JP2006166315A - ユーザ識別システム及びipアドレス生成方法 - Google Patents
ユーザ識別システム及びipアドレス生成方法 Download PDFInfo
- Publication number
- JP2006166315A JP2006166315A JP2004358074A JP2004358074A JP2006166315A JP 2006166315 A JP2006166315 A JP 2006166315A JP 2004358074 A JP2004358074 A JP 2004358074A JP 2004358074 A JP2004358074 A JP 2004358074A JP 2006166315 A JP2006166315 A JP 2006166315A
- Authority
- JP
- Japan
- Prior art keywords
- address
- user
- card
- client
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000006854 communication Effects 0.000 claims description 28
- 238000004891 communication Methods 0.000 claims description 28
- 238000007726 management method Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 10
- 238000001514 detection method Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000013144 data compression Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】
接続してきたクライアント端末30とユーザとを確実に識別できるユーザ識別システム1及びIPアドレス生成方法を提案し、ネットワーク接続の利便性と安全性を高めて利用者の満足度を向上する。
【解決手段】
サーバ10にアクセスするユーザを識別するユーザ識別システムを、ユーザが所持するRF−IDカード50に記憶しているカードIDとクライアント端末30に記憶しているMACアドレスとに基づいてクライアント端末30がIPアドレスを生成し、該IPアドレスを使用してクライアント端末30が前記サーバ10にアクセスすると、サーバ10が、そのIPアドレスに基づいて前記カードID及び前記MACアドレスを取得してユーザを識別する構成とした。
【選択図】 図9
接続してきたクライアント端末30とユーザとを確実に識別できるユーザ識別システム1及びIPアドレス生成方法を提案し、ネットワーク接続の利便性と安全性を高めて利用者の満足度を向上する。
【解決手段】
サーバ10にアクセスするユーザを識別するユーザ識別システムを、ユーザが所持するRF−IDカード50に記憶しているカードIDとクライアント端末30に記憶しているMACアドレスとに基づいてクライアント端末30がIPアドレスを生成し、該IPアドレスを使用してクライアント端末30が前記サーバ10にアクセスすると、サーバ10が、そのIPアドレスに基づいて前記カードID及び前記MACアドレスを取得してユーザを識別する構成とした。
【選択図】 図9
Description
この発明は、例えば管理装置がクライアント装置からアクセスするユーザを認識するようなユーザ認識システム、及びこれに使用するIPアドレス生成方法に関する。
従来、インターネットやイントラネットやLAN等、電気通信回線を使用してコンピュータを接続する方法として、IPアドレスを用いる方法が利用されている。このIPアドレスは、コンピュータ毎に異なるIPアドレスを手動で割当てて使用するか、DHCP(Dynamic Host Configuration Protocol)を利用して自動で割当てて使用されている。
一方、接続したユーザの識別や認証には、コンピュータにログインした際のユーザ名とパスワードによって行われることが一般的となっており、この他にも指紋や虹彩等を利用するものも提案されている。
しかし、これらの従来の方法では、IPアドレスは単に複数のコンピュータ間のデータ通信を混乱無く適切に行うに使用され、ユーザ認証はユーザ名とパスワード等の別途の方法で行うために、手続が煩雑で時間がかかることとなっていた。
一方、ログインユーザ名とアプリケーション名からIPアドレスを生成する情報処理システムが提案されている(特許文献1参照)。
また、機器タイプデータとMACアドレスとルータから受信したプレフィックスからIPアドレスを生成するIPアドレス作成装置が提案されている(特許文献2参照)。
また、MACアドレスに基づくインタフェースIDと設置位置情報に基づくプレフィックスからIPアドレスを生成するIPアドレス作成装置が提案されている(特許文献3参照)。
また、適当なIPアドレスを生成し、生成したIPアドレスに重複があればIPアドレスの生成を再実行することで、一意性を確保したIPアドレスの生成を行うIPアドレス生成方法が提案されている(特許文献4参照)。
また、ユーザが所有するICカードにIPアドレスを格納しておき、このIPアドレスを用いて通信を行う健康情報管理サーバが提案されている(特許文献5参照)。
これらの方法や装置により、IPアドレスにログインユーザ名等の情報を含めることや、IPアドレスからユーザ情報を取得することが可能とされている。
しかし、ログインユーザ名でユーザを識別する場合には、成りすましが容易に行えるため、ユーザ認証での成りすましを防止するためにはクライアント装置へのログイン時のパスワード管理等を適切に行なう必要がある。またこの方法では、ユーザがどのようなクライアント端末を使用したかは識別できない。
また、MACアドレスを利用する場合には、クライアント装置は特定できてもユーザを特定できないため、クライアント装置を不正使用することで誰でも不正アクセスができてしまう。
また、ユーザが所有するICカードにIPアドレスを格納しておく方法では、ICカードの記憶しているIPアドレスを変更できる問題がある。またこの方法では、ユーザがどのようなクライアント端末を使用したかは識別できない。
このように、従来の方法ではユーザ側の識別を行うには不十分であるという問題があった。
この発明は、上述の問題に鑑み、接続してきたクライアント装置とユーザとを確実に識別できるユーザ識別システム及びIPアドレス生成方法を提案し、ネットワーク接続の利便性と安全性を高めて利用者の満足度を向上することを目的とする。
この発明は、管理装置とクライアント装置とを電気通信回線を通じて接続し、前記管理装置が前記クライアント装置からアクセスしてくるユーザを識別するユーザ識別システムであって、前記クライアント装置を、ユーザが所持する媒体に記憶している媒体情報とクライアント装置に記憶しているクライアント情報とに基づいてIPアドレスを生成するIPアドレス生成処理と、該IPアドレスを使用して前記管理装置にアクセスするアクセス処理とを実行する構成とし、前記管理装置を、前記クライアント装置がアクセスに使用したIPアドレスに基づいて前記媒体情報及び前記クライアント情報を取得するユーザ識別処理を実行する構成としたユーザ識別システムであることを特徴とする。
前記クライアント装置は、パーソナルコンピュータ、PDA(Personal Digital Assistance)、又はインターネット接続機能を有する携帯電話等、電気通信回線を通じた通信が可能な装置で構成することを含む。
前記管理装置は、サーバ又はルータ等、複数のクライアント装置からIPアドレスを利用した接続を許容する装置で構成することを含む。
前記電気通信回線は、インターネット等の公衆回線、又はLAN(Local Area Network)等、双方向に通信を行う回線で構成することを含む。
前記電気通信回線は、インターネット等の公衆回線、又はLAN(Local Area Network)等、双方向に通信を行う回線で構成することを含む。
前記媒体は、ICに情報を記憶しておき非接触で通信する非接触ICタグや非接触ICカード等の非接触IC媒体、ICに情報を記憶しておき接触して通信する接触ICカード等の接触IC媒体、又は、磁気テープ部に情報を記憶した磁気カード等の磁気媒体等、情報を記憶する媒体で構成することを含む。
前記媒体情報は、非接触IC媒体のユニークなID(UID)等の媒体固有の識別情報、又はユーザに付与して媒体に記憶させたユーザID等、媒体に記憶している情報で構成することを含む。
前記クライアント情報は、クライアント装置の通信手段が記憶しているMACアドレス等、クライアント装置を特定可能な情報で構成することを含む。
前記IPアドレスは、IPv6(Internet Protocol Version 6)又はIPv4といったプロトコルで用いられる識別番号で構成することを含む。
前記IPアドレスは、IPv6(Internet Protocol Version 6)又はIPv4といったプロトコルで用いられる識別番号で構成することを含む。
前記構成により、通信に用いられるIPアドレスから、ユーザとクライアント装置とを確実に識別することができる。従って、従来のように一端接続してからユーザ認証を行うといった2段階の処理が不要であり、ユーザとクライアント装置の識別を高速に行うことができる。
またこの発明の態様として、前記媒体に、ICとアンテナとを備えて該アンテナにより非接触で通信する非接触IC媒体を使用するすることができる。
前記非接触IC媒体は、リーダライタが発生する磁界をアンテナで受けてこれにより起電力を得て駆動するタイプ、あるいは電池等の電源を備えてこの電源の電力で駆動するタイプで構成することを含む。
前記非接触IC媒体は、リーダライタが発生する磁界をアンテナで受けてこれにより起電力を得て駆動するタイプ、あるいは電池等の電源を備えてこの電源の電力で駆動するタイプで構成することを含む。
前記構成により、磁気カード等のようにユーザが媒体をリーダライタに挿入する手間が防止でき、非接触IC媒体を置くあるいはかざすといった簡単な操作で非接触IC媒体に記憶した情報をクライアント装置に読取らせることができる。
また非接触IC媒体は記憶容量が大きいため、データ長の長いIDを記憶させてこれを媒体情報とすることが可能となり、また非接触IC媒体の固有識別情報であるUIDを媒体情報とすることも可能となる。
またこの発明の態様として、前記ユーザ識別処理を、前記IPアドレスから前記媒体情報及び前記クライアント情報を取得する処理で構成することができる。
この処理は、クライアント装置がIPアドレスを生成した逆の手順で前記媒体情報及び前記クライアント情報を取得する処理で構成することを含む。
この処理は、クライアント装置がIPアドレスを生成した逆の手順で前記媒体情報及び前記クライアント情報を取得する処理で構成することを含む。
前記構成により、クライアント装置が管理装置へのアクセスに使用するIPアドレスから即座に前記媒体情報及び前記クライアント情報を取得することができ、ユーザ側の識別を高速に行うことができる。
またこの発明は、非接触IC媒体に記憶した情報と、クライアント装置に記憶した情報とに基づいてIPアドレスを生成するIPアドレス生成方法とすることができる。
これにより、クライアント装置でそのユーザ用のIPアドレスを自動生成することができる。また、クライアント装置を利用するユーザによってIPアドレスを変更することができ、例えばクライアント装置のログオフや電源OFF等を行わずに、非接触IC媒体の切り替えによって切り替えたユーザ用のIPアドレスで管理装置と接続するといったことも可能となる。
この発明により、通信に用いられるIPアドレスから、ユーザとクライアント装置とを確実に識別することができる。
この発明の一実施形態を以下図面と共に説明する。
まず、図1に示すシステム構成図、及び図2に示す部分拡大斜視図と共に、ユーザ識別システム1の全体構成について説明する。
ユーザ識別システム1には、インターネット3に接続して、1台のサーバ10と、複数台のクライアント端末30を備えている。
まず、図1に示すシステム構成図、及び図2に示す部分拡大斜視図と共に、ユーザ識別システム1の全体構成について説明する。
ユーザ識別システム1には、インターネット3に接続して、1台のサーバ10と、複数台のクライアント端末30を備えている。
前記サーバ10には、管理データベース(DB)19を備えており、アクセスを許容するクライアント端末30を管理している。
前記クライアント端末30には、図2に示すようにRF−IDカードリーダライタ32を備えており、RF−IDカード50と非接触で通信してデータの読書きを行う。
前記クライアント端末30には、図2に示すようにRF−IDカードリーダライタ32を備えており、RF−IDカード50と非接触で通信してデータの読書きを行う。
ここで、RF−IDカード50は制御部と記憶部とを有するICチップ52と、非接触通信を行うアンテナコイル51とを備えて構成しており、RF−IDカードリーダライタ32が発生させる磁界によって起電力を得て応答処理を実行する。記憶部には、メーカーにて固有の識別番号として記録されたユニークなID(UID)と、ユーザの氏名や所属等の必要な情報とを格納している。
また、RF−IDカードリーダライタ32には、RF−IDカード50と通信するためのアンテナコイルを備えている。
また、RF−IDカードリーダライタ32には、RF−IDカード50と通信するためのアンテナコイルを備えている。
以上のシステム構成により、クライアント端末30はRF−IDカード50のデータを読み取ることができ、インターネット3を介してサーバ10にアクセスすることができる。
次に、図3に示すブロック図、及び図4〜図6に示すデータ説明図と共に、サーバ10の構成について説明する。
サーバ10は、デスクトップPCで構成しており、制御装置11に接続して、記録媒体処理装置12、入力装置13、表示装置14、通信装置15、及び記憶装置16を備えている。
サーバ10は、デスクトップPCで構成しており、制御装置11に接続して、記録媒体処理装置12、入力装置13、表示装置14、通信装置15、及び記憶装置16を備えている。
記録媒体処理装置12は、CD−ROMドライブやフレキシブルディスクドライブ等、記録媒体にデータを読書きする装置であり、読取った情報を制御装置11に送信し、制御装置11から受信した情報を記録媒体に書き込む。
入力装置13は、マウスやキーボード等、座標入力やキー入力といった入力を受け付ける装置であり、入力された入力信号を制御装置11に送信する。
表示装置14は、液晶モニタ等の文字や画像を表示する装置であり、制御装置11から受信する表示信号に従って表示を行う。
表示装置14は、液晶モニタ等の文字や画像を表示する装置であり、制御装置11から受信する表示信号に従って表示を行う。
通信装置15は、LANボード等の通信可能な装置であり、制御装置11に制御に従って、インターネット3を介したデータの送信や受信を実行する。
記憶装置16には、ハードディスク等のデータを記憶する装置であり、各種データやプログラムを格納する。プログラムとしては、ユーザ側の情報を復元するユーザ側情報復元プログラム17、及びユーザ認証を行うユーザ認証プログラム18等を格納している。またデータとしては、アクセス許可するユーザやクライアント端末に関する各種データを記録する管理データベース19等を格納している。
記憶装置16には、ハードディスク等のデータを記憶する装置であり、各種データやプログラムを格納する。プログラムとしては、ユーザ側の情報を復元するユーザ側情報復元プログラム17、及びユーザ認証を行うユーザ認証プログラム18等を格納している。またデータとしては、アクセス許可するユーザやクライアント端末に関する各種データを記録する管理データベース19等を格納している。
ここで、管理データベース19は、図4〜図6のデータ説明図に示すように、登録ユーザテーブル19a、登録機器テーブル19b、及びアクセス履歴テーブル19cといったテーブルデータで構成している。
登録ユーザテーブル19aは、図4に示すように、カードID、ユーザ名、更新日(若しくは登録日)、及び有効期限等の項目(フィールド)で構成する。
カードIDには、ユーザが保有するRF−IDカード50のUIDを格納する。このUIDは、メーカーナンバーと製品ナンバーとからユニークに決定されている64bitのIDであり、後述するようにIPアドレスの生成に使用する。
なお、前記カードIDは、書換不可能な領域に格納しておくことが望ましい。また、このカードIDの替わりに、ユーザに付与したユーザIDをRF−IDカード50に格納し、このユーザIDを使用する構成としても良い。
ユーザ名には、ユーザの氏名を格納する。
更新日には、そのユーザの登録データ内容を最後に更新した年月日を格納する。
有効期限には、登録したユーザに対して登録内容での利用を許可する期限の年月日を格納する。
更新日には、そのユーザの登録データ内容を最後に更新した年月日を格納する。
有効期限には、登録したユーザに対して登録内容での利用を許可する期限の年月日を格納する。
登録機器テーブル19bは、図5に示すように、MACアドレス、機器名称、更新日、有効期限、及び使用可能ユーザ等の項目で構成する。
MACアドレスは、クライアント端末30の通信装置36(後述の図6)に書換え不可能に記憶している機器固有のユニークなアドレスである。
MACアドレスは、クライアント端末30の通信装置36(後述の図6)に書換え不可能に記憶している機器固有のユニークなアドレスである。
機器名称には、クライアント端末30の名称を示し、運用にて適宜定めた名称を格納する。
更新日には、そのクライアント端末30の登録データ内容を最後に更新した年月日を格納する。
更新日には、そのクライアント端末30の登録データ内容を最後に更新した年月日を格納する。
有効期限には、登録したユーザに対して登録内容での利用を許可する期限の年月日を格納する。
使用可能ユーザには、そのクライアント端末30を使用してのサーバ10へのアクセスを許容するユーザのカードIDをユーザIDとして格納する。
使用可能ユーザには、そのクライアント端末30を使用してのサーバ10へのアクセスを許容するユーザのカードIDをユーザIDとして格納する。
アクセス履歴テーブル19cは、図6に示すように、履歴ナンバー、MACアドレス、カードID、任意データ、アクセス可否、アクセス日、及びアクセス時刻等の項目で構成する。
履歴ナンバーは、履歴を記憶する毎に採番して記憶する履歴の順番を格納する。
MACアドレスには、アクセスしたクライアント端末30の通信装置のMACアドレスを格納する。
MACアドレスには、アクセスしたクライアント端末30の通信装置のMACアドレスを格納する。
カードIDには、アクセスしたクライアント端末30のRF−IDカードリーダライタ32(図2)で読取ったカードID、すなわち利用しているユーザが所持するRF−IDカード50のカードIDを格納する。
任意データには、後述する生成したIPアドレスに使用した任意データを格納する。なお、この任意データの項目は設けず、任意データを記録しない構成としても良い。
アクセス可否には、クライアント端末30によるサーバ10へのアクセスを最終的に許可したか否かを格納する。
アクセス日には、そのアクセスがあった年月日を格納する。
アクセス時刻には、そのアクセスがあった時刻を格納する。
アクセス日には、そのアクセスがあった年月日を格納する。
アクセス時刻には、そのアクセスがあった時刻を格納する。
以上の構成により、通信装置15でインターネット3を介してクライアント端末30からのアクセスを許容することができる。また、アクセスの際には、登録ユーザテーブル19a及び登録機器テーブル19bのデータからユーザとクライアント端末30とを識別して認証することができ、アクセス履歴テーブル19cにアクセス履歴を蓄積することができる。
次に、図7に示すブロック図と共に、クライアント端末30の構成について説明する。
クライアント端末30は、デスクトップPCで構成しており、制御装置31に接続して、RF−IDカードリーダライタ32、記録媒体処理装置33、入力装置34、表示装置35、通信装置36、及び記憶装置37を備えている。
クライアント端末30は、デスクトップPCで構成しており、制御装置31に接続して、RF−IDカードリーダライタ32、記録媒体処理装置33、入力装置34、表示装置35、通信装置36、及び記憶装置37を備えている。
RF−IDカードリーダライタ32は、誘導電磁界を利用してRF−IDカード50(図2)と非接触で通信し、RF−IDカード50に記憶するデータの読書きを実行する。
記録媒体処理装置33は、CD−ROMドライブやフレキシブルディスクドライブ等、記録媒体にデータを読書きする装置であり、読取った情報を制御装置31に送信し、制御装置31から受信した情報を記録媒体に書き込む。
入力装置34は、マウスやキーボード等、座標入力やキー入力といった入力を受け付ける装置であり、入力された入力信号を制御装置31に送信する。
入力装置34は、マウスやキーボード等、座標入力やキー入力といった入力を受け付ける装置であり、入力された入力信号を制御装置31に送信する。
表示装置35は、液晶モニタ等の文字や画像を表示する装置であり、制御装置31から受信する表示信号に従って表示を行う。
通信装置36は、LANボード等の通信可能な装置であり、制御装置31に制御に従って、インターネット3を介したデータの送信や受信を実行する。
通信装置36は、LANボード等の通信可能な装置であり、制御装置31に制御に従って、インターネット3を介したデータの送信や受信を実行する。
記憶装置37には、ハードディスク等のデータを記憶する装置であり、各種データやプログラムを格納する。プログラムとしては、IPアドレスを生成するIPアドレス生成プログラム38や、サーバ10にアクセスするサーバアクセスプログラム39等を格納する。
以上の構成により、クライアント端末30はRF−IDカードリーダライタ32によりユーザが所持するRF−IDカード50に記憶しているデータ、特にカードIDを読取ることができる。
この読み取りは、図2に示したようにRF−IDカードリーダライタ32にRF−IDカード50を載せた場合だけでなく、RF−IDカードリーダライタ32の上方にある通信領域内にRF−IDカード50が入るようにかざした場合にも行うことができる。
また、クライアント端末30はIPアドレスを生成し、このIPアドレスを利用して通信装置36でインターネット3を介してサーバ10に接続することができる。
次に図8に示す説明図と共に、クライアント端末30で自動生成するIPアドレスと、RF−IDカード50のカードID及びクライアント端末30の通信装置36のMACアドレスの関係について説明する。
図8の(A)の表に示すように、IPアドレスは128bitのデータ長を有している。このIPアドレスには、インターネットプロトコルとしてIPv6を使用している。
クライアント端末30の固有ナンバーとなる通信装置36のMACアドレスは、48bitのデータ長を有している。
またRF−IDカードの固有ナンバーであるカードIDは、64bitのデータ長を有している。
またRF−IDカードの固有ナンバーであるカードIDは、64bitのデータ長を有している。
クライアント端末30のIPアドレス生成プログラムは、MACアドレスの次にカードIDを続け、残りに任意データを付加して(B)に示すようにIPアドレスを生成する。
ここで、前記MACアドレスとカードIDを加えても112bitであり、IPアドレスのデータ長である128bitより短くなる。このため、MACアドレスとカードIDを復元可能な状態のIPアドレスを生成することができる。このとき、16bit分の余りが生じるが、この余り部分にはパリティチェックによる誤り検出を行うために誤り検出用符号を当てはめる。
以上に説明するように、クライアント端末30にてMACアドレスとカードIDからIPアドレスを生成することができる。MACアドレスとカードIDはいずれもユニークなIDであるため、重複のないIPアドレスを容易に作成することができる。
次に、図9に示す処理フロー図と共に、ユーザ識別システム1の全体動作について説明する。
まず、ユーザがクライアント端末30でブラウザ等のソフトウェアを立ち上げてサーバ10にアクセスしようとすると、クライアント端末30の制御装置31はユーザ側データの取得を実行する(ステップn1)。
まず、ユーザがクライアント端末30でブラウザ等のソフトウェアを立ち上げてサーバ10にアクセスしようとすると、クライアント端末30の制御装置31はユーザ側データの取得を実行する(ステップn1)。
このユーザ側データはカードIDとMACアドレスであり、制御装置31はRF−IDカードリーダライタ32により通信可能領域内にあるRF−IDカード50と通信してカードIDを取得する。
カードIDが取得できれば、通信装置36からMACアドレスも取得してIPアドレス生成プログラムを実行し、カードIDとMACアドレスからIPアドレスを生成する(ステップn2)。
制御装置31は、生成したIPアドレスを使用してサーバ10にアクセスする(ステップn3)。
サーバ10の制御装置11は、通信装置15から他のコンピュータ(この説明ではクライアント端末30)からのアクセスを検知すると、アクセスのあったIPアドレスを取得する(ステップn4)。
サーバ10の制御装置11は、通信装置15から他のコンピュータ(この説明ではクライアント端末30)からのアクセスを検知すると、アクセスのあったIPアドレスを取得する(ステップn4)。
制御装置11は、このIPアドレスを分解して、MACアドレスとカードIDを取得し(ステップn5)、このMACアドレスとカードIDによるユーザ認証を実行する(ステップn6)。
ユーザ認証では、登録機器テーブル19bに取得したMACアドレスが登録されているか判定し、登録されていれば、そのMACアドレスを有する機器の使用可能ユーザに、取得したカードIDが登録されているか判定する。
カードIDも登録されていると判定できれば登録ユーザであると判定し、いずれか一方でも登録されていないと判定すれば登録ユーザでないと判定する。
カードIDも登録されていると判定できれば登録ユーザであると判定し、いずれか一方でも登録されていないと判定すれば登録ユーザでないと判定する。
なお、MACアドレスは登録機器テーブル19bで、カードIDは登録ユーザテーブル19aで、それぞれ個別に登録されているか判定し、両方が登録されていればアクセス許可する構成としても良い。この場合は、ユーザ毎に使用可能なクライアント端末30を登録する手間を省くことができる。
前記ユーザ認証の際に、制御装置11は任意データ(図8)部分の誤り検出用符号を用いて誤り検出も実行し、IPアドレスのデータ欠損や成りすましが行われていればアクセスできないようにしている。
ここで、誤りが検出された場合には、クライアント端末30に前記IPアドレスを使用した再アクセスを要求し、これが規定回数繰り返された場合には、そのIPアドレスに含まれているカードID又は/及びMACアドレスについてはアクセス拒否する設定としている。これにより、成りすましによる不正アクセスを防止している。
このようにしてユーザ認証を行った後に、制御装置11は、ユーザ側データとして前記ステップn5で取得したカードIDとMACアドレス、アクセス可否、及びアクセス日時等を管理データベース19(図3)内のアクセス履歴テーブル19c(図6)に記録する(ステップn7)。
前記ステップn6でのユーザ認証で、登録ユーザでないと判定したか、誤りが検出されてアクセス拒否する対象と判定した場合は(ステップn8)、制御装置11はクライアント端末30へエラー信号を返信する(ステップn9)。
クライアント端末30は、このエラー信号を受信して表示装置35(図7)にエラー表示を行ない(ステップn10)、処理を終了する。
クライアント端末30は、このエラー信号を受信して表示装置35(図7)にエラー表示を行ない(ステップn10)、処理を終了する。
前記ステップn8で、誤りの検出もない正規の登録ユーザのアクセスであると判定した場合には、制御装置11は、クライアント端末30に対して接続許可を行う(ステップn11)。
クライアント端末30は、サーバ10との通信処理を実行し、ユーザ操作による情報処理等の要求された処理を実行し(ステップn12)、処理を終了する。
クライアント端末30は、サーバ10との通信処理を実行し、ユーザ操作による情報処理等の要求された処理を実行し(ステップn12)、処理を終了する。
以上の動作により、クライアント端末30はRF−IDカード50のカードIDと通信装置36のMACアドレスからIPアドレスを生成することができ、このIPアドレスでサーバ10と通信することができる。
従って、クライアント端末30はグローバルIPアドレスを容易に作成してネットワーク接続ができる。
従って、クライアント端末30はグローバルIPアドレスを容易に作成してネットワーク接続ができる。
また、サーバ10は、クライアント端末30が使用するIPアドレスからユーザ認証やクライアント端末認証を行うことができると共に、アクセスを試みたユーザのカードIDとMACアドレスとをアクセス履歴として記録することができる。従って、後に不正利用が発覚したような場合に、このアクセス履歴を用いて不正利用者とそれに使用されたクライアント端末30とを特定することも可能となる。
なお、上述した実施形態ではMACアドレスを用いたが、このMACアドレスの変わりに、クライアント端末30が記憶しているクライアント端末30の製造ナンバー等によって構成するクライアント端末番号を使用する構成としても良い。
また、誤り検出を行わない構成としても良い。この場合は、任意データ部分に他の適宜のデータを格納してデータ長を調整すると良い。
また、インターネット3の替わりにLANを使用するローカルエリアでのシステムで構成しても良く、サーバ10の替わりにルータを用いても良い。この場合は、グローバルIPアドレスではなく、ローカルIPアドレスを生成して使用すると良い。
また、インターネット3の替わりにLANを使用するローカルエリアでのシステムで構成しても良く、サーバ10の替わりにルータを用いても良い。この場合は、グローバルIPアドレスではなく、ローカルIPアドレスを生成して使用すると良い。
また、カードIDとMACアドレスとを2つ並べてIPアドレスの一部を構成したが、クライアント端末30がカードIDとMACアドレスに適宜の変換処理を適用してIPアドレスを生成し、サーバ10が前記変換処理を逆に適用する復元処理を行ってIPアドレスからカードIDとMACアドレスとを取得構成としても良い。
変換処理の具体的としては、例えば8bit単位等の所定単位ずつにカードIDとMACアドレスをそれぞれ分割し、その分割単位で交互に並べてカードIDとMACアドレスが混ざり合ったコードを作成し、これをIPアドレスの一部を構成するといった変換が利用できる。
これにより、カードID及びMACアドレスが通信経路を平文では流れないこととなり、通信系路上の盗聴でカードID及びMACアドレスが他人に漏洩することを防止することができる。
これにより、カードID及びMACアドレスが通信経路を平文では流れないこととなり、通信系路上の盗聴でカードID及びMACアドレスが他人に漏洩することを防止することができる。
また、ステップn4〜n11(図9)で説明したサーバの処理は、そのIPアドレスを用いた最後の接続から所定時間(例えば6時間など)が経過していなければ、そのIPアドレスについては実行しない構成としても良い。これにより、認証回数と履歴データのデータ数を削減し、システム負荷の軽減を図ることができる。
また、インターネットプロトコルにIPv6を使用したが、IPv4を使用する構成としても良い。この場合は、IPアドレスのデータ長が32bitとなるため、カードIDとMACアドレスを並べたデータ長112bitより短くなる。
従って、ハッシュ関数を用いて圧縮するなど、適宜の方式によってカードIDとMACアドレスとのそれぞれのデータを圧縮し、32bitに収まるように変換すると良い。
この場合、データ量が減少しているため復元することはできないが、サーバ10でも同一のデータ圧縮をする、あるいはデータ圧縮後の縮小カードIDと縮小MACアドレスを格納しておく等の方法により、ユーザとクライアント端末30とを認証することができる。
なお、カードIDとMACアドレスを圧縮する際には、メーカーや商品の型番を指定する部分より、個別に割り与えられる識別番号部分を多く使用して圧縮することが望ましい。このように多数の物品で同一ナンバーとなるメーカー指定部分や型番部分を避けることで、圧縮後のデータが同一となるケースを少なくすることができる。
この発明の構成と、上述の実施形態との対応において、
この発明の電気通信回線は、実施形態のインターネット3に対応し、
以下同様に、
管理装置は、サーバ10に対応し、
クライアント装置は、クライアント端末30に対応し、
媒体及び非接触IC媒体は、RF−IDカード50に対応し、
アンテナは、アンテナコイル51に対応し、
ICは、ICチップ52に対応し、
IPアドレス生成処理は、ステップn2に対応し、
アクセス処理は、ステップn3に対応し、
ユーザ識別処理は、ステップn5〜n6に対応し、
媒体情報は、カードIDに対応し、
クライアント情報は、MACアドレスに対応するも、
この発明は、上述の実施形態の構成のみに限定されるものではなく、多くの実施の形態を得ることができる。
この発明の電気通信回線は、実施形態のインターネット3に対応し、
以下同様に、
管理装置は、サーバ10に対応し、
クライアント装置は、クライアント端末30に対応し、
媒体及び非接触IC媒体は、RF−IDカード50に対応し、
アンテナは、アンテナコイル51に対応し、
ICは、ICチップ52に対応し、
IPアドレス生成処理は、ステップn2に対応し、
アクセス処理は、ステップn3に対応し、
ユーザ識別処理は、ステップn5〜n6に対応し、
媒体情報は、カードIDに対応し、
クライアント情報は、MACアドレスに対応するも、
この発明は、上述の実施形態の構成のみに限定されるものではなく、多くの実施の形態を得ることができる。
1…ユーザ識別システム
3…インターネット
10…サーバ
30…クライアント端末
50…RF−IDカード
51…アンテナコイル
52…ICチップ
3…インターネット
10…サーバ
30…クライアント端末
50…RF−IDカード
51…アンテナコイル
52…ICチップ
Claims (4)
- 管理装置とクライアント装置とを電気通信回線を通じて接続し、前記管理装置が前記クライアント装置からアクセスしてくるユーザを識別するユーザ識別システムであって、
前記クライアント装置を、ユーザが所持する媒体に記憶している媒体情報とクライアント装置に記憶しているクライアント情報とに基づいてIPアドレスを生成するIPアドレス生成処理と、該IPアドレスを使用して前記管理装置にアクセスするアクセス処理とを実行する構成とし、
前記管理装置を、前記クライアント装置がアクセスに使用したIPアドレスに基づいて前記媒体情報及び前記クライアント情報を取得するユーザ識別処理を実行する構成とした
ユーザ識別システム。 - 前記媒体に、ICとアンテナとを備えて該アンテナにより非接触で通信する非接触IC媒体を使用する構成とした
請求項1記載のユーザ識別システム。 - 前記ユーザ識別処理を、前記IPアドレスから前記媒体情報及び前記クライアント情報を取得する処理で構成した
請求項1又は2記載のユーザ識別システム。 - 非接触IC媒体に記憶した情報と、クライアント装置に記憶した情報とに基づいてIPアドレスを生成する
IPアドレス生成方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004358074A JP2006166315A (ja) | 2004-12-10 | 2004-12-10 | ユーザ識別システム及びipアドレス生成方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004358074A JP2006166315A (ja) | 2004-12-10 | 2004-12-10 | ユーザ識別システム及びipアドレス生成方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2006166315A true JP2006166315A (ja) | 2006-06-22 |
Family
ID=36667773
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004358074A Pending JP2006166315A (ja) | 2004-12-10 | 2004-12-10 | ユーザ識別システム及びipアドレス生成方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2006166315A (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2012014928A1 (ja) * | 2010-07-27 | 2012-02-02 | パナソニック株式会社 | ユーザ認証システム、認証装置及びプログラム |
| JP2015041801A (ja) * | 2013-08-20 | 2015-03-02 | 日本電信電話株式会社 | 端末認証方法および端末認証システム |
| JP2022508485A (ja) * | 2019-01-15 | 2022-01-19 | ノキア テクノロジーズ オサケユイチア | データ送信用のヘッダ情報のスワップ |
-
2004
- 2004-12-10 JP JP2004358074A patent/JP2006166315A/ja active Pending
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2012014928A1 (ja) * | 2010-07-27 | 2012-02-02 | パナソニック株式会社 | ユーザ認証システム、認証装置及びプログラム |
| JP2012027844A (ja) * | 2010-07-27 | 2012-02-09 | Panasonic Electric Works Co Ltd | ユーザ認証システム、認証装置及びプログラム |
| JP2015041801A (ja) * | 2013-08-20 | 2015-03-02 | 日本電信電話株式会社 | 端末認証方法および端末認証システム |
| JP2022508485A (ja) * | 2019-01-15 | 2022-01-19 | ノキア テクノロジーズ オサケユイチア | データ送信用のヘッダ情報のスワップ |
| US11368397B2 (en) | 2019-01-15 | 2022-06-21 | Nokia Technologies Oy | Swapping header information for data transmission |
| JP7171930B2 (ja) | 2019-01-15 | 2022-11-15 | ノキア テクノロジーズ オサケユイチア | データ送信用のヘッダ情報のスワップ |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5217667B2 (ja) | 識別情報統合管理システム,識別情報統合管理サーバ,識別情報統合管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体 | |
| CN107294721A (zh) | 基于生物特征的身份注册、认证的方法和装置 | |
| UA75873C2 (en) | Portable device able to identify user by biometric characteristics | |
| CN108965222A (zh) | 身份认证方法、系统及计算机可读存储介质 | |
| JP2010033193A (ja) | 認証システム及び認証用サーバ装置 | |
| JP3186325U (ja) | デコーダリーダーおよびこれらの応用システム | |
| JP2003099404A (ja) | 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体 | |
| WO2014180345A1 (zh) | 用户身份验证授权系统 | |
| JP2004246715A (ja) | 認証情報処理方法 | |
| JP4135151B2 (ja) | Rfidを用いたシングルサインオン方法及びシステム | |
| EP1542135B1 (en) | A method which is able to centralize the administration of the user registered information across networks | |
| CN104616051A (zh) | Nfc电子印章及应用该印章的书画防伪应用系统 | |
| JP3820477B2 (ja) | ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体 | |
| JP5447822B2 (ja) | 端末への自動ログオン情報管理システム | |
| CN100483436C (zh) | 网络访问系统、方法以及存储介质 | |
| JP2006166315A (ja) | ユーザ識別システム及びipアドレス生成方法 | |
| US20030053665A1 (en) | Removable swipe-imaging device and method for identifying same | |
| CN107172025A (zh) | 基于多帧标识码的用户身份认证方法及装置 | |
| JP2009151699A (ja) | リモートコードリーダシステム、ホストコンピュータ及び認証方法 | |
| JP2011192129A (ja) | 携帯電話端末を用いたログイン認証システム | |
| JP3670613B2 (ja) | ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム、そのプログラムを記録した記録媒体 | |
| JP2000067187A (ja) | 携帯可能情報記憶媒体を使用した情報管理システム、および情報管理方法 | |
| JP2002041478A (ja) | 認証システムとその認証方法、及び認証プログラムを記録した記録媒体 | |
| JP2006318429A (ja) | 入退室管理メールセキュリティシステム | |
| JP5341481B2 (ja) | Webページへのアクセス認証装置 |