して近距離無線通信を行うためのドライバプログラムを、含む。上記接続プログラム27は、本発明を実施するために新たに作成されたものであるので、図4を参照して後で詳しく説明する。一方、上記ブラウザ26は、市販されているプログラム(例えば、米国マイクロソフト社の「Internet Explorer[同社の登録商標]」)であるので、その処理内容についての詳細な説明は省略する。また、このハードディスクに登録されている各種データには、このユーザ端末を使用するユーザのユーザ識別情報(ユーザID)が含まれている。   The hard disk 25 is a storage device that stores various programs and various data that are read and executed by the CPU 20. The program stored in the hard disk 25 has a function of performing communication according to TCP / IP (Transmission Control Protocol / Internet Protocol) with the center 1 and a web server device (not shown) via the communication adapter 21. Including an operating system (not shown), various messages are sent to the center 1 and general web server devices using the communication function of the operating system, and the web contents sent by the center 1 in response to these messages (Screen data consisting of HTML [Hyper Text Markup Language] data etc.) and interpreting and displaying the browser 26, using the communication function of the operating system and following the instructions input via the input device 23 between the center 1 Connection program 27 for communication, BioCo Driver program for collecting bio-code controls the detection unit 28, a driver program for performing short-range wireless communication by controlling the short-range wireless communications port 29, including. The connection program 27 is newly created to implement the present invention, and will be described in detail later with reference to FIG. On the other hand, since the browser 26 is a commercially available program (for example, “Internet Explorer [registered trademark of the company]” of Microsoft Corporation in the United States), a detailed description of the processing contents is omitted. The various data registered in the hard disk includes user identification information (user ID) of the user who uses the user terminal.

携帯電話機3は、PC2と同じユーザによって使用される移動通信端末である。この携帯電話機3が、第1種端末及び無線通信装置に相当する。   The mobile phone 3 is a mobile communication terminal used by the same user as the PC 2. The mobile phone 3 corresponds to a first type terminal and a wireless communication device.

この携帯電話機3は、バスBを介して互いに接続されたCPU30,無線装置31,ディスプレイ32,キーボード33,メモリ34,バイオコード検出装置35,音声入力装置36及び近距離無線通信ポート37から、構成されている。   The cellular phone 3 includes a CPU 30, a wireless device 31, a display 32, a keyboard 33, a memory 34, a biocode detection device 35, a voice input device 36, and a short-range wireless communication port 37 connected to each other via a bus B. Has been.

これらのうち、CPU30は、メモリ34に格納されているプログラムに従って、携帯電話機3を構成する他のハードウェアを制御することによって、携帯電話の各種機能(音声通話機能,メール作成,送受信及び表示機能,ウェブブラウズ機能,近距離無線通信機能,バイオコード検出機能,等)を実現する制御装置である。無線装置31は、CPU30による制御に応じて携帯電話網Mの図示せぬ地上局との間でデータを無線送受信する装置(アンテナ及び変復調装置を含む)である。ディスプレイ32は、CPU30が上記各種機能を実現するのに伴って生成した画面を表示するための表示装置である。   Among these, the CPU 30 controls other hardware constituting the mobile phone 3 in accordance with a program stored in the memory 34, thereby enabling various functions of the mobile phone (voice call function, mail creation, transmission / reception, and display function). , Web browsing function, short-range wireless communication function, biocode detection function, etc.). The wireless device 31 is a device (including an antenna and a modem) that wirelessly transmits and receives data to and from a ground station (not shown) of the mobile phone network M in accordance with control by the CPU 30. The display 32 is a display device for displaying a screen generated when the CPU 30 realizes the various functions.

音声入出力装置36は、主に音声通話のためのマイク及びスピーカーである。キーボード33は、CPU30に対して各種コマンド及びデータ(例えば、相手先電話番号,メール送信先のメールアドレス,閲覧対象WebページのURL,等)を入力するためのテンキー,カーソルキー及びファンクションキーを含む入力装置である。   The voice input / output device 36 is mainly a microphone and a speaker for voice calls. The keyboard 33 includes numeric keys, cursor keys, and function keys for inputting various commands and data (for example, a destination telephone number, a mail address of a mail transmission destination, a URL of a web page to be browsed, etc.) to the CPU 30. It is an input device.

バイオコード検出装置35は、当該携帯電話機3を操作するユーザの身体的特徴を数値化して、その身体的特徴を示す数値(以下、この数値を「バイオコード」と称する」)をCPU30に入力する装置である。近距離無線通信ポート37は、ブルートゥースカード又は赤外線通信ポートである。   The biocode detection device 35 digitizes the physical characteristics of the user who operates the mobile phone 3 and inputs a numerical value indicating the physical characteristics (hereinafter, this numerical value is referred to as “biocode”) to the CPU 30. Device. The short-range wireless communication port 37 is a Bluetooth card or an infrared communication port.

メモリ34は、CPU30に上記各種機能を実行させるプログラム及び各種データを格納しているROM,センター1から受信した認証コードやバイオコード検出装置35を通じて採取されて初期登録された当該ユーザのバイオコードや入力装置23を通じて初期登録された当該ユーザのユーザ識別情報(ユーザID)が記憶されるフラッシュメモリ,CPU30の作業領域が構築されるRAMから構成される記憶装置である。   The memory 34 stores a program for causing the CPU 30 to execute the above various functions and various data, an authentication code received from the center 1, a biocode of the user that is collected and initially registered through the biocode detection device 35, and the like. The storage device includes a flash memory in which user identification information (user ID) of the user initially registered through the input device 23 is stored, and a RAM in which a work area of the CPU 30 is constructed.

メモリ(ROM)34に格納されているプログラムには、TCP[TLP]/IP[PDC−P]に従った通信機能を実現するプログラム,HTTP[ALP]に従ったウェブページ閲覧機能を実現するプログラム,バイオコード検出装置35を制御してバイオコードを採取するためのドライバプログラム,近距離無線通信ポート37を制御して近距離無線通信を行うためのドライバプログラムが、含まれている。   The program stored in the memory (ROM) 34 includes a program that realizes a communication function according to TCP [TLP] / IP [PDC-P], and a program that realizes a web page browsing function according to HTTP [ALP]. , A driver program for collecting the biocode by controlling the biocode detection device 35 and a driver program for performing the short-range wireless communication by controlling the short-range wireless communication port 37 are included.

アクセスポイント4は、電話回線とセンター1(即ち、当該ISPが運営するネットワーク)に繋がる専用線とに接続されており、電話回線を通じてダイヤルアップ接続してきたPC2が認証を要求してくると、センター1を構成する認証サーバ(認証サーバプログラム123)に認証を依頼して、この認証サーバが認証を成功すると、IPアドレスを当該PC2に対して発行し、以後、このPC2が当該IPアドレスを接続元IPアドレスとして組み込んだIPパケットに格納されたメッセージを送信してくると、このメッセージをセンター1へ転送し、また、このPC2宛のレスポンスをセンター1から受け取ると、このレスポンスをPC2へ転送する。   The access point 4 is connected to a telephone line and a dedicated line connected to the center 1 (that is, a network operated by the ISP), and when the PC 2 dial-up connected through the telephone line requests authentication, 1 requests authentication to the authentication server (authentication server program 123) that constitutes 1, and if this authentication server succeeds in authentication, it issues an IP address to the PC 2, and thereafter the PC 2 sends the IP address to the connection source. When a message stored in an IP packet incorporated as an IP address is transmitted, the message is transferred to the center 1. When a response addressed to the PC 2 is received from the center 1, the response is transferred to the PC 2.

センター1は、実際には、当該ISPが運営するネットワーク上に存在する複数のサーバ装置(コンピュータ)及びルータである。このようなセンター1には、メールサーバの機能を果たすもの、会員に対してコンテンツを提供するコンテンツ提供サービスを実行するコンテンツサーバの機能を果たすもの、認証サーバの機能を果たすもの、会員管理サーバの機能を果たすもの、課金サーバの機能を果たすもの等が、含まれている。但し、ここでは、説明を簡略化させるために、これらの各種サーバの機能が、一台のコンピュータ上で実行されるプログラムによって実現されるものとして、説明を行う。   The center 1 is actually a plurality of server devices (computers) and routers existing on a network operated by the ISP. Such a center 1 has a function of a mail server, a function of a content server that executes a content providing service for providing contents to members, a function of an authentication server, and a member management server. Those that fulfill the function, those that fulfill the function of the accounting server, and the like are included. However, here, in order to simplify the description, the functions of these various servers will be described as being realized by a program executed on one computer.

このセンター1としてのコンピュータ(センター装置)は、互いにバスBによって接続されたCPU10,通信インタフェース11,RAM12及びハードディスク13から、構成されている。これらのうち、CPU10は、このセンター1全体の制御を行う中央処理装置(コンピュータ)である。また、RAM12は、CPU10が各種処理を実行するに際しての作業領域が展開される主記憶装置である。また、通信インタフェース11は、インターネットN及びアクセスポイント4に繋がる専用線とのインターフェースを含み、これらアクセスポイント4やインターネットNを介してPC2や携帯電話機3と通信可能な通信装置である。   The computer (center device) as the center 1 is composed of a CPU 10, a communication interface 11, a RAM 12, and a hard disk 13 connected to each other by a bus B. Among these, the CPU 10 is a central processing unit (computer) that controls the entire center 1. The RAM 12 is a main storage device in which a work area is expanded when the CPU 10 executes various processes. The communication interface 11 includes a dedicated line connected to the Internet N and the access point 4, and is a communication device that can communicate with the PC 2 and the mobile phone 3 via the access point 4 and the Internet N.

ハードディスク13は、CPU10によって読み出されて実行される各種プログラム130及び各種データを格納している記憶装置である。このハードディスク13が格納している各種プログラム130には、上述した各種機能を果たすためのプログラム(例えば、コンテンツサーバの機能を果たすためのコンテンツサーバプログラム124,認証サーバとしての機能を果たすための認証サーバプログラム123)が、含まれている。これらのうち、認証サーバプログラム123については、図4のフローチャートを参照して後で詳しく説明する。コンテンツサーバプログラム124は、認証サーバプログラム123によって認証(予めコンテンツ提供サービスの会員として登録されているユーザが操作する端末であるとの認証)のなされた端末に対して、このコンテンツ提供サービス対象のコンテンツを応答するプログラムである。   The hard disk 13 is a storage device that stores various programs 130 and various data read and executed by the CPU 10. The various programs 130 stored in the hard disk 13 include a program for performing the various functions described above (for example, a content server program 124 for performing the function of a content server, an authentication server for performing a function as an authentication server). A program 123) is included. Among these, the authentication server program 123 will be described in detail later with reference to the flowchart of FIG. The content server program 124 is a content subject to the content providing service for a terminal that has been authenticated (authenticated as a terminal operated by a user registered in advance as a member of the content providing service) by the authentication server program 123. Is a program that responds.

また、ハードディスク13が格納している各種データには、コンテンツサーバプログラム124に従って要求元端末(PC2,携帯電話機3等)へ送信される各種コンテンツの他、当該ISPとの間で予め契約を交わしている各種別の会員(インターネット接続サービスの会員,コンテンツ提供サービスの会員)毎にその個人情報(その会員に一意に付与された識別情報であるユーザID,パスワード,その会員の氏名,住所,メールアドレス,その会員に対して契約に基づいて提供されるサービス種別,等)が登録されている会員データベース132,図2に示す第1テーブル133,及び、図3に示す第2テーブル134が、含まれている。   In addition, various data stored in the hard disk 13 are contracted in advance with the ISP in addition to various contents transmitted to the request source terminal (PC2, mobile phone 3, etc.) according to the content server program 124. Personal information (user ID, password, member name, address, e-mail address, which is identification information uniquely assigned to the member) for each of the various other members (members of the Internet connection service, members of the content providing service) , A member database 132 in which a service type provided based on a contract for the member is registered, a first table 133 shown in FIG. 2, and a second table 134 shown in FIG. ing.

図2に示すように、この第1テーブル133は、会員データベース132に登録されている各会員毎に割り当てられた多数のレコードから、構成されている。各レコードは、夫々、そのレコードが割り当てられたユーザのユーザ識別情報(ユーザID)が格納される「ユーザ」フィールド,そのユーザについての情報が格納されている会員データベース132中の記憶領域のポインタが格納される「詳細情報」フィールド,そのユーザに現在設定されている認証コードが格納される「現在コード」フィールド,そのユーザとのサービス提供契約締結時に当該ユーザによって初期登録された当該ユーザのバイオコード(例えば、指紋であれば、その指紋全体をコード化することによって得られた全体)が格納される「バイオコード」フィールド,上記認証コードの長さ(1〜nバイト)を指定する値が上記認証コードの更新の都度ランダムに設定される「コード長」フィールド,上記認証コードの更新する周期のデフォルト値又はユーザ設定値が格納される「更新頻度」フィールド,上記認証コードの構造パターンとして第2テーブル134に登録されているパターンを識別するための識別情報(パターン識別情報)が可能される「パターン」フィールドから、構成されている。   As shown in FIG. 2, the first table 133 is composed of a large number of records assigned to each member registered in the member database 132. Each record has a “user” field in which user identification information (user ID) of the user to whom the record is assigned is stored, and a pointer to a storage area in the member database 132 in which information about the user is stored. “Detailed information” field to be stored, “Current code” field to store the authentication code currently set for the user, and the biocode of the user initially registered by the user when the service provision contract with the user is concluded (For example, in the case of a fingerprint, the whole obtained by encoding the entire fingerprint) “Biocode” field in which the value specifying the length (1 to n bytes) of the authentication code is "Code length" field set at random every time the authentication code is updated, update the above authentication code An “update frequency” field in which a default value or a user setting value of a period to be stored is stored, and identification information (pattern identification information) for identifying a pattern registered in the second table 134 as a structure pattern of the authentication code is possible The “pattern” field is made up of.

図3に示すように、第2テーブル134は、第1テーブル133の「パターン」フィールドに格納され得る全てのパターンについて夫々割り当てられた多数のレコードから、構成されている。各レコードは、夫々、そのレコードに割り当てられたパターンを識別するパターン識別情報が格納される「パターン」フィールド、そのパターンの第1セグメントに組み込まれる文字列を構成する文字の種類(数字,アルファベット,特殊文字,バイオコード)及びバイト数の組合せを特定する情報(以下、「文字列指定情報」という)が格納される「第1セグメント」フィールド,同じく第2セグメントに組み込まれる文字列についての文字列指定情報が格納される「第2セグメント」フィールド,同じく第3セグメントに組み込まれる文字列についての文字列指定情報が格納される「第3セグメント」フィールドから、構成されている。なお、バイオコードは、コード化のアルゴリズムにより様々な文字種類をとりうる(図2の「バイオコード」フィールドには、アルファベット及び特殊記号を組み合わせてなる例が示されている)。   As shown in FIG. 3, the second table 134 is composed of a number of records respectively assigned to all patterns that can be stored in the “pattern” field of the first table 133. Each record has a “pattern” field in which pattern identification information for identifying a pattern assigned to the record is stored, and types of characters (numeric characters, alphabetical characters, characters) included in the first segment of the pattern. “Character string, biocode)” and “first segment” field in which information specifying the combination of bytes (hereinafter referred to as “character string designation information”) is stored, as well as character strings for character strings incorporated in the second segment A “second segment” field in which designation information is stored, and a “third segment” field in which character string designation information about a character string incorporated in the third segment is stored. The biocode can take various character types depending on the encoding algorithm (in the “biocode” field of FIG. 2, an example in which alphabets and special symbols are combined is shown).

なお、第2テーブル134の何れかのフィールドにバイオコードの文字列指定情報が含まれるパターンに基づいて生成された認証コード(第1テーブル133の「現在コード」フィールドに格納されるとともに携帯電話機3又はPC2へ送信された認証コード)には、当該バイオコードの文字列指定情報に対応するセグメントの位置に、バイオコード中のNバイト目からN+Yバイト目(但し、Nは認証コードの設定時にランダムに選ばれる整数,Yは文字列指定情報によって指定されたバイト数)を切り出して代入することを指定する情報(以下、「切出部指定情報」という)が書き込まれる。この切出部指定情報が、バイオコードの特定位置を指定する指定情報に相当する。   Note that the authentication code generated based on the pattern in which the biocode character string designation information is included in any field of the second table 134 (stored in the “current code” field of the first table 133 and the mobile phone 3 Or the authentication code transmitted to the PC 2, the N-th byte to the N + Y-th byte in the biocode at the segment corresponding to the character string designation information of the biocode (where N is a random number when setting the authentication code) The information (hereinafter referred to as “extracted portion designation information”) for designating and substituting and substituting the integer selected for Y, where Y is the number of bytes designated by the character string designation information) is written. This cut-out portion designation information corresponds to designation information for designating a specific position of the biocode.

(処理内容)
以下、本第1実施形態においてユーザがPC2をセンター1に接続して特定サービスに関するデータ通信を行う場合に、携帯電話機3のCPU30がメモリ34上のプログラムに従って実行する処理(以下、単に「携帯電話機3の処理」と記する),PC2のCPU20が接続プログラム27に従って実行する処理(以下、単に「PC2の処理」と記する),及びセンター1のCPU10が認証サーバプログラム123に従って実行する処理(以下、単に「認証サーバの処理」と記する)を、図4のフローチャートを参照して説明する。なお、本実施形態においては、PC2のバイオコード検出装置28は使用されない。また、携帯電話機3のメモリ34には、初期設定において入力されたユーザのバイオコードが記憶されているとともに、過去の処理において認証サーバから受信した最新の認証コードが記憶されているものとする(S207,S009)。
(Processing content)
Hereinafter, in the first embodiment, when the user connects the PC 2 to the center 1 and performs data communication related to a specific service, the CPU 30 of the mobile phone 3 performs processing (hereinafter simply referred to as “mobile phone”) according to a program on the memory 34. 3 ”, processing executed by the CPU 20 of the PC 2 in accordance with the connection program 27 (hereinafter simply referred to as“ processing of PC 2 ”), and processing executed by the CPU 10 of the center 1 in accordance with the authentication server program 123 (hereinafter referred to as“ processing 2 ”). Will be described with reference to the flowchart of FIG. In the present embodiment, the biocode detection device 28 of the PC 2 is not used. In addition, the memory 34 of the mobile phone 3 stores the biocode of the user input in the initial setting, and stores the latest authentication code received from the authentication server in the past processing ( S207, S009).

