JP2005346120A - ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス - Google Patents

ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス Download PDF

Info

Publication number
JP2005346120A
JP2005346120A JP2002160310A JP2002160310A JP2005346120A JP 2005346120 A JP2005346120 A JP 2005346120A JP 2002160310 A JP2002160310 A JP 2002160310A JP 2002160310 A JP2002160310 A JP 2002160310A JP 2005346120 A JP2005346120 A JP 2005346120A
Authority
JP
Japan
Prior art keywords
electronic device
management server
access
communication terminal
network communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002160310A
Other languages
English (en)
Inventor
Shunichi Oshima
俊一 大島
Yoichi Sakata
洋一 坂田
Akira Saito
晃 斎藤
Tomoaki Narahara
智明 奈良原
Shogo Nakazato
昇吾 中里
Haruhiro Yoshikawa
治宏 吉川
Takeshi Ogi
猛 荻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsui and Co Ltd
Original Assignee
Mitsui and Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsui and Co Ltd filed Critical Mitsui and Co Ltd
Priority to JP2002160310A priority Critical patent/JP2005346120A/ja
Priority to AU2002362194A priority patent/AU2002362194A1/en
Priority to PCT/JP2002/013826 priority patent/WO2003102795A1/ja
Publication of JP2005346120A publication Critical patent/JP2005346120A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Abstract

【課題】各種のサービスサイトへのマルチアクセスを、高セキュリティ、且つ簡単な操作で実現可能なインターネットマルチアクセス方法を提案すること。
【解決手段】ネットワークマルチアクセスシステム1は、個人情報および各サービスサイトにアクセスするためのID番号、パスワードなどが保持されたメモリ11および、生体情報認識センサー12を備えたマルチアクセストークン10と、このトークン10が装着されるPC20の間で通信可能な管理サーバー50とを備えている。トークン10をPC20に装着すると自動認識され、指紋などの生体情報に基づきユーザー認証を行った後に、管理サーバー50から登録データを受信して、マルチアクセス用のパーソナルメニューがPC画面上に表示される。メニューを選択することにより自動的にマルチアクセスが確立され、希望のサービスサイト40の閲覧等ができる。
【選択図】 図6

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザーの生体情報に基づきユーザー認証を行って各種のインターネットサービスサイトに簡単かつ安全にアクセスさせるためのネットワークマルチアクセス方法に関するものである。
【0002】
また、本発明はかかる方法により、異なるネットワーク通信端末を用いて各種のサービスサイトにアクセス可能な生体情報認証機能を備えた携帯型の電子デバイスに関するものである。
【0003】
【従来の技術】
ネットワーク上の個人的な情報、データ、及び、パーソナルコンピュータ(PC)などの電子機器の環境設定ファイル(File)へのアクセス(Access)を管理し、ユーザー(Use)を認証する手段として、ユーザー識別情報(User ID)、パスワード(Password)、電子メールアドレス(Email Address)、ブラウザ(Browser)のURLアドレス、Pcへのログイン(LogIn)番号、クレジットカード(Credit Card)番号、各種会員番号、ネットワークアクセス(Network Access)番号などが一般的に使用されている。
【0004】
これら多種多様なUserID、Password、Address、お気に入りリスト(Preference List)等の不規則な番号記号列を記録する為には、利用者自身が記憶する方法、メモ帳など物理的備忘録へ記録する方法、コンピューターやPDAなどの電子機器に記憶させる方法などが有る。
【0005】
近年、ネットワーク上でのUserID、Passwordを自動的に入力させる為の方法としては、マイクロソフト社のAuto Complete等の技術でパスワードをPC側に記憶させる方法が有り、多数のネットワーク上のウエブ(Web)サーバーで導入されている。
【0006】
また、PCへのログイン、ネットワーク上のWebページへのアクセス、Webページ上の個人的なページへのアクセスコントロールの為に、指紋センサーによりユーザーを認証した上で該当するURLアドレス、ログインID番号、パスワードをPC経由デWebサーバーに送付する指紋センサーモジュールが、ソニー、オムロン、米国デジタルペルソナ(Digital Persona)社、エスティマイクロエレクトロニクス(ST Microelectronics)社等より発売されている。
【0007】
一方、個人の健康・医療情報、銀行口座などの金融情報、住民票などの市民情報が一層電子化(電子政府化、eGovernment化)されてネットワーク上に掲載されてゆく傾向が有り、それぞれにアクセスする為のUserID番号、該当するパスワードなどが新たに必要となる。日常生活をする上で、これらの増加する番号を適切に且つ、安全に記憶、記録及び、管理する必要性が一層高まっている。
【0008】
このようなアクセス番号の管理などに関しては次のような米国特許、米国特許公開公報がある。米国特許第6069970号、米国特許第6279111号、米国特許第6134658号、米国特許第6353889号、米国特許第6317544号、米国特許第6122737号、米国特許出願公開番号2001/0048359、米国特許第5867646号、米国特許出願公開番号2002/0010857、米国特許出願公開番号2002/0027494、米国特許第6353889号
一方、特開2002−108822号公報においては、指紋と特徴とする個人認証情報により、予めサーバー上に登録されている、各種ウエッブサービスに対するIDとパスワードなどのセキュリティー手段を自動的に行い、複数のウエッブ上のセキュリティー情報にアクセスを可能とする管理方式が提案されている。サーバーへの指紋データの登録が必要な故、一般ユーザーには非常に抵抗が有る方式である。
【0009】
また、特開2000−105747号公報においては、上記の発明とは異なり、可搬性を持ち生体認識などによる本人認証手段を備えた携帯機器などに格納されるソフトウエア媒体を利用し、その中に格納されている個人証明書へのアクセスが出来るとネットワークへのシングルログインを提供する発明が開示されている。
【0010】
さらに、特開平7−160638号公報に記載の発明は、シングルログインが実現されている複数の情報機器ネットワークにおいて、セキュリティーの向上の為、パスワードデータを自動的に更新する機能を、ホスト情報データとしてクライアントに盛り込み、ユーザーのアクセス状況を都度この機能によって確認し、設定の期日に自動的にホスト側、クライアント側の両社のパスワードデータを自動更新するものである。
【0011】
特開2001−134688号公報に記載の発明は、特定のPDA装置と、それに対してサービスを提供するネットワークシステムの全体の構成に関するものである。PDAには本人認証装置(指紋含む)が有り、これによって本人がアクセスできるアプリケーション/サービス・メニューが表示される。
【0012】
特開2002−2478号公報に記載の発明は、人の個体識別検出部と、個体識別情報を持つ、照合/認証性が完全なIDカード及び多機能IDカードに関するものである。
【0013】
【発明が解決しようとする課題】
従来においてネットワークへアクセスして各種のサービスを受けるための認証システムにおいては次のような解決すべき課題がある。
(1)ネットワークへのアクセスを維持し、各種のサービスを享受する為には、多種多様のID番号、パスワード、URL等の不規則な番号・記号列を正確に記憶、記録、保存しておかねばならない(正確な保存の必要性)。
(2)ネットワークへアクセスし、各種サービスを享受する為に、ユーザーは番号・記号列を正確に入力しなければならない(厳格な入力の必要性)。
(3)ネットワークへアクセスする電子機器を複数所有する場合は、各機器毎にこれらの番号・記号列を記録させるか、又は、各機器毎ごとに入力する必要が有る。電子機器を購入した場合は、該当する電子機器に新たに、必要なユーザーID番号などの番号・記号列の記録、又は入力が必要で管理が煩雑である(散在する機器での管理の煩雑さ)。
(4)複数のネットワークで、複数のサービスを使用する場合は、複数個の番号文字列の記憶、記録、管理が必要であり、しかも、増大する新たなサービスが追加されるたびに新たな番号・記号列が発行され、ユーザーが管理すべき個数は増大傾向にあり手間がかかる(増大する番号・記号列の管理の煩雑さ)。
(5)これらの番号・記号列を、万一他人に知られた場合は、なりすましにより簡単に個人の重要情報にアクセスされてしまう。又、ユーザーに気付かれずに悪意の第3者によりインストールされたS/Wにより、重要な番号・記号列が知らぬまに盗まれる、盗み見されている可能性もあり管理への配慮がますます必須である(個人管理の難しさ、危険性の内在)。
(6)情報管理のセキュリティを高める為には、番号・記号列を長くし暗号解読のリスクを削減する、番号・記号列を複数個用意してAccess管理の関所を増やす、番号・記号列をランダムにし、盗聴に対するリスクを削減する等の方法が有る。しかし、ユーザーは長く、且つ、複数個の暗号記号列の記憶・記録が必要となり、また、毎回異なるランダムな番号記号列の都度の入力が必要となるので不便である(高安全性と利便性の相反)。
(7)万一、番号・記号列を失念、紛失した場合、サービスへアクセス出来ない、及び、新たな番号・記号列の発行依頼、全ての登録のし直し等の膨大な手間が発生する(失念、紛失の場合の非可逆性)。
(8)電子メールアドレス等のコンタクト情報、好みのURL情報、クレジットカード番号、PCの個人環境設定ファイルなどの個人用情報が欠如した場合、例えネットワークにアクセスしても通常のパーソナライズされたサービスを享受出来ない、又は、限定されたサービスしか享受できなくなり、ユーザーにとり非常に不便である(情報の欠如による機能の低下)。
(9)指紋センサー、虹彩センサー等を使用した、アクセス制御機器が有るが、サイズ、機能の観点より、本格的な可搬性が考慮されておらず、情報を常に携帯せねばならず、且つ、複数のネットワークアクセス機器が企業、家庭、移動中、移動先に散在している今日の状況では不便。又、これらのアクセス制御機器は記録可能な情報の種類、サイズが限定的であり不便である(可搬性、可搬出来る情報の制限)。
(10)一方、全ての情報を統合的に、電子的に管理するには、PDA、ノートパソコン、デスクトップパソコンなどの電子機器があるが、デスクトップパソコン、ノートパソコンには常時、どこへでも携帯する可搬性が欠如しており不便である。PDAには可搬性が考慮されているが、機器自体のセキュリティが欠如して不安全である(既存電子機器の可搬性、セキュリティの欠如)。
【0014】
本発明の課題は、利用環境を問わず、携帯型の電子デバイスを使用することにより、ネットワークサービスの要求するセキュリティ要求を含むアクセス手段を意識することなく、しかも、1回の操作のみで、複数のネットワークサービスにアクセス可能なネットワークマルチアクセス方法を提案することにある。
【0015】
また、本発明の課題は、従来のワンタイム・パスワード方式に比べて、クライアントおよびサーバー間において時間同期や回数同期が不要であり、また、乱数表も必要とせず、しかも、サービスサイト側でのシステム変更も軽微でよい、低コスト、高セキュリティーのユーザー認証機能を備えたネットワークマルチアクセス方法を提案することにある。
【0016】
さらに、本発明の課題は、ネットワーク上のサーバーから一時的な電子証明書を発行し、生体情報認証機能を備えた電子デバイスが接続されているPCなどのネットワーク通信端末上において、同電子証明書を使用したサーバーに対して安全なアクセスを行うことのできるネットワークマルチアクセス方法を提案することにある。
【0017】
さらにまた、本発明の課題は、生体情報認証機能を備えた電子デバイスがPCなどのネットワーク通信端末に接続されると、自動的に当該電子デバイスが認識され、自動的にサービスサーバーにアクセスして通信接続を確立することのできるオートローディング機能を備えたネットワークマルチアクセス方法を提案することにある。
【0018】
一方、本発明は、上記のネットワークアクセス方法に用いるのに適した携帯型の生体情報認証機能を備えたネットワークアクセス用の電子デバイスを提案することにある。
【0019】
【課題を解決するための手段】
上記の課題を解決するために、本発明のネットワークマルチアクセス方法では、小型で可搬性と生体情報方式のユーザー認証機能を有したネットワークアクセス用電子デバイスにネットワーク上の管理サーバーが指示を行うことで、サービスサイトが所有しているセキュリティーレベルに応じたネットワークアクセス及び、ネットワーク上のサービスへのアクセス用の手段を当該電子デバイスが自動的に講じ、一台で各種ネットワークサービスに複数にアクセス可能であり、且つ、利用者の一動作によって上記一連の作業が完結することを特徴としている。
【0020】
また、本発明のネットワークアクセス用電子デバイスは、生体情報認識センサーによる所有者認証機能を有し、ネットワークマルチアクセスに必要な情報及び手段を記憶する記憶部分が有り、所有者本人が認証されるとネットワーク上の管理サーバーに自動的にアクセスし、所有者本人の情報を管理サーバーから取得する機能を備えている。
【0021】
本発明によれば、利用環境を問わず、小型のネットワークアクセス用電子デバイスを使用することにより、ネットワークサービスの要求するアクセス手段(セキュリティー要求を含む)を意識することなく、且つ、1回の動作のみで、複数のネットワークサービスへのアクセスを完了することが可能となる。
【0022】
次に、本発明のネットワークマルチアクセス方法は、ネットワーク上のワンタイム・パスワードを発行するワンタイム・パスワード発行サーバーを介して、生体情報認証機能を備えたネットワークアクセス用電子デバイスと、サービスサイト側に設置されたゲートウエイとの間で、時間同期、回数同期、乱数表を必要とせずに、安全、確実なワンタイム・パスワード方式のユーザー認証を実行することを特徴としている。
【0023】
本発明によるネットワークマルチアクセス方法によれば、従来のワンタイム・パスワード方式と比べて、クラインアトとサーバーの間で、時間同期、回数同期、乱数表を必要とせずに、しかも、サービスサイト側のシステム変更も少なくて済むので、低コスト、高セキュリティのユーザー認証方式を実現できる。
【0024】
すなわち、本発明のネットワークマルチアクセス方法は、ユーザーの生体認識センサーを備えた携帯型のネットワークアクセス用電子デバイスと、この電子デバイスを装着して使用するネットワーク通信端末と、このネットワーク通信端末からのアクセスに応答する管理サーバーと、サービスサイトのフロントエンドにあって管理サーバーとの通信を制御するエキステンションサーバーと、アクセス対象のサービスサイトにより構成されるネットワーク上において、サービスパスワード等をセキュアに通信する方法を提供するものである。
【0025】
次に、本発明のネットワークマルチアクセス方法では、携帯型ネットワークアクセス用電子デバイスだけを持ち歩くことで、当該電子デバイス所有者が移動先のネットワーク接続機能を有したネットワーク接続端末に対し一時的な電子証明書を持たせるようにしたことを特徴としている。さらに、一時的に発行された同電子証明書は、使用後に自動消滅させることを特徴としているので、痕跡が残らず、利用者にとっても安心な方法を実現できる。
【0026】
すなわち、本発明の方法では、ユーザーがサービスサイトにアクセスしようとする度に管理サーバーから、電子デバイスが装着されたPCなどのネットワーク通信端末に対してPKI鍵ペアならびに電子証明書が発行される。この鍵ペアおよび証明書を用いて、ユーザーはネットワーク通信端末上からサービスサイトに対してセキュアな通信を行うことができる。ここで、電子デバイスは、自己の電子証明書を持ち、管理サーバーは自己の電子証明書をもつことが前提となっている。
【0027】
本発明の方法によれば、ユーザーの生体認識装置を備えた携帯型ネットワークアクセス用電子デバイスと、この電子デバイスを装着して使用するネットワーク通信端末と、このネットワーク通信端末からのアクセスに応答する管理サーバーと、ユーザーがアクセスしようとするサービスサイトにより構成されネットワーク上において、ネットワークアクセス用電子デバイスとサービスサイト間のセキュアな通信を実現することができる。
【0028】
次に、本発明のネットワークマルチアクセス方法は、ネットワークアクセス用電子デバイスがPCなどのネットワーク通信端末に接続されると、自動的に当該電子デバイスが認識され、自動的にサービスサーバーにアクセスして通信を確立するオートローディング機能を備えていることを特徴としている。すなわち、本発明の方法では、装着した電子デバイスを一旦記憶装置として動作させ、さらには、自動実行プログラムを持っているという情報を当該電子デバイスからネットワーク通信端末に送り、本来のドライバをインストールするという方法をとっている。これにより、従来ドライバを格納したメディアをインストール中に挿入していた手間を省き、デバイスの移動性(モビリティ)高めることができる。
【0029】
【発明の実施の形態】
以下に、図面を参照して、本発明の方法を適用したネットワークマルチアクセスシステムの実施の形態を説明する。
【0030】
(全体構成および機能)
図1は、本例のネットワクークマルチアクセスシステムの全体構成を示す概念図である。
【0031】
本例のネットワークマルチアクセスシステム(以下、単に、本件システムと呼ぶ場合もある。)1は、携帯型の生体情報認証機能を備えたネットワークマルチアクセス用の電子デバイス(以下、「マルチアクセストークン」あるいは単に「トークン」と呼ぶものとする。)10と、このマルチアクセストークン10を装着して使用可能な各種のネットワーク通信端末20に対して通信回線、例えばインターネット30を介して接続可能な管理サーバー50とを備えており、これら電子デバイス10と管理サーバー50とによって、各種のネットワーク通信端末20からインターネット30などの通信回線を介して接続可能な各種のサービスサイト(各種ウエブサーバーを含む)40にアクセス可能となっている。
【0032】
マルチアクセストークン10は、個人情報の安全な格納手段を提供する電子デバイスであると共に、ネットワーク通信端末20に装着することにより当該通信端末から各種のサービスサイト40に対して簡単かつ極めて安全な形態でアクセスして通信接続を確立可能なものである。かかる機能を実現するために、本例のマルチアクセストークン10は、そのメモリ11に、ユーザーの個人情報と、装着された通信端末20をパーソナライズするための個人環境設定ファイル、通信端末20に電子デバイス10を認識させて駆動させるためのデバイスドライバを含む各種プログラムが格納されている。
【0033】
また、マルチアクセストークン10は、指紋センサーや虹彩センサーなどの生体認識センサー12を備えており、ユーザーの生体情報を読む込み、予めメモリ11に登録されているユーザー生体情報と比較して、当該マルチアクセストークン10を利用したネットワークマルチアクセスを許可するか否かを判別する生体情報認証機能を備えている。
【0034】
メモリ11に格納されている主な情報は次の通りである。
1)(1)各種ウエブサーバーおよびサービスサイトへのアクセスID番号およびパスワードと、関連するウエブサーバーおよびサービスサイトのURLアドレス情報
(2)各種ネットワークへのアクセスID番号、ユーザーID番号、およびパスワード
(3)電子証明書
(4)RSAなどのランダムパスワード発生ソフトウエア
(5)ロングパスワード自動発生ソフトウェア
(6)ワンタイムパスワード管理ソフトウェア
(7)アウトルックなどのEメールアプリケーション用の連絡帳リスト
(8)ブラウザのプリファレンスURLのリスト
(9)ユーザー個人データ(ユーザーの名前、生年月日、住所、クレジットカード番号、ソーシャルセキュリティ番号、タックス番号、銀行口座番号、運転免許証番号、車のライセンス番号、住民台帳上の番号、生命保険等の保険証番号等)
(10)PC等の電子機器の個人環境設定ファイル(デスクトップ環境等の設定情報含む)
(11)ユーザーの指紋、虹彩などの生体情報
2. ここで、本例のマルチアクセストークン10は、後述のように、登録されているユーザーの生体情報を、ネットワーク上に送出せずに、ネットワーク側の要求に応じて、生体情報以外の必要なデータのみを送信するようになっている。これにより、生体情報が盗難に遭うことによる、セキュリティ上の危険を
排除することが可能である。
【0035】
さらに、本例のマルチアクセストークン10は、複数のセキュリティ・レベルに対応した、セキュア・ログイン・サービスを提供する。すなわち、ユーザーのアクセス先のサービスに応じて内部に保存されているユーザーID、パスワードなどの個人情報を正確に、且つ、安全に、アクセス先のサーバーに送付する。ここで、個人情報の重要度に応じて、例えば、3つの送付方法を採用可能となっている。これらの送付方法を図1、図2を参照して以下に示す。
【0036】
(1)Level 1:ノーマル・セキュリティ・モード
ノーマル・セキュリティ・モードでは、マルチアクセストークン10の内部に格納する固定のユーザーID、パスワードを、インターネット30上の対応するURL40のID入力画面に直接入力するモードであり、トークン10の内部のみで処理を完結させる仕組みである。このモードの利用形式として、例えば以下のような3つの形式が利用可能である。
【0037】
a)通常モード:通常モードでは、一般的なユーザー自身が登録するユーザーID、パスワードの入力を自動的に代行する。トークン10の内部にIDとパスワードを登録しておくことにより、ユーザーは複数のID、パスワードを記憶する必要がなくなる。
【0038】
b)ロングパスワード・モード:このモードでは、インターネット30上のサービス・サイト40でのID、パスワードの初期登録処理そのものをトークン10が代行することで、一般的には記憶不可能な長さのID、パスワードを登録することが可能である。この際、ユーザーは当該ID、パスワードを知らずとも、電子データとしてトークン10の内部のみに記憶され、当該サービスサイト40に対する自動入力によるログインを実現することが可能である。ユーザーはIDをそもそも知らないため、不注意によるID、パスワードの流出の危険性が殆ど無くなる。
【0039】
c)既存ランダムパスワード・モード:このモードは、例としてRSAのワンタイム・パスワード・システムなどを採用している場合に用いられる。即ち、RSAなどの既存システムのユーザー用クライアント・ソフトウェアを内蔵しているケースでは、ネットワーク側からワンタイム・パスワードを要求してくる際に、ユーザーが生体認証を行うことによって、固有のワンタイム・パスワード発生用コードがクライアント・ソフトウェアに対して入力され、それによってワンタイム・パスワードがネットワーク側に発信され、サービスへのアクセスが可能となるようなシステムを構築可能である。この場合、ワンタイム・パスワード発生用のコードをユーザーに知らせることなく、生体情報の登録のみでワンタイム・パスワードの仕組みを利用することが可能なため、コード流出の危険が無くなり、既存のシステムのセキュリティを格段に向上させることが可能である。
【0040】
(2)Level 2:ミドル・セキュリティ・モード
ミドル・セキュリティ・モードでは、サービス・サイト40側の要求に応じて、トークン10の内部に予め格納、あるいはサービス・サイト40より配布されている、電子証明書をサービス・サイト40に送付し、トークン1自体の認証を行うことによって、更にセキュリティ・レベルを向上させることが可能である。
【0041】
ここで、トークン10の内部に格納されている電子証明書を利用してサービス・サイト40との間の相互認証を行うことにより、トークン10が接続しているPC20に対する一時的な電子証明書を別途発行し、これによってセッション中のセキュリティを維持することを可能としているところに特徴がある。
【0042】
(3)Level 3:ハイ・セキュリティ・モード
ハイ・セキュリティ・モードでは、ネットワーク側との同期を必要としない新しい仕組みのワンタイム・パスワード発行システムを提供する。
【0043】
即ち、インターネット20上のサービス・サイト、イントラネット40などは、トークン10からのアクセス要求があった際に、ネットワーク上のワンタイム・パスワード管理サーバー60へのアクセスを指示する。
【0044】
トークン10は当該サーバー60にアクセスして、予め設定された範囲内でのみ有効なワンタイム・パスワードを入手し、改めて当該パスワードによるサービスへのアクセスを試みる。
【0045】
サービス・サイト40の側では送付されてきたワンタイム・パスワードの認証を、上記管理サーバー50に対して要求し、これが認証されることによってアクセスを許可する。
【0046】
このようなシステム1においては、ネットワーク側とクライアント・ソフトウェアの同期処理などが全く不要であるため、極めて低価格のシステムを提供することが可能であり、かつ、管理サーバー60側で発生するワンタイム・パスワードは、完全にランダムなものを利用することが可能であるため、予測不能である。
【0047】
また、サービス・サイト40の側では既存システムを残したまま、新たに簡易ゲートウェイ装置を設けるだけで本機能を付加することが出来る点も特徴である。
【0048】
尚、図に示してはいないが、本例のトークン10は、個人認証手段と、電子証明書の管理機能とを備えるため、これらデータをもとに、ネットワーク上のサービス・サイト40の要求に対して、予め定められたVPN用ソフトウェアを自動的に実行し、通信中のセキュリティを極めて高度なものに確保することも、当然可能である。
【0049】
次に、本例のマルチアクセストークン10によるデータの登録、暗号化、コピーサービスについて説明する。
【0050】
まず、生体認証とオートマクロ機能を利用した新規サービス、IDなどの登録について説明する。図6に示すように、マルチアクセストークン10は、PC20に認識され、登録者の生体情報をスキャンすると、自動的に自動設定されたサービスサーバー40にアクセスして、登録者個人のサービスメニュー(登録者が事前に登録したもの)を表示することが出来る。。選択されたサービスが特定のサーバー40へのアクセスの場合、管理サーバー50はマルチアクセストークン10が記憶しているアクセスに必要な個人情報を相手方のサービスサーバー40へトークン10より直接送信するように指示する。
【0051】
また、ユーザーが通常のログイン手続と同じ動作を行うことで、簡単にトークン1への新規サービスとパスワードの追加登録が可能である。
【0052】
つぎに、登録されたデータの、生体認証による保護、生体認証によるセキュア・コピーについて説明する。図7に示すように、マルチアクセストークン10の内部に保管されたデータは、全て生体情報によって暗号化された形態で保管されているので、万一、マルチクアセストークン10を壊されてメモリー11を読まれても、それらを解読できない。図5にはセキュリティ鍵の構造を示してある。
【0053】
トークン10に内蔵の生体情報センサー12(例えば、指紋センサー等)により、登録した生体データと、スキャンした生体データとが一致しないと、トークン10の内部のアプリケーションが動作しない。従って、予め登録したユーザー以外の人間には、搭載アプリケーションやデータの使用が一切できない。
【0054】
また、マルチアクセストークン1の内部のパスアワードやクレジットカード番号などの貴重なデータは、同一の生体データが登録された別のマルチアクセストークンに対してコピーが可能であり、従って、高いセキュリティを保つことが可能である。
【0055】
次に、本例のマルチアクセストークン10による通信セキュリーテ・データ履歴防御機能について説明する。まず、図3を参照してトークン1の利用開始と、セキュアな通信経路の確保について説明する。
【0056】
マルチアクセストークン10は、小型で可搬性があり、一般的なドライバーソフトと専用のネイティブなドライバーソフトの双方が格納されている。従って、マルチアクセストークン10をネットワークに接続された電子機器20に接続すると、使用可能になる。
【0057】
また、図4に示すように、接続先のPC等の電子機器20の内部にバーチュアルドライバをインストールし、このバーチュアルドライバ経由でアプリケションを動かし、電子機器20の内部に履歴を残さない。
【0058】
3.このように、トークン10は、接続先のPC等の電子機器20に対して、接続時にネイティブなドライバーソフトをインストールするが、当該ドライバ ーソフトに対して自動ログ消去機能を持つプログラムを盛り込むことにより、 トークン1とPC等の電子機器20との間の接続が切断された際には、自動的 に当該ログ消去プログラムが立ち上がり、上記ドライバーソフトの消去ととも に、トークンが接続されていた間の利用履歴を消去する仕組みを提供すること が可能である。
【0059】
次に、本例のマルチアクセストークン10による利用環境のパーソナライズ・サービスの提供について説明する。本例のトークン10を利用することによって、ユーザーは、どのPC20を利用しても、トークン10をプラグインすることによってデフォールのデスクトップ環境をPC20上に再現可能である。
【0060】
本機能は、前述した個人環境設定フィイル(デスクトップ環境などの設定情報を含む)が、トークン10のネイティブドライバのインストール後に自動的にPC20上に展開されることによって提供される。
【0061】
デスクトップ環境情報は例えば以下のような情報を含むものである。
(1)デスクトップ・アイコン
(2)デスクトップ・アイコンにリンクするソフトウェア・プログラム情報
(3)インターネットのお好みURLリスト
4.(4)ネットワーク上のファイルなどとリンクするブリーフケース型の共有ファイル・フォルダー
(ユーザー初期登録の手順)
図8〜図12には、ユーザーによる、トークン10への生体情報の登録プロセスを示してある。最初に、図8、図10および図12を参照して単一のユーザー登録の場合を説明する。まず、トークン10をネットワーク通信端末であるPC20に装着(接続)する。トークン10がPC20に接続されると、前述の図3のスロットインコンプリートに示す手順によりPC20のオートコンフィギュレーションが行われる。次に、生体情報認識センサー12を用いてユーザーの指紋などの生体情報を登録する。この際に、緊急および精度向上のために複数登録できるようにすることが望ましい。また、緊急のためのバックアップ用のパスワードを登録可能とすることが望ましい。生体情報が登録されると、これに基づき鍵ペアが生成され、トークン10のメモリ11の所定場所に登録される。鍵ペアは公開鍵および秘密鍵からなる。
【0062】
図9、図11には複数ユーザーの登録を1台のトークン10に行う場合の手順を示してあり、この場合も、基本的には図8、図10、図12と同様な手順により行われる。
【0063】
(マルチアクセスの手順)
次に、図13を参照して、本例のシステム1におけるマルチアクセスの手順を説明する。まず、初期登録が行われているトークン10をPC20に接続する。トークン10がPC20に接続されると、ネイティブドライバのオートローディングが行われ、PC20の画面上に操作メニューが表示される。操作メニュー上においてマルチアクセスサービスを選択すると、個人認証のための生体情報の入力要求が出される。トークン10の生体情報センサー12によって指紋などの生体情報を読み込ませると、トークン10では生体情報によるユーザー認証を行い、認証された場合にはPC20は、複数のサービスへの自動ログインを開始する。認証エラーの場合にはオートローディング動作に戻って処理が再開される。ログインプロセスが完了した後は、ログイン完了済みサービスをPC20の画面上に表示する。ログイン未完了のサービスについてはそれらのステータスがPC画面上に表示される。ログイン完了済みサービスが選択されると、選択されたサービスサイトにアクセスする。トークン10をPC20から切断すると、PC20の側においてはログイン情報を含むセッション情報を自動削除する。
【0064】
このように、本例のネットワークマルチアクセスシステム1では、小型で可搬性があり、生体情報方式のユーザー認証機能を有したネットワークアクセス用電子デバイスであるトークン10にネットワーク上の管理サーバー50が指示を行うことで、サービスサイト40が所有しているセキュリティーレベルに応じたネットワークアクセス及び、ネットワーク上のサービス40へのアクセス用の手段を当該電子デバイスが自動的に講じ、一台で各種ネットワークサービスに複数にアクセス可能であり、且つ、利用者の一動作によって上記一連の作業が完結するように構成されている。
【0065】
また、本例のトークン10は、生体情報認識センサー12による所有者認証機能を有し、ネットワークアクセスに必要な情報及び手段を記憶するメモリ11を備えているので、所有者本人が認証されるとネットワーク上の管理サーバー50に自動的にアクセスし、所有者本人の情報を管理サーバー50から取得することができる。
【0066】
従って、利用環境を問わず、小型のトークン10を使用することにより、ネットワークサービスの要求するアクセス手段(セキュリティー要求を含む)を意識することなく、且つ、1回の動作のみで、複数のネットワークサービス40へのアクセスを完了することが可能である。
【0067】
(ワンタイム・パスワード発行手順)
次に、本例のネットワークマルチアクセスシステム1におけるワンタイム・パスワード発行動作を説明する。本例のシステム1では、ネットワーク上のワンタイム・パスワード発行サーバー60を介して、トークン10とサービスサーバー40側に設置されたゲートウエイとの間で、時間同期および回数同期を必要とすることなく、しかも、乱数表も必要とすることなく、安全かつ確実にワンタイプ・ワスワード方式のユーザー認証を行うことができる。
【0068】
ワンタイム・パスワード方式によりユーザー認証を行うネットワークマルチアクセスシステム1では、トークン10と、該トークン10を装着して使用するネットワーク通信端末であるPC20と、PC20からのアクセスに応答する管理サーバー50と、サービスサイト40のフロントエンドにあって管理サーバー50との通信を制御するエキステンションサーバー60と、ユーザーがアクセスしようとするサービスサイト40により構成されるネットワーク上において、サービスパスワード等をセキュアに通信するように構成されている。ここで、トークン10は電子証明書をもっており、管理サーバー50も自己の電子証明書をもっている。
【0069】
図14〜図17はワンタイム・パスワード発行手順を示すフローチャートである。これらの図を参照して、ワンタイム・パスワード発行手順を説明する。
【0070】
トークン10とPC20の接続は完了しているものとすると、通信を開始するにあたって、トークン10と管理サーバー50間で相互認証を行い、管理サーバー50の公開鍵がトークン10に送られる(ステップM1)。
【0071】
次に、トークン10が管理サーバー50 に長いパスワードの使用を要求するため、自己の公開鍵、トークン10のID、ワンタイム・パスワード要求、接続するエクステンションサーバー60のアドレスを格納した要求フレームを管理サーバー50の公開鍵で暗号化して管理サーバー50に送る(ステップM2)。
【0072】
次に、システム1によって後の時点でエクステンサーバー60での認証を管理サーバー50を介して行うために、管理サーバー50とエクステンションサーバー60の間で相互認証を行い、管理サーバー50はエクステンションサーバー60の公開鍵を入手する(ステップM3)。
【0073】
ステップM4では、管理サーバー50が自己の公開鍵をエクステンションサーバー60に送る。
【0074】
次に、図15に示すように、ステップM5において、管理サーバー50がステップM2で受け取った要求フレームを自己の秘密鍵で復号し、トークン10からの要求を解釈する。この要求に基づいて、ワンタイム・パスワードが生成される。管理サーバー50はこのパスワードの複製Bを保管するとともにトークン10にその複製Aを送る。
【0075】
この後は、ステップM6において、トークン10はエクステンションサーバー60へのログインのセッションを介すするために、ステップM5で入手した長いパスワードの複製A(第1の複製)と、エクステンションサイトにアクセスするためのユーザーIDとパスワードを纏めて、ログイン・リクエスト・フレームとし、これをエクステンションサーバー60の公開鍵で暗号化してエキステンションサーバー60に送る。
【0076】
ステップM7では、エクステンションサーバー60が受け取ったログイン・リクエスト・フレームを自己の秘密鍵で複合し、ログインセッションを開始する。
【0077】
次に、図16に示すように、ステップM8において、エクステンションサーバー60はログインリクエストの内容を認証するために、ステップM6で受け取ったワンタイム・パスワードの複製A(第1の複製)を格納したバリデーション・リクエスト・フレームを管理サーバー50の公開鍵で暗号化して管理サーバー50に送る。
【0078】
ステップM9では、管理サーバー50は受け取ったバリデーションリクエストフレームを自己の秘密鍵で復号し、その中に格納されているワンタイム・パスワードの複製A(第1の複製)を、ステップM5で保管していた複製B(第2の複製)と比較し、バリデーションリクエストの真偽を判定する。
【0079】
しかる後は、図17におけるステップM10において、バリデーションリクエストの認証結果が真であれば、ステップM6でトークン10から送られたユーザーIDとパスワードがログイン要求としてサービスサイトに送られる。
【0080】
ステップM11において、サービスサイトがログイン要求を受け付けると、その結果はでPC20まで伝えられ、PC20とサービスサイト40との間のセッションが許可される。
【0081】
上記の処理により、ワンタイム・パスワードを用いてセキュアに電子機器PC20とサービスサイト40間の通信を行うことができる。また、暗号化については、RSAやECCなどが著名であるが、本発明では、いずれの暗号化方式も利用が可能である。
【0082】
本例のシステム1では、アクセス元の電子機器PC20側に個人を確実に認証するための生体認証機能を持つトークン10を設け、またアクセス先のサービスサイト40の直前に、サービスサイト40とはセキュアな通信路を持つエクステンションサーバー60を配置することによって、下記のような利点が得られる。
【0083】
まず、セキュアでない通信路においてワンタイム・パスワードを認証に用いることにより、通信のセキュリティを向上させている。また、既存のワンタイム・パスワード発行システムと比較し、ネットワーク側と端末側の同期機構が不要であり、従って完全にランダムなワンタイム・パスワードを利用できるために、パスワード盗難などのリスクを、従来に比較し格段に低減させている。さらに、サービスサイト側は、既存の認証システムの直前に、ワンタイム・パスワードの認証をつかさどるエクステンションサーバーを配するだけのシステムが構成されるので、既存システムをそのまま運用でき、システム変更等の導入コストを極めて低く抑えることが可能である。
【0084】
(電子証明書の利用手順)
次に、本例のネットワークマルチアクセスシステム1における電子証明書の利用手順を説明する。
【0085】
本例のシステム1では、ネットワーク上のサーバーから一時的な電子証明書を発行し、生体情報方式のユーザー認証機能を備えたトークン10が接続されているPC20上において、同電子証明書をしようしたサーバーとの安全なアクセスを実現することができる。この結果、トークン10だけを持ち歩くことで、トークン所有者が移動先でネットワーク接続機能を有した電子機器20に対し一時的な電子証明書を持たせることが出来る。又、一時的に発行された同電子証明書は、使用後に自動消滅するので、痕跡が残らず、利用者にとっても安心な方法を実現できる。
【0086】
かかる一時的な電子証明書の利用を可能にするための本例のシステム1は、トークン10と、該トークン10を装着して使用するネットワーク電子機器PC20と、PC20からのアクセスに応答する管理サーバー50と、ユーザーがアクセスしようとするサービスサイト40により構成されるネットワーク上で、トークン10とサービスサイト40間のセキュアな通信を実現している。
【0087】
ユーザーがサービスサイト40にアクセスしようとする度に管理サーバー40からトークン10が装着されたPC20に対してPKI鍵ペア並びに電子証明書が発行される。この鍵ペアおよび証明書を用いて、ユーザーはPC20上からサービスサイト40に対してセキュアな通信を行うことができる。ここで、トークン10は自己の電子証明書を持ち、管理サーバー40もは自己の電子証明書をもつものとする。
【0088】
図18および図19を参照して説明すると、ステップC1では、通信を開始するにあたって、トークン10と管理サーバー50間で相互認証を行い、管理サーバー40の公開鍵がトークン10に送られる。
【0089】
ステップC2では、トークン10が管理サーバー50にPC用PKI鍵ならびに電子証明書の発行を要求するために、トークン10の公開鍵および電子証明書を格納した要求フレームを管理サーバー50の公開鍵で暗号化して管理サーバー50に送る。
【0090】
ステップC3では、管理サーバー50はトークン10から送られた要求フレームを復号化して、トークン10の電子証明書を認証する。
【0091】
次に、図19に示すステップC4において、管理サーバー50はPC20のためのPKI鍵ならびに電子証明書を生成し、トークン10の公開鍵で暗号化してトークン10に送る。
【0092】
ステップC5では、トークン10は、PCのためのPKI鍵ペアならびに電子証明書を、接続しているPC20に暗号化せずに送る。この場合には、トークン10とPC20との間の伝送路はセキュアな通信路であると仮定している。PC20に対して発行された鍵ペアおよび電子証明書に有効期間を付与することにより、ユーザーのサービスサイト40へのアクセスが終わった後に、これらを自動的に消滅させることができる。
【0093】
上記の処理によって、管理サーバー50がトークン10を認証することにより、通信用の一時的なPKI鍵ペアおよび電子証明書がPC20に対して発行され、ユーザーはこらを用いて安全にサービスサーバー40にアクセスすることができる。
【0094】
本例の方式によれば、トークン10は所有者が移動先の様々な電子機器PC20環境に一時的に接続されて使用されることを想定している。このような状況下では、PC20に通信用の一時的な電子証明書を発行し、トークン10自体の電子証明書を通信に使用しないことにより、ユーザーのサービスサイト40へのアクセスが終わった後、トークン10の電子証明書や鍵などがPC20上の一時記憶装置等の中に残るのを防ぐことができる。
【0095】
また、トークン10が接続しているPC20上で実際の通信に使われる電子証明書等が、サービスサイト40へのアクセスセッションごとに変化するので、通信上のセキュリティが向上する。
【0096】
(オートローディング動作)
本例のシステム1では、トークン10がPC20に接続されると、自動的にトークン10の確認が行われ、自動的にサービスサーバー40に接続するオートローディングが行われる。
【0097】
すなわち、本例のシステム1では、装着したデバイス10を一旦記憶装置として挙動させ、さらには、自動実行プログラムを持っているという情報をPC20本体に送り、本来のドライバをインストールするという方法をとっている。これにより、従来ドライバを格納したメディアをインストール中に挿入していた手間を省き、デバイスの移動性(モビリティ)高めている。
【0098】
本明細書では、マイクロソフト社のウインドウズを例に挙げて説明しているが、プラグアンドフレイ機能とオートローディング機能を有するOSであれば本発明を適用可能である。
【0099】
なお、従来においてはPCにデバイスを接続した際に、自動的にドライバ等のソフトウェアをインストールしそのデバイスを利用可能にする方法は、マイクロソフト社のウインドウズのプラグアンドプレイ機能などをはじめとしてOSごとに幾つかの方法がすでに知られている。
【0100】
ウインドウズのプラグアンドプレイ機能の場合には、新規にデバイスをPCに装着した場合の動作については、PCに挿入されるデバイスのドライバソフトがすでにPC上のウインドウズ内部に登録されている場合(ミニドライバ或いはウインドウズ・ドライバ・モデル)と、インストール時にデバイスメーカーが供給するドライバ(ネイティブドライバ)を組み込む場合との、主に2種類の方式がある。
【0101】
すなわち、図20に示すように、PC上のウインドウズ内部にドライバが既に登録されている場合には、デバイスが装着されると、ウインドウズ内部のドライバプールから自動的にドライバソフトが供給される。ドライバが登録されていない場合には、インストール操作中に、ユーザーに対してデバイスメーカーが供給するドライバソフトウェアを含むフレキシブルディスクやCD−ROMを挿入する指示がなされ、このドライバソフトが供給されることによりデバイスが使用可能になる。新しいデバイスである場合や、自由度の高い機能を提供するデバイスの場合には、ドライバソフトウェアはウインドウズ内に登録されておらず、デバイスメーカーがネイティブドライバを供給する場合が多い。
【0102】
一方、上記のプラグアンドプレイ機能の一部として、PCに装着されたデバイスがCD−ROM読取装置などの記憶装置(ストレージ)デバイスであって、その装置中にCD−ROMメディアが装着されている場合には、そのメディア上に自動実行(Autoloading)ソフトウエアがあるかどうかを調べて、自動実行ソフトがある場合には、それを自動的に実行するという機能がある。
【0103】
ここで、デバイスをPCに装着しようとした場合に、使用しようとするデバイスのドライバがウインドウズOS内部にあらかじめ登録されていない場合には、通常、インストールの過程においてフレキシブルディスクやCD−ROMなどのメディアを挿入しドライバーなどの必要なソフトウェアを供給することを必要があった。
【0104】
そのため、常に携帯し使用先でPCに接続して運用しようとするデバイスの場合には、このドライバーソフトウェアをも携帯する必要があり、利便性を損なう問題があった。
【0105】
本例のシステム1において使用しているトークン10は、その内部にトークン10自身を運用するために必要なドライバーソフトを含むインストールシステムを備えている。装着するインターフェースはUSBなどの有線インターフェースや赤外線などの無線インターフェースが考えられる。
【0106】
図21はデバイスとしてのトークン10をPCに装着した際のインターフェースのシーケンスである。まず、ステップA1において、PC20がトークン10の装着を検出し、デバイスのタイプを要求する。ステップA2においては、トークン10は本来のデバイスのタイプではなく、ウインドウズドラバーモデル(WDM)準拠の架空の記憶装置としてのタイプをPC20に返す。
【0107】
次に、ステップA3において、この架空の記憶装置のドライバはPC上のウインドウズ内部に登録されているので、自動的にインストールされ、記憶装置として利用可能になる。さらに、トークン10は、該記憶装置上に自動実行ファイルがある旨の情報をPC20に送るので、PC20はその自動実行ファイルを実行しようとする。
【0108】
ステップA4において、自動実行ファイルが実行され、トークン10に内蔵されている本来のデバイスドライバがPC上にインストールされる。ここで、トークン10を装着したときに定義された架空の記憶装置は削除されて、トークン10とPC20の間のインターフェースはリセットされる。
【0109】
次に、ステップA5において、あらためてトークン10がPC20によって認識され、すでにPC20上にインストールされているデバイスドライバソフトを使って、トークン10は本来の目的のために使用可能となる。
【0110】
【発明の効果】
以上説明したように、本発明のマルチアクセストークンを用いたネットワークマルチアクセス方法では、生体情報認識センサーを内蔵した可搬型、小型のマルチアクセストークン(ネットワークマルチアクセス用電子デバイス)とサービスメニューとにより、当該マルチアクセストークンを携帯するだけで、どの電子機器を使用しても、電子機器がある場所なら常にセキュアーでパーソナライズされたサービス、ネットワークへのアクセスが実現できる。
【0111】
また、ネットワーク上の各種サービスへのアクセスに必要なパスワードなどのをマルチアクセストークンに記録・保存するので、ユーザーは不規則な規則な番号・記号列を記憶、又は、メモ帳、ノートなどの物理的な記憶物に記録する必要が無く便利である。且つ、失念するリスク、物理的な記憶物を他人に読まれるリスクが無くなり、個人的な情報管理への安全性が飛躍的に向上する。
【0112】
さらに、マルチのサービスに対し、マルチのセキュリティーレベルで対応可能の為、一台で全てのユーザーが必要なネットワーク、ネットワーク上のサービスへのアクセスを管理できる。
【0113】
また、使用するPC等の電子機器に一切履歴が残らないので、第三者にデータが漏洩する危険性が無い。
【0114】
さらに、万一トークンを紛失しても、本体に登録してある指紋が一致しない限り、内部に保管されたデータを読み出すことは出来ず、従って第三者に漏洩する危険性が無い。
【0115】
さらにまた、トークンに内部の個人データのコピーは、同じ登録者の指紋が登録された別のトークンに対してのみ可能である為、バックアップコピーもマスターと同じセキュリティレベルが保たれる。
【図面の簡単な説明】
【図1】本発明を適用したネットワークマルチアクセスシステムの全体構成を示す概念図である。
【図2】図1のシステムによるサービスサイトなどへのアクセス時のセキュリティレベルを示すための説明図である。
【図3】図1のシステムにおけるトークンをPCに装着する状態を示す説明図、およびトークン装着時のオートローディングを示すフローチャートである。
【図4】図1にのシステムにおけるバーチャルネットワークドラーバの機能を説明するための説明図である。
【図5】図1のシステムにおけるセキュリティ鍵の構造を示す説明図である。
【図6】図1のシステムにおけるパーソナルメニューの利用手順を示す説明図である。
【図7】図1のシステムのトークンにおけるデータ暗号化方法を示す説明図である。
【図8】図1のシステムにおけるトークンの利用手順(初期登録)を示す説明図である。
【図9】図1のシステムにおける複数ユーザーによるトークンの利用手順(初期登録)を示す説明図である。
【図10】図1のシステムにおけるトークン利用開始時におけるPC画面の変化を示す説明図である。
【図11】図1のシステムにおける複数ユーザーによるトークン利用開始時におけるPC画面の変化を示す説明図である。
【図12】図1のシステムにおけるトークンの初期登録手順を示すフローチャートである。
【図13】図1のシステムにおけるマルチアクセス動作を示すフローチャートである。
【図14】図1のシステムにおけるワンタイム・パスワードの発行手順を示すフローチャートである。
【図15】図1のシステムにおけるワンタイム・パスワードの発行手順を示すフローチャートである。
【図16】図1のシステムにおけるワンタイム・パスワードの発行手順を示すフローチャートである。
【図17】図1のシステムにおけるワンタイム・パスワードの発行手順を示すフローチャートである。
【図18】図1のシステムにおける電子証明書の利用手順を示すフローチャートである。
【図19】図1のシステムにおける電子証明書の利用手順を示すフローチャートである。
【図20】従来のオートローディング機能を示す説明図である。
【図21】図1のシステムにおけるトークンの自動認識の手順を示すフローチャートである。
【符号の説明】
1 ネットワークマルチアクセスシステム
10 マルチアクセストークン(ネットワークマルチアクセス用電子デバイス)
11 メモリ
12 生体情報認識センサー
20 ネットワーク通信端末(PC)
30 インターネット
40 サービスサイト、サービスサーバーなど
50 管理サーバー
60 エキステンションサーバー

Claims (5)

  1. 生体情報認識センサーおよびユーザーIDを含むユーザー個人情報が保管されているメモリを備えたネットワークアクセス用の携帯型電子デバイスと、この電子デバイスを接続したネットワーク通信端末と通信回線を介して接続可能な管理サーバーとを用いて、複数のインターネットサイトにマルチアクセスするための方法であって、
    前記電子デバイスが前記ネットワーク通信端末に接続されて、前記電子デバイスの前記生体情報認識センサーによってユーザーの生体情報に基づきユーザー認証が行われると、
    前記ネットワーク通信端末と前記管理サーバーとの間の接続を確立し、
    前記電子デバイスは、前記管理サーバーからサービス開始用の公開鍵を受信し、
    当該電子デバイスは当該公開鍵に基づき前記メモリに保管されている前記ユーザーIDを暗号化して前記管理サーバーに送信し、
    前記管理サーバーは前記ユーザーIDを受信してユーザー認証を行うと、前記電子デバイスのユーザーによって予め登録されているアクセス対象の複数のインターネットサイト情報を含む当該ユーザーのパーソナルメユーを前記ネットワーク通信端末にダウンロードし、
    前記ネットワーク通信端末は、前記パーソナルメニューを画面表示すると共に、前記インターネットサイトに自動アクセスすることを特徴とするネットワークマルチアクセス方法。
  2. 請求項1において、
    前記電子デバイスは前記メモリに自己の電子証明書を保持しており、
    前記管理サーバーは自己の電子証明書を保持しており、
    少なくとも一つの前記インターネットサイトはそのフロントエンドに前記管理サーバーとの通信を制御するエクステンションサーバーが配置されているエクステンションサービスサイトであり、
    前記ネットワーク通信端末と前記管理サーバーの通信接続を確立した後に、
    前記電子デバイスは、前記ネットワーク通信端末を介して、自己の公開鍵、ID番号、ワンタイムパスワード要求、接続する前記エクステンションサーバーのアドレスを格納した要求フレームを、前記管理サーバーの公開鍵で暗号化して、当該管理サーバーに送り、
    前記管理サーバーと前記エクステンションサーバーとの間で相互認証を行った後に、当該管理サーバーは前記エクステンションサーバーの公開鍵を入手し、
    当該管理サーバーは自己の公開鍵を前記エクステンションサーバーに送り、
    前記管理サーバーは、受信している前記要求フレームを自己の秘密鍵で復号して前記電子デバイスからの要求を解釈し、
    当該管理サーバーは、当該要求に基づいて、ワンタイムパスワードを生成すると共に、このワンタイムパスワードの第1の複製を保管するとともに前記電子デバイスに第2の複製を送り、
    前記電子デバイスは、前記エクステンションサーバーへのログインのセッションを開始するために、前記ワンタイムパスワードの第2の複製と、前記エクステンションサイトにアクセスするためのユーザーIDとパスワードとを纏めて、ログイン・リクエスト・フレームとして前記エクステンションサーバーの公開鍵で暗号化して当該エクステンションサーバーに送り、
    前記エクステンションサーバーは、受け取ったログイン・リクエスト・フレームを自己の秘密鍵で複合し、ログインセッションを開始し、
    前記エクステンションサーバーはログイン・リクエストの内容を認証するために、前記ワンタイムパスワードの第2の複製を格納したバリデーション・リクエスト・フレームを前記管理サーバーの公開鍵で暗号化して当該管理サーバーに送り、
    前記管理サーバーは受け取ったバリデーション・リクエスト・フレームを自己の秘密鍵で復号し、その中に格納されているワンタイムパスワードの第1の複製を、既に保管している前記第2の複製と比較し、バリデーション・リクエストの真偽を判定し、
    前記バリデーションリクエストの認証結果が真であれば、前記電子デバイスから送られたユーザーIDとパスワードがログイン要求として前記エクステンションサービスサイトに送られ、
    前記エクステンションサービスサイトがログイン要求を受け付けると、その結果が前記ネットワーク通信端末に送信され、当該ネットワーク通信端末と前記エクステンションサービスサイトとの間のセッションが許可されることを特徴とするネットワークマルチアクセス方法。
  3. 請求項1または2において、
    前記電子デバイスは自己の電子証明書を保持し、前記管理サーバーは自己の電子証明書を保持しており、
    前記ネットワーク通信端末を介して前記電子デバイスと前記管理サーバーとの間の通信接続が確立して、相互認証が行われ、前記管理サーバーの公開鍵が前記電子デバイスに送られた後に、
    前記電子デバイスは、前記公開鍵および自己の電子証明書を格納した要求フレームを前記管理サーバーの公開鍵で暗号化して当該管理サーバーに送り、
    前記管理サーバーは、受け取った前記要求フレームを復号化して、前記電子デバイスの電子証明書を認証し、
    当該管理サーバーは前記ネットワーク通信端末のためのPKI鍵ならびに電子証明書を生成し、前記電子デバイスの公開鍵で暗号化して当該電子デバイスに送り、
    前記電子デバイスは、前記ネットワーク通信端末に対して一時的なPKI鍵ペアならびに電子証明書を当該端末に送り、当該ネットワーク通信端末からインターネットサイトにアクセス可能とし、
    前記電子デバイスは、発行された前記鍵ペアおよび電子証明書に有効期間を付与することにより、前記インターネットサイトへのアクセスが終わった後に、これらを自動的に消滅させることを特徴とするネットワークマルチアクセス方法。
  4. 請求項1、2または3において、
    前記ネットワーク通信端末に前記電子デバイスが装着されると、
    当該ネットワーク通信端末は、前記電子デバイスの装着を検出し、当該デバイスのタイプを要求し、
    前記電子デバイスは、本来の自己のデバイスタイプではなく、記憶装置としてのデバイスタイプを前記ネットワーク通信端末に返送し、
    前記ネットワーク通信端末は、そこに登録されている記憶装置のドライバを自動的にインストールして、前記電子デバイスを記憶装置として利用可能とし、
    前記電子デバイスは、該記憶装置上に自動実行ファイルがある旨の情報を前記ネットワーク通信端末に送り、
    前記ネットワーク通信端末は、当該自動実行ファイルを実行し、前記電子デバイスに内蔵されている自己の本来のデバイスドライバをインストールし、
    当該デバイスドライバのインストールによって、前記電子デバイスを装着したときに定義された架空の前記記憶装置が削除されて、前記電子デバイスと前記ネットワーク通信端末の間のインターフェースがリセットされることを特徴とするネットワークマルチアクセス方法。
  5. 請求項1、2、3または4に記載のネットワークマルチアクセス方法に用いる生体情報認証機能を備えた前記電子デバイス。
JP2002160310A 2002-05-31 2002-05-31 ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス Pending JP2005346120A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002160310A JP2005346120A (ja) 2002-05-31 2002-05-31 ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
AU2002362194A AU2002362194A1 (en) 2002-05-31 2002-12-27 Network multi-access method and electronic device having biological information authentication function for network multi-access
PCT/JP2002/013826 WO2003102795A1 (fr) 2002-05-31 2002-12-27 Procede d'acces multiple a un reseau et dispositif electronique comprenant une fonction d'authentification d'informations biologiques pour l'acces multiple a un reseau

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002160310A JP2005346120A (ja) 2002-05-31 2002-05-31 ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス

Publications (1)

Publication Number Publication Date
JP2005346120A true JP2005346120A (ja) 2005-12-15

Family

ID=29706541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002160310A Pending JP2005346120A (ja) 2002-05-31 2002-05-31 ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス

Country Status (3)

Country Link
JP (1) JP2005346120A (ja)
AU (1) AU2002362194A1 (ja)
WO (1) WO2003102795A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164681A (ja) * 2005-12-16 2007-06-28 Hitachi Information & Control Solutions Ltd 認証方法、認証プログラム、認証システムおよびメモリカード
JP2008211515A (ja) * 2007-02-26 2008-09-11 Quixun Co Ltd 携帯を利用した自動ログインシステム
JP2008287703A (ja) * 2007-03-15 2008-11-27 Palo Alto Research Center Inc 遠隔リソースに対して使用可能な安全なアクセスのためのワームホール・デバイス
JP2009031896A (ja) * 2007-07-25 2009-02-12 Hitachi Information & Control Solutions Ltd リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP2009032135A (ja) * 2007-07-30 2009-02-12 Hitachi Ltd 情報処理システム
JP2009533945A (ja) * 2006-04-10 2009-09-17 トラスト インテグレーション サービシィズ ベスローテン フェンノートシャップ データを安全に伝送するための装置および方法
JP2010505286A (ja) * 2006-06-27 2010-02-18 マイクロソフト コーポレーション バイオメトリック証明書確認フレームワーク
JP2010211446A (ja) * 2009-03-10 2010-09-24 Hitachi Ltd 通信機器システム及びカード型機器
JP2019154573A (ja) * 2018-03-08 2019-09-19 テルモ株式会社 生体情報システム
US11379569B2 (en) 2018-03-23 2022-07-05 Fujitsu Limited Biometric authentication device, biometric authentication method, and program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4639676B2 (ja) * 2004-07-21 2011-02-23 株式会社日立製作所 レンタルサーバシステム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US5978862A (en) * 1997-08-08 1999-11-02 Toshiba America Information Systems, Inc. PCMCIA card dynamically configured in first mode to program FPGA controlling application specific circuit and in second mode to operate as an I/O device
JP2000132261A (ja) * 1998-10-26 2000-05-12 Fujitsu Ltd 座標入力装置及び情報処理方法並びに記録媒体
US6763459B1 (en) * 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
JP2001203811A (ja) * 2000-01-19 2001-07-27 Index:Kk 移動体通信システム
JP2001312477A (ja) * 2000-04-28 2001-11-09 Nippon Yunishisu Kk 認証システム、並びに、認証装置およびその方法
JP2001312471A (ja) * 2000-04-28 2001-11-09 Compass Kk 携帯電話等を利用したワンタイムパスワード認証システムおよびそれを利用した決済システム
JP2002140244A (ja) * 2000-10-31 2002-05-17 Mcm Japan Kk ネットワークサービス提供方法及びそれに利用する装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164681A (ja) * 2005-12-16 2007-06-28 Hitachi Information & Control Solutions Ltd 認証方法、認証プログラム、認証システムおよびメモリカード
JP4634924B2 (ja) * 2005-12-16 2011-02-16 株式会社日立情報制御ソリューションズ 認証方法、認証プログラム、認証システムおよびメモリカード
JP2009533945A (ja) * 2006-04-10 2009-09-17 トラスト インテグレーション サービシィズ ベスローテン フェンノートシャップ データを安全に伝送するための装置および方法
JP2010505286A (ja) * 2006-06-27 2010-02-18 マイクロソフト コーポレーション バイオメトリック証明書確認フレームワーク
JP2008211515A (ja) * 2007-02-26 2008-09-11 Quixun Co Ltd 携帯を利用した自動ログインシステム
KR101474226B1 (ko) 2007-03-15 2014-12-18 팔로 알토 리서치 센터 인코포레이티드 원격 리소스에 대한 이용가능한 보안 액세스를 위한 웜홀디바이스들
JP2008287703A (ja) * 2007-03-15 2008-11-27 Palo Alto Research Center Inc 遠隔リソースに対して使用可能な安全なアクセスのためのワームホール・デバイス
JP2009031896A (ja) * 2007-07-25 2009-02-12 Hitachi Information & Control Solutions Ltd リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP2009032135A (ja) * 2007-07-30 2009-02-12 Hitachi Ltd 情報処理システム
JP2010211446A (ja) * 2009-03-10 2010-09-24 Hitachi Ltd 通信機器システム及びカード型機器
JP2019154573A (ja) * 2018-03-08 2019-09-19 テルモ株式会社 生体情報システム
JP7005391B2 (ja) 2018-03-08 2022-01-21 テルモ株式会社 生体情報システム
US11379569B2 (en) 2018-03-23 2022-07-05 Fujitsu Limited Biometric authentication device, biometric authentication method, and program

Also Published As

Publication number Publication date
AU2002362194A1 (en) 2003-12-19
WO2003102795A1 (fr) 2003-12-11

Similar Documents

Publication Publication Date Title
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
US9311470B2 (en) Method and system for authenticating a user
JP5193035B2 (ja) 資格情報の自動化ローディングを用いる大容量記憶装置
US8726360B2 (en) Telecommunication method, computer program product and computer system
US10397008B2 (en) Management of secret data items used for server authentication
DK2481185T3 (en) RELAY OBJECT TO MULTI-IDENTITY ACCESS CONTROL TUNNEL
EP2278523A2 (en) Network access protection
US7861090B2 (en) Electric conference system and control method thereof
JP5404030B2 (ja) 電子ファイル送信方法
CA2516718A1 (en) Secure object for convenient identification
WO2008003175A1 (en) One time password access to portable credential entry and memory storage devices
JP2008027235A (ja) 情報処理装置、情報処理方法および情報処理プログラム
US8850563B2 (en) Portable computer accounts
US20040172369A1 (en) Method and arrangement in a database
JP2005346120A (ja) ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
JP2002312326A (ja) Usbインターフェイスを備える電子デバイスを用いた複数認証方法
JP2007517287A (ja) コンピュータシステムまたはプログラムへのアクセスを開放するための方法
JP4018450B2 (ja) 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体
EP1700183B1 (en) A method for secure operation of a computing device
WO2011072969A1 (en) Method to restrict smart card usage, recording medium, program, certificate and computer for this method
JP2000105747A (ja) シングルログイン方式のための画面制御方法
WO2007099717A1 (ja) データ処理システムおよび可搬型メモリ