Nothing Special   »   [go: up one dir, main page]

JP4654382B2 - コンピュータネットワークにおける認証方法 - Google Patents

コンピュータネットワークにおける認証方法 Download PDF

Info

Publication number
JP4654382B2
JP4654382B2 JP2004105958A JP2004105958A JP4654382B2 JP 4654382 B2 JP4654382 B2 JP 4654382B2 JP 2004105958 A JP2004105958 A JP 2004105958A JP 2004105958 A JP2004105958 A JP 2004105958A JP 4654382 B2 JP4654382 B2 JP 4654382B2
Authority
JP
Japan
Prior art keywords
biocode
terminal
authentication code
authentication
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004105958A
Other languages
English (en)
Other versions
JP2005293116A (ja
Inventor
隆一 鈴木
裕 佐古
Original Assignee
ニフティ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ニフティ株式会社 filed Critical ニフティ株式会社
Priority to JP2004105958A priority Critical patent/JP4654382B2/ja
Publication of JP2005293116A publication Critical patent/JP2005293116A/ja
Application granted granted Critical
Publication of JP4654382B2 publication Critical patent/JP4654382B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、コンピュータネットワークにおいてサーバ装置にアクセスしてきた端末を操作しているユーザの認証を行うための認証方法に、関する。
近年、多数のユーザが操作する端末と1台のサーバ装置(若しくは、一群のサーバ装置)とをオンラインにて接続して相互のデータ通信を行う所謂パソコン通信や、蜘蛛の巣状に接続された多数のサーバ装置と多数の端末との間でデータ通信を行わせるインターネットといったコンピュータネットワークが、普及している。
このようなコンピュータネットワーク上でデータ通信を行うためには、アクセス元の端末を操作しているユーザを識別する必要がある。
例えば、所謂パソコン通信においては、通常、サーバ装置にアクセスする権限が認められているユーザは、予めこのサーバ装置に登録されている者(即ち、このサーバ装置を運用する業者と契約を交わすことによってこの業者が提供するサービスの会員となった者)に限られており、サービス利用の状況に応じてサービス利用料がそのユーザに課金されている。そのため、サーバ装置は、何れかの端末からアクセスがあった場合には、そのアクセス元端末を操作している操作者が予め登録されている会員であるか否かを認証し、会員であった場合には、以後、その端末との間のデータ通信を許可し、データ通信の状況に応じて当該会員に対してサービス利用料を課金する。
また、インターネットの場合には、パソコン通信におけるサーバ装置に相当するISP(インターネットサービスプロバイダ)サーバを通じて、各端末がインターネット上の多数のホストにアクセスする構造となっている。即ち、各ISPサーバは、何れかの端末からアクセスポイントやブロードバンドを通じてアクセスがあった場合には、そのアクセス元端末を操作しているユーザが予め登録されている会員であるか否かを認証し、会員であった場合には、その端末に対してIPアドレスを発行し、当該IPアドレスを付して当該端末からインターネット上のサーバへ宛てられたIPパケット(HTTPリクエストメッセージを格納)をインターネットへ転送し、インターネットから当該IPアドレスを付して当該端末に宛てられたIPパケット(HTTPレスポンスメッセージを格納)を当該端末へ送信し、このようなデータ通信の状況に応じて当該会員に対してサービス利用料を課金する。
また、インターネット上のサーバ(ISPサーバと同じLAN上に構築されている場合もある)の中には、有料のコンテンツのサービスを提供するものもある。このようなサーバは、インターネットを通じて何れかの端末からアクセスされると(即ち、HTTPリクエストメッセージを受信すると)、アクセス元端末を操作しているユーザが予め登録されている会員であるか否かを認証し、会員であった場合には、以後その端末に対してリクエスト対象コンテンツを送信し、このようなコンテンツの送信状況に応じて当該会員に対してサービス利用料を課金する。
以上のように、コンピュータネットワークの様々な場面で行われるユーザ認証は、会員として登録されているユーザ毎に夫々割り当てられているユーザID及びパスワードの組合せをサーバ装置中のデータベースに予め記録しておくとともに、何れかの端末からアクセスされると、その端末に対して操作者のユーザID及びパスワードの送信を要求し、これに応答して端末が送信してきたユーザID及びパスワードの組合せがデータベースに登録されているか否かをチェックして、登録されている場合に、当該ユーザが会員であると認証することによって、行われていた。
このようなユーザID及びパスワードは、セキュリティを考慮すると複雑な内容のものが望ましいが、いくら複雑な内容としても、これらの組合せを他者に盗まれてしまえば、簡単にセキュリティを破られてしまう。
一方、セキュリティチェックの手段として、従来、ユーザの身体的特徴(指紋、掌紋、光彩パターン、血管パターン、等)をバイオコードとして数値化し、それに基づいて本人確認を行うバイオ認証が行われている。近年では、このバイオ認証を起動時の本人確認のための手段として採用した携帯電話が販売されている。そこで、これを一段進めて、ネットワーク通信における認証手段として、バイオ認証を用いることが考えられる。
しかしながら、バイオ認証のために端末にて採取したバイオコード全体をネットワークへ送出するのであると、たとえこのバイオコードに暗号化を施したとしても、それが傍受された場合には、回復不可能なプライバシー上のダメージをユーザに強いてしまう。だからといって、単にバイオコードの一部分のみをネットワークへ送出するのであると、防御力が下がってしまう。
そこで、本発明は、端末にてユーザから採取されたバイオコードの一部分のみをユーザID又は/及びパスワードの代用として用いるにも拘わらず、セキュリティの防御力が低下することがないコンピュータネットワークにおける認証方法の提供を、課題とする。
上述した課題を解決するために案出された本発明によるコンピュータネットワークにおける認証方法は、識別情報を有する端末と、この端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記端末との間で特定サービスに関するデータ通信を行うための認証方法であって、前記端末及び前記センター装置は、夫々、記憶装置を備えるとともに、前記センター装置の記憶装置には、前記端末の利用者の身体的特徴を文字列化してなるバイオコードと、このバイオコードの特定位置を指定する指定情報を含む文字列である認証コードが記憶される一方、前記端末の記憶装置には、前記認証コードが記憶され、前記端末は、利用者の身体的特徴を読み取ってバイオコードとして文字列化するバイオコード検出装置を更に備え、このバイオコード検出装置によって取得されたバイオコードから、自己の記憶装置に記憶されている認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記識別情報とともに前記センター装置へ送信し、前記センター装置は、前記端末から受信した識別情報に対応付けて自己の記憶装置に記憶しているバイオコードから、当該識別情報に対応付けて自己の記憶装置に記憶している認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記端末から受信した認証コードと比較し、両認証コードが相互に関連している場合には、以後、前記識別情報と関連した識別情報を有する通信装置との間で特定サービスに関するデータ通信を行うことを、特徴とする。
このように構成されると、ユーザは、端末のバイオコード検出装置によって自己の身体的特徴を読み取ることによって、バイオコードを採取する。すると、端末は、このバイオコードから、予め記憶装置に記憶されている認証コード中の指定情報が指定する特定位置に相当する一部分を切り出して、切り出した一部分をこの認証コードに組み込んだ上で、識別情報とともにセンター装置へ送信する。すると、センター装置は、端末から受信した識別情報に対応付けて自己の記憶装置に記憶しているバイオコードから、この識別情報に対応付けて自己の記憶装置に記憶している認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を認証コードに組み込んだ上で、端末から受信した認証コードと比較し、両認証コードが相互に関連している場合に、以後、当該識別情報に関連している識別情報を有する通信装置との間で特定サービスに関するデータ通信を行うのである。従って、利用者は、従来のユーザID及びパスワードの組合せを一々入力する必要がないので、セキュリティの高度化の為に認証コードが如何に複雑なものになったとしても、これを記憶しなければならない面倒や、入力の手間や、入力間違いの危険から、開放される。しかも、端末からセンター装置へ送信される間に認証コードが第三者によって傍受された場合であっても、この認証コードに組み込まれているバイオコードは、ユーザの身体から採取されたバイオコード全体の中の一部分に過ぎないので、ユーザのプライバシーに回復不可能なダメージを与える可能性は低い。このようにバイオコードの一部分しか認証コードに組み込まれないのであると、バイオコードの全体を使用する場合に比して、セキュリティの防御力は下がってしまうが、認証コードの他の部分を構成する文字列によって、防御力の低下が防止される。