PC2及び携帯電話機3の使用権限を持つユーザは、先ず、PC2の入力装置23に所定コマンドを入力することによって、接続プログラム27を起動する。そして、最初のS101において、アクセスポイント4又はインターネットNを通じてセンター1に対して、ハードディスク25に格納されているユーザ識別情報を指定した接続要求を行う。すると、センター1では、認証サーバ(認証サーバプログラム123)が起動して、最初のS201において、携帯電話機3からの認証コードを待機する。一方、PC2も、S102において、携帯電話機3からの応答結果を待機する。   A user who has authority to use the PC 2 and the mobile phone 3 first starts the connection program 27 by inputting a predetermined command to the input device 23 of the PC 2. Then, in the first S101, a connection request specifying user identification information stored in the hard disk 25 is made to the center 1 through the access point 4 or the Internet N. Then, in the center 1, the authentication server (authentication server program 123) is activated and waits for an authentication code from the mobile phone 3 in the first S201. On the other hand, the PC 2 also waits for a response result from the mobile phone 3 in S102.

次に、ユーザは、携帯電話機3に電源を投入する。すると、携帯電話機3は、最初のS001において、起動のためのバイオ認証を行うように自らが初期設定されているかどうかを、メモリ34上の初期設定値を参照してチェックする。そして、起動の為のバイオ認証を行う設定がなされていない場合には、携帯電話機3は、処理をそのままS004へ進める。   Next, the user turns on the mobile phone 3. Then, in the first S001, the mobile phone 3 checks whether or not it is initially set to perform bio-authentication for activation with reference to the initial setting value on the memory 34. If the setting for performing bio-authentication for activation has not been made, the mobile phone 3 advances the process to S004 as it is.

これに対して、起動の為のバイオ設定を行う設定がされている場合には、携帯電話機3は、S002において、起動用のバイオ認証処理を実行する。このバイオ認証処理は、ユーザに対してバイオコード検出装置35を通じて自らのバイオコードを採取させる指示をディスプレイ32に表示した後に、このバイオコード検出装置35から入力されたバイオコードを、メモリ34に初期登録されていたバイオコードと比較して、両者が一致した場合(一致度が所定比率を超えた場合)に認証OKと判断する処理である。   On the other hand, when the setting for performing the bio setting for activation is performed, the mobile phone 3 executes the bio authentication process for activation in S002. In this bio-authentication process, after an instruction to collect a biocode of the user through the biocode detection device 35 is displayed on the display 32, the biocode input from the biocode detection device 35 is initially stored in the memory 34. In comparison with the registered biocode, this is a process for determining that the authentication is OK when the two match (when the degree of coincidence exceeds a predetermined ratio).

次のS003では、携帯電話機3は、S002でのバイオ認証処理の結果が認証OKであった否かをチェックする。そして、認証OKでなかった場合には、携帯電話機3は、起動を中止して電源を切断する。これに対して、認証OKであった場合には、携帯電話機3は、処理をS004へ進める。   In next S003, the mobile phone 3 checks whether or not the result of the bio-authentication process in S002 is authentication OK. If the authentication is not OK, the mobile phone 3 stops activation and turns off the power. On the other hand, if the authentication is OK, the mobile phone 3 advances the process to S004.

S004では、携帯電話機3は、キーボード33への入力を待ち、その入力がPC2の接続を選択するものであるかどうかをチェックする。そして、キーボード33への入力がPC2の接続を選択するものでなければ、携帯電話機3は、S012において、その入力の内容に応じた処理を実行する。   In S004, the mobile phone 3 waits for an input to the keyboard 33 and checks whether the input is for selecting connection of the PC2. If the input to the keyboard 33 does not select connection of the PC 2, the mobile phone 3 executes processing according to the content of the input in S 012.

これに対して、キーボード33への入力がPC2の接続を選択するものであれば、携帯電話機3は、S005において、認証コードをセンター1の認証サーバへ送信する処理を実行する。即ち、携帯電話機3は、メモリ34に記憶している認証コードに切出部指定情報が含まれているか否かをチェックする。そして、認証コードに切出部指定情報が含まれている場合には、S002が実行されたか否かをチェックし、S002が実行されている場合には、S002にて採取されたバイオコードから、この切出部指定情報が指定する範囲を切り出して、認証コードにおける切出部指定情報に代入する。これに対して、S002が実行されていない場合には、携帯電話機3は、ユーザに対してバイオコード検出装置35を通じて自らのバイオコードを採取させる指示をディスプレイ32に表示した後に、このバイオコード検出装置35から入力されたバイオコードから、この切出部指定情報が指定する範囲を切り出して、認証コードにおける切出部指定情報に代入する。これに対して、認証コードに切出部指定情報が含まれていない場合には、携帯電話機3は、この認証コードをそのままメモリ34から読み出す。しかる後に、携帯電話機3は、認証コードを、メモリ34に格納されているユーザ識別情報とともに、携帯電話網M及びインターネットN経由でセンター1の認証サーバへ送信する。携帯電話機3は、S005を完了すると、次のS006において、認証サーバからの応答を待機する。   On the other hand, if the input to the keyboard 33 selects the connection of the PC 2, the mobile phone 3 executes a process of transmitting an authentication code to the authentication server of the center 1 in S005. That is, the cellular phone 3 checks whether or not the cutout portion designation information is included in the authentication code stored in the memory 34. And when cut-out part designation | designated information is contained in an authentication code, it is checked whether S002 was performed, and when S002 was performed, from the biocode collected in S002, The range specified by the cutout part designation information is cut out and substituted into the cutout part designation information in the authentication code. On the other hand, when S002 is not executed, the mobile phone 3 displays an instruction to the user to collect its biocode through the biocode detection device 35 on the display 32, and then detects this biocode. From the biocode input from the device 35, the range designated by the cutout portion designation information is cut out and substituted into the cutout portion designation information in the authentication code. On the other hand, when the cutout portion designation information is not included in the authentication code, the mobile phone 3 reads the authentication code from the memory 34 as it is. Thereafter, the mobile phone 3 transmits the authentication code together with the user identification information stored in the memory 34 to the authentication server of the center 1 via the mobile phone network M and the Internet N. After completing S005, the cellular phone 3 waits for a response from the authentication server in the next S006.

認証サーバは、携帯電話機3から送信された認証コード及びユーザ識別情報を受信すると、処理をS201からS202へ進め、認証処理を実行する。即ち、認証サーバは、受信したユーザ識別情報に対応付けて第1テーブル133に登録されている認証コードが切出部指定情報を含まない場合には、当該認証コードと携帯電話機3から受信した認証コードとを比較する。また、受信したユーザ識別情報に対応付けて第1テーブル133に登録されている認証コードが切出部指定情報を含む場合には、この認証コードに対応付けて第1テーブル133に登録されているバイオコードから、当該切出部指定情報が示す部分を切り出して、当該切出部指定情報に代入する。そして、代入後の認証コードと、受信した認証コードとを、比較する。何れの場合においても、両認証コードが一致していれば認証OKであるとし、両認証コードが不一致であれば認証NGであるとする。   Upon receiving the authentication code and user identification information transmitted from the mobile phone 3, the authentication server advances the process from S201 to S202 and executes the authentication process. That is, the authentication server, when the authentication code registered in the first table 133 in association with the received user identification information does not include the cutout portion designation information, the authentication code and the authentication received from the mobile phone 3 Compare with code. Further, when the authentication code registered in the first table 133 in association with the received user identification information includes the cutout portion designation information, it is registered in the first table 133 in association with this authentication code. A portion indicated by the cut-out portion designation information is cut out from the biocode and substituted into the cut-out portion designation information. Then, the authentication code after substitution is compared with the received authentication code. In any case, if both authentication codes match, it is determined that the authentication is OK, and if both authentication codes do not match, it is determined that the authentication is NG.

S202を完了すると、認証サーバは、次のS203において、S202での認証処理の結果(認証結果)を携帯電話機3へ送信し、更に次のS204において、その認証結果が認証OKであるか否かをチェックする。そして、認証サーバは、認証NGであれば処理を中断し、認証OKであれば、S205において、上記ユーザ識別情報についての認証が完了している旨を、PC2に繋がるアクセスポイント4又はコンテンツサーバプログラム124に通知する。これにより、以後、上記通知を受けたアクセスポイント4は、上記ユーザ識別情報を指定して接続要求してきたPC2との通信を中継可能となり、コンテンツサーバプログラム124は、上記ユーザ識別情報を有するPC2からの要求に応じて、コンテンツ提供サービス対象コンテンツを応答可能となる。   When S202 is completed, the authentication server transmits the result (authentication result) of the authentication process in S202 to the mobile phone 3 in the next S203, and in the next S204, whether or not the authentication result is an authentication OK. Check. If the authentication server is authenticated NG, the process is interrupted. If the authentication is OK, the access point 4 or content server program connected to the PC 2 indicates that the authentication for the user identification information is completed in S205. 124 is notified. As a result, the access point 4 that has received the notification can relay the communication with the PC 2 that has requested the connection by designating the user identification information, and the content server program 124 is able to relay from the PC 2 having the user identification information. In response to the request, the content providing service target content can be responded.

一方、認証結果を受信した携帯電話機3は、処理をS006からS007へ進める。S007では、携帯電話機3は、受信した認証結果を、近距離無線通信を通じてPC2に通知する。次のS008では、携帯電話機3は、受信した認証結果が認証OKであったか否かをチェックする。そして、携帯電話機3は、認証結果が認証NGであれば接続を断念して、S012において、その他の機能(新たな機能選択の待機等)を実行する。これに対して、認証結果が認証OKであれば、携帯電話機3は、処理をS009へ進める。   On the other hand, the mobile phone 3 that has received the authentication result advances the process from S006 to S007. In S007, the mobile phone 3 notifies the PC 2 of the received authentication result through short-range wireless communication. In next S008, the mobile phone 3 checks whether or not the received authentication result is authentication OK. Then, if the authentication result is authentication NG, the mobile phone 3 gives up the connection and executes other functions (such as waiting for a new function selection) in S012. On the other hand, if the authentication result is authentication OK, the mobile phone 3 advances the process to S009.

一方、認証結果を受信したPC2は、処理をS102からS103へ進める。このS103では、PC2は、受信した認証結果が認証OKであったか否かをチェックする。そして、PC2は、認証結果が認証NGであれば、S104において警告をディスプレイ22上に表示した後に、処理を終了する。これに対して、認証結果が認証OKであれば、PC2は、S105において、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関して、センター1との通信を開始する。   On the other hand, the PC 2 that has received the authentication result advances the process from S102 to S103. In S103, the PC 2 checks whether or not the received authentication result is authentication OK. If the authentication result is authentication NG, the PC 2 displays a warning on the display 22 in S104, and then ends the process. On the other hand, if the authentication result is authentication OK, the PC 2 starts communication with the center 1 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124 in S105.

一方、S205を完了した認証サーバは、S206において、新コード生成処理を実行する。図5は、このS206にて実行される新コード生成処理サブルーチンを示すフローチャートである。このサブルーチンに入って最初のS301では、認証サーバは、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されているパターン識別情報を読み出す。   On the other hand, the authentication server that has completed S205 executes a new code generation process in S206. FIG. 5 is a flowchart showing a new code generation processing subroutine executed in S206. In the first step S301 after entering this subroutine, the authentication server reads the pattern identification information stored in the first table 133 in association with the user identification information notified from the PC 2 and the mobile phone 3.

次のS302では、認証サーバは、S301にて読み出したパターン識別情報に対応して第2テーブル134に格納されている第1乃至第3セグメントの文字列指定情報を読み出す。   In next step S302, the authentication server reads out the character string designation information of the first to third segments stored in the second table 134 corresponding to the pattern identification information read out in step S301.

次のS303では、認証サーバは、S302にて読み出した第1乃至第3セグメントの文字列指定情報に基づいて、認証コードを生成する。具体的には、認証サーバは、各文字列指定情報毎に、その文字列指定情報が指定する種類の任意の文字を、指定されたバイト数分生成する。但し、その文字列指定情報が指定する種類がバイオコードであれば、認証サーバは、ランダムに選択したNの値と当該文字列指定情報が指定するバイト数とを用いて、切出部指定情報を生成する。その上で、認証サーバは、生成したこれら第1乃至第3セグメントの文字列を、順番に結合する。なお、認証サーバは、これら第1乃至第3セグメントの文字列指定情報が夫々指定するバイト数の合計が、S301にて取得したパターン識別情報に対応して第1テーブル133に登録されているコード長に不足している場合には、第3セグメントの文字列の後に、第1セグメントと同じ文字列指定情報によって指定される文字列を、不足バイト分だけ追加する。それでも未だ不足している場合には、以下同様に、第2セグメントと同じ文字列指定情報によって指定される文字列,第2セグメントと同じ文字列指定情報によって指定される文字列の順で、文字列を追加する。   In the next S303, the authentication server generates an authentication code based on the character string designation information of the first to third segments read in S302. Specifically, for each character string designation information, the authentication server generates an arbitrary character of the type designated by the character string designation information for the designated number of bytes. However, if the type designated by the character string designation information is a biocode, the authentication server uses the randomly selected value of N and the number of bytes designated by the character string designation information to extract the cutout portion designation information. Is generated. The authentication server then combines the generated character strings of the first to third segments in order. In the authentication server, the total number of bytes designated by the character string designation information of the first to third segments is the code registered in the first table 133 corresponding to the pattern identification information acquired in S301. When the length is insufficient, a character string designated by the same character string designation information as that of the first segment is added after the third segment character string by an amount corresponding to the shortage byte. If the character string is still insufficient, the character string specified by the same character string specifying information as the second segment and the character string specified by the same character string specifying information as the second segment will be used. Add a column.

次のS304では、認証サーバは、初期設定された条件に基づき、パターン識別情報の変更が指定されているか否かをチェックする。そして、パターン識別情報の変更が指定されていない場合には、認証サーバは、そのままこの新コード生成処理を終了する。これに対して、パターン識別情報の変更が指定されている場合には、認証サーバは、S305において、第1テーブル133に登録されているS301にて読み出したパターン識別情報をランダムに変更した後に、この新コード生成処理を終了する。   In next step S304, the authentication server checks whether or not the change of the pattern identification information is designated based on the initially set condition. If the change of the pattern identification information is not designated, the authentication server ends the new code generation process as it is. On the other hand, when the change of the pattern identification information is designated, the authentication server randomly changes the pattern identification information read in S301 registered in the first table 133 in S305. The new code generation process is terminated.

新コード生成処理を終了した認証サーバは、処理をS206からS207へ進める。S207では、認証サーバは、S206にて新たに生成した認証コードを、携帯電話網M及びインターネットN経由で携帯電話機3へ送信する。   After completing the new code generation process, the authentication server advances the process from S206 to S207. In S207, the authentication server transmits the authentication code newly generated in S206 to the mobile phone 3 via the mobile phone network M and the Internet N.

次のS208では、認証サーバは、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されている認証コードを、S206にて新たに生成した認証コードによって更新する。   In next S208, the authentication server updates the authentication code stored in the first table 133 in association with the user identification information notified from the PC 2 and the mobile phone 3 with the authentication code newly generated in S206. .

次のS209では、認証サーバは、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されている更新頻度に基づいて、コード生成がアクセス毎に指定されているか否かをチェックする。そして、コード生成がアクセス毎に指定されている場合には、認証サーバは、全処理を終了する。   In the next step S209, the authentication server designates code generation for each access based on the update frequency stored in the first table 133 in association with the user identification information notified from the PC 2 and the mobile phone 3. Check whether or not. When code generation is designated for each access, the authentication server ends all the processes.

これに対して、コード生成がアクセス毎に指定されていない場合には、認証サーバは、S210において、S206にて認証コードを生成してからの経過時間が、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されている周期を超えたか否かをチェックする。そして、未だ経過時間が周期を超えていない場合には、認証サーバは、S211において、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してPC2がセンター1との間で行っている通信が切断しているか否かをチェックする。   On the other hand, if code generation is not designated for each access, the authentication server is notified of the elapsed time since the generation of the authentication code in S206 from the PC 2 and the mobile phone 3 in S210. It is checked whether or not the period stored in the first table 133 has been exceeded in association with the user identification information. If the elapsed time has not yet exceeded the cycle, the authentication server performs the connection between the center 2 and the PC 2 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124 in S211. Check whether the communication is disconnected.

そして、当該通信が未だ継続している場合には、認証サーバは、処理をS210に戻す。これらS210及びS211のループを繰り返している間に経過時間が周期を超えた場合には、認証サーバは、処理をS206へ戻し、再度、新たな認証コードを生成する。   If the communication is still continued, the authentication server returns the process to S210. If the elapsed time exceeds the period while repeating the loop of S210 and S211, the authentication server returns the process to S206 and generates a new authentication code again.

一方、携帯電話機3は、S009において、認証サーバから新たな認証コードを受信したか否かをチェックする。そして、新たな認証コードを受信していない場合には、携帯電話機3は、S011において、PC2から切断通知を受信しているか否かをチェックする。そして、未だPC2から切断通知を受信していない場合には、処理をS009へ戻す。以上のS009及びS010のループ処理を繰り返している間に認証サーバから新たな認証コードを受信すると、携帯電話機3は、処理をS009からS010へ進め、メモリ34に格納されている認証コードを、認証サーバから受信した新たな認証コードによって更新する。S010を完了すると、携帯電話機3は、処理をS011へ進める。   On the other hand, in S009, the mobile phone 3 checks whether or not a new authentication code has been received from the authentication server. If a new authentication code has not been received, the mobile phone 3 checks whether or not a disconnection notification has been received from the PC 2 in S011. If the disconnection notification has not yet been received from the PC 2, the process returns to S009. If a new authentication code is received from the authentication server while repeating the loop processing of S009 and S010 above, the mobile phone 3 advances the processing from S009 to S010, and authenticates the authentication code stored in the memory 34. Update with new authentication code received from server. When S010 is completed, the mobile phone 3 advances the process to S011.

一方、PC2は、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してセンター1との間で行っている通信を切断した場合、若しくは、切断された場合には、処理をS105からS106へ進め、近距離無線通信を通じて携帯電話機3へ切断通知を送信した後に、接続プログラム27による処理を終了する。   On the other hand, the PC 2 disconnects the communication performed with the center 1 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124, or when the communication is disconnected, the processing is performed in S105. From step S106, a disconnection notice is transmitted to the mobile phone 3 through the short-range wireless communication, and then the processing by the connection program 27 is terminated.

一方、この接続通知をPC2から受信した携帯電話機3は、処理をS011からS012へ進め、その他の機能(新たな機能選択の待機等)を実行する。   On the other hand, the mobile phone 3 that has received this connection notification from the PC 2 advances the process from S011 to S012, and executes other functions (such as waiting for a new function selection).

一方、認証サーバは、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してPC2がセンター1との間で行っている通信の切断を検知すると、S211からループ処理を抜けて、全処理を終了する。   On the other hand, when the authentication server detects disconnection of communication performed by the PC 2 with the center 1 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124, the authentication server exits the loop processing from S211. End all processing.

(実施形態による効果)
以上のように構成される本第1実施形態によると、同じユーザ識別情報が格納されている携帯電話機3を用意することなく、PC2のみでセンター1に接続しようとしても、このPC2には認証コードが格納されていないので、センター1の認証サーバに対して認証コードを送信することができない。従って、認証サーバは、S201から先に処理を進めることができない。よって、認証サーバは、認証処理(S202)を実行することができないし、PC2もS102から先に処理を進めることができないので、結局、PC2は、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関するセンター1との通信を行うことができない。従って、これらPC2及び携帯電話機3を所有するユーザが、このPC2を紛失したとしても、このPC2の占有を取得した第三者によって無断にネットワークに接続されてしまうことがない。
(Effect by embodiment)
According to the first embodiment configured as described above, even if an attempt is made to connect to the center 1 with only the PC 2 without preparing the mobile phone 3 storing the same user identification information, the PC 2 has an authentication code. Is not stored, the authentication code cannot be transmitted to the authentication server of the center 1. Therefore, the authentication server cannot proceed with the process from S201. Therefore, since the authentication server cannot execute the authentication process (S202), and the PC 2 cannot advance the process from S102, the PC 2 eventually uses the Internet connection service or the content server program through the access point 4. Communication with the center 1 related to the content providing service 124 cannot be performed. Therefore, even if the user who owns the PC 2 and the mobile phone 3 loses the PC 2, the user is not connected to the network without permission by a third party who acquires the occupation of the PC 2.

これに対して、同じユーザ識別情報が格納されているPC2及び携帯電話機3が近距離無線通信可能な距離内に存在している場合には、ユーザは、PC2の接続プログラム27を立ち上げてセンター1に対して接続要求(S101)をするとともに、携帯電話機3を起動してPC接続の実行を選択するとともにバイオコード検出装置35によって自身のバイオコードを採取しさえすれば、従来のようなユーザID及びパスワードの組合せを一々入力しなくても、自動的に、この携帯電話機3からセンター1の認証サーバへ認証コード及びユーザ識別情報が送信される。   On the other hand, when the PC 2 and the mobile phone 3 storing the same user identification information are within a short-distance wireless communication range, the user starts up the connection program 27 of the PC 2 and the center. 1, a connection request (S101) is made to the user 1, the mobile phone 3 is activated to select execution of PC connection, and the biocode detection device 35 collects its own biocode. Even if the combination of ID and password is not input one by one, the authentication code and user identification information are automatically transmitted from the mobile phone 3 to the authentication server of the center 1.

この認証コードは、直前におけるセンター1との通信の際に認証サーバから受信したものであるので、センター1に対する接続がなされる毎に(場合によっては、接続中の所定周期毎に)、その内容が変更される。従って、仮に、第三者によって傍受されたとしても、その認証コードが有効である期間は極めて短いので、当該第三者によって当該認証コードが盗用される可能性は低い。しかも、認証サーバから携帯電話機3へ送信される間に認証コードが第三者によって傍受されたとしても、その認証コードに切出部指定情報が含まれている場合には、当該第三者は、その切出部指定情報に従ってバイオコードの一部分を代入することができないので、当該第三者によって当該認証コードが盗用される可能性は更に低い。一方、携帯電話機3から認証サーバへ送信される間に認証コードが第三者によって傍受され、その認証コード中にバイオコードの一部分が代入されている場合であっても、代入されているバイオコードの一部分は、ユーザの身体から採取されたバイオコード全体の中の一部に過ぎないので、ユーザのプライバシーに回復不可能なダメージを与える可能性は低い。しかも、認証サーバから携帯電話機3へ送信される認証コード中の切出部指定情報が指定する特定位置は、接続の都度変更されるので、傍受された認証コード中のバイオコードが後に流用されてしまう可能性は低い。   Since this authentication code is received from the authentication server at the time of communication with the center 1 immediately before, the contents of the authentication code each time a connection to the center 1 is made (in some cases, every predetermined period during the connection). Is changed. Therefore, even if the authentication code is intercepted by a third party, the period during which the authentication code is valid is extremely short, and therefore the possibility that the authentication code is stolen by the third party is low. Moreover, even if the authentication code is intercepted by a third party while it is transmitted from the authentication server to the mobile phone 3, if the authentication code includes cutout portion designation information, the third party Since a part of the biocode cannot be substituted in accordance with the cut-out portion designation information, the possibility that the authentication code is stolen by the third party is even lower. On the other hand, even if the authentication code is intercepted by a third party while being transmitted from the mobile phone 3 to the authentication server and a part of the biocode is assigned to the authentication code, the assigned biocode is Is only a part of the entire biocode taken from the user's body, so it is unlikely to cause irreparable damage to the user's privacy. In addition, since the specific position specified by the cutout portion designation information in the authentication code transmitted from the authentication server to the mobile phone 3 is changed every time the connection is made, the biocode in the intercepted authentication code is diverted later. It is unlikely that

実施形態2Embodiment 2

本発明の第2の実施形態によるネットワークは、上述した第1実施形態によるネットワークと同じハードウェア構成を備えている。但し、本第2実施形態においては、第2テーブル134に登録されているパターンは、全てバイオコードの文字列指定情報を含んでいる。また、本第2実施形態においては、過去の処理において認証サーバから受信した最新の認証コードはPC2のハードディスク132に格納されており、その関係で、携帯電話機3のCPU30がメモリ34上のプログラムに従って実行する処理(以下、単に「携帯電話機3の処理」と記する),PC2のCPU20が接続プログラム27に従って実行する処理(以下、単に「PC2の処理」と記する),及びセンター1のCPU10が認証サーバプログラム123に従って実行する処理(以下、単に「認証サーバの処理」と記する)は、図6に示すものとなっている。なお、本第2実施形態においても、PC2のバイオコード検出装置28は使用されない。以下、図6に示す各処理の説明を行う。   The network according to the second embodiment of the present invention has the same hardware configuration as the network according to the first embodiment described above. However, in the second embodiment, all the patterns registered in the second table 134 include biocode character string designation information. In the second embodiment, the latest authentication code received from the authentication server in the past processing is stored in the hard disk 132 of the PC 2, and the CPU 30 of the mobile phone 3 follows the program on the memory 34 in this connection. Processing to be executed (hereinafter simply referred to as “processing of the mobile phone 3”), processing to be executed by the CPU 20 of the PC 2 in accordance with the connection program 27 (hereinafter simply referred to as “processing of the PC 2”), and CPU 10 of the center 1 The processing executed according to the authentication server program 123 (hereinafter simply referred to as “authentication server processing”) is as shown in FIG. Note that the biocode detection device 28 of the PC 2 is not used in the second embodiment. Hereinafter, each process shown in FIG. 6 will be described.

(処理内容)
PC2及び携帯電話機3の使用権限を持つユーザは、先ず、PC2の入力装置23に所定コマンドを入力することによって、接続プログラム27を起動する。そして、最初のS401において、アクセスポイント4又はインターネットNを通じてセンター1に対して、ハードディスク25に格納されているユーザ識別情報を指定した接続要求を行う。すると、センター1では、認証サーバ(認証サーバプログラム123)が起動して、最初のS601において、PC2からの認証コードを待機する。一方、PC2も、S402において、携帯電話機3からのバイオコードの通知を待機する。
(Processing content)
A user who has authority to use the PC 2 and the mobile phone 3 first starts the connection program 27 by inputting a predetermined command to the input device 23 of the PC 2. Then, in the first S401, a connection request specifying the user identification information stored in the hard disk 25 is made to the center 1 through the access point 4 or the Internet N. Then, in the center 1, the authentication server (authentication server program 123) is activated, and waits for an authentication code from the PC 2 in the first S601. On the other hand, the PC 2 also waits for a biocode notification from the mobile phone 3 in S402.

次に、ユーザは、携帯電話機3に電源を投入する。すると、携帯電話機3は、S701〜S704の処理を実行する。これらS701〜S704の処理は、上述した第1実施形態におけるS001〜S004の処理と全く同じであるので、その説明を省略する。キーボード33への入力がPC2の接続を選択するものでないとS704にて判断した場合には、携帯電話機3は、S706において、その入力の内容に応じた処理を実行する。   Next, the user turns on the mobile phone 3. Then, the cellular phone 3 executes the processes of S701 to S704. Since the processes of S701 to S704 are exactly the same as the processes of S001 to S004 in the first embodiment described above, description thereof is omitted. If it is determined in S704 that the input to the keyboard 33 does not select connection of the PC 2, the cellular phone 3 executes a process according to the content of the input in S706.

これに対して、キーボード33への入力がPC2の接続を選択するものであるとS704にて判断した場合には、携帯電話機3は、S705において、バイオコードをPC2へ送信する処理を実行する。即ち、携帯電話機3は、S702が実行されたか否かをチェックし、S702が実行されている場合には、S702にて採取されたバイオコードをPC2へ送信する。これに対して、S702が実行されていない場合には、携帯電話機3は、ユーザに対してバイオコード検出装置35を通じて自らのバイオコードを採取させる指示をディスプレイ32に表示した後に、このバイオコード検出装置35から入力されたバイオコードをPC2へ送信する。携帯電話機3は、S705を完了すると、S706において、その他の機能(新たな機能選択の待機等)を実行する。   On the other hand, when it is determined in S704 that the input to the keyboard 33 selects the connection of the PC 2, the mobile phone 3 executes a process of transmitting the biocode to the PC 2 in S705. That is, the mobile phone 3 checks whether or not S702 has been executed, and if S702 has been executed, transmits the biocode collected in S702 to the PC2. On the other hand, if S702 is not executed, the mobile phone 3 displays an instruction to the user to collect its biocode through the biocode detection device 35 on the display 32, and then detects this biocode. The biocode input from the device 35 is transmitted to the PC 2. Upon completion of S705, the mobile phone 3 executes other functions (such as waiting for a new function selection) in S706.

一方、携帯電話機3からバイオコード(認証コードの残部を含む)を受信したPC2は、処理をS402からS403へ進め、認証コードの変換処理を実行する。即ち、携帯電話機3は、ハードディスク132に格納されている認証コードを読み出し、携帯電話機3から受信したバイオコードから、当該認証コードに含まれている切出部指定情報が指定する特定位置に相当する一部分(認証コードの残部)を切り出して、当該認証コードにおける切出部指定情報に代入する(即ち、認証コードの一部に結合する)。   On the other hand, the PC 2 that has received the biocode (including the remainder of the authentication code) from the mobile phone 3 advances the process from S402 to S403, and executes the authentication code conversion process. That is, the mobile phone 3 reads the authentication code stored in the hard disk 132, and corresponds to the specific position specified by the cut-out portion specifying information included in the authentication code from the biocode received from the mobile phone 3. A part (the remaining part of the authentication code) is cut out and substituted into the cut-out part designation information in the authentication code (that is, combined with a part of the authentication code).

次のS404では、PC2は、S403にて変換した認証コードを、ハードディスク132に格納されているユーザ識別情報とともに、センター1の認証サーバへ送信する。PC2は、S404を完了すると、次のS405において、認証サーバからの応答を待機する。   In the next S404, the PC 2 transmits the authentication code converted in S403 to the authentication server of the center 1 together with the user identification information stored in the hard disk 132. After completing S404, the PC 2 waits for a response from the authentication server in the next S405.

認証サーバは、PC2から送信された認証コード及びユーザ識別情報を受信すると、処理をS601からS602へ進め、認証処理を実行する。即ち、認証サーバは、受信したユーザ識別情報に対応付けて第1テーブル133に登録されているバイオコードから、当該ユーザ識別情報に対応付けて第1テーブル133に登録されている認証コードに含まれている切出部指定情報が示す部分を切り出して、当該切出部指定情報に代入する。そして、代入後の認証コードと、受信した認証コードとを、比較する。そして、両認証コードが一致していれば認証OKであるとし、両認証コードが不一致であれば認証NGであるとする。   Upon receiving the authentication code and user identification information transmitted from the PC 2, the authentication server advances the process from S601 to S602 and executes the authentication process. That is, the authentication server is included in the authentication code registered in the first table 133 in association with the user identification information from the biocode registered in the first table 133 in association with the received user identification information. A portion indicated by the cutout portion designation information is cut out and substituted into the cutout portion designation information. Then, the authentication code after substitution is compared with the received authentication code. If the two authentication codes match, the authentication is OK. If the two authentication codes do not match, the authentication is NG.

S602を完了すると、認証サーバは、次のS603において、S602での認証処理の結果(認証結果)をPC2へ送信する。以後のS604〜S611の処理は、上述した第1実施形態におけるS204〜S211の処理と全く同じ(但し、S607においては、新たに生成した認証コードをPC2へ送信する)であるので、その説明を終了する。   Upon completion of S602, the authentication server transmits the result (authentication result) of the authentication process in S602 to the PC 2 in the next S603. The subsequent processing of S604 to S611 is exactly the same as the processing of S204 to S211 in the above-described first embodiment (however, in S607, the newly generated authentication code is transmitted to the PC 2). finish.

一方、認証結果を受信したPC2は、処理をS405からS406へ進める。S406では、PC2は、受信した認証結果が認証OKであったか否かをチェックする。そして、PC2は、認証結果が認証NGであれば、S408において警告をディスプレイ22上に表示した後に、処理を終了する。これに対して、認証結果が認証OKであれば、PC2は、S407において、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関して、センター1との通信を開始する。   On the other hand, the PC 2 that has received the authentication result advances the process from S405 to S406. In S406, the PC 2 checks whether or not the received authentication result is authentication OK. If the authentication result is authentication NG, the PC 2 displays a warning on the display 22 in S408, and then ends the process. On the other hand, if the authentication result is OK, the PC 2 starts communication with the center 1 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124 in S407.

なお、PC2は、認証サーバから新たな認証コードを受信すると、割り込み処理を実行し、S501において、ハードディスク132に格納されている認証コードを、認証サーバから受信した新たな認証コードによって更新する。S501を完了すると、PC2は、この割り込み処理を終了する。   Note that when receiving a new authentication code from the authentication server, the PC 2 executes an interrupt process, and updates the authentication code stored in the hard disk 132 with the new authentication code received from the authentication server in S501. When S501 is completed, the PC 2 ends the interrupt process.

その後、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してセンター1との間で行っている通信を切断した場合、若しくは、切断された場合には、PC2は、接続プログラム27による処理を終了する。   Thereafter, when the communication with the center 1 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124 is disconnected, or when the communication is disconnected, the PC 2 connects the connection program 27. The process by is terminated.

一方、認証サーバは、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してPC2がセンター1との間で行っている通信の切断を検知すると、S611からループ処理を抜けて、全処理を終了する。   On the other hand, when the authentication server detects disconnection of communication performed by the PC 2 with the center 1 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124, the authentication server exits the loop processing from S611, End all processing.

(実施形態による効果)
以上のように構成される本第2実施形態によると、同じユーザ識別情報が格納されている携帯電話機3を用意することなく、PC2のみでセンター1に接続しようとしても、このPC2にインストールされている接続プログラム27は、自らはバイオコードの採取を行わないので、センター1の認証サーバに対して有効な認証コード(切出部指定情報いよって指定されたバイオコードが代入された認証コード)を送信することができない。従って、認証サーバは、S601から先に処理を進めることができない。よって、認証サーバは、認証処理(S602)を実行することができないし、PC2もS402から先に処理を進めることができないので、結局、PC2は、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関するセンター1との通信を行うことができない。従って、これらPC2及び携帯電話機3を所有するユーザが、このPC2を紛失したとしても、このPC2の占有を取得した第三者によって無断にネットワークに接続されてしまうことがない。
(Effect by embodiment)
According to the second embodiment configured as described above, even if an attempt is made to connect to the center 1 using only the PC 2 without preparing the mobile phone 3 in which the same user identification information is stored, it is installed on the PC 2. Since the connection program 27 does not collect the biocode by itself, an authentication code that is valid for the authentication server of the center 1 (authentication code into which the biocode designated by the cutout designation information is assigned) is used. Cannot send. Therefore, the authentication server cannot advance the process from S601. Therefore, the authentication server cannot execute the authentication process (S602), and the PC 2 cannot proceed from S402 first. Communication with the center 1 related to the content providing service 124 cannot be performed. Therefore, even if the user who owns the PC 2 and the mobile phone 3 loses the PC 2, the user is not connected to the network without permission by a third party who acquires the occupation of the PC 2.

これに対して、同じユーザ識別情報が格納されているPC2及び携帯電話機3が近距離無線通信可能な距離内に存在している場合には、ユーザは、PC2の接続プログラム27を立ち上げてセンター1に対して接続要求(S401)をするとともに、携帯電話機3を起動してPC接続の実行を選択するとともにバイオコード検出装置35によって自身のバイオコードを採取しさえすれば、従来のようなユーザID及びパスワードの組合せを一々入力しなくても、自動的に、PC2からセンター1の認証サーバへ認証コード及びユーザ識別情報が送信される。   On the other hand, when the PC 2 and the mobile phone 3 storing the same user identification information are within a short-distance wireless communication range, the user starts up the connection program 27 of the PC 2 and the center. 1, a connection request (S 401) is made to the user 1, the mobile phone 3 is activated to select execution of PC connection, and the biocode detection device 35 collects its own biocode. The authentication code and the user identification information are automatically transmitted from the PC 2 to the authentication server of the center 1 without inputting each combination of ID and password.

この認証コードは、直前におけるセンター1との通信の際に認証サーバから受信したものであるので、センター1に対する接続がなされる毎に(場合によっては、接続中の所定周期毎に)、その内容が変更される。従って、仮に、第三者によって傍受されたとしても、その認証コードが有効である期間は極めて短いので、当該第三者によって当該認証コードが盗用される可能性は低い。しかも、認証サーバから携帯電話機3へ送信される間に認証コードが第三者によって傍受されたとしても、その認証コードに含まれる切出部指定情報に従ってバイオコードの一部分を代入することができないので、当該第三者によって当該認証コードが盗用される可能性は更に低い。一方、携帯電話機3から認証サーバへ送信される間に認証コードが第三者によって傍受された場合であっても、代入されているバイオコードの一部分は、ユーザの身体から採取されたバイオコード全体の中の一部に過ぎないので、ユーザのプライバシーに回復不可能なダメージを与える可能性は低い。しかも、認証サーバからPC2へ送信される認証コード中の切出部指定情報が指定する特定位置は、接続の都度変更されるので、傍受された認証コード中のバイオコードが後に流用されてしまう可能性は低い。   Since this authentication code is received from the authentication server at the time of communication with the center 1 immediately before, the contents of the authentication code each time a connection to the center 1 is made (in some cases, every predetermined period during the connection). Is changed. Therefore, even if the authentication code is intercepted by a third party, the period during which the authentication code is valid is extremely short, and therefore the possibility that the authentication code is stolen by the third party is low. Moreover, even if the authentication code is intercepted by a third party while it is transmitted from the authentication server to the mobile phone 3, a part of the biocode cannot be substituted according to the cutout designation information included in the authentication code. The possibility that the authentication code is stolen by the third party is even lower. On the other hand, even if the authentication code is intercepted by a third party while being transmitted from the mobile phone 3 to the authentication server, a part of the assigned biocode is the entire biocode collected from the user's body Since it is only a part of this, it is unlikely to cause irreparable damage to the user's privacy. In addition, since the specific position specified by the cutout designation information in the authentication code transmitted from the authentication server to the PC 2 is changed every time the connection is made, the biocode in the intercepted authentication code may be diverted later. The nature is low.

本発明の第1実施形態によるコンピュータネットワークの概略構成を示すブロック図1 is a block diagram showing a schematic configuration of a computer network according to a first embodiment of the present invention. 第1テーブルのデータ構造を示す表Table showing the data structure of the first table 第2テーブルのデータ構造を示す表Table showing data structure of second table 携帯電話機,PC及び認証サーバの処理内容を示すフローチャートFlow chart showing processing contents of mobile phone, PC and authentication server 図4のS206,図6〜図8のS606にて実行される新コード生成処理サブルーチンを示すフローチャートA flowchart showing a new code generation processing subroutine executed in S206 of FIG. 4 and S606 of FIGS. 本発明の第2実施形態における携帯電話機,PC及び認証サーバの処理内容を示すフローチャートThe flowchart which shows the processing content of the mobile telephone in this 2nd Embodiment of this invention, PC, and an authentication server.

符号の説明Explanation of symbols

1 センター
2 PC
3 携帯電話機
4 アクセスポイント
10 CPU
13 ハードディスク
20 CPU
21 通信アダプタ
24 RAM
25 ハードディスク
27 接続プログラム
28 バイオコード検出装置
29 近距離無線通信ポート
30 CPU
31 無線装置
34 メモリ
35 バイオコード検出装置
37 近距離無線通信ポート
123 認証サーバプログラム
133 第1テーブル
134 第2テーブル
M 携帯電話網
N インターネット
1 center 2 PC
3 Mobile phone 4 Access point 10 CPU
13 Hard disk 20 CPU
21 Communication adapter 24 RAM
25 Hard Disk 27 Connection Program 28 Biocode Detection Device 29 Short-range Wireless Communication Port 30 CPU
31 Wireless Device 34 Memory 35 Biocode Detection Device 37 Short-range Wireless Communication Port 123 Authentication Server Program 133 First Table 134 Second Table M Mobile Phone Network N Internet

Claims (7)

互いに関連した識別情報を夫々有する第1種端末及び第2種端末とこれら端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記第2種端末との間で特定サービスに関するデータ通信を行うための認証方法であって、
前記第1種端末及び前記センター装置は、夫々、記憶装置を備えるとともに、相互に関連した認証コードを前記識別情報に対応付けて夫々の記憶装置に記憶しており、
前記第1種端末が、自己の記憶装置に記憶している前記認証コードを前記識別情報とともに前記センター装置へ送信すると、
前記センター装置は、前記第1種端末から受信した認証コードを、当該第1種端末から受信した識別情報に対応付けて自己の記憶装置に記憶している認証コードと比較し、両認証コードが相互に関連している場合には、以後、当該識別情報に関連した識別情報を有する第2種端末との間で特定サービスに関するデータ通信を行う
ことを特徴とするネットワークにおける認証方法。
In a network including a first type terminal and a second type terminal each having identification information associated with each other, and a center device capable of communicating with these terminals through a computer network, the center device provides a specific service with the second type terminal. An authentication method for performing data communication related to
Each of the first type terminal and the center device includes a storage device, and stores an authentication code associated with each other in each storage device in association with the identification information.
When the first type terminal transmits the authentication code stored in its own storage device together with the identification information to the center device,
The center device compares the authentication code received from the first type terminal with the authentication code stored in its own storage device in association with the identification information received from the first type terminal. An authentication method in a network, characterized in that, if they are mutually related, thereafter, data communication regarding a specific service is performed with a second type terminal having identification information related to the identification information.
前記第1種端末は、前記認証コード及び前記識別情報を、前記第2種端末を経由せずに前記センター装置へ送信する
ことを特徴とする請求項1記載のネットワークにおける認証方法。
The authentication method in the network according to claim 1, wherein the first type terminal transmits the authentication code and the identification information to the center device without passing through the second type terminal.
前記第1種端末は、利用者の身体的特徴を読み取ってバイオコードとして文字列化するバイオコード検出装置を備えるとともに、
前記認証コードは、バイオコードの特定位置を指定する指定情報を含み、
前記第1種端末は、前記バイオコード検出手段によって取得したバイオコードから、前記指定情報が指定する特定位置に相当する一部分を切り出し、切り出した部分を前記認証コードに組み込んだ上で、前記識別情報とともに前記センター装置へ送信し、
前記センター装置の記憶装置には、前記識別情報に更に関連付けて前記利用者のバイオコードが事前に格納されており、
前記センター装置は、前記第1種端末から受信した識別情報に対応付けて前記記憶装置に格納されているバイオコードから、当該識別情報に対応付けて前記記憶装置に記憶している認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した部分を当該認証コードに組み込んだ上で、この認証コードと前記第1種端末から受信した認証コードとを比較し、両認証コードが相互に関連している場合には、以後、当該識別情報に関連した識別情報を有する第2種端末との間で特定サービスに関するデータ通信を行う
ことを特徴とする請求項1記載のネットワークにおける認証方法。
The first type terminal includes a biocode detection device that reads a user's physical characteristics and converts it into a character string as a biocode,
The authentication code includes designation information for designating a specific position of the biocode,
The first type terminal cuts out a part corresponding to a specific position designated by the designation information from the biocode acquired by the biocode detection means, incorporates the cut out part into the authentication code, and then identifies the identification information. Together with the center device,
In the storage device of the center device, the biocode of the user is stored in advance in association with the identification information,
The center device is included in an authentication code stored in the storage device in association with the identification information from a biocode stored in the storage device in association with the identification information received from the first type terminal. A portion corresponding to the specific position designated by the designated information is cut out, the cut out portion is incorporated into the authentication code, the authentication code is compared with the authentication code received from the first type terminal, and both authentication codes are compared. 2. In the network according to claim 1, wherein data communication regarding a specific service is performed with a second type terminal having identification information related to the identification information. Authentication method.
前記第1種端末及び前記センター装置は、前記バイオコードから切り出した一部分を、前記認証コードにおける前記指定情報に代入する
ことを特徴とする請求項3記載のネットワークにおける認証方法。
4. The network authentication method according to claim 3, wherein the first type terminal and the center device substitute a part cut out from the biocode for the designation information in the authentication code.
前記センター装置は、前記第2種端末との間で特定サービスに関するデータ通信を行う都度、前記認証コードを新たに生成し、自己の記憶装置に上書きするとともに、前記第1種端末へ送信し、
前記第1種端末は、前記センター装置から受信した認証コードを自己の記憶装置に上書きする
ことを特徴とする請求項1,3又は4の何れかに記載のネットワークにおける認証方法。
Each time the center device performs data communication related to a specific service with the second type terminal, the authentication code is newly generated, overwritten in its own storage device, and transmitted to the first type terminal,
5. The network authentication method according to claim 1, wherein the first type terminal overwrites an authentication code received from the center device in its storage device. 6.
識別情報を有する端末と、この端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記端末との間で特定サービスに関するデータ通信を行うための認証方法であって、
前記端末及び前記センター装置は、夫々、記憶装置を備えるとともに、前記センター装置の記憶装置には、前記識別情報に関連付けて認証コードが記憶される一方、前記端末の記憶装置には、前記認証コードの一部が記憶され、
前記端末は、前記認証コードの残部を送信する無線通信装置との間で通信する無線通信手段を更に備え、この無線通信手段を通じて前記無線通信装置から前記認証コードの残部を受信すると、受信した認証コードの残部を自己の記憶装置に記憶している前記認証コードの一部に結合させた上で、前記識別情報とともに前記センター装置へ送信し、
前記センター装置は、前記端末から受信した認証コードを、当該端末から受信した識別情報に対応付けて自己の記憶装置に記憶している認証コードと比較し、両認証コードが相互に関連している場合には、以後、前記端末との間で特定サービスに関するデータ通信を行う
ことを特徴とするネットワークにおける認証方法。
In a network including a terminal having identification information and a center apparatus communicable through the terminal and a computer network, the center apparatus performs data communication regarding a specific service with the terminal,
Each of the terminal and the center device includes a storage device, and an authentication code is stored in the storage device of the center device in association with the identification information, while the authentication code is stored in the storage device of the terminal. Part of
The terminal further includes a wireless communication unit that communicates with a wireless communication device that transmits the remaining part of the authentication code, and receives the remaining authentication code from the wireless communication device through the wireless communication unit. The remainder of the code is combined with a part of the authentication code stored in its own storage device, and transmitted to the center device together with the identification information,
The center device compares the authentication code received from the terminal with the authentication code stored in its own storage device in association with the identification information received from the terminal, and the two authentication codes are related to each other. In this case, a network authentication method is characterized in that data communication related to a specific service is performed with the terminal thereafter.
前記無線通信装置は、利用者の身体的特徴を読み取ってバイオコードとして文字列化するバイオコード検出装置を備え、このバイオコードを前記端末へ送信するとともに、
前記認証コードの残部は、このバイオコードの一部分であり、
前記端末は、前記無線通信手段を通じて前記無線通信装置から受信した前記バイオコードから前記一部分を切り出し、切り出した前記バイオコードの一部分を自己の記憶装置に記憶している前記認証コードの一部に結合させた上で、前記識別情報とともに前記センター装置へ送信する
ことを特徴とする請求項6記載のネットワークにおける認証方法。
The wireless communication device includes a biocode detection device that reads a physical feature of a user and converts it into a character string as a biocode, and transmits the biocode to the terminal.
The remainder of the authentication code is part of this biocode,
The terminal cuts out the part from the biocode received from the wireless communication device through the wireless communication means, and combines the part of the cut out biocode with a part of the authentication code stored in its own storage device 7. The network authentication method according to claim 6, wherein the authentication information is transmitted to the center device together with the identification information.
JP2004105955A 2004-03-31 2004-03-31 Authentication method in computer network Expired - Fee Related JP4676158B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004105955A JP4676158B2 (en) 2004-03-31 2004-03-31 Authentication method in computer network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004105955A JP4676158B2 (en) 2004-03-31 2004-03-31 Authentication method in computer network

Publications (2)

Publication Number Publication Date
JP2005293114A true JP2005293114A (en) 2005-10-20
JP4676158B2 JP4676158B2 (en) 2011-04-27

Family

ID=35325988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004105955A Expired - Fee Related JP4676158B2 (en) 2004-03-31 2004-03-31 Authentication method in computer network

Country Status (1)

Country Link
JP (1) JP4676158B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293116A (en) * 2004-03-31 2005-10-20 Nifty Corp Authentication method in computer network
CN111988161A (en) * 2019-05-24 2020-11-24 中国电信股份有限公司 Method and device for identifying user to update broadband network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001045562A (en) * 1999-07-30 2001-02-16 Komu Square:Kk User authentication method, user authentication system and recording medium
JP2002229951A (en) * 2001-02-07 2002-08-16 Toyo Commun Equip Co Ltd Person identification system
JP2003256373A (en) * 2002-03-05 2003-09-12 Hideji Ogawa Authentication device, authentication method and program
JP2005208841A (en) * 2004-01-21 2005-08-04 Ntt Data Corp Communication system, portable terminal and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001045562A (en) * 1999-07-30 2001-02-16 Komu Square:Kk User authentication method, user authentication system and recording medium
JP2002229951A (en) * 2001-02-07 2002-08-16 Toyo Commun Equip Co Ltd Person identification system
JP2003256373A (en) * 2002-03-05 2003-09-12 Hideji Ogawa Authentication device, authentication method and program
JP2005208841A (en) * 2004-01-21 2005-08-04 Ntt Data Corp Communication system, portable terminal and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293116A (en) * 2004-03-31 2005-10-20 Nifty Corp Authentication method in computer network
JP4654382B2 (en) * 2004-03-31 2011-03-16 ニフティ株式会社 Authentication method in computer network
CN111988161A (en) * 2019-05-24 2020-11-24 中国电信股份有限公司 Method and device for identifying user to update broadband network

Also Published As

Publication number Publication date
JP4676158B2 (en) 2011-04-27

Similar Documents

Publication Publication Date Title
CN1838591B (en) Automatic safety authentication system and method for wireless network
US20060089127A1 (en) Wireless lan system, wireless terminal, wireless base station, communication configuration method for wireless terminal, and program thereof
WO2005088909A1 (en) Access control system, access control device used for the same, and resource providing device
CN104488302B (en) Wireless connection authentication method and server
JP2003110551A (en) System and device for authentication, and service providing device
EP2672689B1 (en) Remote operation system, relay apparatus, mobile communication apparatus, in-terminal server control method and relay processing method
EP2613279B1 (en) Communication apparatus, reminder apparatus, and information recording medium
JP4888785B2 (en) Authentication system
JP2002342290A (en) Communication terminal, communications equipment, communication control method, communication control program and recording medium stored with the program
JP2006279321A (en) Security software for mobile terminal and security communication system
JP2008146363A (en) Authentication method in computer network
JP4654382B2 (en) Authentication method in computer network
JP4381713B2 (en) Password setting method, device, and login server
JP4676158B2 (en) Authentication method in computer network
US20110003588A1 (en) Wireless control system using an apparatus with a mobile phone
JP2010219754A (en) Radio communication system, terminal, access point, and access right imparting method
JP2004310734A (en) Remote control system utilizing web and icon
JPH10336345A (en) Method for authenticating originator in communication network system, information terminal and information providing device
JP2005328373A (en) Network security system
JPH11266303A (en) Maintenance operation access system in exchange system
KR20030021065A (en) Method of controlling connection of terminal to internet site
JP5277988B2 (en) Wireless mobile terminal device security setting method and wireless mobile terminal device
JP2005216153A (en) Authentication method in computer network
KR100834675B1 (en) Method for forwarding password upon connection to internet in a mobile communication terminal equipment
JP7347019B2 (en) Communication nodes, multi-hop networks, equipment validation methods and programs

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100914

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101104

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101203

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110127

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees