WO2006057140A1 - ネットワークアクセスシステム、方法及び記憶媒体 - Google Patents

ネットワークアクセスシステム、方法及び記憶媒体 Download PDF

Info

Publication number
WO2006057140A1
WO2006057140A1 PCT/JP2005/020092 JP2005020092W WO2006057140A1 WO 2006057140 A1 WO2006057140 A1 WO 2006057140A1 JP 2005020092 W JP2005020092 W JP 2005020092W WO 2006057140 A1 WO2006057140 A1 WO 2006057140A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
access
authentication information
information
network
Prior art date
Application number
PCT/JP2005/020092
Other languages
English (en)
French (fr)
Inventor
Takashi Shigetomi
Hiroyasu Karimoto
Masaki Nakamura
Original Assignee
Intelligentdisc, Inc.
Tokyo Electric Power Company
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intelligentdisc, Inc., Tokyo Electric Power Company filed Critical Intelligentdisc, Inc.
Priority to EA200701170A priority Critical patent/EA200701170A1/ru
Priority to US11/720,160 priority patent/US20080141354A1/en
Priority to EP05800183A priority patent/EP1819089A1/en
Publication of WO2006057140A1 publication Critical patent/WO2006057140A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Definitions

  • the present invention relates to a network access system, method, and storage medium, and more particularly to a network access system, method, and storage medium that can maintain extremely high security.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2004-318497 (FIG. 1, paragraph numbers [0009] to [0016])
  • the present invention has been made in view of the above-described problems of the prior art, and a main object thereof is to provide a network access system, method, and storage medium that can overcome such problems.
  • the network access system, method, and storage medium according to the present invention employ the following characteristic configuration.
  • biometric authentication information for user biometric authentication is stored in the memory of the electronic circuit mounted on the disk.
  • biometric information on the biometric authentication information is obtained from a user by biometric authentication means, and compared with the biometric authentication information stored in the electronic circuit.
  • the access authentication information stored in is sent to the network side,
  • the access authentication means determines whether or not the user is a legitimate user based on the received access authentication information and determines that the user is a legitimate user. And a network access system that permits the user terminal to connect to the service community.
  • biometric authentication information for user biometric authentication and the user Access authentication information necessary for network access is defined for each of the user terminals and is stored in an external storage medium connected to the user terminal and having a signal processing function.
  • the biometric authentication means obtains biometric information related to the biometric authentication information from the user and stores it in the external storage medium.
  • the access authentication information stored in the network is sent to the network side,
  • the access authentication means determines whether or not the user is a legitimate user based on the received access authentication information and determines that the user is a legitimate user. And a network access system that permits the user terminal to connect to the service community.
  • the network side is provided with a management center that manages information including the access authentication information of the user, and the access authentication means that the judgment by the access authentication means is managed by the management center! Any one of the above-mentioned network access systems (1) to (3) performed by comparison with information.
  • access authentication information of a user who is permitted to connect is stored, biometric information detection means for detecting biometric information of the user built in or connected to the user terminal, and
  • a disk drive connected to the user terminal
  • a disk driven by the disk drive is equipped with an electronic circuit storing the biometric authentication information of the user and access authentication information necessary for net access determined for each user,
  • the biometric authentication information detected by the biometric authentication information detecting means is compared with the biometric authentication information stored in the electronic circuit.
  • the access authentication information stored in the electronic circuit is sent to the management center via the user terminal,
  • the management center determines that the user is an authorized user who is registered if the received access authentication information matches the access authentication information stored in advance, and the use A network access system that permits connection of a user terminal to the community.
  • access authentication information of a user who is permitted to connect is stored, biometric information detection means for detecting biometric information of the user built in or connected to the user terminal, and
  • An external storage medium connected to the user terminal, storing the biometric authentication information of the user, access authentication information determined for each user and required for network access, and having a signal processing function; ,
  • the biometric authentication information detected from the user by the biometric authentication information detecting means is compared with the biometric authentication information stored in the external storage medium, and when both pieces of information match, the biometric authentication information is stored in the external storage medium.
  • the stored access authentication information is sent to the management center via the user terminal,
  • the management center determines that the user is an authorized user who is registered if the received access authentication information matches the access authentication information stored in advance, and the use Network client that allows connection of the user terminal to the community Seth system.
  • the management center has a built-in or connected user registration center, and the user registration center stores personal information of the user and the access authentication information. Or (6) network access system.
  • the access authentication information is encrypted and output from the user terminal side, and the network side decrypts the received encrypted access authentication information (1) to (10). ) !, a network access system.
  • the changing access authentication information is processed based on a public encryption key and a secret decryption key so that only the user terminal side and the network side can know! Thru (12) !, any network access system.
  • the network side generates access authentication information for the next access of the user, encrypts and sends it to the user terminal side, and at the next access time by the user terminal side force,
  • the network access system according to any one of (1) to (13), wherein the access recognition information received from the network side is transmitted.
  • Information on the user stored on the network side is managed by a basic code assigned to each user, and the user information specifying the user is the electronic information on the user side.
  • Information on the user stored on the network side is managed by a basic code assigned to each user, and the user information specifying the user is the external information on the user side.
  • the network access system according to any one of (1) to (14), wherein reading and writing are possible only by a basic code combining the auxiliary code generated on the attached storage medium and the basic code.
  • the auxiliary code is encrypted with a public encryption key and transmitted from the user terminal side. On the network side, the auxiliary code obtained by decrypting with the secret decryption key corresponding to the public encryption key is obtained. (15) or (16) network access system used as a code.
  • biometric authentication information is fingerprint authentication, face authentication, voiceprint authentication, or iris iris authentication information.
  • biometric authentication information for biometric authentication of users in the electronic circuit memory mounted on the disk and access authentication information that is determined for each user and is required for network access.
  • the biometric authentication information acquired by the user force detection means is compared with the biometric authentication information stored in the electronic circuit. When the two information match, the biometric authentication information is stored in the electronic circuit.
  • the access authentication information is sent to the network side, and the network side determines whether or not the user is an authorized user based on the received access authentication information.
  • biometric authentication information Stored in the external storage medium connected to the user terminal and having a signal processing function is biometric authentication information for biometric authentication of the user and access authentication information that is determined for each user and is necessary for network access.
  • the biometric authentication information acquired by the detection means from the user is compared with the biometric authentication information stored in the external storage medium. When the two information matches, the biometric authentication information is stored in the external storage medium. Sending the access authentication information to the network side;
  • the network side determines whether the user is a regular user based on the received access authentication information, and when it is determined that the user is a regular user, the user terminal A network access method for permitting connection to the service system.
  • the user terminal When the user terminal is driven by a disk drive and a disk equipped with an electronic circuit storing the biometric authentication information of the user and the access authentication information required for net access determined for each user is installed, the user terminal The biometric authentication information of the user obtained by the biometric authentication means on the side is compared with the biometric authentication data stored in the electronic circuit of the disk, and when both information match, the information is stored in the electronic circuit.
  • the access authentication information is sent to the management center via the user terminal,
  • the network access method in which the management center compares the received access authentication information with access authentication information stored in advance, and permits the connection of the user terminal only when both pieces of information match.
  • the user's biometric authentication information and the Internet access that are defined for each user and are required Access authentication information is stored in an external storage medium having a signal processing function, biometric authentication information obtained by biometric authentication means on the user terminal side, biometric authentication data stored in the external storage medium, and And when the both information match, the access authentication information stored in the external storage medium is sent to the management center via the user terminal,
  • the network access method in which the management center compares the received access authentication information with access authentication information stored in advance, and permits the connection of the user terminal only when both pieces of information match.
  • the access authentication information includes the user ID and password of (21) to (28) above! , One of the network access methods.
  • the access authentication information is encrypted and output from the user terminal side, and the network side decrypts the received encrypted access authentication information (21) to (29) No !, either network access method.
  • the changing access authentication information is processed on the basis of a public encryption key and a secret decryption key so that only the user terminal side and the network side can know, any of the above (21) to (31) Network access method.
  • the network side generates access authentication information for the user's next access, encrypts and sends the information to the user terminal side, and at the next access from the user terminal side, the network side
  • the access recognition information received from the side is sent out (21 ) To (32)! Any network access method.
  • Information related to the user stored on the network side is managed by a basic code assigned to each user, and the user information specifying the user is the information on the user side.
  • the auxiliary code is encrypted with a public encryption key and sent from the user terminal side, and the network side obtains the auxiliary code obtained by decrypting with a secret decryption key corresponding to the public encryption key. (34) Network access method used as a code.
  • Information exchange between the user side and the network side is performed through encryption using a public encryption key and decryption processing using a secret decryption key corresponding to the public encryption key ( Any one of the network access methods 21) to (35).
  • biometric authentication information is fingerprint authentication, face authentication, voiceprint authentication, or iris iris authentication information.
  • a storage medium storing a program for causing a computer to execute any one of the processes (21) to (38).
  • optical disc not only an optical disc but also a general disc storage medium
  • the personal information of the user is also encrypted and stored on the service provider side, and each personal information is stored in an encryption key known only to the user and the service provider side (network side).
  • Encrypt and decrypt only with decryption key Security is greatly improved because it cannot be managed.
  • the optical disk held by the user functions as a passport for the user's Internet society. Therefore, information can be provided with restrictions only to those whom the user deems necessary.
  • users do not need to input authentication information (ID and password) when receiving Internet services (when accessing the Internet), and they are automatically authenticated by the driven optical disc side. Because the information for the network is generated, the information can be decrypted only by the user and the service provider (management server), and since a bidirectional one-time password is sent, the network Security during access is ensured. Users can also participate in services, belong to, and leave, while maintaining high security at their own will. And since users are disclosing their nicknames rather than their names in Internet society, there is no problem of disclosure of personal information.
  • the Internet is accessed by the information stored in the optical circuit mounted on the optical disk for each individual user, and even if the disclosure is made by the nickname, the existence of the user is guaranteed. Therefore, it is possible to receive access to the Internet with extremely high security and provision of services.
  • FIG. 1 is a basic configuration block diagram of a preferred embodiment of a network access system according to the present invention.
  • FIG. 2 is a diagram showing a configuration for driving an optical disc by a disc drive in an embodiment of the present invention.
  • FIG. 3 is a flowchart showing a registration processing procedure to the user registration center 4 and the management center 3 in the embodiment of the present invention.
  • FIG. 4 is a flowchart showing a procedure for forming a society (field, channel) in which a user participates in an embodiment of the present invention.
  • FIG. 5 is a diagram showing an example of usable functions and service contents displayed on the user's display in the embodiment of the present invention.
  • FIG. 1 is a basic system configuration diagram of an embodiment of a network access system according to the present invention.
  • an optical disk equipped with an electronic circuit having a CPU function, a memory, and the like is used.
  • the present invention can be applied not only to an optical disk but also to an arbitrary disk and storage medium.
  • the configuration for carrying out the present invention is described below. Any known configuration can be used, and any configuration that can achieve the same function can be adopted.
  • FIG. 2 is a diagram showing a configuration in which the optical disc in this embodiment is driven by a disc drive.
  • the optical disk is rotated by using the disk drive 100 to read or write optical disk force data.
  • Desired data data such as contents
  • Desired data is stored in a data storage unit provided on one side of the optical disk.
  • An electronic circuit (CPU) 110 that executes predetermined signal processing is mounted on the surface of the optical disk opposite to the surface on which the data storage unit is formed.
  • the electronic circuit 110 includes a transmission / reception unit 111, a signal processing unit 112, and a memory 113.
  • the signal processing result in the electronic circuit 110 and information from the outside are, for example, a wireless signal of the disk drive (receiving / transmitting unit) 11 as a wireless signal.
  • the disc drive 100 is provided with an insertion slot (not shown) for inserting an optical disc, and the inserted optical disc is rotated at a predetermined speed. While the optical disk is rotating, the optical pick-up lighter also irradiates the surface of the optical disk with laser light, and the reflected light is detected via the optical pickup to read the optically recorded data. Data is recorded by irradiating a laser beam from an optical pickup.
  • the disc drive 100 includes a drive unit 130 and a memory 140 (which is not essential) for rotating the optical disc.
  • One surface of the optical disk includes an optical data storage unit 120 having at least one of a ROM area in which data such as music information, video information, and program information is written, and a RAM area in which arbitrary data can be written,
  • the other side includes an electronic circuit 110 having a CPU function.
  • the electronic circuit 110 can be formed as an RFID (Radio Frequency Identification) unit, for example. Of course, the electronic circuit 110 can also be provided on the one surface.
  • the RFID unit enables non-contact communication using electromagnetic waves.
  • Data in a semiconductor memory (IC chip) can be communicated (read / write) in a non-contact state.
  • IC chip semiconductor memory
  • it consists of an IC chip and a coiled antenna cable connected to it.
