JP2001282736A - 個人認証システム - Google Patents
個人認証システムInfo
- Publication number
- JP2001282736A JP2001282736A JP2000089090A JP2000089090A JP2001282736A JP 2001282736 A JP2001282736 A JP 2001282736A JP 2000089090 A JP2000089090 A JP 2000089090A JP 2000089090 A JP2000089090 A JP 2000089090A JP 2001282736 A JP2001282736 A JP 2001282736A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- unpredictable code
- unpredictable
- user
- personal authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Abstract
(57)【要約】
【課題】 登録したユーザーにだけサーバー側コンピュ
ータは接続を許し、未登録のコンピュータでは接続を行
なうことができない個人認証システムを提供する。 【解決手段】 時刻で変化する予測不能コードを使用し
た通信ネットワークの個人認証システムにおいて、ユー
ザー側コンピュータは入力されたユーザー名及び個人認
証番号と、コンピュータ固有の端末識別子と、現在時刻
とを組合せて一定時間毎に予測不能コードを発生する予
測不能コード生成手段と、入力されたユーザー名と作成
された予測不能コードをサーバー側コンピュータに送信
する送信手段とを具備し、サーバー側コンピュータでは
予め登録されたユーザー名と個人認証番号と、ユーザー
側コンピュータの端末識別子と、現在時刻とを組合せて
ユーザー側コンピュータと同一方法で一定時間毎に予測
不能コードを生成する予測不能コード生成手段と、送信
された予測不能コードとサーバー側で生成された予測不
能コードとを照合する照合手段とによって個人認証シス
テムを構成する。
ータは接続を許し、未登録のコンピュータでは接続を行
なうことができない個人認証システムを提供する。 【解決手段】 時刻で変化する予測不能コードを使用し
た通信ネットワークの個人認証システムにおいて、ユー
ザー側コンピュータは入力されたユーザー名及び個人認
証番号と、コンピュータ固有の端末識別子と、現在時刻
とを組合せて一定時間毎に予測不能コードを発生する予
測不能コード生成手段と、入力されたユーザー名と作成
された予測不能コードをサーバー側コンピュータに送信
する送信手段とを具備し、サーバー側コンピュータでは
予め登録されたユーザー名と個人認証番号と、ユーザー
側コンピュータの端末識別子と、現在時刻とを組合せて
ユーザー側コンピュータと同一方法で一定時間毎に予測
不能コードを生成する予測不能コード生成手段と、送信
された予測不能コードとサーバー側で生成された予測不
能コードとを照合する照合手段とによって個人認証シス
テムを構成する。
Description
【0001】
【発明の属する技術分野】この発明はユーザー以外の者
が登録されたコンピュータ以外のコンピュータを使用し
てサーバー側コンピュータに接続することを阻止するこ
とに用いる個人認証システムに関する。
が登録されたコンピュータ以外のコンピュータを使用し
てサーバー側コンピュータに接続することを阻止するこ
とに用いる個人認証システムに関する。
【0002】
【従来の技術】コンピュータ相互を接続して構成される
通信ネットワークでは、従来より個人の認証を行なうに
はユーザー名と暗証番号、ID番号等を組合せ、これら
を予めサーバー側に登録することにより、この登録した
ユーザーに限ってユーザー側のコンピュータをサーバー
側のコンピュータに接続し、各種のサービスを受けるこ
とができる構成とされている。
通信ネットワークでは、従来より個人の認証を行なうに
はユーザー名と暗証番号、ID番号等を組合せ、これら
を予めサーバー側に登録することにより、この登録した
ユーザーに限ってユーザー側のコンピュータをサーバー
側のコンピュータに接続し、各種のサービスを受けるこ
とができる構成とされている。
【0003】単純にユーザー名と暗証番号或はID番号
によって構成される識別コードでは第三者が勝手に登録
済のユーザー名を用い、更に暗証番号、ID番号等を用
いてサーバー側コンピュータに侵入してしまうおそれが
ある。このために、ワンタイムパスワードシステムが提
案されている。このワンタイムパスワードシステムとは
時刻をパラメータとして用い、サーバー側で定期的にパ
スワードを変更する。ユーザー側でも、サーバー側と同
一のロジックを用いて現在使用可能なパスワードを生成
し、このパスワードを用いてサーバーにアクセスするこ
とにより接続が許可される型式のパスワードである。
によって構成される識別コードでは第三者が勝手に登録
済のユーザー名を用い、更に暗証番号、ID番号等を用
いてサーバー側コンピュータに侵入してしまうおそれが
ある。このために、ワンタイムパスワードシステムが提
案されている。このワンタイムパスワードシステムとは
時刻をパラメータとして用い、サーバー側で定期的にパ
スワードを変更する。ユーザー側でも、サーバー側と同
一のロジックを用いて現在使用可能なパスワードを生成
し、このパスワードを用いてサーバーにアクセスするこ
とにより接続が許可される型式のパスワードである。
【0004】このワンタイムパスワードシステムによれ
ば時刻の経過に従って、パスワードが時々刻々変化する
ため、解読及び予測も不能とし、信頼性の高いパスワー
ドが得られる。
ば時刻の経過に従って、パスワードが時々刻々変化する
ため、解読及び予測も不能とし、信頼性の高いパスワー
ドが得られる。
【0005】
【発明が解決しようとする課題】ワンタイムパスワード
システムを実現する方法には従来よりハードウェアタイ
プとソフトウェアタイプとが存在する。ハードウェアタ
イプはパスワード作成の専用機器を用いるものである。
またパスワードの確認には専用のハードウェアと個人認
証番号(PIN番号)が必要である。欠点としてはユー
ザーの数だけ専用機器が必要になることである。
システムを実現する方法には従来よりハードウェアタイ
プとソフトウェアタイプとが存在する。ハードウェアタ
イプはパスワード作成の専用機器を用いるものである。
またパスワードの確認には専用のハードウェアと個人認
証番号(PIN番号)が必要である。欠点としてはユー
ザーの数だけ専用機器が必要になることである。
【0006】ソフトウェアタイプはパスワード作成のプ
ログラムをユーザー側コンピュータにインストールすれ
ばよく、パスワードの確認には個人認証番号(PIN番
号)が必要である。ソフトウェアタイプの欠点としては
その性質上各ユーザー毎に番号を割り当てるため、各ユ
ーザー毎にカスタマイズされたプログラムが必要なこと
と、そのプログラムをコピーすれば同一のユーザーを作
成することができることにある。
ログラムをユーザー側コンピュータにインストールすれ
ばよく、パスワードの確認には個人認証番号(PIN番
号)が必要である。ソフトウェアタイプの欠点としては
その性質上各ユーザー毎に番号を割り当てるため、各ユ
ーザー毎にカスタマイズされたプログラムが必要なこと
と、そのプログラムをコピーすれば同一のユーザーを作
成することができることにある。
【0007】この発明の目的はこれらのハードウェアタ
イプとソフトウェアタイプが持つ欠点を一掃し、更に一
層信頼性を向上した個人認証システムを提供しようとす
るものである。この発明で生成する個人認証用のコード
は第三者が解読することは元より、予測することも全く
不可能であることから、ここでは敢えて予測不能コード
と称すものである。
イプとソフトウェアタイプが持つ欠点を一掃し、更に一
層信頼性を向上した個人認証システムを提供しようとす
るものである。この発明で生成する個人認証用のコード
は第三者が解読することは元より、予測することも全く
不可能であることから、ここでは敢えて予測不能コード
と称すものである。
【0008】
【課題を解決するための手段】この発明の請求項1では
時刻で変化する予測不能コードを使用した通信ネットワ
ークの個人認証システムにおいて、ユーザー側コンピュ
ータは、入力されたユーザー名及び個人認証番号と、コ
ンピュータ固有の端末識別子と、現在時刻とを組合せて
一定時間毎に予測不能コードを発生する予測不能コード
生成手段と、入力されたユーザー名と作成された予測不
能コードをサーバー側コンピュータに送信する送信手段
とを具備し、サーバー側コンピュータは、予め登録され
たユーザー名と個人認証番号及びユーザー側コンピュー
タの端末識別子と現在時刻とを組合せてユーザー側コン
ピュータと同一の方法で一定時間毎に予測不能コードを
生成する予測不能コード生成手段と、送信された予測不
能コードとサーバー側コンピュータで生成された予測不
能コードとを照合する照合手段とを具備して構成した個
人認証システムを提案する。
時刻で変化する予測不能コードを使用した通信ネットワ
ークの個人認証システムにおいて、ユーザー側コンピュ
ータは、入力されたユーザー名及び個人認証番号と、コ
ンピュータ固有の端末識別子と、現在時刻とを組合せて
一定時間毎に予測不能コードを発生する予測不能コード
生成手段と、入力されたユーザー名と作成された予測不
能コードをサーバー側コンピュータに送信する送信手段
とを具備し、サーバー側コンピュータは、予め登録され
たユーザー名と個人認証番号及びユーザー側コンピュー
タの端末識別子と現在時刻とを組合せてユーザー側コン
ピュータと同一の方法で一定時間毎に予測不能コードを
生成する予測不能コード生成手段と、送信された予測不
能コードとサーバー側コンピュータで生成された予測不
能コードとを照合する照合手段とを具備して構成した個
人認証システムを提案する。
【0009】この発明の請求項2では請求項1記載の個
人認証システムにおいて、現在時刻として世界標準時を
用いる構成とした個人認証システムを提案する。この発
明の請求項3では請求項1又は2記載の個人認証システ
ムの何れかにおいて、ユーザー側コンピュータには予測
不能コードの有効時間を表示する表示手段を具備した個
人認証システムを提案する。この発明の請求項4では請
求項1乃至3記載の個人認証システムの何れかにおい
て、ユーザー側コンピュータで用いる固有の端末識別子
はコンピュータの固定記憶装置の個別認識番号又はネッ
トワーク用データ入出力カードの個別認識番号又は中央
演算処理装置の個別認識番号の中の何れか一つまたは二
個以上を組合せて予測不能コードを生成する構成とした
個人認証システムを提案する。
人認証システムにおいて、現在時刻として世界標準時を
用いる構成とした個人認証システムを提案する。この発
明の請求項3では請求項1又は2記載の個人認証システ
ムの何れかにおいて、ユーザー側コンピュータには予測
不能コードの有効時間を表示する表示手段を具備した個
人認証システムを提案する。この発明の請求項4では請
求項1乃至3記載の個人認証システムの何れかにおい
て、ユーザー側コンピュータで用いる固有の端末識別子
はコンピュータの固定記憶装置の個別認識番号又はネッ
トワーク用データ入出力カードの個別認識番号又は中央
演算処理装置の個別認識番号の中の何れか一つまたは二
個以上を組合せて予測不能コードを生成する構成とした
個人認証システムを提案する。
【0010】
【作用】この発明の構成によればユーザー側とサーバー
側の双方で生成される予測不能コードはユーザー側のコ
ンピュータが持つ独特の端末識別子を一部に含んで構成
されるから、ユーザー側のコンピュータはユーザー登録
したコンピュータに限って接続が許可される。従って、
仮にワンタイムパスワードを生成するプログラムを第三
者のコンピュータにコピーしたとしても、このコンピュ
ータに備えられている端末識別子が未登録であれば、こ
の第三者のコンピュータから送信されるパスワードはサ
ーバー側で認証されることはない。この結果登録したユ
ーザー以外の者がサーバーに侵入することは全く不可能
である。
側の双方で生成される予測不能コードはユーザー側のコ
ンピュータが持つ独特の端末識別子を一部に含んで構成
されるから、ユーザー側のコンピュータはユーザー登録
したコンピュータに限って接続が許可される。従って、
仮にワンタイムパスワードを生成するプログラムを第三
者のコンピュータにコピーしたとしても、このコンピュ
ータに備えられている端末識別子が未登録であれば、こ
の第三者のコンピュータから送信されるパスワードはサ
ーバー側で認証されることはない。この結果登録したユ
ーザー以外の者がサーバーに侵入することは全く不可能
である。
【0011】然もこの発明によるパスワード認証システ
ムでは、時刻の経過に従って所定の時間毎にパスワード
を自動的に変更するから、パスワードの解読は元より、
予測することも全く不可能である。従って、この発明に
よれば信頼性の高い個人認証システムを構築することが
できる利点が得られる。
ムでは、時刻の経過に従って所定の時間毎にパスワード
を自動的に変更するから、パスワードの解読は元より、
予測することも全く不可能である。従って、この発明に
よれば信頼性の高い個人認証システムを構築することが
できる利点が得られる。
【0012】
【発明の実施の形態】図1にこの発明による個人認証シ
ステムの一実施例を示す。図中100はユーザー側コン
ピュータ、200はサーバー側コンピュータを示す。ユ
ーザー側コンピュータ100は例えばパーソナルコンピ
ュータと呼ばれている規模のコンピュータを用いること
ができる。コンピュータは一般によく知られているよう
に中央演算処理装置101と、読出専用メモリ102
と、書換え可能なメモリ103と、入力ポート106、
出力ポート107と固定記憶装置112とを具備して構
成される。 ユーザー側コンピュータ100には端末識
別子取得手段103Aと、予測不能コード生成手段10
3Bと、送信プログラム103Cと、計時手段104及
び世界標準時取得手段105とが設けられる。
ステムの一実施例を示す。図中100はユーザー側コン
ピュータ、200はサーバー側コンピュータを示す。ユ
ーザー側コンピュータ100は例えばパーソナルコンピ
ュータと呼ばれている規模のコンピュータを用いること
ができる。コンピュータは一般によく知られているよう
に中央演算処理装置101と、読出専用メモリ102
と、書換え可能なメモリ103と、入力ポート106、
出力ポート107と固定記憶装置112とを具備して構
成される。 ユーザー側コンピュータ100には端末識
別子取得手段103Aと、予測不能コード生成手段10
3Bと、送信プログラム103Cと、計時手段104及
び世界標準時取得手段105とが設けられる。
【0013】端末識別子取得手段103Aと、予測不能
コード生成手段103Bと、送信プログラム103Cは
この例では例えば固定記憶装置112のような記憶器か
ら書換え可能なメモリにプログラムをストアして構成し
た場合を示す。端末識別子取得手段103Aは例えば中
央演算処理装置101に付された個別識別番号(製造番
号)を読み取るプログラム、或は固定記憶装置112に
付された個別識別番号等を読み取るプログラム或いはモ
デム108を出力ポート107に接続するために用いら
れるネットワーク用データ入出力カード113に付され
た個別識別番号を読み取るプログラムによって構成する
ことができる。
コード生成手段103Bと、送信プログラム103Cは
この例では例えば固定記憶装置112のような記憶器か
ら書換え可能なメモリにプログラムをストアして構成し
た場合を示す。端末識別子取得手段103Aは例えば中
央演算処理装置101に付された個別識別番号(製造番
号)を読み取るプログラム、或は固定記憶装置112に
付された個別識別番号等を読み取るプログラム或いはモ
デム108を出力ポート107に接続するために用いら
れるネットワーク用データ入出力カード113に付され
た個別識別番号を読み取るプログラムによって構成する
ことができる。
【0014】端末識別子取得手段103Aによって取得
された端末識別子は書換え可能なメモリに一時記憶させ
る。予測不能コード生成手段103Bは入力手段(キィ
ーボード)10から入力されたユーザー名、個人認証番
号に加えて端末識別子取得手段103Aで取得した端末
固有の識別子と、計時手段104で計時している現在時
刻とを組合せて一連の予測不能コードを生成する。尚、
現在時刻としては世界規模で運用する場合には世界標準
時取得手段105で取得した世界標準時を用いることが
考えられる。世界標準時を用いることにより、共通の予
測不能コード生成手段103Bを用いてどの国でも通用
する予測不能コードを生成することができる。
された端末識別子は書換え可能なメモリに一時記憶させ
る。予測不能コード生成手段103Bは入力手段(キィ
ーボード)10から入力されたユーザー名、個人認証番
号に加えて端末識別子取得手段103Aで取得した端末
固有の識別子と、計時手段104で計時している現在時
刻とを組合せて一連の予測不能コードを生成する。尚、
現在時刻としては世界規模で運用する場合には世界標準
時取得手段105で取得した世界標準時を用いることが
考えられる。世界標準時を用いることにより、共通の予
測不能コード生成手段103Bを用いてどの国でも通用
する予測不能コードを生成することができる。
【0015】予測不能コード生成手段103Bは例えば
3分間程度の時間間隔で予測不能コードの更新を実行す
る。この更新時に各更新時点の時刻(例えば世界標準
時)を予測不能コードに組込むことにより、時間の経過
に従って予測不能コードが更新される。表示器109に
は現在有効とされている予測不能コードの有効時間(残
りの時間)を表示させる。予測不能コードが更新される
までの残り時間を表示させることにより、ユーザーはサ
ーバー側コンピュータ200への接続作業の開始を見定
めることができる。
3分間程度の時間間隔で予測不能コードの更新を実行す
る。この更新時に各更新時点の時刻(例えば世界標準
時)を予測不能コードに組込むことにより、時間の経過
に従って予測不能コードが更新される。表示器109に
は現在有効とされている予測不能コードの有効時間(残
りの時間)を表示させる。予測不能コードが更新される
までの残り時間を表示させることにより、ユーザーはサ
ーバー側コンピュータ200への接続作業の開始を見定
めることができる。
【0016】つまり、ユーザー側コンピュータ100の
予測不能コードが既にサーバー側コンピュータ200に
登録されている場合においてユーザー側コンピュータ1
00をサーバー側コンピュータ200に接続するために
は、ユーザー側コンピュータ100から予測不能コード
をサーバー側コンピュータ200に送り込まなければな
らない。このための手順としてはユーザーは自己のコン
ピュータに例えばユーザー名と、個人認証番号とを入力
するとともに、予測不能コードを生成させるための起動
指令を入力する。これにより予測不能コード生成手段1
03Bは予測不能コードを生成し,この予測不能コード
を送信プログラム103Cに託し、出力ポート107か
らモデム108を通じてサーバー側コンピュータ200
に送信する。
予測不能コードが既にサーバー側コンピュータ200に
登録されている場合においてユーザー側コンピュータ1
00をサーバー側コンピュータ200に接続するために
は、ユーザー側コンピュータ100から予測不能コード
をサーバー側コンピュータ200に送り込まなければな
らない。このための手順としてはユーザーは自己のコン
ピュータに例えばユーザー名と、個人認証番号とを入力
するとともに、予測不能コードを生成させるための起動
指令を入力する。これにより予測不能コード生成手段1
03Bは予測不能コードを生成し,この予測不能コード
を送信プログラム103Cに託し、出力ポート107か
らモデム108を通じてサーバー側コンピュータ200
に送信する。
【0017】この状態で残り時間がわずかである場合は
ユーザー名及び個人認証番号を入力し、送信しようとし
た場合に送信のタイミングで既に予測不能コードが更新
されてしまうと、今送信しようとした予測不能コードは
無効になってしまうため、そこまでの作業が無駄になっ
てしまうことになる。従って、この発明では予測不能コ
ードの有効時間を表示し、その有効時間内であれば予測
不能コードをサーバー側に送り込むことができるか否か
を見定めることができ、時間が不足すると考えられた場
合は次の更新時点まで待てばよい。
ユーザー名及び個人認証番号を入力し、送信しようとし
た場合に送信のタイミングで既に予測不能コードが更新
されてしまうと、今送信しようとした予測不能コードは
無効になってしまうため、そこまでの作業が無駄になっ
てしまうことになる。従って、この発明では予測不能コ
ードの有効時間を表示し、その有効時間内であれば予測
不能コードをサーバー側に送り込むことができるか否か
を見定めることができ、時間が不足すると考えられた場
合は次の更新時点まで待てばよい。
【0018】サーバー側コンピュータ200も同様に中
央演算処理装置201と、読出専用メモリ202と、書
換え可能なメモリ203と、入力ポート206、出力ポ
ート207等により構成することができる。このサーバ
ー側コンピュータ200にも書換え可能なメモリ203
に予測不能コード生成手段203Aを構成するプログラ
ムと、照合手段203Bとを構成するプログラムを格納
すると共に、空き領域にユーザー情報ファイル203C
と、予測不能コード一覧表203Dの記憶領域を確保す
る。
央演算処理装置201と、読出専用メモリ202と、書
換え可能なメモリ203と、入力ポート206、出力ポ
ート207等により構成することができる。このサーバ
ー側コンピュータ200にも書換え可能なメモリ203
に予測不能コード生成手段203Aを構成するプログラ
ムと、照合手段203Bとを構成するプログラムを格納
すると共に、空き領域にユーザー情報ファイル203C
と、予測不能コード一覧表203Dの記憶領域を確保す
る。
【0019】ユーザー側コンピュータの各パラメータ、
つまりユーザー名と、ユーザーが決めた個人認証番号、
ユーザー側の使用するコンピュータの端末識別子はサー
バ側ではそれぞれ手動入力するか又は通信によりデータ
を自動的に授受することにより取り込んでユーザー情報
ファイル203Cに登録する。予測不能コード生成手段
203Aはこれらのパラメータと現在時刻を組合せて予
測不能コードを生成し、他のユーザーの予測不能コード
と共に予測不能コード一覧表に登録する。
つまりユーザー名と、ユーザーが決めた個人認証番号、
ユーザー側の使用するコンピュータの端末識別子はサー
バ側ではそれぞれ手動入力するか又は通信によりデータ
を自動的に授受することにより取り込んでユーザー情報
ファイル203Cに登録する。予測不能コード生成手段
203Aはこれらのパラメータと現在時刻を組合せて予
測不能コードを生成し、他のユーザーの予測不能コード
と共に予測不能コード一覧表に登録する。
【0020】この初期登録が完了すれば爾後ユーザー側
コンピュータ100は例えばユーザー名に続いて予測不
能コードをサーバー側コンピュータ200に送り込むだ
けでサーバー側コンピュータ200はユーザー名と予測
不能コードとを照合手段203Bで照合し、照合の結
果、送られて来たユーザー名と、予測不能コードが予め
登録してあるパラメータと一致すれば接続を許可する。
サーバー側コンピュータ200はユーザー側からの接続
要求に対応する動作に加えて予測不能コード一覧表20
3Dに記憶している予測不能コードの更新動作も実行す
る。つまり、計時手段204の計時時刻が一定時間(例
えば3分程度)経過する毎に予測不能コード一覧表20
3Dに記憶している予測不能コードの内容を更新する。
更新されるパラメータの部分は予測不能コードの時刻の
パラメータ部分である。
コンピュータ100は例えばユーザー名に続いて予測不
能コードをサーバー側コンピュータ200に送り込むだ
けでサーバー側コンピュータ200はユーザー名と予測
不能コードとを照合手段203Bで照合し、照合の結
果、送られて来たユーザー名と、予測不能コードが予め
登録してあるパラメータと一致すれば接続を許可する。
サーバー側コンピュータ200はユーザー側からの接続
要求に対応する動作に加えて予測不能コード一覧表20
3Dに記憶している予測不能コードの更新動作も実行す
る。つまり、計時手段204の計時時刻が一定時間(例
えば3分程度)経過する毎に予測不能コード一覧表20
3Dに記憶している予測不能コードの内容を更新する。
更新されるパラメータの部分は予測不能コードの時刻の
パラメータ部分である。
【0021】予測不能コード生成手段203Aは予測不
能コードの更新タイミングが到来する毎にユーザー情報
ファイル203Cから各ユーザー毎の予測不能コード作
成に必要なパラメータ(ユーザー名、個人認証番号、端
末識別子)を取得し、これらのパラメータに時刻を組合
せて新規の予測不能コードを生成する。生成した予測不
能コードを予測不能コード一覧表203Dに出力し一括
して記録する。図2に各ユーザー側における予測不能コ
ードを更新するプログラムの概要を示すフローチャート
を示す。ステップC1で各コンピュータ固有の端末識別
子を取得する。 ステップC2で実行要求待ち、実行要
求が出されるとステップC3に進む。ステップC3では
ユーザー名をチェックする。ステップC4では個人認証
番号をチェックする。ステップC5では時刻データを取
得する。必要があれば世界標準時を取得する。ステップ
C6ではユーザー名、個人認証番号、端末識別子と、時
刻データを基に新規の予測不能コードを作成し、この新
規の予測不能コードの有効時間を表示器109に表示す
る。予測不能コードの有効時間は予測不能コードの更新
が終了した時点からダウンカウンタで有効時間を刻時信
号でダウンカウンタし、有効時間がゼロに戻った時点を
更新のタイミングとする。
能コードの更新タイミングが到来する毎にユーザー情報
ファイル203Cから各ユーザー毎の予測不能コード作
成に必要なパラメータ(ユーザー名、個人認証番号、端
末識別子)を取得し、これらのパラメータに時刻を組合
せて新規の予測不能コードを生成する。生成した予測不
能コードを予測不能コード一覧表203Dに出力し一括
して記録する。図2に各ユーザー側における予測不能コ
ードを更新するプログラムの概要を示すフローチャート
を示す。ステップC1で各コンピュータ固有の端末識別
子を取得する。 ステップC2で実行要求待ち、実行要
求が出されるとステップC3に進む。ステップC3では
ユーザー名をチェックする。ステップC4では個人認証
番号をチェックする。ステップC5では時刻データを取
得する。必要があれば世界標準時を取得する。ステップ
C6ではユーザー名、個人認証番号、端末識別子と、時
刻データを基に新規の予測不能コードを作成し、この新
規の予測不能コードの有効時間を表示器109に表示す
る。予測不能コードの有効時間は予測不能コードの更新
が終了した時点からダウンカウンタで有効時間を刻時信
号でダウンカウンタし、有効時間がゼロに戻った時点を
更新のタイミングとする。
【0022】図3はサーバー側コンピュータにおける予
測不能コードの更新動作を実行するプログラムの概要を
示す。ステップS1では更新タイミングの到来をチェッ
クする。更新タイミングが到来するとステップS2に進
む。ステップS2では予測不能コードの作成に必要なユ
ーザー情報(例えば登録されている全てのユーザー名)
を取得する。ステップS3では取得したユーザー名から
のパラメータ(個人認証番号)と各ユーザーが使用して
いるコンピュータの端末識別子を取得する。ステップS
4で時刻データ(例えば世界標準時)を取得し、ステッ
プS5で各ユーザー毎にユーザー名と個人認証番号、端
末識別子と時刻データとを組合せて新規の予測不能コー
ドを作成する。
測不能コードの更新動作を実行するプログラムの概要を
示す。ステップS1では更新タイミングの到来をチェッ
クする。更新タイミングが到来するとステップS2に進
む。ステップS2では予測不能コードの作成に必要なユ
ーザー情報(例えば登録されている全てのユーザー名)
を取得する。ステップS3では取得したユーザー名から
のパラメータ(個人認証番号)と各ユーザーが使用して
いるコンピュータの端末識別子を取得する。ステップS
4で時刻データ(例えば世界標準時)を取得し、ステッ
プS5で各ユーザー毎にユーザー名と個人認証番号、端
末識別子と時刻データとを組合せて新規の予測不能コー
ドを作成する。
【0023】ステップS6で登録されている全てのユー
ザーの予測不能コードを一括して更新し、その処理結果
をステップS7で予測不能コード一覧表203Dに出力
し、予測不能コード一覧表203Dを更新する。
ザーの予測不能コードを一括して更新し、その処理結果
をステップS7で予測不能コード一覧表203Dに出力
し、予測不能コード一覧表203Dを更新する。
【0024】
【発明の効果】以上説明したようにこの発明によれば各
ユーザーが使用しているコンピュータに特有の識別子を
予測不能コードの一部に利用するから、予測不能コード
を生成するプログラムをコピーして他のコンピュータに
移植し、他のコンピュータから予測不能コードをサーバ
ーに送り込み、接続要求を出したとしても、その予測不
能コードに使われる端末識別子は未登録であるためサー
バー側に登録されていないことになるから、接続が達せ
られるおそれは全くない。従って安全性の高い個人認証
システムを構築することができる利点が得られる。
ユーザーが使用しているコンピュータに特有の識別子を
予測不能コードの一部に利用するから、予測不能コード
を生成するプログラムをコピーして他のコンピュータに
移植し、他のコンピュータから予測不能コードをサーバ
ーに送り込み、接続要求を出したとしても、その予測不
能コードに使われる端末識別子は未登録であるためサー
バー側に登録されていないことになるから、接続が達せ
られるおそれは全くない。従って安全性の高い個人認証
システムを構築することができる利点が得られる。
【0025】また、世界標準時を利用した場合には時差
に関係なく共通の時刻で予測不能コードを生成できるか
ら、汎用性の高い個人認証システムを構築することがで
きる利点が得られる。また、予測不能コードが盗まれた
としてもそれを悪用することは不可能である。つまり予
測不能コードの有効時間を3分間程度とすることによ
り、比較的短時間に予測不能コードが更新されるため、
他人の予測不能コードを使って正規のアクセスを行うこ
とは不可能である。この点でも信頼性の高い個人認証シ
ステムを提供することができる。
に関係なく共通の時刻で予測不能コードを生成できるか
ら、汎用性の高い個人認証システムを構築することがで
きる利点が得られる。また、予測不能コードが盗まれた
としてもそれを悪用することは不可能である。つまり予
測不能コードの有効時間を3分間程度とすることによ
り、比較的短時間に予測不能コードが更新されるため、
他人の予測不能コードを使って正規のアクセスを行うこ
とは不可能である。この点でも信頼性の高い個人認証シ
ステムを提供することができる。
【0026】尚、上述の実施例では各ユーザーの端末識
別子としてコンピュータの中央演算処理装置に付されて
いる個別識別番号、固定記憶装置に付されている個別識
別番号、ネットワーク用データ入出力カードに付された
個別識別番号とした例を説明したが、その他にも利用で
きる識別番号が存在した場合には、その識別番号を用い
ることができることは容易に理解できよう。また、サー
バ側コンピュータ200においてユーザー情報ファイル
203Cと、予測不能コード一覧表203Dを書換え可
能なメモリ203に記憶するものとして説明したが、こ
れらユーザー情報ファイル203Cと予測不能コード一
覧表203Dを固定記憶装置に記憶するように構成する
ことも可能である。
別子としてコンピュータの中央演算処理装置に付されて
いる個別識別番号、固定記憶装置に付されている個別識
別番号、ネットワーク用データ入出力カードに付された
個別識別番号とした例を説明したが、その他にも利用で
きる識別番号が存在した場合には、その識別番号を用い
ることができることは容易に理解できよう。また、サー
バ側コンピュータ200においてユーザー情報ファイル
203Cと、予測不能コード一覧表203Dを書換え可
能なメモリ203に記憶するものとして説明したが、こ
れらユーザー情報ファイル203Cと予測不能コード一
覧表203Dを固定記憶装置に記憶するように構成する
ことも可能である。
【図1】この発明による個人認証システムの全体の構成
を説明するためのブロック図。
を説明するためのブロック図。
【図2】図1に示したユーザー側コンピュータが実行す
るプログラムの概要を説明するためのフローチャート。
るプログラムの概要を説明するためのフローチャート。
【図3】図1に示したサーバー側コンピュータが実行す
るプログラムの概要を説明するためのフローチャート。
るプログラムの概要を説明するためのフローチャート。
10 入力手段 100 ユーザー側コンピュータ 101 中央演算処理装置 102 読出専用メモリ 103 書換え可能なメモリ 103A 端末識別子取得手段 103B 予測不能コード生成手段 103C 送信プログラム 104 計時手段 105 世界標準時取得手段 106 入力ポート 107 出力ポート 108 モデム 109 表示器 111 モデム 112 固定記憶装置 113 ネットワーク用データ入出力カード 200 サーバー側コンピュータ 201 中央演算処理装置 202 読出専用メモリ 203 書換え可能なメモリ 203A 予測不能コード生成手段 203B 照合手段 203C ユーザー情報ファイル 203D 予測不能コード一覧表 204 計時手段 205 世界標準時取得手段 206 入力ポート 207 出力ポート
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AC05 AE02 AE03 AE09 AE23 BG07 5J104 AA07 GA03 GA05 KA01 KA21 NA05 PA07
Claims (4)
- 【請求項1】 時刻で変化する予測不能コードを使用し
た通信ネットワークの個人認証システムにおいて、 ユーザー側コンピュータは、入力されたユーザー名及び
個人認証番号と、コンピュータ固有の端末識別子と、現
在時刻とを組合せて一定時間毎に予測不能コードを発生
する予測不能コード生成手段と、 入力されたユーザー名と作成された予測不能コードをサ
ーバー側コンピュータに送信する送信手段とを具備し、 サーバー側コンピュータは、 予め登録されたユーザー名と個人認証番号及びユーザー
側コンピュータの端末識別子と現在時刻とを組合せてユ
ーザー側コンピュータと同一の方法で一定時間毎に予測
不能コードを生成する予測不能コード生成手段と、 送信された予測不能コードとサーバー側で作成された予
測不能コードとを照合する照合手段とを具備して構成し
たことを特徴とする個人認証システム。 - 【請求項2】 請求項1記載の個人認証システムにおい
て、上記現在時刻を世界標準時を用いることを特徴とす
る個人認証システム。 - 【請求項3】 請求項1又は2記載の個人認証システム
の何れかにおいて、ユーザー側コンピュータには予測不
能コードの有効時間を表示する表示手段を具備すること
を特徴とする個人認証システム。 - 【請求項4】 請求項1乃至3記載の個人認証システム
の何れかにおいて、ユーザー側コンピュータで用いる固
有の端末識別子はコンピュータの固定記憶装置の個別認
識番号又はネットワーク用データ入出力カードの個別認
識番号又は中央演算処理装置の個別認識番号の中の何れ
か一つまたは二個以上を組合せて上記予測不能コードを
生成することを特徴とする個人認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000089090A JP2001282736A (ja) | 2000-03-28 | 2000-03-28 | 個人認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000089090A JP2001282736A (ja) | 2000-03-28 | 2000-03-28 | 個人認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001282736A true JP2001282736A (ja) | 2001-10-12 |
Family
ID=18604883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000089090A Withdrawn JP2001282736A (ja) | 2000-03-28 | 2000-03-28 | 個人認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001282736A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003056232A (ja) * | 2001-08-20 | 2003-02-26 | Ntt Docomo Inc | 解錠方法および錠制御装置 |
JP2003296279A (ja) * | 2002-03-29 | 2003-10-17 | Digital Electronics Corp | 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム |
JP2004207965A (ja) * | 2002-12-25 | 2004-07-22 | Nec Commun Syst Ltd | 無線lanの高速認証方式及び高速認証方法 |
JP2004227077A (ja) * | 2003-01-20 | 2004-08-12 | Seiko Epson Corp | 情報視聴システムならびに情報再生機器および情報提供装置 |
JP2005051348A (ja) * | 2003-07-30 | 2005-02-24 | Ntt Docomo Inc | 発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法 |
JP2005339615A (ja) * | 2004-05-24 | 2005-12-08 | Funai Electric Co Ltd | 情報再生システム |
WO2007026486A1 (ja) * | 2005-08-30 | 2007-03-08 | Passlogy Co., Ltd. | サイト確認方法 |
GB2436670A (en) * | 2006-03-10 | 2007-10-03 | Michael Paul Whitlock | Access control to a computer system based on a station code and a user code |
JP2008269096A (ja) * | 2007-04-17 | 2008-11-06 | Securebrain Corp | 認証システム及び認証プログラム |
US7657743B2 (en) | 2003-01-29 | 2010-02-02 | Seiko Epson Corporation | Information viewing/listening system |
JP2010507838A (ja) * | 2006-05-01 | 2010-03-11 | ミ ラエ テクノロジー カンパニー リミテッド | 携帯電話における時間同期方式otp発生装置と方法 |
JP2014186419A (ja) * | 2013-03-22 | 2014-10-02 | Nec Corp | 端末装置、端末装置認証システム、端末装置の認証情報生成方法、および端末装置の認証情報生成プログラム |
JP2016006656A (ja) * | 2015-07-17 | 2016-01-14 | 日本電気株式会社 | 端末装置、端末装置認証システム、端末装置の認証情報生成方法、および端末装置の認証情報生成プログラム |
JP2018523953A (ja) * | 2015-08-18 | 2018-08-23 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 量子鍵配送プロセスにおいて使用される認証方法、装置、およびシステム |
-
2000
- 2000-03-28 JP JP2000089090A patent/JP2001282736A/ja not_active Withdrawn
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003056232A (ja) * | 2001-08-20 | 2003-02-26 | Ntt Docomo Inc | 解錠方法および錠制御装置 |
JP2003296279A (ja) * | 2002-03-29 | 2003-10-17 | Digital Electronics Corp | 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム |
JP2004207965A (ja) * | 2002-12-25 | 2004-07-22 | Nec Commun Syst Ltd | 無線lanの高速認証方式及び高速認証方法 |
JP2004227077A (ja) * | 2003-01-20 | 2004-08-12 | Seiko Epson Corp | 情報視聴システムならびに情報再生機器および情報提供装置 |
US7657743B2 (en) | 2003-01-29 | 2010-02-02 | Seiko Epson Corporation | Information viewing/listening system |
JP2005051348A (ja) * | 2003-07-30 | 2005-02-24 | Ntt Docomo Inc | 発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法 |
JP2005339615A (ja) * | 2004-05-24 | 2005-12-08 | Funai Electric Co Ltd | 情報再生システム |
KR100988950B1 (ko) * | 2005-08-30 | 2010-10-20 | 패슬로지 가부시키가이샤 | 사이트 확인 방법 |
CN101253506B (zh) * | 2005-08-30 | 2010-05-19 | 帕斯罗基株式会社 | 网站确认方法 |
WO2007026486A1 (ja) * | 2005-08-30 | 2007-03-08 | Passlogy Co., Ltd. | サイト確認方法 |
JP4837667B2 (ja) * | 2005-08-30 | 2011-12-14 | パスロジ株式会社 | サイト確認方法 |
US8312538B2 (en) | 2005-08-30 | 2012-11-13 | Passlogy Co., Ltd. | Site check method |
GB2436670A (en) * | 2006-03-10 | 2007-10-03 | Michael Paul Whitlock | Access control to a computer system based on a station code and a user code |
GB2436670B (en) * | 2006-03-10 | 2010-12-22 | Michael Paul Whitlock | Computer systems |
JP2010507838A (ja) * | 2006-05-01 | 2010-03-11 | ミ ラエ テクノロジー カンパニー リミテッド | 携帯電話における時間同期方式otp発生装置と方法 |
JP2008269096A (ja) * | 2007-04-17 | 2008-11-06 | Securebrain Corp | 認証システム及び認証プログラム |
JP2014186419A (ja) * | 2013-03-22 | 2014-10-02 | Nec Corp | 端末装置、端末装置認証システム、端末装置の認証情報生成方法、および端末装置の認証情報生成プログラム |
JP2016006656A (ja) * | 2015-07-17 | 2016-01-14 | 日本電気株式会社 | 端末装置、端末装置認証システム、端末装置の認証情報生成方法、および端末装置の認証情報生成プログラム |
JP2018523953A (ja) * | 2015-08-18 | 2018-08-23 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 量子鍵配送プロセスにおいて使用される認証方法、装置、およびシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8056122B2 (en) | User authentication method and system using user's e-mail address and hardware information | |
EP3241335B1 (en) | Method and apparatus for securing a mobile application | |
JP4221680B2 (ja) | スマートカードを使用した認証システム | |
EP2839603B1 (en) | Abstracted and randomized one-time passwords for transactional authentication | |
US7363494B2 (en) | Method and apparatus for performing enhanced time-based authentication | |
US5802176A (en) | System for controlling access to a function, using a plurality of dynamic encryption variables | |
US9467293B1 (en) | Generating authentication codes associated with devices | |
US8959606B2 (en) | Key updating method and system thereof | |
CN1717896B (zh) | 用于对电子文档进行数字签名的方法、计算机设备和系统 | |
CN109416713B (zh) | 验证系统和非暂态信息记录介质 | |
EP1293874A2 (en) | Authentication method, authentication system, and authentication token | |
JP2001282736A (ja) | 個人認証システム | |
WO2020215568A1 (zh) | 更换通信号码的方法、装置、系统、计算机设备及存储介质 | |
JP2000222360A (ja) | 認証方法、認証システム及び認証処理プログラム記録媒体 | |
CA2636453A1 (en) | Multisystem biometric token | |
GB2505532A (en) | Password generating using trusted and un-trusted time modules. | |
CN106063188B (zh) | 在通信网络中的认证和/或标识方法 | |
JP7136282B2 (ja) | 認証装置、認証システム、認証方法、及びプログラム | |
JP2021513259A (ja) | 生体認証テンプレート保護鍵の更新 | |
JP2007148471A (ja) | サービス通知システム | |
JP2019219782A (ja) | サービス提供システムおよびサービス提供方法 | |
KR20080087917A (ko) | 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템 | |
US7308718B1 (en) | Technique for secure remote configuration of a system | |
JP7555546B2 (ja) | 未接続状態のオブジェクトおよびその位置を安全に認証するためのコンピュータ実施方法およびシステム | |
JPH10260630A (ja) | 電子署名用の鍵管理方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060124 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070605 |