JP4654382B2 - Authentication method in computer network - Google Patents

Authentication method in computer network Download PDF

Info

Publication number
JP4654382B2
JP4654382B2 JP2004105958A JP2004105958A JP4654382B2 JP 4654382 B2 JP4654382 B2 JP 4654382B2 JP 2004105958 A JP2004105958 A JP 2004105958A JP 2004105958 A JP2004105958 A JP 2004105958A JP 4654382 B2 JP4654382 B2 JP 4654382B2
Authority
JP
Japan
Prior art keywords
biocode
terminal
authentication code
authentication
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004105958A
Other languages
Japanese (ja)
Other versions
JP2005293116A (en
Inventor
隆一 鈴木
裕 佐古
Original Assignee
ニフティ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ニフティ株式会社 filed Critical ニフティ株式会社
Priority to JP2004105958A priority Critical patent/JP4654382B2/en
Publication of JP2005293116A publication Critical patent/JP2005293116A/en
Application granted granted Critical
Publication of JP4654382B2 publication Critical patent/JP4654382B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、コンピュータネットワークにおいてサーバ装置にアクセスしてきた端末を操作しているユーザの認証を行うための認証方法に、関する。   The present invention relates to an authentication method for authenticating a user who is operating a terminal that has accessed a server device in a computer network.

近年、多数のユーザが操作する端末と1台のサーバ装置(若しくは、一群のサーバ装置)とをオンラインにて接続して相互のデータ通信を行う所謂パソコン通信や、蜘蛛の巣状に接続された多数のサーバ装置と多数の端末との間でデータ通信を行わせるインターネットといったコンピュータネットワークが、普及している。   In recent years, so-called personal computer communication that connects terminals operated by a large number of users and one server device (or a group of server devices) online to perform mutual data communication, or a spider web connection Computer networks such as the Internet that allow data communication between a large number of server devices and a large number of terminals have become widespread.

このようなコンピュータネットワーク上でデータ通信を行うためには、アクセス元の端末を操作しているユーザを識別する必要がある。   In order to perform data communication on such a computer network, it is necessary to identify the user who is operating the access source terminal.

例えば、所謂パソコン通信においては、通常、サーバ装置にアクセスする権限が認められているユーザは、予めこのサーバ装置に登録されている者(即ち、このサーバ装置を運用する業者と契約を交わすことによってこの業者が提供するサービスの会員となった者)に限られており、サービス利用の状況に応じてサービス利用料がそのユーザに課金されている。そのため、サーバ装置は、何れかの端末からアクセスがあった場合には、そのアクセス元端末を操作している操作者が予め登録されている会員であるか否かを認証し、会員であった場合には、以後、その端末との間のデータ通信を許可し、データ通信の状況に応じて当該会員に対してサービス利用料を課金する。   For example, in so-called personal computer communication, a user who is authorized to access a server device usually has a user who is registered in advance with this server device (that is, by signing a contract with a supplier operating this server device). The service usage fee is charged to the user according to the service usage status. Therefore, when there is an access from any of the terminals, the server device authenticates whether the operator operating the access source terminal is a registered member, and is a member. In this case, thereafter, data communication with the terminal is permitted, and the service usage fee is charged to the member according to the data communication status.

また、インターネットの場合には、パソコン通信におけるサーバ装置に相当するISP(インターネットサービスプロバイダ)サーバを通じて、各端末がインターネット上の多数のホストにアクセスする構造となっている。即ち、各ISPサーバは、何れかの端末からアクセスポイントやブロードバンドを通じてアクセスがあった場合には、そのアクセス元端末を操作しているユーザが予め登録されている会員であるか否かを認証し、会員であった場合には、その端末に対してIPアドレスを発行し、当該IPアドレスを付して当該端末からインターネット上のサーバへ宛てられたIPパケット(HTTPリクエストメッセージを格納)をインターネットへ転送し、インターネットから当該IPアドレスを付して当該端末に宛てられたIPパケット(HTTPレスポンスメッセージを格納)を当該端末へ送信し、このようなデータ通信の状況に応じて当該会員に対してサービス利用料を課金する。   In the case of the Internet, each terminal accesses a large number of hosts on the Internet through an ISP (Internet Service Provider) server corresponding to a server device in personal computer communication. That is, each ISP server authenticates whether or not the user operating the access source terminal is a registered member when accessed from any terminal through an access point or broadband. If it is a member, it issues an IP address to the terminal, attaches the IP address, and sends an IP packet (stores an HTTP request message) addressed to the server on the Internet from the terminal to the Internet. Transfer the IP packet addressed to the terminal with the IP address from the Internet (stores the HTTP response message) to the terminal, and serve the member according to the status of such data communication Charge usage fees.

また、インターネット上のサーバ(ISPサーバと同じLAN上に構築されている場合もある)の中には、有料のコンテンツのサービスを提供するものもある。このようなサーバは、インターネットを通じて何れかの端末からアクセスされると(即ち、HTTPリクエストメッセージを受信すると)、アクセス元端末を操作しているユーザが予め登録されている会員であるか否かを認証し、会員であった場合には、以後その端末に対してリクエスト対象コンテンツを送信し、このようなコンテンツの送信状況に応じて当該会員に対してサービス利用料を課金する。   Some servers on the Internet (which may be built on the same LAN as the ISP server) provide paid content services. When such a server is accessed from any terminal through the Internet (that is, when an HTTP request message is received), it is determined whether or not the user operating the access source terminal is a registered member. If it is authenticated and the member is a member, the request target content is transmitted to the terminal thereafter, and the service usage fee is charged to the member in accordance with the transmission state of such content.

以上のように、コンピュータネットワークの様々な場面で行われるユーザ認証は、会員として登録されているユーザ毎に夫々割り当てられているユーザID及びパスワードの組合せをサーバ装置中のデータベースに予め記録しておくとともに、何れかの端末からアクセスされると、その端末に対して操作者のユーザID及びパスワードの送信を要求し、これに応答して端末が送信してきたユーザID及びパスワードの組合せがデータベースに登録されているか否かをチェックして、登録されている場合に、当該ユーザが会員であると認証することによって、行われていた。   As described above, in user authentication performed in various scenes of a computer network, a combination of a user ID and a password assigned to each user registered as a member is recorded in advance in a database in the server device. In addition, when accessed from any terminal, the terminal requests the terminal to transmit the user ID and password of the operator, and the combination of the user ID and password transmitted by the terminal in response to this is registered in the database. This is done by checking whether the user has been registered and, if registered, authenticating that the user is a member.

このようなユーザID及びパスワードは、セキュリティを考慮すると複雑な内容のものが望ましいが、いくら複雑な内容としても、これらの組合せを他者に盗まれてしまえば、簡単にセキュリティを破られてしまう。   Such user IDs and passwords preferably have complex contents in consideration of security, but no matter how complex the contents are, if these combinations are stolen by others, security can be easily broken. .

一方、セキュリティチェックの手段として、従来、ユーザの身体的特徴(指紋、掌紋、光彩パターン、血管パターン、等)をバイオコードとして数値化し、それに基づいて本人確認を行うバイオ認証が行われている。近年では、このバイオ認証を起動時の本人確認のための手段として採用した携帯電話が販売されている。そこで、これを一段進めて、ネットワーク通信における認証手段として、バイオ認証を用いることが考えられる。   On the other hand, as a security check means, conventionally, bio-authentication has been performed in which a user's physical characteristics (fingerprints, palm prints, glow patterns, blood vessel patterns, etc.) are digitized as biocodes and identity verification is performed based thereon. In recent years, mobile phones adopting this bio-authentication as a means for verifying the identity at the time of activation have been sold. In view of this, it is conceivable to further advance this and use bio-authentication as an authentication means in network communication.

しかしながら、バイオ認証のために端末にて採取したバイオコード全体をネットワークへ送出するのであると、たとえこのバイオコードに暗号化を施したとしても、それが傍受された場合には、回復不可能なプライバシー上のダメージをユーザに強いてしまう。だからといって、単にバイオコードの一部分のみをネットワークへ送出するのであると、防御力が下がってしまう。   However, if the entire biocode collected at the terminal for bioauthentication is sent to the network, even if this biocode is encrypted, it cannot be recovered if it is intercepted. The user is forced to take privacy damage. However, if only a part of the biocode is sent to the network, the defense level is reduced.

そこで、本発明は、端末にてユーザから採取されたバイオコードの一部分のみをユーザID又は/及びパスワードの代用として用いるにも拘わらず、セキュリティの防御力が低下することがないコンピュータネットワークにおける認証方法の提供を、課題とする。   Therefore, the present invention provides an authentication method in a computer network in which only a part of a biocode collected from a user at a terminal is used as a substitute for a user ID or / and a password, so that the security defense is not reduced. Is the issue.

上述した課題を解決するために案出された本発明によるコンピュータネットワークにおける認証方法は、識別情報を有する端末と、この端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記端末との間で特定サービスに関するデータ通信を行うための認証方法であって、前記端末及び前記センター装置は、夫々、記憶装置を備えるとともに、前記センター装置の記憶装置には、前記端末の利用者の身体的特徴を文字列化してなるバイオコードと、このバイオコードの特定位置を指定する指定情報を含む文字列である認証コードが記憶される一方、前記端末の記憶装置には、前記認証コードが記憶され、前記端末は、利用者の身体的特徴を読み取ってバイオコードとして文字列化するバイオコード検出装置を更に備え、このバイオコード検出装置によって取得されたバイオコードから、自己の記憶装置に記憶されている認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記識別情報とともに前記センター装置へ送信し、前記センター装置は、前記端末から受信した識別情報に対応付けて自己の記憶装置に記憶しているバイオコードから、当該識別情報に対応付けて自己の記憶装置に記憶している認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記端末から受信した認証コードと比較し、両認証コードが相互に関連している場合には、以後、前記識別情報と関連した識別情報を有する通信装置との間で特定サービスに関するデータ通信を行うことを、特徴とする。   An authentication method in a computer network according to the present invention devised to solve the above-described problem is a network including a terminal having identification information and a center apparatus capable of communicating with the terminal through the computer network. An authentication method for performing data communication related to a specific service with the terminal, wherein the terminal and the center device each include a storage device, and the storage device of the center device uses the terminal A biocode formed by characterizing a person's physical characteristics and an authentication code that is a character string including designation information for designating a specific position of the biocode are stored, while the storage device of the terminal stores the authentication code A code is stored, and the terminal reads the physical characteristics of the user and writes a sentence as a biocode. A biocode detection device that forms a line; a portion corresponding to a specific position designated by the designation information included in the authentication code stored in the storage device of the biocode obtained from the biocode detection device; The cut-out and part of the cut-out are incorporated into the authentication code and transmitted to the center apparatus together with the identification information. The center apparatus stores the identification information in its own storage device in association with the identification information received from the terminal. A portion corresponding to a specific position designated by the designation information included in the authentication code stored in the storage device in association with the identification information is cut out from the existing biocode, and the cut out portion is incorporated into the authentication code. Above, compared with the authentication code received from the terminal, if both authentication codes are related to each other, After, to make a data communication for a particular service with a communication device having the identification information associated with the identification information, and wherein.

このように構成されると、ユーザは、端末のバイオコード検出装置によって自己の身体的特徴を読み取ることによって、バイオコードを採取する。すると、端末は、このバイオコードから、予め記憶装置に記憶されている認証コード中の指定情報が指定する特定位置に相当する一部分を切り出して、切り出した一部分をこの認証コードに組み込んだ上で、識別情報とともにセンター装置へ送信する。すると、センター装置は、端末から受信した識別情報に対応付けて自己の記憶装置に記憶しているバイオコードから、この識別情報に対応付けて自己の記憶装置に記憶している認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を認証コードに組み込んだ上で、端末から受信した認証コードと比較し、両認証コードが相互に関連している場合に、以後、当該識別情報に関連している識別情報を有する通信装置との間で特定サービスに関するデータ通信を行うのである。従って、利用者は、従来のユーザID及びパスワードの組合せを一々入力する必要がないので、セキュリティの高度化の為に認証コードが如何に複雑なものになったとしても、これを記憶しなければならない面倒や、入力の手間や、入力間違いの危険から、開放される。しかも、端末からセンター装置へ送信される間に認証コードが第三者によって傍受された場合であっても、この認証コードに組み込まれているバイオコードは、ユーザの身体から採取されたバイオコード全体の中の一部分に過ぎないので、ユーザのプライバシーに回復不可能なダメージを与える可能性は低い。このようにバイオコードの一部分しか認証コードに組み込まれないのであると、バイオコードの全体を使用する場合に比して、セキュリティの防御力は下がってしまうが、認証コードの他の部分を構成する文字列によって、防御力の低下が防止される。   If comprised in this way, a user will extract biocode by reading a self-physical feature with the biocode detection apparatus of a terminal. Then, the terminal cuts out a part corresponding to the specific position specified by the designation information in the authentication code stored in the storage device in advance from the biocode, and incorporates the cut out part into the authentication code. It is transmitted to the center device together with the identification information. Then, the center device is included in the authentication code stored in its own storage device in association with this identification information from the biocode stored in its own storage device in association with the identification information received from the terminal. When a part corresponding to the specific position specified by the specified information is cut out, the cut out part is incorporated into the authentication code, compared with the authentication code received from the terminal, and if both authentication codes are related to each other, Then, data communication related to a specific service is performed with a communication device having identification information related to the identification information. Therefore, the user does not need to input the conventional combination of user ID and password one by one. Therefore, no matter how complicated the authentication code is for the sake of security enhancement, it must be stored. It is freed from troublesomeness, troublesome input, and risk of incorrect input. Moreover, even if the authentication code is intercepted by a third party during transmission from the terminal to the center device, the biocode embedded in this authentication code is the entire biocode collected from the user's body. Since it is only a part of it, it is unlikely to cause irreparable damage to the user's privacy. If only a part of the biocode is incorporated in the authentication code in this way, the security defense will be reduced compared to the case where the entire biocode is used, but it constitutes the other part of the authentication code. The character string prevents a drop in defense.

端末の識別情報と通信装置の識別情報とは、互いに同一であっても良いが、一定ルールに従って一義的に関連付けられるものであっても良いし、センター装置において両者の関連付けが予め登録されているものであっても良い。要するに、センター装置が、両者の関連性を認識できるものであれば良い。互いに同一である場合、端末と通信装置とは別々の装置であっても、同一の装置であっても良い。   The identification information of the terminal and the identification information of the communication device may be the same as each other, or may be uniquely associated according to a certain rule, and the association between the two is registered in advance in the center device. It may be a thing. In short, it is sufficient that the center device can recognize the relationship between the two. When they are the same, the terminal and the communication device may be separate devices or the same device.

同様に、端末からセンター装置へ送信される認証コードとセンター装置の記憶装置に格納されている認証コードとは、互いに同一であっても良いが、一定ルールに従って一義的に関連付けられるものであっても良い。例えば、センター装置に記憶されて認証コードは、バイオコードの全体が別途記憶装置に記憶されているのであれば、前記指定情報を含むもので良いし、バイオコードの全体を別途記憶装置に記憶しているのでなければ、バイオコードにおける前記指定情報に相当する一部分が予め組み込まれたもので良い。ただし、前者のようにしておけば、認証コード中の指定情報を任意に変更して利用することができる。即ち、特定サービスに関するデータ通信を行う毎、また、その通信中において定期的に、認証コードを生成し直して、センター装置の記憶装置に上書きするとともに、種端末に送信して、この端末の記憶装置に上書きすることができる。   Similarly, the authentication code transmitted from the terminal to the center device and the authentication code stored in the storage device of the center device may be identical to each other, but are uniquely associated according to a certain rule. Also good. For example, the authentication code stored in the center device may include the designation information if the entire biocode is stored separately in the storage device, or the entire biocode is stored in the storage device separately. If not, a part corresponding to the designation information in the biocode may be incorporated in advance. However, if the former is used, the designation information in the authentication code can be arbitrarily changed and used. That is, each time data communication related to a specific service is performed, and periodically during the communication, the authentication code is regenerated, overwritten in the storage device of the center device, and transmitted to the seed terminal to store the terminal. The device can be overwritten.

以上のように構成された本発明によるコンピュータネットワークにおける認証方法によると、端末にてユーザから採取されたバイオコードの一部分のみをユーザID又は/及びパスワードの代用として用いるにも拘わらず、セキュリティの防御力が低下することがない。   According to the authentication method in the computer network according to the present invention configured as described above, although only a part of the biocode collected from the user at the terminal is used as a substitute for the user ID or / and password, security protection is provided. Power does not decrease.

以下、図面に基づいて、本発明による認証方法を実施したコンピュータネットワークの形態を、説明する。なお、以下の例は、本発明による認証方法をインターネット上で実施した例である。   Hereinafter, a form of a computer network that implements an authentication method according to the present invention will be described with reference to the drawings. The following example is an example in which the authentication method according to the present invention is implemented on the Internet.

実施形態1Embodiment 1

(システム構成)
図1は、本発明の第1の実施形態であるコンピュータネットワークの概略構成を示すブロック図である。この図1に示されているように、このコンピュータネットワークは、各ISPが運営するネットワーク上に存在する各種サーバの機能を1台のコンピュータ上に集約して示した1台のセンター1と、当該ISPのネットワークに接続されているアクセスポイント(ダイヤルアップ接続サーバの機能を備えたコンピュータ)4と、インターネット(一次プロバイダのルータ,バックボーン,二次プロバイダのルータ,等からなるコンピュータネットワーク)Nと、電話回線を通じてアクセスポイント4に接続可能であるか他のISPが運営するサーバ(図示略)によってインターネットNに接続されるとともにこのインターネットNを通じてセンター1にアクセス可能なPC2と、携帯電話網(多数の地上局,これら各地上局に有線接続されているとともに階層構造的に相互に有線接続された複数の交換局,インターネットNとのゲートウェイ,等からなる通信網)Mと、この携帯電話網Mの何れかの地上局と無線接続されるとともにこの携帯電話網M及びインターネットNを通じてセンター1にアクセス可能である携帯電話機3とから、構成されている。
(System configuration)
FIG. 1 is a block diagram showing a schematic configuration of a computer network according to the first embodiment of the present invention. As shown in FIG. 1, this computer network includes a single center 1 in which functions of various servers existing on a network operated by each ISP are collectively shown on a single computer, An access point (computer having a dial-up connection server function) 4 connected to the ISP network, the Internet (a computer network comprising a router of a primary provider, a backbone, a router of a secondary provider, etc.) N, and a telephone A PC 2 that can be connected to the access point 4 through a line or is connected to the Internet N by a server (not shown) operated by another ISP and can access the center 1 through the Internet N, and a mobile phone network (a number of terrestrial Station, wired to each of these ground stations In addition, the communication network is composed of a plurality of switching offices wired to each other in a hierarchical structure, a gateway to the Internet N, etc.) and any one of the ground stations of the cellular phone network M and The mobile phone 3 is configured to be accessible to the center 1 through the mobile phone network M and the Internet N.

なお、PC2は、アクセスポイント4を経由する代わりに、センター1を運営するISPとブロードバンドサービスについて提携を行っているブロードバンド接続業者のブロードバンド資源を通じてセンター1に接続されても良い。更に、携帯電話機3は、ブルートゥース(米国Bluetooth SIG社の商標)や赤外線通信のような近距離無線通信を通じて、PC2と通信可能となっている。   The PC 2 may be connected to the center 1 through a broadband resource of a broadband service provider that is affiliated with the ISP that operates the center 1 and the broadband service, instead of via the access point 4. Furthermore, the mobile phone 3 can communicate with the PC 2 through near field communication such as Bluetooth (trademark of Bluetooth SIG, USA) or infrared communication.

図1に示されたPC2は、当該ISPと契約を交わすことによって当該ISPが提供するインターネット接続サービス又はコンテンツ提供サービスを受ける会員となったユーザ(以下、「会員」と称する)が操作するコンピュータであるので、センター1に対して、アクセスポイント4を通じたダイヤルアップ接続を通じて、また、ブロードバンド接続業者によって当該会員が利用可能なブロードバンド資源を通じて、また、インターネットNを通じて、接続可能である。また、各PC2は、センター1によるインターネット接続サービスを通じて、インターネットNの先に接続されている一般のウェッブサーバ装置(図示略)に対して、アクセスすることができる。このPC2が、第2種端末に相当する
PC2は、互いにバスBによって接続されたCPU[Central processing unit]20,通信アダプタ21.ディスプレイ22,入力装置23,RAM[Random access memory]24,ハードディスク25,バイオコード検出装置28及び近距離無線通信ポート29から、構成されている。
The PC 2 shown in FIG. 1 is a computer operated by a user (hereinafter referred to as “member”) who becomes a member who receives an Internet connection service or a content providing service provided by the ISP by making a contract with the ISP. Therefore, it is possible to connect to the center 1 through a dial-up connection through the access point 4, through a broadband resource available to the member by a broadband connection provider, and through the Internet N. Each PC 2 can access a general web server device (not shown) connected to the end of the Internet N through the Internet connection service provided by the center 1. This PC 2 corresponds to a second type terminal. The PC 2 is a CPU [Central processing unit] 20, a communication adapter 21. The display 22, input device 23, RAM [Random access memory] 24, hard disk 25, biocode detection device 28, and short-range wireless communication port 29 are configured.

これらのうち、CPU20は、このPC2全体を制御する中央処理装置である。また、通信アダプタ21は、アクセスポイント4に繋がる電話回線との物理インターフェースをなす装置であり、具体的には、モデム,TA[Terminal Adapter],ルータ等であって、ブロードバンド接続サービス利用時にはブロードバンド対応のものに置き換えられる。ディスプレイ22は、CPU20によって生成された画像を表示する表示装置である。入力装置23は、キーボード及びマウスからなる。RAM24は、CPU20が各種プログラムを実行するに際しての作業領域が展開される主記憶装置である。   Of these, the CPU 20 is a central processing unit that controls the entire PC 2. The communication adapter 21 is a device that forms a physical interface with a telephone line connected to the access point 4. Specifically, the communication adapter 21 is a modem, a TA [Terminal Adapter], a router, etc., and supports broadband when using a broadband connection service. Will be replaced. The display 22 is a display device that displays an image generated by the CPU 20. The input device 23 includes a keyboard and a mouse. The RAM 24 is a main storage device in which a work area is developed when the CPU 20 executes various programs.

バイオコード検出装置28は、当該PC2を操作するユーザの身体的特徴を数値化して、その身体的特徴を示す数値(以下、この数値を「バイオコード」と称する」)をCPU20に入力する装置である。このバイオコード検出装置28としては、例えば、ユーザの指紋や虹彩の図形的特徴を検出して数値化(ベクトル化)する装置が用いられる。近距離無線通信ポート29は、ブルートゥースカード又は赤外線通信ポートである。この近距離無線通信ポート29が、無線通信手段に相当する。   The biocode detection device 28 is a device that digitizes the physical characteristics of the user who operates the PC 2 and inputs a numerical value indicating the physical characteristics (hereinafter referred to as “biocode”) to the CPU 20. is there. As this biocode detection device 28, for example, a device that detects and digitizes (vectorizes) a graphic feature of a user's fingerprint or iris is used. The short-range wireless communication port 29 is a Bluetooth card or an infrared communication port. The near field communication port 29 corresponds to a wireless communication unit.

ハードディスク25は、CPU20によって読み出されて実行される各種プログラムや各種データを格納している記憶装置である。このハードディスク25が格納しているプログラムには、通信アダプタ21を介してセンター1や図示せぬウェッブサーバ装置との間でTCP/IP[Transmission Contrl Protocol/Internet Protocol]に従った通信を行う機能を含むオペレーティングシステム(図示略),このオペレーティングシステムの通信機能を用いてセンター1や一般的なウェッブサーバ装置に対して各種メッセージを送信するとともにこれらメッセージに応じてセンター1が送信して来たウェッブコンテンツ(HTML[Hyper Text Markup Language]データ等からなる画面データ)を解釈して表示するブラウザ26,オペレーティングシステムの通信機能を利用するとともに入力装置23を介して入力された指示に従ってセンター1との間で通信を行う接続プログラム27,バイオコード検出装置28を制御してバイオコードを採取するためのドライバプログラム,近距離無線通信ポート29を制御して近距離無線通信を行うためのドライバプログラムを、含む。上記接続プログラム27は、本発明を実施するために新たに作成されたものであるので、図4を参照して後で詳しく説明する。一方、上記ブラウザ26は、市販されているプログラム(例えば、米国マイクロソフト社の「Internet Explorer[同社の登録商標]」)であるので、その処理内容についての詳細な説明は省略する。また、このハードディスクに登録されている各種データには、このユーザ端末を使用するユーザのユーザ識別情報(ユーザID)が含まれている。   The hard disk 25 is a storage device that stores various programs and various data that are read and executed by the CPU 20. The program stored in the hard disk 25 has a function of performing communication according to TCP / IP (Transmission Control Protocol / Internet Protocol) with the center 1 and a web server device (not shown) via the communication adapter 21. Including an operating system (not shown), various messages are sent to the center 1 and general web server devices using the communication function of the operating system, and the web contents sent by the center 1 in response to these messages (Screen data consisting of HTML [Hyper Text Markup Language] data etc.) and interpreting and displaying the browser 26, using the communication function of the operating system and following the instructions input via the input device 23 between the center 1 Connection program 27 for communication, BioCo Driver program for collecting bio-code controls the detection unit 28, a driver program for performing short-range wireless communication by controlling the short-range wireless communications port 29, including. The connection program 27 is newly created to implement the present invention, and will be described in detail later with reference to FIG. On the other hand, since the browser 26 is a commercially available program (for example, “Internet Explorer [registered trademark of the company]” of Microsoft Corporation in the United States), a detailed description of the processing contents is omitted. The various data registered in the hard disk includes user identification information (user ID) of the user who uses the user terminal.

携帯電話機3は、PC2と同じユーザによって使用される移動通信端末である。この携帯電話機3が、第1種端末及び無線通信装置に相当する。   The mobile phone 3 is a mobile communication terminal used by the same user as the PC 2. The mobile phone 3 corresponds to a first type terminal and a wireless communication device.

この携帯電話機3は、バスBを介して互いに接続されたCPU30,無線装置31,ディスプレイ32,キーボード33,メモリ34,バイオコード検出装置35,音声入力装置36及び近距離無線通信ポート37から、構成されている。   The cellular phone 3 includes a CPU 30, a wireless device 31, a display 32, a keyboard 33, a memory 34, a biocode detection device 35, a voice input device 36, and a short-range wireless communication port 37 connected to each other via a bus B. Has been.

これらのうち、CPU30は、メモリ34に格納されているプログラムに従って、携帯電話機3を構成する他のハードウェアを制御することによって、携帯電話の各種機能(音声通話機能,メール作成,送受信及び表示機能,ウェブブラウズ機能,近距離無線通信機能,バイオコード検出機能,等)を実現する制御装置である。無線装置31は、CPU30による制御に応じて携帯電話網Mの図示せぬ地上局との間でデータを無線送受信する装置(アンテナ及び変復調装置を含む)である。ディスプレイ32は、CPU30が上記各種機能を実現するのに伴って生成した画面を表示するための表示装置である。   Among these, the CPU 30 controls other hardware constituting the mobile phone 3 in accordance with a program stored in the memory 34, thereby enabling various functions of the mobile phone (voice call function, mail creation, transmission / reception, and display function). , Web browsing function, short-range wireless communication function, biocode detection function, etc.). The wireless device 31 is a device (including an antenna and a modem) that wirelessly transmits and receives data to and from a ground station (not shown) of the mobile phone network M in accordance with control by the CPU 30. The display 32 is a display device for displaying a screen generated when the CPU 30 realizes the various functions.

音声入出力装置36は、主に音声通話のためのマイク及びスピーカーである。キーボード33は、CPU30に対して各種コマンド及びデータ(例えば、相手先電話番号,メール送信先のメールアドレス,閲覧対象WebページのURL,等)を入力するためのテンキー,カーソルキー及びファンクションキーを含む入力装置である。   The voice input / output device 36 is mainly a microphone and a speaker for voice calls. The keyboard 33 includes numeric keys, cursor keys, and function keys for inputting various commands and data (for example, a destination telephone number, a mail address of a mail transmission destination, a URL of a web page to be browsed, etc.) to the CPU 30. It is an input device.

バイオコード検出装置35は、当該携帯電話機3を操作するユーザの身体的特徴を数値化して、その身体的特徴を示す数値(以下、この数値を「バイオコード」と称する」)をCPU30に入力する装置である。近距離無線通信ポート37は、ブルートゥースカード又は赤外線通信ポートである。   The biocode detection device 35 digitizes the physical characteristics of the user who operates the mobile phone 3 and inputs a numerical value indicating the physical characteristics (hereinafter, this numerical value is referred to as “biocode”) to the CPU 30. Device. The short-range wireless communication port 37 is a Bluetooth card or an infrared communication port.

メモリ34は、CPU30に上記各種機能を実行させるプログラム及び各種データを格納しているROM,センター1から受信した認証コードやバイオコード検出装置35を通じて採取されて初期登録された当該ユーザのバイオコードや入力装置23を通じて初期登録された当該ユーザのユーザ識別情報(ユーザID)が記憶されるフラッシュメモリ,CPU30の作業領域が構築されるRAMから構成される記憶装置である。   The memory 34 stores a program for causing the CPU 30 to execute the above various functions and various data, an authentication code received from the center 1, a biocode of the user that is collected and initially registered through the biocode detection device 35, and the like. The storage device includes a flash memory in which user identification information (user ID) of the user initially registered through the input device 23 is stored, and a RAM in which a work area of the CPU 30 is constructed.

メモリ(ROM)34に格納されているプログラムには、TCP[TLP]/IP[PDC−P]に従った通信機能を実現するプログラム,HTTP[ALP]に従ったウェブページ閲覧機能を実現するプログラム,バイオコード検出装置35を制御してバイオコードを採取するためのドライバプログラム,近距離無線通信ポート37を制御して近距離無線通信を行うためのドライバプログラムが、含まれている。   The program stored in the memory (ROM) 34 includes a program that realizes a communication function according to TCP [TLP] / IP [PDC-P], and a program that realizes a web page browsing function according to HTTP [ALP]. , A driver program for collecting the biocode by controlling the biocode detection device 35 and a driver program for performing the short-range wireless communication by controlling the short-range wireless communication port 37 are included.

アクセスポイント4は、電話回線とセンター1(即ち、当該ISPが運営するネットワーク)に繋がる専用線とに接続されており、電話回線を通じてダイヤルアップ接続してきたPC2が認証を要求してくると、センター1を構成する認証サーバ(認証サーバプログラム123)に認証を依頼して、この認証サーバが認証を成功すると、IPアドレスを当該PC2に対して発行し、以後、このPC2が当該IPアドレスを接続元IPアドレスとして組み込んだIPパケットに格納されたメッセージを送信してくると、このメッセージをセンター1へ転送し、また、このPC2宛のレスポンスをセンター1から受け取ると、このレスポンスをPC2へ転送する。   The access point 4 is connected to a telephone line and a dedicated line connected to the center 1 (that is, a network operated by the ISP), and when the PC 2 dial-up connected through the telephone line requests authentication, 1 requests authentication to the authentication server (authentication server program 123) that constitutes 1, and if this authentication server succeeds in authentication, it issues an IP address to the PC 2, and thereafter the PC 2 sends the IP address to the connection source. When a message stored in an IP packet incorporated as an IP address is transmitted, the message is transferred to the center 1. When a response addressed to the PC 2 is received from the center 1, the response is transferred to the PC 2.

センター1は、実際には、当該ISPが運営するネットワーク上に存在する複数のサーバ装置(コンピュータ)及びルータである。このようなセンター1には、メールサーバの機能を果たすもの、会員に対してコンテンツを提供するコンテンツ提供サービスを実行するコンテンツサーバの機能を果たすもの、認証サーバの機能を果たすもの、会員管理サーバの機能を果たすもの、課金サーバの機能を果たすもの等が、含まれている。但し、ここでは、説明を簡略化させるために、これらの各種サーバの機能が、一台のコンピュータ上で実行されるプログラムによって実現されるものとして、説明を行う。   The center 1 is actually a plurality of server devices (computers) and routers existing on a network operated by the ISP. Such a center 1 has a function of a mail server, a function of a content server that executes a content providing service for providing contents to members, a function of an authentication server, and a member management server. Those that fulfill the function, those that fulfill the function of the accounting server, and the like are included. However, here, in order to simplify the description, the functions of these various servers will be described as being realized by a program executed on one computer.

このセンター1としてのコンピュータ(センター装置)は、互いにバスBによって接続されたCPU10,通信インタフェース11,RAM12及びハードディスク13から、構成されている。これらのうち、CPU10は、このセンター1全体の制御を行う中央処理装置(コンピュータ)である。また、RAM12は、CPU10が各種処理を実行するに際しての作業領域が展開される主記憶装置である。また、通信インタフェース11は、インターネットN及びアクセスポイント4に繋がる専用線とのインターフェースを含み、これらアクセスポイント4やインターネットNを介してPC2や携帯電話機3と通信可能な通信装置である。   The computer (center device) as the center 1 is composed of a CPU 10, a communication interface 11, a RAM 12, and a hard disk 13 connected to each other by a bus B. Among these, the CPU 10 is a central processing unit (computer) that controls the entire center 1. The RAM 12 is a main storage device in which a work area is expanded when the CPU 10 executes various processes. The communication interface 11 includes a dedicated line connected to the Internet N and the access point 4, and is a communication device that can communicate with the PC 2 and the mobile phone 3 via the access point 4 and the Internet N.

ハードディスク13は、CPU10によって読み出されて実行される各種プログラム130及び各種データを格納している記憶装置である。このハードディスク13が格納している各種プログラム130には、上述した各種機能を果たすためのプログラム(例えば、コンテンツサーバの機能を果たすためのコンテンツサーバプログラム124,認証サーバとしての機能を果たすための認証サーバプログラム123)が、含まれている。これらのうち、認証サーバプログラム123については、図4のフローチャートを参照して後で詳しく説明する。コンテンツサーバプログラム124は、認証サーバプログラム123によって認証(予めコンテンツ提供サービスの会員として登録されているユーザが操作する端末であるとの認証)のなされた端末に対して、このコンテンツ提供サービス対象のコンテンツを応答するプログラムである。   The hard disk 13 is a storage device that stores various programs 130 and various data read and executed by the CPU 10. The various programs 130 stored in the hard disk 13 include a program for performing the various functions described above (for example, a content server program 124 for performing the function of a content server, an authentication server for performing a function as an authentication server). A program 123) is included. Among these, the authentication server program 123 will be described in detail later with reference to the flowchart of FIG. The content server program 124 is a content subject to the content providing service for a terminal that has been authenticated (authenticated as a terminal operated by a user registered in advance as a member of the content providing service) by the authentication server program 123. Is a program that responds.

また、ハードディスク13が格納している各種データには、コンテンツサーバプログラム124に従って要求元端末(PC2,携帯電話機3等)へ送信される各種コンテンツの他、当該ISPとの間で予め契約を交わしている各種別の会員(インターネット接続サービスの会員,コンテンツ提供サービスの会員)毎にその個人情報(その会員に一意に付与された識別情報であるユーザID,パスワード,その会員の氏名,住所,メールアドレス,その会員に対して契約に基づいて提供されるサービス種別,等)が登録されている会員データベース132,図2に示す第1テーブル133,及び、図3に示す第2テーブル134が、含まれている。   In addition, various data stored in the hard disk 13 are contracted in advance with the ISP in addition to various contents transmitted to the request source terminal (PC2, mobile phone 3, etc.) according to the content server program 124. Personal information (user ID, password, member's name, address, e-mail address, which is identification information uniquely assigned to each member) for each other member (Internet connection service member, content providing service member) , A member database 132 in which a service type provided based on a contract for the member is registered, a first table 133 shown in FIG. 2, and a second table 134 shown in FIG. ing.

図2に示すように、この第1テーブル133は、会員データベース132に登録されている各会員毎に割り当てられた多数のレコードから、構成されている。各レコードは、夫々、そのレコードが割り当てられたユーザのユーザ識別情報(ユーザID)が格納される「ユーザ」フィールド,そのユーザについての情報が格納されている会員データベース132中の記憶領域のポインタが格納される「詳細情報」フィールド,そのユーザに現在設定されている認証コードが格納される「現在コード」フィールド,そのユーザとのサービス提供契約締結時に当該ユーザによって初期登録された当該ユーザのバイオコード(例えば、指紋であれば、その指紋全体をコード化することによって得られた全体)が格納される「バイオ情報」フィールド,上記認証コードの長さ(1〜nバイト)を指定する値が上記認証コードの更新の都度ランダムに設定される「コード長」フィールド,上記認証コードの更新する周期のデフォルト値又はユーザ設定値が格納される「更新頻度」フィールド,上記認証コードの構造パターンとして第2テーブル134に登録されているパターンを識別するための識別情報(パターン識別情報)が可能される「パターン」フィールドから、構成されている。 As shown in FIG. 2, the first table 133 is composed of a large number of records assigned to each member registered in the member database 132. Each record has a “user” field in which user identification information (user ID) of the user to whom the record is assigned is stored, and a pointer to a storage area in the member database 132 in which information about the user is stored. “Detailed information” field to be stored, “Current code” field to store the authentication code currently set for the user, and the biocode of the user initially registered by the user when the service provision contract with the user is concluded (For example, in the case of a fingerprint, the whole obtained by coding the entire fingerprint) is stored in the “Bio Information ” field, and the value specifying the length (1 to n bytes) of the authentication code is The “Code Length” field, which is set at random each time the authentication code is updated, updates the above authentication code. An “update frequency” field in which a default value of a cycle or a user setting value is stored, and identification information (pattern identification information) for identifying a pattern registered in the second table 134 as a structure pattern of the authentication code is possible. It consists of a “pattern” field.

図3に示すように、第2テーブル134は、第1テーブル133の「パターン」フィールドに格納され得る全てのパターンについて夫々割り当てられた多数のレコードから、構成されている。各レコードは、夫々、そのレコードに割り当てられたパターンを識別するパターン識別情報が格納される「パターン」フィールド、そのパターンの第1セグメントに組み込まれる文字列を構成する文字の種類(数字,アルファベット,特殊文字,バイオコード)及びバイト数の組合せを特定する情報(以下、「文字列指定情報」という)が格納される「第1セグメント」フィールド,同じく第2セグメントに組み込まれる文字列についての文字列指定情報が格納される「第2セグメント」フィールド,同じく第3セグメントに組み込まれる文字列についての文字列指定情報が格納される「第3セグメント」フィールドから、構成されている。なお、バイオコードは、コード化のアルゴリズムにより様々な文字種類をとりうる(図2の「バイオコード」フィールドには、アルファベット及び特殊記号を組み合わせてなる例が示されている)。   As shown in FIG. 3, the second table 134 is composed of a number of records respectively assigned to all patterns that can be stored in the “pattern” field of the first table 133. Each record has a “pattern” field in which pattern identification information for identifying a pattern assigned to the record is stored, and types of characters (numeric characters, alphabetical characters, characters) included in the first segment of the pattern. “Character string, biocode)” and “first segment” field in which information specifying the combination of bytes (hereinafter referred to as “character string designation information”) is stored, as well as character strings for character strings incorporated in the second segment A “second segment” field in which designation information is stored, and a “third segment” field in which character string designation information about a character string incorporated in the third segment is stored. The biocode can take various character types depending on the encoding algorithm (in the “biocode” field of FIG. 2, an example in which alphabets and special symbols are combined is shown).

なお、第2テーブル134の何れかのフィールドにバイオコードの文字列指定情報が含まれるパターンに基づいて生成された認証コード(第1テーブル133の「現在コード」フィールドに格納されるとともに携帯電話機3又はPC2へ送信された認証コード)には、当該バイオコードの文字列指定情報に対応するセグメントの位置に、バイオコード中のNバイト目からN+Yバイト目(但し、Nは認証コードの設定時にランダムに選ばれる整数,Yは文字列指定情報によって指定されたバイト数)を切り出して代入することを指定する情報(以下、「切出部指定情報」という)が書き込まれる。この切出部指定情報が、バイオコードの特定位置を指定する指定情報に相当する。   Note that the authentication code generated based on the pattern in which the biocode character string designation information is included in any field of the second table 134 (stored in the “current code” field of the first table 133 and the mobile phone 3 Or the authentication code transmitted to the PC 2, the N-th byte to the N + Y-th byte in the biocode at the segment corresponding to the character string designation information of the biocode (where N is a random number when setting the authentication code) The information (hereinafter referred to as “extracted portion designation information”) for designating and substituting and substituting the integer selected for Y, where Y is the number of bytes designated by the character string designation information) is written. This cut-out portion designation information corresponds to designation information for designating a specific position of the biocode.

(処理内容)
以下、本第1実施形態においてユーザがPC2をセンター1に接続して特定サービスに関するデータ通信を行う場合に、携帯電話機3のCPU30がメモリ34上のプログラムに従って実行する処理(以下、単に「携帯電話機3の処理」と記する),PC2のCPU20が接続プログラム27に従って実行する処理(以下、単に「PC2の処理」と記する),及びセンター1のCPU10が認証サーバプログラム123に従って実行する処理(以下、単に「認証サーバの処理」と記する)を、図4のフローチャートを参照して説明する。なお、本実施形態においては、PC2のバイオコード検出装置28は使用されない。また、携帯電話機3のメモリ34には、初期設定において入力されたユーザのバイオコードが記憶されているとともに、過去の処理において認証サーバから受信した最新の認証コードが記憶されているものとする(S207,S009)。
(Processing content)
Hereinafter, in the first embodiment, when the user connects the PC 2 to the center 1 and performs data communication related to a specific service, the CPU 30 of the mobile phone 3 performs processing (hereinafter simply referred to as “mobile phone”) according to a program on the memory 34. 3 ”, processing executed by the CPU 20 of the PC 2 in accordance with the connection program 27 (hereinafter simply referred to as“ processing of PC 2 ”), and processing executed by the CPU 10 of the center 1 in accordance with the authentication server program 123 (hereinafter referred to as“ processing 2 ”). Will be described with reference to the flowchart shown in FIG. In the present embodiment, the biocode detection device 28 of the PC 2 is not used. In addition, the memory 34 of the mobile phone 3 stores the biocode of the user input in the initial setting, and stores the latest authentication code received from the authentication server in the past processing ( S207, S009).

PC2及び携帯電話機3の使用権限を持つユーザは、先ず、PC2の入力装置23に所定コマンドを入力することによって、接続プログラム27を起動する。そして、最初のS101において、アクセスポイント4又はインターネットNを通じてセンター1に対して、ハードディスク25に格納されているユーザ識別情報を指定した接続要求を行う。すると、センター1では、認証サーバ(認証サーバプログラム123)が起動して、最初のS201において、携帯電話機3からの認証コードを待機する。一方、PC2も、S102において、携帯電話機3からの応答結果を待機する。   A user who has authority to use the PC 2 and the mobile phone 3 first starts the connection program 27 by inputting a predetermined command to the input device 23 of the PC 2. Then, in the first S101, a connection request specifying user identification information stored in the hard disk 25 is made to the center 1 through the access point 4 or the Internet N. Then, in the center 1, the authentication server (authentication server program 123) is activated and waits for an authentication code from the mobile phone 3 in the first S201. On the other hand, the PC 2 also waits for a response result from the mobile phone 3 in S102.

次に、ユーザは、携帯電話機3に電源を投入する。すると、携帯電話機3は、最初のS001において、起動のためのバイオ認証を行うように自らが初期設定されているかどうかを、メモリ34上の初期設定値を参照してチェックする。そして、起動の為のバイオ認証を行う設定がなされていない場合には、携帯電話機3は、処理をそのままS004へ進める。   Next, the user turns on the mobile phone 3. Then, in the first S001, the mobile phone 3 checks whether or not it is initially set to perform bio-authentication for activation with reference to the initial setting value on the memory 34. If the setting for performing bio-authentication for activation has not been made, the mobile phone 3 advances the process to S004 as it is.

これに対して、起動の為のバイオ設定を行う設定がされている場合には、携帯電話機3は、S002において、起動用のバイオ認証処理を実行する。このバイオ認証処理は、ユーザに対してバイオコード検出装置35を通じて自らのバイオコードを採取させる指示をディスプレイ32に表示した後に、このバイオコード検出装置35から入力されたバイオコードを、メモリ34に初期登録されていたバイオコードと比較して、両者が一致した場合(一致度が所定比率を超えた場合)に認証OKと判断する処理である。   On the other hand, when the setting for performing the bio setting for activation is performed, the mobile phone 3 executes the bio authentication process for activation in S002. In this bio-authentication process, after an instruction to collect a biocode of the user through the biocode detection device 35 is displayed on the display 32, the biocode input from the biocode detection device 35 is initially stored in the memory 34. In comparison with the registered biocode, this is a process for determining that the authentication is OK when the two match (when the degree of coincidence exceeds a predetermined ratio).

次のS003では、携帯電話機3は、S002でのバイオ認証処理の結果が認証OKであった否かをチェックする。そして、認証OKでなかった場合には、携帯電話機3は、起動を中止して電源を切断する。これに対して、認証OKであった場合には、携帯電話機3は、処理をS004へ進める。   In next S003, the mobile phone 3 checks whether or not the result of the bio-authentication process in S002 is authentication OK. If the authentication is not OK, the mobile phone 3 stops activation and turns off the power. On the other hand, if the authentication is OK, the mobile phone 3 advances the process to S004.

S004では、携帯電話機3は、キーボード33への入力を待ち、その入力がPC2の接続を選択するものであるかどうかをチェックする。そして、キーボード33への入力がPC2の接続を選択するものでなければ、携帯電話機3は、S012において、その入力の内容に応じた処理を実行する。   In S004, the mobile phone 3 waits for an input to the keyboard 33, and checks whether the input is for selecting connection of the PC2. If the input to the keyboard 33 does not select connection of the PC 2, the mobile phone 3 executes processing according to the content of the input in S 012.

これに対して、キーボード33への入力がPC2の接続を選択するものであれば、携帯電話機3は、S005において、認証コードをセンター1の認証サーバへ送信する処理を実行する。即ち、携帯電話機3は、メモリ34に記憶している認証コードに切出部指定情報が含まれているか否かをチェックする。そして、認証コードに切出部指定情報が含まれている場合には、S002が実行されたか否かをチェックし、S002が実行されている場合には、S002にて採取されたバイオコードから、この切出部指定情報が指定する範囲を切り出して、認証コードにおける切出部指定情報に代入する。これに対して、S002が実行されていない場合には、携帯電話機3は、ユーザに対してバイオコード検出装置35を通じて自らのバイオコードを採取させる指示をディスプレイ32に表示した後に、このバイオコード検出装置35から入力されたバイオコードから、この切出部指定情報が指定する範囲を切り出して、認証コードにおける切出部指定情報に代入する。これに対して、認証コードに切出部指定情報が含まれていない場合には、携帯電話機3は、この認証コードをそのままメモリ34から読み出す。しかる後に、携帯電話機3は、認証コードを、メモリ34に格納されているユーザ識別情報とともに、携帯電話網M及びインターネットN経由でセンター1の認証サーバへ送信する。携帯電話機3は、S005を完了すると、次のS006において、認証サーバからの応答を待機する。   On the other hand, if the input to the keyboard 33 selects the connection of the PC 2, the mobile phone 3 executes a process of transmitting an authentication code to the authentication server of the center 1 in S005. That is, the cellular phone 3 checks whether or not the cutout portion designation information is included in the authentication code stored in the memory 34. And when cut-out part designation | designated information is contained in an authentication code, it is checked whether S002 was performed, and when S002 was performed, from the biocode collected in S002, The range specified by the cutout part designation information is cut out and substituted into the cutout part designation information in the authentication code. On the other hand, when S002 is not executed, the mobile phone 3 displays an instruction to the user to collect its biocode through the biocode detection device 35 on the display 32, and then detects this biocode. From the biocode input from the device 35, the range designated by the cutout portion designation information is cut out and substituted into the cutout portion designation information in the authentication code. On the other hand, when the cutout portion designation information is not included in the authentication code, the mobile phone 3 reads the authentication code from the memory 34 as it is. Thereafter, the mobile phone 3 transmits the authentication code together with the user identification information stored in the memory 34 to the authentication server of the center 1 via the mobile phone network M and the Internet N. After completing S005, the cellular phone 3 waits for a response from the authentication server in the next S006.

認証サーバは、携帯電話機3から送信された認証コード及びユーザ識別情報を受信すると、処理をS201からS202へ進め、認証処理を実行する。即ち、認証サーバは、受信したユーザ識別情報に対応付けて第1テーブル133に登録されている認証コードが切出部指定情報を含まない場合には、当該認証コードと携帯電話機3から受信した認証コードとを比較する。また、受信したユーザ識別情報に対応付けて第1テーブル133に登録されている認証コードが切出部指定情報を含む場合には、この認証コードに対応付けて第1テーブル133に登録されているバイオコードから、当該切出部指定情報が示す部分を切り出して、当該切出部指定情報に代入する。そして、代入後の認証コードと、受信した認証コードとを、比較する。何れの場合においても、両認証コードが一致していれば認証OKであるとし、両認証コードが不一致であれば認証NGであるとする。   Upon receiving the authentication code and user identification information transmitted from the mobile phone 3, the authentication server advances the process from S201 to S202 and executes the authentication process. That is, the authentication server, when the authentication code registered in the first table 133 in association with the received user identification information does not include the cutout portion designation information, the authentication code and the authentication received from the mobile phone 3 Compare with code. Further, when the authentication code registered in the first table 133 in association with the received user identification information includes the cutout portion designation information, it is registered in the first table 133 in association with this authentication code. A portion indicated by the cut-out portion designation information is cut out from the biocode and substituted into the cut-out portion designation information. Then, the authentication code after substitution is compared with the received authentication code. In any case, if both authentication codes match, it is determined that the authentication is OK, and if both authentication codes do not match, it is determined that the authentication is NG.

S202を完了すると、認証サーバは、次のS203において、S202での認証処理の結果(認証結果)を携帯電話機3へ送信し、更に次のS204において、その認証結果が認証OKであるか否かをチェックする。そして、認証サーバは、認証NGであれば処理を中断し、認証OKであれば、S205において、上記ユーザ識別情報についての認証が完了している旨を、PC2に繋がるアクセスポイント4又はコンテンツサーバプログラム124に通知する。これにより、以後、上記通知を受けたアクセスポイント4は、上記ユーザ識別情報を指定して接続要求してきたPC2との通信を中継可能となり、コンテンツサーバプログラム124は、上記ユーザ識別情報を有するPC2からの要求に応じて、コンテンツ提供サービス対象コンテンツを応答可能となる。   When S202 is completed, the authentication server transmits the result (authentication result) of the authentication process in S202 to the mobile phone 3 in the next S203, and in the next S204, whether or not the authentication result is an authentication OK. Check. If the authentication server is authenticated NG, the process is interrupted. If the authentication is OK, the access point 4 or content server program connected to the PC 2 indicates that the authentication for the user identification information is completed in S205. 124 is notified. As a result, the access point 4 that has received the notification can relay the communication with the PC 2 that has requested the connection by designating the user identification information, and the content server program 124 is able to relay from the PC 2 having the user identification information. In response to the request, the content providing service target content can be responded.

一方、認証結果を受信した携帯電話機3は、処理をS006からS007へ進める。S007では、携帯電話機3は、受信した認証結果を、近距離無線通信を通じてPC2に通知する。次のS008では、携帯電話機3は、受信した認証結果が認証OKであったか否かをチェックする。そして、携帯電話機3は、認証結果が認証NGであれば接続を断念して、S012において、その他の機能(新たな機能選択の待機等)を実行する。これに対して、認証結果が認証OKであれば、携帯電話機3は、処理をS009へ進める。   On the other hand, the mobile phone 3 that has received the authentication result advances the process from S006 to S007. In S007, the mobile phone 3 notifies the PC 2 of the received authentication result through short-range wireless communication. In next S008, the mobile phone 3 checks whether or not the received authentication result is authentication OK. Then, if the authentication result is authentication NG, the mobile phone 3 gives up the connection and executes other functions (such as waiting for a new function selection) in S012. On the other hand, if the authentication result is authentication OK, the mobile phone 3 advances the process to S009.

一方、認証結果を受信したPC2は、処理をS102からS103へ進める。このS103では、PC2は、受信した認証結果が認証OKであったか否かをチェックする。そして、PC2は、認証結果が認証NGであれば、S104において警告をディスプレイ22上に表示した後に、処理を終了する。これに対して、認証結果が認証OKであれば、PC2は、S105において、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関して、センター1との通信を開始する。   On the other hand, the PC 2 that has received the authentication result advances the process from S102 to S103. In S103, the PC 2 checks whether or not the received authentication result is authentication OK. If the authentication result is authentication NG, the PC 2 displays a warning on the display 22 in S104, and then ends the process. On the other hand, if the authentication result is authentication OK, the PC 2 starts communication with the center 1 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124 in S105.

一方、S205を完了した認証サーバは、S206において、新コード生成処理を実行する。図5は、このS206にて実行される新コード生成処理サブルーチンを示すフローチャートである。このサブルーチンに入って最初のS301では、認証サーバは、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されているパターン識別情報を読み出す。   On the other hand, the authentication server that has completed S205 executes a new code generation process in S206. FIG. 5 is a flowchart showing a new code generation processing subroutine executed in S206. In the first step S301 after entering this subroutine, the authentication server reads the pattern identification information stored in the first table 133 in association with the user identification information notified from the PC 2 and the mobile phone 3.

次のS302では、認証サーバは、S301にて読み出したパターン識別情報に対応して第2テーブル134に格納されている第1乃至第3セグメントの文字列指定情報を読み出す。   In next step S302, the authentication server reads out the character string designation information of the first to third segments stored in the second table 134 corresponding to the pattern identification information read out in step S301.

次のS303では、認証サーバは、S302にて読み出した第1乃至第3セグメントの文字列指定情報に基づいて、認証コードを生成する。具体的には、認証サーバは、各文字列指定情報毎に、その文字列指定情報が指定する種類の任意の文字を、指定されたバイト数分生成する。但し、その文字列指定情報が指定する種類がバイオコードであれば、認証サーバは、ランダムに選択したNの値と当該文字列指定情報が指定するバイト数とを用いて、切出部指定情報を生成する。その上で、認証サーバは、生成したこれら第1乃至第3セグメントの文字列を、順番に結合する。なお、認証サーバは、これら第1乃至第3セグメントの文字列指定情報が夫々指定するバイト数の合計が、S301にて取得したパターン識別情報に対応して第1テーブル133に登録されているコード長に不足している場合には、第3セグメントの文字列の後に、第1セグメントと同じ文字列指定情報によって指定される文字列を、不足バイト分だけ追加する。それでも未だ不足している場合には、以下同様に、第2セグメントと同じ文字列指定情報によって指定される文字列,第2セグメントと同じ文字列指定情報によって指定される文字列の順で、文字列を追加する。   In the next S303, the authentication server generates an authentication code based on the character string designation information of the first to third segments read in S302. Specifically, for each character string designation information, the authentication server generates an arbitrary character of the type designated by the character string designation information for the designated number of bytes. However, if the type designated by the character string designation information is a biocode, the authentication server uses the randomly selected value of N and the number of bytes designated by the character string designation information to extract the cutout portion designation information. Is generated. The authentication server then combines the generated character strings of the first to third segments in order. In the authentication server, the total number of bytes designated by the character string designation information of the first to third segments is the code registered in the first table 133 corresponding to the pattern identification information acquired in S301. When the length is insufficient, a character string designated by the same character string designation information as that of the first segment is added after the third segment character string by an amount corresponding to the shortage byte. If the character string is still insufficient, the character string specified by the same character string specifying information as the second segment and the character string specified by the same character string specifying information as the second segment will be used. Add a column.

次のS304では、認証サーバは、初期設定された条件に基づき、パターン識別情報の変更が指定されているか否かをチェックする。そして、パターン識別情報の変更が指定されていない場合には、認証サーバは、そのままこの新コード生成処理を終了する。これに対して、パターン識別情報の変更が指定されている場合には、認証サーバは、S305において、第1テーブル133に登録されているS301にて読み出したパターン識別情報をランダムに変更した後に、この新コード生成処理を終了する。   In next step S304, the authentication server checks whether or not the change of the pattern identification information is designated based on the initially set condition. If the change of the pattern identification information is not designated, the authentication server ends the new code generation process as it is. On the other hand, when the change of the pattern identification information is designated, the authentication server randomly changes the pattern identification information read in S301 registered in the first table 133 in S305. The new code generation process is terminated.

新コード生成処理を終了した認証サーバは、処理をS206からS207へ進める。S207では、認証サーバは、S206にて新たに生成した認証コードを、携帯電話網M及びインターネットN経由で携帯電話機3へ送信する。   After completing the new code generation process, the authentication server advances the process from S206 to S207. In S207, the authentication server transmits the authentication code newly generated in S206 to the mobile phone 3 via the mobile phone network M and the Internet N.

次のS208では、認証サーバは、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されている認証コードを、S206にて新たに生成した認証コードによって更新する。   In next S208, the authentication server updates the authentication code stored in the first table 133 in association with the user identification information notified from the PC 2 and the mobile phone 3 with the authentication code newly generated in S206. .

次のS209では、認証サーバは、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されている更新頻度に基づいて、コード生成がアクセス毎に指定されているか否かをチェックする。そして、コード生成がアクセス毎に指定されている場合には、認証サーバは、全処理を終了する。   In the next step S209, the authentication server designates code generation for each access based on the update frequency stored in the first table 133 in association with the user identification information notified from the PC 2 and the mobile phone 3. Check whether or not. When code generation is designated for each access, the authentication server ends all the processes.

これに対して、コード生成がアクセス毎に指定されていない場合には、認証サーバは、S210において、S206にて認証コードを生成してからの経過時間が、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されている周期を超えたか否かをチェックする。そして、未だ経過時間が周期を超えていない場合には、認証サーバは、S211において、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してPC2がセンター1との間で行っている通信が切断しているか否かをチェックする。   On the other hand, if code generation is not designated for each access, the authentication server is notified of the elapsed time since the generation of the authentication code in S206 from the PC 2 and the mobile phone 3 in S210. It is checked whether or not the period stored in the first table 133 has been exceeded in association with the user identification information. If the elapsed time has not yet exceeded the cycle, the authentication server performs the connection between the center 2 and the PC 2 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124 in S211. Check whether the communication is disconnected.

そして、当該通信が未だ継続している場合には、認証サーバは、処理をS210に戻す。これらS210及びS211のループを繰り返している間に経過時間が周期を超えた場合には、認証サーバは、処理をS206へ戻し、再度、新たな認証コードを生成する。   If the communication is still continued, the authentication server returns the process to S210. If the elapsed time exceeds the period while repeating the loop of S210 and S211, the authentication server returns the process to S206 and generates a new authentication code again.

一方、携帯電話機3は、S009において、認証サーバから新たな認証コードを受信したか否かをチェックする。そして、新たな認証コードを受信していない場合には、携帯電話機3は、S011において、PC2から切断通知を受信しているか否かをチェックする。そして、未だPC2から切断通知を受信していない場合には、処理をS009へ戻す。以上のS009及びS010のループ処理を繰り返している間に認証サーバから新たな認証コードを受信すると、携帯電話機3は、処理をS009からS010へ進め、メモリ34に格納されている認証コードを、認証サーバから受信した新たな認証コードによって更新する。S010を完了すると、携帯電話機3は、処理をS011へ進める。   On the other hand, in S009, the mobile phone 3 checks whether or not a new authentication code has been received from the authentication server. If a new authentication code has not been received, the mobile phone 3 checks whether or not a disconnection notification has been received from the PC 2 in S011. If the disconnection notification has not yet been received from the PC 2, the process returns to S009. If a new authentication code is received from the authentication server while repeating the loop processing of S009 and S010 above, the mobile phone 3 advances the processing from S009 to S010, and authenticates the authentication code stored in the memory 34. Update with new authentication code received from server. When S010 is completed, the mobile phone 3 advances the process to S011.

一方、PC2は、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してセンター1との間で行っている通信を切断した場合、若しくは、切断された場合には、処理をS105からS106へ進め、近距離無線通信を通じて携帯電話機3へ切断通知を送信した後に、接続プログラム27による処理を終了する。   On the other hand, the PC 2 disconnects the communication performed with the center 1 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124, or when the communication is disconnected, the processing is performed in S105. From step S106, a disconnection notice is transmitted to the mobile phone 3 through the short-range wireless communication, and then the processing by the connection program 27 is terminated.

一方、この接続通知をPC2から受信した携帯電話機3は、処理をS011からS012へ進め、その他の機能(新たな機能選択の待機等)を実行する。   On the other hand, the mobile phone 3 that has received this connection notification from the PC 2 advances the process from S011 to S012, and executes other functions (such as waiting for a new function selection).

一方、認証サーバは、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してPC2がセンター1との間で行っている通信の切断を検知すると、S211からループ処理を抜けて、全処理を終了する。   On the other hand, when the authentication server detects disconnection of communication performed by the PC 2 with the center 1 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124, the authentication server exits the loop processing from S211. End all processing.

(実施形態による効果)
以上のように構成される本第1実施形態によると、同じユーザ識別情報が格納されている携帯電話機3を用意することなく、PC2のみでセンター1に接続しようとしても、このPC2には認証コードが格納されていないので、センター1の認証サーバに対して認証コードを送信することができない。従って、認証サーバは、S201から先に処理を進めることができない。よって、認証サーバは、認証処理(S202)を実行することができないし、PC2もS102から先に処理を進めることができないので、結局、PC2は、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関するセンター1との通信を行うことができない。従って、これらPC2及び携帯電話機3を所有するユーザが、このPC2を紛失したとしても、このPC2の占有を取得した第三者によって無断にネットワークに接続されてしまうことがない。
(Effect by embodiment)
According to the first embodiment configured as described above, even if an attempt is made to connect to the center 1 with only the PC 2 without preparing the mobile phone 3 storing the same user identification information, the PC 2 has an authentication code. Is not stored, the authentication code cannot be transmitted to the authentication server of the center 1. Therefore, the authentication server cannot proceed with the process from S201. Therefore, since the authentication server cannot execute the authentication process (S202), and the PC 2 cannot advance the process from S102, the PC 2 eventually uses the Internet connection service or the content server program through the access point 4. Communication with the center 1 related to the content providing service 124 cannot be performed. Therefore, even if the user who owns the PC 2 and the mobile phone 3 loses the PC 2, the user is not connected to the network without permission by a third party who acquires the occupation of the PC 2.

これに対して、同じユーザ識別情報が格納されているPC2及び携帯電話機3が近距離無線通信可能な距離内に存在している場合には、ユーザは、PC2の接続プログラム27を立ち上げてセンター1に対して接続要求(S101)をするとともに、携帯電話機3を起動してPC接続の実行を選択するとともにバイオコード検出装置35によって自身のバイオコードを採取しさえすれば、従来のようなユーザID及びパスワードの組合せを一々入力しなくても、自動的に、この携帯電話機3からセンター1の認証サーバへ認証コード及びユーザ識別情報が送信される。   On the other hand, when the PC 2 and the mobile phone 3 storing the same user identification information are within a short-distance wireless communication range, the user starts up the connection program 27 of the PC 2 and the center. 1, a connection request (S101) is made to the user 1, the mobile phone 3 is activated to select execution of PC connection, and the biocode detection device 35 collects its own biocode. Even if the combination of ID and password is not input one by one, the authentication code and user identification information are automatically transmitted from the mobile phone 3 to the authentication server of the center 1.

この認証コードは、直前におけるセンター1との通信の際に認証サーバから受信したものであるので、センター1に対する接続がなされる毎に(場合によっては、接続中の所定周期毎に)、その内容が変更される。従って、仮に、第三者によって傍受されたとしても、その認証コードが有効である期間は極めて短いので、当該第三者によって当該認証コードが盗用される可能性は低い。しかも、認証サーバから携帯電話機3へ送信される間に認証コードが第三者によって傍受されたとしても、その認証コードに切出部指定情報が含まれている場合には、当該第三者は、その切出部指定情報に従ってバイオコードの一部分を代入することができないので、当該第三者によって当該認証コードが盗用される可能性は更に低い。一方、携帯電話機3から認証サーバへ送信される間に認証コードが第三者によって傍受され、その認証コード中にバイオコードの一部分が代入されている場合であっても、代入されているバイオコードの一部分は、ユーザの身体から採取されたバイオコード全体の中の一部に過ぎないので、ユーザのプライバシーに回復不可能なダメージを与える可能性は低い。しかも、認証サーバから携帯電話機3へ送信される認証コード中の切出部指定情報が指定する特定位置は、接続の都度変更されるので、傍受された認証コード中のバイオコードが後に流用されてしまう可能性は低い。   Since this authentication code is received from the authentication server at the time of communication with the center 1 immediately before, the contents of the authentication code each time a connection to the center 1 is made (in some cases, every predetermined period during the connection). Is changed. Therefore, even if the authentication code is intercepted by a third party, the period during which the authentication code is valid is extremely short, and therefore the possibility that the authentication code is stolen by the third party is low. Moreover, even if the authentication code is intercepted by a third party while it is transmitted from the authentication server to the mobile phone 3, if the authentication code includes cutout portion designation information, the third party Since a part of the biocode cannot be substituted in accordance with the cut-out portion designation information, the possibility that the authentication code is stolen by the third party is even lower. On the other hand, even if the authentication code is intercepted by a third party while being transmitted from the mobile phone 3 to the authentication server and a part of the biocode is assigned to the authentication code, the assigned biocode is Is only a part of the entire biocode taken from the user's body, so it is unlikely to cause irreparable damage to the user's privacy. In addition, since the specific position specified by the cutout portion designation information in the authentication code transmitted from the authentication server to the mobile phone 3 is changed every time the connection is made, the biocode in the intercepted authentication code is diverted later. It is unlikely that

実施形態2Embodiment 2

本発明の第2の実施形態によるネットワークは、上述した第1実施形態によるネットワークと同じハードウェア構成を備えている。但し、本第2実施形態においては、第2テーブル134に登録されているパターンは、全てバイオコードの文字列指定情報を含んでいる。また、本第2実施形態においては、過去の処理において認証サーバから受信した最新の認証コードはPC2のハードディスク132に格納されており、その関係で、携帯電話機3のCPU30がメモリ34上のプログラムに従って実行する処理(以下、単に「携帯電話機3の処理」と記する),PC2のCPU20が接続プログラム27に従って実行する処理(以下、単に「PC2の処理」と記する),及びセンター1のCPU10が認証サーバプログラム123に従って実行する処理(以下、単に「認証サーバの処理」と記する)は、図6に示すものとなっている。なお、本第2実施形態においても、PC2のバイオコード検出装置28は使用されない。以下、図6に示す各処理の説明を行う。   The network according to the second embodiment of the present invention has the same hardware configuration as the network according to the first embodiment described above. However, in the second embodiment, all the patterns registered in the second table 134 include biocode character string designation information. In the second embodiment, the latest authentication code received from the authentication server in the past processing is stored in the hard disk 132 of the PC 2, and the CPU 30 of the mobile phone 3 follows the program on the memory 34 in this connection. Processing to be executed (hereinafter simply referred to as “processing of the mobile phone 3”), processing to be executed by the CPU 20 of the PC 2 in accordance with the connection program 27 (hereinafter simply referred to as “processing of the PC 2”), and CPU 10 of the center 1 The processing executed according to the authentication server program 123 (hereinafter simply referred to as “authentication server processing”) is as shown in FIG. Note that the biocode detection device 28 of the PC 2 is not used in the second embodiment. Hereinafter, each process shown in FIG. 6 will be described.

(処理内容)
PC2及び携帯電話機3の使用権限を持つユーザは、先ず、PC2の入力装置23に所定コマンドを入力することによって、接続プログラム27を起動する。そして、最初のS401において、アクセスポイント4又はインターネットNを通じてセンター1に対して、ハードディスク25に格納されているユーザ識別情報を指定した接続要求を行う。すると、センター1では、認証サーバ(認証サーバプログラム123)が起動して、最初のS601において、PC2からの認証コードを待機する。一方、PC2も、S402において、携帯電話機3からのバイオコードの通知を待機する。
(Processing content)
A user who has authority to use the PC 2 and the mobile phone 3 first starts the connection program 27 by inputting a predetermined command to the input device 23 of the PC 2. Then, in the first S401, a connection request specifying the user identification information stored in the hard disk 25 is made to the center 1 through the access point 4 or the Internet N. Then, in the center 1, the authentication server (authentication server program 123) is activated, and waits for an authentication code from the PC 2 in the first S601. On the other hand, the PC 2 also waits for a biocode notification from the mobile phone 3 in S402.

次に、ユーザは、携帯電話機3に電源を投入する。すると、携帯電話機3は、S701〜S704の処理を実行する。これらS701〜S704の処理は、上述した第1実施形態におけるS001〜S004の処理と全く同じであるので、その説明を省略する。キーボード33への入力がPC2の接続を選択するものでないとS704にて判断した場合には、携帯電話機3は、S706において、その入力の内容に応じた処理を実行する。   Next, the user turns on the mobile phone 3. Then, the cellular phone 3 executes the processes of S701 to S704. Since the processes of S701 to S704 are exactly the same as the processes of S001 to S004 in the first embodiment described above, description thereof is omitted. If it is determined in S704 that the input to the keyboard 33 does not select connection of the PC 2, the cellular phone 3 executes a process according to the content of the input in S706.

これに対して、キーボード33への入力がPC2の接続を選択するものであるとS704にて判断した場合には、携帯電話機3は、S705において、バイオコードをPC2へ送信する処理を実行する。即ち、携帯電話機3は、S702が実行されたか否かをチェックし、S702が実行されている場合には、S702にて採取されたバイオコードをPC2へ送信する。これに対して、S702が実行されていない場合には、携帯電話機3は、ユーザに対してバイオコード検出装置35を通じて自らのバイオコードを採取させる指示をディスプレイ32に表示した後に、このバイオコード検出装置35から入力されたバイオコードをPC2へ送信する。携帯電話機3は、S705を完了すると、S706において、その他の機能(新たな機能選択の待機等)を実行する。   On the other hand, when it is determined in S704 that the input to the keyboard 33 selects the connection of the PC 2, the mobile phone 3 executes a process of transmitting the biocode to the PC 2 in S705. That is, the mobile phone 3 checks whether or not S702 has been executed, and if S702 has been executed, transmits the biocode collected in S702 to the PC2. On the other hand, if S702 is not executed, the mobile phone 3 displays an instruction to the user to collect its biocode through the biocode detection device 35 on the display 32, and then detects this biocode. The biocode input from the device 35 is transmitted to the PC 2. Upon completion of S705, the mobile phone 3 executes other functions (such as waiting for a new function selection) in S706.

一方、携帯電話機3からバイオコード(認証コードの残部を含む)を受信したPC2は、処理をS402からS403へ進め、認証コードの変換処理を実行する。即ち、携帯電話機3は、ハードディスク132に格納されている認証コードを読み出し、携帯電話機3から受信したバイオコードから、当該認証コードに含まれている切出部指定情報が指定する特定位置に相当する一部分(認証コードの残部)を切り出して、当該認証コードにおける切出部指定情報に代入する(即ち、認証コードの一部に結合する)。   On the other hand, the PC 2 that has received the biocode (including the remainder of the authentication code) from the mobile phone 3 advances the process from S402 to S403, and executes the authentication code conversion process. That is, the mobile phone 3 reads the authentication code stored in the hard disk 132, and corresponds to the specific position specified by the cut-out portion specifying information included in the authentication code from the biocode received from the mobile phone 3. A part (the remaining part of the authentication code) is cut out and substituted into the cut-out part designation information in the authentication code (that is, combined with a part of the authentication code).

次のS404では、PC2は、S403にて変換した認証コードを、ハードディスク132に格納されているユーザ識別情報とともに、センター1の認証サーバへ送信する。PC2は、S404を完了すると、次のS405において、認証サーバからの応答を待機する。   In the next S404, the PC 2 transmits the authentication code converted in S403 to the authentication server of the center 1 together with the user identification information stored in the hard disk 132. After completing S404, the PC 2 waits for a response from the authentication server in the next S405.

認証サーバは、PC2から送信された認証コード及びユーザ識別情報を受信すると、処理をS601からS602へ進め、認証処理を実行する。即ち、認証サーバは、受信したユーザ識別情報に対応付けて第1テーブル133に登録されているバイオコードから、当該ユーザ識別情報に対応付けて第1テーブル133に登録されている認証コードに含まれている切出部指定情報が示す部分を切り出して、当該切出部指定情報に代入する。そして、代入後の認証コードと、受信した認証コードとを、比較する。そして、両認証コードが一致していれば認証OKであるとし、両認証コードが不一致であれば認証NGであるとする。   Upon receiving the authentication code and user identification information transmitted from the PC 2, the authentication server advances the process from S601 to S602 and executes the authentication process. That is, the authentication server is included in the authentication code registered in the first table 133 in association with the user identification information from the biocode registered in the first table 133 in association with the received user identification information. A portion indicated by the cutout portion designation information is cut out and substituted into the cutout portion designation information. Then, the authentication code after substitution is compared with the received authentication code. If the two authentication codes match, the authentication is OK. If the two authentication codes do not match, the authentication is NG.

S602を完了すると、認証サーバは、次のS603において、S602での認証処理の結果(認証結果)をPC2へ送信する。以後のS604〜S611の処理は、上述した第1実施形態におけるS204〜S211の処理と全く同じ(但し、S607においては、新たに生成した認証コードをPC2へ送信する)であるので、その説明を終了する。   Upon completion of S602, the authentication server transmits the result (authentication result) of the authentication process in S602 to the PC 2 in the next S603. The subsequent processing of S604 to S611 is exactly the same as the processing of S204 to S211 in the above-described first embodiment (however, in S607, the newly generated authentication code is transmitted to the PC 2). finish.

一方、認証結果を受信したPC2は、処理をS405からS406へ進める。S406では、PC2は、受信した認証結果が認証OKであったか否かをチェックする。そして、PC2は、認証結果が認証NGであれば、S408において警告をディスプレイ22上に表示した後に、処理を終了する。これに対して、認証結果が認証OKであれば、PC2は、S407において、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関して、センター1との通信を開始する。   On the other hand, the PC 2 that has received the authentication result advances the process from S405 to S406. In S406, the PC 2 checks whether or not the received authentication result is authentication OK. If the authentication result is authentication NG, the PC 2 displays a warning on the display 22 in S408, and then ends the process. On the other hand, if the authentication result is OK, the PC 2 starts communication with the center 1 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124 in S407.

なお、PC2は、認証サーバから新たな認証コードを受信すると、割り込み処理を実行し、S501において、ハードディスク132に格納されている認証コードを、認証サーバから受信した新たな認証コードによって更新する。S501を完了すると、PC2は、この割り込み処理を終了する。   Note that when receiving a new authentication code from the authentication server, the PC 2 executes an interrupt process, and updates the authentication code stored in the hard disk 132 with the new authentication code received from the authentication server in S501. When S501 is completed, the PC 2 ends the interrupt process.

その後、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してセンター1との間で行っている通信を切断した場合、若しくは、切断された場合には、PC2は、接続プログラム27による処理を終了する。   Thereafter, when the communication with the center 1 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124 is disconnected, or when the communication is disconnected, the PC 2 connects the connection program 27. The process by is terminated.

一方、認証サーバは、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してPC2がセンター1との間で行っている通信の切断を検知すると、S611からループ処理を抜けて、全処理を終了する。   On the other hand, when the authentication server detects disconnection of communication performed by the PC 2 with the center 1 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124, the authentication server exits the loop processing from S611, End all processing.

(実施形態による効果)
以上のように構成される本第2実施形態によると、同じユーザ識別情報が格納されている携帯電話機3を用意することなく、PC2のみでセンター1に接続しようとしても、このPC2にインストールされている接続プログラム27は、自らはバイオコードの採取を行わないので、センター1の認証サーバに対して有効な認証コード(切出部指定情報いよって指定されたバイオコードが代入された認証コード)を送信することができない。従って、認証サーバは、S601から先に処理を進めることができない。よって、認証サーバは、認証処理(S602)を実行することができないし、PC2もS402から先に処理を進めることができないので、結局、PC2は、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関するセンター1との通信を行うことができない。従って、これらPC2及び携帯電話機3を所有するユーザが、このPC2を紛失したとしても、このPC2の占有を取得した第三者によって無断にネットワークに接続されてしまうことがない。
(Effect by embodiment)
According to the second embodiment configured as described above, even if an attempt is made to connect to the center 1 using only the PC 2 without preparing the mobile phone 3 in which the same user identification information is stored, it is installed on the PC 2. Since the connection program 27 does not collect the biocode by itself, an authentication code that is valid for the authentication server of the center 1 (authentication code into which the biocode designated by the cutout designation information is assigned) is used. Cannot send. Therefore, the authentication server cannot advance the process from S601. Therefore, since the authentication server cannot execute the authentication process (S602) and the PC 2 cannot proceed from S402, the PC 2 eventually uses the Internet connection service or the content server program through the access point 4. Communication with the center 1 related to the content providing service 124 cannot be performed. Therefore, even if the user who owns the PC 2 and the mobile phone 3 loses the PC 2, the user is not connected to the network without permission by a third party who acquires the occupation of the PC 2.

これに対して、同じユーザ識別情報が格納されているPC2及び携帯電話機3が近距離無線通信可能な距離内に存在している場合には、ユーザは、PC2の接続プログラム27を立ち上げてセンター1に対して接続要求(S401)をするとともに、携帯電話機3を起動してPC接続の実行を選択するとともにバイオコード検出装置35によって自身のバイオコードを採取しさえすれば、従来のようなユーザID及びパスワードの組合せを一々入力しなくても、自動的に、PC2からセンター1の認証サーバへ認証コード及びユーザ識別情報が送信される。   On the other hand, when the PC 2 and the mobile phone 3 storing the same user identification information are within a short-distance wireless communication range, the user starts up the connection program 27 of the PC 2 and the center. 1, a connection request (S 401) is made to the user 1, the mobile phone 3 is activated to select execution of PC connection, and the biocode detection device 35 collects its own biocode. The authentication code and the user identification information are automatically transmitted from the PC 2 to the authentication server of the center 1 without inputting each combination of ID and password.

この認証コードは、直前におけるセンター1との通信の際に認証サーバから受信したものであるので、センター1に対する接続がなされる毎に(場合によっては、接続中の所定周期毎に)、その内容が変更される。従って、仮に、第三者によって傍受されたとしても、その認証コードが有効である期間は極めて短いので、当該第三者によって当該認証コードが盗用される可能性は低い。しかも、認証サーバから携帯電話機3へ送信される間に認証コードが第三者によって傍受されたとしても、その認証コードに含まれる切出部指定情報に従ってバイオコードの一部分を代入することができないので、当該第三者によって当該認証コードが盗用される可能性は更に低い。一方、携帯電話機3から認証サーバへ送信される間に認証コードが第三者によって傍受された場合であっても、代入されているバイオコードの一部分は、ユーザの身体から採取されたバイオコード全体の中の一部に過ぎないので、ユーザのプライバシーに回復不可能なダメージを与える可能性は低い。しかも、認証サーバからPC2へ送信される認証コード中の切出部指定情報が指定する特定位置は、接続の都度変更されるので、傍受された認証コード中のバイオコードが後に流用されてしまう可能性は低い。   Since this authentication code is received from the authentication server at the time of communication with the center 1 immediately before, the contents of the authentication code each time a connection to the center 1 is made (in some cases, every predetermined period during the connection). Is changed. Therefore, even if the authentication code is intercepted by a third party, the period during which the authentication code is valid is extremely short, and therefore the possibility that the authentication code is stolen by the third party is low. Moreover, even if the authentication code is intercepted by a third party while it is transmitted from the authentication server to the mobile phone 3, a part of the biocode cannot be substituted according to the cutout designation information included in the authentication code. The possibility that the authentication code is stolen by the third party is even lower. On the other hand, even if the authentication code is intercepted by a third party while being transmitted from the mobile phone 3 to the authentication server, a part of the assigned biocode is the entire biocode collected from the user's body Since it is only a part of this, it is unlikely to cause irreparable damage to the user's privacy. In addition, since the specific position specified by the cutout designation information in the authentication code transmitted from the authentication server to the PC 2 is changed every time the connection is made, the biocode in the intercepted authentication code may be diverted later. The nature is low.

実施形態3Embodiment 3

本発明の第3の実施形態によるネットワークは、携帯電話機3を用いない点を除き、上述した第1実施形態によるネットワークと同じハードウェア構成を備えている。また、本第3実施形態においては、第2テーブル134に登録されているパターンは全てバイオコードの文字列指定情報を含んでおり、過去の処理において認証サーバから受信した最新の認証コードはPC2のハードディスク132に格納されている。また、本第3実施形態においては、PC2のバイオコード検出検出装置28によってバイオコードの採取がなされ、初期設定時に採取されたバイオコードがハードディスク25に格納されている。以下、図7を参照して、本第3実施形態においてPC2のCPU20が接続プログラム27に従って実行する処理(以下、単に「PC2の処理」と記する)を説明する。但し、センター1のCPU10が認証サーバプログラム123に従って実行する処理は、上述した第2実施形態のものと全く同じであるので、図7にフローチャートを示して、その説明を省略する。   The network according to the third embodiment of the present invention has the same hardware configuration as the network according to the first embodiment described above, except that the mobile phone 3 is not used. In the third embodiment, all patterns registered in the second table 134 include biocode character string designation information, and the latest authentication code received from the authentication server in the past processing is the PC2's. Stored in the hard disk 132. In the third embodiment, the biocode is collected by the biocode detection / detection device 28 of the PC 2, and the biocode collected at the initial setting is stored in the hard disk 25. Hereinafter, with reference to FIG. 7, processing (hereinafter simply referred to as “PC2 processing”) executed by the CPU 20 of the PC 2 according to the connection program 27 in the third embodiment will be described. However, since the processing executed by the CPU 10 of the center 1 according to the authentication server program 123 is exactly the same as that of the second embodiment described above, a flowchart is shown in FIG.

(処理内容)
PC2の使用権限を持つユーザは、先ず、PC2の入力装置23に所定コマンドを入力することによって、接続プログラム27を起動する。そして、最初のS801において、起動のためのバイオ認証を行うように自らが初期設定されているかどうかを、ハードディスク25上の初期設定値を参照してチェックする。そして、起動の為のバイオ認証を行う設定がなされていない場合には、PC2は、処理をそのままS804へ進める。
(Processing content)
A user who has authority to use the PC 2 first starts the connection program 27 by inputting a predetermined command to the input device 23 of the PC 2. Then, in the first S801, it is checked whether or not it is initially set to perform bio-authentication for activation with reference to the initial setting value on the hard disk 25. If the setting for performing bio-authentication for activation is not made, the PC 2 advances the process to S804 as it is.

これに対して、起動の為のバイオ設定を行う設定がされている場合には、PC2は、S802において、起動用のバイオ認証処理を実行する。このバイオ認証処理は、ユーザに対してバイオコード検出装置28を通じて自らのバイオコードを採取させる指示をディスプレイ22に表示した後に、このバイオコード検出装置28から入力されたバイオコードを、ハードディスク132に初期登録されていたバイオコードと比較して、両者が一致した場合(一致度が所定比率を超えた場合)に認証OKと判断する処理である。   On the other hand, when the setting for performing the bio setting for activation is performed, the PC 2 executes the bio authentication process for activation in S802. In this bio-authentication process, after an instruction to collect the biocode of the user through the biocode detection device 28 is displayed on the display 22, the biocode input from the biocode detection device 28 is initially stored in the hard disk 132. In comparison with the registered biocode, this is a process for determining that the authentication is OK when the two match (when the degree of coincidence exceeds a predetermined ratio).

次のS803では、PC2は、S802でのバイオ認証処理の結果が認証OKであった否かをチェックする。そして、認証OKでなかった場合には、PC2は、接続プログラム27による処理を中止する。これに対して、認証OKであった場合には、PC2は、処理をS804へ進める。   In the next S803, the PC 2 checks whether or not the result of the bio-authentication process in S802 is authentication OK. If the authentication is not OK, the PC 2 stops the processing by the connection program 27. On the other hand, if the authentication is OK, the PC 2 advances the process to S804.

S804では、PC2は、入力装置23への入力を待ち、その入力がセンター1への接続を選択するものであるかどうかをチェックする。そして、入力装置23への入力がセンター1への接続を選択するものでなければ、PC2は、S810において、その入力の内容に応じた処理を実行する。   In step S804, the PC 2 waits for an input to the input device 23, and checks whether the input selects connection to the center 1. If the input to the input device 23 does not select connection to the center 1, the PC 2 executes processing corresponding to the content of the input in S810.

これに対して、キーボード33への入力がセンター1への接続を選択するものであれば、PC2は、S805において、アクセスポイント4又はインターネットNを通じてセンター1に対して、ハードディスク25に格納されているユーザ識別情報を指定した接続要求を行う。すると、センター1では、認証サーバが起動して、最初のS601において、PC2からの認証コードを待機する。   On the other hand, if the input to the keyboard 33 selects connection to the center 1, the PC 2 is stored in the hard disk 25 for the center 1 through the access point 4 or the Internet N in S805. A connection request specifying user identification information is made. Then, in the center 1, the authentication server is activated and waits for an authentication code from the PC 2 in the first S601.

次のS806では、PC2は、認証コードを認証サーバへ送信する処理を実行する。即ち、PC2は、認証コードをハードディスク132から読み出すとともに、S802が実行されたか否かをチェックし、S802が実行されている場合には、S802にて採取されたバイオコードから、当該認証コードに含まれる切出部指定情報が指定する範囲を切り出して、当該認証コードにおける切出部指定情報に代入する。これに対して、S802が実行されていない場合には、PC2は、ユーザに対してバイオコード検出装置28を通じて自らのバイオコードを採取させる指示をディスプレイ22に表示した後に、バイオコード検出装置28から入力されたバイオコードから、この切出部指定情報が指定する範囲を切り出して、認証コードにおける切出部指定情報に代入する。しかる後に、PC2は、認証コードを、メモリ34に格納されているユーザ識別情報とともに、センター1の認証サーバへ送信する。PC2は、S806を完了すると、次のS807において、認証サーバからの応答を待機する。   In next step S806, the PC 2 executes processing for transmitting the authentication code to the authentication server. That is, the PC 2 reads the authentication code from the hard disk 132 and checks whether or not S802 is executed. If S802 is executed, the PC2 includes the authentication code from the biocode collected in S802. The range specified by the cut-out portion designation information is cut out and substituted into the cut-out portion designation information in the authentication code. On the other hand, when S802 is not executed, the PC 2 displays an instruction to collect the biocode of the user through the biocode detection device 28 on the display 22, and then from the biocode detection device 28. A range designated by the cutout portion designation information is cut out from the input biocode, and is substituted into the cutout portion designation information in the authentication code. Thereafter, the PC 2 transmits the authentication code together with the user identification information stored in the memory 34 to the authentication server of the center 1. After completing S806, the PC 2 waits for a response from the authentication server in the next S807.

PC2は、認証サーバから認証結果を受信すると、処理をS807からS808へ進める。S808では、PC2は、受信した認証結果が認証OKであったか否かをチェックする。そして、PC2は、認証結果が認証NGであれば、S811において警告をディスプレイ22上に表示した後に、処理を終了する。これに対して、認証結果が認証OKであれば、PC2は、S809において、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関して、センター1との通信を開始する。   When receiving the authentication result from the authentication server, the PC 2 advances the process from S807 to S808. In S808, the PC 2 checks whether or not the received authentication result is authentication OK. If the authentication result is authentication NG, the PC 2 displays a warning on the display 22 in S811, and ends the process. On the other hand, if the authentication result is OK, the PC 2 starts communication with the center 1 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124 in S809.

なお、PC2は、認証サーバから新たな認証コードを受信すると、割り込み処理を実行し、S501において、ハードディスク132に格納されている認証コードを、認証サーバから受信した新たな認証コードによって更新する。S501を完了すると、PC2は、この割り込み処理を終了する。   Note that when receiving a new authentication code from the authentication server, the PC 2 executes an interrupt process, and updates the authentication code stored in the hard disk 132 with the new authentication code received from the authentication server in S501. When S501 is completed, the PC 2 ends the interrupt process.

その後、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してセンター1との間で行っている通信を切断した場合、若しくは、切断された場合には、PC2は、接続プログラム27による処理を終了する。   Thereafter, when the communication with the center 1 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124 is disconnected, or when the communication is disconnected, the PC 2 connects the connection program 27. The process by is terminated.

(実施形態による効果)
以上のように構成される本第3実施形態によると、ユーザは、PC2の接続プログラム27を立ち上げてセンター1に対して接続要求(S801)をするとともにバイオコード検出装置28によって自身のバイオコードを採取しさえすれば、従来のようなユーザID及びパスワードの組合せを一々入力しなくても、自動的に、PC2からセンター1の認証サーバへ認証コード及びユーザ識別情報が送信される。
(Effect by embodiment)
According to the third embodiment configured as described above, the user starts up the connection program 27 of the PC 2 and makes a connection request to the center 1 (S801), and the biocode detection device 28 uses its own biocode. The authentication code and the user identification information are automatically transmitted from the PC 2 to the authentication server of the center 1 without inputting the conventional user ID and password combination one by one.

この認証コードは、直前におけるセンター1との通信の際に認証サーバから受信したものであるので、センター1に対する接続がなされる毎に(場合によっては、接続中の所定周期毎に)、その内容が変更される。従って、仮に、第三者によって傍受されたとしても、その認証コードが有効である期間は極めて短いので、当該第三者によって当該認証コードが盗用される可能性は低い。しかも、認証サーバからPC2へ送信される間に認証コードが第三者によって傍受されたとしても、その認証コードに含まれる切出部指定情報に従ってバイオコードの一部分を代入することができないので、当該第三者によって当該認証コードが盗用される可能性は更に低い。一方、PC2から認証サーバへ送信される間に認証コードが第三者によって傍受された場合であっても、代入されているバイオコードの一部分は、ユーザの身体から採取されたバイオコード全体の中の一部に過ぎないので、ユーザのプライバシーに回復不可能なダメージを与える可能性は低い。しかも、認証サーバからPC2へ送信される認証コード中の切出部指定情報が指定する特定位置は、接続の都度変更されるので、傍受された認証コード中のバイオコードが後に流用されてしまう可能性は低い。   Since this authentication code is received from the authentication server at the time of communication with the center 1 immediately before, the contents of the authentication code each time a connection to the center 1 is made (in some cases, every predetermined period during the connection). Is changed. Therefore, even if the authentication code is intercepted by a third party, the period during which the authentication code is valid is very short, and therefore, the possibility that the authentication code is stolen by the third party is low. Moreover, even if the authentication code is intercepted by a third party while it is transmitted from the authentication server to the PC 2, a part of the biocode cannot be substituted according to the cutout designation information included in the authentication code. The possibility that the authentication code is stolen by a third party is even lower. On the other hand, even if the authentication code is intercepted by a third party during transmission from the PC 2 to the authentication server, a part of the assigned biocode is included in the entire biocode collected from the user's body. Since it is only part of this, it is unlikely to cause irreparable damage to the user's privacy. In addition, since the specific position specified by the cutout designation information in the authentication code transmitted from the authentication server to the PC 2 is changed every time the connection is made, the biocode in the intercepted authentication code may be diverted later. The nature is low.

実施形態4Embodiment 4

本発明の第4の実施形態によるネットワークでは、携帯電話機3自体が、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してセンター1との通信を行う。従って、本第4実施形態では、PC2は使用されないが、携帯電話機3とセンター1とのハードウェア構成は、上述した第1実施形態のものと全く同じである。また、本第4実施形態においては、第2テーブル134に登録されているパターンは全てバイオコードの文字列指定情報を含んでおり、過去の処理において認証サーバから受信した最新の認証コードは携帯電話機3のメモリ34に格納されている。また、本第4実施形態においては、携帯電話機3のバイオコード検出検出装置35によってバイオコードの採取がなされ、初期設定時に採取されたバイオコードがメモリ34に格納されている。そして、本第4実施形態において携帯電話機3のCPU30が実行する処理は、制御対象のハードウェアが携帯電話機3のものである事を除いて、上述した第3実施形態におけるPC2の処理と全く同じである。また、本第4実施形態においてセンター1のCPU10が認証サーバプログラム123に従って実行する処理は、起動時及びS601での情報の受信元,並びに、S603及びS607での情報の送信先が携帯電話機3であって、S611での切断有無検知対象が携帯電話機3によるアクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関するセンター1との通信である点を除いて、上述した第2実施形態及び第3実施形態におけるPC2の処理と全く同じである。従って、図8に両者のフローチャートを示して、その内容の説明を省略する。   In the network according to the fourth embodiment of the present invention, the mobile phone 3 itself communicates with the center 1 regarding the Internet connection service through the access point 4 or the content providing service by the content server program 124. Therefore, in the fourth embodiment, the PC 2 is not used, but the hardware configuration of the mobile phone 3 and the center 1 is exactly the same as that of the first embodiment described above. In the fourth embodiment, all the patterns registered in the second table 134 include biocode character string designation information, and the latest authentication code received from the authentication server in the past processing is the mobile phone. 3 is stored in the memory 34. In the fourth embodiment, the biocode is collected by the biocode detection / detection device 35 of the mobile phone 3, and the biocode collected at the initial setting is stored in the memory 34. The processing executed by the CPU 30 of the mobile phone 3 in the fourth embodiment is exactly the same as the processing of the PC 2 in the third embodiment described above except that the hardware to be controlled is that of the mobile phone 3. It is. Further, in the fourth embodiment, the processing executed by the CPU 10 of the center 1 according to the authentication server program 123 is that the mobile phone 3 is the information receiving source at the time of startup and in S601 and the information transmitting destination in S603 and S607. The second embodiment described above, except that the disconnection presence / absence detection target in S611 is communication with the center 1 related to the Internet connection service by the mobile phone 3 through the access point 4 or the content providing service by the content server program 124. This is exactly the same as the processing of the PC 2 in the form and the third embodiment. Therefore, the flowchart of both is shown in FIG. 8, and description of the content is abbreviate | omitted.

(実施形態による効果)
本第4実施形態によると、ユーザは、携帯電話機3を起動してセンター1に対して接続要求(S801)をするとともにバイオコード検出装置35によって自身のバイオコードを採取しさえすれば、従来のようなユーザID及びパスワードの組合せを一々入力しなくても、自動的に、携帯電話機3からセンター1の認証サーバへ認証コード及びユーザ識別情報が送信される。
(Effect by embodiment)
According to the fourth embodiment, when the user activates the mobile phone 3 and makes a connection request to the center 1 (S801) and collects his / her biocode by the biocode detection device 35, the conventional code is not necessary. Even without inputting such a combination of user ID and password, the authentication code and user identification information are automatically transmitted from the mobile phone 3 to the authentication server of the center 1.

この認証コードは、直前におけるセンター1との通信の際に認証サーバから受信したものであるので、センター1に対する接続がなされる毎に(場合によっては、接続中の所定周期毎に)、その内容が変更される。従って、仮に、第三者によって傍受されたとしても、その認証コードが有効である期間は極めて短いので、当該第三者によって当該認証コードが盗用される可能性は低い。しかも、認証サーバから携帯電話機3へ送信される間に認証コードが第三者によって傍受されたとしても、その認証コードに含まれる切出部指定情報に従ってバイオコードの一部分を代入することができないので、当該第三者によって当該認証コードが盗用される可能性は更に低い。一方、携帯電話機3から認証サーバへ送信される間に認証コードが第三者によって傍受された場合であっても、代入されているバイオコードの一部分は、ユーザの身体から採取されたバイオコード全体の中の一部に過ぎないので、ユーザのプライバシーに回復不可能なダメージを与える可能性は低い。しかも、認証サーバから携帯電話機3へ送信される認証コード中の切出部指定情報が指定する特定位置は、接続の都度変更されるので、傍受された認証コード中のバイオコードが後に流用されてしまう可能性は低い。   Since this authentication code is received from the authentication server at the time of communication with the center 1 immediately before, the contents of the authentication code each time a connection to the center 1 is made (in some cases, every predetermined period during the connection). Is changed. Therefore, even if the authentication code is intercepted by a third party, the period during which the authentication code is valid is extremely short, and therefore the possibility that the authentication code is stolen by the third party is low. Moreover, even if the authentication code is intercepted by a third party while it is transmitted from the authentication server to the mobile phone 3, a part of the biocode cannot be substituted according to the cutout designation information included in the authentication code. The possibility that the authentication code is stolen by the third party is even lower. On the other hand, even if the authentication code is intercepted by a third party while being transmitted from the mobile phone 3 to the authentication server, a part of the assigned biocode is the entire biocode collected from the user's body Since it is only a part of this, it is unlikely to cause irreparable damage to the user's privacy. In addition, since the specific position specified by the cutout portion designation information in the authentication code transmitted from the authentication server to the mobile phone 3 is changed every time the connection is made, the biocode in the intercepted authentication code is diverted later. It is unlikely that

本発明の第1実施形態によるコンピュータネットワークの概略構成を示すブロック図1 is a block diagram showing a schematic configuration of a computer network according to a first embodiment of the present invention. 第1テーブルのデータ構造を示す表Table showing the data structure of the first table 第2テーブルのデータ構造を示す表Table showing data structure of second table 携帯電話機,PC及び認証サーバの処理内容を示すフローチャートFlow chart showing processing contents of mobile phone, PC and authentication server 図4のS206,図6〜図8のS606にて実行される新コード生成処理サブルーチンを示すフローチャートA flowchart showing a new code generation processing subroutine executed in S206 of FIG. 4 and S606 of FIGS. 本発明の第2実施形態における携帯電話機,PC及び認証サーバの処理内容を示すフローチャートThe flowchart which shows the processing content of the mobile telephone in this 2nd Embodiment of this invention, PC, and an authentication server. 本発明の第3実施形態における携帯電話機,PC及び認証サーバの処理内容を示すフローチャートThe flowchart which shows the processing content of the mobile telephone in this 3rd Embodiment of this invention, PC, and an authentication server. 本発明の第4実施形態における携帯電話機,PC及び認証サーバの処理内容を示すフローチャートThe flowchart which shows the processing content of the mobile telephone in this 4th Embodiment of this invention, PC, and an authentication server.

符号の説明Explanation of symbols

1 センター
2 PC
3 携帯電話機
4 アクセスポイント
10 CPU
13 ハードディスク
20 CPU
21 通信アダプタ
24 RAM
25 ハードディスク
27 接続プログラム
28 バイオコード検出装置
29 近距離無線通信ポート
30 CPU
31 無線装置
34 メモリ
35 バイオコード検出装置
37 近距離無線通信ポート
123 認証サーバプログラム
133 第1テーブル
134 第2テーブル
M 携帯電話網
N インターネット
1 center 2 PC
3 Mobile phone 4 Access point 10 CPU
13 Hard disk 20 CPU
21 Communication adapter 24 RAM
25 Hard Disk 27 Connection Program 28 Biocode Detection Device 29 Short-range Wireless Communication Port 30 CPU
31 Wireless Device 34 Memory 35 Biocode Detection Device 37 Short-range Wireless Communication Port 123 Authentication Server Program 133 First Table 134 Second Table M Mobile Phone Network N Internet

Claims (4)

識別情報を有する端末と、この端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記端末との間で特定サービスに関するデータ通信を行うための認証方法であって、
前記端末及び前記センター装置は、夫々、記憶装置を備えるとともに、前記センター装置の記憶装置には、前記端末の利用者の身体的特徴を文字列化してなるバイオコードと、このバイオコードの特定位置を指定する指定情報を含む文字列である認証コードが記憶される一方、前記端末の記憶装置には、前記認証コードが記され、
前記端末は、利用者の身体的特徴を読み取ってバイオコードとして文字列化するバイオコード検出装置を更に備え、このバイオコード検出装置によって取得されたバイオコードから、自己の記憶装置に記憶されている認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記識別情報とともに前記センター装置へ送信し、
前記センター装置は、前記端末から受信した識別情報に対応付けて自己の記憶装置に記憶しているバイオコードから、当該識別情報に対応付けて自己の記憶装置に記憶している認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記端末から受信した認証コードと比較し、両認証コードが相互に一致している場合には、以後、前記端末との間で特定サービスに関するデータ通信を行う
ことを特徴とするネットワークにおける認証方法。
In a network including a terminal having identification information and a center apparatus communicable through the terminal and a computer network, the center apparatus performs data communication regarding a specific service with the terminal,
Each of the terminal and the center device includes a storage device, and the storage device of the center device includes a biocode obtained by characterizing the physical characteristics of the user of the terminal, and a specific position of the biocode. while authentication code is a string that contains designation information designating a is stored in the storage device of the terminal, the authentication code is memorize,
The terminal further includes a biocode detection device that reads a user's physical characteristics and converts it into a character string as a biocode, and the biocode obtained by the biocode detection device is stored in its own storage device. Cut out a part corresponding to the specific position designated by the designation information included in the authentication code, and after incorporating the cut out part into the authentication code, send it to the center device together with the identification information,
The center device is included in the authentication code stored in the storage device in association with the identification information from the biocode stored in the storage device in association with the identification information received from the terminal. When a part corresponding to the specific position designated by the designation information is cut out, the cut out part is incorporated into the authentication code, and compared with the authentication code received from the terminal, both authentication codes match each other Is a method for authentication in a network, wherein data communication regarding a specific service is performed with the terminal thereafter.
識別情報を有する端末と、この端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記端末との間で特定サービスに関するデータ通信を行うための認証方法であって、In a network including a terminal having identification information and a center apparatus communicable through the terminal and a computer network, the center apparatus performs data communication regarding a specific service with the terminal,
前記端末及び前記センター装置は、夫々、記憶装置を備えるとともに、前記センター装置の記憶装置には、前記端末の利用者の身体的特徴を文字列化してなるバイオコードと、このバイオコードの特定位置を指定する指定情報を含む文字列である認証コードが記憶される一方、前記端末の記憶装置には、前記認証コードが記憶され、  Each of the terminal and the center device includes a storage device, and the storage device of the center device includes a biocode obtained by characterizing the physical characteristics of the user of the terminal, and a specific position of the biocode. An authentication code, which is a character string including designation information for designating, is stored in the storage device of the terminal,
前記端末は、利用者の身体的特徴を読み取ってバイオコードとして文字列化するバイオコード検出装置との間で無線通信を行うことで、前記バイオコード検出装置によって取得されたバイオコードを受信し、受信したバイオコードから、自己の記憶装置に記憶されて  The terminal receives a biocode acquired by the biocode detection device by performing wireless communication with a biocode detection device that reads a user's physical characteristics and converts it into a character string as a biocode, From the received biocode, it is stored in its own storage device.
いる認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記識別情報とともに前記センター装置へ送信し、Cutting out a portion corresponding to a specific position specified by the specified information included in the authentication code, and incorporating the cut out portion into the authentication code, and then transmitting it to the center device together with the identification information,
前記センター装置は、前記端末から受信した識別情報に対応付けて自己の記憶装置に記憶しているバイオコードから、当該識別情報に対応付けて自己の記憶装置に記憶している認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記端末から受信した認証コードと比較し、両認証コードが相互に一致している場合には、以後、前記端末との間で特定サービスに関するデータ通信を行う  The center device is included in the authentication code stored in the storage device in association with the identification information from the biocode stored in the storage device in association with the identification information received from the terminal. When a part corresponding to the specific position designated by the designation information is cut out, the cut out part is incorporated into the authentication code, and compared with the authentication code received from the terminal, both authentication codes match each other Thereafter, data communication regarding a specific service is performed with the terminal.
ことを特徴とするネットワークにおける認証方法。An authentication method in a network characterized by the above.
識別情報を有する端末と、この端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記端末との間で特定サービスに関するデータ通信を行うための認証方法であって、In a network including a terminal having identification information and a center apparatus communicable through the terminal and a computer network, the center apparatus performs data communication regarding a specific service with the terminal,
前記端末及び前記センター装置は、夫々、記憶装置を備えるとともに、前記センター装置の記憶装置には、前記端末の利用者の身体的特徴を文字列化してなるバイオコードと、このバイオコードの特定位置を指定する指定情報を含む文字列である認証コードが記憶される一方、前記端末の記憶装置には、識別情報が記憶され、  Each of the terminal and the center device includes a storage device, and the storage device of the center device includes a biocode obtained by characterizing the physical characteristics of the user of the terminal, and a specific position of the biocode. Is stored in the storage device of the terminal, while identification information is stored,
前記端末とは別体のバイオコード検出装置は、前記識別情報及び前記認証コードが記憶された記憶装置を備えるとともに、利用者の身体的特徴を読み取ってバイオコードとして文字列化することによってバイオコードを取得し、取得したバイオコードから、自己の記憶装置に記憶されている認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記識別情報とともに前記センター装置へ送信し、  The biocode detection device separate from the terminal includes a storage device in which the identification information and the authentication code are stored, and reads the physical characteristics of the user into a character string as a biocode. From the acquired biocode, a part corresponding to the specific position specified by the designation information included in the authentication code stored in its own storage device is cut out, and the cut out part is incorporated into the authentication code. , Transmitted to the center device together with the identification information,
前記センター装置は、前記バイオコード検出装置から受信した識別情報に対応付けて自己の記憶装置に記憶しているバイオコードから、当該識別情報に対応付けて自己の記憶装置に記憶している認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記端末から受信した認証コードと比較し、両認証コードが相互に一致している場合には、以後、前記識別情報と同一の識別情報を有する端末との間で特定サービスに関するデータ通信を行う  The center device, from the biocode stored in its own storage device in association with the identification information received from the biocode detection device, the authentication code stored in its own storage device in association with the identification information A part corresponding to a specific position designated by the designation information included in the information is cut out, and the cut out part is incorporated into the authentication code, and then compared with the authentication code received from the terminal, the two authentication codes match each other. If so, thereafter, data communication regarding a specific service is performed with a terminal having the same identification information as the identification information.
ことを特徴とするネットワークにおける認証方法。An authentication method in a network characterized by the above.
前記センター装置は、前記端末との間にコネクションを確立する都度、前記認証コードを新たに生成し、自己の記憶装置に上書きするとともに、前記端末へ送信し、
前記端末は、前記センター装置から受信した認証コードを自己の記憶装置に上書きする
ことを特徴とする請求項1記載のネットワークにおける認証方法。
Each time the center device establishes a connection with the terminal, it newly generates the authentication code, overwrites its own storage device, and sends it to the terminal,
The network authentication method according to claim 1, wherein the terminal overwrites an authentication code received from the center device in its storage device.
JP2004105958A 2004-03-31 2004-03-31 Authentication method in computer network Expired - Fee Related JP4654382B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004105958A JP4654382B2 (en) 2004-03-31 2004-03-31 Authentication method in computer network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004105958A JP4654382B2 (en) 2004-03-31 2004-03-31 Authentication method in computer network

Publications (2)

Publication Number Publication Date
JP2005293116A JP2005293116A (en) 2005-10-20
JP4654382B2 true JP4654382B2 (en) 2011-03-16

Family

ID=35325990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004105958A Expired - Fee Related JP4654382B2 (en) 2004-03-31 2004-03-31 Authentication method in computer network

Country Status (1)

Country Link
JP (1) JP4654382B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080243696A1 (en) * 2007-03-30 2008-10-02 Levine Richard B Non-repudiation for digital content delivery
US20090036096A1 (en) * 2007-07-30 2009-02-05 Ibrahim Wael M Using an authentication ticket to initialize a computer
JP4924502B2 (en) * 2008-03-24 2012-04-25 株式会社Jvcケンウッド Communication terminal data read / write control device, communication terminal and method thereof
DE102009040477A1 (en) * 2009-09-08 2011-03-10 Deutsche Telekom Ag Authentication in the mobile network by authentication cell
CN104751042B (en) * 2015-01-16 2018-03-06 西安电子科技大学 Creditability detection method based on cryptographic hash and living things feature recognition
JP2021018729A (en) * 2019-07-23 2021-02-15 株式会社ソニー・インタラクティブエンタテインメント Personal identification apparatus, head-mounted display, content distribution server, and personal identification method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124668A (en) * 1996-10-16 1998-05-15 Fujitsu Ltd Fingerprint collation system and network certifying device
JPH10312459A (en) * 1997-03-13 1998-11-24 Hitachi Ltd Portable electronic device and personal authentication method in which biological information is used
JP2003248828A (en) * 2002-02-25 2003-09-05 Fujitsu Ltd Identification method, program, and device
JP2004506253A (en) * 2000-04-28 2004-02-26 プリサイス バイオメトリクス アクチボラゲット Biometric identity check
JP2005293114A (en) * 2004-03-31 2005-10-20 Nifty Corp Authentication method in computer network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124668A (en) * 1996-10-16 1998-05-15 Fujitsu Ltd Fingerprint collation system and network certifying device
JPH10312459A (en) * 1997-03-13 1998-11-24 Hitachi Ltd Portable electronic device and personal authentication method in which biological information is used
JP2004506253A (en) * 2000-04-28 2004-02-26 プリサイス バイオメトリクス アクチボラゲット Biometric identity check
JP2003248828A (en) * 2002-02-25 2003-09-05 Fujitsu Ltd Identification method, program, and device
JP2005293114A (en) * 2004-03-31 2005-10-20 Nifty Corp Authentication method in computer network

Also Published As

Publication number Publication date
JP2005293116A (en) 2005-10-20

Similar Documents

Publication Publication Date Title
US20060089127A1 (en) Wireless lan system, wireless terminal, wireless base station, communication configuration method for wireless terminal, and program thereof
JPWO2007110951A1 (en) User confirmation apparatus, method and program
EP2613279B1 (en) Communication apparatus, reminder apparatus, and information recording medium
EP2672689A1 (en) Remote control system, relay device, mobile body communication device, intra-terminal server control method and relay processing method
JP4377679B2 (en) Authentication server, information server, client, authentication method, authentication system, program, recording medium
JP4654382B2 (en) Authentication method in computer network
JP2006279321A (en) Security software for mobile terminal and security communication system
JP5218547B2 (en) Authentication device, authentication method, and data utilization method
JP2009110098A (en) Authentication system
JP4381713B2 (en) Password setting method, device, and login server
JP4676158B2 (en) Authentication method in computer network
JP2004310734A (en) Remote control system utilizing web and icon
JP2003284141A (en) Authentication apparatus for mobile communication terminal
JP4735113B2 (en) User terminal identification method
JPH10336345A (en) Method for authenticating originator in communication network system, information terminal and information providing device
JP3910894B2 (en) Server apparatus and program
WO2015151251A1 (en) Network service providing device, network service providing method, and program
JP2010286980A (en) Information processing apparatus, information processing system, and program
JP4979672B2 (en) Router with display function and system using this router
KR20030021065A (en) Method of controlling connection of terminal to internet site
KR101811605B1 (en) Certification Method and Certification System
JP2005216153A (en) Authentication method in computer network
CN105553997B (en) A kind of authentication information input method and device
KR100834675B1 (en) Method for forwarding password upon connection to internet in a mobile communication terminal equipment
JP7347019B2 (en) Communication nodes, multi-hop networks, equipment validation methods and programs

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101008

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101104

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees