[go: up one dir, main page]

JP2011170779A - Individual authentication device, individual authentication system, and individual authentication method - Google Patents

Individual authentication device, individual authentication system, and individual authentication method Download PDF

Info

Publication number
JP2011170779A
JP2011170779A JP2010036340A JP2010036340A JP2011170779A JP 2011170779 A JP2011170779 A JP 2011170779A JP 2010036340 A JP2010036340 A JP 2010036340A JP 2010036340 A JP2010036340 A JP 2010036340A JP 2011170779 A JP2011170779 A JP 2011170779A
Authority
JP
Japan
Prior art keywords
network
authentication
server
communication
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010036340A
Other languages
Japanese (ja)
Inventor
Naoki Okamoto
直樹 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2010036340A priority Critical patent/JP2011170779A/en
Publication of JP2011170779A publication Critical patent/JP2011170779A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】安全なクローズ型のネットワーク認証と、ユーザ負担の少ない認証方法を提供する。
【解決手段】ユーザHは携帯電話7を身に付けている。また、携帯電話7とパーソナルコンピュータ1の入力機器(マウスやキーボード)3a、3bとは、人体を介する通信で通信路が確保されている。ネットワーク型の認証では、2つのルート(インターネット網を用いたルートと携帯網を用いたルート)を用い、かつ、認証を求めているコンテンツルート(ルートA)には一切のIDやパスワードは流さず、第2のルート(ルートB)で認証を行なう。ルートAでは、インターネット15を介して、サーバ21と付随するコンピュータ17とが接続されている。ルートAとは異なるルートBで認証サーバ27により認証処理が行われ、一切の認証情報はルートAを通らない。
【選択図】図1
An object of the present invention is to provide a secure closed type network authentication and an authentication method with less burden on the user.
A user H wears a mobile phone 7. In addition, a communication path is secured between the mobile phone 7 and the input devices (mouse and keyboard) 3a and 3b of the personal computer 1 by communication via a human body. In network type authentication, two routes (route using the Internet network and route using the mobile network) are used, and no ID or password is passed to the content route (route A) that requires authentication. , The second route (route B) is used for authentication. In the route A, the server 21 and the accompanying computer 17 are connected via the Internet 15. Authentication processing is performed by the authentication server 27 on a route B different from the route A, and no authentication information passes through the route A.
[Selection] Figure 1

Description

本発明は、個人認証技術に関し、特に、個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラムに関するもので、通信を介した認証に関する。   The present invention relates to a personal authentication technique, and more particularly to a personal authentication system, a personal authentication method, an authentication device, and a computer program, and to authentication through communication.

インターネット等の普及により、ウェブ等を閲覧するだけでなく、個人を認証することを前提としたコンテンツ(音楽データ、画像データ、ゲームプログラム等のソフトウエアデータ)、メンバー制のサイト、また、ネットワーク上での電子決済や電子マネーの使用が急激に増大している。さらには、インターネットを利用したホームセキュリティ等、個人の認証と個人情報の保護が十分でないと、大きな問題に発生する危険性がある利用法もあり、オープンなネットワークであるインターネットにおいて、いかに個人を確実に認証し、安全性を確保するかが重要な課題となっている。   Content (software data such as music data, image data, game programs, etc.) based on the premise of not only browsing the web etc. but also personal authentication due to the spread of the Internet, member-based sites, and on the network The use of electronic payments and electronic money on the Internet is increasing rapidly. In addition, there are usage methods that may cause major problems if personal authentication and personal information protection are not sufficient, such as home security using the Internet, and how to secure individuals on the Internet, which is an open network. It is an important issue to secure the safety and to ensure safety.

セキュリティ確保の方法には様々な手法があるが、最も簡単でよくつかわれている方法は、IDとパスワードによる認証である。しかしながら、ユーザIDとパスワードの管理は、いくつかの問題があり、簡単なパスワードや共通のパスワードを使用していることで、総当たりで破られること、パスワード等がネット経由上で盗まれること、さらには偽サイト等で個人情報を入力させてしまいIDやパスワードが盗まれてしまう(クレジットカード番号等を入力させることも含む)等がある。   There are various methods for ensuring security. The simplest and most commonly used method is authentication using an ID and a password. However, the management of user IDs and passwords has several problems. By using a simple password or a common password, it is breached by brute force, and passwords are stolen via the Internet. Furthermore, personal information may be input at a fake site or the like, and an ID or password may be stolen (including input of a credit card number or the like).

これを回避する手段として、番号、記号による入力ではなく、ICチップ等を有するデバイス(ICカード等)を用いることで、認証を行い、セキュリティを高める場合もある。
さらには、ユーザの使い勝手を考慮し、さらに最近研究が進んでいる人体を介した通信でこれを解決する方法が提案されている(下記特許文献1参照)。
As means for avoiding this, there is a case where authentication is performed and security is increased by using a device (IC card or the like) having an IC chip or the like instead of input by numbers and symbols.
Furthermore, in consideration of user convenience, there has been proposed a method for solving this through communication via the human body, which has been recently researched (see Patent Document 1 below).

当該文献に掲載されている例を図12に示す。図12によれば、ユーザの装着した複数の認証デバイス131、132、133間で、人体Hを介した通信による認証を実行し、複数の認証デバイス131〜133が同一ユーザに属するデバイスであることを、外部接続機器(例えばサーバ)120との認証開始条件とする。あるいは、サーバ120が、ユーザの装着した少なくとも2つの認証デバイスが正当な同一ユーザに属する認証デバイスであることを検証する。あるいは、鍵情報またはIDを断片化したデバイスの断片化情報を集積して鍵情報またはIDを生成してサーバとの認証に必要な情報を生成する構成とした。   An example published in this document is shown in FIG. According to FIG. 12, authentication by communication via the human body H is executed between the plurality of authentication devices 131, 132, 133 worn by the user, and the plurality of authentication devices 131-133 belong to the same user. Is an authentication start condition with the external device (for example, server) 120. Alternatively, the server 120 verifies that at least two authentication devices worn by the user are authentication devices belonging to the same valid user. Alternatively, the configuration is such that key information or ID is fragmented to generate key information or ID to generate information necessary for authentication with the server.

ユーザは、ネックレス型認証デバイス131、腕時計型認証デバイス132、指輪形認証デバイス133を身に付けている。これらの認証デバイス131〜133は、ICチップを内蔵していて、暗号化として共通鍵、あるいは公開鍵方式等を用いた相互認証処理を実行する機能を持ち、人体Hに接触する接点を介して人体を介して通信を実行し、相互に認証処理を実行できる。これにより、安全で確実な個人認証を可能とする個人認証システムを提供することができる。   The user wears a necklace-type authentication device 131, a wristwatch-type authentication device 132, and a ring-shaped authentication device 133. These authentication devices 131 to 133 have a built-in IC chip, have a function of executing mutual authentication processing using a common key or public key method as encryption, and through a contact point that contacts the human body H Communication can be performed via the human body, and mutual authentication processing can be performed. Thereby, the personal authentication system which enables safe and reliable personal authentication can be provided.

また、認証方法としては、
1)パーソナルコンピュータ(PC)110と認証処理する。
2)パーソナルコンピュータ110からネットワークを介して認証サーバ120と通信を実行し認証処理する、方法がある。
As an authentication method,
1) Authentication processing is performed with the personal computer (PC) 110.
2) There is a method in which the personal computer 110 communicates with the authentication server 120 via a network to perform authentication processing.

1)は、パソコンPC110にログインする時に認証するため、これらのデバイス131等を持たない他人がなりすましてログインできなくなり、情報が漏れる心配がない。つまりパスワードを盗まれてしまったという問題を回避できる。2)は、パソコンを閉じずに認証サーバにより認証してもらうので、さらに安全性が増す。   In 1), since authentication is performed when logging in to the personal computer PC 110, another person who does not have these devices 131 cannot impersonate and log in, and there is no fear of leaking information. In other words, the problem that the password has been stolen can be avoided. In 2), since the authentication server authenticates the user without closing the personal computer, the safety is further increased.

このように、ICチップを利用した認証方法は、キーボードからIDやパスワードを入力するだけのセキュリティに比べて、より安全性が高まる。また、この例のように、人体を介した通信を用いることにより、ユーザの使用時の不便性も低減でき、使いやすい認証方法が実現できるという利点がある。   As described above, the authentication method using the IC chip is more secure than the security in which only the ID and password are input from the keyboard. Further, as in this example, by using communication via a human body, there is an advantage that an inconvenience at the time of use of the user can be reduced and an easy-to-use authentication method can be realized.

特開2003−060635号公報Japanese Patent Laid-Open No. 2003-060635

WME2009 Workshop03 Overview of Human Body Communication and R&D TrendWME2009 Workshop03 Overview of Human Body Communication and R & D Trend

しかしながら、このような認証を用いても、以下のような問題点が残る。
1)ICチップデバイスの盗難、複製、暗号管理等の問題。
2)ICチップの購入、保持、認証サーバを用いる場合のユーザの負担の問題。
However, even if such authentication is used, the following problems remain.
1) Problems such as theft, duplication, and encryption management of IC chip devices.
2) The problem of the burden on the user when purchasing, holding and using an authentication server of an IC chip.

上記1)の問題点は、ICチップデバイスがパッケージ型の認証デバイスであることである。   The problem of 1) is that the IC chip device is a package type authentication device.

つまり、それ自体はユーザが管理し常に監視できている状態でないと、セキュリティが下がることに起因する。また、セキュリティが高いとはいえ、ユーザの知らない間に複製が作られている可能性もある。   In other words, this is because security is lowered unless it is managed by the user and can always be monitored. Although the security is high, there is a possibility that a copy is made without the user's knowledge.

例えば、上記1)のパソコンとの認証方法では、この認証デバイス(ネックレス型認証デバイス131、腕時計型認証デバイス132、指輪形認証デバイス133)等が、借用されたり、盗用されたりすると、別人でも認証されてしまう。また、2)の認証サーバタイプであっても、ユーザが盗難や複製に気がついてサーバでの認証を止めない限りセキュリティは破られてしまうという問題がある。   For example, in the above authentication method with a personal computer of 1), if this authentication device (necklace type authentication device 131, wristwatch type authentication device 132, ring type authentication device 133) or the like is borrowed or stolen, another person can also authenticate. Will be. Further, even with the authentication server type 2), there is a problem that the security is broken unless the user notices theft or duplication and stops authentication on the server.

例えば、個人利用で年の数回程度のネットショッピング等を考えた場合、使用頻度が少ないので、認証デバイスが紛失してしまっていても、盗難に気付くのが遅くなったり、複製の場合には問題が顕著化するまで気がつかない場合もありうる。   For example, when considering online shopping several times a year for personal use, the frequency of use is low, so even if the authentication device is lost, it becomes slow to notice theft, or in the case of duplication In some cases, you may not even notice until the problem becomes noticeable.

2つ目の問題は、これらのシステムが認証システムとして成り立つためには継続的な運用が必要であるためコストがかかり、ICチップデバイスも必要でユーザの負担となることである。   The second problem is that continuous operation is necessary for these systems to be established as an authentication system, which is costly and requires an IC chip device, which is a burden on the user.

上記1)の利用も2)の利用も、認証デバイス(ネックレス型認証デバイス131、腕時計型認証デバイス132、指輪形認証デバイス133等)は、ユーザが購入する必要がある。また、認証サーバの保持も負担が必要(たとえば月額○○円等)で、年に数回しかネットショッピングしかしない個人ユーザが、そのセキュリティを高めるために、認証サーバシステムの費用を負担することは困難である。   For both the use of 1) and the use of 2), it is necessary for the user to purchase an authentication device (necklace type authentication device 131, wristwatch type authentication device 132, ring type authentication device 133, etc.). In addition, holding an authentication server also requires a burden (for example, a monthly fee of XX yen), and individual users who only shop online several times a year cannot bear the cost of the authentication server system to increase its security. Have difficulty.

本発明は、以上の問題点に鑑み、より安全なネットワーク認証と、ユーザ負担の少ない認証方法と、を提案することを目的とするものである。   The present invention has been made in view of the above problems, and an object thereof is to propose a safer network authentication and an authentication method with less user burden.

本発明の一観点によれば、第1のネットワークにつながる第1の機器と前記第1のネットワークとは異なる第2のネットワークにつながる第2の機器とから構成され、前記第1の機器と前記第2の機器とは近接通信手段により接続され、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行い、前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で個人を特定する処理を行うことを特徴とした認証システムが提供される。これにより、セキュリティの高い認証システムを簡単に実現できる。前記第1の機器は、入出力を行うターミナルであり、処理を行うシステム、記録するデータ等は、前記第1のネットワーク上におかれるようにしても良い。これにより、クラウドコンピュータに応答可能である。   According to an aspect of the present invention, a first device connected to a first network and a second device connected to a second network different from the first network are configured, and the first device and the The second device is connected to the second device by proximity communication means, and the second device performs personal authentication processing via the second network, and the second network authentication system (server) sends the authentication result to the second device. There is provided an authentication system characterized in that a process for identifying an individual is performed by the system (server) of the first network by notifying the system (server) of the first network. Thereby, a highly secure authentication system can be easily realized. The first device may be a terminal that performs input / output, and a system that performs processing, data to be recorded, and the like may be placed on the first network. Thereby, it is possible to respond to the cloud computer.

また、本発明は、上記に記載の認証システムに用いられる端末装置であって、前記第1のネットワークにつながる前記第1の機器と前記近接通信手段により接続された前記端末装置において、前記第1の機器の前記第1のネットワークにおける認証を、前記端末装置が前記第2のネットワークを介して、前記第2のネットワークの認証システムにアクセスすることにより実行されることを特徴とする端末装置であっても良い。   Further, the present invention is a terminal device used in the authentication system described above, wherein the first device connected to the first device connected to the first network by the near field communication means includes the first device. The terminal device is configured to execute authentication of the device in the first network by the terminal device accessing the authentication system of the second network via the second network. May be.

また、ネットワークを介してシステム(サーバ)に特有の情報を通知するシステムにおいて、第1のネットワークにつながる第1の機器と前記第1のネットワークとは異なる第2のネットワークにつながる第2の機器とから構成され、前記第1の機器と前記第2の機器とは近接通信手段で接続され、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行い、前記第2のネットワークの認証システム(サーバ)が特有の情報を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で特有の情報の取得を行うことを特徴とする認証システムであっても良い。当該認証システムに用いられる端末装置であって、前記第1のネットワークにつながる前記第1の機器と前記近接通信手段により接続された端末装置において、前記第1の機器の前記第1のネットワークにおける個人情報の取得に際し、前記端末装置が前記第2のネットワークを介して、個人情報を前記第1のネットワークに通知することを特徴とする端末装置であっても良い。ここで、前記第2の機器は、固有の識別子を有する携帯端末であることを特徴とする。前記識別子は、電話番号又はメールアドレスであることを特徴とする。   In the system for notifying information specific to the system (server) via the network, a first device connected to the first network and a second device connected to a second network different from the first network; The first device and the second device are connected by proximity communication means, and the second device performs an individual authentication process via the second network, and the second network. The authentication system (server) notifies the specific information to the first network system (server) so that the first network system (server) acquires the specific information. An authentication system may be used. A terminal device used in the authentication system, the terminal device connected to the first device connected to the first network by the proximity communication means, and an individual of the first device in the first network When the information is acquired, the terminal device may notify the first network of personal information via the second network. Here, the second device is a portable terminal having a unique identifier. The identifier is a telephone number or a mail address.

前記第1の機器は、ネットワークにつながる通信部とユーザが操作する操作部とが別体に構成され、前記通信部と前記操作部とが通信手段によって接続可能とされ、前記第2の機器は前記通信部又は前記操作部と通信することにより前記第1の機器と接続されることを特徴とする端末装置であっても良い。前記第1の機器、あるいは第1の機器とつながる操作部と前記第2の機器との間の通信手段は電界を介した人体通信であることを特徴とする。   In the first device, a communication unit connected to a network and an operation unit operated by a user are configured separately, the communication unit and the operation unit can be connected by communication means, and the second device is The terminal device may be connected to the first device by communicating with the communication unit or the operation unit. The communication means between the first device or the operation unit connected to the first device and the second device is human body communication via an electric field.

また、前記第1の機器と前記第2の機器とは近接通信手段により接続され、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行い、前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で個人を特定する処理を行う認証システムに用いられる端末装置であって、前記第1の機器と、前記第2の機器は、前記第1と前記第2のネットワークで用いる第1の通信手段とは異なる第2の通信手段で通信する通信部を有し、前記通信部は、前記第1のネットワークの通信、あるいは、前記第2のネットワークの通信が開始されると、通信を行うことを特徴とした端末装置であっても良い。前記第1の機器及びネットワークを介したサービスがログイン状態あるいは個人の特定(認証)必要状態になることが、前記第1の機器と前記第2の機器間の通信のトリガーとなることを特徴とする。前記第1の機器のCPUが出力デバイスに前記第2の機器を用いた認証処理を行っていることを状態表示処理に基づいて、前記第1の機器と第2の機器、第2の機器の第2のネットワークとの通信が開始されることを特徴とする。前記第1の機器の表示部に、CPUがログイン画面を出力する処理に基づき、前記第1の機器と前記第2の機器の近接通信が開始されることを特徴とする。前記出力デバイスに表示されたログイン状態あるいは個人の特定(認証)必要状態において、入力デバイスから、画面メニューの携帯端末による認証手段を選択する操作をトリガーとして、前記第1の機器と前記第2の機器の近接通信が行われることを特徴とする。前記第1のネットワークの認証要求に対して行われる、前記第2のネットワークを用いた認証について、認証処理に要する認証処理時間を管理する認証処理時間管理部と、認証の管理を前記管理部に設定された所定時間内か否かに基づき接続の可否を判定する判定部と、を有することを特徴とする。   In addition, the first device and the second device are connected by a proximity communication means, and the second device performs an individual authentication process via the second network, and authenticates the second network. A terminal device used in an authentication system that performs processing for specifying an individual in the system (server) of the first network by the system (server) notifying the authentication result to the system (server) of the first network. The first device and the second device have a communication unit that communicates with a second communication unit different from the first communication unit used in the first and second networks, The communication unit may be a terminal device that performs communication when communication of the first network or communication of the second network is started. When the service via the first device and the network becomes a login state or a personal identification (authentication) necessary state, the communication between the first device and the second device is triggered. To do. Based on the status display process, the CPU of the first device is performing an authentication process using the second device as an output device, and the first device, the second device, and the second device. Communication with the second network is started. Proximity communication between the first device and the second device is started based on a process in which the CPU outputs a login screen on the display unit of the first device. In the login state or the personal identification (authentication) necessary state displayed on the output device, the operation of selecting the authentication means by the portable terminal of the screen menu from the input device is a trigger, and the first device and the second device It is characterized in that proximity communication of devices is performed. An authentication processing time management unit that manages an authentication processing time required for authentication processing for authentication using the second network that is performed in response to an authentication request of the first network, and management of authentication to the management unit And a determination unit that determines whether or not connection is possible based on whether or not the time is within a predetermined time.

間欠的に、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行い、前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、認証保持状態を保つことを特徴とする。前記認証において、時間的な間欠性に加え、キーボードやマウスなどの入力デバイスの入力信号発生の回数に基づき、認証プロセスが間欠的に行われることを特徴とする。   The second device intermittently performs personal authentication processing via the second network, and the second network authentication system (server) returns the authentication result to the first network system (server). It is characterized in that the authentication hold state is maintained by notifying to. In the authentication, in addition to temporal intermittency, the authentication process is intermittently performed based on the number of input signals generated by an input device such as a keyboard or a mouse.

また、上記に記載の特有の情報は、前記第2のネットワークにつながる第2の機器に入力することを特徴とする端末装置であっても良い。前記特有の情報を、前記第2のネットワークにつながる前記第2の機器に記録、保持する記録部を有することを特徴とする。前記特有の情報が、前記第2のネットワークにつながるサーバの記録部に記録、保持されており、前記第2の機器からの前記第2のネットワークを介した信号により呼び出され、登録されている住所等の必要な情報を前記第1のシステム(サーバ)に送ることを特徴とする。   The terminal device may be characterized in that the unique information described above is input to a second device connected to the second network. It has a recording unit for recording and holding the unique information in the second device connected to the second network. The address in which the unique information is recorded and held in a recording unit of a server connected to the second network, and is called and registered by a signal from the second device via the second network Is sent to the first system (server).

課金処理に必要な認証は、前記第2のネットワークのシステム(サーバ)と信用取り引きシステムとの間で行い、前記課金処理のみ前記第1のネットワークシステムと前記第2のネットワークシステム間で行うことを特徴とする。課金処理に必要な認証と課金とを、前記第2のネットワークのシステム(サーバ)で行うことを特徴とする。前記第2のネットワークでは認証として、前記第2のネットワークを介して認証したログは前記第2のネットワークのサーバに残し、前記第2のネットワーク側で前記第1のネットワークを介したコンテンツサーバとの接続、認証記録を履歴管理することを特徴とする。前記第2のネットワークに接続された第2の機器で認証した結果を、記録、保有する記録部を有することを特徴とする。   The authentication required for the accounting process is performed between the second network system (server) and the credit transaction system, and only the accounting process is performed between the first network system and the second network system. Features. Authentication and billing necessary for billing processing are performed by the second network system (server). As the authentication in the second network, the log authenticated through the second network is left in the server of the second network, and the second network side communicates with the content server through the first network. It is characterized by history management of connection and authentication records. It has a recording part which records and holds the result authenticated by the 2nd apparatus connected to the 2nd network.

本発明の他の観点によれば、第1のネットワークにつながる第1の機器と前記第1のネットワークとは異なる第2のネットワークにつながる第2の機器とから構成される認証システムにおける認証方法であって、前記第1の機器と前記第2の機器とを近接通信手段により接続するステップと、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行うステップと、前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で個人を特定する処理を行うステップと、を有することを特徴とした認証方法が提供される。   According to another aspect of the present invention, there is provided an authentication method in an authentication system including a first device connected to a first network and a second device connected to a second network different from the first network. A step of connecting the first device and the second device by proximity communication means, a step of performing an individual authentication process by the second device via the second network, and A process of specifying an individual in the first network system (server) by the authentication system (server) of the second network notifying the authentication result to the first network system (server); An authentication method characterized by comprising:

第1のネットワークにつながる第1の機器と前記第1のネットワークとは異なる第2のネットワークにつながる第2の機器とから構成される認証システムにおける認証方法であって、前記第2の機器に、前記第1の機器を近接通信手段により接続するステップと、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行うステップと、前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で個人を特定する処理を行うステップと、を有することを特徴とした認証方法でも良い。前記第2の機器のコンピュータに上記に記載の認証方法を実行させるためのプログラムであっても良く、当該プログラムを前記第2の機器のコンピュータに実行させるためのコンピュータ読み取り可能な記録媒体であっても良い。また、当該記録媒体と、コンピュータと、前記近接通信を制御する回路と、を備えた集積回路でも良い。プログラムは、インターネットなどの伝送媒体によって取得されても良い。   An authentication method in an authentication system including a first device connected to a first network and a second device connected to a second network different from the first network, wherein the second device includes: A step of connecting the first device by proximity communication means, a step of performing an individual authentication process by the second device via the second network, and an authentication system (server) of the second network. A step of notifying an authentication result to the system (server) of the first network, and performing a process of specifying an individual in the system (server) of the first network. good. A program for causing the computer of the second device to execute the authentication method described above may be a computer-readable recording medium for causing the computer of the second device to execute the program. Also good. Further, an integrated circuit including the recording medium, a computer, and a circuit for controlling the proximity communication may be used. The program may be acquired by a transmission medium such as the Internet.

以上に説明したように、本発明の認証技術によれば、第1のルートに接続された情報機器と、第1のルートとは異なる携帯電話網に代表されるセキュリティの高い第2のルートと、第2のルートに接続された情報機器と、第1のルートに接続された情報機器と、第2のルートに接続された情報機器と、を近距離通信手段で接続することにより、インターネットのようなオープン環境のネットワークにおいても、安全性の高い認証を実現することができる。   As described above, according to the authentication technique of the present invention, the information device connected to the first route, and the second route with high security represented by a mobile phone network different from the first route, By connecting the information device connected to the second route, the information device connected to the first route, and the information device connected to the second route by the short-range communication means, Even in such an open environment network, highly secure authentication can be realized.

また、携帯電話等の携帯端末がすべての認証の窓口になっているため、携帯端末又は携帯網のサーバに、認証や課金の履歴を残すことができ、ユーザが容易にいつでも自分の履歴を確認できることにより、過去の接続も含めて管理可能となり、取引も含めてさらに安全性を向上させることができる。   In addition, since mobile terminals such as mobile phones are the window for all authentication, authentication and billing histories can be kept on mobile terminals or mobile network servers, and users can easily check their histories at any time. By being able to do so, it becomes possible to manage including past connections, and safety can be further improved including transactions.

本発明の第1の実施の形態による認証技術の一構成例を示す概略図である。It is the schematic which shows one structural example of the authentication technique by the 1st Embodiment of this invention. 図1に対応するシステム構成の機能ブロック図である。FIG. 2 is a functional block diagram of a system configuration corresponding to FIG. 1. 図1に対応するシステムにおけるネットワークやパソコンにログイン時のシーケンス図である。FIG. 2 is a sequence diagram when logging into a network or a personal computer in the system corresponding to FIG. 1. 図1に対応するシステムにおけるネットサーフィン時のシーケンス図である。It is a sequence diagram at the time of net surfing in the system corresponding to FIG. 図1に対応するシステムにおけるインターネットショッピング時のシーケンス図である。It is a sequence diagram at the time of Internet shopping in the system corresponding to FIG. 図5において、クレジット会社を含めたやり取りを示すシーケンス図である。In FIG. 5, it is a sequence diagram which shows the exchange including a credit company. 課金を伴うネットショッピングのシーケンス図である。It is a sequence diagram of online shopping with billing. 本実施の形態による認証システムをクラウドコンピューティングへ応用した例を示す図である。It is a figure which shows the example which applied the authentication system by this Embodiment to cloud computing. 本発明の第2の実施の形態による認証技術の一構成例を示す概略図である。It is the schematic which shows one structural example of the authentication technique by the 2nd Embodiment of this invention. 図9に対応するシステム構成の機能ブロック図である。FIG. 10 is a functional block diagram of a system configuration corresponding to FIG. 9. 図9に対応するシステムにおけるネットワークやパソコンにログイン時のシーケンス図である。FIG. 10 is a sequence diagram when logging into a network or a personal computer in the system corresponding to FIG. 9. 従来例によるICデバイスと人体通信を用いた認証システムの一例を示す図である。It is a figure which shows an example of the authentication system using the IC device and human body communication by a prior art example.

以下、本発明の実施の形態による認証技術について、図面を参照しながら説明を行う。   Hereinafter, an authentication technique according to an embodiment of the present invention will be described with reference to the drawings.

(第1の実施の形態)
図1は、本発明の第1の実施の形態による個人認証システムの概要構成例を示す図であり、図12に対応する図である。図1に示すように、ユーザHは携帯電話(携帯端末)7を身に付けている(ウェアラブル端末)。また、携帯電話7とパーソナルコンピュータPC1の入力機器(マウスやキーボード)3a(マウス)、3b(キーボード)とは、人体(H)を介する通信(人体近傍通信と呼ばれる。今後、BAC(Body Area Communication)、以下、「BAC」と称する。)で通信路が確保されている状態である。認証処理の基本的なタイミングとしては、以下の3通りが例示的に挙げられる。
(First embodiment)
FIG. 1 is a diagram showing a schematic configuration example of a personal authentication system according to the first embodiment of the present invention, and corresponds to FIG. As shown in FIG. 1, a user H wears a mobile phone (mobile terminal) 7 (wearable terminal). Further, the input devices (mouse and keyboard) 3a (mouse) and 3b (keyboard) of the mobile phone 7 and the personal computer PC1 are referred to as communication via a human body (H) (human body proximity communication. In the future, BAC (Body Area Communication) ), Hereinafter referred to as “BAC”). Examples of basic timing of the authentication process include the following three examples.

1) ログオン時
2) インターネット上でID、パスワードに相当する認証時
3) 課金に関する処理時(クレジットカードの番号入力等に相当)
1) At logon
2) At the time of authentication corresponding to ID and password on the Internet 3) At the time of processing related to billing (equivalent to entering credit card number)

これらの、各認証処理において、本実施の形態では、携帯電話と携帯電話網とが認証処理を実行する場合について説明する。つまり、従来のパッケージ型の認証デバイスでは、1つのルート(通常はインターネット網を用いたルート)のみで認証を行っていた。これに対して、本実施の形態によるネットワーク型の認証技術では、2つのルート(インターネット網を用いたルートと携帯網を用いたルート)を用い、かつ、認証を求めているコンテンツルート(ルートA)には一切のIDやパスワードは流さず、第2のルート(ルートB)で認証を行なうことを特徴とするものである。ルートAでは、インターネット15を介して、サーバ21と付随するコンピュータ17とが接続されている。   In each of these authentication processes, the present embodiment describes a case where the mobile phone and the mobile phone network execute the authentication process. In other words, in the conventional package type authentication device, authentication is performed by only one route (usually a route using the Internet network). On the other hand, in the network type authentication technique according to the present embodiment, a content route (route A) that uses two routes (route using the Internet network and route using the mobile network) and that requires authentication. ) Does not pass any ID or password, and is authenticated by the second route (route B). In the route A, the server 21 and the accompanying computer 17 are connected via the Internet 15.

つまり、従来は、図1におけるルートAのみが接続されているネットワークであり、全ての通信はここで閉じている必要があることから、コンテンツのルートも認証のルートもすべてこのルートを通ることになり、この中で処理されていた。   In other words, in the conventional network, only the route A in FIG. 1 is connected, and all communication needs to be closed here. Therefore, both the content route and the authentication route pass through this route. It was processed in this.

一方、本実施の形態では、ルートAとは異なるルートBで認証サーバ27により認証処理が行われ、一切の認証情報はルートAを通らないことが特徴である。   On the other hand, the present embodiment is characterized in that authentication processing is performed by the authentication server 27 in a route B different from the route A, and no authentication information passes through the route A.

また、携帯電話は、1台1台に固有の番号が振られており、携帯電話の確実な課金をするためになりすましに対する防護策が講じられている。従って携帯電話により識別されれば他の装置とは異なることが保障され安全性(内蔵されているSIMカードのような1台1台がユニークな番号が振りあてられている機器)が極めて高いという特徴がある。   In addition, each mobile phone is assigned a unique number, and protection measures against spoofing are taken in order to charge the mobile phone securely. Therefore, if it is identified by a mobile phone, it is guaranteed to be different from other devices, and the security (equipment with a unique number assigned to each unit, such as a built-in SIM card) is extremely high. There are features.

図2は、図1に対応する認証システムの一構成例を示す機能ブロック図である。図1と同じ構成要素には同じ符号を付して、その説明を省略する。PC1は、例えば、CPU(制御部)1aと、メモリ(記憶部)1bと、通信インターフェイス1cと、BAC通信部と、入力部3a・3bと、を備えている。携帯電話7は、CPU7−1、メモリ7−2、入力部7−3、携帯通信部7−4、BAC通信部、SIMカード7−5を備えている。PC1のBAC通信部と携帯電話7のBAC通信間で、BAC通信が行われる。符号11は、通信インターフェイス部1cからインターネット接続するためのゲートウェイ11が設けられている。ルートA、ルートBを有する点については、図1と同様である。
以下に、上記3つの認証のプロセスについて詳しく説明する。
FIG. 2 is a functional block diagram showing a configuration example of the authentication system corresponding to FIG. The same components as those in FIG. 1 are denoted by the same reference numerals, and the description thereof is omitted. The PC 1 includes, for example, a CPU (control unit) 1a, a memory (storage unit) 1b, a communication interface 1c, a BAC communication unit, and input units 3a and 3b. The mobile phone 7 includes a CPU 7-1, a memory 7-2, an input unit 7-3, a mobile communication unit 7-4, a BAC communication unit, and a SIM card 7-5. BAC communication is performed between the BAC communication unit of the PC 1 and the BAC communication of the mobile phone 7. Reference numeral 11 is provided with a gateway 11 for connecting to the Internet from the communication interface unit 1c. The points having route A and route B are the same as in FIG.
The above three authentication processes will be described in detail below.

1)ログオン時
ログオン時の例として、パーソナルコンピュータ(PC)を例にして説明するが、入退室管理等において個人を認証する場合についても同様に認証することができる。図3は、図1に対応するシステムにおけるネットワークやパソコンにログイン時のシーケンス図である。PC1は、通常、ログオン待機状態であり、従来の認証ではWindows(登録商標)では、ユーザ名を入力、あるいは、選択すると、パスワード入力画面に遷移する。このパスワード入力画面においてパスワードを知っていれば、他人でもログオンすることができてしまう。入室管理であれば、パスワードを知っていればドアが解錠できてしまう。
1) At Logon As an example of logon, a personal computer (PC) will be described as an example, but authentication can be similarly performed when an individual is authenticated in entrance / exit management or the like. FIG. 3 is a sequence diagram when logging into a network or a personal computer in the system corresponding to FIG. The PC 1 is normally in a logon waiting state, and in conventional authentication, when a user name is input or selected in Windows (registered trademark), the screen is changed to a password input screen. If you know the password on this password entry screen, other people can log on. In the case of entrance management, if you know the password, you can unlock the door.

本実施の形態においては、パスワードで認証する代わりに、携帯網を用いた認証を行うことが特徴である。PC1は、パスワード入力画面を表示させる代わりに、BACにて、信号を携帯電話7とやり取りする。   The present embodiment is characterized in that authentication using a mobile network is performed instead of authentication with a password. Instead of displaying the password input screen, the PC 1 exchanges signals with the mobile phone 7 using the BAC.

「BAC」は、近年、研究開発が進んできておりBAN(Body Area Network)、WBAN(Wireless Body Area Network)、Body-Centric Wireless Communication等とも呼ばれており、広義の意味では近距離無線通信、空間を介した無線通信、UWB等の広域な無線通信も含めて、人体近傍のいろいろな通信を意味する(非特許文献1)。その中のひとつして、電界を用いた通信方式では、電界結合を利用し通信を行うもので、携帯電話等を直接皮膚と接触している必要はなく、ポケットに入れておくだけで通信が可能なものであり、ポケットに入れた携帯電話とパソコン間で通信が行われる。   “BAC” has been researched and developed in recent years and is also called BAN (Body Area Network), WBAN (Wireless Body Area Network), Body-Centric Wireless Communication, etc. in a broad sense, near field communication, It means various types of communication in the vicinity of the human body, including wireless communication through space and wide-area wireless communication such as UWB (Non-Patent Document 1). As one of them, in the communication method using an electric field, communication is performed using electric field coupling, and it is not necessary to directly contact a mobile phone or the like with the skin, and communication can be performed only by putting it in a pocket. It is possible, and communication takes place between a mobile phone in a pocket and a personal computer.

このような通信は、携帯電話の近傍のみが通信エリアであり、無線LANのように隣家まで漏えいすることもなく、PC1のキーボードやマウス(3)を触れている人だけが(L1、L2)、この通信を成立させることができる。携帯電話7は、このBACをトリガーとし(L3)、携帯電話網を用いて、携帯電話の認証サーバ27と通信し(L4)、その認証結果をネットワークサーバ21に送り(L5)、PC1に認証通知を行うことで(L6)認証処理が終了する。すなわち、ネットワークサーバ21は、PC(1)の画面上に認証終了を示し(L6)、ログインする。   In such communication, only the vicinity of the mobile phone is a communication area, and it does not leak to the neighbor like a wireless LAN, and only the person who touches the keyboard and mouse (3) of the PC 1 (L1, L2) This communication can be established. The cellular phone 7 uses this BAC as a trigger (L3), communicates with the cellular phone authentication server 27 using the cellular phone network (L4), sends the authentication result to the network server 21 (L5), and authenticates to the PC 1 By performing the notification (L6), the authentication process ends. That is, the network server 21 indicates the end of authentication on the screen of the PC (1) (L6) and logs in.

上記の方法では、携帯電話7がネットワーク型の認証デバイスとして機能し、第1のネットワークとは異なる第2のネットワークとして携帯電話網を用いている。携帯電話7は、上記のように、もともと1台1台が確実に認証管理されており、複製を作ることは困難である。また、常に携帯電話会社が個人を特定しているため、極めて個人性の高い認証デバイスとして機能させることができる。もちろん、さらに安全性を高めるためにパスワードと携帯認証を併用することも可能である。   In the above method, the mobile phone 7 functions as a network type authentication device, and the mobile phone network is used as a second network different from the first network. As described above, each mobile phone 7 is originally authenticated and managed reliably, and it is difficult to make a copy. Further, since the mobile phone company always identifies the individual, it can function as an authentication device with extremely high personality. Of course, it is also possible to use a password and mobile authentication together for further security.

尚、BACについては、PC1と携帯電話7との間で、通信を常時行っている必要はなく、ログオン画面表示時や、マウスやキーボード等の入力機器でID・パスワード入力モードを選択したときに、それをトリガーとして通信が行われるようにしても良い。
つまり、パソコンの処理と連携してハードウェアであるBAC部をアクティブにする。
このように通信時間を制限することで、装置の低消費電力化や余計な不要輻射を減らすことができるという利点がある。
As for BAC, it is not necessary to always communicate between the PC 1 and the mobile phone 7, and when the logon screen is displayed or when the ID / password input mode is selected with an input device such as a mouse or a keyboard. Communication may be performed using this as a trigger.
That is, the BAC unit which is hardware is activated in cooperation with the processing of the personal computer.
By limiting the communication time in this way, there are advantages that the power consumption of the device can be reduced and unnecessary unnecessary radiation can be reduced.

2)インターネット上でID,パスワードに相当する認証時
本実施の形態は、会員制のサイトにログインする場合や、ホームセキュリティ等、様々なコンテンツ会社の特定のサービスに個人を特定してから入りたいときに用いる例であり、図4は、その場合のシーケンス図である。
2) At the time of authentication equivalent to ID and password on the Internet In this embodiment, you want to enter after specifying an individual to a specific service of various content companies, such as logging in to a membership system site or home security FIG. 4 is a sequence diagram in that case.

現在のインターネット等のネットワーク通信システムでは、認証処理をID(個別のものやメールアドレス)とパスワードとにより行っているケースが多い。しかしながら、このような方式自体が、セキュリティという観点からレベルが低いうえに、ユーザによっては、ID入力にPCの記憶機能を用いたり、平易なパスワード、パスワードの使いまわしているケース等、さらにセキュリティが低くなる状態で利用しているケースが多いという問題がある。また、無線LANやパワーライン通信等では、無線等の盗聴によって、入力したID、パスワード等が傍受、盗聴される危険性もある。   In current network communication systems such as the Internet, authentication processing is often performed using an ID (individual or mail address) and a password. However, such a method itself is low in terms of security, and depending on the user, some users may use a PC storage function for ID input, plain passwords, and cases where passwords are reused. There is a problem that it is often used in a low state. In addition, in wireless LAN, power line communication, etc., there is a risk that the ID, password, etc. input may be intercepted and wiretapped by wiretapping.

本実施の形態においては、携帯網を通じてIDやパスワードの通知、認証を行うことで、情報の流出しやすいインターネット網(無線LAN等)にはIDやパスワード等の情報は流れにくいシステムを構築するものである。   In this embodiment, ID and password notification and authentication are performed through a mobile network, so that a system in which information such as IDs and passwords does not easily flow through an Internet network (such as a wireless LAN) where information is easily leaked is constructed. It is.

ユーザは、PC1を利用して、ネットワークサーバ21に対して、ネットサーフィンを行い(L11)、ネットワークサーバ21はPC1に対して会員であるかどうかを確認する(L12)。入力デバイス3からPC1に対して携帯電話認証が選択され(L13)、PC1からネットワークサーバ21に対して携帯電話認証を通知する(L14)。ネットワークサーバ21からPC1に対して接続用情報が送信される(L15)。次いで、ユーザは、会員確認が必要なコンテンツ等の入力画面で「携帯電話認証」を選択すると、PC1と携帯電話7間で人体近傍通信(BAC)により通信が行われる(L16)。やり取りされる情報には、つなごうとしているコンテンツ会社の情報や、接続終了までのテンポラリーなID等、認証サーバ27で認証してコンテンツサーバに通知し、コンテンツサーバで認証確立に必要な情報が含まれる。   The user surfs the network server 21 using the PC 1 (L11), and checks whether the network server 21 is a member of the PC 1 (L12). Mobile phone authentication is selected from the input device 3 to the PC 1 (L13), and the mobile phone authentication is notified from the PC 1 to the network server 21 (L14). Information for connection is transmitted from the network server 21 to the PC 1 (L15). Next, when the user selects “mobile phone authentication” on the input screen of content or the like that requires membership confirmation, communication is performed between the PC 1 and the mobile phone 7 by near-body communication (BAC) (L16). Information exchanged includes information about the content company to be connected, temporary ID until connection termination, etc., which is authenticated by the authentication server 27 and notified to the content server, and information necessary for establishing authentication by the content server. It is.

携帯電話7は、第2のルートである携帯電話網を用いて、携帯の認証サーバ27と通信し(L17)、その認証結果をコンテンツ会社のネットワークサーバ21に送り(L28)、PC1に認証通知(L19)を送ることで認証を終了する。   The mobile phone 7 communicates with the mobile authentication server 27 using the mobile phone network as the second route (L17), sends the authentication result to the network server 21 of the content company (L28), and notifies the PC 1 of the authentication. Authentication is terminated by sending (L19).

ここで、上記の情報にコンテンツ会社のサーバ情報(アドレス等)を含めて、それをもとに接続に行くこともできるが、携帯会社が持つサーバ情報をもとに送信することもでき、その場合には偽サイト(本物と同じレイアウトで個人情報等を盗み出そうとするサイト)に接続される危険性を回避できる。   Here, you can include the server information (address etc.) of the content company in the above information and go to the connection based on it, but you can also send it based on the server information that the mobile company has, In this case, the risk of being connected to a fake site (a site trying to steal personal information etc. with the same layout as the real one) can be avoided.

コンテンツ会社は、PC画面上に認証終了を示し、会員サイトにログインできる。   The content company indicates the end of authentication on the PC screen and can log in to the member site.

この方法では、携帯電話7がネットワーク型の認証デバイスとして機能するため、その携帯電話7を身につけて保有している人のみしか当該サービスにログインできないという特徴がある。そのため、IDやパスワードを盗んでログインするようなことができなくなる。また、オープンな環境であるインターネット網や暗号化が破れやすい無線LANにID、パスワード情報が一切流れないので盗聴されにくい。   In this method, since the mobile phone 7 functions as a network type authentication device, only the person who wears and holds the mobile phone 7 can log in to the service. This makes it impossible to log in by stealing an ID or password. In addition, since ID and password information do not flow at all in an open network such as an Internet network or a wireless LAN where encryption is easily broken, wiretapping is difficult.

また、携帯電話7とパソコン−ネットワークサーバ通信時にその状況をネットワークサーバは把握し、認証要求後、一定時間以内(たとえば数秒以内)に携帯の認証サーバ27との認証処理が行わなければ認証確立しない等の決まりを作れば、より安全に認証確立ができる。これもクローズ型の特徴でもある。   In addition, the network server grasps the situation at the time of communication between the mobile phone 7 and the personal computer-network server, and authentication is not established unless authentication processing with the mobile authentication server 27 is performed within a certain time (for example, within several seconds) after the authentication request. If a rule such as this is made, authentication can be established more safely. This is also a closed type feature.

また、ユーザは携帯電話7があれば安全な認証ができるので、インターネットカフェや、外出先で他人のパソコンを用いても、従来のID,パスワードのようにパソコンそのものに打ち込むことはなく、パソコンのキャッシュや記憶領域にそれらが残ったりする心配がない。もちろん、パスワード忘れもなく、いろいろなコンテンツ会社のメンバーサイトごとにIDやパスワードを変える必要もないという利点がある。   In addition, since the user can perform secure authentication with the mobile phone 7, even when using another person's personal computer at an Internet cafe or on the go, he / she does not have to type in the personal computer itself like a conventional ID and password. There is no worry of them remaining in the cache or storage area. Of course, there is an advantage that there is no need to forget the password and there is no need to change the ID and password for each member site of various content companies.

今後のホームセキュリティ等で、外出先のパソコンから家庭に置いた監視カメラ等をみるということを考えた場合、様々な場所の個人所有でないパソコンからログインすることが行われる可能性もあり、確実性、個体の確認は重要である。   For future home security, etc., if you want to look at surveillance cameras placed at home from a computer on the go, you may be able to log in from a personal computer that is not privately owned in various places. Individual identification is important.

また、ネットワーク型認証であるので、携帯を介して認証したログは携帯サーバに残すことができ、いろいろなコンテンツ会社との接続、認証記録を管理することもできる。その結果、1つの携帯電話番号ごと(SIM番号等も含む)に、すべての記録があるので、セキュリティが心配な時には閲覧も簡易である。   In addition, since it is network type authentication, a log authenticated through a mobile phone can be left in a mobile server, and connection with various content companies and authentication records can be managed. As a result, every mobile phone number (including SIM number etc.) contains all records, so browsing is easy when security is a concern.

もちろん、携帯電話にもすべての履歴が残こすことができ、携帯電話のログインや課金の履歴を見れば、ユーザの過去の認証状況をすべて知ることができる。   Of course, all the history can be left in the mobile phone, and the user's past authentication status can be known by looking at the login and billing history of the mobile phone.

尚、もちろん、さらに安全性を高めるためにパスワードと携帯認証とを併用することも可能である。   Of course, it is also possible to use a password and mobile authentication together in order to further increase security.

3)課金に関する処理時(クレジットカードの番号入力等に相当)
ここでは、本実施の形態において、認証以外に課金処理が発生する場合について図5を参照しながら説明する。例えば、インターネットを介してショッピングする場合等がそれにあたる。本発明の実施の形態においては、認証と課金処理について、携帯網を通じて行うものである。
3) During processing related to billing (equivalent to entering a credit card number)
Here, in the present embodiment, a case where a billing process occurs in addition to authentication will be described with reference to FIG. For example, this is the case when shopping via the Internet. In the embodiment of the present invention, authentication and billing processing are performed through a mobile network.

この接続では、重要となる認証は、購入者の特定と、課金処理に係る認証とである。ユーザは、従来はショッピング画面で個人情報等(住所、氏名、電話番号等)をキーボード等から入力していたが、本実施の形態では個人情報入力画面で「携帯電話認証」を選択すると、パソコンと携帯電話との間で人体を介した、あるいは人体近傍通信(Body Area Communication)で通信が行われる。この情報には、つなごうとしているコンテンツ会社の情報や、接続終了までのテンポラリーなID等、携帯網からの認証を確立するのに必要な情報が含まれる。   In this connection, the important authentications are the purchaser identification and the authentication related to the billing process. Conventionally, the user has input personal information (address, name, phone number, etc.) from the keyboard or the like on the shopping screen, but in this embodiment, when “mobile phone authentication” is selected on the personal information input screen, the personal computer Communication is performed between the mobile phone and the mobile phone via a human body or by communication near the human body (Body Area Communication). This information includes information necessary for establishing authentication from the mobile network, such as information on the content company to be connected and a temporary ID until the connection is terminated.

携帯電話7は、第2のルートである携帯電話網を用いて、携帯の認証サーバ27と通信し、その認証結果を前記コンテンツ会社のネットワークサーバ21に送り、認証を終了し、個人情報をサーバ間でやり取りする。   The mobile phone 7 communicates with the mobile authentication server 27 using the mobile phone network as the second route, sends the authentication result to the network server 21 of the content company, ends the authentication, and sends the personal information to the server Communicate between.

この認証は、上記2)と類似したものであるが、ネットショッピングの場合には、住所等の個人情報がやり取りされる。この個人情報は携帯電話7から第2のルートで伝送することもできるが、携帯のサーバにはもともと携帯電話保有者の住所等があるので、第2のルートではそれらの情報を一切流さずに記録しているデータから処理することも可能である。コンテンツ会社は、携帯の認証サーバ27から、それらの情報を受け取り、購入者の個人情報を入手する。   This authentication is similar to 2) above, but in the case of online shopping, personal information such as an address is exchanged. This personal information can also be transmitted from the mobile phone 7 via the second route, but since the mobile phone server originally has the address of the mobile phone holder, etc., the second route does not pass such information at all. It is also possible to process from the recorded data. The content company receives the information from the portable authentication server 27 and obtains the personal information of the purchaser.

次に、購入費用を支払う必要があり、たとえばクレジットカードで支払う場合について図5を参照して説明する。従来の接続では、PCの画面からクレジットカード情報を入力するが、本実施の形態においては、クレジットカード情報等は第1のルートではなく、第2のルートを介するものである。   Next, it is necessary to pay the purchase cost. For example, the case of paying with a credit card will be described with reference to FIG. In the conventional connection, credit card information is input from a PC screen. In this embodiment, credit card information or the like is not via the first route but via the second route.

図5に沿って説明を行う。まず、PC1からネットワークサーバ21に対してアクセスを行い、例えば、ネットサーフィンを行う(L21)。ネットワークサーバ21は例えばショッピング画面をPC1に提示する(L22)。PC1を見ているユーザは、好みの商品があった場合には商品購入ボタンを押す(L23)。ネットワークサーバ21は個人情報の入力を促す(L24)。PC1の入力デバイス3からPC1に対して携帯電話認証を選択する(L25)。すなわち、ユーザは、支払い画面で「携帯電話経由」を選択すると、パソコン(PC1)と携帯電話7間で人体を介した、あるいは人体近傍通信(Body Area Communication)で通信が行われる(L26からL28)。この情報には、つなごうとしているコンテンツ会社の情報や、接続終了までのテンポラリーなID等、携帯網からの決裁処理の認証を確立するのに必要な情報が含まれる。   The description will be given with reference to FIG. First, the PC 1 accesses the network server 21 and surfs the network, for example (L21). For example, the network server 21 presents a shopping screen to the PC 1 (L22). When there is a favorite product, the user looking at the PC 1 presses the product purchase button (L23). The network server 21 prompts for input of personal information (L24). Mobile phone authentication is selected from the input device 3 of the PC 1 to the PC 1 (L25). In other words, when the user selects “via mobile phone” on the payment screen, communication is performed between the personal computer (PC1) and the mobile phone 7 via the human body or by communication near the human body (Body Area Communication) (L26 to L28). ). This information includes information necessary for establishing authentication of the approval process from the mobile network, such as information on the content company to be connected and a temporary ID until the connection is terminated.

携帯電話7は、第2のルートである携帯電話網を用いて、携帯の認証サーバ27と通信し(L29)、携帯電話7に保有しているクレジットカード情報(個人情報通知)が上記コンテンツ会社のネットワークサーバ21に送られる(L30)。   The mobile phone 7 communicates with the mobile authentication server 27 using the mobile phone network as the second route (L29), and the credit card information (notification of personal information) held in the mobile phone 7 is the content company. To the network server 21 (L30).

クレジットカードの情報は、携帯電話7から入力してもよいし、携帯電話7に記録されている情報でもよいし、第2のルートには実際は流さずに、携帯の認証サーバ27に記録されているクレジットカード情報を使ってもよい。   The credit card information may be input from the mobile phone 7 or may be information recorded in the mobile phone 7 or may be recorded in the mobile authentication server 27 without actually flowing through the second route. You may use your credit card information.

ネットワークサーバ21は、PC1に対して確認通知を出し(L31)、次いで、決済処理要求を出す(L32)。入力デバイス3から、携帯電話認証を選択すると(L33)、PC1はネットワークサーバ21に対して携帯電話認証を通知する(L34)。ネットワークサーバ21は決済用情報をPC1に通知し(L35),これをBACで携帯網を用いて認証サーバ27へ通知する(L36−L38)。認証サーバ27は、クレジット情報をネットワークサーバ21に対して通知し(L39)、PC1に確認完了通知を行う(L40)。   The network server 21 issues a confirmation notification to the PC 1 (L31), and then issues a settlement processing request (L32). When the mobile phone authentication is selected from the input device 3 (L33), the PC 1 notifies the network server 21 of the mobile phone authentication (L34). The network server 21 notifies the payment information to the PC 1 (L35), and notifies this to the authentication server 27 using the mobile network by BAC (L36-L38). The authentication server 27 notifies the credit information to the network server 21 (L39), and notifies the PC 1 of the completion of confirmation (L40).

この方法では、携帯電話7が課金処理を第2のルートで処理するため、クレジットカード番号の入力ということを行う必要が全くなくなる。その結果、偽サイト(フィッシング詐欺)のように、偽のホームページにクレジットカード番号を入力してしまったりする心配がない。   In this method, since the mobile phone 7 processes the accounting process using the second route, there is no need to input a credit card number. As a result, there is no worry of entering a credit card number on a fake website like a fake website (phishing).

課金処理自体も、携帯サーバとコンテンツサーバ間の通信処理と、課金が連動しており、たとえば“アマゾン”(登録商標)の課金処理は携帯サーバと“アマゾン”のサーバシステム間で相互認証の上処理されるので、偽サイトに振り込まれたりすることはない。   The accounting process itself is linked to the communication process between the mobile server and the content server. For example, the “Amazon” (registered trademark) accounting process is based on mutual authentication between the mobile server and the “Amazon” server system. Since it is processed, it is not transferred to a fake site.

次に、図6では、ネットワークサーバ(コンテンツサーバ)21にクレジット情報を通知するのではなく、クレジットカード会社CCとの認証も携帯の認証サーバ27側で行うことで(L41、L42)、一切のクレジットカード番号等の情報そのものはネットワークサーバ(コンテンツサーバ)21にはいかず、その時の購入代金分のみが携帯電話7とコンテンツサーバ21間で決裁処理される。実際のクレジット処理は携帯電話会社とクレジット会社CC間で行われる。その結果、万が一の時にも、クレジット情報が流出しなくなる。   Next, in FIG. 6, instead of notifying the network server (content server) 21 of credit information, authentication with the credit card company CC is also performed on the mobile authentication server 27 side (L41, L42). Information such as the credit card number itself does not go to the network server (content server) 21, and only the purchase price at that time is approved between the mobile phone 7 and the content server 21. Actual credit processing is performed between the mobile phone company and the credit company CC. As a result, credit information is not leaked in the event of an emergency.

さらには、図7に示すように、クレジットカード会社を使わずに、携帯電話料金として課金してしまうことも可能である。現在でも、携帯上のコンテンツ、たとえばiモードコンテンツ(登録商標)等は、携帯電話会社が代行徴収する方法が取られ、携帯の電話料金と一緒に処理される(L43)。又は、決裁も携帯口座で行うようにしても良い(L38)。この方法では、実際のコンテンツは携帯上ではなくインターネット上の売買等になるが、課金認証処理とあわせて、代行徴収することも可能である。   Furthermore, as shown in FIG. 7, it is possible to charge as a mobile phone fee without using a credit card company. Even today, mobile phone content such as i-mode content (registered trademark) is collected by a mobile phone company and processed together with mobile phone charges (L43). Alternatively, the settlement may be performed with a mobile account (L38). In this method, the actual content is bought and sold on the Internet, not on the mobile phone, but can be collected on behalf of the billing authentication process.

以上のように、第1のルートとは別に、携帯電話網のようにセキュリティの高い第2のルートを用意し、認証、個人情報、課金にかかわる情報等、もっとも安全性を必要とする情報は、その第2のルートを使うことで安全な通信が可能となる。また、売りっぱなしのICカードタイプとは異なり、その携帯電話の認証有効性をそのたびに通信して携帯サーバで確認するので、盗難されたり、契約切れで認証有効性がない端末に対して認証する等の間違いは発生しない。   As described above, apart from the first route, a second route with high security such as a mobile phone network is prepared, and information that requires the most safety, such as authentication, personal information, and information related to billing, is as follows. By using the second route, secure communication is possible. Also, unlike the IC card type that is not sold, the authentication validity of the mobile phone is communicated each time and is confirmed by the mobile server. No mistakes such as authentication occur.

前記実施例では各々の通信ルートの例としては、第1のルートは大容量伝送可能なオープンな光ファイバインターネット網、第2のルートが免許帯域無線を使ったクローズドな携帯電話網があるが、もちろん、第1のルートと第2のルートはこれに限ったものである必要はなく、2つのルート間の受け渡しにより認証を行うことで安全性を増すことができる。   In the above embodiment, as examples of each communication route, the first route is an open optical fiber Internet network capable of transmitting a large capacity, and the second route is a closed mobile phone network using licensed band radio. Of course, the first route and the second route do not have to be limited to this, and security can be increased by performing authentication between the two routes.

他の例として
公衆無線LAN網と携帯電話網
オフィス等のLAN網と携帯電話網
ADSLインターネット網とブロードバンドアクセス網(WiMAX)
等も考えられる。つまり、2つの異種の網と、それをつなぐBACで構成することができれば、本特許の本質的な効果は失われない。
As another example, public wireless LAN network and mobile phone network LAN network and mobile phone network in offices etc.
ADSL Internet network and broadband access network (WiMAX)
Etc. are also conceivable. In other words, the essential effect of this patent will not be lost if it can be configured with two different networks and a BAC connecting them.

尚、第1のルートと第2のルートは異種の網を示しているもので、たとえば、第2の網として携帯電話網が家庭におかれたフェムトセルとつながり、第1のルートのプロバイダのインターネット網と同様に家庭に来ている光ファイバを通って携帯電話会社のサーバーにつながっていることもあるが、フェムトセル、携帯電話会社網間は、通っている媒体にかかわらず、携帯電話網と考えられるので、本特許の範囲内と考えられる。   The first route and the second route indicate different networks. For example, the mobile phone network as the second network is connected to the femtocell at home, and the provider of the first route Like the Internet network, it may be connected to the mobile phone company's server through the optical fiber that comes to the home, but between the femtocell and the mobile phone company network, the mobile phone network Is considered to be within the scope of this patent.

また、携帯電話の特徴的な性質として、ユーザが1台ずつ保有しており、毎月契約料を払っていること、強固なセキュリティを有すること、携帯電話にはもともと認証サーバがあることから、それを活用することで、従来例のように認証サーバとICデバイスをユーザが新たなサービスに加入する必要もなくなりユーザ負担を低く抑えることができる。また、認証業務と課金業務、代行徴収を携帯電話会社がすることの利益を考えれば、ユーザは携帯サービスの一環として構築することも可能であり、年に数回のネットショッピングのために大きな負担をするという問題点を解決できる。   In addition, as a characteristic property of mobile phones, each user owns one unit, pays a contract fee every month, has strong security, and originally has an authentication server. By utilizing, the user does not need to subscribe to a new service for the authentication server and IC device as in the conventional example, and the burden on the user can be kept low. In addition, considering the profits of mobile phone companies for authentication, billing, and agency collection, users can also build as part of mobile services, which is a heavy burden for online shopping several times a year. It can solve the problem of doing.

また、携帯電話は、ほぼ毎日携行しており、盗難があればすぐに気がつくことと、盗難された場合に電話機能を止める連絡をしただけで、携帯電話会社で同時に認証サービスを止めたり、連携しているサーバに通知したりできるので、個別の認証用ICチップデバイスより、盗難対応が早くできる。   In addition, mobile phones are carried almost every day, and if they are stolen, they will immediately notice, and if they are stolen, they will be able to stop the authentication service at the same time, or contact the mobile phone company to stop the authentication function. The server can be notified, and therefore the theft can be handled faster than the individual authentication IC chip device.

尚、実施例の説明では、2つのルートの受け渡しに電界を利用したボディエリア通信を用いて説明したが、BACとしては、電流方式、電波方式もあり、本特許の効果を果たすことを考えると、2つの異種の網を別の通信手段でつなぐことにより効果が発揮できることから、この接続は広義のBAC、ならびに有線、光通信、接触/非接触通信を含めた近接通信であれば、本特許の目的を果たすことができる。   In the description of the embodiment, the body area communication using an electric field is used for delivery of two routes. However, there are a current method and a radio method as the BAC, and the effect of this patent is considered. Since the effect can be exerted by connecting two different types of networks by different communication means, this connection is broadly defined as BAC, as well as proximity communication including wired, optical communication, and contact / contactless communication. Can serve the purpose.

また、認証は、従来型(IDとパスワード)と併用することもでき、両方の認証を確認することで認証完了とすることもできる。   Authentication can also be used in combination with the conventional type (ID and password), and authentication can be completed by confirming both authentications.

また、上記では、3つの認証時のプロセスを図3-7に示したが、これは基本的な流れであり、実際の通信ではさらにいくつかのやり取りが含まれたり、異なったプロセスであっても、第1のルートと第2のルートで認証を構成することが同等であれば、本特許の本質は変わらずに応用が可能である。
また、上記例では、ログイン時、課金時の時のみの認証プロセスを示したが、これ以外に定期的(数分毎等)にBACを介して、PC1と携帯電話と通信を行うことで、ログインしたユーザが不在になってもログイン状態が続くことを回避できる。
In the above, the three authentication processes are shown in Fig. 3-7, but this is a basic flow. In actual communication, some processes are included or different processes. However, if the authentication is equivalent to the first route and the second route, the present invention can be applied without changing the essence of this patent.
In the above example, the authentication process is shown only at the time of login and at the time of billing. However, by communicating with the PC 1 and the mobile phone via the BAC periodically (every few minutes, etc.) Even if the logged-in user is absent, it can be avoided that the logged-in state continues.

また、使用者として人間が入力する例を示したが、これは機器(デジタル家電機器や自動車等)であってもよい。たとえば、最近はカーナビ等の付加機能として携帯電話網を用いた通信機能の付いたものがあるが、それらを用いて、駐車場の入場管理や駐車料金の課金にルートAの駐車場システムとルートBの携帯電話網を利用することで同等の効果を発揮できる。   Further, although an example in which a human inputs as a user has been shown, this may be a device (digital home appliance, car, etc.). For example, recently, there is a car navigation system and other functions with a communication function that uses a mobile phone network, but using them, the parking system and route A of Route A can be used for parking admission management and parking fee billing. The same effect can be achieved by using B's mobile phone network.

別の例として、図8に、別の使用形態の認証システムの一構成例を示す。   As another example, FIG. 8 shows a configuration example of an authentication system according to another usage pattern.

近年、クラウドコンピューティングと呼ばれるシステムが出てきており、図8は、本実施の形態による認証システムをクラウドコンピューティングへ応用した例を示す図である。   In recent years, a system called cloud computing has appeared, and FIG. 8 is a diagram showing an example in which the authentication system according to the present embodiment is applied to cloud computing.

クラウドコンピューティングでは、ユーザHが操作するパソコン1は、基本的には入出力を行うターミナルであり、処理を行うシステム、記録するデータ等は、インターネットNT上におかれることになる。
図8の構成は、基本的には図1の構成と同等であるが、ある特有の認証サーバ27の認証にルートBが用いられるだけではなく、演算処理時、記録媒体へのアクセス時等、ネットワークNT上におかれたシステムにアクセスすることから、ルートBを用いた認証は、1つのサーバー、システムに閉じることなく、クラウドシステム(NT)の認証に用いることができ、安全なクラウドコンピューティングが可能になる。
In cloud computing, the personal computer 1 operated by the user H is basically a terminal that performs input / output, and a system for processing, data to be recorded, and the like are placed on the Internet NT.
The configuration of FIG. 8 is basically the same as the configuration of FIG. 1, but not only the route B is used for authentication of a specific authentication server 27 but also at the time of arithmetic processing, access to a recording medium, etc. Since the system located on the network NT is accessed, authentication using the route B can be used for authentication of the cloud system (NT) without being closed to one server and system, and secure cloud computing. Is possible.

(第2の実施の形態)
以下に、本発明の第2の実施の形態による認証技術について図面を参照しながら説明を行う。図9は、本実施の第2の実施の形態による認証システムの一構成例を示す図である。図9に示すように、ユーザHは携帯電話(携帯端末)7を身に付けている(ウェアラブル端末)。また、携帯電話7とパーソナルコンピュータPC1の入力機器(マウスやキーボード)3a(マウス)、3b(キーボード)とは、人体(H)を介する通信で通信路が確保されている状態である。認証処理の基本的なタイミングとしては、以下の3通りが例示的に挙げられる。
(Second Embodiment)
The authentication technique according to the second embodiment of the present invention will be described below with reference to the drawings. FIG. 9 is a diagram illustrating a configuration example of the authentication system according to the second embodiment. As shown in FIG. 9, the user H wears a mobile phone (mobile terminal) 7 (wearable terminal). The mobile phone 7 and the input devices (mouse and keyboard) 3a (mouse) and 3b (keyboard) of the personal computer PC1 are in a state where a communication path is secured by communication via the human body (H). Examples of basic timing of the authentication process include the following three examples.

本実施の形態では、人体Hを介した通信が直接ルートAの機器(図9では、TV61など)とつながるのではなく、ルートAと赤外線、ブルートゥースなどによりつながる機器(リモコンRCやゲームコントローラ)と携帯電話がBACにより通信する例である。   In the present embodiment, communication via the human body H is not directly connected to the device of the route A (TV 61 in FIG. 9), but is connected to the device (remote controller RC or game controller) connected to the route A by infrared rays, Bluetooth, or the like. This is an example in which a mobile phone communicates with BAC.

図9においては、TV61とそのリモコンRCとが通信を行う。リモコンRCは携帯電話7と通信し、TV61はゲートウェイ11と無線LANや有線で通信を行う。以下に構成要素をまとめる。   In FIG. 9, the TV 61 communicates with its remote controller RC. The remote controller RC communicates with the mobile phone 7, and the TV 61 communicates with the gateway 11 via a wireless LAN or wired connection. The components are summarized below.

a)構成要素1: ルートAとつながった機器(図9ではTV61)
b)構成要素2: ルートBとつながった機器(図9では携帯電話7)
c)構成要素3: ルートAの機器と別の通信経路でつながりルートBと人体Hを介した通信(BAC)でつながった機器(図ではテレビTV61のリモコンRC)
で構成される。
a) Component 1: Device connected to route A (TV 61 in FIG. 9)
b) Component 2: Device connected to route B (cell phone 7 in FIG. 9)
c) Component 3: Device connected to the device of route A through a different communication path and connected to route B via communication (BAC) via human body H (in the figure, remote control RC of TV TV 61)
Consists of.

このような構成によれば、テレビがインターネットとつながり商取引をすることが行われたり、インターネットとの接続ができるゲーム機を利用して、有料ゲームのダウンロードや有料コンテンツの購入ができるようになる。この場合、基本的なコンセプト、認証の手順は、図1の第1の実施の形態と同じであるが、ユーザが触れるのは、キーボードやTV画面ではなく、リモコンやコントローラとなる点が異なる。   According to such a configuration, the TV can be connected to the Internet for business transactions, or a paid game can be downloaded and paid content can be purchased using a game machine that can be connected to the Internet. In this case, the basic concept and the authentication procedure are the same as those in the first embodiment of FIG. 1, except that the user touches not the keyboard or TV screen but the remote controller or controller.

そこで、人体を介した通信は携帯電話とリモコン(コントローラ)間で行われ、リモコンとインターネットでつながる機器は、その機器間の通信手段(赤外線やブルートゥース無線等)によってつながれる。   Therefore, communication via the human body is performed between a mobile phone and a remote controller (controller), and devices connected to the remote controller via the Internet are connected by communication means (infrared rays, Bluetooth wireless, etc.) between the devices.

本構成でのさらなるメリットとして、機器間が複数の無線で接続されることによる盗聴等の危険度の増大を、携帯電話による認証が解消できる。   As a further advantage of this configuration, authentication by a mobile phone can be eliminated from an increase in the risk of eavesdropping or the like due to a plurality of wireless connections between devices.

TV61は、パソコンPC1のようにひとりで占有して使うことより、家族や友達と一緒に使用することが多くなることが考えられるが、携帯電話認証により使用人数に関係なく個人の認証ができる。また、家族や友人であっても認証IDやパスワードを見られることは好ましくなく、従来のTV画面に向かってみんなの見ている前でIDやパスワードを打ち込むことが不要となり、安全性を高めることができる。   The TV 61 may be used together with family members and friends rather than being used alone as in the personal computer PC1, but personal authentication can be performed regardless of the number of users by mobile phone authentication. In addition, it is not desirable for family members and friends to see the authentication ID and password, and it is not necessary to type in the ID and password before everyone is looking at the conventional TV screen, which increases safety. it can.

図10は、図9の構成を示す機能ブロック図である。図10に示すように、TV61は、CPU61aと、メモリ61bと、表示部61cと、インターフェイス61dと、を有している。インターフェイス61dは、リモコン73と接続され、リモコン73は媒体71を介して携帯電話7と接続される。   FIG. 10 is a functional block diagram showing the configuration of FIG. As shown in FIG. 10, the TV 61 has a CPU 61a, a memory 61b, a display unit 61c, and an interface 61d. The interface 61 d is connected to the remote controller 73, and the remote controller 73 is connected to the mobile phone 7 via the medium 71.

また、携帯電話7の赤外線通信機能等を用いて携帯電話7自身をテレビ61のリモコンRCとして使うことも提案されているが、その場合には、携帯電話7とコントローラが一体化した例と考えることができる。   In addition, it has been proposed to use the mobile phone 7 itself as a remote control RC of the television 61 using the infrared communication function of the mobile phone 7. In this case, it is considered that the mobile phone 7 and the controller are integrated. be able to.

図11は、図9、10に示すシステムにおける動作例を示すシーケンス図である。リモコン73はTV61にリモコン入力L81を行う。TV61はリモコン73に対して認証要求を行う(L82)。リモコン73は、BAC通信により携帯電話7に通信を行い(L83)、携帯網を利用して携帯の認証サーバ27に対して認証を要求し(L84)、認証サーバ27は、ネットワークサーバ21に対して認証処理を行う(L85)。ネットワークサーバ21は、TV61に対して認証通知を行う(L86)。   FIG. 11 is a sequence diagram showing an operation example in the system shown in FIGS. The remote controller 73 performs a remote control input L81 to the TV 61. The TV 61 issues an authentication request to the remote controller 73 (L82). The remote controller 73 communicates with the mobile phone 7 by BAC communication (L83), requests authentication of the mobile authentication server 27 using the mobile network (L84), and the authentication server 27 sends to the network server 21. Authentication processing is then performed (L85). The network server 21 sends an authentication notification to the TV 61 (L86).

このように、BACは携帯電話とリモコン(コントローラ)間で行われ、リモコンとインターネットでつながる機器は、その機器間の通信手段(赤外線やブルートゥース無線等)によってつながれる。   In this way, BAC is performed between a mobile phone and a remote controller (controller), and devices connected to the remote controller via the Internet are connected by communication means (infrared rays, Bluetooth wireless, etc.) between the devices.

ここでは、ログイン時のみ示したが、図4−7と同様に会員認証、課金処理等についても、同様の処理が可能になる。   Here, although shown only at the time of login, the same processing can be performed for member authentication, billing processing, and the like as in FIG. 4-7.

以上に、説明したように、本発明の実施の形態による認証システムでは、携帯電話網に代表されるセキュリティの高い第2のルートと、第2のルートに接続された情報機器と第1のルートに接続された情報機器を近距離通信手段で接続することにより、インターネットのようなオープン環境のネットワークにおいても、安全性の高い認証を実現できる。
また、携帯電話等の携帯端末がすべての認証の窓口になっているので、携帯端末あるいは携帯網のサーバに認証や課金の履歴を残すことができ、ユーザが容易にいつでも自分の履歴を確認でき、過去の接続も含めて管理することにより、取引も含めてさらに安全性を向上することができる。
As described above, in the authentication system according to the embodiment of the present invention, the second route with high security represented by the mobile phone network, the information device connected to the second route, and the first route By connecting information devices connected to the network using short-range communication means, highly secure authentication can be realized even in an open environment network such as the Internet.
In addition, since mobile terminals such as mobile phones are the contact point for all authentication, authentication and billing histories can be kept on mobile terminals or mobile network servers, and users can easily check their histories at any time. By managing including past connections, it is possible to further improve safety including transactions.

また、上記の実施の形態において、添付図面に図示されている構成、処理プロセス等については、これらに限定されるものではなく、本発明の効果を発揮する範囲内で適宜変更することが可能である。その他、本発明の目的の範囲を逸脱しない限りにおいて適宜変更して実施することが可能である。   In the above-described embodiment, the configuration, processing process, and the like illustrated in the accompanying drawings are not limited to these, and can be changed as appropriate within the scope of the effects of the present invention. is there. In addition, various modifications can be made without departing from the scope of the object of the present invention.

また、本実施の形態で説明した機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより各部の処理を行ってもよい。尚、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。   In addition, a program for realizing the functions described in the present embodiment is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed to execute processing of each unit. May be performed. The “computer system” here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。   Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.

また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また前記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。   The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. The program may be a program for realizing a part of the above-described functions, or may be a program that can realize the above-described functions in combination with a program already recorded in a computer system.

また、処理を実行するためのチップなどのプロセッサも本発明に入る。   Further, a processor such as a chip for executing processing also enters the present invention.

本発明は、認証システムに利用可能である。   The present invention can be used for an authentication system.

H…ユーザ1…パーソナルコンピュータPC、3a…入力機器(マウスやキーボード)、3b…キーボード、5…表示部、7…携帯電話(携帯端末)、11…ゲートウェイ、15…インターネット(ネットワーク)、17…コンピュータ、21…サーバ、23…基地局、27…携帯の認証サーバ。 H ... User 1 ... Personal computer PC, 3a ... Input device (mouse and keyboard), 3b ... Keyboard, 5 ... Display unit, 7 ... Mobile phone (mobile terminal), 11 ... Gateway, 15 ... Internet (network), 17 ... Computer, 21 ... server, 23 ... base station, 27 ... mobile authentication server.

Claims (29)

第1のネットワークにつながる第1の機器と前記第1のネットワークとは異なる第2のネットワークにつながる第2の機器とから構成され、
前記第1の機器と前記第2の機器とは近接通信手段により接続され、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行い、前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で個人を特定する処理を行うことを特徴とした認証システム。
A first device connected to a first network and a second device connected to a second network different from the first network;
The first device and the second device are connected by proximity communication means, and the second device performs personal authentication processing via the second network, and the second network authentication system ( An authentication system, wherein a server identifies a person in the first network system (server) by notifying an authentication result to the first network system (server).
前記第1の機器は、入出力を行うターミナルであり、処理を行うシステム、記録するデータ等は、前記第1のネットワーク上におかれることを特徴とする請求項1に記載の認証システム。   The authentication system according to claim 1, wherein the first device is a terminal that performs input / output, and a system that performs processing, data to be recorded, and the like are placed on the first network. 請求項1又は2に記載の認証システムに用いられる端末装置であって、
前記第1のネットワークにつながる前記第1の機器と前記近接通信手段により接続された前記端末装置において、前記第1の機器の前記第1のネットワークにおける認証を、前記端末装置が前記第2のネットワークを介して、前記第2のネットワークの認証システムにアクセスすることにより実行されることを特徴とする端末装置。
A terminal device used in the authentication system according to claim 1 or 2,
In the terminal device connected by the proximity communication means to the first device connected to the first network, the terminal device authenticates the first device in the first network. The terminal device is executed by accessing the authentication system of the second network via the network.
ネットワークを介してシステム(サーバ)に特有の情報を通知するシステムにおいて、
第1のネットワークにつながる第1の機器と前記第1のネットワークとは異なる第2のネットワークにつながる第2の機器とから構成され、前記第1の機器と前記第2の機器とは近接通信手段で接続され、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行い、前記第2のネットワークの認証システム(サーバ)が特有の情報を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で特有の情報の取得を行うことを特徴とする認証システム。
In a system that notifies system (server) specific information via the network,
A first device connected to a first network and a second device connected to a second network different from the first network are configured, and the first device and the second device are close proximity communication means. And the second device performs personal authentication processing via the second network, and the second network authentication system (server) transmits the unique information to the first network system (server). ) To acquire specific information in the system (server) of the first network.
請求項4に記載の認証システムに用いられる端末装置であって、
前記第1のネットワークにつながる前記第1の機器と前記近接通信手段により接続された端末装置において、前記第1の機器の前記第1のネットワークにおける個人情報の取得に際し、前記端末装置が前記第2のネットワークを介して、個人情報を前記第1のネットワークに通知することを特徴とする端末装置。
A terminal device used in the authentication system according to claim 4,
In the terminal device connected to the first device connected to the first network by the proximity communication means, the terminal device acquires the personal information in the first network of the first device. A terminal device that notifies personal information to the first network via the network.
前記第2の機器は、固有の識別子を有する携帯端末であることを特徴とする請求項1又は2に記載の認証システム。   The authentication system according to claim 1 or 2, wherein the second device is a portable terminal having a unique identifier. 前記識別子は、電話番号又はメールアドレスであることを特徴とする請求項1又は2に記載の認証システム。   The authentication system according to claim 1 or 2, wherein the identifier is a telephone number or a mail address. 前記第1の機器は、ネットワークにつながる通信部とユーザが操作する操作部とが別体に構成され、前記通信部と前記操作部とが通信手段によって接続可能とされ、前記第2の機器は前記通信部又は前記操作部と通信することにより前記第1の機器と接続されることを特徴とする請求項3に記載の端末装置。   In the first device, a communication unit connected to a network and an operation unit operated by a user are configured separately, the communication unit and the operation unit can be connected by communication means, and the second device is The terminal device according to claim 3, wherein the terminal device is connected to the first device by communicating with the communication unit or the operation unit. 前記第1の機器、あるいは第1の機器とつながる操作部と前記第2の機器との間の通信手段は電界を介した人体通信であることを特徴とする請求項8に記載の端末装置。   The terminal device according to claim 8, wherein a communication unit between the first device or the operation unit connected to the first device and the second device is human body communication via an electric field. 前記第1の機器と前記第2の機器とは近接通信手段により接続され、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行い、前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で個人を特定する処理を行う認証システムに用いられる端末装置であって、
前記第1の機器と、前記第2の機器は、前記第1と前記第2のネットワークで用いる第1の通信手段とは異なる第2の通信手段で通信する通信部を有し、
前記通信部は、前記第1のネットワークの通信、あるいは、前記第2のネットワークの通信が開始されると、通信を行うことを特徴とした請求項3に記載の端末装置。
The first device and the second device are connected by proximity communication means, and the second device performs personal authentication processing via the second network, and the second network authentication system ( The server device is a terminal device used in an authentication system that performs processing for identifying an individual in the first network system (server) by notifying the first network system (server) of the authentication result. ,
The first device and the second device have a communication unit that communicates with a second communication unit different from the first communication unit used in the first and second networks,
The terminal device according to claim 3, wherein the communication unit performs communication when communication of the first network or communication of the second network is started.
前記第1の機器及びネットワークを介したサービスがログイン状態あるいは個人の特定(認証)必要状態になることが、前記第1の機器と前記第2の機器間の通信のトリガーとなることを特徴とする請求項3、5、8から10までのいずれか1項に記載の端末装置。   When the service via the first device and the network becomes a login state or a personal identification (authentication) necessary state, the communication between the first device and the second device is triggered. The terminal device according to any one of claims 3, 5, 8 to 10. 前記第1の機器のCPUが出力デバイスに前記第2の機器を用いた認証処理を行っていることを状態表示処理に基づいて、前記第1の機器と第2の機器、第2の機器の第2のネットワークとの通信が開始されることを特徴とする請求項11に記載の端末装置。   Based on the status display process, the CPU of the first device is performing an authentication process using the second device as an output device, and the first device, the second device, and the second device. The terminal device according to claim 11, wherein communication with the second network is started. 前記第1の機器の表示部に、CPUがログイン画面を出力する処理に基づき、前記第1の機器と前記第2の機器の近接通信が開始されることを特徴とする請求項11に記載の端末装置。   The proximity communication between the first device and the second device is started based on a process in which a CPU outputs a login screen to the display unit of the first device. Terminal device. 前記出力デバイスに表示されたログイン状態あるいは個人の特定(認証)必要状態において、入力デバイスから、画面メニューの携帯端末による認証手段を選択する操作をトリガーとして、前記第1の機器と前記第2の機器の近接通信が行われることを特徴とする請求項12に記載の端末装置。   In the login state or the personal identification (authentication) necessary state displayed on the output device, the operation of selecting the authentication means by the portable terminal of the screen menu from the input device is a trigger, and the first device and the second device The terminal device according to claim 12, wherein proximity communication of devices is performed. 前記第1のネットワークの認証要求に対して行われる、前記第2のネットワークを用いた認証について、認証処理に要する認証処理時間を管理する認証処理時間管理部と、認証の管理を前記管理部に設定された所定時間内か否かに基づき接続の可否を判定する判定部と、を有することを特徴とする請求項3、5、8から14までのいずれか1項に記載の端末装置。   An authentication processing time management unit that manages an authentication processing time required for authentication processing for authentication using the second network that is performed in response to an authentication request of the first network, and management of authentication to the management unit The terminal device according to claim 3, further comprising: a determination unit that determines whether or not connection is possible based on whether or not the time is within a predetermined time period. 間欠的に、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行い、前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、認証保持状態を保つことを特徴とする請求項3、5から15までのいずれか1項に記載の端末装置。   The second device intermittently performs personal authentication processing via the second network, and the second network authentication system (server) returns the authentication result to the first network system (server). The terminal device according to claim 3, wherein the authentication holding state is maintained by notifying to the terminal device. 前記認証において、時間的な間欠性に加え、キーボードやマウスなどの入力デバイスの入力信号発生の回数に基づき、認証プロセスが間欠的に行われることを特徴とする請求項16に記載の端末装置。   The terminal device according to claim 16, wherein in the authentication, the authentication process is intermittently performed based on the number of times of input signal generation of an input device such as a keyboard or a mouse in addition to temporal intermittency. 請求項4、5に記載の特有の情報は、前記第2のネットワークにつながる第2の機器に入力することを特徴とする端末装置。   6. The terminal device according to claim 4, wherein the specific information according to claim 4 is input to a second device connected to the second network. 前記特有の情報を、前記第2のネットワークにつながる前記第2の機器に記録、保持する記録部を有することを特徴とする請求項4に記載の認証システム。   5. The authentication system according to claim 4, further comprising a recording unit that records and holds the unique information in the second device connected to the second network. 前記特有の情報は、前記第2のネットワークにつながるサーバの記録部に記録、保持されており、前記第2の機器からの前記第2のネットワークを介しての信号により呼び出され、登録されている住所等の必要な情報を前記第1のシステム(サーバ)に送ることを特徴とする請求項4に記載の認証システム。   The unique information is recorded and held in a recording unit of a server connected to the second network, and is called and registered by a signal from the second device via the second network. 5. The authentication system according to claim 4, wherein necessary information such as an address is sent to the first system (server). 課金処理に必要な認証は、前記第2のネットワークのシステム(サーバ)と信用取り引きシステムとの間で行い、前記課金処理のみ前記第1のネットワークシステムと前記第2のネットワークシステム間で行うことを特徴とする請求項1又は2に記載の認証システム。   The authentication required for the accounting process is performed between the second network system (server) and the credit transaction system, and only the accounting process is performed between the first network system and the second network system. The authentication system according to claim 1 or 2, characterized in that 課金処理に必要な認証と課金とを、前記第2のネットワークのシステム(サーバ)で行うことを特徴とする請求項1又は2に記載の認証システム。   3. The authentication system according to claim 1, wherein authentication and billing necessary for billing processing are performed by the system (server) of the second network. 前記第2のネットワークでは、認証として、前記第2のネットワークを介して認証したログは前記第2のネットワークのサーバに残し、前記第2のネットワーク側で前記第1のネットワークを介したコンテンツサーバとの接続、認証記録を履歴管理することを特徴とする請求項1又は2に記載の認証システム。   In the second network, as the authentication, the log authenticated through the second network is left in the server of the second network, and the content server through the first network on the second network side The authentication system according to claim 1, wherein history management of connection and authentication records is performed. 前記第2のネットワークに接続された第2の機器で認証した結果を、記録、保有する記録部を有することを特徴とする請求項3、5、8に記載の端末装置。   9. The terminal device according to claim 3, further comprising a recording unit that records and holds a result of authentication by a second device connected to the second network. 第1のネットワークにつながる第1の機器と前記第1のネットワークとは異なる第2のネットワークにつながる第2の機器とから構成される認証システムにおける認証方法であって、
前記第1の機器と前記第2の機器とを近接通信手段により接続するステップと、
前記第2の機器により前記第2のネットワークを介して個人の認証処理を行うステップと、
前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で個人を特定する処理を行うステップと、を有することを特徴とした認証方法。
An authentication method in an authentication system comprising a first device connected to a first network and a second device connected to a second network different from the first network,
Connecting the first device and the second device by proximity communication means;
Performing a personal authentication process by the second device via the second network;
The second network authentication system (server) notifies an authentication result to the first network system (server), thereby performing a process of specifying an individual in the first network system (server). And an authentication method characterized by comprising:
第1のネットワークにつながる第1の機器と前記第1のネットワークとは異なる第2のネットワークにつながる第2の機器とから構成される認証システムにおける認証方法であって、
前記第2の機器に、前記第1の機器を近接通信手段により接続するステップと、
前記第2の機器により前記第2のネットワークを介して個人の認証処理を行うステップと、
前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で個人を特定する処理を行うステップと、を有することを特徴とした認証方法。
An authentication method in an authentication system comprising a first device connected to a first network and a second device connected to a second network different from the first network,
Connecting the first device to the second device by proximity communication means;
Performing a personal authentication process by the second device via the second network;
The second network authentication system (server) notifies an authentication result to the first network system (server), thereby performing a process of specifying an individual in the first network system (server). And an authentication method characterized by comprising:
前記第2の機器のコンピュータに、請求項26に記載の認証方法を実行させるためのプログラム。   27. A program for causing a computer of the second device to execute the authentication method according to claim 26. 請求項27に記載のプログラムを前記第2の機器のコンピュータに実行させるためのコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium for causing a computer of the second device to execute the program according to claim 27. 請求項28に記載の記録媒体と、コンピュータと、前記近接通信を制御する回路と、を備えた集積回路。   An integrated circuit comprising the recording medium according to claim 28, a computer, and a circuit for controlling the near field communication.
JP2010036340A 2010-02-22 2010-02-22 Individual authentication device, individual authentication system, and individual authentication method Pending JP2011170779A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010036340A JP2011170779A (en) 2010-02-22 2010-02-22 Individual authentication device, individual authentication system, and individual authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010036340A JP2011170779A (en) 2010-02-22 2010-02-22 Individual authentication device, individual authentication system, and individual authentication method

Publications (1)

Publication Number Publication Date
JP2011170779A true JP2011170779A (en) 2011-09-01

Family

ID=44684810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010036340A Pending JP2011170779A (en) 2010-02-22 2010-02-22 Individual authentication device, individual authentication system, and individual authentication method

Country Status (1)

Country Link
JP (1) JP2011170779A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013166442A1 (en) * 2012-05-04 2013-11-07 Mobilesphere Holdings LLC System and method for wireless transaction authentication
JP2018504076A (en) * 2014-12-22 2018-02-08 マカフィー, エルエルシー Establishing trust between a reliable execution environment and peripheral devices
CN104184734B (en) * 2014-08-25 2018-02-16 广州优逸网络科技有限公司 Wireless authentication method, system and device

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123759A (en) * 2000-10-17 2002-04-26 Takahisa Yamada Electronic settlement system
WO2002078307A1 (en) * 2001-03-26 2002-10-03 Ntt Docomo, Inc. Method and apparatus for providing communication service
JP2003058507A (en) * 2001-05-24 2003-02-28 Internatl Business Mach Corp <Ibm> Method and apparatus for restricting access of user using cellular telephone
JP2004260800A (en) * 2003-02-03 2004-09-16 Fuji Photo Film Co Ltd Communication equipment
JP2006174320A (en) * 2004-12-20 2006-06-29 Nippon Telegr & Teleph Corp <Ntt> Authentication apparatus and authentication method
JP2007281755A (en) * 2006-04-05 2007-10-25 Olympus Corp Digital camera system
JP2008204024A (en) * 2007-02-19 2008-09-04 Kddi Corp Information copy system and server
JP2009230432A (en) * 2008-03-21 2009-10-08 Toshiba Corp User authentication system, program and method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123759A (en) * 2000-10-17 2002-04-26 Takahisa Yamada Electronic settlement system
WO2002078307A1 (en) * 2001-03-26 2002-10-03 Ntt Docomo, Inc. Method and apparatus for providing communication service
JP2003058507A (en) * 2001-05-24 2003-02-28 Internatl Business Mach Corp <Ibm> Method and apparatus for restricting access of user using cellular telephone
JP2004260800A (en) * 2003-02-03 2004-09-16 Fuji Photo Film Co Ltd Communication equipment
JP2006174320A (en) * 2004-12-20 2006-06-29 Nippon Telegr & Teleph Corp <Ntt> Authentication apparatus and authentication method
JP2007281755A (en) * 2006-04-05 2007-10-25 Olympus Corp Digital camera system
JP2008204024A (en) * 2007-02-19 2008-09-04 Kddi Corp Information copy system and server
JP2009230432A (en) * 2008-03-21 2009-10-08 Toshiba Corp User authentication system, program and method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013166442A1 (en) * 2012-05-04 2013-11-07 Mobilesphere Holdings LLC System and method for wireless transaction authentication
CN104184734B (en) * 2014-08-25 2018-02-16 广州优逸网络科技有限公司 Wireless authentication method, system and device
JP2018504076A (en) * 2014-12-22 2018-02-08 マカフィー, エルエルシー Establishing trust between a reliable execution environment and peripheral devices

Similar Documents

Publication Publication Date Title
US7283820B2 (en) Secure communication over a medium which includes a potentially insecure communication link
JP6141384B2 (en) Authentication of electronic commerce using wireless telecommunications devices
US20160247156A1 (en) Secure transaction processing through wearable device
JP2001195368A (en) Authentication information communication system, authentication information communication method, portable information processing device, and program providing medium
JP2014529964A (en) System and method for secure transaction processing via a mobile device
CN107079261A (en) Using Wireless Beacons to Provide Access Credentials to Secure Networks
CN1726519B (en) Method and apparatus for facilitating and authenticating transactions
EP1189180A2 (en) Information service providing method
JP6596723B2 (en) Secure data entry and display for communication devices
CN104778579A (en) Induction payment method and device based on electronic identity recognition carrier
US9137241B2 (en) Method and system using a cyber ID to provide secure transactions
CA2966240A1 (en) Authentication for service server in wireless internet and settlement using the same
JP2009251649A (en) Server system, electronic equipment, communication terminal, and authentication method
CN103138935B (en) An Identity Authentication System Based on Telecom Operators
JP2011170779A (en) Individual authentication device, individual authentication system, and individual authentication method
KR101294805B1 (en) 2-channel authentication method and system based on authentication application
CN105871824A (en) Payment type Web Portal authentication method, device and system
KR101553049B1 (en) User authentication system and user authentication method using mobile communication terminal
JP2005004248A (en) Communication terminal, authentication system, authentication method
KR20070029537A (en) Authentication system and method using individual unique code linked with wireless terminal
KR20020041354A (en) Mamber&#39;s call-ID witness type internet site login service system
JP2010191679A (en) Membership card management system
JPWO2006018892A1 (en) Telephone authentication system that prevents spoofing even if personal information is leaked
JP2008046717A (en) Payment system using mobile devices
KR100702867B1 (en) Micro payment method and system using mobile communication terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131105