  • the transmission / reception device 200 has a reader Z writer function and performs wireless communication with the transmission / reception unit 111 in the IC chip of the RFID unit as the electronic circuit 110 disposed on the optical disk surface. Send and receive data. Data communication between the transmission / reception device 200 and the transmission / reception unit 111 of the electronic circuit 110 is performed at a transmission rate of 106 kbps, for example.
  • the antenna (receiving / transmitting unit 111) in the electronic circuit 110 receives a radio wave from the receiving / transmitting device 200, an electromotive force is generated due to a resonance action (electromagnetic induction or the like). Is rectified by the power supply rectification unit and used as a power source for the electronic circuit 110. This power supply activates the IC chip in the RFID section.
  • the power supply is not limited to such a configuration.
  • the personal computer 300 includes a ROM unit (storage unit) 310 in which basic information such as an OS is stored, a RAM unit 320 as a rewritable storage unit, an arithmetic processing unit 330 such as a CPU, and a display unit such as a liquid crystal display 340, and exchanges data with the disk drive 100 to perform desired signal processing.
  • ROM unit storage unit
  • RAM unit 320 as a rewritable storage unit
  • an arithmetic processing unit 330 such as a CPU
  • a display unit such as a liquid crystal display 340
  • the biometric authentication device 400 is intended to limit the activation and operation of this system only to users who are permitted to perform biometric parameters such as fingerprint authentication, face authentication, voiceprint authentication, and iris iris authentication. Can be considered.
  • biometric authentication device 400 for example, the fingerprint reader for fingerprint authentication. It is optically read and collated with a user's fingerprint that is stored and registered in advance.
  • this embodiment employs various measures for preventing intrusion due to unauthorized impersonation and leakage of personal information.
  • an optical disc on which an electronic circuit 110 having a memory is mounted is prepared for each user, or prepared for each participation in a community that the user desires to use.
  • the memory of the electronic circuit 110 stores the user ID and information necessary for access. Such information (for example, ID, password, etc.) is changed each time the user accesses it. However, the information is encrypted and installed on the user and the service provider side. This is a form that can only be known by the management center.
  • the electronic circuit memory also stores authentication data for user authentication. In this embodiment, biometric authentication data is used, for example, fingerprint data is stored.
  • a fingerprint detection device as a biometric authentication device 400 is connected to the disk drive device 100 ( When the user inserts his or her optical disc into the disc drive device, the disc drive device stores the fingerprint data obtained by the fingerprint detection device and the memory of the electronic circuit of the optical disc. When the data is collated and it is determined that both data match! /, It is determined that the user is a legitimate user, and the process proceeds to the next processing step.
  • one or a plurality of pre-registered users A to D respectively use user terminals 1A to 1D such as personal computers (PC 300 in FIG. 2),...
  • user terminals 1A to 1D such as personal computers (PC 300 in FIG. 2),...
  • PC 300 in FIG. 2 personal computers
  • the present invention is applied to a case where a user manages a community managed by the management center 3 as a service provider via a network such as the Internet.
  • the community managed by the management center 3 has many societies (channels (CH1 to CH3) 311 to 313 in the figure), and users can join and participate in the society they want. Front-end services 2A to 2D ⁇ ⁇ ⁇ ⁇ ⁇ Requested to the management center 3 via 'etc.
  • the user is registered in advance with the organization that operates the management center 3 (user registration center 4), and only registered users manage network services (to the society) that the management center 3 manages. Etc.).
  • a user who is given a user code ID, password PW, etc. of a registered user sends this information to the management center 3 and is recognized as a registered user on the management center 3 side.
  • Adopting a configuration that allows only those who can access and enjoy the above services.
  • the management center 3 has a large number of agents (Ag) 31A to 31E, ..., external (front-end service, etc.) and society (channels CH1 (311), CH2 (311), CH3 (313) ⁇
  • each user terminal 1A ⁇ : LE has corresponding agents 31A ⁇ 31E.
  • a user registration center 4 is connected in-house or via an agent 31F, and user information is stored therein.
  • the User Registration Center 4 stores and manages personal information, HD information, passwords (PW), etc. as user information, encrypted if necessary.
  • personal information such as licenses and Juki cards for users A to E is encrypted with each encryption key (UAI1 to UEI1) and stored in memory.
  • the ID and password PW assigned to each user are managed.
  • U is a user
  • a and E are individual users
  • I is personal information
  • the last number is a number indicating the number of accesses and processes. .
  • the user registration center 4 manages various types of information, including passwords P Wl, PW2, HD information (IDO, AIDi) for users A to E, management of the password KApi for the management center 3, channels and agents. And various information such as public encryption key Ke and secret decryption key Kd.
  • the user registration center 4 is connected to the management center 3 via the agent 31F and exchanges information.
  • the front-end services 2A to 2E are connected to the agents 31A to 31F, and the desired front-end services to be connected to each other are directly connected via these agents. This is different from a normal Internet connection that is connected via an IP network using both IP addresses to be connected.
  • Ae is the public encryption key that contains information about user A's "0" -th (first) ID (IDO: basic code), password (ApO), and encryption key (AIO). Indicates information encrypted with Ae.
  • Ad ⁇ Ae [IDO, ApO, AIO] ⁇ indicates information obtained by decrypting Ae [IDO, ApO, AIO] with the secret decryption key Ad.
  • Ke and Kd represent a public encryption key and a secret decryption key managed by the management center 3, and are created in advance by the management center 3.
  • the public encryption key Ue and secret decryption key Ud of the user registration center 4 are created in advance.
  • UAIO is User A's initial encryption key issued by User Registration Center 4, and User One Registration Center 4 encrypts User A's personal information with User A's initial encryption key UAIO, which will be described later. It is stored in a holder with the basic code IDO name and managed.
  • the basic code IDO is a unique code issued by the user registration center 4 and is assigned a unique code such as P4KYU% 7.
  • the basic code ID 0 is actually assigned a code that seems to be unique.
  • the user registration center 4 manages the personal information of the user with the basic code IDO, and information is read and written based on the basic code IDO.
  • the User Registration Center 4 can only manage the information corresponding to the basic code IDO, but cannot obtain information that identifies the user himself.
  • Kd ⁇ Ke [IDO, ApO] ⁇ is the information Ke [IDO, ApO] in which [IDO, ApO] is encrypted with the public encryption key Ke of the management center 3A, and the secret decryption key on the management center 3 side. It means the information decrypted with Kd.
  • Ad ⁇ Ae [IDO, ApO] ⁇ decrypts information Ae [IDO, ApO] with information [IDO, ApO] encrypted with user A's public encryption key Ae, using user's private decryption key Ad Information.
  • the basic code AID1 for example, if the basic code IDO is OP4KYU% 7 and the auxiliary code AAID1 is QSC56VBA,
  • AID1 OP4KYU% 7 + QSC56VBA
  • Ud ⁇ Ue [IDO, UAIl, Apl] ⁇ indicates information obtained by decrypting information obtained by encrypting (lDO, UAIl, Apl) with the public encryption key Ue of the user registration center 4 using the secret decryption key Ud.
  • Ke [IDO, AID1, Apl, nickname] indicates information obtained by encrypting (IDO, AID1, Apl, nickname) with the public encryption key Ke of the management center 3.
  • Kd ⁇ Ke [IDO, AID1, Apl, nickname]) is the information obtained by encrypting (IDO, AID1, Apl, nickname) with the public encryption key Ke of the management center 3, and the secret decryption key Kd of the management center 3. Indicates decrypted information.
  • the user brings to the user registration center 4 documents that can prove the individual, such as a driver's license and a Juki card (step S101).
  • user ID IDO: basic code
  • password PW1 ApO: user A's initial password
  • AIO initial encryption key
  • Step S102 register it in User A's optical disk-mounted electronic circuit
  • personal information such as a license and Juki card is encrypted with the initial encryption key UAIO of the User Registration Center 4 and the server.
  • Register and store in (memory) step S103).
  • the user registration center 4 encrypts the information ID (IDO) of user A and the password PW1 (ApO) with the public encryption key Ke prepared in the management center 3, and sends it to the management center 3 (step) S 104).
  • the management center 3 decrypts and stores the information ID (IDO) and the password PW1 (ApO) received from the user registration center 4 with the secret decryption key Kd prepared on the management center 3 side.
  • a password PW2 (KApO) is created on the management center 3 side (step S1 05).
  • the power of the peripheral device is turned on, and biometric authentication is performed using the biometric authentication device 11A (the biometric authentication device 400 in FIG. 2).
  • the optical disk is activated (step S106), and the front-end service 2A installed on the optical disk PC is activated (step S107).
  • the electronic circuit decrypts the ID (basic code IDO) and the password PWl (ApO) registered in the optical disc at the user registration center 4 with a secret decryption key Ad prepared in advance. (Step S108).
  • the electronic circuit is based on the initial encryption key UAIO registered in the user registration center 4! /, Based on the user A encryption key UIAI1 and encryption key All used for encryption in the user registration center 4.
  • a password PW (Apl) is created (step S110).
  • user A's public encryption key Ae, secret decryption key Ad, password PW1, password PW2 used on the management center 3 side, ID (basic code AID1), encryption Ali, etc. create.
  • Other user terminals 1B ⁇ : LE creates similar information.
  • the basic code IDO, encryption key UAI1, and password PW (Apl) are encrypted with the public encryption key (Ue) of the user registration center 4 and sent to the user registration center 4 (step S). 111).
  • the user registration center 4 prepares the received information with the secret decryption key Ud, reads the personal information of the holder with the name of the basic code IDO and reads the information into the encryption key UAIO. After decryption with the corresponding decryption key Encrypt with the encryption key UAI1 and update and save.
  • the password PW (Apl) is also updated and saved in the same holder (step S112).
  • the basic code IDO as the access code, the basic code AID1, the password PW (Apl), and the user A are arbitrarily given to the public key (Ke) of the management center 3! /
  • the nickname is encrypted and sent to the management center 3 (step S113).
  • the management center 3 decrypts the information received from the user terminal 1A with the prepared secret decryption key Kd and puts it in the holder corresponding to the basic code IDO.
  • step S110 After the process of step S110, the electronic circuit mounted on the optical disc on the user terminal 1A side
  • each i-th encryption key, basic code, and password: UAIi, AIDi, and PW (Api) are sequentially updated in the electronic circuit of the optical disk of user A
  • the information stored in the IDO holders of the management center 3 and the user registration center 4 is also updated each time (step S116).
  • the user ID and password necessary for accessing the Internet are automatically generated in a binary manner, and the ID and password for the next access are also automatically generated. It is generated by changing each other.
  • the generated ID and password are encrypted and cannot be decrypted by force.
  • Step S201 user A turns on the power of the personal computer or peripheral device, performs biometric authentication using the fingerprint authentication device 11A, and when it is confirmed that the user is a legitimate user, the optical disc is inserted into the disc drive.
  • Step S201 the front-end service 2A is activated (Step S20 2).
  • This front-end service 2A can be a specific program for network connection by special program processing that is installed (set) on the optical disk and set for each user.
  • This specific program is pre-installed in the management center 3 on the service provider side in order to connect to the user's desired society (field, channel, CH2, CH3, ).
  • Use stored on optical disc It is for making it execute based on information peculiar to a person.
  • the user terminal 1A decrypts the ID (basic code AID1) and password PW (Apl) registered on the optical disc at the user registration center 4 with the decryption key corresponding to the encryption key All, and belongs to it. It is encrypted with the public encryption key Ke of the management center 3 together with the desired channel (in this example, channel CH1) and transmitted (step S203).
  • the front-end service (FS) 2A passes the information received by the user terminal 1A to the agent 31A that controls the connection to the society (step S204), and the agent 31A sends it to the management center 3 (step S205). ).
  • the management center 3 decrypts the desired channel (CH1), the encryption key, the basic code AID1, and the password Apl with the secret decryption key Kd (step S206).
  • the management center 3 side has the basic code AID1 encrypted with the encryption key of user A and the initial value ApO of the password, decrypted with the decryption (secret) key Ad, and the basic code AI D1 and the password KApO on the management center 3 side are obtained (step S207).
  • the ID of user A obtained in this way is compared with the password PW (step S208), and if they do not match, the management center 3 reassigns the ID and password PW to user A again.
  • the management center 3 attaches the basic code AID1 encrypted with the public encryption key Ae of the user A and the password PW (KApO) for the user A of the management center 3 (step S209).
  • re-send is requested to the electronic circuit of the user terminal 1A (step S210).
  • User A decrypts basic code AID1 and password KApO of management center 3 with the secret decryption key Ad, and compares basic code AID1, password KApO of management center 3 with the code of user A. And authenticate that it is from the management center 3 (step S211). Thereafter, the process returns to step S203.
  • step S208 when it is determined that both the ID and the password PW match, the user A is authenticated by the user A's ID (AID1) and the password PW (Apl).
  • the management center 3 instructs the agent 31A to connect the channel CH1 desired by the user A (step S212).
  • the agent 31A connects the front-end service (FS) 2A of the user A and the channel CH1 via the agent 31A (step S213).
  • FS front-end service
  • CH1 channel CH1
  • a desired user terminal such as user terminal IB or 1C is also connected to form a society of channel CH1 (step S214).
  • the optical circuit mounted on the optical disk of user terminal 1A creates a new (second access) password Ap2 and encryption key AID2, and encrypts it with IDO using public encryption key Ke of management center 3 and sends it out. (Step S215).
  • the management center 3 creates a password KApl, encrypts the created password KApl with the public encryption key Ae of the user A, and sends it to the user terminal 1A (step S216).
  • User A receives communication and service at the society (step S217), and after the service is completed, user A requests agent 31A to disconnect (step S218).
  • step S2128 user A is authenticated with user A's ID (IDl) and password PW (Apl), and once authenticated, the management center 3 selects the channel CH1 desired by user A. Command agent 31A to disconnect (step S221).
  • the management center 3 updates the user A's ID, the newly created basic code AID2, and the password PW with the newly created password Ap2, and stores them (step S222).
  • Agent 31A then disconnects channel (CH1) from user A's front-end service (FS) 2A (step S 223) o
  • step S215 password AP2 and basic code IDO for user A's second access to user registration center 4 are encrypted with public encryption key Ue and sent to user registration center 4.
  • step S219 the user registration center 4 updates and stores the password AP2 obtained by decrypting with the secret decryption key Ud (step S220).
  • a user who is participating in Society (A) displays a bulletin board of the participating Society on the display screen of the PC used by the user (A). The nickname is displayed.
  • the bulletin board displays (REA D, WRITE) functions and services (chat, telephone, homepage, questionnaire survey, etc.) that user (A) can use. It is shown.
  • the desired front-end services to be connected to each other are directly connected to each other rather than an IP network or an e-mail address. Therefore, an e-mail magazine can be used without disclosing such personal information. You can receive email magazines from user terminals installed by service providers.
  • the user terminal is a terminal installed on the bank or delivery company side, payment can be made without disclosing the credit card information to the company if the bank transfer terminal is instructed to transfer the account via network shopping. It is only necessary to disclose the address to the carrier, so that unlimited disclosure of personal information can be avoided and security is improved.
  • the electronic circuit can be an optical circuit, and information can be stored in the electronic circuit or Z and disk.
  • any storage medium can be used as long as it can be detachably connected to the USB memory instead of a disk.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Storage Device Security (AREA)

Abstract

 予めネットワーク側に登録された利用者のみがきわめて高いセキュリティを維持しつつ当該ネットワークにアクセス可能とする。  利用者1Aの生体認証のための生体認証情報と、利用者毎に定められているネットアクセス時に必要なアクセス認証情報が、ディスクに搭載された電子回路のメモリ(外付け記憶媒体)に格納される。ディスク駆動時に、生体認証手段11Eにより、利用者から生体認証情報を取得し、電子回路(外付け記憶媒体)に格納されている生体認証情報と比較し、両情報が一致したとき電子回路(外付け記憶媒体)に格納されているアクセス認証情報をネットワーク側に送出する。ネットワーク側では、受信したアクセス認証情報に基づいて利用者が正規な利用者であるか否かを判断し、正規な利用者であると判断されたときに、利用者端末のサービスコミュニティへの接続を許可する。

Description

明 細 書
ネットワークアクセスシステム、方法及び記憶媒体
技術分野
[0001] 本発明はネットワークアクセスシステム、方法及び記憶媒体に関し、特にきわめて高 度なセキュリティを維持できるネットワークアクセスシステム、方法及び記憶媒体に関 する。
背景技術
[0002] インターネット及びブロードバンド環境の急速な普及により、インターネットを介して 個人は、各種のサービスを享受できるようになつている。利用者個人は、自宅に居な がらパソコンを用いて、または携帯端末を用いてネットサービスに簡単にアクセスでき る。
[0003] この種のサービスは、一方的に情報を受けるだけであれば、当該情報のダウンロー ドだけで済み、利用者の個人情報が漏れる心配はないが、ネットオークション、商品 購買等の電子商取引では、利用者個人情報を開示しなければならないため、情報 漏洩の危険がある。この種の電子商取引システムは、例えば、特許文献 1に開示され ている。
[0004] 特許文献 1 :特開 2004— 318497 (図 1、段落番号〔0009〕〜〔0016〕)
発明の開示
発明が解決しょうとする課題
[0005] しかし、電子商取引では、利用者のクレジットカード番号や有効期限、個人銀行口 座、住所、氏名、生年月日等の個人情報を開示しなければならないケースが多い。 また、ネットに入力された個人情報は、相手方の利用処理に委ねられ、個人情報の セキュリティ確保の保証がなぐ更に当該個人情報はネットを無制約に飛び交い、い つ何時に個人情報が他人に渡るか不安も大きいものである。
[0006] そこで、セキュリティを確保するため、利用者本人であることを認証する種々の認証 手段 (IDやパスワード)を利用するシステムが一般的に実用化されている。しかし、認 証システムは必ず抜け道があり、システムの脆弱性を突いて個人情報を盗んだり、情 報改ざんが行われることもある。認証システムのセキュリティをより向上させるためには
、利用するサービス毎に IDやパスワードを設定することも有用である力 その管理の ための費用は利用者負担となることが多ぐコスト面での問題が残る。
[0007] また、当該個人情報を利用して利用者になりすまして電子商取引が行われる危険 性も大きい。利用者個人へのなりすましだけでなぐ信頼を前提とした eコマースに悪 意の業者が参入して有名サイトでもなりすましの危険もある。
[0008] 更に、ネットサービスの一環としてのメールによるコミュニティに参加するサービスも あるが、かかるサービスでは、利用者のメールアドレスが第 3者に開示され、いつの間 にか迷惑メールの攻撃に晒される恐れもある。
[0009] 本発明は、従来技術の上述した課題に鑑みなされたものであり、斯カゝる課題を克服 できるネットワークアクセスシステム、方法及び記憶媒体を提供することを主たる目的 とする。
課題を解決するための手段
[0010] 前述の課題を解決するため本発明によるネットワークアクセスシステム、方法及び 記憶媒体は、以下のような特徴的な構成を採用している。
[0011] (1)利用者端末が、ネットワークに接続されているサービス提供側に設けられたサ 一ビスコミュニティにアクセスして接続するネットワークアクセスシステムにおいて、 利用者の生体認証のための生体認証情報と、利用者毎に定められて 、るネットァク セス時に必要なアクセス認証情報が、ディスクに搭載された電子回路のメモリに格納 され、
前記ディスク駆動時に、生体認証手段により、利用者から前記生体認証情報に関 する生体情報を取得し、前記電子回路に格納されている生体認証情報と比較し、両 情報が一致したとき前記電子回路に格納されている前記アクセス認証情報を前記ネ ットワーク側に送出し、
前記ネットワーク側には、アクセス認証手段により、受信した前記アクセス認証情報 に基づ!/、て前記利用者が正規な利用者である力否かを判断し、正規な利用者であ ると判断されたときには、前記利用者端末の前記サービスコミュニティへの接続を許 可するネットワークアクセスシステム。 (2)利用者端末が、ネットワーク側に接続されているサービス提供側に設けられた サービスコミュニティにアクセスして接続するネットワークアクセスシステムにおいて、 利用者の生体認証のための生体認証情報と、利用者毎に定められて 、るネットァク セス時に必要なアクセス認証情報が、前記利用者端末に接続され、信号処理機能を 有する外付け記憶媒体に格納され、
生体認証手段により、利用者から前記生体認証情報に関する生体情報を取得し、 前記外付け記憶媒体に格納されて!、る生体認証情報と比較し、両情報が一致したと き前記外付け記憶媒体に格納されている前記アクセス認証情報を前記ネットワーク 側に送出し、
前記ネットワーク側には、アクセス認証手段により、受信した前記アクセス認証情報 に基づ!/、て前記利用者が正規な利用者である力否かを判断し、正規な利用者であ ると判断されたときには、前記利用者端末の前記サービスコミュニティへの接続を許 可するネットワークアクセスシステム。
(3)前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記ァ クセス先情報が送出される上記(1)または(2)のネットワークアクセスシステム。
(4)前記ネットワーク側には、前記利用者のアクセス認証情報を含む情報を管理す る管理センターを備え、前記アクセス認証手段による判断は、前記管理センターに管 理されて!/ヽるアクセス認証情報との比較により行われる上記(1)乃至(3)の ヽずれか のネットワークアクセスシステム。
(5)ネットワークを介して利用者端末のアクセスによって、管理センターにより管理さ れているサーバーにするソサイエティを含むコミュニティへの接続を行うネットワークァ クセスシステムにお 、て、
前記管理センターには、接続を許可された利用者のアクセス認証情報が格納され 前記利用者端末に内蔵され、または接続された利用者の生体認証情報を検出する 生体認証情報検出手段と、
前記利用者端末に接続されたディスクドライブと、
を備え、 前記ディスクドライブで駆動されるディスクには、前記利用者の生体認証情報と、利 用者毎に定められているネットアクセス時に必要なアクセス認証情報が格納された電 子回路が搭載され、
前記ディスクドライブによる前記ディスクの駆動時に、前記生体認証情報検出手段 により利用者力 検出した生体認証情報と、前記電子回路に格納されている生体認 証情報とを比較し、両情報が一致したとき、前記電子回路に格納されている前記ァク セス認証情報が前記利用者端末を介して前記管理センターに送出され、
前記管理センターでは、受信した前記アクセス認証情報が、予め格納されているァ クセス認証情報と一致する場合に、前記利用者を登録されて ヽる正規な利用者であ ると判断し、前記利用者端末を前記コミュニティへの接続を許可するネットワークァク セスシステム。
(6)ネットワークを介して利用者端末のアクセスによって、管理センターにより管理さ れているサーバーにするソサイエティを含むコミュニティへの接続を行うネットワークァ クセスシステムにお 、て、
前記管理センターには、接続を許可された利用者のアクセス認証情報が格納され 前記利用者端末に内蔵され、または接続された利用者の生体認証情報を検出する 生体認証情報検出手段と、
前記利用者端末に接続され、前記利用者の生体認証情報と、利用者毎に定めら れて 、るネットアクセス時に必要なアクセス認証情報が格納され、信号処理機能を有 する外付け記憶媒体と、
前記生体認証情報検出手段により利用者から検出した生体認証情報と、前記外付 け記憶媒体に格納されている生体認証情報とを比較し、両情報が一致したとき、前 記外付け記憶媒体に格納されている前記アクセス認証情報が前記利用者端末を介 して前記管理センターに送出され、
前記管理センターでは、受信した前記アクセス認証情報が、予め格納されているァ クセス認証情報と一致する場合に、前記利用者を登録されて ヽる正規な利用者であ ると判断し、前記利用者端末を前記コミュニティへの接続を許可するネットワークァク セスシステム。
(7)前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記ァ クセス先情報が送出される上記(5)または(6)のネットワークアクセスシステム。
(8)前記管理センターは、内蔵され、または接続されたユーザー登録センターを有 し、前記ユーザー登録センターには前記利用者の個人情報や前記アクセス認証情 報が格納されて 、る上記(5)または(6)のネットワークアクセスシステム。
(9)前記アクセス認証情報は、利用者の IDとパスワードを含む上記(1)乃至(8)の V、ずれかのネットワークアクセスシステム。
(10)前記利用者の前記ネットワーク側での情報授受は、前記利用者に対して予め 付与されたニックネームによって行われる上記(1)乃至(9)の!、ずれかのネットワーク アクセスシステム。
(11)前記アクセス認証情報は、前記利用者端末側から暗号化されて出力され、前 記ネットワーク側では、受信した暗号ィ匕されたアクセス認証情報を復号ィ匕する上記(1 )乃至(10)の!、ずれかのネットワークアクセスシステム。
(12)前記アクセス認証情報は、利用者によるアクセス毎に変化される上記(1)乃至 ( 11)の!、ずれかのネットワークアクセスシステム。
(13)前記変化するアクセス認証情報は、前記利用者端末側と前記ネットワーク側 のみが知り得るように公開暗号キーと秘密復号キーに基づ!/、て処理されて!、る上記( 1)乃至(12)の!、ずれかのネットワークアクセスシステム。
(14)前記ネットワーク側は、前記利用者の次回アクセス用のアクセス認証情報を生 成し暗号ィ匕して前記利用者端末側に送出し、前記利用者端末側力ゝらの次回アクセス 時には、前記ネットワーク側から受信した前記アクセス認識情報を送出する上記(1) 乃至( 13)の!、ずれかのネットワークアクセスシステム。
(15)前記ネットワーク側に格納されている利用者に関する情報は、前記利用者毎 に付与されている基礎コードにより管理され、前記利用者を特定した利用者情報は、 前記利用者側の前記電子回路で生成された補助コードと前記基礎コードを組み合 わせた基本コードによってのみ読み込み、書き込みを可能とする上記(1)乃至(14) の!、ずれかにのネットワークアクセスシステム。 (16)前記ネットワーク側に格納されている利用者に関する情報は、前記利用者毎 に付与されている基礎コードにより管理され、前記利用者を特定した利用者情報は、 前記利用者側の前記外付け記憶媒体で生成された補助コードと前記基礎コードを 組み合わせた基本コードによってのみ読み込み、書き込みを可能とする上記(1)乃 至(14)のいずれかにのネットワークアクセスシステム。
(17)前記補助コードは公開暗号キーによって暗号化されて前記利用者端末側か ら送出され、前記ネットワーク側では、前記公開暗号キーに対応する秘密復号キー により復号ィ匕して得られた補助コードとして利用される上記(15)または(16)のネット ワークアクセスシステム。
(18)前記利用者側と前記ネットワーク側間での情報授受は、公開暗号キーを用い た暗号化と、前記公開暗号キーに対応する秘密復号キーによる復号ィ匕処理を介して 実行される上記(1)乃至(17)のいずれかのネットワークアクセスシステム。
(19)前記生体認証情報は、指紋認証、顔認証、声紋認証または瞳の虹彩認証情 報である上記( 1)乃至( 18)の!、ずれかのネットワークアクセスシステム。
(20)前記ディスクは、光ディスクである上記(3)乃至(5)、(7)乃至(15)、(17)乃 至( 19)の!、ずれかのネットワークアクセスシステム。
(21)利用者端末力ものアクセスにより、ネットワーク側に接続されているサービス系 に接続するネットワークアクセス方法にぉ 、て、
ディスクに搭載された電子回路のメモリに利用者の生体認証のための生体認証情 報と、利用者毎に定められて 、るネットアクセス時に必要なアクセス認証情報を格納 しておき、
前記ディスク駆動時に、前記利用者力 検出手段により取得した生体認証情報と、 前記電子回路に格納されて ヽる生体認証情報とを比較し、両情報が一致したとき前 記電子回路に格納されている前記アクセス認証情報を前記ネットワーク側に送出し、 前記ネットワーク側では、受信した前記アクセス認証情報に基づ ヽて前記利用者が 正規な利用者であるか否かを判断し、正規な利用者であると判断されたときに、前記 利用者端末の前記サービス系への接続を許可するネットワークアクセス方法。
(22)利用者端末力ものアクセスにより、ネットワーク側に接続されているサービス系 に接続するネットワークアクセス方法にぉ 、て、
前記利用者端末に接続され、信号処理機能を有する外付け記憶媒体に利用者の 生体認証のための生体認証情報と、利用者毎に定められて 、るネットアクセス時に 必要なアクセス認証情報を格納しておき、
前記利用者から検出手段により取得した生体認証情報と、前記外付け記憶媒体に 格納されて ヽる生体認証情報とを比較し、両情報が一致したとき前記外付け記憶媒 体に格納されている前記アクセス認証情報を前記ネットワーク側に送出し、
前記ネットワーク側では、受信した前記アクセス認証情報に基づ ヽて前記利用者が 正規な利用者であるか否かを判断し、正規な利用者であると判断されたときに、前記 利用者端末の前記サービス系への接続を許可するネットワークアクセス方法。
(23)前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記 アクセス先情報が送出される上記(21)または(22)のネットワークアクセスシステム。
(24)利用者端末のアクセスによりネットワークを介して、接続を許可された利用者 のアクセス認証情報が格納された管理センターにより管理されているサーバーに接 続するネットワークアクセス方法であって、
ディスクドライブで駆動され、前記利用者の生体認証情報と、利用者毎に定められ ているネットアクセス時に必要なアクセス認証情報が格納された電子回路が搭載され たディスクの駆動時に、前記利用者端末側の生体認証手段により得られた前記利用 者の生体認証情報と、前記ディスクの電子回路に格納された生体認証データとを比 較し、両情報が一致したとき、前記電子回路に格納されている前記アクセス認証情報 が前記利用者端末を介して前記管理センターに送出し、
前記管理センターは、受信した前記アクセス認証情報を、予め格納されているァク セス認証情報と比較し、両情報が一致したときのみ前記利用者端末の接続を許可す るネットワークアクセス方法。
(25)利用者端末のアクセスによりネットワークを介して、接続を許可された利用者 のアクセス認証情報が格納された管理センターにより管理されているサーバーに接 続するネットワークアクセス方法であって、
前記利用者の生体認証情報と、利用者毎に定められて 、るネットアクセス時に必要 なアクセス認証情報を、信号処理機能を有する外付け記憶媒体に格納し、前記利用 者端末側の生体認証手段により得られた生体認証情報と、前記外付け記憶媒体に 格納された生体認証データとを比較し、両情報が一致したとき、前記外付け記憶媒 体に格納されている前記アクセス認証情報が前記利用者端末を介して前記管理セ ンターに送出し、
前記管理センターは、受信した前記アクセス認証情報を、予め格納されているァク セス認証情報と比較し、両情報が一致したときのみ前記利用者端末の接続を許可す るネットワークアクセス方法。
(26)前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記 アクセス先情報が送出される上記(24)または(25)のネットワークアクセスシステム。
(27)前記利用者の前記ネットワーク側での情報授受を、前記利用者に対して予め 付与されたニックネームによって行う上記(21)乃至(26)の!、ずれかのネットワークァ クセス方法。
(28)前記ネットワーク側には、前記利用者の個人情報や前記アクセス認証情報が 格納されて 、る上記(21)乃至(27)の!、ずれかのネットワークアクセス方法。
(29)前記アクセス認証情報は、利用者の IDとパスワードを含む上記(21)乃至(28 )の!、ずれかのネットワークアクセス方法。
(30)前記アクセス認証情報は、前記利用者端末側から暗号化されて出力し、前記 ネットワーク側では、受信した暗号ィ匕されたアクセス認証情報を復号ィ匕する上記(21 )乃至(29)の!、ずれかのネットワークアクセス方法。
(31)前記アクセス認証情報は、利用者によるアクセス毎に変化させる上記(21)乃 至(30)の!、ずれかのネットワークアクセス方法。
(32)前記変化するアクセス認証情報は、前記利用者端末側と前記ネットワーク側 のみが知り得るように公開暗号キーと秘密復号キーに基づいて処理する上記(21) 乃至(31)のいずれかのネットワークアクセス方法。
(33)前記ネットワーク側は、前記利用者の次回アクセス用のアクセス認証情報を生 成し暗号ィ匕して前記利用者端末側に送出し、前記利用者端末側からの次回アクセス 時には、前記ネットワーク側から受信した前記アクセス認識情報を送出する上記(21 )乃至(32)の!、ずれかのネットワークアクセス方法。
(34)前記ネットワーク側に格納されて 、る利用者に関する情報は、前記利用者毎 に付与されている基礎コードにより管理し、前記利用者を特定した利用者情報は、前 記利用者側の前記電子回路で生成された補助コードと前記基礎コードを組み合わ せた基本コードによってのみ読み込み、書き込みを可能とする上記(21)乃至(33) の!、ずれかのネットワークアクセス方法。
(35)前記ネットワーク側に格納されている利用者に関する情報は、前記利用者毎 に付与されている基礎コードにより管理し、前記利用者を特定した利用者情報は、前 記利用者側の前記外付け記憶媒体で生成された補助コードと前記基礎コードを組 み合わせた基本コードによってのみ読み込み、書き込みを可能とする上記(21)乃至 (33)の!、ずれかのネットワークアクセス方法。
(36)前記補助コードを公開暗号キーによって暗号化されて前記利用者端末側か ら送出し、前記ネットワーク側では、前記公開暗号キーに対応する秘密復号キーによ り復号化して得られた補助コードとして利用する上記(34)のネットワークアクセス方 法。
(37)前記利用者側と前記ネットワーク側間での情報授受は、公開暗号キーを用い た暗号化と、前記公開暗号キーに対応する秘密復号キーによる復号ィ匕処理を介して 実行する上記(21)乃至(35)の 、ずれかのネットワークアクセス方法。
(38)前記生体認証情報は、指紋認証、顔認証、声紋認証または瞳の虹彩認証情 報である上記(21)乃至(37)の!、ずれかのネットワーク方法。
(39)上記(21)乃至(38)の 、ずれかの処理をコンピュータに実行させるためのプ ログラムを格納した記憶媒体。
発明の効果
本発明によれば、光ディスク (光ディスクに限らず一般的なディスク記憶媒体)に格 納されている利用者個人の情報は、暗号化されて光ディスクに搭載されている電子 回路のメモリに保存され、一方、サービスを提供するサイドにも当該利用者の個人情 報が暗号化されて保存され、それぞれの個人情報は、利用者側とサービス提供者サ イド (ネットワーク側)のみが知っている暗号キーゃ復号キーでしか暗号化、復号化処 理ができないためセキュリティは格段に向上する。つまり、利用者が保持する光デイス クは、利用者のネット社会に対するパスポートとしての機能を有する。したがって、利 用者が必要と判断する相手に対してのみ情報を制限を付けて提供することができる。 また、利用者は、ネットサービスを受ける際 (ネットへのアクセス時)、認証のための情 報 (IDやパスワード)を入力する手間が不要で、駆動された光ディスク側カゝら自動的 に認証のための情報が生成されるため、し力もその情報は利用者側とサービス提供( 管理サーバー)側のみ復号ィ匕可能とされ、更には、双方向ワンタイムパスワードを送 出しているため、ネットワークアクセス時のセキュリティが確保される。サービスへの参 カロ、所属、脱退も利用者本人の意思で高度なセキュリティを維持しつつ行うことがで きる。そして、利用者がネット社会で開示するのは、本人の氏名ではなくニックネーム であるため、個人情報の開示の問題はなくなる。このように本発明によれば、利用者 個人毎に光ディスク搭載電子回路に格納されている情報によって、インターネットに アクセスしており、たとえニックネームによる開示であっても、その利用者の実在が保 証されているため、きわめてセキュリティの高いインターネットへのアクセス、サービス の提供を受けることができる。
図面の簡単な説明
[0013] [図 1]本発明によるネットワークアクセスシステムの好適実施例の基本構成ブロック図 である。
[図 2]本発明の実施例における光ディスクをディスクドライブで駆動する構成を示す図 である。
[図 3]本発明の実施例におけるユーザー登録センター 4及び管理センター 3への登 録処理手順を示すフローチャートである。
[図 4]本発明の実施例における利用者が参加するソサイティ (場、チャネル)の形成処 理手順を示すフローチャートである。
[図 5]本発明の実施例において利用者のディスプレイに表示される利用可能機能と サービス内容例を示す図である。
符号の説明
[0014] 1A〜: LE 利用者端末 2A 2E フロントエンドサービス
3 管理センター
4 ユーザー登録センター
11 A -11E 生体認証部
31 A -31F エージェント
311 313 チャネル CH1 CH3
100 ディスクドライブ
110 電子回路
111 受発信部
112 信号処理部
113 メモリ
120 光データ記憶部
130 駆動部
140 メモリ
200 受発信装置
300 ノ ソコン
310 ROM部
320 RAM部
330 演算処理部
340 表示部
400 生体認証装置
実施例
[0015] 以下、本発明によるネットワークアクセスシステム、方法及び記憶媒体の好適実施 例の構成及び動作について添付図面を参照して詳細に説明する。図 1は、本発明に よるネットワークアクセスシステムの一実施例の基本システム構成図である。
[0016] なお、以下の説明では、 CPU機能やメモリ等を有する電子回路を搭載した光デイス クを利用しているが、光ディスクに限らず任意のディスク、記憶媒体にも本発明が適 用可能であることは勿論である。また、本発明を実施するための構成は、以下に述べ るような構成に限定されず、任意の公知の構成を用いることができ任意であり、同様 な機能を達成できる構成を採用することができる。
[0017] 図 2は本実施例における光ディスクをディスクドライブで駆動する構成を示す図であ る。図 2の構成においては、ディスクドライブ 100を用いて光ディスクを回転させて光 ディスク力 データを読み出したり、データを書き込んだりする。光ディスクの一面に 設けられたデータ記憶部には所望のデータ (コンテンツ等のデータ)が記憶されて 、 る。光ディスクのデータ記憶部が形成されている面とは反対面には所定の信号処理 を実行する電子回路 (CPU) 110が搭載されている。電子回路 110は、受発信部 11 1、信号処理部 112、メモリ 113を備える。また、電子回路 110での信号処理結果や 外部からの情報は、例えば、無線信号としてディスクドライブの無線部(受発信部) 11
1を介して外部回路との間で送出 Z受信される。
[0018] ディスクドライブ 100には光ディスクを挿入する挿入口(図示せず)が設けられ、揷 入された光ディスクは所定速度で回転される。光ディスクの回転状態で、光ピックアツ プカも光ディスク表面に向けてレーザ光を照射し、その反射光を光ピックアップを介 して検出することにより光学的に記録されているデータを読み出す。また、光ピックァ ップからレーザ光を照射してデータを記録する。
[0019] ディスクドライブ 100は、光ディスクを回転駆動するための駆動部 130とメモリ 140 ( 必須ではないことは勿論である)を備える。光ディスクは、その一面は音楽情報、映像 情報、プログラム情報等のデータが書き込まれた ROM領域と、任意のデータの書き 込みが可能な RAM領域の少なくともいずれかを有する光データ記憶部 120を備え、 他面は CPU機能を有する電子回路 110を備える。電子回路 110は、例えば RFID ( Radio Frequency Identification)部として形成することができる。勿論、電子回路 110 は上記一面に設けることもできる。
[0020] RFID部は、一般に、電磁波を使った非接触通信を可能とするもので、半導体メモ リ(ICチップ)内のデータを非接触の状態で通信 (読み書き)可能とし、 RFID部は、 通常、 ICチップとそれに接続したコイル状のアンテナカゝら構成される。
[0021] 受発信装置 200は、リーダ Zライタ機能を有し、上記光ディスク面に配設された電 子回路 110としての RFID部の ICチップ内の受発信部 111との間で無線通信により データ授受を行う。受発信装置 200と、電子回路 110の受発信部 111との間のデー タ通信は、例えば 106kbpsの伝送速度で行われる。
[0022] 電子回路 110 (RFID部)内のアンテナ(受発信部 111)が受発信装置 200からの 電波を受信すると、共振作用により起電力が発生 (電磁誘導等)するので、この起電 力を電源整流部で整流して電子回路 110の電源として用 、る。この電源により RFID 部内の ICチップが起動される。
電源供給は、かかる構成に限定されるものではないことは勿論である。
[0023] パソコン 300は、 OS等の基本情報が格納されている ROM部(蓄積部) 310、書き 換え可能な記憶部としての RAM部 320、 CPU等の演算処理部 330、液晶等の表示 部 340を備え、ディスクドライブ 100との間でデータ授受を行い、所望の信号処理を 行う。
[0024] 生体認証装置 400は、本システムの起動、動作を許可された利用者のみに限定す るためのもので、指紋認証、顔認証、声紋認証、瞳の虹彩認証等の生体系パラメ一 タが考えられる。ディスクドライブ 100の起動時 (パソコン 300に接続しておき、その起 動時でも同様)、生体認証装置 400の、例えば、指紋認証のための指紋読取部に利 用者は所定の指を接触させて光学的に読み取り、予め記憶、登録されている利用者 の指紋と照合し、両者が一致したときのみ正規な利用者としえ使用を許可する。
[0025] さて、以上のような構成を前提とし、本実施例では、不正ななりすましによる侵入や 個人情報の漏洩を防止するための種々の方策を採用している。
[0026] 先ず、メモリを有する電子回路 110が搭載された光ディスクが利用者毎に用意され ており、または利用者の利用を希望するコミュニティへの参加毎に用意される。電子 回路 110のメモリには、利用者の IDやアクセスに必要な情報が格納されている。これ らの情報 (例えば、 ID、パスワード等)は、利用者によるアクセスの都度、変更され、し 力も、これらの情報は暗号ィ匕処理が施されており、利用者と、サービス提供側に設置 されて 、る管理センター側だけでしか知り得な 、ような形態とされて 、る。電子回路 のメモリには、また、利用者の認証のための認証データが格納されている。本実施例 では、生体認証データが用いられ、例えば指紋データが格納されている。
[0027] ディスクドライブ装置 100には、生体認証装置 400としての指紋検出装置が接続( または内蔵)されており、利用者が、自己の光ディスクをディスクドライブ装置に挿入 すると、ディスクドライブ装置は、指紋検出装置で得られた指紋データと光ディスクの 電子回路のメモリに格納されて 、る指紋データとを照合し、両データが一致して!/、る と判断したときに、正規な利用者であると判断して、次なる処理ステップに移行する。
[0028] 図 1を参照すると、本実施例は、予め登録された一人または複数の利用者 A〜Dが 、それぞれ使用するパソコン等の利用者端末 1A〜1D (図 2のパソコン 300)、…を 使用して、例えば、インターネット等のネットワークを介してサービス提供者としての管 理センター 3が管理するコミュニティに参加する場合に本発明を適用した実施例であ る。
[0029] 管理センター 3が管理するコミュニティには、多くのソサイエティ(図では、チャネル( CH1〜CH3) 311〜313が設けられており、利用者は、自分が希望するソサイエティ への加入、参加をフロントエンドサービス 2A〜2D、 · · '等を介して管理センター 3に 要求することにより行う。
[0030] 本実施例においては、利用者は、予め管理センター 3を運営する組織に登録され( ユーザー登録センター 4)、登録された利用者のみが管理センター 3の管理するネッ トワークサービス (ソサイエティへの参加等)を受けることができる。すなわち、登録さ れた利用者の利用者コード ID、パスワード PW等を付与された利用者が、これら情報 を管理センター 3に送出し、管理センター 3側で正規に登録された利用者と認定され た者のみをアクセス可能とし、上記サービスを享受できるような構成を採用して 、る。
[0031] 管理センター 3は、多数のエージェント(Ag) 31A〜31E、 · · ·を有し、外部(フロント エンドサービス等)とソサイエティ(チャネル CH1 (311)、 CH2 (311)、 CH3 (313) · との接続を制御する。図 1では、各利用者端末 1A〜: LEには、対応してエージェン ト 31A〜31Eが設けられている。
[0032] 管理センター 3側には、内蔵して、またはエージェント 31Fを介してユーザー登録セ ンター 4が接続され、そこに利用者情報が格納されている。ユーザー登録センター 4 は、利用者の情報として個人情報、 HD情報、パスワード (PW)等を、必要により暗号 化して格納、管理している。例えば、利用者 A〜Eの免許証、住基カード等の個人情 報は、それぞれの暗号ィ匕キー(UAI1〜UEI1)で暗号ィ匕されてメモリに格納され、ま た、各利用者毎に割り当てられている識別 IDとパスワード PWが管理されている。ここ で、 Uは利用者を、 A、 Eは個々の利用者を、 Iは個人情報を、最後に付された数字 は何回目のアクセス、処理であるかを示す数字を、それぞれ示している。
[0033] ユーザー登録センター 4は、各種情報を管理しており、利用者 A〜Eのパスワード P Wl、 PW2、 HD情報(IDO、 AIDi)、管理センター 3のパスワード KApiの管理、チヤ ネルやエージェントの管理、公開暗号キー Keや秘密復号キー Kd等の種々情報を管 理している。ユーザー登録センター 4は、エージェント 31Fを介して管理センター 3に 接続され、情報の授受が行われる。
[0034] フロントエンドサービス 2A〜2Eは、エージェント 31 A〜31Fに接続され、これらェ ージェントを介して、互いに接続されるべき所望のフロントエンドサービスとの接続が 直接的に行われる。これは、通常のインターネット接続力 接続されるべき両者の IP アドレスを用いて IPネットワークで接続されるのとは異なる。
[0035] 以上の構成において、利用者端末 1A〜1Eと管理センター 3 (ユーザー登録センタ 一 4)との間の信号の授受の際は、セキュリティ確保のために各種暗号ィ匕処理と復号 化処理が施される。この暗号化は公開暗号キーにより行われる。復号化処理は、公 開暗号キーに対応する秘密復号キーにより実行される。
[0036] 次に、本実施例における利用者情報のユーザー登録センター 4及び管理センター 3への登録処理、更にはソサイエティへの参加形成処理にっ 、て説明する。
[0037] 先ず、これら処理で使用される記号の意味について説明する。(ここでは、利用者 A について説明する)。
[0038] Ae[IDO,ApO,AIO]は、利用者 Aの" 0"番目(最初)の ID (IDO :基礎コード)、パス ワード (ApO)及び暗号キー (AIO)の情報を公開暗号キー Aeで暗号化された情報を 示す。
また、 Ad{Ae[IDO,ApO,AIO]}は、上記 Ae[IDO,ApO,AIO]を秘密復号キー Adで 復号化された情報を示す。
[0039] Keと Kdは、管理センター 3で管理されている公開暗号キーと秘密復号キーを示し 、予め管理センター 3で事前に作成される。ユーザー登録センター 4の公開暗号キー Ueと秘密復号キー Udも同様に事前に作成される。 UAIOは、ユーザー登録センター 4が発行した利用者 Aの初期暗号キーで、ユーザ 一登録センター 4は利用者 Aの個人情報を利用者 Aの初期暗号キー UAIOで暗号 化し、予め付与された後述する基礎コード IDOの名前がついたホルダーに格納して 管理する。
[0040] 基礎コード IDOは、ユーザー登録センター 4が発行する唯一つしか存在しないュ- ークなコードであり、例えば、 P4KYU%7のような唯一コードが割り当てられる。基礎 コード ID0としては、実際には、ユニークであろうと推察されるコードが割り当てられる 。ユーザー登録センター 4は、基礎コード IDOで利用者の個人情報等を管理し、この 基礎コード IDOに基づいて情報の読み出し、書き込みが行われる。しかし、ユーザー 登録センター 4は、基礎コード IDOに対応する情報を管理できるだけで、利用者自身 を特定した情報を得ることはできな 、。
[0041] Kd{Ke[IDO,ApO]}は、管理センター 3Aの公開暗号キー Keで [IDO,ApO]が暗号 化された情報 Ke[IDO,ApO]を、管理センター 3側の秘密復号キー Kdで復号した情 報を意味する。
Ad{Ae[IDO,ApO]}は、利用者 Aの公開暗号キー Aeで情報 [IDO,ApO]が暗号化さ れた情報 Ae[IDO,ApO]を、利用者の秘密復号キー Adで復号した情報を意味する。
[0042] AID1は、基本コードと称され、基礎コード IDOと補助コード AAID1から成り、 AID l =IDO (基礎コード) +AAID1 (補助コード)で表され、補助コード AAID1は利用 者の所持する光ディスクに搭載された電子回路で作成される。
[0043] 利用者 Aの情報 (個人情報に限らず必要なすべての情報)は、上記基本コードの 介在なしでは、取得できない。すなわち、基礎コード IDOや補助コード AAID1それ ぞれ単独では、利用者 Aを特定した情報にはアクセスできず、両者がそろった基本コ ード AID1によってのみアクセスできる。その結果、前述のように、ユーザー登録セン ター 4では、利用者 Aを特定した情報にはアクセスできな 、。
[0044] 基本コード AID1としては、例えば、基礎コード IDOを OP4KYU%7とし、補助コー ド AAID1を QSC56VBAとすると、
AID1 =OP4KYU%7 + QSC56VBA
のように表わすことができる。 Ud{Ue[IDO,UAIl,Apl]}は、 (lDO,UAIl,Apl)をユーザー登録センター 4の公 開暗号キー Ueで暗号化した情報を、秘密復号キー Udで復号化した情報を示す。
Ke[IDO, AID1, Apl、ニックネーム]は、 (IDO, AID1, Apl、ニックネーム)を管 理センター 3の公開暗号キー Keで暗号ィ匕した情報を示す。
Kd{Ke[IDO, AID1, Apl,ニックネーム])は、 (IDO, AID1, Apl,ニックネーム)を 管理センター 3の公開暗号キー Keで暗号ィ匕した情報を、管理センター 3の秘密復号 キー Kdで復号ィ匕した情報を示す。
[0045] 次に、図 3のフローチャートを参照しながら <ユーザー登録センター 4及び管理セン ター 3への登録処理〉について説明する。
[0046] 先ず、利用者が免許証、住基カード等の個人を証明できる書類をユーザー登録セ ンター 4に持参する (ステップ S101)。ユーザー登録センター 4では、利用者情報とし ての ID (IDO :基礎コード)とパスワード PW1 (ApO :利用者 Aの初期パスワード)と初 期暗号キー (AIO)を利用者 Aの公開暗号キー (Ae)で暗号化し、利用者 Aの光ディ スク搭載電子回路に登録する (ステップ S102)とともに、免許証、住基カード等の個 人情報をユーザー登録センター 4の初期暗号キー UAIOで暗号化してサーバー(メ モリ)に登録、格納する (ステップ S 103)。
[0047] ユーザー登録センター 4は、また管理センター 3で用意されている公開暗号キー Ke で利用者 Aの情報 ID (IDO)とパスワード PW1 (ApO)を暗号化し、管理センター 3に 送出する (ステップ S 104)。
[0048] 管理センター 3は、ユーザー登録センター 4から受信した情報 ID (IDO)とパスワード PW1 (ApO)を管理センター 3側で用意されている秘密復号キー Kdで復号ィ匕して保 存するとともに、管理センター 3側のパスワード PW2 (KApO)を作成する(ステップ S1 05)。
[0049] さて、利用者 Aが実際にアクセスするときには、ノ ソコンゃ周辺装置の電源を ONし 、生体認証装置 11A (図 2における生体認証装置 400)を用いて生体認証を行!ヽ、 正しい利用者であることが確認された後、光ディスクを起動し (ステップ S 106)、光デ イスクゃパソコンにインストールされて 、るフロントエンドサービス 2Aを起動する(ステ ップ S 107)。 [0050] 次に、電子回路は、ユーザー登録センター 4で光ディスクに登録された ID (基礎コ ード IDO)とパスワード PWl(ApO)を、予め用意されている秘密復号キー Adで復号ィ匕 して確認する (ステップ S108)。また、電子回路は、補助コード (AAID1)を発生し、 光ディスクに登録されている基礎コード IDOに加算し、基本コード AID 1 (AID 1 = ID O+AAIDl)を作成する(ステップ S109)。このとき、電子回路は、ユーザー登録セ ンター 4で登録された初期暗号キー UAIOに基づ!/、て、ユーザー登録センター 4での 暗号化に用いられる利用者 Aの暗号キー UIAI1、暗号キー All及びパスワード PW( Apl)を作成する (ステップ S110)。利用者端末 1Aの電子回路では、利用者 Aの公 開暗号キー Ae、秘密復号キー Ad、パスワード PW1、管理センター 3側で用いるパス ワード PW2、 ID (基本コード AID1)、暗号 Ali等の情報を作成する。他の利用者端 末 1B〜: LEも、同様な情報を作成する。
[0051] 利用者端末 1A側では、ユーザー登録センター 4の公開暗号キー (Ue)で基礎コー ド IDO、暗号キー UAI1、パスワード PW (Apl)を暗号化し、ユーザー登録センター 4 に送出する (ステップ S 111)。
[0052] ユーザー登録センター 4は、受信した情報を、用意されて!、る秘密復号キー Udで 復号化し、基礎コード IDOの名前が付されて ヽるホルダーの個人情報を読み込んで 暗号キー UAIOに対応する復号キーで復号ィ匕後 暗号キー UAI1で暗号ィ匕して更新 、保存する。また、パスワード PW (Apl)も同一ホルダーに更新、保存する (ステップ S112)。
[0053] 利用者端末 1Aでは、管理センター 3の公開暗号キー (Ke)でアクセスコードとして の基礎コード IDO、基本コード AID1、パスワード PW (Apl)、利用者 Aに任意に付 与されて!/、るニックネームを暗号ィ匕し、管理センター 3に送出する (ステップ S 113)。
[0054] 管理センター 3は、利用者端末 1Aから受信した情報を、用意されている秘密復号 キー Kdで復号化し、基礎コード IDO対応のホルダーに、
(1)利用者 Aの更新された基本コード AID1
(2)利用者 Aの更新されたパスワード PW (Ap 1)
(3)管理センターから利用者 Aに送出されたパスワード PW (KApO)
(4)利用者 Aのニックネーム、 を保存する (ステップ S 114)。
[0055] ステップ S110の処理後、利用者端末 1A側の光ディスクに搭載されている電子回 路には、
(1) Allで再度暗号化した免許証、住基カード等の個人情報
(2)八11で喑号化された基礎コード100と八101
(3)八11で喑号化されたパスヮード131^(八 1)
(4) ΑΠで暗号化した管理センター 3からのパスワード PW(KApO)
(5)利用者 Aのニックネーム
(6)ユーザー登録センター 4の暗号キー UAI1
を保存する (ステップ S 115)。
[0056] ステップ S112、 S114及び S115の処理の後、以降、 i番目の各暗号キー、基本コ ード、パスワード: UAIi、 AIDi、 PW(Api)が逐次利用者 Aの光ディスクの電子回路で 更新され、同時に管理センター 3及びユーザー登録センター 4の IDOのホルダーに 格納されて 、る情報もその都度更新される (ステップ S 116)。
[0057] 以上説明したように、本実施例では、インターネットへのアクセス時に必要な利用者 の IDとパスワードが 2元的に自動的に生成されて、し力も次回アクセス時の IDとパス ワードを相互に毎回変化させて生成している。生成された IDとパスワードは、暗号ィ匕 され、それぞれでし力復号できな 、ような構成となって 、る。
[0058] 次に、図 4のフローチャートを参照して <ソサイティ(場、チャネル)の形成処理 >に ついて説明する。
[0059] 先ず、利用者 Aは、パソコンや周辺装置の電源を ONし、指紋認証装置 11Aを用い て生体認証を行い、正規な利用者であることが確認されると、光ディスクをディスクド ライブで起動し (ステップ S201)、フロントエンドサービス 2Aを起動する(ステップ S 20 2)。このフロントエンドサービス 2Aは、光ディスクにインストールされている(設定され ている)、利用者単位で設定されている特殊プログラム処理により、ネット接続のため の特定プログラムとすることができる。この特定プログラムは、サービス提供側の管理 センター 3に設けられている、利用者が希望するソサイティ(場、チャネル の、 CH 2、 CH3、 · · ·)への接続を行うための処理を、予め光ディスクに格納されている利用 者特有の情報に基づいて実行させるためのものである。
[0060] すなわち、利用者端末 1 Aでは、ユーザー登録センター 4で光ディスクに登録されて いる ID (基本コード AID1)、パスワード PW(Apl)を暗号キー Allに対応する復号キ 一で復号化し、所属したいチャネル (本例では、チャネル CH1とする)とともに管理セ ンター 3の公開暗号キー Keで暗号化して送出する(ステップ S203)。フロントエンド サービス (FS) 2Aは、利用者端末 1A力も受信した情報をソサイティへの接続を制御 するエージェント 31Aに受け渡し (ステップ S204)、エージェント 31Aは、管理センタ 一 3にそれを送出する (ステップ S205)。
[0061] 管理センター 3は、秘密復号キー Kdで、希望チャネル (CH1)、暗号キー ΑΠ、基 本コード AID1及びパスワード Aplを復号ィ匕する (ステップ S206)。利用者端末 1A では、管理センター 3側が持って 、る利用者 Aの暗号キーで暗号ィ匕された基本コード AID1及びパスワードの初期値 ApOを、復号 (秘密)キー Adで復号して基本コード AI D1と、管理センター 3側のパスワード KApOを入手する(ステップ S207)。
[0062] 次に、こうして得られた利用者 Aの IDと、パスワード PWとを比較し (ステップ S 208) 、一致していなければ、管理センター 3は、利用者 Aに再度 IDとパスワード PWの送 付を依頼し (ステップ S 209)、管理センター 3は、利用者 Aの公開暗号キー Aeで暗 号化された基本コード AID1と管理センター 3の利用者 A用のパスワード PW (KApO )を添付して利用者端末 1Aの電子回路に対して再送付を依頼する (ステップ S210) 。そうすると、利用者 Aは、秘密復号キー Adで基本コード AID1と管理センター 3のパ スワード KApOを復号化して入手し、基本コード AID1と管理センター 3のパスワード KApOと利用者 Aの有するコードとを比較し、管理センター 3からのものであることを 認証する(ステップ S211)。その後、ステップ S203の処理に戻る。
[0063] ステップ S208における比較の結果、 IDとパスワード PWの両者が一致していると判 定されると、利用者 Aの ID(AID1)とパスワード PW(Apl)で利用者 Aを認証し、管理 センター 3は利用者 Aの希望するチャネル CH1を繋ぐようにエージェント 31Aに命令 する(ステップ S 212)。
[0064] エージェント 31Aは、利用者 Aのフロントエンドサービス (FS) 2Aとチャネル CH1を エージェント 31 Aを介して接続する(ステップ S 213)。 [0065] 同様に、利用者端末 IBや 1C等、希望する利用者端末も接続し、チャネル CH1の ソサイティを形成する (ステップ S 214)。
[0066] 利用者端末 1Aの光ディスク搭載電子回路は、新規の(2回目のアクセス)パスヮー ド Ap2と暗号キー AID2とを作成し、 IDOとともに管理センター 3の公開暗号キー Ke で暗号化して送出する (ステップ S215)。
[0067] 管理センター 3は、パスワード KAplを作成し、作成したパスワード KAplを利用者 Aの公開暗号キー Aeで暗号ィ匕して利用者端末 1Aに送出する (ステップ S216)。利 用者 Aは、ソサイティでのコミュニケーション、サービスを受け (ステップ S217)、サー ビス終了後、利用者 Aは、エージェント 31Aに切断を要求する (ステップ S218)。
[0068] ステップ S218の処理後、利用者 Aの ID(IDl)とパスワード PW(Apl)で利用者 Aを 認証し、認証されると、管理センター 3は、利用者 Aの希望するチャネル CH1を切断 するようにエージェント 31Aに命令する (ステップ S221)。管理センター 3は、利用者 Aの IDを新たに作成された基本コード AID2、パスワード PWを、新たに作成された パスワード Ap2に更新して保存する(ステップ S222)。そして、エージェント 31Aは、 利用者 Aのフロントエンドサービス(FS) 2Aとチャネル(CH1)を切断する(ステップ S 223) o
[0069] 一方、ステップ S215の処理後、ユーザー登録センター 4に対して利用者 Aの 2回 目アクセス時のパスワード AP2と基礎コード IDOを、公開暗号キー Ueで暗号化して ユーザー登録センター 4に送出し (ステップ S219)、ユーザー登録センター 4では、 秘密復号キー Udで復号ィ匕して得られたパスワード AP2を更新し、保存する (ステツ プ S220)。
[0070] 以上と同様な処理を経て他の利用者も任意のチャネルに接続され、所望のサービ スの提供を受ける。
[0071] こうして複数の利用者が所定のソサイティに参加できるようになる。ソサイティに参カロ している利用者 (A)が使用しているパソコンのディスプレイ画面には、参加しているソ サイティの掲示板が表示され、利用者 Aを含め参カ卩して 、る利用者のニックネームが 表示される。また、同掲示板には、図 5に示すように、利用者 (A)の利用できる (REA D、 WRITE)機能とサービス (チャット、電話、ホームページ、アンケート調査等)が表 示されている。
[0072] 本実施例では、互いに接続されるべき所望のフロントエンドサービスとは、 IPネット ワークやメールアドレスではなぐ直接的に接続されているので、これらの個人情報を 開示せずとも、メールマガジンサービス業者が設置した利用者端末からメールマガジ ン等を受信することができる。
[0073] また、利用者端末を銀行や配送業者側に設置された端末とすれば、ネットショツビ ングによる口座振替指示を銀行側の端末に対して行えば業者にクレジットカード情報 を開示せずに決済が行えるし、運送業者には住所のみを開示すれば良く個人情報 の無制限な開示を避けることができ、セキュリティが向上する。
[0074] 上述実施例における各処理は、プログラムとして記述され、このプログラムに基づく 処理をコンピュータによって実行させることができることは勿論であり、当該プログラム は記憶媒体に格納される。
[0075] 以上、本発明の好適実施例の構成及び動作を詳述した。しかし、斯カゝる実施例は、 本発明の単なる例示に過ぎず、何ら本発明を限定するものではないことに留意され たい。本発明の要旨を逸脱することなぐ特定用途に応じて種々の変形変更が可能 であること、当業者には容易に理解できょう。例えば、電子回路は光回路としても良 V、し、情報は電子回路または Z及びディスクに格納させることもできることは勿論であ る。また、ディスクの代わりに USBメモリのように外部力も取り外し可能に接続される記 憶媒体であれば、どのようなものでも使用できることも勿論である。

Claims

請求の範囲
[1] 利用者端末が、ネットワークに接続されているサービス提供側に設けられたサービ スコミュニティにアクセスして接続するネットワークアクセスシステムにおいて、 利用者の生体認証のための生体認証情報と、利用者毎に定められて 、るネットァク セス時に必要なアクセス認証情報が、ディスクに搭載された電子回路のメモリに格納 され、
前記ディスク駆動時に、生体認証手段により、利用者から前記生体認証情報に関 する生体情報を取得し、前記電子回路に格納されている生体認証情報と比較し、両 情報が一致したとき前記電子回路に格納されている前記アクセス認証情報を前記ネ ットワーク側に送出し、
前記ネットワーク側には、アクセス認証手段により、受信した前記アクセス認証情報 に基づ!/、て前記利用者が正規な利用者である力否かを判断し、正規な利用者であ ると判断されたときには、前記利用者端末の前記サービスコミュニティへの接続を許 可することを特徴とするネットワークアクセスシステム。
[2] 利用者端末が、ネットワーク側に接続されているサービス提供側に設けられたサー ビスコミュニティにアクセスして接続するネットワークアクセスシステムにおいて、 利用者の生体認証のための生体認証情報と、利用者毎に定められて 、るネットァク セス時に必要なアクセス認証情報が、前記利用者端末に接続され、信号処理機能を 有する外付け記憶媒体に格納され、
生体認証手段により、利用者から前記生体認証情報に関する生体情報を取得し、 前記外付け記憶媒体に格納されて!、る生体認証情報と比較し、両情報が一致したと き前記外付け記憶媒体に格納されている前記アクセス認証情報を前記ネットワーク 側に送出し、
前記ネットワーク側には、アクセス認証手段により、受信した前記アクセス認証情報 に基づ!/、て前記利用者が正規な利用者である力否かを判断し、正規な利用者であ ると判断されたときには、前記利用者端末の前記サービスコミュニティへの接続を許 可することを特徴とするネットワークアクセスシステム。
[3] 前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記ァクセ ス先情報が送出されることを特徴とする請求項 1または 2に記載のネットワークァクセ スシステム。
[4] 前記ネットワーク側には、前記利用者のアクセス認証情報を含む情報を管理する管 理センターを備え、前記アクセス認証手段による判断は、前記管理センターに管理さ れているアクセス認証情報との比較により行われることを特徴とする請求項 1乃至 3の V、ずれかに記載のネットワークアクセスシステム。
[5] ネットワークを介して利用者端末のアクセスによって、管理センターにより管理され ているサーバーにするソサイエティを含むコミュニティへの接続を行うネットワークァク セスシステムにおいて、
前記管理センターには、接続を許可された利用者のアクセス認証情報が格納され 前記利用者端末に内蔵され、または接続された利用者の生体認証情報を検出する 生体認証情報検出手段と、
前記利用者端末に接続されたディスクドライブと、
を備え、
前記ディスクドライブで駆動されるディスクには、前記利用者の生体認証情報と、利 用者毎に定められているネットアクセス時に必要なアクセス認証情報が格納された電 子回路が搭載され、
前記ディスクドライブによる前記ディスクの駆動時に、前記生体認証情報検出手段 により利用者力 検出した生体認証情報と、前記電子回路に格納されている生体認 証情報とを比較し、両情報が一致したとき、前記電子回路に格納されている前記ァク セス認証情報が前記利用者端末を介して前記管理センターに送出され、
前記管理センターでは、受信した前記アクセス認証情報が、予め格納されているァ クセス認証情報と一致する場合に、前記利用者を登録されて ヽる正規な利用者であ ると判断し、前記利用者端末を前記コミュニティへの接続を許可することを特徴とする ネットワークアクセスシステム。
[6] ネットワークを介して利用者端末のアクセスによって、管理センターにより管理され ているサーバーにするソサイエティを含むコミュニティへの接続を行うネットワークァク セスシステムにおいて、
前記管理センターには、接続を許可された利用者のアクセス認証情報が格納され 前記利用者端末に内蔵され、または接続された利用者の生体認証情報を検出する 生体認証情報検出手段と、
前記利用者端末に接続され、前記利用者の生体認証情報と、利用者毎に定めら れて 、るネットアクセス時に必要なアクセス認証情報が格納され、信号処理機能を有 する外付け記憶媒体と、
前記生体認証情報検出手段により利用者から検出した生体認証情報と、前記外付 け記憶媒体に格納されている生体認証情報とを比較し、両情報が一致したとき、前 記外付け記憶媒体に格納されている前記アクセス認証情報が前記利用者端末を介 して前記管理センターに送出され、
前記管理センターでは、受信した前記アクセス認証情報が、予め格納されているァ クセス認証情報と一致する場合に、前記利用者を登録されて ヽる正規な利用者であ ると判断し、前記利用者端末を前記コミュニティへの接続を許可することを特徴とする ネットワークアクセスシステム。
[7] 前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記ァクセ ス先情報が送出されることを特徴とする請求項 5または 6に記載のネットワークァクセ スシステム。
[8] 前記管理センターは、内蔵され、または接続されたユーザー登録センターを有し、 前記ユーザー登録センターには前記利用者の個人情報や前記アクセス認証情報が 格納されていることを特徴とする請求項 5または 6に記載のネットワークアクセスシステ ム。
[9] 前記アクセス認証情報は、利用者の IDとパスワードを含むことを特徴とする請求項
1乃至 8のいずれかに記載のネットワークアクセスシステム。
[10] 前記利用者の前記ネットワーク側での情報授受は、前記利用者に対して予め付与 されたニックネームによって行われることを特徴とする請求項 1乃至 9のいずれかに記 載のネットワークアクセスシステム。
[11] 前記アクセス認証情報は、前記利用者端末側から暗号化されて出力され、前記ネ ットワーク側では、受信した暗号化されたアクセス認証情報を復号ィ匕することを特徴と する請求項 1乃至 10のいずれかに記載のネットワークアクセスシステム。
[12] 前記アクセス認証情報は、利用者によるアクセス毎に変化されることを特徴とする請 求項 1乃至 11のいずれかに記載のネットワークアクセスシステム。
[13] 前記変化するアクセス認証情報は、前記利用者端末側と前記ネットワーク側のみが 知り得るように公開暗号キーと秘密復号キーに基づ 、て処理されて!、ることを特徴と する請求項 1乃至 12のいずれかに記載のネットワークアクセスシステム。
[14] 前記ネットワーク側は、前記利用者の次回アクセス用のアクセス認証情報を生成し 暗号ィ匕して前記利用者端末側に送出し、前記利用者端末側からの次回アクセス時 には、前記ネットワーク側から受信した前記アクセス認識情報を送出することを特徴と する請求項 1乃至 13のいずれかに記載のネットワークアクセスシステム。
[15] 前記ネットワーク側に格納されている利用者に関する情報は、前記利用者毎に付 与されている基礎コードにより管理され、前記利用者を特定した利用者情報は、前記 利用者側の前記電子回路で生成された補助コードと前記基礎コードを組み合わせた 基本コードによってのみ読み込み、書き込みを可能とすることを特徴とする請求項 1 乃至 14のいずれかに記載のネットワークアクセスシステム。
[16] 前記ネットワーク側に格納されている利用者に関する情報は、前記利用者毎に付 与されている基礎コードにより管理され、前記利用者を特定した利用者情報は、前記 利用者側の前記外付け記憶媒体で生成された補助コードと前記基礎コードを組み 合わせた基本コードによってのみ読み込み、書き込みを可能とすることを特徴とする 請求項 1乃至 14のいずれかにに記載のネットワークアクセスシステム。
[17] 前記補助コードは公開暗号キーによって暗号化されて前記利用者端末側から送出 され、前記ネットワーク側では、前記公開暗号キーに対応する秘密復号キーにより復 号ィ匕して得られた補助コードとして利用されることを特徴とする請求項 15または 16に 記載のネットワークアクセスシステム。
[18] 前記利用者側と前記ネットワーク側間での情報授受は、公開暗号キーを用いた暗 号ィ匕と、前記公開暗号キーに対応する秘密復号キーによる復号ィ匕処理を介して実行 されることを特徴とする請求項 1乃至 17のいずれかに記載のネットワークアクセスシス テム。
[19] 前記生体認証情報は、指紋認証、顔認証、声紋認証または瞳の虹彩認証情報で あることを特徴とする請求項 1乃至 18のいずれかに記載のネットワークアクセスシステ ム。
[20] 前記ディスクは、光ディスクであることを特徴とする請求項 3乃至 5、 7乃至 15、 17乃 至 19のいずれかに記載のネットワークアクセスシステム。
[21] 利用者端末力ものアクセスにより、ネットワーク側に接続されているサービス系に接 続するネットワークアクセス方法にぉ ヽて、
ディスクに搭載された電子回路のメモリに利用者の生体認証のための生体認証情 報と、利用者毎に定められて 、るネットアクセス時に必要なアクセス認証情報を格納 しておき、
前記ディスク駆動時に、前記利用者力 検出手段により取得した生体認証情報と、 前記電子回路に格納されて ヽる生体認証情報とを比較し、両情報が一致したとき前 記電子回路に格納されている前記アクセス認証情報を前記ネットワーク側に送出し、 前記ネットワーク側では、受信した前記アクセス認証情報に基づ ヽて前記利用者が 正規な利用者であるか否かを判断し、正規な利用者であると判断されたときに、前記 利用者端末の前記サービス系への接続を許可することを特徴とするネットワークァク セス方法。
[22] 利用者端末力ものアクセスにより、ネットワーク側に接続されているサービス系に接 続するネットワークアクセス方法にぉ ヽて、
前記利用者端末に接続され、信号処理機能を有する外付け記憶媒体に利用者の 生体認証のための生体認証情報と、利用者毎に定められて 、るネットアクセス時に 必要なアクセス認証情報を格納しておき、
前記利用者力 検出手段により取得した生体認証情報と、前記外付け記憶媒体に 格納されて ヽる生体認証情報とを比較し、両情報が一致したとき前記外付け記憶媒 体に格納されている前記アクセス認証情報を前記ネットワーク側に送出し、
前記ネットワーク側では、受信した前記アクセス認証情報に基づ ヽて前記利用者が 正規な利用者であるか否かを判断し、正規な利用者であると判断されたときに、前記 利用者端末の前記サービス系への接続を許可することを特徴とするネットワークァク セス方法。
[23] 前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記ァクセ ス先情報が送出されることを特徴とする請求項 21または 22に記載のネットワークァ クセスシステム。
[24] 利用者端末のアクセスによりネットワークを介して、接続を許可された利用者のァク セス認証情報が格納された管理センターにより管理されているサーバーに接続する ネットワークアクセス方法であって、
ディスクドライブで駆動され、前記利用者の生体認証情報と、利用者毎に定められ ているネットアクセス時に必要なアクセス認証情報が格納された電子回路が搭載され たディスクの駆動時に、前記利用者端末側の生体認証手段により得られた前記利用 者の生体認証情報と、前記ディスクの電子回路に格納された生体認証データとを比 較し、両情報が一致したとき、前記電子回路に格納されている前記アクセス認証情報 が前記利用者端末を介して前記管理センターに送出し、
前記管理センターは、受信した前記アクセス認証情報を、予め格納されているァク セス認証情報と比較し、両情報が一致したときのみ前記利用者端末の接続を許可す ることを特徴とするネットワークアクセス方法。
[25] 利用者端末のアクセスによりネットワークを介して、接続を許可された利用者のァク セス認証情報が格納された管理センターにより管理されているサーバーに接続する ネットワークアクセス方法であって、
前記利用者の生体認証情報と、利用者毎に定められて 、るネットアクセス時に必要 なアクセス認証情報を、信号処理機能を有する外付け記憶媒体に格納し、前記利用 者端末側の生体認証手段により得られた生体認証情報と、前記外付け記憶媒体に 格納された生体認証データとを比較し、両情報が一致したとき、前記外付け記憶媒 体に格納されている前記アクセス認証情報が前記利用者端末を介して前記管理セ ンターに送出し、
前記管理センターは、受信した前記アクセス認証情報を、予め格納されているァク セス認証情報と比較し、両情報が一致したときのみ前記利用者端末の接続を許可す ることを特徴とするネットワークアクセス方法。
[26] 前記電子回路または外付け記憶媒体にはアクセス先情報が格納され、前記ァクセ ス先情報が送出されることを特徴とする請求項 24または 25に記載のネットワークァク セスシステム。
[27] 前記利用者の前記ネットワーク側での情報授受を、前記利用者に対して予め付与 されたニックネームによって行うことを特徴とする請求項 21乃至 26のいずれかに記 載のネットワークアクセス方法。
[28] 前記ネットワーク側には、前記利用者の個人情報や前記アクセス認証情報が格納 されていることを特徴とする請求項 21乃至 27のいずれかに記載のネットワークァクセ ス方法。
[29] 前記アクセス認証情報は、利用者の IDとパスワードを含むことを特徴とする請求項 21乃至 28のいずれかに記載のネットワークアクセス方法。
[30] 前記アクセス認証情報は、前記利用者端末側から暗号化されて出力し、前記ネット ワーク側では、受信した暗号化されたアクセス認証情報を復号化することを特徴とす る請求項 21乃至 29のいずれかに記載のネットワークアクセス方法。
[31] 前記アクセス認証情報は、利用者によるアクセス毎に変化させることを特徴とする請 求項 21乃至 30のいずれかに記載のネットワークアクセス方法。
[32] 前記変化するアクセス認証情報は、前記利用者端末側と前記ネットワーク側のみが 知り得るように公開暗号キーと秘密復号キーに基づいて処理することを特徴とする請 求項 21乃至 31のいずれかに記載のネットワークアクセス方法。
[33] 前記ネットワーク側は、前記利用者の次回アクセス用のアクセス認証情報を生成し 暗号ィ匕して前記利用者端末側に送出し、前記利用者端末側からの次回アクセス時 には、前記ネットワーク側から受信した前記アクセス認識情報を送出することを特徴と する請求項 21乃至 32のいずれかに記載のネットワークアクセス方法。
[34] 前記ネットワーク側に格納されている利用者に関する情報は、前記利用者毎に付 与されている基礎コードにより管理し、前記利用者を特定した利用者情報は、前記利 用者側の前記電子回路で生成された補助コードと前記基礎コードを組み合わせた基 本コードによってのみ読み込み、書き込みを可能とすることを特徴とする請求項 21乃 至 33のいずれかに記載のネットワークアクセス方法。
[35] 前記ネットワーク側に格納されている利用者に関する情報は、前記利用者毎に付 与されている基礎コードにより管理し、前記利用者を特定した利用者情報は、前記利 用者側の前記外付け記憶媒体で生成された補助コードと前記基礎コードを組み合わ せた基本コードによってのみ読み込み、書き込みを可能とすることを特徴とする請求 項 21乃至 33のいずれかに記載のネットワークアクセス方法。
[36] 前記補助コードを公開暗号キーによって暗号化されて前記利用者端末側から送出 し、前記ネットワーク側では、前記公開暗号キーに対応する秘密復号キーにより復号 化して得られた補助コードとして利用することを特徴とする請求項 34に記載のネット ワークアクセス方法。
[37] 前記利用者側と前記ネットワーク側間での情報授受は、公開暗号キーを用いた暗 号ィ匕と、前記公開暗号キーに対応する秘密復号キーによる復号ィ匕処理を介して実行 することを特徴とする請求項 21乃至 35のいずれかに記載のネットワークアクセス方 法。
[38] 前記生体認証情報は、指紋認証、顔認証、声紋認証または瞳の虹彩認証情報で あることを特徴とする請求項 21乃至 37のいずれかに記載のネットワーク方法。
[39] 請求項 21乃至 38のいずれかに記載の処理をコンピュータに実行させるためのプロ グラムを格納した記憶媒体。
PCT/JP2005/020092 2004-11-29 2005-11-01 ネットワークアクセスシステム、方法及び記憶媒体 WO2006057140A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EA200701170A EA200701170A1 (ru) 2004-11-29 2005-11-01 Система, способ и носитель информации для доступа к сети
US11/720,160 US20080141354A1 (en) 2004-11-29 2005-11-01 Network Acess System, Method and Storage Medium
EP05800183A EP1819089A1 (en) 2004-11-29 2005-11-01 Network access system, method, and storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-344277 2004-11-29
JP2004344277A JP2006155196A (ja) 2004-11-29 2004-11-29 ネットワークアクセスシステム、方法及び記憶媒体

Publications (1)

Publication Number Publication Date
WO2006057140A1 true WO2006057140A1 (ja) 2006-06-01

Family

ID=36497882

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/020092 WO2006057140A1 (ja) 2004-11-29 2005-11-01 ネットワークアクセスシステム、方法及び記憶媒体

Country Status (8)

Country Link
US (1) US20080141354A1 (ja)
EP (1) EP1819089A1 (ja)
JP (1) JP2006155196A (ja)
KR (1) KR20070100704A (ja)
CN (1) CN100483436C (ja)
EA (1) EA200701170A1 (ja)
TW (1) TW200633466A (ja)
WO (1) WO2006057140A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334616A (ja) * 2006-06-14 2007-12-27 Nec Corp データ入出力装置、データ入出力方法、データ入出力プログラム
CN101296080B (zh) * 2007-04-29 2013-03-13 晨星半导体股份有限公司 授权使用者确认方法及其相关装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7886156B2 (en) * 2006-09-18 2011-02-08 John Franco Franchi Secure universal transaction system
JP5429278B2 (ja) * 2009-02-26 2014-02-26 オムロンヘルスケア株式会社 生体情報管理システムおよび生体情報管理方法
TWI465943B (zh) * 2009-12-31 2014-12-21 Fih Hong Kong Ltd 實現影片分享與聯絡的資料處理設備及方法
US8396997B2 (en) 2011-01-31 2013-03-12 Fan Luk TSANG System and method for surveillance
JP5856015B2 (ja) * 2012-06-15 2016-02-09 日立マクセル株式会社 コンテンツ送信装置
KR102104123B1 (ko) * 2013-07-15 2020-04-23 삼성전자주식회사 콘텐츠 디스플레이 장치 및 방법
CN106503518A (zh) * 2016-10-15 2017-03-15 成都育芽科技有限公司 一种网络服务器远程安全登录装置及使用方法
CN108810891B (zh) * 2017-04-27 2021-05-18 华为技术有限公司 一种实现访问网络的认证方法、认证设备及用户设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0750665A (ja) * 1993-08-06 1995-02-21 Kumahira Safe Co Inc 本人確認装置及びその方法
JP2002169779A (ja) * 2000-12-04 2002-06-14 Nec Corp パスワード管理方式
JP2002281028A (ja) * 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび方法、記録媒体、プログラム
JP2003009243A (ja) * 2001-06-22 2003-01-10 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、コンピュータプログラム
JP2004295761A (ja) * 2003-03-28 2004-10-21 Mitsubishi Electric Corp 端末装置及び情報処理装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2751767B1 (fr) * 1996-07-26 1998-12-18 Thomson Csf Systeme de stockage securise de donnees sur cd-rom
US6148094A (en) * 1996-09-30 2000-11-14 David J. Kinsella Pointing device with biometric sensor
KR100486062B1 (ko) * 1997-05-09 2005-04-29 지티이 서비스 코포레이션 생측정 증명
JPH117412A (ja) * 1997-06-18 1999-01-12 Oputoromu:Kk 電子回路を有する記憶媒体とその管理方法
US6539101B1 (en) * 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
US6973671B1 (en) * 2000-02-24 2005-12-06 International Business Machines Corporation Secure access to a unified logon-enabled data store
US20010038033A1 (en) * 2000-03-23 2001-11-08 Habib Ali S. Unified communications and commerce systems and methods, and device therefore
US7360688B1 (en) * 2000-10-16 2008-04-22 Harris Scott C Intelligent credit card system
US7254711B2 (en) * 2001-04-05 2007-08-07 Nippon Telegraph And Telephone Corporation Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
US20020169977A1 (en) * 2001-05-11 2002-11-14 Mazen Chmaytelli System, methods, and apparatus for distributed wireless configuration of a portable device
ATE329426T1 (de) * 2001-05-23 2006-06-15 Daniel Buettiker Verfahren und datenträger zur eintragung von benutzern einer public-key-infrastruktur und eintragungssystem
JP4122777B2 (ja) * 2002-01-18 2008-07-23 日本ビクター株式会社 コンテンツ記録再生装置
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US20040059953A1 (en) * 2002-09-24 2004-03-25 Arinc Methods and systems for identity management
US20040123113A1 (en) * 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
US20050114680A1 (en) * 2003-04-29 2005-05-26 Azaire Networks Inc. (A Delaware Corporation) Method and system for providing SIM-based roaming over existing WLAN public access infrastructure
US7213766B2 (en) * 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
US7623659B2 (en) * 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0750665A (ja) * 1993-08-06 1995-02-21 Kumahira Safe Co Inc 本人確認装置及びその方法
JP2002169779A (ja) * 2000-12-04 2002-06-14 Nec Corp パスワード管理方式
JP2002281028A (ja) * 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび方法、記録媒体、プログラム
JP2003009243A (ja) * 2001-06-22 2003-01-10 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、コンピュータプログラム
JP2004295761A (ja) * 2003-03-28 2004-10-21 Mitsubishi Electric Corp 端末装置及び情報処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334616A (ja) * 2006-06-14 2007-12-27 Nec Corp データ入出力装置、データ入出力方法、データ入出力プログラム
CN101296080B (zh) * 2007-04-29 2013-03-13 晨星半导体股份有限公司 授权使用者确认方法及其相关装置

Also Published As

Publication number Publication date
CN100483436C (zh) 2009-04-29
CN101065759A (zh) 2007-10-31
EP1819089A1 (en) 2007-08-15
US20080141354A1 (en) 2008-06-12
KR20070100704A (ko) 2007-10-11
EA200701170A1 (ru) 2008-02-28
JP2006155196A (ja) 2006-06-15
TW200633466A (en) 2006-09-16

Similar Documents

Publication Publication Date Title
US11991175B2 (en) User authentication based on device identifier further identifying software agent
US10142324B2 (en) Method for reading attributes from an ID token
US10198598B2 (en) Information processing device and method, program, and recording medium
US8132722B2 (en) System and method for binding a smartcard and a smartcard reader
US6880079B2 (en) Methods and systems for secure transmission of information using a mobile device
WO2006057140A1 (ja) ネットワークアクセスシステム、方法及び記憶媒体
US8627437B2 (en) Method for reading attributes from an ID token
TWI274500B (en) User authentication system
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
WO2008030184A1 (en) Improved authentication system
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
JP2009140231A (ja) 通信システム及び通信端末装置
US20080126797A1 (en) Server and system for transmitting certificate stored in fixed terminal to mobile terminated and method using the same
WO2006068071A1 (ja) ネットワーク情報保護方法及び記憶媒体
KR20010008028A (ko) 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법
KR20230099049A (ko) 블록체인 기반 인증 및 거래 시스템
JP2004021591A (ja) 管理装置及び認証装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005800183

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 200580040921.X

Country of ref document: CN

Ref document number: 1020077012138

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 200701170

Country of ref document: EA

WWP Wipo information: published in national office

Ref document number: 2005800183

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11720160

Country of ref document: US

WWW Wipo information: withdrawn in national office

Ref document number: 2005800183

Country of ref document: EP