JP2006155196A - ネットワークアクセスシステム、方法及び記憶媒体 - Google Patents

ネットワークアクセスシステム、方法及び記憶媒体 Download PDF

Info

Publication number
JP2006155196A
JP2006155196A JP2004344277A JP2004344277A JP2006155196A JP 2006155196 A JP2006155196 A JP 2006155196A JP 2004344277 A JP2004344277 A JP 2004344277A JP 2004344277 A JP2004344277 A JP 2004344277A JP 2006155196 A JP2006155196 A JP 2006155196A
Authority
JP
Japan
Prior art keywords
user
access
information
authentication information
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004344277A
Other languages
English (en)
Inventor
Takashi Shigetomi
孝士 重富
Hiroyasu Karimoto
博保 刈本
Masanori Nakamura
正規 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IntelligentDisc Inc
Tokyo Electric Power Company Holdings Inc
Original Assignee
Tokyo Electric Power Co Inc
IntelligentDisc Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electric Power Co Inc, IntelligentDisc Inc filed Critical Tokyo Electric Power Co Inc
Priority to JP2004344277A priority Critical patent/JP2006155196A/ja
Priority to PCT/JP2005/020092 priority patent/WO2006057140A1/ja
Priority to CNB200580040921XA priority patent/CN100483436C/zh
Priority to US11/720,160 priority patent/US20080141354A1/en
Priority to EA200701170A priority patent/EA200701170A1/ru
Priority to EP05800183A priority patent/EP1819089A1/en
Priority to KR1020077012138A priority patent/KR20070100704A/ko
Priority to TW094141728A priority patent/TW200633466A/zh
Publication of JP2006155196A publication Critical patent/JP2006155196A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

【課題】予めネットワーク側に登録された利用者のみがきわめて高いセキュリティを維持しつつ当該ネットワークにアクセス可能とする。
【解決手段】利用者1Aの生体認証のための生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報が、ディスクに搭載された電子回路のメモリ(外付け記憶媒体)に格納される。ディスク駆動時に、生体認証手段11Eにより、利用者から生体認証情報を取得し、電子回路(外付け記憶媒体)に格納されている生体認証情報と比較し、両情報が一致したとき電子回路(外付け記憶媒体)に格納されているアクセス認証情報をネットワーク側に送出する。ネットワーク側では、受信したアクセス認証情報に基づいて利用者が正規な利用者であるか否かを判断し、正規な利用者であると判断されたときに、利用者端末のサービスコミュニティへの接続を許可する。
【選択図】図1

Description

本発明はネットワークアクセスシステム、方法及び記憶媒体に関し、特にきわめて高度なセキュリティを維持できるネットワークアクセスシステム、方法及び記憶媒体に関する。
インターネット及びブロードバンド環境の急速な普及により、インターネットを介して個人は、各種のサービスを享受できるようになっている。利用者個人は、自宅に居ながらパソコンを用いて、または携帯端末を用いてネットサービスに簡単にアクセスできる。
この種のサービスは、一方的に情報を受けるだけであれば、当該情報のダウンロードだけで済み、利用者の個人情報が漏れる心配はないが、ネットオークション、商品購買等の電子商取引では、利用者個人情報を開示しなければならないため、情報漏洩の危険がある。この種の電子商取引システムは、例えば、特許文献1に開示されている。
特開2004−318497(図1、段落番号〔0009〕〜〔0016〕)
しかし、電子商取引では、利用者のクレジットカード番号や有効期限、個人銀行口座、住所、氏名、生年月日等の個人情報を開示しなければならないケースが多い。また、ネットに入力された個人情報は、相手方の利用処理に委ねられ、個人情報のセキュリティ確保の保証がなく、更に当該個人情報はネットを無制約に飛び交い、いつ何時に個人情報が他人に渡るか不安も大きいものである。
そこで、セキュリティを確保するため、利用者本人であることを認証する種々の認証手段(IDやパスワード)を利用するシステムが一般的に実用化されている。しかし、認証システムは必ず抜け道があり、システムの脆弱性を突いて個人情報を盗んだり、情報改ざんが行われることもある。認証システムのセキュリティをより向上させるためには、利用するサービス毎にIDやパスワードを設定することも有用であるが、その管理のための費用は利用者負担となることが多く、コスト面での問題が残る。
また、当該個人情報を利用して利用者になりすまして電子商取引が行われる危険性も大きい。利用者個人へのなりすましだけでなく、信頼を前提としたeコマースに悪意の業者が参入して有名サイトでもなりすましの危険もある。
更に、ネットサービスの一環としてのメールによるコミュニティに参加するサービスもあるが、かかるサービスでは、利用者のメールアドレスが第3者に開示され、いつの間にか迷惑メールの攻撃に晒される恐れもある。
本発明は、従来技術の上述した課題に鑑みなされたものであり、斯かる課題を克服できるネットワークアクセスシステム、方法及び記憶媒体を提供することを主たる目的とする。
前述の課題を解決するため本発明によるネットワークアクセスシステム、方法及び記憶媒体は、以下のような特徴的な構成を採用している。
(1)利用者端末が、ネットワークに接続されているサービス提供側に設けられたサービスコミュニティにアクセスして接続するネットワークアクセスシステムにおいて、
利用者の生体認証のための生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報が、ディスクに搭載された電子回路のメモリに格納され、
前記ディスク駆動時に、生体認証手段により、利用者から前記生体認証情報に関する生体情報を取得し、前記電子回路に格納されている生体認証情報と比較し、両情報が一致したとき前記電子回路に格納されている前記アクセス認証情報を前記ネットワーク側に送出し、
前記ネットワーク側には、アクセス認証手段により、受信した前記アクセス認証情報に基づいて前記利用者が正規な利用者であるか否かを判断し、正規な利用者であると判断されたときには、前記利用者端末の前記サービスコミュニティへの接続を許可するネットワークアクセスシステム。
(2)利用者端末が、ネットワーク側に接続されているサービス提供側に設けられたサービスコミュニティにアクセスして接続するネットワークアクセスシステムにおいて、
利用者の生体認証のための生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報が、前記利用者端末に接続され、信号処理機能を有する外付け記憶媒体に格納され、
生体認証手段により、利用者から前記生体認証情報に関する生体情報を取得し、前記外付け記憶媒体に格納されている生体認証情報と比較し、両情報が一致したとき前記外付け記憶媒体に格納されている前記アクセス認証情報を前記ネットワーク側に送出し、
前記ネットワーク側には、アクセス認証手段により、受信した前記アクセス認証情報に基づいて前記利用者が正規な利用者であるか否かを判断し、正規な利用者であると判断されたときには、前記利用者端末の前記サービスコミュニティへの接続を許可するネットワークアクセスシステム。
(3)前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記アクセス先情報が送出される上記(1)または(2)のネットワークアクセスシステム。
(4)前記ネットワーク側には、前記利用者のアクセス認証情報を含む情報を管理する管理センターを備え、前記アクセス認証手段による判断は、前記管理センターに管理されているアクセス認証情報との比較により行われる上記(1)乃至(3)のいずれかのネットワークアクセスシステム。
(5)ネットワークを介して利用者端末のアクセスによって、管理センターにより管理されているサーバーにするソサイエティを含むコミュニティへの接続を行うネットワークアクセスシステムにおいて、
前記管理センターには、接続を許可された利用者のアクセス認証情報が格納され、
前記利用者端末に内蔵され、または接続された利用者の生体認証情報を検出する生体認証情報検出手段と、
前記利用者端末に接続されたディスクドライブと、
を備え、
前記ディスクドライブで駆動されるディスクには、前記利用者の生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報が格納された電子回路が搭載され、
前記ディスクドライブによる前記ディスクの駆動時に、前記生体認証情報検出手段により利用者から検出した生体認証情報と、前記電子回路に格納されている生体認証情報とを比較し、両情報が一致したとき、前記電子回路に格納されている前記アクセス認証情報が前記利用者端末を介して前記管理センターに送出され、
前記管理センターでは、受信した前記アクセス認証情報が、予め格納されているアクセス認証情報と一致する場合に、前記利用者を登録されている正規な利用者であると判断し、前記利用者端末を前記コミュニティへの接続を許可するネットワークアクセスシステム。
(6)ネットワークを介して利用者端末のアクセスによって、管理センターにより管理されているサーバーにするソサイエティを含むコミュニティへの接続を行うネットワークアクセスシステムにおいて、
前記管理センターには、接続を許可された利用者のアクセス認証情報が格納され、
前記利用者端末に内蔵され、または接続された利用者の生体認証情報を検出する生体認証情報検出手段と、
前記利用者端末に接続され、前記利用者の生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報が格納され、信号処理機能を有する外付け記憶媒体と、
前記生体認証情報検出手段により利用者から検出した生体認証情報と、前記外付け記憶媒体に格納されている生体認証情報とを比較し、両情報が一致したとき、前記外付け記憶媒体に格納されている前記アクセス認証情報が前記利用者端末を介して前記管理センターに送出され、
前記管理センターでは、受信した前記アクセス認証情報が、予め格納されているアクセス認証情報と一致する場合に、前記利用者を登録されている正規な利用者であると判断し、前記利用者端末を前記コミュニティへの接続を許可するネットワークアクセスシステム。
(7)前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記アクセス先情報が送出される上記(5)または(6)のネットワークアクセスシステム。
(8)前記管理センターは、内蔵され、または接続されたユーザー登録センターを有し、前記ユーザー登録センターには前記利用者の個人情報や前記アクセス認証情報が格納されている上記5または6のネットワークアクセスシステム。
(9)前記アクセス認証情報は、利用者のIDとパスワードを含む上記1乃至8のいずれかのネットワークアクセスシステム。
(10)前記利用者の前記ネットワーク側での情報授受は、前記利用者に対して予め付与されたニックネームによって行われる上記(1)乃至(9)のいずれかのネットワークアクセスシステム。
(11)前記アクセス認証情報は、前記利用者端末側から暗号化されて出力され、前記ネットワーク側では、受信した暗号化されたアクセス認証情報を復号化する上記(1)乃至(10)のいずれかのネットワークアクセスシステム。
(12)前記アクセス認証情報は、利用者によるアクセス毎に変化される上記(1)乃至(11)のいずれかのネットワークアクセスシステム。
(13)前記変化するアクセス認証情報は、前記利用者端末側と前記ネットワーク側のみが知り得るように公開暗号キーと秘密復号キーに基づいて処理されている上記(1)乃至(12)のいずれかのネットワークアクセスシステム。
(14)前記ネットワーク側は、前記利用者の次回アクセス用のアクセス認証情報を生成し暗号化して前記利用者端末側に送出し、前記利用者端末側からの次回アクセス時には、前記ネットワーク側から受信した前記アクセス認識情報を送出する上記(1)乃至(13)のいずれかのネットワークアクセスシステム。
(15)前記ネットワーク側に格納されている利用者に関する情報は、前記利用者毎に付与されている基礎コードにより管理され、前記利用者を特定した利用者情報は、前記利用者側の前記電子回路で生成された補助コードと前記基礎コードを組み合わせた基本コードによってのみ読み込み、書き込みを可能とする上記(1)乃至(14)のいずれかにのネットワークアクセスシステム。
(16)前記ネットワーク側に格納されている利用者に関する情報は、前記利用者毎に付与されている基礎コードにより管理され、前記利用者を特定した利用者情報は、前記利用者側の前記外付け記憶媒体で生成された補助コードと前記基礎コードを組み合わせた基本コードによってのみ読み込み、書き込みを可能とする上記(1)乃至(14)のいずれかにのネットワークアクセスシステム。
(17)前記補助コードは公開暗号キーによって暗号化されて前記利用者端末側から送出され、前記ネットワーク側では、前記公開暗号キーに対応する秘密復号キーにより復号化して得られた補助コードとして利用される上記(15)または(16)のネットワークアクセスシステム。
(18)前記利用者側と前記ネットワーク側間での情報授受は、公開暗号キーを用いた暗号化と、前記公開暗号キーに対応する秘密復号キーによる復号化処理を介して実行される上記(1)乃至(17)のいずれかのネットワークアクセスシステム。
(19)前記生体認証情報は、指紋認証、顔認証、声紋認証または瞳の虹彩認証情報である上記(1)乃至(18)のいずれかのネットワークアクセスシステム。
(20)前記ディスクは、光ディスクである上記(3)乃至(5)、(7)乃至(15)、(17)乃至(19)のいずれかのネットワークアクセスシステム。
(21)利用者端末からのアクセスにより、ネットワーク側に接続されているサービス系に接続するネットワークアクセス方法において、
ディスクに搭載された電子回路のメモリに利用者の生体認証のための生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報を格納しておき、
前記ディスク駆動時に、前記利用者から検出手段により取得した生体認証情報と、前記電子回路に格納されている生体認証情報とを比較し、両情報が一致したとき前記電子回路に格納されている前記アクセス認証情報を前記ネットワーク側に送出し、
前記ネットワーク側では、受信した前記アクセス認証情報に基づいて前記利用者が正規な利用者であるか否かを判断し、正規な利用者であると判断されたときに、前記利用者端末の前記サービス系への接続を許可するネットワークアクセス方法。
(22)利用者端末からのアクセスにより、ネットワーク側に接続されているサービス系に接続するネットワークアクセス方法において、
前記利用者端末に接続され、信号処理機能を有する外付け記憶媒体に利用者の生体認証のための生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報を格納しておき、
前記利用者から検出手段により取得した生体認証情報と、前記外付け記憶媒体に格納されている生体認証情報とを比較し、両情報が一致したとき前記外付け記憶媒体に格納されている前記アクセス認証情報を前記ネットワーク側に送出し、
前記ネットワーク側では、受信した前記アクセス認証情報に基づいて前記利用者が正規な利用者であるか否かを判断し、正規な利用者であると判断されたときに、前記利用者端末の前記サービス系への接続を許可するネットワークアクセス方法。
(23)前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記アクセス先情報が送出される上記(21)または(22)のネットワークアクセスシステム。
(24)利用者端末のアクセスによりネットワークを介して、接続を許可された利用者のアクセス認証情報が格納された管理センターにより管理されているサーバーに接続するネットワークアクセス方法であって、
ディスクドライブで駆動され、前記利用者の生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報が格納された電子回路が搭載されたディスクの駆動時に、前記利用者端末側の生体認証手段により得られた前記利用者の生体認証情報と、前記ディスクの電子回路に格納された生体認証データとを比較し、両情報が一致したとき、前記電子回路に格納されている前記アクセス認証情報が前記利用者端末を介して前記管理センターに送出し、
前記管理センターは、受信した前記アクセス認証情報を、予め格納されているアクセス認証情報と比較し、両情報が一致したときのみ前記利用者端末の接続を許可するネットワークアクセス方法。
(25)利用者端末のアクセスによりネットワークを介して、接続を許可された利用者のアクセス認証情報が格納された管理センターにより管理されているサーバーに接続するネットワークアクセス方法であって、
前記利用者の生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報を、信号処理機能を有する外付け記憶媒体に格納し、前記利用者端末側の生体認証手段により得られた生体認証情報と、前記外付け記憶媒体に格納された生体認証データとを比較し、両情報が一致したとき、前記外付け記憶媒体に格納されている前記アクセス認証情報が前記利用者端末を介して前記管理センターに送出し、
前記管理センターは、受信した前記アクセス認証情報を、予め格納されているアクセス認証情報と比較し、両情報が一致したときのみ前記利用者端末の接続を許可するネットワークアクセス方法。
(26) 前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記アクセス先情報が送出される上記(24)または(25)のネットワークアクセスシステム。
(27)前記利用者の前記ネットワーク側での情報授受を、前記利用者に対して予め付与されたニックネームによって行う上記(21)乃至(26)のいずれかのネットワークアクセス方法。
(28)前記ネットワーク側には、前記利用者の個人情報や前記アクセス認証情報が格納されている上記(21)乃至(27)のいずれかのネットワークアクセス方法。
(29)前記アクセス認証情報は、利用者のIDとパスワードを含む上記(21)乃至(28)のいずれかのネットワークアクセス方法。
(30)前記アクセス認証情報は、前記利用者端末側から暗号化されて出力し、前記ネットワーク側では、受信した暗号化されたアクセス認証情報を復号化する上記(21)乃至(29)のいずれかのネットワークアクセス方法。
(31)前記アクセス認証情報は、利用者によるアクセス毎に変化させる上記(21)乃至(30)のいずれかのネットワークアクセス方法。
(32)前記変化するアクセス認証情報は、前記利用者端末側と前記ネットワーク側のみが知り得るように公開暗号キーと秘密復号キーに基づいて処理する上記(21)乃至(31)のいずれかのネットワークアクセス方法。
(33)前記ネットワーク側は、前記利用者の次回アクセス用のアクセス認証情報を生成し暗号化して前記利用者端末側に送出し、前記利用者端末側からの次回アクセス時には、前記ネットワーク側から受信した前記アクセス認識情報を送出する上記(21)乃至(32)のいずれかのネットワークアクセス方法。
(34)前記ネットワーク側に格納されている利用者に関する情報は、前記利用者毎に付与されている基礎コードにより管理し、前記利用者を特定した利用者情報は、前記利用者側の前記電子回路で生成された補助コードと前記基礎コードを組み合わせた基本コードによってのみ読み込み、書き込みを可能とする上記(21)乃至(33)のいずれかのネットワークアクセス方法。
(35)前記ネットワーク側に格納されている利用者に関する情報は、前記利用者毎に付与されている基礎コードにより管理し、前記利用者を特定した利用者情報は、前記利用者側の前記外付け記憶媒体で生成された補助コードと前記基礎コードを組み合わせた基本コードによってのみ読み込み、書き込みを可能とする上記(21)乃至(33)のいずれかのネットワークアクセス方法。
(36)前記補助コードを公開暗号キーによって暗号化されて前記利用者端末側から送出し、前記ネットワーク側では、前記公開暗号キーに対応する秘密復号キーにより復号化して得られた補助コードとして利用する上記(34)のネットワークアクセス方法。
(37)前記利用者側と前記ネットワーク側間での情報授受は、公開暗号キーを用いた暗号化と、前記公開暗号キーに対応する秘密復号キーによる復号化処理を介して実行する上記(21)乃至(35)のいずれかのネットワークアクセス方法。
(38)前記生体認証情報は、指紋認証、顔認証、声紋認証または瞳の虹彩認証情報である上記(21)乃至(37)のいずれかのネットワーク方法。
(39)上記(21)乃至(38)のいずれかの処理をコンピュータに実行させるためのプログラムを格納した記憶媒体。
本発明によれば、光ディスク(光ディスクに限らず一般的なディスク記憶媒体)に格納されている利用者個人の情報は、暗号化されて光ディスクに搭載されている電子回路のメモリに保存され、一方、サービスを提供するサイドにも当該利用者の個人情報が暗号化されて保存され、それぞれの個人情報は、利用者側とサービス提供者サイド(ネットワーク側)のみが知っている暗号キーや復号キーでしか暗号化、復号化処理ができないためセキュリティは格段に向上する。つまり、利用者が保持する光ディスクは、利用者のネット社会に対するパスポートとしての機能を有する。したがって、利用者が必要と判断する相手に対してのみ情報を制限を付けて提供することができる。また、利用者は、ネットサービスを受ける際(ネットへのアクセス時)、認証のための情報(IDやパスワード)を入力する手間が不要で、駆動された光ディスク側から自動的に認証のための情報が生成されるため、しかもその情報は利用者側とサービス提供(管理サーバー)側のみ復号化可能とされ、更には、双方向ワンタイムパスワードを送出しているため、ネットワークアクセス時のセキュリティが確保される。サービスへの参加、所属、脱退も利用者本人の意思で高度なセキュリティを維持しつつ行うことができる。そして、利用者がネット社会で開示するのは、本人の氏名ではなくニックネームであるため、個人情報の開示の問題はなくなる。このように本発明によれば、利用者個人毎に光ディスク搭載電子回路に格納されている情報によって、インターネットにアクセスしており、たとえニックネームによる開示であっても、その利用者の実在が保証されているため、きわめてセキュリティの高いインターネットへのアクセス、サービスの提供を受けることができる。
以下、本発明によるネットワークアクセスシステム、方法及び記憶媒体の好適実施例の構成及び動作について添付図面を参照して詳細に説明する。図1は、本発明によるネットワークアクセスシステムの一実施例の基本システム構成図である。
なお、以下の説明では、CPU機能やメモリ等を有する電子回路を搭載した光ディスクを利用しているが、光ディスクに限らず任意のディスク、記憶媒体にも本発明が適用可能であることは勿論である。また、本発明を実施するための構成は、以下に述べるような構成に限定されず、任意の公知の構成を用いることができ任意であり、同様な機能を達成できる構成を採用することができる。
図2は本実施例における光ディスクをディスクドライブで駆動する構成を示す図である。図2の構成においては、ディスクドライブ100を用いて光ディスクを回転させて光ディスクからデータを読み出したり、データを書き込んだりする。光ディスクの一面に設けられたデータ記憶部には所望のデータ(コンテンツ等のデータ)が記憶されている。光ディスクのデータ記憶部が形成されている面とは反対面には所定の信号処理を実行する電子回路(CPU)110が搭載されている。電子回路110は、受発信部111、信号処理部112、メモリ113を備える。また、電子回路110での信号処理結果や外部からの情報は、例えば、無線信号としてディスクドライブの無線部(受発信部)111を介して外部回路との間で送出/受信される。
ディスクドライブ100には光ディスクを挿入する挿入口(図示せず)が設けられ、挿入された光ディスクは所定速度で回転される。光ディスクの回転状態で、光ピックアップから光ディスク表面に向けてレーザ光を照射し、その反射光を光ピックアップを介して検出することにより光学的に記録されているデータを読み出す。また、光ピックアップからレーザ光を照射してデータを記録する。
ディスクドライブ100は、光ディスクを回転駆動するための駆動部130とメモリ140(必須ではないことは勿論である)を備える。光ディスクは、その一面は音楽情報、映像情報、プログラム情報等のデータが書き込まれたROM領域と、任意のデータの書き込みが可能なRAM領域の少なくともいずれかを有する光データ記憶部120を備え、他面はCPU機能を有する電子回路110を備える。電子回路110は、例えばRFID(Radio Frequency Identification)部として形成することができる。勿論、電子回路110は上記一面に設けることもできる。
RFID部は、一般に、電磁波を使った非接触通信を可能とするもので、半導体メモリ(ICチップ)内のデータを非接触の状態で通信(読み書き)可能とし、RFID部は、通常、ICチップとそれに接続したコイル状のアンテナから構成される。
受発信装置200は、リーダ/ライタ機能を有し、上記光ディスク面に配設された電子回路110としてのRFID部のICチップ内の受発信部111との間で無線通信によりデータ授受を行う。受発信装置200と、電子回路110の受発信部111との間のデータ通信は、例えば106kbpsの伝送速度で行われる。
電子回路110(RFID部)内のアンテナ(受発信部111)が受発信装置200からの電波を受信すると、共振作用により起電力が発生(電磁誘導等)するので、この起電力を電源整流部で整流して電子回路110の電源として用いる。この電源によりRFID部内のICチップが起動される。
電源供給は、かかる構成に限定されるものではないことは勿論である。
パソコン300は、OS等の基本情報が格納されているROM部(蓄積部)310、書き換え可能な記憶部としてのRAM部320、CPU等の演算処理部330、液晶等の表示部340を備え、ディスクドライブ100との間でデータ授受を行い、所望の信号処理を行う。
生体認証装置400は、本システムの起動、動作を許可された利用者のみに限定するためのもので、指紋認証、顔認証、声紋認証、瞳の虹彩認証等の生体系パラメータが考えられる。ディスクドライブ100の起動時(パソコン300に接続しておき、その起動時でも同様)、生体認証装置400の、例えば、指紋認証のための指紋読取部に利用者は所定の指を接触させて光学的に読み取り、予め記憶、登録されている利用者の指紋と照合し、両者が一致したときのみ正規な利用者としえ使用を許可する。
さて、以上のような構成を前提とし、本実施例では、不正ななりすましによる侵入や個人情報の漏洩を防止するための種々の方策を採用している。
先ず、メモリを有する電子回路110が搭載された光ディスクが利用者毎に用意されており、または利用者の利用を希望するコミュニティへの参加毎に用意される。電子回路110のメモリには、利用者のIDやアクセスに必要な情報が格納されている。これらの情報(例えば、ID、パスワード等)は、利用者によるアクセスの都度、変更され、しかも、これらの情報は暗号化処理が施されており、利用者と、サービス提供側に設置されている管理センター側だけでしか知り得ないような形態とされている。電子回路のメモリには、また、利用者の認証のための認証データが格納されている。本実施例では、生体認証データが用いられ、例えば指紋データが格納されている。
ディスクドライブ装置100には、生体認証装置400としての指紋検出装置が接続(または内蔵)されており、利用者が、自己の光ディスクをディスクドライブ装置に挿入すると、ディスクドライブ装置は、指紋検出装置で得られた指紋データと光ディスクの電子回路のメモリに格納されている指紋データとを照合し、両データが一致していると判断したときに、正規な利用者であると判断して、次なる処理ステップに移行する。
図1を参照すると、本実施例は、予め登録された一人または複数の利用者A〜Dが、それぞれ使用するパソコン等の利用者端末1A〜1D(図2のパソコン300)、・・・を使用して、例えば、インターネット等のネットワークを介してサービス提供者としての管理センター3が管理するコミュニティに参加する場合に本発明を適用した実施例である。
管理センター3が管理するコミュニティには、多くのソサイエティ(図では、チャネル(CH1〜CH3)311〜313が設けられており、利用者は、自分が希望するソサイエティへの加入、参加をフロントエンドサービス2A〜2D、・・・等を介して管理センター3に要求することにより行う。
本実施例においては、利用者は、予め管理センター3を運営する組織に登録され(ユーザー登録センター4)、登録された利用者のみが管理センター3の管理するネットワークサービス(ソサイエティへの参加等)を受けることができる。すなわち、登録された利用者の利用者コードID、パスワードPW等を付与された利用者が、これら情報を管理センター3に送出し、管理センター3側で正規に登録された利用者と認定された者のみをアクセス可能とし、上記サービスを享受できるような構成を採用している。
管理センター3は、多数のエージェント(Ag)31A〜31E、・・・を有し、外部(フロントエンドサービス等)とソサイエティ(チャネルCH1(311)、CH2(311)、CH3(313)・・)との接続を制御する。図1では、各利用者端末1A〜1Eには、対応してエージェント31A〜31Eが設けられている。
管理センター3側には、内蔵して、またはエージェント31Fを介してユーザー登録センター4が接続され、そこに利用者情報が格納されている。ユーザー登録センター4は、利用者の情報として個人情報、ID情報、パスワード(PW)等を、必要により暗号化して格納、管理している。例えば、利用者A〜Eの免許証、住基カード等の個人情報は、それぞれの暗号化キー(UAI1〜UEI1)で暗号化されてメモリに格納され、また、各利用者毎に割り当てられている識別IDとパスワードPWが管理されている。ここで、Uは利用者を、A、Eは個々の利用者を、Iは個人情報を、最後に付された数字は何回目のアクセス、処理であるかを示す数字を、それぞれ示している。
ユーザー登録センター4は、各種情報を管理しており、利用者A〜EのパスワードPW1、PW2、ID情報(ID0、AIDi)、管理センター3のパスワードKApiの管理、チャネルやエージェントの管理、公開暗号キーKeや秘密復号キーKd等の種々情報を管理している。ユーザー登録センター4は、エージェント31Fを介して管理センター3に接続され、情報の授受が行われる。
フロントエンドサービス2A〜2Eは、エージェント31A〜31Fに接続され、これらエージェントを介して、互いに接続されるべき所望のフロントエンドサービスとの接続が直接的に行われる。これは、通常のインターネット接続が、接続されるべき両者のIPアドレスを用いてIPネットワークで接続されるのとは異なる。
以上の構成において、利用者端末1A〜1Eと管理センター3(ユーザー登録センター4)との間の信号の授受の際は、セキュリティ確保のために各種暗号化処理と復号化処理が施される。この暗号化は公開暗号キーにより行われる。復号化処理は、公開暗号キーに対応する秘密復号キーにより実行される。
次に、本実施例における利用者情報のユーザー登録センター4及び管理センター3への登録処理、更にはソサイエティへの参加形成処理について説明する。
先ず、これら処理で使用される記号の意味について説明する。(ここでは、利用者Aについて説明する)。
Ae[ID0,Ap0,AI0]は、利用者Aの“0”番目(最初)のID(ID0:基礎コード)、パスワード(Ap0)及び暗号キー(AI0)の情報を公開暗号キーAeで暗号化された情報を示す。
また、Ad{Ae[ID0,Ap0,AI0]}は、上記Ae[ID0,Ap0,AI0]を秘密復号キーAdで復号化された情報を示す。
KeとKdは、管理センター3で管理されている公開暗号キーと秘密復号キーを示し、予め管理センター3で事前に作成される。ユーザー登録センター4の公開暗号キーUeと秘密復号キーUdも同様に事前に作成される。
UAI0は、ユーザー登録センター4が発行した利用者Aの初期暗号キーで、ユーザー登録センター4は利用者Aの個人情報を利用者Aの初期暗号キーUAI0で暗号化し、予め付与された後述する基礎コードID0の名前がついたホルダーに格納して管理する。
基礎コードID0は、ユーザー登録センター4が発行する唯一つしか存在しないユニークなコードであり、例えば、P4KYU%7のような唯一コードが割り当てられる。基礎コードID0としては、実際には、ユニークであろうと推察されるコードが割り当てられる。ユーザー登録センター4は、基礎コードID0で利用者の個人情報等を管理し、この基礎コードID0に基づいて情報の読み出し、書き込みが行われる。しかし、ユーザー登録センター4は、基礎コードID0に対応する情報を管理できるだけで、利用者自身を特定した情報を得ることはできない。
Kd{Ke[ID0,Ap0]}は、管理センター3Aの公開暗号キーKeで[ID0,Ap0]が暗号化された情報Ke[ID0,Ap0]を、管理センター3側の秘密復号キーKdで復号した情報を意味する。
Ad{Ae[ID0,Ap0]}は、利用者Aの公開暗号キーAeで情報[ID0,Ap0]が暗号化された情報Ae[ID0,Ap0]を、利用者の秘密復号キーAdで復号した情報を意味する。
AID1は、基本コードと称され、基礎コードID0と補助コードAAID1から成り、AID1=ID0(基礎コード)+AAID1(補助コード)で表され、補助コードAAID1は利用者の所持する光ディスクに搭載された電子回路で作成される。
利用者Aの情報(個人情報に限らず必要なすべての情報)は、上記基本コードの介在なしでは、取得できない。すなわち、基礎コードID0や補助コードAAID1それぞれ単独では、利用者Aを特定した情報にはアクセスできず、両者がそろった基本コードAID1によってのみアクセスできる。その結果、前述のように、ユーザー登録センター4では、利用者Aを特定した情報にはアクセスできない。
基本コードAID1としては、例えば、基礎コードID0をOP4KYU%7とし、補助コードAAID1をQSC56VBAとすると、
AID1=OP4KYU%7+QSC56VBA
のように表わすことができる。
Ud{Ue[ID0,UAI1,Ap1]}は、(ID0,UAI1,Ap1)をユーザー登録センター4の公開暗号キーUeで暗号化した情報を、秘密復号キーUdで復号化した情報を示す。
Ke[ID0,AID1,Ap1、ニックネーム]は、(ID0,AID1,Ap1、ニックネーム)を管理センター3の公開暗号キーKeで暗号化した情報を示す。
Kd{Ke[ID0,AID1,Ap1,ニックネーム]}は、(ID0,AID1,Ap1,ニックネーム)を管理センター3の公開暗号キーKeで暗号化した情報を、管理センター3の秘密復号キーKdで復号化した情報を示す。
次に、図2のフローチャートを参照しながら<ユーザー登録センター4及び管理センター3への登録処理>について説明する。
先ず、利用者が免許証、住基カード等の個人を証明できる書類をユーザー登録センター4に持参する(ステップS101)。ユーザー登録センター4では、利用者情報としてのID(ID0:基礎コード)とパスワードPW1(Ap0:利用者Aの初期パスワード)と初期暗号キー(AI0)を利用者Aの公開暗号キー(Ae)で暗号化し、利用者Aの光ディスク搭載電子回路に登録する(ステップS102)とともに、免許証、住基カード等の個人情報をユーザー登録センター4の初期暗号キーUAI0で暗号化してサーバー(メモリ)に登録、格納する(ステップS103)。
ユーザー登録センター4は、また管理センター3で用意されている公開暗号キーKeで利用者Aの情報ID(ID0)とパスワードPW1(Ap0)を暗号化し、管理センター3に送出する(ステップS104)。
管理センター3は、ユーザー登録センター4から受信した情報ID(ID0)とパスワードPW1(Ap0)を管理センター3側で用意されている秘密復号キーKdで復号化して保存するとともに、管理センター3側のパスワードPW2(KAp0)を作成する(ステップS105)。
さて、利用者Aが実際にアクセスするときには、パソコンや周辺装置の電源をONし、生体認証装置11A(図2における生体認証装置400)を用いて生体認証を行い、正しい利用者であることが確認された後、光ディスクを起動し(ステップS106)、光ディスクやパソコンにインストールされているフロントエンドサービス2Aを起動する(ステップS107)。
次に、電子回路は、ユーザー登録センター4で光ディスクに登録されたID(基礎コードID0)とパスワードPW1(Ap0)を、予め用意されている秘密復号キーAdで復号化して確認する(ステップS108)。また、電子回路は、補助コード(AAID1)を発生し、光ディスクに登録されている基礎コードID0に加算し、基本コードAID1(AID1=ID0+AAID1)を作成する(ステップS109)。このとき、電子回路は、ユーザー登録センター4で登録された初期暗号キーUAI0に基づいて、ユーザー登録センター4での暗号化に用いられる利用者Aの暗号キーUIAI1、暗号キーAI1及びパスワードPW(Ap1)を作成する(ステップS110)。利用者端末1Aの電子回路では、利用者Aの公開暗号キーAe、秘密復号キーAd、パスワードPW1、管理センター3側で用いるパスワードPW2、ID(基本コードAID1)、暗号AIi等の情報を作成する。他の利用者端末1B〜1Eも、同様な情報を作成する。
利用者端末1A側では、ユーザー登録センター4の公開暗号キー(Ue)で基礎コードID0、暗号キーUAI1、パスワードPW(Ap1)を暗号化し、ユーザー登録センター4に送出する(ステップS111)。
ユーザー登録センター4は、受信した情報を、用意されている秘密復号キーUdで復号化し、基礎コードID0の名前が付されているホルダーの個人情報を読み込んで暗号キーUAI0に対応する復号キーで復号化後 暗号キーUAI1で暗号化して更新、保存する。また、パスワードPW(Ap1)も同一ホルダーに更新、保存する(ステップS112)。
利用者端末1Aでは、管理センター3の公開暗号キー(Ke)でアクセスコードとしての基礎コードID0、基本コードAID1、パスワードPW(Ap1)、利用者Aに任意に付与されているニックネームを暗号化し、管理センター3に送出する(ステップS113)。
管理センター3は、利用者端末1Aから受信した情報を、用意されている秘密復号キーKdで復号化し、基礎コードID0対応のホルダーに、
(1)利用者Aの更新された基本コードAID1
(2)利用者Aの更新されたパスワードPW(Ap1)
(3)管理センターから利用者Aに送出されたパスワードPW(KAp0)
(4)利用者Aのニックネーム、
を保存する(ステップS114)。
ステップS110の処理後、利用者端末1A側の光ディスクに搭載されている電子回路には、
(1)AI1で再度暗号化した免許証、住基カード等の個人情報
(2)AI1で暗号化された基礎コードID0とAID1
(3)AI1で暗号化した管理センター3からのパスワードPW(KAp0)
(4)利用者Aのニックネーム
(5)ユーザー登録センター4の暗号キーUAI1
を保存する(ステップS115)。
ステップS112、S114及びS115の処理の後、以降、i番目の各暗号キー、基本コード、パスワード:UAIi、AIDi、PW(Api)が逐次利用者Aの光ディスクの電子回路で更新され、同時に管理センター3及びユーザー登録センター4のID0のホルダーに格納されている情報もその都度更新される(ステップS116)。
以上説明したように、本実施例では、インターネットへのアクセス時に必要な利用者のIDとパスワードが2元的に自動的に生成されて、しかも次回アクセス時のIDとパスワードを相互に毎回変化させて生成している。生成されたIDとパスワードは、暗号化され、それぞれでしか復号できないような構成となっている。
次に、図3のフローチャートを参照して<ソサィティ(場、チャネル)の形成処理>について説明する。
先ず、利用者Aは、パソコンや周辺装置の電源をONし、指紋認証装置11Aを用いて生体認証を行い、正規な利用者であることが確認されると、光ディスクをディスクドライブで起動し(ステップS201)、フロントエンドサービス2Aを起動する(ステップS202)。このフロントエンドサービス2Aは、光ディスクにインストールされている(設定されている)、利用者単位で設定されている特殊プログラム処理により、ネット接続のための特定プログラムとすることができる。この特定プログラムは、サービス提供側の管理センター3に設けられている、利用者が希望するソサィティ(場、チャネル:CH1、CH2、CH3、・・・)への接続を行うための処理を、予め光ディスクに格納されている利用者特有の情報に基づいて実行させるためのものである。
すなわち、利用者端末1Aでは、ユーザー登録センター4で光ディスクに登録されているID(基本コードAID1)、パスワードPW(Ap1)を暗号キーAI1に対応する復号キーで復号化し、所属したいチャネル(本例では、チャネルCH1とする)とともに管理センター3の公開暗号キーKeで暗号化して送出する(ステップS203)。フロントエンドサービス(FS)2Aは、利用者端末1Aから受信した情報をソサイティへの接続を制御するエージェント31Aに受け渡し(ステップS204)、エージェント31Aは、管理センター3にそれを送出する(ステップS205)。
管理センター3は、秘密復号キーKdで、希望チャネル(CH1)、暗号キーAI1、基本コードAID1及びパスワードAp1を復号化する(ステップS206)。利用者端末1Aでは、管理センター3側が持っている利用者Aの暗号キーで暗号化された基本コードAID1及びパスワードの初期値Ap0を、復号(秘密)キーAdで復号して基本コードAID1と、管理センター3側のパスワードKAp0を入手する(ステップS207)。
次に、こうして得られた利用者AのIDと、パスワードPWとを比較し(ステップS208)、一致していなければ、管理センター3は、利用者Aに再度IDとパスワードPWの送付を依頼し(ステップS209)、管理センター3は、利用者Aの公開暗号キーAeで暗号化された基本コードAID1と管理センター3の利用者A用のパスワードPW(KAp0)を添付して利用者端末1Aの電子回路に対して再送付を依頼する(ステップS210)。そうすると、利用者Aは、秘密復号キーAdで基本コードAID1と管理センター3のパスワードKAp0を復号化して入手し、基本コードAID1と管理センター3のパスワードKAp0と利用者Aの有するコードとを比較し、管理センター3からのものであることを認証する(ステップS211)。その後、ステップS203の処理に戻る。
ステップS208における比較の結果、IDとパスワードPWの両者が一致していると判定されると、利用者AのID(AID1)とパスワードPW(Ap1)で利用者Aを認証し、管理センター3は利用者Aの希望するチャネルCH1を繋ぐようにエージェント31Aに命令する(ステップS212)。
エージェント31Aは、利用者Aのフロントエンドサービス(FS)2AとチャネルCH1をエージェント31Aを介して接続する(ステップS213)。
同様に、利用者端末1Bや1C等、希望する利用者端末も接続し、チャネルCH1のソサィティを形成する(ステップS214)。
利用者端末1Aの光ディスク搭載電子回路は、新規の(2回目のアクセス)パスワードAp2と暗号キーAID2とを作成し、ID0とともに管理センター3の公開暗号キーKeで暗号化して送出する(ステップS215)。
管理センター3は、パスワードKAp1を作成し、作成したパスワードKAp1を利用者Aの公開暗号キーAeで暗号化して利用者端末1Aに送出する(ステップS216)。利用者Aは、ソサィティでのコミュニケーション、サービスを受け(ステップS217)、サービス終了後、利用者Aは、エージェント31Aに切断を要求する(ステップS218)。
ステップS218の処理後、利用者AのID(ID1)とパスワードPW(Ap1)で利用者Aを認証し、認証されると、管理センター3は、利用者Aの希望するチャネルCH1を切断するようにエージェント31Aに命令する(ステップS221)。管理センター3は、利用者AのIDを新たに作成された基本コードAID2、パスワードPWを、新たに作成されたパスワードAp2に更新して保存する(ステップS222)。そして、エージェント31Aは、利用者Aのフロントエンドサービス(FS)2Aとチャネル(CH1)を切断する(ステップS223)。
一方、ステップS215の処理後、ユーザー登録センター4に対して利用者Aの2回目アクセス時のパスワードAP2と基礎コードID0を、公開暗号キーUeで暗号化してユーザー登録センター4に送出し(ステップS219)、ユーザー登録センター4では、秘密復号キーUdで復号化して得られたパスワードAP2を更新し、保存する(ステップS220)。
以上と同様な処理を経て他の利用者も任意のチャネルに接続され、所望のサービスの提供を受ける。
こうして複数の利用者が所定のソサイティに参加できるようになる。ソサイティに参加している利用者(A)が使用しているパソコンのディスプレイ画面には、参加しているソサイティの掲示板が表示され、利用者Aを含め参加している利用者のニックネームが表示される。また、同掲示板には、図4に示すように、利用者(A)の利用できる(READ、WRITE)機能とサービス(チャット、電話、ホームページ、アンケート調査等)が表示されている。
本実施例では、互いに接続されるべき所望のフロントエンドサービスとは、IPネットワークやメールアドレスではなく、直接的に接続されているので、これらの個人情報を開示せずとも、メールマガジンサービス業者が設置した利用者端末からメールマガジン等を受信することができる。
また、利用者端末を銀行や配送業者側に設置された端末とすれば、ネットショッピングによる口座振替指示を銀行側の端末に対して行えば業者にクレジットカード情報を開示せずに決済が行えるし、運送業者には住所のみを開示すれば良く個人情報の無制限な開示を避けることができ、セキュリティが向上する。
上述実施例における各処理は、プログラムとして記述され、このプログラムに基づく処理をコンピュータによって実行させることができることは勿論であり、当該プログラムは記憶媒体に格納される。
以上、本発明の好適実施例の構成及び動作を詳述した。しかし、斯かる実施例は、本発明の単なる例示に過ぎず、何ら本発明を限定するものではないことに留意されたい。本発明の要旨を逸脱することなく、特定用途に応じて種々の変形変更が可能であること、当業者には容易に理解できよう。例えば、電子回路は光回路としても良いし、情報は電子回路または/及びディスクに格納させることもできることは勿論である。また、ディスクの代わりにUSBメモリのように外部から取り外し可能に接続される記憶媒体であれば、どのようなものでも使用できることも勿論である。
本発明によるネットワークアクセスシステムの好適実施例の基本構成ブロック図である。 本発明の実施例における光ディスクをディスクドライブで駆動する構成を示す図である。 本発明の実施例におけるユーザー登録センター4及び管理センター3への登録処理手順を示すフローチャートである。 本発明の実施例における利用者が参加するソサィティ(場、チャネル)の形成処理手順を示すフローチャートである。 本発明の実施例において利用者のディスプレイに表示される利用可能機能とサービス内容例を示す図である。
符号の説明
1A〜1E 利用者端末
2A〜2E フロントエンドサービス
3 管理センター
4 ユーザー登録センター
11A〜11E 生体認証部
31A〜31F エージェント
311〜313 チャネルCH1〜CH3
100 ディスクドライブ
110 電子回路
111 受発信部
112 信号処理部
113 メモリ
120 光データ記憶部
130 駆動部
140 メモリ
200 受発信装置
300 パソコン
310 ROM部
320 RAM部
330 演算処理部
340 表示部
400 生体認証装置

Claims (39)

  1. 利用者端末が、ネットワークに接続されているサービス提供側に設けられたサービスコミュニティにアクセスして接続するネットワークアクセスシステムにおいて、
    利用者の生体認証のための生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報が、ディスクに搭載された電子回路のメモリに格納され、
    前記ディスク駆動時に、生体認証手段により、利用者から前記生体認証情報に関する生体情報を取得し、前記電子回路に格納されている生体認証情報と比較し、両情報が一致したとき前記電子回路に格納されている前記アクセス認証情報を前記ネットワーク側に送出し、
    前記ネットワーク側には、アクセス認証手段により、受信した前記アクセス認証情報に基づいて前記利用者が正規な利用者であるか否かを判断し、正規な利用者であると判断されたときには、前記利用者端末の前記サービスコミュニティへの接続を許可することを特徴とするネットワークアクセスシステム。
  2. 利用者端末が、ネットワーク側に接続されているサービス提供側に設けられたサービスコミュニティにアクセスして接続するネットワークアクセスシステムにおいて、
    利用者の生体認証のための生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報が、前記利用者端末に接続され、信号処理機能を有する外付け記憶媒体に格納され、
    生体認証手段により、利用者から前記生体認証情報に関する生体情報を取得し、前記外付け記憶媒体に格納されている生体認証情報と比較し、両情報が一致したとき前記外付け記憶媒体に格納されている前記アクセス認証情報を前記ネットワーク側に送出し、
    前記ネットワーク側には、アクセス認証手段により、受信した前記アクセス認証情報に基づいて前記利用者が正規な利用者であるか否かを判断し、正規な利用者であると判断されたときには、前記利用者端末の前記サービスコミュニティへの接続を許可することを特徴とするネットワークアクセスシステム。
  3. 前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記アクセス先情報が送出されることを特徴とする請求項1または2に記載のネットワークアクセスシステム。
  4. 前記ネットワーク側には、前記利用者のアクセス認証情報を含む情報を管理する管理センターを備え、前記アクセス認証手段による判断は、前記管理センターに管理されているアクセス認証情報との比較により行われることを特徴とする請求項1乃至3のいずれかに記載のネットワークアクセスシステム。
  5. ネットワークを介して利用者端末のアクセスによって、管理センターにより管理されているサーバーにするソサイエティを含むコミュニティへの接続を行うネットワークアクセスシステムにおいて、
    前記管理センターには、接続を許可された利用者のアクセス認証情報が格納され、
    前記利用者端末に内蔵され、または接続された利用者の生体認証情報を検出する生体認証情報検出手段と、
    前記利用者端末に接続されたディスクドライブと、
    を備え、
    前記ディスクドライブで駆動されるディスクには、前記利用者の生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報が格納された電子回路が搭載され、
    前記ディスクドライブによる前記ディスクの駆動時に、前記生体認証情報検出手段により利用者から検出した生体認証情報と、前記電子回路に格納されている生体認証情報とを比較し、両情報が一致したとき、前記電子回路に格納されている前記アクセス認証情報が前記利用者端末を介して前記管理センターに送出され、
    前記管理センターでは、受信した前記アクセス認証情報が、予め格納されているアクセス認証情報と一致する場合に、前記利用者を登録されている正規な利用者であると判断し、前記利用者端末を前記コミュニティへの接続を許可することを特徴とするネットワークアクセスシステム。
  6. ネットワークを介して利用者端末のアクセスによって、管理センターにより管理されているサーバーにするソサイエティを含むコミュニティへの接続を行うネットワークアクセスシステムにおいて、
    前記管理センターには、接続を許可された利用者のアクセス認証情報が格納され、
    前記利用者端末に内蔵され、または接続された利用者の生体認証情報を検出する生体認証情報検出手段と、
    前記利用者端末に接続され、前記利用者の生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報が格納され、信号処理機能を有する外付け記憶媒体と、
    前記生体認証情報検出手段により利用者から検出した生体認証情報と、前記外付け記憶媒体に格納されている生体認証情報とを比較し、両情報が一致したとき、前記外付け記憶媒体に格納されている前記アクセス認証情報が前記利用者端末を介して前記管理センターに送出され、
    前記管理センターでは、受信した前記アクセス認証情報が、予め格納されているアクセス認証情報と一致する場合に、前記利用者を登録されている正規な利用者であると判断し、前記利用者端末を前記コミュニティへの接続を許可することを特徴とするネットワークアクセスシステム。
  7. 前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記アクセス先情報が送出されることを特徴とする請求項5または6に記載のネットワークアクセスシステム。
  8. 前記管理センターは、内蔵され、または接続されたユーザー登録センターを有し、前記ユーザー登録センターには前記利用者の個人情報や前記アクセス認証情報が格納されていることを特徴とする請求項5または6に記載のネットワークアクセスシステム。
  9. 前記アクセス認証情報は、利用者のIDとパスワードを含むことを特徴とする請求項1乃至8のいずれかに記載のネットワークアクセスシステム。
  10. 前記利用者の前記ネットワーク側での情報授受は、前記利用者に対して予め付与されたニックネームによって行われることを特徴とする請求項1乃至9のいずれかに記載のネットワークアクセスシステム。
  11. 前記アクセス認証情報は、前記利用者端末側から暗号化されて出力され、前記ネットワーク側では、受信した暗号化されたアクセス認証情報を復号化することを特徴とする請求項1乃至10のいずれかに記載のネットワークアクセスシステム。
  12. 前記アクセス認証情報は、利用者によるアクセス毎に変化されることを特徴とする請求項1乃至11のいずれかに記載のネットワークアクセスシステム。
  13. 前記変化するアクセス認証情報は、前記利用者端末側と前記ネットワーク側のみが知り得るように公開暗号キーと秘密復号キーに基づいて処理されていることを特徴とする請求項1乃至12のいずれかに記載のネットワークアクセスシステム。
  14. 前記ネットワーク側は、前記利用者の次回アクセス用のアクセス認証情報を生成し暗号化して前記利用者端末側に送出し、前記利用者端末側からの次回アクセス時には、前記ネットワーク側から受信した前記アクセス認識情報を送出することを特徴とする請求項1乃至13のいずれかに記載のネットワークアクセスシステム。
  15. 前記ネットワーク側に格納されている利用者に関する情報は、前記利用者毎に付与されている基礎コードにより管理され、前記利用者を特定した利用者情報は、前記利用者側の前記電子回路で生成された補助コードと前記基礎コードを組み合わせた基本コードによってのみ読み込み、書き込みを可能とすることを特徴とする請求項1乃至14のいずれかにに記載のネットワークアクセスシステム。
  16. 前記ネットワーク側に格納されている利用者に関する情報は、前記利用者毎に付与されている基礎コードにより管理され、前記利用者を特定した利用者情報は、前記利用者側の前記外付け記憶媒体で生成された補助コードと前記基礎コードを組み合わせた基本コードによってのみ読み込み、書き込みを可能とすることを特徴とする請求項1乃至14のいずれかにに記載のネットワークアクセスシステム。
  17. 前記補助コードは公開暗号キーによって暗号化されて前記利用者端末側から送出され、前記ネットワーク側では、前記公開暗号キーに対応する秘密復号キーにより復号化して得られた補助コードとして利用されることを特徴とする請求項15または16に記載のネットワークアクセスシステム。
  18. 前記利用者側と前記ネットワーク側間での情報授受は、公開暗号キーを用いた暗号化と、前記公開暗号キーに対応する秘密復号キーによる復号化処理を介して実行されることを特徴とする請求項1乃至17のいずれかに記載のネットワークアクセスシステム。
  19. 前記生体認証情報は、指紋認証、顔認証、声紋認証または瞳の虹彩認証情報であることを特徴とする請求項1乃至18のいずれかに記載のネットワークアクセスシステム。
  20. 前記ディスクは、光ディスクであることを特徴とする請求項3乃至5、7乃至15、17乃至19のいずれかに記載のネットワークアクセスシステム。
  21. 利用者端末からのアクセスにより、ネットワーク側に接続されているサービス系に接続するネットワークアクセス方法において、
    ディスクに搭載された電子回路のメモリに利用者の生体認証のための生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報を格納しておき、
    前記ディスク駆動時に、前記利用者から検出手段により取得した生体認証情報と、前記電子回路に格納されている生体認証情報とを比較し、両情報が一致したとき前記電子回路に格納されている前記アクセス認証情報を前記ネットワーク側に送出し、
    前記ネットワーク側では、受信した前記アクセス認証情報に基づいて前記利用者が正規な利用者であるか否かを判断し、正規な利用者であると判断されたときに、前記利用者端末の前記サービス系への接続を許可することを特徴とするネットワークアクセス方法。
  22. 利用者端末からのアクセスにより、ネットワーク側に接続されているサービス系に接続するネットワークアクセス方法において、
    前記利用者端末に接続され、信号処理機能を有する外付け記憶媒体に利用者の生体認証のための生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報を格納しておき、
    前記利用者から検出手段により取得した生体認証情報と、前記外付け記憶媒体に格納されている生体認証情報とを比較し、両情報が一致したとき前記外付け記憶媒体に格納されている前記アクセス認証情報を前記ネットワーク側に送出し、
    前記ネットワーク側では、受信した前記アクセス認証情報に基づいて前記利用者が正規な利用者であるか否かを判断し、正規な利用者であると判断されたときに、前記利用者端末の前記サービス系への接続を許可することを特徴とするネットワークアクセス方法。
  23. 前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記アクセス先情報が送出されることを特徴とする請求項21または 22に記載のネットワークアクセスシステム。
  24. 利用者端末のアクセスによりネットワークを介して、接続を許可された利用者のアクセス認証情報が格納された管理センターにより管理されているサーバーに接続するネットワークアクセス方法であって、
    ディスクドライブで駆動され、前記利用者の生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報が格納された電子回路が搭載されたディスクの駆動時に、前記利用者端末側の生体認証手段により得られた前記利用者の生体認証情報と、前記ディスクの電子回路に格納された生体認証データとを比較し、両情報が一致したとき、前記電子回路に格納されている前記アクセス認証情報が前記利用者端末を介して前記管理センターに送出し、
    前記管理センターは、受信した前記アクセス認証情報を、予め格納されているアクセス認証情報と比較し、両情報が一致したときのみ前記利用者端末の接続を許可することを特徴とするネットワークアクセス方法。
  25. 利用者端末のアクセスによりネットワークを介して、接続を許可された利用者のアクセス認証情報が格納された管理センターにより管理されているサーバーに接続するネットワークアクセス方法であって、
    前記利用者の生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報を、信号処理機能を有する外付け記憶媒体に格納し、前記利用者端末側の生体認証手段により得られた生体認証情報と、前記外付け記憶媒体に格納された生体認証データとを比較し、両情報が一致したとき、前記外付け記憶媒体に格納されている前記アクセス認証情報が前記利用者端末を介して前記管理センターに送出し、
    前記管理センターは、受信した前記アクセス認証情報を、予め格納されているアクセス認証情報と比較し、両情報が一致したときのみ前記利用者端末の接続を許可することを特徴とするネットワークアクセス方法。
  26. 前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記アクセス先情報が送出されることを特徴とする請求項24または25に記載のネットワークアクセスシステム。
  27. 前記利用者の前記ネットワーク側での情報授受を、前記利用者に対して予め付与されたニックネームによって行うことを特徴とする請求項21乃至26のいずれかに記載のネットワークアクセス方法。
  28. 前記ネットワーク側には、前記利用者の個人情報や前記アクセス認証情報が格納されていることを特徴とする請求項21乃至27のいずれかに記載のネットワークアクセス方法。
  29. 前記アクセス認証情報は、利用者のIDとパスワードを含むことを特徴とする請求項21乃至28のいずれかに記載のネットワークアクセス方法。
  30. 前記アクセス認証情報は、前記利用者端末側から暗号化されて出力し、前記ネットワーク側では、受信した暗号化されたアクセス認証情報を復号化することを特徴とする請求項21乃至29のいずれかに記載のネットワークアクセス方法。
  31. 前記アクセス認証情報は、利用者によるアクセス毎に変化させることを特徴とする請求項21乃至30のいずれかに記載のネットワークアクセス方法。
  32. 前記変化するアクセス認証情報は、前記利用者端末側と前記ネットワーク側のみが知り得るように公開暗号キーと秘密復号キーに基づいて処理することを特徴とする請求項21乃至31のいずれかに記載のネットワークアクセス方法。
  33. 前記ネットワーク側は、前記利用者の次回アクセス用のアクセス認証情報を生成し暗号化して前記利用者端末側に送出し、前記利用者端末側からの次回アクセス時には、前記ネットワーク側から受信した前記アクセス認識情報を送出することを特徴とする請求項21乃至32のいずれかに記載のネットワークアクセス方法。
  34. 前記ネットワーク側に格納されている利用者に関する情報は、前記利用者毎に付与されている基礎コードにより管理し、前記利用者を特定した利用者情報は、前記利用者側の前記電子回路で生成された補助コードと前記基礎コードを組み合わせた基本コードによってのみ読み込み、書き込みを可能とすることを特徴とする請求項21乃至33のいずれかに記載のネットワークアクセス方法。
  35. 前記ネットワーク側に格納されている利用者に関する情報は、前記利用者毎に付与されている基礎コードにより管理し、前記利用者を特定した利用者情報は、前記利用者側の前記外付け記憶媒体で生成された補助コードと前記基礎コードを組み合わせた基本コードによってのみ読み込み、書き込みを可能とすることを特徴とする請求項21乃至33のいずれかに記載のネットワークアクセス方法。
  36. 前記補助コードを公開暗号キーによって暗号化されて前記利用者端末側から送出し、前記ネットワーク側では、前記公開暗号キーに対応する秘密復号キーにより復号化して得られた補助コードとして利用することを特徴とする請求項34に記載のネットワークアクセス方法。
  37. 前記利用者側と前記ネットワーク側間での情報授受は、公開暗号キーを用いた暗号化と、前記公開暗号キーに対応する秘密復号キーによる復号化処理を介して実行することを特徴とする請求項21乃至35のいずれかに記載のネットワークアクセス方法。
  38. 前記生体認証情報は、指紋認証、顔認証、声紋認証または瞳の虹彩認証情報であることを特徴とする請求項21乃至37のいずれかに記載のネットワーク方法。
  39. 請求項21乃至38のいずれかに記載の処理をコンピュータに実行させるためのプログラムを格納した記憶媒体。
JP2004344277A 2004-11-29 2004-11-29 ネットワークアクセスシステム、方法及び記憶媒体 Pending JP2006155196A (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2004344277A JP2006155196A (ja) 2004-11-29 2004-11-29 ネットワークアクセスシステム、方法及び記憶媒体
PCT/JP2005/020092 WO2006057140A1 (ja) 2004-11-29 2005-11-01 ネットワークアクセスシステム、方法及び記憶媒体
CNB200580040921XA CN100483436C (zh) 2004-11-29 2005-11-01 网络访问系统、方法以及存储介质
US11/720,160 US20080141354A1 (en) 2004-11-29 2005-11-01 Network Acess System, Method and Storage Medium
EA200701170A EA200701170A1 (ru) 2004-11-29 2005-11-01 Система, способ и носитель информации для доступа к сети
EP05800183A EP1819089A1 (en) 2004-11-29 2005-11-01 Network access system, method, and storage medium
KR1020077012138A KR20070100704A (ko) 2004-11-29 2005-11-01 네트워크 액세스 시스템, 방법 및 기억 매체
TW094141728A TW200633466A (en) 2004-11-29 2005-11-28 Network access system, method and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004344277A JP2006155196A (ja) 2004-11-29 2004-11-29 ネットワークアクセスシステム、方法及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2006155196A true JP2006155196A (ja) 2006-06-15

Family

ID=36497882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004344277A Pending JP2006155196A (ja) 2004-11-29 2004-11-29 ネットワークアクセスシステム、方法及び記憶媒体

Country Status (8)

Country Link
US (1) US20080141354A1 (ja)
EP (1) EP1819089A1 (ja)
JP (1) JP2006155196A (ja)
KR (1) KR20070100704A (ja)
CN (1) CN100483436C (ja)
EA (1) EA200701170A1 (ja)
TW (1) TW200633466A (ja)
WO (1) WO2006057140A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010503942A (ja) * 2006-09-18 2010-02-04 ジョン・フランコ・フランチ セキュア汎用取引システム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4697451B2 (ja) * 2006-06-14 2011-06-08 日本電気株式会社 データ入出力装置、データ入出力方法、データ入出力プログラム
CN101296080B (zh) * 2007-04-29 2013-03-13 晨星半导体股份有限公司 授权使用者确认方法及其相关装置
RU2519417C2 (ru) * 2009-02-26 2014-06-10 Омрон Хэлткэа Ко., Лтд. Система управления биологической информацией и способ управления биологической информацией
TWI465943B (zh) * 2009-12-31 2014-12-21 Fih Hong Kong Ltd 實現影片分享與聯絡的資料處理設備及方法
US8396997B2 (en) 2011-01-31 2013-03-12 Fan Luk TSANG System and method for surveillance
JP5856015B2 (ja) * 2012-06-15 2016-02-09 日立マクセル株式会社 コンテンツ送信装置
KR102104123B1 (ko) * 2013-07-15 2020-04-23 삼성전자주식회사 콘텐츠 디스플레이 장치 및 방법
CN106503518A (zh) * 2016-10-15 2017-03-15 成都育芽科技有限公司 一种网络服务器远程安全登录装置及使用方法
CN113411805A (zh) * 2017-04-27 2021-09-17 华为技术有限公司 一种实现访问网络的认证方法、认证设备及用户设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH117412A (ja) * 1997-06-18 1999-01-12 Oputoromu:Kk 電子回路を有する記憶媒体とその管理方法
JP2002281028A (ja) * 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび方法、記録媒体、プログラム
JP2003009243A (ja) * 2001-06-22 2003-01-10 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、コンピュータプログラム
JP2007525731A (ja) * 2003-04-29 2007-09-06 アザイア・ネットワークス・インコーポレーテッド 既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0750665A (ja) * 1993-08-06 1995-02-21 Kumahira Safe Co Inc 本人確認装置及びその方法
FR2751767B1 (fr) * 1996-07-26 1998-12-18 Thomson Csf Systeme de stockage securise de donnees sur cd-rom
US6148094A (en) * 1996-09-30 2000-11-14 David J. Kinsella Pointing device with biometric sensor
CN1139894C (zh) * 1997-05-09 2004-02-25 Gte服务公司 认证电子交易的生物特征认证系统和方法
US6539101B1 (en) * 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
US6973671B1 (en) * 2000-02-24 2005-12-06 International Business Machines Corporation Secure access to a unified logon-enabled data store
WO2001071569A1 (en) * 2000-03-23 2001-09-27 Ali Habib Unified communications and commerce systems and methods, and device therefore
US7360688B1 (en) * 2000-10-16 2008-04-22 Harris Scott C Intelligent credit card system
JP2002169779A (ja) * 2000-12-04 2002-06-14 Nec Corp パスワード管理方式
US7254711B2 (en) * 2001-04-05 2007-08-07 Nippon Telegraph And Telephone Corporation Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
US20020169977A1 (en) * 2001-05-11 2002-11-14 Mazen Chmaytelli System, methods, and apparatus for distributed wireless configuration of a portable device
ATE329426T1 (de) * 2001-05-23 2006-06-15 Daniel Buettiker Verfahren und datenträger zur eintragung von benutzern einer public-key-infrastruktur und eintragungssystem
JP4122777B2 (ja) * 2002-01-18 2008-07-23 日本ビクター株式会社 コンテンツ記録再生装置
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US20040059953A1 (en) * 2002-09-24 2004-03-25 Arinc Methods and systems for identity management
US20040123113A1 (en) * 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
JP4311617B2 (ja) * 2003-03-28 2009-08-12 三菱電機株式会社 端末装置
US7213766B2 (en) * 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
US7623659B2 (en) * 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH117412A (ja) * 1997-06-18 1999-01-12 Oputoromu:Kk 電子回路を有する記憶媒体とその管理方法
JP2002281028A (ja) * 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび方法、記録媒体、プログラム
JP2003009243A (ja) * 2001-06-22 2003-01-10 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、コンピュータプログラム
JP2007525731A (ja) * 2003-04-29 2007-09-06 アザイア・ネットワークス・インコーポレーテッド 既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010503942A (ja) * 2006-09-18 2010-02-04 ジョン・フランコ・フランチ セキュア汎用取引システム

Also Published As

Publication number Publication date
CN101065759A (zh) 2007-10-31
CN100483436C (zh) 2009-04-29
EP1819089A1 (en) 2007-08-15
EA200701170A1 (ru) 2008-02-28
US20080141354A1 (en) 2008-06-12
TW200633466A (en) 2006-09-16
WO2006057140A1 (ja) 2006-06-01
KR20070100704A (ko) 2007-10-11

Similar Documents

Publication Publication Date Title
US11647385B1 (en) Security system for handheld wireless devices using time-variable encryption keys
US20210266318A1 (en) Authenticator centralization and protection based on authenticator type and authentication policy
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
CN204948095U (zh) 认证装置和确保应用程序和用户之间的交互的系统
US6880079B2 (en) Methods and systems for secure transmission of information using a mobile device
JP5802137B2 (ja) 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
TW565786B (en) Electronic transaction systems and methods therefor
EP1811421A1 (en) Security token and method for authentication of a user with the security token
WO2006057140A1 (ja) ネットワークアクセスシステム、方法及び記憶媒体
EP1650631A1 (en) Biometric authentication device and terminal
KR101221272B1 (ko) 이동식 스마트카드 기반 인증
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
JPWO2006068071A1 (ja) ネットワーク情報保護方法及び記憶媒体
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
KR20030087138A (ko) 아이씨 카드(스마트 카드 포함)를 이용한 웹사이트 로그인및 게임 아이템 저장 방법 및 시스템
JP2004021591A (ja) 管理装置及び認証装置
WO2002021791A2 (en) Internet switch

Legal Events

Date Code Title Description
RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20071114

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071128

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080402

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20080610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080617

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101214