端末の識別情報と通信装置の識別情報とは、互いに同一であっても良いが、一定ルールに従って一義的に関連付けられるものであっても良いし、センター装置において両者の関連付けが予め登録されているものであっても良い。要するに、センター装置が、両者の関連性を認識できるものであれば良い。互いに同一である場合、端末と通信装置とは別々の装置であっても、同一の装置であっても良い。
同様に、端末からセンター装置へ送信される認証コードとセンター装置の記憶装置に格納されている認証コードとは、互いに同一であっても良いが、一定ルールに従って一義的に関連付けられるものであっても良い。例えば、センター装置に記憶されて認証コードは、バイオコードの全体が別途記憶装置に記憶されているのであれば、前記指定情報を含むもので良いし、バイオコードの全体を別途記憶装置に記憶しているのでなければ、バイオコードにおける前記指定情報に相当する一部分が予め組み込まれたもので良い。ただし、前者のようにしておけば、認証コード中の指定情報を任意に変更して利用することができる。即ち、特定サービスに関するデータ通信を行う毎、また、その通信中において定期的に、認証コードを生成し直して、センター装置の記憶装置に上書きするとともに、種端末に送信して、この端末の記憶装置に上書きすることができる。
以上のように構成された本発明によるコンピュータネットワークにおける認証方法によると、端末にてユーザから採取されたバイオコードの一部分のみをユーザID又は/及びパスワードの代用として用いるにも拘わらず、セキュリティの防御力が低下することがない。
以下、図面に基づいて、本発明による認証方法を実施したコンピュータネットワークの形態を、説明する。なお、以下の例は、本発明による認証方法をインターネット上で実施した例である。
実施形態1
(システム構成)
図1は、本発明の第1の実施形態であるコンピュータネットワークの概略構成を示すブロック図である。この図1に示されているように、このコンピュータネットワークは、各ISPが運営するネットワーク上に存在する各種サーバの機能を1台のコンピュータ上に集約して示した1台のセンター1と、当該ISPのネットワークに接続されているアクセスポイント(ダイヤルアップ接続サーバの機能を備えたコンピュータ)4と、インターネット(一次プロバイダのルータ,バックボーン,二次プロバイダのルータ,等からなるコンピュータネットワーク)Nと、電話回線を通じてアクセスポイント4に接続可能であるか他のISPが運営するサーバ(図示略)によってインターネットNに接続されるとともにこのインターネットNを通じてセンター1にアクセス可能なPC2と、携帯電話網(多数の地上局,これら各地上局に有線接続されているとともに階層構造的に相互に有線接続された複数の交換局,インターネットNとのゲートウェイ,等からなる通信網)Mと、この携帯電話網Mの何れかの地上局と無線接続されるとともにこの携帯電話網M及びインターネットNを通じてセンター1にアクセス可能である携帯電話機3とから、構成されている。
なお、PC2は、アクセスポイント4を経由する代わりに、センター1を運営するISPとブロードバンドサービスについて提携を行っているブロードバンド接続業者のブロードバンド資源を通じてセンター1に接続されても良い。更に、携帯電話機3は、ブルートゥース(米国Bluetooth SIG社の商標)や赤外線通信のような近距離無線通信を通じて、PC2と通信可能となっている。
図1に示されたPC2は、当該ISPと契約を交わすことによって当該ISPが提供するインターネット接続サービス又はコンテンツ提供サービスを受ける会員となったユーザ(以下、「会員」と称する)が操作するコンピュータであるので、センター1に対して、アクセスポイント4を通じたダイヤルアップ接続を通じて、また、ブロードバンド接続業者によって当該会員が利用可能なブロードバンド資源を通じて、また、インターネットNを通じて、接続可能である。また、各PC2は、センター1によるインターネット接続サービスを通じて、インターネットNの先に接続されている一般のウェッブサーバ装置(図示略)に対して、アクセスすることができる。このPC2が、第2種端末に相当する
PC2は、互いにバスBによって接続されたCPU[Central processing unit]20,通信アダプタ21.ディスプレイ22,入力装置23,RAM[Random access memory]24,ハードディスク25,バイオコード検出装置28及び近距離無線通信ポート29から、構成されている。
これらのうち、CPU20は、このPC2全体を制御する中央処理装置である。また、通信アダプタ21は、アクセスポイント4に繋がる電話回線との物理インターフェースをなす装置であり、具体的には、モデム,TA[Terminal Adapter],ルータ等であって、ブロードバンド接続サービス利用時にはブロードバンド対応のものに置き換えられる。ディスプレイ22は、CPU20によって生成された画像を表示する表示装置である。入力装置23は、キーボード及びマウスからなる。RAM24は、CPU20が各種プログラムを実行するに際しての作業領域が展開される主記憶装置である。
バイオコード検出装置28は、当該PC2を操作するユーザの身体的特徴を数値化して、その身体的特徴を示す数値(以下、この数値を「バイオコード」と称する」)をCPU20に入力する装置である。このバイオコード検出装置28としては、例えば、ユーザの指紋や虹彩の図形的特徴を検出して数値化(ベクトル化)する装置が用いられる。近距離無線通信ポート29は、ブルートゥースカード又は赤外線通信ポートである。この近距離無線通信ポート29が、無線通信手段に相当する。
ハードディスク25は、CPU20によって読み出されて実行される各種プログラムや各種データを格納している記憶装置である。このハードディスク25が格納しているプログラムには、通信アダプタ21を介してセンター1や図示せぬウェッブサーバ装置との間でTCP/IP[Transmission Contrl Protocol/Internet Protocol]に従った通信を行う機能を含むオペレーティングシステム(図示略),このオペレーティングシステムの通信機能を用いてセンター1や一般的なウェッブサーバ装置に対して各種メッセージを送信するとともにこれらメッセージに応じてセンター1が送信して来たウェッブコンテンツ(HTML[Hyper Text Markup Language]データ等からなる画面データ)を解釈して表示するブラウザ26,オペレーティングシステムの通信機能を利用するとともに入力装置23を介して入力された指示に従ってセンター1との間で通信を行う接続プログラム27,バイオコード検出装置28を制御してバイオコードを採取するためのドライバプログラム,近距離無線通信ポート29を制御して近距離無線通信を行うためのドライバプログラムを、含む。上記接続プログラム27は、本発明を実施するために新たに作成されたものであるので、図4を参照して後で詳しく説明する。一方、上記ブラウザ26は、市販されているプログラム(例えば、米国マイクロソフト社の「Internet Explorer[同社の登録商標]」)であるので、その処理内容についての詳細な説明は省略する。また、このハードディスクに登録されている各種データには、このユーザ端末を使用するユーザのユーザ識別情報(ユーザID)が含まれている。
携帯電話機3は、PC2と同じユーザによって使用される移動通信端末である。この携帯電話機3が、第1種端末及び無線通信装置に相当する。
この携帯電話機3は、バスBを介して互いに接続されたCPU30,無線装置31,ディスプレイ32,キーボード33,メモリ34,バイオコード検出装置35,音声入力装置36及び近距離無線通信ポート37から、構成されている。
これらのうち、CPU30は、メモリ34に格納されているプログラムに従って、携帯電話機3を構成する他のハードウェアを制御することによって、携帯電話の各種機能(音声通話機能,メール作成,送受信及び表示機能,ウェブブラウズ機能,近距離無線通信機能,バイオコード検出機能,等)を実現する制御装置である。無線装置31は、CPU30による制御に応じて携帯電話網Mの図示せぬ地上局との間でデータを無線送受信する装置(アンテナ及び変復調装置を含む)である。ディスプレイ32は、CPU30が上記各種機能を実現するのに伴って生成した画面を表示するための表示装置である。
音声入出力装置36は、主に音声通話のためのマイク及びスピーカーである。キーボード33は、CPU30に対して各種コマンド及びデータ(例えば、相手先電話番号,メール送信先のメールアドレス,閲覧対象WebページのURL,等)を入力するためのテンキー,カーソルキー及びファンクションキーを含む入力装置である。
バイオコード検出装置35は、当該携帯電話機3を操作するユーザの身体的特徴を数値化して、その身体的特徴を示す数値(以下、この数値を「バイオコード」と称する」)をCPU30に入力する装置である。近距離無線通信ポート37は、ブルートゥースカード又は赤外線通信ポートである。
メモリ34は、CPU30に上記各種機能を実行させるプログラム及び各種データを格納しているROM,センター1から受信した認証コードやバイオコード検出装置35を通じて採取されて初期登録された当該ユーザのバイオコードや入力装置23を通じて初期登録された当該ユーザのユーザ識別情報(ユーザID)が記憶されるフラッシュメモリ,CPU30の作業領域が構築されるRAMから構成される記憶装置である。
メモリ(ROM)34に格納されているプログラムには、TCP[TLP]/IP[PDC−P]に従った通信機能を実現するプログラム,HTTP[ALP]に従ったウェブページ閲覧機能を実現するプログラム,バイオコード検出装置35を制御してバイオコードを採取するためのドライバプログラム,近距離無線通信ポート37を制御して近距離無線通信を行うためのドライバプログラムが、含まれている。
アクセスポイント4は、電話回線とセンター1(即ち、当該ISPが運営するネットワーク)に繋がる専用線とに接続されており、電話回線を通じてダイヤルアップ接続してきたPC2が認証を要求してくると、センター1を構成する認証サーバ(認証サーバプログラム123)に認証を依頼して、この認証サーバが認証を成功すると、IPアドレスを当該PC2に対して発行し、以後、このPC2が当該IPアドレスを接続元IPアドレスとして組み込んだIPパケットに格納されたメッセージを送信してくると、このメッセージをセンター1へ転送し、また、このPC2宛のレスポンスをセンター1から受け取ると、このレスポンスをPC2へ転送する。
センター1は、実際には、当該ISPが運営するネットワーク上に存在する複数のサーバ装置(コンピュータ)及びルータである。このようなセンター1には、メールサーバの機能を果たすもの、会員に対してコンテンツを提供するコンテンツ提供サービスを実行するコンテンツサーバの機能を果たすもの、認証サーバの機能を果たすもの、会員管理サーバの機能を果たすもの、課金サーバの機能を果たすもの等が、含まれている。但し、ここでは、説明を簡略化させるために、これらの各種サーバの機能が、一台のコンピュータ上で実行されるプログラムによって実現されるものとして、説明を行う。
このセンター1としてのコンピュータ(センター装置)は、互いにバスBによって接続されたCPU10,通信インタフェース11,RAM12及びハードディスク13から、構成されている。これらのうち、CPU10は、このセンター1全体の制御を行う中央処理装置(コンピュータ)である。また、RAM12は、CPU10が各種処理を実行するに際しての作業領域が展開される主記憶装置である。また、通信インタフェース11は、インターネットN及びアクセスポイント4に繋がる専用線とのインターフェースを含み、これらアクセスポイント4やインターネットNを介してPC2や携帯電話機3と通信可能な通信装置である。
ハードディスク13は、CPU10によって読み出されて実行される各種プログラム130及び各種データを格納している記憶装置である。このハードディスク13が格納している各種プログラム130には、上述した各種機能を果たすためのプログラム(例えば、コンテンツサーバの機能を果たすためのコンテンツサーバプログラム124,認証サーバとしての機能を果たすための認証サーバプログラム123)が、含まれている。これらのうち、認証サーバプログラム123については、図4のフローチャートを参照して後で詳しく説明する。コンテンツサーバプログラム124は、認証サーバプログラム123によって認証(予めコンテンツ提供サービスの会員として登録されているユーザが操作する端末であるとの認証)のなされた端末に対して、このコンテンツ提供サービス対象のコンテンツを応答するプログラムである。
また、ハードディスク13が格納している各種データには、コンテンツサーバプログラム124に従って要求元端末(PC2,携帯電話機3等)へ送信される各種コンテンツの他、当該ISPとの間で予め契約を交わしている各種別の会員(インターネット接続サービスの会員,コンテンツ提供サービスの会員)毎にその個人情報(その会員に一意に付与された識別情報であるユーザID,パスワード,その会員の氏名,住所,メールアドレス,その会員に対して契約に基づいて提供されるサービス種別,等)が登録されている会員データベース132,図2に示す第1テーブル133,及び、図3に示す第2テーブル134が、含まれている。
図2に示すように、この第1テーブル133は、会員データベース132に登録されている各会員毎に割り当てられた多数のレコードから、構成されている。各レコードは、夫々、そのレコードが割り当てられたユーザのユーザ識別情報(ユーザID)が格納される「ユーザ」フィールド,そのユーザについての情報が格納されている会員データベース132中の記憶領域のポインタが格納される「詳細情報」フィールド,そのユーザに現在設定されている認証コードが格納される「現在コード」フィールド,そのユーザとのサービス提供契約締結時に当該ユーザによって初期登録された当該ユーザのバイオコード(例えば、指紋であれば、その指紋全体をコード化することによって得られた全体)が格納される「バイオ情報」フィールド,上記認証コードの長さ(1〜nバイト)を指定する値が上記認証コードの更新の都度ランダムに設定される「コード長」フィールド,上記認証コードの更新する周期のデフォルト値又はユーザ設定値が格納される「更新頻度」フィールド,上記認証コードの構造パターンとして第2テーブル134に登録されているパターンを識別するための識別情報(パターン識別情報)が可能される「パターン」フィールドから、構成されている。
図3に示すように、第2テーブル134は、第1テーブル133の「パターン」フィールドに格納され得る全てのパターンについて夫々割り当てられた多数のレコードから、構成されている。各レコードは、夫々、そのレコードに割り当てられたパターンを識別するパターン識別情報が格納される「パターン」フィールド、そのパターンの第1セグメントに組み込まれる文字列を構成する文字の種類(数字,アルファベット,特殊文字,バイオコード)及びバイト数の組合せを特定する情報(以下、「文字列指定情報」という)が格納される「第1セグメント」フィールド,同じく第2セグメントに組み込まれる文字列についての文字列指定情報が格納される「第2セグメント」フィールド,同じく第3セグメントに組み込まれる文字列についての文字列指定情報が格納される「第3セグメント」フィールドから、構成されている。なお、バイオコードは、コード化のアルゴリズムにより様々な文字種類をとりうる(図2の「バイオコード」フィールドには、アルファベット及び特殊記号を組み合わせてなる例が示されている)。
なお、第2テーブル134の何れかのフィールドにバイオコードの文字列指定情報が含まれるパターンに基づいて生成された認証コード(第1テーブル133の「現在コード」フィールドに格納されるとともに携帯電話機3又はPC2へ送信された認証コード)には、当該バイオコードの文字列指定情報に対応するセグメントの位置に、バイオコード中のNバイト目からN+Yバイト目(但し、Nは認証コードの設定時にランダムに選ばれる整数,Yは文字列指定情報によって指定されたバイト数)を切り出して代入することを指定する情報(以下、「切出部指定情報」という)が書き込まれる。この切出部指定情報が、バイオコードの特定位置を指定する指定情報に相当する。
(処理内容)
以下、本第1実施形態においてユーザがPC2をセンター1に接続して特定サービスに関するデータ通信を行う場合に、携帯電話機3のCPU30がメモリ34上のプログラムに従って実行する処理(以下、単に「携帯電話機3の処理」と記する),PC2のCPU20が接続プログラム27に従って実行する処理(以下、単に「PC2の処理」と記する),及びセンター1のCPU10が認証サーバプログラム123に従って実行する処理(以下、単に「認証サーバの処理」と記する)を、図4のフローチャートを参照して説明する。なお、本実施形態においては、PC2のバイオコード検出装置28は使用されない。また、携帯電話機3のメモリ34には、初期設定において入力されたユーザのバイオコードが記憶されているとともに、過去の処理において認証サーバから受信した最新の認証コードが記憶されているものとする(S207,S009)。
PC2及び携帯電話機3の使用権限を持つユーザは、先ず、PC2の入力装置23に所定コマンドを入力することによって、接続プログラム27を起動する。そして、最初のS101において、アクセスポイント4又はインターネットNを通じてセンター1に対して、ハードディスク25に格納されているユーザ識別情報を指定した接続要求を行う。すると、センター1では、認証サーバ(認証サーバプログラム123)が起動して、最初のS201において、携帯電話機3からの認証コードを待機する。一方、PC2も、S102において、携帯電話機3からの応答結果を待機する。
次に、ユーザは、携帯電話機3に電源を投入する。すると、携帯電話機3は、最初のS001において、起動のためのバイオ認証を行うように自らが初期設定されているかどうかを、メモリ34上の初期設定値を参照してチェックする。そして、起動の為のバイオ認証を行う設定がなされていない場合には、携帯電話機3は、処理をそのままS004へ進める。
これに対して、起動の為のバイオ設定を行う設定がされている場合には、携帯電話機3は、S002において、起動用のバイオ認証処理を実行する。このバイオ認証処理は、ユーザに対してバイオコード検出装置35を通じて自らのバイオコードを採取させる指示をディスプレイ32に表示した後に、このバイオコード検出装置35から入力されたバイオコードを、メモリ34に初期登録されていたバイオコードと比較して、両者が一致した場合(一致度が所定比率を超えた場合)に認証OKと判断する処理である。
次のS003では、携帯電話機3は、S002でのバイオ認証処理の結果が認証OKであった否かをチェックする。そして、認証OKでなかった場合には、携帯電話機3は、起動を中止して電源を切断する。これに対して、認証OKであった場合には、携帯電話機3は、処理をS004へ進める。
S004では、携帯電話機3は、キーボード33への入力を待ち、その入力がPC2の接続を選択するものであるかどうかをチェックする。そして、キーボード33への入力がPC2の接続を選択するものでなければ、携帯電話機3は、S012において、その入力の内容に応じた処理を実行する。
これに対して、キーボード33への入力がPC2の接続を選択するものであれば、携帯電話機3は、S005において、認証コードをセンター1の認証サーバへ送信する処理を実行する。即ち、携帯電話機3は、メモリ34に記憶している認証コードに切出部指定情報が含まれているか否かをチェックする。そして、認証コードに切出部指定情報が含まれている場合には、S002が実行されたか否かをチェックし、S002が実行されている場合には、S002にて採取されたバイオコードから、この切出部指定情報が指定する範囲を切り出して、認証コードにおける切出部指定情報に代入する。これに対して、S002が実行されていない場合には、携帯電話機3は、ユーザに対してバイオコード検出装置35を通じて自らのバイオコードを採取させる指示をディスプレイ32に表示した後に、このバイオコード検出装置35から入力されたバイオコードから、この切出部指定情報が指定する範囲を切り出して、認証コードにおける切出部指定情報に代入する。これに対して、認証コードに切出部指定情報が含まれていない場合には、携帯電話機3は、この認証コードをそのままメモリ34から読み出す。しかる後に、携帯電話機3は、認証コードを、メモリ34に格納されているユーザ識別情報とともに、携帯電話網M及びインターネットN経由でセンター1の認証サーバへ送信する。携帯電話機3は、S005を完了すると、次のS006において、認証サーバからの応答を待機する。
認証サーバは、携帯電話機3から送信された認証コード及びユーザ識別情報を受信すると、処理をS201からS202へ進め、認証処理を実行する。即ち、認証サーバは、受信したユーザ識別情報に対応付けて第1テーブル133に登録されている認証コードが切出部指定情報を含まない場合には、当該認証コードと携帯電話機3から受信した認証コードとを比較する。また、受信したユーザ識別情報に対応付けて第1テーブル133に登録されている認証コードが切出部指定情報を含む場合には、この認証コードに対応付けて第1テーブル133に登録されているバイオコードから、当該切出部指定情報が示す部分を切り出して、当該切出部指定情報に代入する。そして、代入後の認証コードと、受信した認証コードとを、比較する。何れの場合においても、両認証コードが一致していれば認証OKであるとし、両認証コードが不一致であれば認証NGであるとする。
S202を完了すると、認証サーバは、次のS203において、S202での認証処理の結果(認証結果)を携帯電話機3へ送信し、更に次のS204において、その認証結果が認証OKであるか否かをチェックする。そして、認証サーバは、認証NGであれば処理を中断し、認証OKであれば、S205において、上記ユーザ識別情報についての認証が完了している旨を、PC2に繋がるアクセスポイント4又はコンテンツサーバプログラム124に通知する。これにより、以後、上記通知を受けたアクセスポイント4は、上記ユーザ識別情報を指定して接続要求してきたPC2との通信を中継可能となり、コンテンツサーバプログラム124は、上記ユーザ識別情報を有するPC2からの要求に応じて、コンテンツ提供サービス対象コンテンツを応答可能となる。
一方、認証結果を受信した携帯電話機3は、処理をS006からS007へ進める。S007では、携帯電話機3は、受信した認証結果を、近距離無線通信を通じてPC2に通知する。次のS008では、携帯電話機3は、受信した認証結果が認証OKであったか否かをチェックする。そして、携帯電話機3は、認証結果が認証NGであれば接続を断念して、S012において、その他の機能(新たな機能選択の待機等)を実行する。これに対して、認証結果が認証OKであれば、携帯電話機3は、処理をS009へ進める。
一方、認証結果を受信したPC2は、処理をS102からS103へ進める。このS103では、PC2は、受信した認証結果が認証OKであったか否かをチェックする。そして、PC2は、認証結果が認証NGであれば、S104において警告をディスプレイ22上に表示した後に、処理を終了する。これに対して、認証結果が認証OKであれば、PC2は、S105において、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関して、センター1との通信を開始する。
一方、S205を完了した認証サーバは、S206において、新コード生成処理を実行する。図5は、このS206にて実行される新コード生成処理サブルーチンを示すフローチャートである。このサブルーチンに入って最初のS301では、認証サーバは、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されているパターン識別情報を読み出す。
次のS302では、認証サーバは、S301にて読み出したパターン識別情報に対応して第2テーブル134に格納されている第1乃至第3セグメントの文字列指定情報を読み出す。
次のS303では、認証サーバは、S302にて読み出した第1乃至第3セグメントの文字列指定情報に基づいて、認証コードを生成する。具体的には、認証サーバは、各文字列指定情報毎に、その文字列指定情報が指定する種類の任意の文字を、指定されたバイト数分生成する。但し、その文字列指定情報が指定する種類がバイオコードであれば、認証サーバは、ランダムに選択したNの値と当該文字列指定情報が指定するバイト数とを用いて、切出部指定情報を生成する。その上で、認証サーバは、生成したこれら第1乃至第3セグメントの文字列を、順番に結合する。なお、認証サーバは、これら第1乃至第3セグメントの文字列指定情報が夫々指定するバイト数の合計が、S301にて取得したパターン識別情報に対応して第1テーブル133に登録されているコード長に不足している場合には、第3セグメントの文字列の後に、第1セグメントと同じ文字列指定情報によって指定される文字列を、不足バイト分だけ追加する。それでも未だ不足している場合には、以下同様に、第2セグメントと同じ文字列指定情報によって指定される文字列,第2セグメントと同じ文字列指定情報によって指定される文字列の順で、文字列を追加する。
次のS304では、認証サーバは、初期設定された条件に基づき、パターン識別情報の変更が指定されているか否かをチェックする。そして、パターン識別情報の変更が指定されていない場合には、認証サーバは、そのままこの新コード生成処理を終了する。これに対して、パターン識別情報の変更が指定されている場合には、認証サーバは、S305において、第1テーブル133に登録されているS301にて読み出したパターン識別情報をランダムに変更した後に、この新コード生成処理を終了する。
新コード生成処理を終了した認証サーバは、処理をS206からS207へ進める。S207では、認証サーバは、S206にて新たに生成した認証コードを、携帯電話網M及びインターネットN経由で携帯電話機3へ送信する。
次のS208では、認証サーバは、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されている認証コードを、S206にて新たに生成した認証コードによって更新する。
次のS209では、認証サーバは、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されている更新頻度に基づいて、コード生成がアクセス毎に指定されているか否かをチェックする。そして、コード生成がアクセス毎に指定されている場合には、認証サーバは、全処理を終了する。
これに対して、コード生成がアクセス毎に指定されていない場合には、認証サーバは、S210において、S206にて認証コードを生成してからの経過時間が、PC2及び携帯電話機3から通知されたユーザ識別情報に対応付けて第1テーブル133に格納されている周期を超えたか否かをチェックする。そして、未だ経過時間が周期を超えていない場合には、認証サーバは、S211において、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してPC2がセンター1との間で行っている通信が切断しているか否かをチェックする。
そして、当該通信が未だ継続している場合には、認証サーバは、処理をS210に戻す。これらS210及びS211のループを繰り返している間に経過時間が周期を超えた場合には、認証サーバは、処理をS206へ戻し、再度、新たな認証コードを生成する。
一方、携帯電話機3は、S009において、認証サーバから新たな認証コードを受信したか否かをチェックする。そして、新たな認証コードを受信していない場合には、携帯電話機3は、S011において、PC2から切断通知を受信しているか否かをチェックする。そして、未だPC2から切断通知を受信していない場合には、処理をS009へ戻す。以上のS009及びS010のループ処理を繰り返している間に認証サーバから新たな認証コードを受信すると、携帯電話機3は、処理をS009からS010へ進め、メモリ34に格納されている認証コードを、認証サーバから受信した新たな認証コードによって更新する。S010を完了すると、携帯電話機3は、処理をS011へ進める。
一方、PC2は、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してセンター1との間で行っている通信を切断した場合、若しくは、切断された場合には、処理をS105からS106へ進め、近距離無線通信を通じて携帯電話機3へ切断通知を送信した後に、接続プログラム27による処理を終了する。
一方、この接続通知をPC2から受信した携帯電話機3は、処理をS011からS012へ進め、その他の機能(新たな機能選択の待機等)を実行する。
一方、認証サーバは、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してPC2がセンター1との間で行っている通信の切断を検知すると、S211からループ処理を抜けて、全処理を終了する。
(実施形態による効果)
以上のように構成される本第1実施形態によると、同じユーザ識別情報が格納されている携帯電話機3を用意することなく、PC2のみでセンター1に接続しようとしても、このPC2には認証コードが格納されていないので、センター1の認証サーバに対して認証コードを送信することができない。従って、認証サーバは、S201から先に処理を進めることができない。よって、認証サーバは、認証処理(S202)を実行することができないし、PC2もS102から先に処理を進めることができないので、結局、PC2は、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関するセンター1との通信を行うことができない。従って、これらPC2及び携帯電話機3を所有するユーザが、このPC2を紛失したとしても、このPC2の占有を取得した第三者によって無断にネットワークに接続されてしまうことがない。
これに対して、同じユーザ識別情報が格納されているPC2及び携帯電話機3が近距離無線通信可能な距離内に存在している場合には、ユーザは、PC2の接続プログラム27を立ち上げてセンター1に対して接続要求(S101)をするとともに、携帯電話機3を起動してPC接続の実行を選択するとともにバイオコード検出装置35によって自身のバイオコードを採取しさえすれば、従来のようなユーザID及びパスワードの組合せを一々入力しなくても、自動的に、この携帯電話機3からセンター1の認証サーバへ認証コード及びユーザ識別情報が送信される。
この認証コードは、直前におけるセンター1との通信の際に認証サーバから受信したものであるので、センター1に対する接続がなされる毎に(場合によっては、接続中の所定周期毎に)、その内容が変更される。従って、仮に、第三者によって傍受されたとしても、その認証コードが有効である期間は極めて短いので、当該第三者によって当該認証コードが盗用される可能性は低い。しかも、認証サーバから携帯電話機3へ送信される間に認証コードが第三者によって傍受されたとしても、その認証コードに切出部指定情報が含まれている場合には、当該第三者は、その切出部指定情報に従ってバイオコードの一部分を代入することができないので、当該第三者によって当該認証コードが盗用される可能性は更に低い。一方、携帯電話機3から認証サーバへ送信される間に認証コードが第三者によって傍受され、その認証コード中にバイオコードの一部分が代入されている場合であっても、代入されているバイオコードの一部分は、ユーザの身体から採取されたバイオコード全体の中の一部に過ぎないので、ユーザのプライバシーに回復不可能なダメージを与える可能性は低い。しかも、認証サーバから携帯電話機3へ送信される認証コード中の切出部指定情報が指定する特定位置は、接続の都度変更されるので、傍受された認証コード中のバイオコードが後に流用されてしまう可能性は低い。
実施形態2
本発明の第2の実施形態によるネットワークは、上述した第1実施形態によるネットワークと同じハードウェア構成を備えている。但し、本第2実施形態においては、第2テーブル134に登録されているパターンは、全てバイオコードの文字列指定情報を含んでいる。また、本第2実施形態においては、過去の処理において認証サーバから受信した最新の認証コードはPC2のハードディスク132に格納されており、その関係で、携帯電話機3のCPU30がメモリ34上のプログラムに従って実行する処理(以下、単に「携帯電話機3の処理」と記する),PC2のCPU20が接続プログラム27に従って実行する処理(以下、単に「PC2の処理」と記する),及びセンター1のCPU10が認証サーバプログラム123に従って実行する処理(以下、単に「認証サーバの処理」と記する)は、図6に示すものとなっている。なお、本第2実施形態においても、PC2のバイオコード検出装置28は使用されない。以下、図6に示す各処理の説明を行う。
(処理内容)
PC2及び携帯電話機3の使用権限を持つユーザは、先ず、PC2の入力装置23に所定コマンドを入力することによって、接続プログラム27を起動する。そして、最初のS401において、アクセスポイント4又はインターネットNを通じてセンター1に対して、ハードディスク25に格納されているユーザ識別情報を指定した接続要求を行う。すると、センター1では、認証サーバ(認証サーバプログラム123)が起動して、最初のS601において、PC2からの認証コードを待機する。一方、PC2も、S402において、携帯電話機3からのバイオコードの通知を待機する。
次に、ユーザは、携帯電話機3に電源を投入する。すると、携帯電話機3は、S701〜S704の処理を実行する。これらS701〜S704の処理は、上述した第1実施形態におけるS001〜S004の処理と全く同じであるので、その説明を省略する。キーボード33への入力がPC2の接続を選択するものでないとS704にて判断した場合には、携帯電話機3は、S706において、その入力の内容に応じた処理を実行する。
これに対して、キーボード33への入力がPC2の接続を選択するものであるとS704にて判断した場合には、携帯電話機3は、S705において、バイオコードをPC2へ送信する処理を実行する。即ち、携帯電話機3は、S702が実行されたか否かをチェックし、S702が実行されている場合には、S702にて採取されたバイオコードをPC2へ送信する。これに対して、S702が実行されていない場合には、携帯電話機3は、ユーザに対してバイオコード検出装置35を通じて自らのバイオコードを採取させる指示をディスプレイ32に表示した後に、このバイオコード検出装置35から入力されたバイオコードをPC2へ送信する。携帯電話機3は、S705を完了すると、S706において、その他の機能(新たな機能選択の待機等)を実行する。
一方、携帯電話機3からバイオコード(認証コードの残部を含む)を受信したPC2は、処理をS402からS403へ進め、認証コードの変換処理を実行する。即ち、携帯電話機3は、ハードディスク132に格納されている認証コードを読み出し、携帯電話機3から受信したバイオコードから、当該認証コードに含まれている切出部指定情報が指定する特定位置に相当する一部分(認証コードの残部)を切り出して、当該認証コードにおける切出部指定情報に代入する(即ち、認証コードの一部に結合する)。
次のS404では、PC2は、S403にて変換した認証コードを、ハードディスク132に格納されているユーザ識別情報とともに、センター1の認証サーバへ送信する。PC2は、S404を完了すると、次のS405において、認証サーバからの応答を待機する。
認証サーバは、PC2から送信された認証コード及びユーザ識別情報を受信すると、処理をS601からS602へ進め、認証処理を実行する。即ち、認証サーバは、受信したユーザ識別情報に対応付けて第1テーブル133に登録されているバイオコードから、当該ユーザ識別情報に対応付けて第1テーブル133に登録されている認証コードに含まれている切出部指定情報が示す部分を切り出して、当該切出部指定情報に代入する。そして、代入後の認証コードと、受信した認証コードとを、比較する。そして、両認証コードが一致していれば認証OKであるとし、両認証コードが不一致であれば認証NGであるとする。
S602を完了すると、認証サーバは、次のS603において、S602での認証処理の結果(認証結果)をPC2へ送信する。以後のS604〜S611の処理は、上述した第1実施形態におけるS204〜S211の処理と全く同じ(但し、S607においては、新たに生成した認証コードをPC2へ送信する)であるので、その説明を終了する。
一方、認証結果を受信したPC2は、処理をS405からS406へ進める。S406では、PC2は、受信した認証結果が認証OKであったか否かをチェックする。そして、PC2は、認証結果が認証NGであれば、S408において警告をディスプレイ22上に表示した後に、処理を終了する。これに対して、認証結果が認証OKであれば、PC2は、S407において、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関して、センター1との通信を開始する。
なお、PC2は、認証サーバから新たな認証コードを受信すると、割り込み処理を実行し、S501において、ハードディスク132に格納されている認証コードを、認証サーバから受信した新たな認証コードによって更新する。S501を完了すると、PC2は、この割り込み処理を終了する。
その後、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してセンター1との間で行っている通信を切断した場合、若しくは、切断された場合には、PC2は、接続プログラム27による処理を終了する。
一方、認証サーバは、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してPC2がセンター1との間で行っている通信の切断を検知すると、S611からループ処理を抜けて、全処理を終了する。
(実施形態による効果)
以上のように構成される本第2実施形態によると、同じユーザ識別情報が格納されている携帯電話機3を用意することなく、PC2のみでセンター1に接続しようとしても、このPC2にインストールされている接続プログラム27は、自らはバイオコードの採取を行わないので、センター1の認証サーバに対して有効な認証コード(切出部指定情報いよって指定されたバイオコードが代入された認証コード)を送信することができない。従って、認証サーバは、S601から先に処理を進めることができない。よって、認証サーバは、認証処理(S602)を実行することができないし、PC2もS402から先に処理を進めることができないので、結局、PC2は、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関するセンター1との通信を行うことができない。従って、これらPC2及び携帯電話機3を所有するユーザが、このPC2を紛失したとしても、このPC2の占有を取得した第三者によって無断にネットワークに接続されてしまうことがない。
これに対して、同じユーザ識別情報が格納されているPC2及び携帯電話機3が近距離無線通信可能な距離内に存在している場合には、ユーザは、PC2の接続プログラム27を立ち上げてセンター1に対して接続要求(S401)をするとともに、携帯電話機3を起動してPC接続の実行を選択するとともにバイオコード検出装置35によって自身のバイオコードを採取しさえすれば、従来のようなユーザID及びパスワードの組合せを一々入力しなくても、自動的に、PC2からセンター1の認証サーバへ認証コード及びユーザ識別情報が送信される。
この認証コードは、直前におけるセンター1との通信の際に認証サーバから受信したものであるので、センター1に対する接続がなされる毎に(場合によっては、接続中の所定周期毎に)、その内容が変更される。従って、仮に、第三者によって傍受されたとしても、その認証コードが有効である期間は極めて短いので、当該第三者によって当該認証コードが盗用される可能性は低い。しかも、認証サーバから携帯電話機3へ送信される間に認証コードが第三者によって傍受されたとしても、その認証コードに含まれる切出部指定情報に従ってバイオコードの一部分を代入することができないので、当該第三者によって当該認証コードが盗用される可能性は更に低い。一方、携帯電話機3から認証サーバへ送信される間に認証コードが第三者によって傍受された場合であっても、代入されているバイオコードの一部分は、ユーザの身体から採取されたバイオコード全体の中の一部に過ぎないので、ユーザのプライバシーに回復不可能なダメージを与える可能性は低い。しかも、認証サーバからPC2へ送信される認証コード中の切出部指定情報が指定する特定位置は、接続の都度変更されるので、傍受された認証コード中のバイオコードが後に流用されてしまう可能性は低い。
実施形態3
本発明の第3の実施形態によるネットワークは、携帯電話機3を用いない点を除き、上述した第1実施形態によるネットワークと同じハードウェア構成を備えている。また、本第3実施形態においては、第2テーブル134に登録されているパターンは全てバイオコードの文字列指定情報を含んでおり、過去の処理において認証サーバから受信した最新の認証コードはPC2のハードディスク132に格納されている。また、本第3実施形態においては、PC2のバイオコード検出検出装置28によってバイオコードの採取がなされ、初期設定時に採取されたバイオコードがハードディスク25に格納されている。以下、図7を参照して、本第3実施形態においてPC2のCPU20が接続プログラム27に従って実行する処理(以下、単に「PC2の処理」と記する)を説明する。但し、センター1のCPU10が認証サーバプログラム123に従って実行する処理は、上述した第2実施形態のものと全く同じであるので、図7にフローチャートを示して、その説明を省略する。
(処理内容)
PC2の使用権限を持つユーザは、先ず、PC2の入力装置23に所定コマンドを入力することによって、接続プログラム27を起動する。そして、最初のS801において、起動のためのバイオ認証を行うように自らが初期設定されているかどうかを、ハードディスク25上の初期設定値を参照してチェックする。そして、起動の為のバイオ認証を行う設定がなされていない場合には、PC2は、処理をそのままS804へ進める。
これに対して、起動の為のバイオ設定を行う設定がされている場合には、PC2は、S802において、起動用のバイオ認証処理を実行する。このバイオ認証処理は、ユーザに対してバイオコード検出装置28を通じて自らのバイオコードを採取させる指示をディスプレイ22に表示した後に、このバイオコード検出装置28から入力されたバイオコードを、ハードディスク132に初期登録されていたバイオコードと比較して、両者が一致した場合(一致度が所定比率を超えた場合)に認証OKと判断する処理である。
次のS803では、PC2は、S802でのバイオ認証処理の結果が認証OKであった否かをチェックする。そして、認証OKでなかった場合には、PC2は、接続プログラム27による処理を中止する。これに対して、認証OKであった場合には、PC2は、処理をS804へ進める。
S804では、PC2は、入力装置23への入力を待ち、その入力がセンター1への接続を選択するものであるかどうかをチェックする。そして、入力装置23への入力がセンター1への接続を選択するものでなければ、PC2は、S810において、その入力の内容に応じた処理を実行する。
これに対して、キーボード33への入力がセンター1への接続を選択するものであれば、PC2は、S805において、アクセスポイント4又はインターネットNを通じてセンター1に対して、ハードディスク25に格納されているユーザ識別情報を指定した接続要求を行う。すると、センター1では、認証サーバが起動して、最初のS601において、PC2からの認証コードを待機する。
次のS806では、PC2は、認証コードを認証サーバへ送信する処理を実行する。即ち、PC2は、認証コードをハードディスク132から読み出すとともに、S802が実行されたか否かをチェックし、S802が実行されている場合には、S802にて採取されたバイオコードから、当該認証コードに含まれる切出部指定情報が指定する範囲を切り出して、当該認証コードにおける切出部指定情報に代入する。これに対して、S802が実行されていない場合には、PC2は、ユーザに対してバイオコード検出装置28を通じて自らのバイオコードを採取させる指示をディスプレイ22に表示した後に、バイオコード検出装置28から入力されたバイオコードから、この切出部指定情報が指定する範囲を切り出して、認証コードにおける切出部指定情報に代入する。しかる後に、PC2は、認証コードを、メモリ34に格納されているユーザ識別情報とともに、センター1の認証サーバへ送信する。PC2は、S806を完了すると、次のS807において、認証サーバからの応答を待機する。
PC2は、認証サーバから認証結果を受信すると、処理をS807からS808へ進める。S808では、PC2は、受信した認証結果が認証OKであったか否かをチェックする。そして、PC2は、認証結果が認証NGであれば、S811において警告をディスプレイ22上に表示した後に、処理を終了する。これに対して、認証結果が認証OKであれば、PC2は、S809において、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関して、センター1との通信を開始する。
なお、PC2は、認証サーバから新たな認証コードを受信すると、割り込み処理を実行し、S501において、ハードディスク132に格納されている認証コードを、認証サーバから受信した新たな認証コードによって更新する。S501を完了すると、PC2は、この割り込み処理を終了する。
その後、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してセンター1との間で行っている通信を切断した場合、若しくは、切断された場合には、PC2は、接続プログラム27による処理を終了する。
(実施形態による効果)
以上のように構成される本第3実施形態によると、ユーザは、PC2の接続プログラム27を立ち上げてセンター1に対して接続要求(S801)をするとともにバイオコード検出装置28によって自身のバイオコードを採取しさえすれば、従来のようなユーザID及びパスワードの組合せを一々入力しなくても、自動的に、PC2からセンター1の認証サーバへ認証コード及びユーザ識別情報が送信される。
この認証コードは、直前におけるセンター1との通信の際に認証サーバから受信したものであるので、センター1に対する接続がなされる毎に(場合によっては、接続中の所定周期毎に)、その内容が変更される。従って、仮に、第三者によって傍受されたとしても、その認証コードが有効である期間は極めて短いので、当該第三者によって当該認証コードが盗用される可能性は低い。しかも、認証サーバからPC2へ送信される間に認証コードが第三者によって傍受されたとしても、その認証コードに含まれる切出部指定情報に従ってバイオコードの一部分を代入することができないので、当該第三者によって当該認証コードが盗用される可能性は更に低い。一方、PC2から認証サーバへ送信される間に認証コードが第三者によって傍受された場合であっても、代入されているバイオコードの一部分は、ユーザの身体から採取されたバイオコード全体の中の一部に過ぎないので、ユーザのプライバシーに回復不可能なダメージを与える可能性は低い。しかも、認証サーバからPC2へ送信される認証コード中の切出部指定情報が指定する特定位置は、接続の都度変更されるので、傍受された認証コード中のバイオコードが後に流用されてしまう可能性は低い。
実施形態4
本発明の第4の実施形態によるネットワークでは、携帯電話機3自体が、アクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関してセンター1との通信を行う。従って、本第4実施形態では、PC2は使用されないが、携帯電話機3とセンター1とのハードウェア構成は、上述した第1実施形態のものと全く同じである。また、本第4実施形態においては、第2テーブル134に登録されているパターンは全てバイオコードの文字列指定情報を含んでおり、過去の処理において認証サーバから受信した最新の認証コードは携帯電話機3のメモリ34に格納されている。また、本第4実施形態においては、携帯電話機3のバイオコード検出検出装置35によってバイオコードの採取がなされ、初期設定時に採取されたバイオコードがメモリ34に格納されている。そして、本第4実施形態において携帯電話機3のCPU30が実行する処理は、制御対象のハードウェアが携帯電話機3のものである事を除いて、上述した第3実施形態におけるPC2の処理と全く同じである。また、本第4実施形態においてセンター1のCPU10が認証サーバプログラム123に従って実行する処理は、起動時及びS601での情報の受信元,並びに、S603及びS607での情報の送信先が携帯電話機3であって、S611での切断有無検知対象が携帯電話機3によるアクセスポイント4を通じたインターネット接続サービス又はコンテンツサーバプログラム124によるコンテンツ提供サービスに関するセンター1との通信である点を除いて、上述した第2実施形態及び第3実施形態におけるPC2の処理と全く同じである。従って、図8に両者のフローチャートを示して、その内容の説明を省略する。
(実施形態による効果)
本第4実施形態によると、ユーザは、携帯電話機3を起動してセンター1に対して接続要求(S801)をするとともにバイオコード検出装置35によって自身のバイオコードを採取しさえすれば、従来のようなユーザID及びパスワードの組合せを一々入力しなくても、自動的に、携帯電話機3からセンター1の認証サーバへ認証コード及びユーザ識別情報が送信される。
この認証コードは、直前におけるセンター1との通信の際に認証サーバから受信したものであるので、センター1に対する接続がなされる毎に(場合によっては、接続中の所定周期毎に)、その内容が変更される。従って、仮に、第三者によって傍受されたとしても、その認証コードが有効である期間は極めて短いので、当該第三者によって当該認証コードが盗用される可能性は低い。しかも、認証サーバから携帯電話機3へ送信される間に認証コードが第三者によって傍受されたとしても、その認証コードに含まれる切出部指定情報に従ってバイオコードの一部分を代入することができないので、当該第三者によって当該認証コードが盗用される可能性は更に低い。一方、携帯電話機3から認証サーバへ送信される間に認証コードが第三者によって傍受された場合であっても、代入されているバイオコードの一部分は、ユーザの身体から採取されたバイオコード全体の中の一部に過ぎないので、ユーザのプライバシーに回復不可能なダメージを与える可能性は低い。しかも、認証サーバから携帯電話機3へ送信される認証コード中の切出部指定情報が指定する特定位置は、接続の都度変更されるので、傍受された認証コード中のバイオコードが後に流用されてしまう可能性は低い。
本発明の第1実施形態によるコンピュータネットワークの概略構成を示すブロック図 第1テーブルのデータ構造を示す表 第2テーブルのデータ構造を示す表 携帯電話機,PC及び認証サーバの処理内容を示すフローチャート 図4のS206,図6〜図8のS606にて実行される新コード生成処理サブルーチンを示すフローチャート 本発明の第2実施形態における携帯電話機,PC及び認証サーバの処理内容を示すフローチャート 本発明の第3実施形態における携帯電話機,PC及び認証サーバの処理内容を示すフローチャート 本発明の第4実施形態における携帯電話機,PC及び認証サーバの処理内容を示すフローチャート
符号の説明
1 センター
2 PC
3 携帯電話機
4 アクセスポイント
10 CPU
13 ハードディスク
20 CPU
21 通信アダプタ
24 RAM
25 ハードディスク
27 接続プログラム
28 バイオコード検出装置
29 近距離無線通信ポート
30 CPU
31 無線装置
34 メモリ
35 バイオコード検出装置
37 近距離無線通信ポート
123 認証サーバプログラム
133 第1テーブル
134 第2テーブル
M 携帯電話網
N インターネット

Claims (4)

  1. 識別情報を有する端末と、この端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記端末との間で特定サービスに関するデータ通信を行うための認証方法であって、
    前記端末及び前記センター装置は、夫々、記憶装置を備えるとともに、前記センター装置の記憶装置には、前記端末の利用者の身体的特徴を文字列化してなるバイオコードと、このバイオコードの特定位置を指定する指定情報を含む文字列である認証コードが記憶される一方、前記端末の記憶装置には、前記認証コードが記され、
    前記端末は、利用者の身体的特徴を読み取ってバイオコードとして文字列化するバイオコード検出装置を更に備え、このバイオコード検出装置によって取得されたバイオコードから、自己の記憶装置に記憶されている認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記識別情報とともに前記センター装置へ送信し、
    前記センター装置は、前記端末から受信した識別情報に対応付けて自己の記憶装置に記憶しているバイオコードから、当該識別情報に対応付けて自己の記憶装置に記憶している認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記端末から受信した認証コードと比較し、両認証コードが相互に一致している場合には、以後、前記端末との間で特定サービスに関するデータ通信を行う
    ことを特徴とするネットワークにおける認証方法。
  2. 識別情報を有する端末と、この端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記端末との間で特定サービスに関するデータ通信を行うための認証方法であって、
    前記端末及び前記センター装置は、夫々、記憶装置を備えるとともに、前記センター装置の記憶装置には、前記端末の利用者の身体的特徴を文字列化してなるバイオコードと、このバイオコードの特定位置を指定する指定情報を含む文字列である認証コードが記憶される一方、前記端末の記憶装置には、前記認証コードが記憶され、
    前記端末は、利用者の身体的特徴を読み取ってバイオコードとして文字列化するバイオコード検出装置との間で無線通信を行うことで、前記バイオコード検出装置によって取得されたバイオコードを受信し、受信したバイオコードから、自己の記憶装置に記憶されて
    いる認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記識別情報とともに前記センター装置へ送信し、
    前記センター装置は、前記端末から受信した識別情報に対応付けて自己の記憶装置に記憶しているバイオコードから、当該識別情報に対応付けて自己の記憶装置に記憶している認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記端末から受信した認証コードと比較し、両認証コードが相互に一致している場合には、以後、前記端末との間で特定サービスに関するデータ通信を行う
    ことを特徴とするネットワークにおける認証方法。
  3. 識別情報を有する端末と、この端末とコンピュータネットワークを通じて通信可能なセンター装置とを含むネットワークにおいて、前記センター装置が前記端末との間で特定サービスに関するデータ通信を行うための認証方法であって、
    前記端末及び前記センター装置は、夫々、記憶装置を備えるとともに、前記センター装置の記憶装置には、前記端末の利用者の身体的特徴を文字列化してなるバイオコードと、このバイオコードの特定位置を指定する指定情報を含む文字列である認証コードが記憶される一方、前記端末の記憶装置には、識別情報が記憶され、
    前記端末とは別体のバイオコード検出装置は、前記識別情報及び前記認証コードが記憶された記憶装置を備えるとともに、利用者の身体的特徴を読み取ってバイオコードとして文字列化することによってバイオコードを取得し、取得したバイオコードから、自己の記憶装置に記憶されている認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記識別情報とともに前記センター装置へ送信し、
    前記センター装置は、前記バイオコード検出装置から受信した識別情報に対応付けて自己の記憶装置に記憶しているバイオコードから、当該識別情報に対応付けて自己の記憶装置に記憶している認証コードに含まれる指定情報が指定する特定位置に相当する一部分を切り出し、切り出した一部分を前記認証コードに組み込んだ上で、前記端末から受信した認証コードと比較し、両認証コードが相互に一致している場合には、以後、前記識別情報と同一の識別情報を有する端末との間で特定サービスに関するデータ通信を行う
    ことを特徴とするネットワークにおける認証方法。
  4. 前記センター装置は、前記端末との間にコネクションを確立する都度、前記認証コードを新たに生成し、自己の記憶装置に上書きするとともに、前記端末へ送信し、
    前記端末は、前記センター装置から受信した認証コードを自己の記憶装置に上書きする
    ことを特徴とする請求項1記載のネットワークにおける認証方法。
JP2004105958A 2004-03-31 2004-03-31 コンピュータネットワークにおける認証方法 Expired - Fee Related JP4654382B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004105958A JP4654382B2 (ja) 2004-03-31 2004-03-31 コンピュータネットワークにおける認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004105958A JP4654382B2 (ja) 2004-03-31 2004-03-31 コンピュータネットワークにおける認証方法

Publications (2)

Publication Number Publication Date
JP2005293116A JP2005293116A (ja) 2005-10-20
JP4654382B2 true JP4654382B2 (ja) 2011-03-16

Family

ID=35325990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004105958A Expired - Fee Related JP4654382B2 (ja) 2004-03-31 2004-03-31 コンピュータネットワークにおける認証方法

Country Status (1)

Country Link
JP (1) JP4654382B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080243696A1 (en) * 2007-03-30 2008-10-02 Levine Richard B Non-repudiation for digital content delivery
US20090036096A1 (en) * 2007-07-30 2009-02-05 Ibrahim Wael M Using an authentication ticket to initialize a computer
JP4924502B2 (ja) * 2008-03-24 2012-04-25 株式会社Jvcケンウッド 通信端末データ読み書き制御装置、通信端末及びその方法
DE102009040477A1 (de) * 2009-09-08 2011-03-10 Deutsche Telekom Ag Authentifizierung im Mobilfunknetz durch Authentifizierungszelle
CN104751042B (zh) * 2015-01-16 2018-03-06 西安电子科技大学 基于密码哈希与生物特征识别的可信性检测方法
JP2021018729A (ja) * 2019-07-23 2021-02-15 株式会社ソニー・インタラクティブエンタテインメント 個人識別装置、ヘッドマウントディスプレイ、コンテンツ配信サーバ、および個人識別方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124668A (ja) * 1996-10-16 1998-05-15 Fujitsu Ltd 指紋照合方式、及びネットワーク認証装置
JPH10312459A (ja) * 1997-03-13 1998-11-24 Hitachi Ltd 携帯電子装置及び生体情報を用いた個人認証方法
JP2003248828A (ja) * 2002-02-25 2003-09-05 Fujitsu Ltd 本人認証方法、プログラム及び装置
JP2004506253A (ja) * 2000-04-28 2004-02-26 プリサイス バイオメトリクス アクチボラゲット バイオメトリック同一性チェック
JP2005293114A (ja) * 2004-03-31 2005-10-20 Nifty Corp コンピュータネットワークにおける認証方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124668A (ja) * 1996-10-16 1998-05-15 Fujitsu Ltd 指紋照合方式、及びネットワーク認証装置
JPH10312459A (ja) * 1997-03-13 1998-11-24 Hitachi Ltd 携帯電子装置及び生体情報を用いた個人認証方法
JP2004506253A (ja) * 2000-04-28 2004-02-26 プリサイス バイオメトリクス アクチボラゲット バイオメトリック同一性チェック
JP2003248828A (ja) * 2002-02-25 2003-09-05 Fujitsu Ltd 本人認証方法、プログラム及び装置
JP2005293114A (ja) * 2004-03-31 2005-10-20 Nifty Corp コンピュータネットワークにおける認証方法

Also Published As

Publication number Publication date
JP2005293116A (ja) 2005-10-20

Similar Documents

Publication Publication Date Title
JP2015509632A (ja) ログイン方法及びログイン装置、端末並びにネットワークサーバー
JP4888785B2 (ja) 認証システム
JP4377679B2 (ja) 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
JP4654382B2 (ja) コンピュータネットワークにおける認証方法
JP2008146363A (ja) コンピュータネットワークにおける認証方法
JP5218547B2 (ja) 認証装置、認証方法、およびデータ利用方法
JP2007004605A (ja) 通信システム、クライアント、サーバおよびプログラム
JP4676158B2 (ja) コンピュータネットワークにおける認証方法
JP2004310734A (ja) Web及びアイコンを利用した遠隔制御システム
JP2003284141A (ja) 携帯通信端末用認証装置
JP2004310372A (ja) パスワード設定方法、機器、及びログインサーバ
JPH10336345A (ja) 通信ネットワーク・システムにおける発信者認証方法、情報端末装置及び情報提供装置
JP2006279321A (ja) 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
JP2010286980A (ja) 情報処理装置、情報処理システム及びプログラム
JP4735113B2 (ja) ユーザ端末判別方法
KR20030021065A (ko) 인터넷사이트접속 제어방법
JP2005216153A (ja) コンピュータネットワークにおける認証方法
CN105553997B (zh) 一种认证信息输入方法及装置
KR100834675B1 (ko) 이동 통신 단말의 인터넷 접속시 패스워드 전송 방법
JP5432735B2 (ja) 情報処理システム
JP5277988B2 (ja) 無線携帯端末装置のセキュリティ設定方法及び無線携帯端末装置
JP7347019B2 (ja) 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム
JP7270458B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP2005190149A (ja) 健康管理システム
JP2010098343A (ja) 表示機能を備えたルータ及びこのルータを利用したシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101008

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101104

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees