JP4676158B2 - コンピュータネットワークにおける認証方法 - Google Patents

コンピュータネットワークにおける認証方法 Download PDF

Info

Publication number
JP4676158B2
JP4676158B2 JP2004105955A JP2004105955A JP4676158B2 JP 4676158 B2 JP4676158 B2 JP 4676158B2 JP 2004105955 A JP2004105955 A JP 2004105955A JP 2004105955 A JP2004105955 A JP 2004105955A JP 4676158 B2 JP4676158 B2 JP 4676158B2
Authority
JP
Japan
Prior art keywords
authentication
authentication code
identification information
terminal
biocode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004105955A
Other languages
English (en)
Other versions
JP2005293114A (ja
Inventor
裕 佐古
Original Assignee
ニフティ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ニフティ株式会社 filed Critical ニフティ株式会社
Priority to JP2004105955A priority Critical patent/JP4676158B2/ja
Publication of JP2005293114A publication Critical patent/JP2005293114A/ja
Application granted granted Critical
Publication of JP4676158B2 publication Critical patent/JP4676158B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、コンピュータネットワークにおいてサーバ装置にアクセスしてきた端末を操作しているユーザの認証を行うための認証方法に、関する。
近年、多数のユーザが操作する端末と1台のサーバ装置(若しくは、一群のサーバ装置)とをオンラインにて接続して相互のデータ通信を行う所謂パソコン通信や、蜘蛛の巣状に接続された多数のサーバ装置と多数の端末との間でデータ通信を行わせるインターネットといったコンピュータネットワークが、普及している。
このようなコンピュータネットワーク上でデータ通信を行うためには、アクセス元の端末を操作しているユーザを識別する必要がある。
例えば、所謂パソコン通信においては、通常、サーバ装置にアクセスする権限が認められているユーザは、予めこのサーバ装置に登録されている者(即ち、このサーバ装置を運用する業者と契約を交わすことによってこの業者が提供するサービスの会員となった者)に限られており、サービス利用の状況に応じてサービス利用料がそのユーザに課金されている。そのため、サーバ装置は、何れかの端末からアクセスがあった場合には、そのアクセス元端末を操作している操作者が予め登録されている会員であるか否かを認証し、会員であった場合には、以後、その端末との間のデータ通信を許可し、データ通信の状況に応じて当該会員に対してサービス利用料を課金する。
また、インターネットの場合には、パソコン通信におけるサーバ装置に相当するISP(インターネットサービスプロバイダ)サーバを通じて、各端末がインターネット上の多数のホストにアクセスする構造となっている。即ち、各ISPサーバは、何れかの端末からアクセスポイントやブロードバンドを通じてアクセスがあった場合には、そのアクセス元端末を操作しているユーザが予め登録されている会員であるか否かを認証し、会員であった場合には、その端末に対してIPアドレスを発行し、当該IPアドレスを付して当該端末からインターネット上のサーバへ宛てられたIPパケット(HTTPリクエストメッセージを格納)をインターネットへ転送し、インターネットから当該IPアドレスを付して当該端末に宛てられたIPパケット(HTTPレスポンスメッセージを格納)を当該端末へ送信し、このようなデータ通信の状況に応じて当該会員に対してサービス利用料を課金する。
また、インターネット上のサーバ(ISPサーバと同じLAN上に構築されている場合もある)の中には、有料のコンテンツのサービスを提供するものもある。このようなサーバは、インターネットを通じて何れかの端末からアクセスされると(即ち、HTTPリクエストメッセージを受信すると)、アクセス元端末を操作しているユーザが予め登録されている会員であるか否かを認証し、会員であった場合には、以後その端末に対してリクエスト対象コンテンツを送信し、このようなコンテンツの送信状況に応じて当該会員に対してサービス利用料を課金する。
以上のように、コンピュータネットワークの様々な場面で行われるユーザ認証は、会員として登録されているユーザ毎に夫々割り当てられているユーザID及びパスワードの組合せをサーバ装置中のデータベースに予め記録しておくとともに、何れかの端末からアクセスされると、その端末に対して操作者のユーザID及びパスワードの送信を要求し、これに応答して端末が送信してきたユーザID及びパスワードの組合せがデータベースに登録されているか否かをチェックして、登録されている場合に、当該ユーザが会員であると認証することによって、行われていた。
このようなユーザID及びパスワードは、セキュリティを考慮すると複雑な内容のものが望ましいが、複雑な内容のユーザIDやパスワードは記憶しにくいばかりか、正確に覚えている場合であっても入力が煩雑な為に入力ミスし易いという欠点がある。
一方、端末にインストールされる通信プログラムには、ユーザIDやパスワードを記憶し、認証の都度これらを入力する手間を省くことができるものが多い。しかしながら、このように端末内にユーザID及びパスワードの組が記憶されていると、所有者がこの端末を紛失したり盗難にあった場合には、これを取得した者が、所有者に無断でネットワークに接続したり、コンテンツにアクセスしたり、所有者の名を騙って掲示板に書き込みをしたり、物品やサービスを購入することにより、所有者に社会的、経済的不利益をもたらす虞がある。
このような問題を解決するために、端末のメインスイッチに連動した機械的又は電子的錠を端末に組み込む場合もあるが、このよう錠を開閉するための専用の鍵を端末と別個に保持・管理することは、実際上、甚だ面倒である。しかも、このような鍵は、端末を分解して配線を繋ぎ変えることによって簡単に破られてしまう。
そこで、本発明は、ユーザID又は/及びパスワードを認証の都度入力する必要がないにも拘わらず、専用の鍵を要することなく、端末が他者の手に渡った場合にネットワークに無断接続されてしまうことを防止できるコンピュータネットワークにおける認証方法の提供を、課題とする。
上述した課題を解決するために案出された本発明によるコンピュータネットワークにおける認証方法の第1の態様は、互いに関連した識別情報を夫々有する第1種端末及び第2種端末とこれら端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記第2種端末との間で特定サービスに関するデータ通信を行うための認証方法であって、前記第1種端末及び前記センター装置は、夫々、記憶装置を備えるとともに、相互に関連した認証コードを前記識別情報に対応付けて夫々の記憶装置に記憶しており、前記第1種端末が、自己の記憶装置に記憶している前記認証コードを前記識別情報とともに前記センター装置へ送信すると、前記センター装置は、前記第1種端末から受信した認証コードを、当該第1種端末から受信した識別情報に対応付けて自己の記憶装置に記憶している認証コードと比較し、両認証コードが相互に関連していることにより認証成立と判定した場合には、当該識別情報に関連した識別情報を有する第2種端末が前記第1種端末による近距離無線通信を通じて認証成立を示す認証結果を受信した後、当該第2種端末との間で特定サービスに関するデータ通信を行うことを、特徴とする。

このように構成されると、利用者は、自己を示すものとしてセンター装置の記憶装置に格納されている識別情報を有する第2種端末を用いてセンター装置に接続要求しようとする場合には、この識別情報と関連する識別情報を有する第1種端末を起動することによって、この第1種端末からセンター装置へ、この第1種端末の記憶装置に記憶している認証コードとその識別情報とを送信する。すると、センター装置は、第1種端末から受信した識別情報に対応付けて記憶装置に記憶している認証コードと、同じく当該第1種端末から受信した識別情報とを比較し、両認証コードが相互に関連している場合に、当該識別情報に関連している識別情報を有する第2種端末との間で特定サービスに関するデータ通信を行うのである。従って、利用者は、従来のユーザID及びパスワードの組合せを一々入力する必要がないので、セキュリティの高度化の為に認証コードが如何に複雑なものになったとしても、これを記憶しなければならない面倒や、入力の手間や、入力間違いの危険から、開放される。しかも、特定サービスに関するデータ通信を行う第2種端末を紛失したとしても、この第2種端末の識別情報に関連した識別情報を有する第1種端末と一緒にしておかない限りは、この第2種端末の占有を取得した第三者は、この第2種端末をネットワークに接続することができないので、この第三者によって無断でネットワークに接続されてしまうことがない。
第1種端末の識別情報と第2種端末の識別情報とは、互いに同一であっても良いが、一定ルールに従って一義的に関連付けられるものであっても良いし、センター装置において両者の関連付けが予め登録されているものであっても良い。要するに、センター装置が、両者の関連性を認識できるものであれば良い。
同様に、センター装置の記憶装置に格納されている認証コードと第1種端末に格納されている認証コードとは、互いに同一であっても良いが、一定ルールに従って一義的に関連付けられるものであっても良い。例えば、第1種端末が利用者の身体的特徴を読み取ってバイオコードとして文字列化するバイオコード検出装置を備えている場合は、認証コードの一部に、そのバイオコードの特定位置を指定する指定情報を含めることができる。この場合、第1種端末は、前記バイオコード検出手段によって取得したバイオコードから、前記指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記識別情報とともに前記センター装置へ送信する。この場合、一方のセンター装置に記憶されて認証コードは、バイオコードの全体が別途記憶装置に記憶されているのであれば、前記指定情報を含むもので良いし、バイオコードの全体を別途記憶装置に記憶しているのでなければ、バイオコードにおける前記指定情報に相当する一部分が予め組み込まれたもので良い。ただし、前者のようにしておけば、認証コード中の指定情報を任意に変更して利用することができる。即ち、特定サービスに関するデータ通信を行う毎、また、その通信中において定期的に、認証コードを生成し直して、センター装置の記憶装置に上書きするとともに、第1種端末に送信して、この第1種端末の記憶装置に上書きするようにして、使用することができる。
なお、第1種端末は、認証コード及び識別情報を、第2種端末を経由せずにセンター装置へ直接送信しても良いし、第2種端末を経由して送信しても良い。
上述した課題を解決するために案出された本発明によるコンピュータネットワークにおける認証方法の第2の態様は、識別情報を有する端末と、この端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記端末との間で特定サービスに関するデータ通信を行うための認証方法であって、前記端末及び前記センター装置は、夫々、記憶装置を備えるとともに、前記センター装置の記憶装置には、前記識別情報に関連付けて認証コードが記憶される一方、前記端末の記憶装置には、前記認証コードの一部が記憶され、前記端末は、前記認証コードの残部を送信する無線通信装置との間で近距離無線通信する無線通信手段を更に備え、この無線通信手段を通じて前記無線通信装置から前記認証コードの残部を受信すると、受信した認証コードの残部を自己の記憶装置に記憶している前記認証コードの一部に結合させた上で、前記識別情報とともに前記センター装置へ送信し、前記センター装置は、前記端末から受信した認証コードを、当該端末から受信した識別情報に対応付けて自己の記憶装置に記憶している認証コードと比較し、両認証コードが相互に関連している場合には、以後、前記端末との間で特定サービスに関するデータ通信を行うことを、特徴とする。
このように構成されると、利用者は、自己を示すものとしてセンター装置の記憶装置に格納されている識別情報を有する端末を用いてセンター装置に接続要求しようとする場合には、無線通信装置を起動して、この無線通信装置から端末へ、認証コードの残部を送信する。端末は、この認証コードの残部を、無線通信手段によって受信する。そして、自己の記憶装置に記憶している認証コードの一部と、受信した認証コードの残部とを結合することにより、認証コードを完成する。そして、完成した認証コードを、識別情報とともに、センター装置へ送信する。すると、センター装置は、端末から受信した識別情報に対応付けて記憶装置に記憶している認証コードと、同じく当該端末から受信した識別情報とを比較し、両認証コードが相互に関連している場合に、当該端末との間で特定サービスに関するデータ通信を行うのである。従って、利用者は、従来のユーザID及びパスワードの組合せを一々入力する必要がないので、セキュリティの高度化の為に認証コードが如何に複雑なものになったとしても、これを記憶しなければならない面倒や、入力の手間や、入力間違いの危険から、開放される。しかも、端末を紛失したとしても、無線通信装置と一緒にしておかない限りは、この端末の占有を取得した第三者は、この端末をネットワークに接続することができないので、この第三者によって無断でネットワークに接続されてしまうことがない。
以上のように構成された本発明によるコンピュータネットワークにおける認証方法によると、ユーザID又は/及びパスワードを認証の都度入力する必要がないにも拘わらず、専用の鍵を要することなく、端末が他者の手に渡った場合にネットワークに無断接続されてしまうことを、防止することができる。
以下、図面に基づいて、本発明による認証方法を実施したコンピュータネットワークの形態を、説明する。なお、以下の例は、本発明による認証方法をインターネット上で実施した例である。
実施形態1
(システム構成)
図1は、本発明の第1の実施形態であるコンピュータネットワークの概略構成を示すブロック図である。この図1に示されているように、このコンピュータネットワークは、各ISPが運営するネットワーク上に存在する各種サーバの機能を1台のコンピュータ上に集約して示した1台のセンター1と、当該ISPのネットワークに接続されているアクセスポイント(ダイヤルアップ接続サーバの機能を備えたコンピュータ)4と、インターネット(一次プロバイダのルータ,バックボーン,二次プロバイダのルータ,等からなるコンピュータネットワーク)Nと、電話回線を通じてアクセスポイント4に接続可能であるか他のISPが運営するサーバ(図示略)によってインターネットNに接続されるとともにこのインターネットNを通じてセンター1にアクセス可能なPC2と、携帯電話網(多数の地上局,これら各地上局に有線接続されているとともに階層構造的に相互に有線接続された複数の交換局,インターネットNとのゲートウェイ,等からなる通信網)Mと、この携帯電話網Mの何れかの地上局と無線接続されるとともにこの携帯電話網M及びインターネットNを通じてセンター1にアクセス可能である携帯電話機3とから、構成されている。
なお、PC2は、アクセスポイント4を経由する代わりに、センター1を運営するISPとブロードバンドサービスについて提携を行っているブロードバンド接続業者のブロードバンド資源を通じてセンター1に接続されても良い。更に、携帯電話機3は、ブルートゥース(米国Bluetooth SIG社の商標)や赤外線通信のような近距離無線通信を通じて、PC2と通信可能となっている。
図1に示されたPC2は、当該ISPと契約を交わすことによって当該ISPが提供するインターネット接続サービス又はコンテンツ提供サービスを受ける会員となったユーザ(以下、「会員」と称する)が操作するコンピュータであるので、センター1に対して、アクセスポイント4を通じたダイヤルアップ接続を通じて、また、ブロードバンド接続業者によって当該会員が利用可能なブロードバンド資源を通じて、また、インターネットNを通じて、接続可能である。また、各PC2は、センター1によるインターネット接続サービスを通じて、インターネットNの先に接続されている一般のウェッブサーバ装置(図示略)に対して、アクセスすることができる。このPC2が、第2種端末に相当する
PC2は、互いにバスBによって接続されたCPU[Central processing unit]20,通信アダプタ21.ディスプレイ22,入力装置23,RAM[Random access memory]24,ハードディスク25,バイオコード検出装置28及び近距離無線通信ポート29から、構成されている。
これらのうち、CPU20は、このPC2全体を制御する中央処理装置である。また、通信アダプタ21は、アクセスポイント4に繋がる電話回線との物理インターフェースをなす装置であり、具体的には、モデム,TA[Terminal Adapter],ルータ等であって、ブロードバンド接続サービス利用時にはブロードバンド対応のものに置き換えられる。ディスプレイ22は、CPU20によって生成された画像を表示する表示装置である。入力装置23は、キーボード及びマウスからなる。RAM24は、CPU20が各種プログラムを実行するに際しての作業領域が展開される主記憶装置である。
バイオコード検出装置28は、当該PC2を操作するユーザの身体的特徴を数値化して、その身体的特徴を示す数値(以下、この数値を「バイオコード」と称する」)をCPU20に入力する装置である。このバイオコード検出装置28としては、例えば、ユーザの指紋や虹彩の図形的特徴を検出して数値化(ベクトル化)する装置が用いられる。近距離無線通信ポート29は、ブルートゥースカード又は赤外線通信ポートである。この近距離無線通信ポート29が、無線通信手段に相当する。
ハードディスク25は、CPU20によって読み出されて実行される各種プログラムや各種データを格納している記憶装置である。このハードディスク25が格納しているプログラムには、通信アダプタ21を介してセンター1や図示せぬウェッブサーバ装置との間でTCP/IP[Transmission Contrl Protocol/Internet Protocol]に従った通信を行う機能を含むオペレーティングシステム(図示略),このオペレーティングシステムの通信機能を用いてセンター1や一般的なウェッブサーバ装置に対して各種メッセージを送信するとともにこれらメッセージに応じてセンター1が送信して来たウェッブコンテンツ(HTML[Hyper Text Markup Language]データ等からなる画面データ)を解釈して表示するブラウザ26,オペレーティングシステムの通信機能を利用するとともに入力装置23を介して入力された指示に従ってセンター1との間で通信を行う接続プログラム27,バイオコード検出装置28を制御してバイオコードを採取するためのドライバプログラム,近距離無線通信ポート29を制御して近距離無線通信を行うためのドライバプログラムを、含む。上記接続プログラム27は、本発明を実施するために新たに作成されたものであるので、図4を参照して後で詳しく説明する。一方、上記ブラウザ26は、市販されているプログラム(例えば、米国マイクロソフト社の「Internet Explorer[同社の登録商標]」)であるので、その処理内容についての詳細な説明は省略する。また、このハードディスクに登録されている各種データには、このユーザ端末を使用するユーザのユーザ識別情報(ユーザID)が含まれている。
携帯電話機3は、PC2と同じユーザによって使用される移動通信端末である。この携帯電話機3が、第1種端末及び無線通信装置に相当する。
この携帯電話機3は、バスBを介して互いに接続されたCPU30,無線装置31,ディスプレイ32,キーボード33,メモリ34,バイオコード検出装置35,音声入力装置36及び近距離無線通信ポート37から、構成されている。
これらのうち、CPU30は、メモリ34に格納されているプログラムに従って、携帯電話機3を構成する他のハードウェアを制御することによって、携帯電話の各種機能(音声通話機能,メール作成,送受信及び表示機能,ウェブブラウズ機能,近距離無線通信機能,バイオコード検出機能,等)を実現する制御装置である。無線装置31は、CPU30による制御に応じて携帯電話網Mの図示せぬ地上局との間でデータを無線送受信する装置(アンテナ及び変復調装置を含む)である。ディスプレイ32は、CPU30が上記各種機能を実現するのに伴って生成した画面を表示するための表示装置である。
音声入出力装置36は、主に音声通話のためのマイク及びスピーカーである。キーボード33は、CPU30に対して各種コマンド及びデータ(例えば、相手先電話番号,メール送信先のメールアドレス,閲覧対象WebページのURL,等)を入力するためのテンキー,カーソルキー及びファンクションキーを含む入力装置である。
バイオコード検出装置35は、当該携帯電話機3を操作するユーザの身体的特徴を数値化して、その身体的特徴を示す数値(以下、この数値を「バイオコード」と称する」)をCPU30に入力する装置である。近距離無線通信ポート37は、ブルートゥースカード又は赤外線通信ポートである。
メモリ34は、CPU30に上記各種機能を実行させるプログラム及び各種データを格納しているROM,センター1から受信した認証コードやバイオコード検出装置35を通じて採取されて初期登録された当該ユーザのバイオコードや入力装置23を通じて初期登録された当該ユーザのユーザ識別情報(ユーザID)が記憶されるフラッシュメモリ,CPU30の作業領域が構築されるRAMから構成される記憶装置である。
メモリ(ROM)34に格納されているプログラムには、TCP[TLP]/IP[PDC−P]に従った通信機能を実現するプログラム,HTTP[ALP]に従ったウェブページ閲覧機能を実現するプログラム,バイオコード検出装置35を制御してバイオコードを採取するためのドライバプログラム,近距離無線通信ポート37を制御して近距離無線通信を行うためのドライバプログラムが、含まれている。
アクセスポイント4は、電話回線とセンター1(即ち、当該ISPが運営するネットワーク)に繋がる専用線とに接続されており、電話回線を通じてダイヤルアップ接続してきたPC2が認証を要求してくると、センター1を構成する認証サーバ(認証サーバプログラム123)に認証を依頼して、この認証サーバが認証を成功すると、IPアドレスを当該PC2に対して発行し、以後、このPC2が当該IPアドレスを接続元IPアドレスとして組み込んだIPパケットに格納されたメッセージを送信してくると、このメッセージをセンター1へ転送し、また、このPC2宛のレスポンスをセンター1から受け取ると、このレスポンスをPC2へ転送する。
センター1は、実際には、当該ISPが運営するネットワーク上に存在する複数のサーバ装置(コンピュータ)及びルータである。このようなセンター1には、メールサーバの機能を果たすもの、会員に対してコンテンツを提供するコンテンツ提供サービスを実行するコンテンツサーバの機能を果たすもの、認証サーバの機能を果たすもの、会員管理サーバの機能を果たすもの、課金サーバの機能を果たすもの等が、含まれている。但し、ここでは、説明を簡略化させるために、これらの各種サーバの機能が、一台のコンピュータ上で実行されるプログラムによって実現されるものとして、説明を行う。
このセンター1としてのコンピュータ(センター装置)は、互いにバスBによって接続されたCPU10,通信インタフェース11,RAM12及びハードディスク13から、構成されている。これらのうち、CPU10は、このセンター1全体の制御を行う中央処理装置(コンピュータ)である。また、RAM12は、CPU10が各種処理を実行するに際しての作業領域が展開される主記憶装置である。また、通信インタフェース11は、インターネットN及びアクセスポイント4に繋がる専用線とのインターフェースを含み、これらアクセスポイント4やインターネットNを介してPC2や携帯電話機3と通信可能な通信装置である。
ハードディスク13は、CPU10によって読み出されて実行される各種プログラム130及び各種データを格納している記憶装置である。このハードディスク13が格納している各種プログラム130には、上述した各種機能を果たすためのプログラム(例えば、コンテンツサーバの機能を果たすためのコンテンツサーバプログラム124,認証サーバとしての機能を果たすための認証サーバプログラム123)が、含まれている。これらのうち、認証サーバプログラム123については、図4のフローチャートを参照して後で詳しく説明する。コンテンツサーバプログラム124は、認証サーバプログラム123によって認証(予めコンテンツ提供サービスの会員として登録されているユーザが操作する端末であるとの認証)のなされた端末に対して、このコンテンツ提供サービス対象のコンテンツを応答するプログラムである。
また、ハードディスク13が格納している各種データには、コンテンツサーバプログラム124に従って要求元端末(PC2,携帯電話機3等)へ送信される各種コンテンツの他、当該ISPとの間で予め契約を交わしている各種別の会員(インターネット接続サービスの会員,コンテンツ提供サービスの会員)毎にその個人情報(その会員に一意に付与された識別情報であるユーザID,パスワード,その会員の氏名,住所,メールアドレス,その会員に対して契約に基づいて提供されるサービス種別,等)が登録されている会員データベース132,図2に示す第1テーブル133,及び、図3に示す第2テーブル134が、含まれている。
図2に示すように、この第1テーブル133は、会員データベース132に登録されている各会員毎に割り当てられた多数のレコードから、構成されている。各レコードは、夫々、そのレコードが割り当てられたユーザのユーザ識別情報(ユーザID)が格納される「ユーザ」フィールド,そのユーザについての情報が格納されている会員データベース132中の記憶領域のポインタが格納される「詳細情報」フィールド,そのユーザに現在設定されている認証コードが格納される「現在コード」フィールド,そのユーザとのサービス提供契約締結時に当該ユーザによって初期登録された当該ユーザのバイオコード(例えば、指紋であれば、その指紋全体をコード化することによって得られた全体)が格納される「バイオコード」フィールド,上記認証コードの長さ(1〜nバイト)を指定する値が上記認証コードの更新の都度ランダムに設定される「コード長」フィールド,上記認証コードの更新する周期のデフォルト値又はユーザ設定値が格納される「更新頻度」フィールド,上記認証コードの構造パターンとして第2テーブル134に登録されているパターンを識別するための識別情報(パターン識別情報)が可能される「パターン」フィールドから、構成されている。
図3に示すように、第2テーブル134は、第1テーブル133の「パターン」フィールドに格納され得る全てのパターンについて夫々割り当てられた多数のレコードから、構成されている。各レコードは、夫々、そのレコードに割り当てられたパターンを識別するパターン識別情報が格納される「パターン」フィールド、そのパターンの第1セグメントに組み込まれる文字列を構成する文字の種類(数字,アルファベット,特殊文字,バイオコード)及びバイト数の組合せを特定する情報(以下、「文字列指定情報」という)が格納される「第1セグメント」フィールド,同じく第2セグメントに組み込まれる文字列についての文字列指定情報が格納される「第2セグメント」フィールド,同じく第3セグメントに組み込まれる文字列についての文字列指定情報が格納される「第3セグメント」フィールドから、構成されている。なお、バイオコードは、コード化のアルゴリズムにより様々な文字種類をとりうる(図2の「バイオコード」フィールドには、アルファベット及び特殊記号を組み合わせてなる例が示されている)。
なお、第2テーブル134の何れかのフィールドにバイオコードの文字列指定情報が含まれるパターンに基づいて生成された認証コード(第1テーブル133の「現在コード」フィールドに格納されるとともに携帯電話機3又はPC2へ送信された認証コード)には、当該バイオコードの文字列指定情報に対応するセグメントの位置に、バイオコード中のNバイト目からN+Yバイト目(但し、Nは認証コードの設定時にランダムに選ばれる整数,Yは文字列指定情報によって指定されたバイト数)を切り出して代入することを指定する情報(以下、「切出部指定情報」という)が書き込まれる。この切出部指定情報が、バイオコードの特定位置を指定する指定情報に相当する。
(処理内容)
以下、本第1実施形態においてユーザがPC2をセンター1に接続して特定サービスに関するデータ通信を行う場合に、携帯電話機3のCPU30がメモリ34上のプログラムに従って実行する処理(以下、単に「携帯電話機3の処理」と記する),PC2のCPU20が接続プログラム27に従って実行する処理(以下、単に「PC2の処理」と記する),及びセンター1のCPU10が認証サーバプログラム123に従って実行する処理(以下、単に「認証サーバの処理」と記する)を、図4のフローチャートを参照して説明する。なお、本実施形態においては、PC2のバイオコード検出装置28は使用されない。また、携帯電話機3のメモリ34には、初期設定において入力されたユーザのバイオコードが記憶されているとともに、過去の処理において認証サーバから受信した最新の認証コードが記憶されているものとする(S207,S009)。
PC2及び携帯電話機3の使用権限を持つユーザは、先ず、PC2の入力装置23に所定コマンドを入力することによって、接続プログラム27を起動する。そして、最初のS101において、アクセスポイント4又はインターネットNを通じてセンター1に対して、ハードディスク25に格納されているユーザ識別情報を指定した接続要求を行う。すると、センター1では、認証サーバ(認証サーバプログラム123)が起動して、最初のS201において、携帯電話機3からの認証コードを待機する。一方、PC2も、S102において、携帯電話機3からの応答結果を待機する。
次に、ユーザは、携帯電話機3に電源を投入する。すると、携帯電話機3は、最初のS001において、起動のためのバイオ認証を行うように自らが初期設定されているかどうかを、メモリ34上の初期設定値を参照してチェックする。そして、起動の為のバイオ認証を行う設定がなされていない場合には、携帯電話機3は、処理をそのままS004へ進める。
これに対して、起動の為のバイオ設定を行う設定がされている場合には、携帯電話機3は、S002において、起動用のバイオ認証処理を実行する。このバイオ認証処理は、ユーザに対してバイオコード検出装置35を通じて自らのバイオコードを採取させる指示をディスプレイ32に表示した後に、このバイオコード検出装置35から入力されたバイオコードを、メモリ34に初期登録されていたバイオコードと比較して、両者が一致した場合(一致度が所定比率を超えた場合)に認証OKと判断する処理である。
次のS003では、携帯電話機3は、S002でのバイオ認証処理の結果が認証OKであった否かをチェックする。そして、認証OKでなかった場合には、携帯電話機3は、起動を中止して電源を切断する。これに対して、認証OKであった場合には、携帯電話機3は、処理をS004へ進める。
S004では、携帯電話機3は、キーボード33への入力を待ち、その入力がPC2の接続を選択するものであるかどうかをチェックする。そして、キーボード33への入力がPC2の接続を選択するものでなければ、携帯電話機3は、S012において、その入力の内容に応じた処理を実行する。
これに対して、キーボード33への入力がPC2の接続を選択するものであれば、携帯電話機3は、S005において、認証コードをセンター1の認証サーバへ送信する処理を実行する。即ち、携帯電話機3は、メモリ34に記憶している認証コードに切出部指定情報が含まれているか否かをチェックする。そして、認証コードに切出部指定情報が含まれている場合には、S002が実行されたか否かをチェックし、S002が実行されている場合には、S002にて採取されたバイオコードから、この切出部指定情報が指定する範囲を切り出して、認証コードにおける切出部指定情報に代入する。これに対して、S002が実行されていない場合には、携帯電話機3は、ユーザに対してバイオコード検出装置35を通じて自らのバイオコードを採取させる指示をディスプレイ32に表示した後に、このバイオコード検出装置35から入力されたバイオコードから、この切出部指定情報が指定する範囲を切り出して、認証コードにおける切出部指定情報に代入する。これに対して、認証コードに切出部指定情報が含まれていない場合には、携帯電話機3は、この認証コードをそのままメモリ34から読み出す。しかる後に、携帯電話機3は、認証コードを、メモリ34に格納されているユーザ識別情報とともに、携帯電話網M及びインターネットN経由でセンター1の認証サーバへ送信する。携帯電話機3は、S005を完了すると、次のS006において、認証サーバからの応答を待機する。
認証サーバは、携帯電話機3から送信された認証コード及びユーザ識別情報を受信すると、処理をS201からS202へ進め、認証処理を実行する。即ち、認証サーバは、受信したユーザ識別情報に対応付けて第1テーブル133に登録されている認証コードが切出部指定情報を含まない場合には、当該認証コードと携帯電話機3から受信した認証コードとを比較する。また、受信したユーザ識別情報に対応付けて第1テーブル133に登録されている認証コードが切出部指定情報を含む場合には、この認証コードに対応付けて第1テーブル133に登録されているバイオコードから、当該切出部指定情報が示す部分を切り出して、当該切出部指定情報に代入する。そして、代入後の認証コードと、受信した認証コードとを、比較する。何れの場合においても、両認証コードが一致していれば認証OKであるとし、両認証コードが不一致であれば認証NGであるとする。
S202を完了すると、認証サーバは、次のS203において、S202での認証処理の結果(認証結果)を携帯電話機3へ送信し、更に次のS204において、その認証結果が認証OKであるか否かをチェックする。そして、認証サーバは、認証NGであれば処理を中断し、認証OKであれば、S205において、上記ユーザ識別情報についての認証が完了している旨を、PC2に繋がるアクセスポイント4又はコンテンツサーバプログラム124に通知する。これにより、以後、上記通知を受けたアクセスポイント4は、上記ユーザ識別情報を指定して接続要求してきたPC2との通信を中継可能となり、コンテンツサーバプログラム124は、上記ユーザ識別情報を有するPC2からの要求に応じて、コンテンツ提供サービス対象コンテンツを応答可能となる。
一方、認証結果を受信した携帯電話機3は、処理をS006からS007へ進める。S007では、携帯電話機3は、受信した認証結果を、近距離無線通信を通じてPC2に通知する。次のS008では、携帯電話機3は、受信した認証結果が認証OKであったか否かをチェックする。そして、携帯電話機3は、認証結果が認証NGであれば接続を断念して、S012において、その他の機能(新たな機能選択の待機等)を実行する。これに対して、認証結果が認証OKであれば、携帯電話機3は、処理をS009へ進める。
一方、認証結果を受信したPC2は、処理をS102からS103へ進める。このS103では、PC2は、受信した認証結果が認証OKであったか否かをチェックする。そして、PC2は、認証結果が認証NGであれば、S104において警告をディスプレイ22上に表示した後に、処理を終了する。これに対して、認証結果が認証OKであれば、PC2は、S105において、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関して、センター1との通信を開始する。
一方、S205を完了した認証サーバは、S206において、新コード生成処理を実行する。図5は、このS206にて実行される新コード生成処理サブルーチンを示すフローチャートである。このサブルーチンに入って最初のS301では、認証サーバは、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されているパターン識別情報を読み出す。
次のS302では、認証サーバは、S301にて読み出したパターン識別情報に対応して第2テーブル134に格納されている第1乃至第3セグメントの文字列指定情報を読み出す。
次のS303では、認証サーバは、S302にて読み出した第1乃至第3セグメントの文字列指定情報に基づいて、認証コードを生成する。具体的には、認証サーバは、各文字列指定情報毎に、その文字列指定情報が指定する種類の任意の文字を、指定されたバイト数分生成する。但し、その文字列指定情報が指定する種類がバイオコードであれば、認証サーバは、ランダムに選択したNの値と当該文字列指定情報が指定するバイト数とを用いて、切出部指定情報を生成する。その上で、認証サーバは、生成したこれら第1乃至第3セグメントの文字列を、順番に結合する。なお、認証サーバは、これら第1乃至第3セグメントの文字列指定情報が夫々指定するバイト数の合計が、S301にて取得したパターン識別情報に対応して第1テーブル133に登録されているコード長に不足している場合には、第3セグメントの文字列の後に、第1セグメントと同じ文字列指定情報によって指定される文字列を、不足バイト分だけ追加する。それでも未だ不足している場合には、以下同様に、第2セグメントと同じ文字列指定情報によって指定される文字列,第2セグメントと同じ文字列指定情報によって指定される文字列の順で、文字列を追加する。
次のS304では、認証サーバは、初期設定された条件に基づき、パターン識別情報の変更が指定されているか否かをチェックする。そして、パターン識別情報の変更が指定されていない場合には、認証サーバは、そのままこの新コード生成処理を終了する。これに対して、パターン識別情報の変更が指定されている場合には、認証サーバは、S305において、第1テーブル133に登録されているS301にて読み出したパターン識別情報をランダムに変更した後に、この新コード生成処理を終了する。
新コード生成処理を終了した認証サーバは、処理をS206からS207へ進める。S207では、認証サーバは、S206にて新たに生成した認証コードを、携帯電話網M及びインターネットN経由で携帯電話機3へ送信する。
次のS208では、認証サーバは、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されている認証コードを、S206にて新たに生成した認証コードによって更新する。
次のS209では、認証サーバは、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されている更新頻度に基づいて、コード生成がアクセス毎に指定されているか否かをチェックする。そして、コード生成がアクセス毎に指定されている場合には、認証サーバは、全処理を終了する。
これに対して、コード生成がアクセス毎に指定されていない場合には、認証サーバは、S210において、S206にて認証コードを生成してからの経過時間が、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されている周期を超えたか否かをチェックする。そして、未だ経過時間が周期を超えていない場合には、認証サーバは、S211において、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してPC2がセンター1との間で行っている通信が切断しているか否かをチェックする。
そして、当該通信が未だ継続している場合には、認証サーバは、処理をS210に戻す。これらS210及びS211のループを繰り返している間に経過時間が周期を超えた場合には、認証サーバは、処理をS206へ戻し、再度、新たな認証コードを生成する。
一方、携帯電話機3は、S009において、認証サーバから新たな認証コードを受信したか否かをチェックする。そして、新たな認証コードを受信していない場合には、携帯電話機3は、S011において、PC2から切断通知を受信しているか否かをチェックする。そして、未だPC2から切断通知を受信していない場合には、処理をS009へ戻す。以上のS009及びS010のループ処理を繰り返している間に認証サーバから新たな認証コードを受信すると、携帯電話機3は、処理をS009からS010へ進め、メモリ34に格納されている認証コードを、認証サーバから受信した新たな認証コードによって更新する。S010を完了すると、携帯電話機3は、処理をS011へ進める。
一方、PC2は、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してセンター1との間で行っている通信を切断した場合、若しくは、切断された場合には、処理をS105からS106へ進め、近距離無線通信を通じて携帯電話機3へ切断通知を送信した後に、接続プログラム27による処理を終了する。
一方、この接続通知をPC2から受信した携帯電話機3は、処理をS011からS012へ進め、その他の機能(新たな機能選択の待機等)を実行する。
一方、認証サーバは、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してPC2がセンター1との間で行っている通信の切断を検知すると、S211からループ処理を抜けて、全処理を終了する。
(実施形態による効果)
以上のように構成される本第1実施形態によると、同じユーザ識別情報が格納されている携帯電話機3を用意することなく、PC2のみでセンター1に接続しようとしても、このPC2には認証コードが格納されていないので、センター1の認証サーバに対して認証コードを送信することができない。従って、認証サーバは、S201から先に処理を進めることができない。よって、認証サーバは、認証処理(S202)を実行することができないし、PC2もS102から先に処理を進めることができないので、結局、PC2は、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関するセンター1との通信を行うことができない。従って、これらPC2及び携帯電話機3を所有するユーザが、このPC2を紛失したとしても、このPC2の占有を取得した第三者によって無断にネットワークに接続されてしまうことがない。
これに対して、同じユーザ識別情報が格納されているPC2及び携帯電話機3が近距離無線通信可能な距離内に存在している場合には、ユーザは、PC2の接続プログラム27を立ち上げてセンター1に対して接続要求(S101)をするとともに、携帯電話機3を起動してPC接続の実行を選択するとともにバイオコード検出装置35によって自身のバイオコードを採取しさえすれば、従来のようなユーザID及びパスワードの組合せを一々入力しなくても、自動的に、この携帯電話機3からセンター1の認証サーバへ認証コード及びユーザ識別情報が送信される。
この認証コードは、直前におけるセンター1との通信の際に認証サーバから受信したものであるので、センター1に対する接続がなされる毎に(場合によっては、接続中の所定周期毎に)、その内容が変更される。従って、仮に、第三者によって傍受されたとしても、その認証コードが有効である期間は極めて短いので、当該第三者によって当該認証コードが盗用される可能性は低い。しかも、認証サーバから携帯電話機3へ送信される間に認証コードが第三者によって傍受されたとしても、その認証コードに切出部指定情報が含まれている場合には、当該第三者は、その切出部指定情報に従ってバイオコードの一部分を代入することができないので、当該第三者によって当該認証コードが盗用される可能性は更に低い。一方、携帯電話機3から認証サーバへ送信される間に認証コードが第三者によって傍受され、その認証コード中にバイオコードの一部分が代入されている場合であっても、代入されているバイオコードの一部分は、ユーザの身体から採取されたバイオコード全体の中の一部に過ぎないので、ユーザのプライバシーに回復不可能なダメージを与える可能性は低い。しかも、認証サーバから携帯電話機3へ送信される認証コード中の切出部指定情報が指定する特定位置は、接続の都度変更されるので、傍受された認証コード中のバイオコードが後に流用されてしまう可能性は低い。
実施形態2
本発明の第2の実施形態によるネットワークは、上述した第1実施形態によるネットワークと同じハードウェア構成を備えている。但し、本第2実施形態においては、第2テーブル134に登録されているパターンは、全てバイオコードの文字列指定情報を含んでいる。また、本第2実施形態においては、過去の処理において認証サーバから受信した最新の認証コードはPC2のハードディスク132に格納されており、その関係で、携帯電話機3のCPU30がメモリ34上のプログラムに従って実行する処理(以下、単に「携帯電話機3の処理」と記する),PC2のCPU20が接続プログラム27に従って実行する処理(以下、単に「PC2の処理」と記する),及びセンター1のCPU10が認証サーバプログラム123に従って実行する処理(以下、単に「認証サーバの処理」と記する)は、図6に示すものとなっている。なお、本第2実施形態においても、PC2のバイオコード検出装置28は使用されない。以下、図6に示す各処理の説明を行う。
(処理内容)
PC2及び携帯電話機3の使用権限を持つユーザは、先ず、PC2の入力装置23に所定コマンドを入力することによって、接続プログラム27を起動する。そして、最初のS401において、アクセスポイント4又はインターネットNを通じてセンター1に対して、ハードディスク25に格納されているユーザ識別情報を指定した接続要求を行う。すると、センター1では、認証サーバ(認証サーバプログラム123)が起動して、最初のS601において、PC2からの認証コードを待機する。一方、PC2も、S402において、携帯電話機3からのバイオコードの通知を待機する。
次に、ユーザは、携帯電話機3に電源を投入する。すると、携帯電話機3は、S701〜S704の処理を実行する。これらS701〜S704の処理は、上述した第1実施形態におけるS001〜S004の処理と全く同じであるので、その説明を省略する。キーボード33への入力がPC2の接続を選択するものでないとS704にて判断した場合には、携帯電話機3は、S706において、その入力の内容に応じた処理を実行する。
これに対して、キーボード33への入力がPC2の接続を選択するものであるとS704にて判断した場合には、携帯電話機3は、S705において、バイオコードをPC2へ送信する処理を実行する。即ち、携帯電話機3は、S702が実行されたか否かをチェックし、S702が実行されている場合には、S702にて採取されたバイオコードをPC2へ送信する。これに対して、S702が実行されていない場合には、携帯電話機3は、ユーザに対してバイオコード検出装置35を通じて自らのバイオコードを採取させる指示をディスプレイ32に表示した後に、このバイオコード検出装置35から入力されたバイオコードをPC2へ送信する。携帯電話機3は、S705を完了すると、S706において、その他の機能(新たな機能選択の待機等)を実行する。
一方、携帯電話機3からバイオコード(認証コードの残部を含む)を受信したPC2は、処理をS402からS403へ進め、認証コードの変換処理を実行する。即ち、携帯電話機3は、ハードディスク132に格納されている認証コードを読み出し、携帯電話機3から受信したバイオコードから、当該認証コードに含まれている切出部指定情報が指定する特定位置に相当する一部分(認証コードの残部)を切り出して、当該認証コードにおける切出部指定情報に代入する(即ち、認証コードの一部に結合する)。
次のS404では、PC2は、S403にて変換した認証コードを、ハードディスク132に格納されているユーザ識別情報とともに、センター1の認証サーバへ送信する。PC2は、S404を完了すると、次のS405において、認証サーバからの応答を待機する。
認証サーバは、PC2から送信された認証コード及びユーザ識別情報を受信すると、処理をS601からS602へ進め、認証処理を実行する。即ち、認証サーバは、受信したユーザ識別情報に対応付けて第1テーブル133に登録されているバイオコードから、当該ユーザ識別情報に対応付けて第1テーブル133に登録されている認証コードに含まれている切出部指定情報が示す部分を切り出して、当該切出部指定情報に代入する。そして、代入後の認証コードと、受信した認証コードとを、比較する。そして、両認証コードが一致していれば認証OKであるとし、両認証コードが不一致であれば認証NGであるとする。
S602を完了すると、認証サーバは、次のS603において、S602での認証処理の結果(認証結果)をPC2へ送信する。以後のS604〜S611の処理は、上述した第1実施形態におけるS204〜S211の処理と全く同じ(但し、S607においては、新たに生成した認証コードをPC2へ送信する)であるので、その説明を終了する。
一方、認証結果を受信したPC2は、処理をS405からS406へ進める。S406では、PC2は、受信した認証結果が認証OKであったか否かをチェックする。そして、PC2は、認証結果が認証NGであれば、S408において警告をディスプレイ22上に表示した後に、処理を終了する。これに対して、認証結果が認証OKであれば、PC2は、S407において、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関して、センター1との通信を開始する。
なお、PC2は、認証サーバから新たな認証コードを受信すると、割り込み処理を実行し、S501において、ハードディスク132に格納されている認証コードを、認証サーバから受信した新たな認証コードによって更新する。S501を完了すると、PC2は、この割り込み処理を終了する。
その後、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してセンター1との間で行っている通信を切断した場合、若しくは、切断された場合には、PC2は、接続プログラム27による処理を終了する。
一方、認証サーバは、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してPC2がセンター1との間で行っている通信の切断を検知すると、S611からループ処理を抜けて、全処理を終了する。
(実施形態による効果)
以上のように構成される本第2実施形態によると、同じユーザ識別情報が格納されている携帯電話機3を用意することなく、PC2のみでセンター1に接続しようとしても、このPC2にインストールされている接続プログラム27は、自らはバイオコードの採取を行わないので、センター1の認証サーバに対して有効な認証コード(切出部指定情報いよって指定されたバイオコードが代入された認証コード)を送信することができない。従って、認証サーバは、S601から先に処理を進めることができない。よって、認証サーバは、認証処理(S602)を実行することができないし、PC2もS402から先に処理を進めることができないので、結局、PC2は、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関するセンター1との通信を行うことができない。従って、これらPC2及び携帯電話機3を所有するユーザが、このPC2を紛失したとしても、このPC2の占有を取得した第三者によって無断にネットワークに接続されてしまうことがない。
これに対して、同じユーザ識別情報が格納されているPC2及び携帯電話機3が近距離無線通信可能な距離内に存在している場合には、ユーザは、PC2の接続プログラム27を立ち上げてセンター1に対して接続要求(S401)をするとともに、携帯電話機3を起動してPC接続の実行を選択するとともにバイオコード検出装置35によって自身のバイオコードを採取しさえすれば、従来のようなユーザID及びパスワードの組合せを一々入力しなくても、自動的に、PC2からセンター1の認証サーバへ認証コード及びユーザ識別情報が送信される。
この認証コードは、直前におけるセンター1との通信の際に認証サーバから受信したものであるので、センター1に対する接続がなされる毎に(場合によっては、接続中の所定周期毎に)、その内容が変更される。従って、仮に、第三者によって傍受されたとしても、その認証コードが有効である期間は極めて短いので、当該第三者によって当該認証コードが盗用される可能性は低い。しかも、認証サーバから携帯電話機3へ送信される間に認証コードが第三者によって傍受されたとしても、その認証コードに含まれる切出部指定情報に従ってバイオコードの一部分を代入することができないので、当該第三者によって当該認証コードが盗用される可能性は更に低い。一方、携帯電話機3から認証サーバへ送信される間に認証コードが第三者によって傍受された場合であっても、代入されているバイオコードの一部分は、ユーザの身体から採取されたバイオコード全体の中の一部に過ぎないので、ユーザのプライバシーに回復不可能なダメージを与える可能性は低い。しかも、認証サーバからPC2へ送信される認証コード中の切出部指定情報が指定する特定位置は、接続の都度変更されるので、傍受された認証コード中のバイオコードが後に流用されてしまう可能性は低い。
本発明の第1実施形態によるコンピュータネットワークの概略構成を示すブロック図 第1テーブルのデータ構造を示す表 第2テーブルのデータ構造を示す表 携帯電話機,PC及び認証サーバの処理内容を示すフローチャート 図4のS206,図6〜図8のS606にて実行される新コード生成処理サブルーチンを示すフローチャート 本発明の第2実施形態における携帯電話機,PC及び認証サーバの処理内容を示すフローチャート
符号の説明
1 センター
2 PC
3 携帯電話機
4 アクセスポイント
10 CPU
13 ハードディスク
20 CPU
21 通信アダプタ
24 RAM
25 ハードディスク
27 接続プログラム
28 バイオコード検出装置
29 近距離無線通信ポート
30 CPU
31 無線装置
34 メモリ
35 バイオコード検出装置
37 近距離無線通信ポート
123 認証サーバプログラム
133 第1テーブル
134 第2テーブル
M 携帯電話網
N インターネット

Claims (7)

  1. 互いに関連した識別情報を夫々有する第1種端末及び第2種端末とこれら端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記第2種端末との間で特定サービスに関するデータ通信を行うための認証方法であって、
    前記第1種端末及び前記センター装置は、夫々、記憶装置を備えるとともに、相互に関連した認証コードを前記識別情報に対応付けて夫々の記憶装置に記憶しており、
    前記第1種端末が、自己の記憶装置に記憶している前記認証コードを前記識別情報とともに前記センター装置へ送信すると、
    前記センター装置は、前記第1種端末から受信した認証コードを、当該第1種端末から受信した識別情報に対応付けて自己の記憶装置に記憶している認証コードと比較し、両認証コードが相互に関連していることにより認証成立と判定した場合には、当該識別情報に関連した識別情報を有する第2種端末が前記第1種端末による近距離無線通信を通じて認証成立を示す認証結果を受信した後、当該第2種端末との間で特定サービスに関するデータ通信を行う
    ことを特徴とするネットワークにおける認証方法。
  2. 前記第1種端末は、前記認証コード及び前記識別情報を、前記第2種端末を経由せずに前記センター装置へ送信する
    ことを特徴とする請求項1記載のネットワークにおける認証方法。
  3. 前記第1種端末は、利用者の身体的特徴を読み取ってバイオコードとして文字列化するバイオコード検出装置を備えるとともに、
    前記認証コードは、バイオコードの特定位置を指定する指定情報を含み、
    前記第1種端末は、前記バイオコード検出手段によって取得したバイオコードから、前記指定情報が指定する特定位置に相当する一部分を切り出し、切り出した部分を前記認証コードに組み込んだ上で、前記識別情報とともに前記センター装置へ送信し、
    前記センター装置の記憶装置には、前記識別情報に更に関連付けて前記利用者のバイオコードが事前に格納されており、
    前記センター装置は、前記第1種端末から受信した識別情報に対応付けて前記記憶装置
    に格納されているバイオコードから、当該識別情報に対応付けて前記記憶装置に記憶している認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した部分を当該認証コードに組み込んだ上で、この認証コードと前記第1種端末から受信した認証コードとを比較し、両認証コードが相互に関連していることにより認証成立と判定した場合には、当該識別情報に関連した識別情報を有する第2種端末が前記第1種端末による近距離無線通信を通じて認証成立を示す認証結果を受信した後、当該第2種端末との間で特定サービスに関するデータ通信を行う
    ことを特徴とする請求項1記載のネットワークにおける認証方法。
  4. 前記第1種端末及び前記センター装置は、前記バイオコードから切り出した一部分を、前記認証コードにおける前記指定情報に代入する
    ことを特徴とする請求項3記載のネットワークにおける認証方法。
  5. 前記センター装置は、前記第2種端末との間で特定サービスに関するデータ通信を行う都度、前記認証コードを新たに生成し、自己の記憶装置に上書きするとともに、前記第1種端末へ送信し、
    前記第1種端末は、前記センター装置から受信した認証コードを自己の記憶装置に上書きする
    ことを特徴とする請求項1,3又は4の何れか1項に記載のネットワークにおける認証方法。
  6. 識別情報を有する端末と、この端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記端末との間で特定サービスに関するデータ通信を行うための認証方法であって、
    前記端末及び前記センター装置は、夫々、記憶装置を備えるとともに、前記センター装置の記憶装置には、前記識別情報に関連付けて認証コードが記憶される一方、前記端末の記憶装置には、前記認証コードの一部が記憶され、
    前記端末は、前記認証コードの残部を送信する無線通信装置との間で近距離無線通信する無線通信手段を更に備え、この無線通信手段を通じて前記無線通信装置から前記認証コードの残部を受信すると、受信した認証コードの残部を自己の記憶装置に記憶している前記認証コードの一部に結合させた上で、前記識別情報とともに前記センター装置へ送信し、
    前記センター装置は、前記端末から受信した認証コードを、当該端末から受信した識別情報に対応付けて自己の記憶装置に記憶している認証コードと比較し、両認証コードが相互に関連している場合には、以後、前記端末との間で特定サービスに関するデータ通信を行う
    ことを特徴とするネットワークにおける認証方法。
  7. 前記無線通信装置は、利用者の身体的特徴を読み取ってバイオコードとして文字列化するバイオコード検出装置を備え、このバイオコードを前記端末へ送信するとともに、
    前記認証コードの残部は、このバイオコードの一部分であり、
    前記端末は、前記無線通信手段を通じて前記無線通信装置から受信した前記バイオコードから前記一部分を切り出し、切り出した前記バイオコードの一部分を自己の記憶装置に記憶している前記認証コードの一部に結合させた上で、前記識別情報とともに前記センター装置へ送信する
    ことを特徴とする請求項6記載のネットワークにおける認証方法。
JP2004105955A 2004-03-31 2004-03-31 コンピュータネットワークにおける認証方法 Expired - Fee Related JP4676158B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004105955A JP4676158B2 (ja) 2004-03-31 2004-03-31 コンピュータネットワークにおける認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004105955A JP4676158B2 (ja) 2004-03-31 2004-03-31 コンピュータネットワークにおける認証方法

Publications (2)

Publication Number Publication Date
JP2005293114A JP2005293114A (ja) 2005-10-20
JP4676158B2 true JP4676158B2 (ja) 2011-04-27

Family

ID=35325988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004105955A Expired - Fee Related JP4676158B2 (ja) 2004-03-31 2004-03-31 コンピュータネットワークにおける認証方法

Country Status (1)

Country Link
JP (1) JP4676158B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4654382B2 (ja) * 2004-03-31 2011-03-16 ニフティ株式会社 コンピュータネットワークにおける認証方法
CN111988161B (zh) * 2019-05-24 2022-09-02 中国电信股份有限公司 识别用户更新宽带网络的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001045562A (ja) * 1999-07-30 2001-02-16 Komu Square:Kk 利用者認証方法、利用者認証システムおよび記録媒体
JP2002229951A (ja) * 2001-02-07 2002-08-16 Toyo Commun Equip Co Ltd 本人認証システム
JP2003256373A (ja) * 2002-03-05 2003-09-12 Hideji Ogawa 認証装置、認証方法、ならびに、プログラム
JP2005208841A (ja) * 2004-01-21 2005-08-04 Ntt Data Corp 通信システム、携帯端末及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001045562A (ja) * 1999-07-30 2001-02-16 Komu Square:Kk 利用者認証方法、利用者認証システムおよび記録媒体
JP2002229951A (ja) * 2001-02-07 2002-08-16 Toyo Commun Equip Co Ltd 本人認証システム
JP2003256373A (ja) * 2002-03-05 2003-09-12 Hideji Ogawa 認証装置、認証方法、ならびに、プログラム
JP2005208841A (ja) * 2004-01-21 2005-08-04 Ntt Data Corp 通信システム、携帯端末及びプログラム

Also Published As

Publication number Publication date
JP2005293114A (ja) 2005-10-20

Similar Documents

Publication Publication Date Title
US7640004B2 (en) Wireless LAN system, wireless terminal, wireless base station, communication configuration method for wireless terminal, and program thereof
CN1838591B (zh) 用于无线网络的自动安全认证系统及方法
CN104303454B (zh) 认证对无线通信系统中的特定资源的访问授权的方法
JP2005527909A (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
WO2005088909A1 (ja) アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
CN104488302B (zh) 无线连接认证方法以及服务器
EP2672689B1 (en) Remote operation system, relay apparatus, mobile communication apparatus, in-terminal server control method and relay processing method
JP2003179699A (ja) ネットワーク家電遠隔操作システム、その方法及び認証システム
JP4888785B2 (ja) 認証システム
JP2002342290A (ja) 通信端末、通信装置、通信制御方法、通信制御プログラムおよび通信制御プログラムを記録した記録媒体
JP4654382B2 (ja) コンピュータネットワークにおける認証方法
JP4381713B2 (ja) パスワード設定方法、機器、及びログインサーバ
JP4676158B2 (ja) コンピュータネットワークにおける認証方法
US20110003588A1 (en) Wireless control system using an apparatus with a mobile phone
JP2010219754A (ja) 無線通信システム、端末、アクセスポイント、アクセス権付与方法
JP3882269B2 (ja) 通信ネットワーク・システムにおける発信者認証方法
JP4735113B2 (ja) ユーザ端末判別方法
JP2005328373A (ja) ネットワークセキュリティシステム
JPH11266303A (ja) 交換機システムにおける保守運用アクセス方式
KR20030021065A (ko) 인터넷사이트접속 제어방법
JP5277988B2 (ja) 無線携帯端末装置のセキュリティ設定方法及び無線携帯端末装置
JP2005216153A (ja) コンピュータネットワークにおける認証方法
JP7347019B2 (ja) 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム
KR100834675B1 (ko) 이동 통신 단말의 인터넷 접속시 패스워드 전송 방법
KR200178079Y1 (ko) 전화번호를 이용한 사용자인증시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100914

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101104

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101203

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110127

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees