JP2001282746A - ユーザ認証システム - Google Patents

ユーザ認証システム

Info

Publication number
JP2001282746A
JP2001282746A JP2000094090A JP2000094090A JP2001282746A JP 2001282746 A JP2001282746 A JP 2001282746A JP 2000094090 A JP2000094090 A JP 2000094090A JP 2000094090 A JP2000094090 A JP 2000094090A JP 2001282746 A JP2001282746 A JP 2001282746A
Authority
JP
Japan
Prior art keywords
user
information
authentication
server
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000094090A
Other languages
English (en)
Inventor
Kenichi Okada
健一 岡田
Hirokazu Itakura
博和 板倉
Keiji Ueno
圭二 植野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Seibu Software Co Ltd
Original Assignee
Hitachi Seibu Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Seibu Software Co Ltd filed Critical Hitachi Seibu Software Co Ltd
Priority to JP2000094090A priority Critical patent/JP2001282746A/ja
Publication of JP2001282746A publication Critical patent/JP2001282746A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 不正利用のされにくいユーザ認証システムを
提供する。 【解決手段】 正当なユーザには、ユーザ情報およびサ
ーバ側パスワードをサーバ側パスワードで暗号化し、さ
らにこれにユーザ側パスワードを加えたものをユーザ側
パスワードで暗号化したものを、記録したカードを渡し
ておく。サーバへのアクセス時には、このカードに記録
された情報に基づいて、ユーザ認証を行う。サーバに
は、認証情報が記録されないので、認証情報の改竄によ
る不正利用を防止することができる。

Description

【発明の詳細な説明】
【0001】
【発明の技術分野】この発明は、ユーザ認証に関し、特
にその信頼性の向上に関するものである。
【0002】
【従来の技術および発明が解決しようとする課題】図1
に、従来のユーザ認証システムの全体構成を示す。イン
ターネット2には、サーバ4、端末6、8・・・が接続
されている。端末6、8・・・から、サーバ4にアクセ
スする際に、端末を使用するユーザは、予め付与された
ユーザIDおよびパスワードを入力する。このユーザI
Dおよびパスワードは、サーバ4に送信される。
【0003】サーバ4には、ユーザの登録時に、予め、
ユーザIDとパスワードを決定して管理テーブルとして
記録してある(図2参照)。端末からのユーザIDとパ
スワードを受け取ったサーバ4は、これが予め登録され
たものと合致しているか否かを判断する。合致していな
ければ、アクセスを拒否する。合致していれば、正しい
ユーザからのアクセスであると判断し、サーバ4を通じ
て利用できるサービスの提供を行う。
【0004】また、図2に示すように、サーバ4の管理
テーブルには、各ユーザごとに権限レベルが記述されて
いる。この権限レベルの大きい数値の者ほど、多くのサ
ービス提供を受けることができるようになっている。
【0005】しかしながら、上記のような従来のシステ
ムにおいては、次のような問題点があった。不正な利用
者が、何らかの方法でサーバ4の管理テーブルにアクセ
スし、その内容を書き換えてしまえば、容易に不正利用
を繰り返すことができてしまう。たとえば、新たなユー
ザIDとパスワードを追加すれば、以後の不正利用は簡
単である。また、管理テーブルの権限レベルを書き換え
ることにより、小さな権限しか与えられていなくとも、
それを越えた利用を行うことが可能となってしまう。
【0006】また、サーバ4の管理テーブルには、ユー
ザID、パスワードの他に、ユーザの個人情報も記録さ
れる場合がある。このような場合に、上記のように、不
正なユーザがこの管理テーブルにアクセスすると、個人
情報が漏洩するおそれもある。
【0007】この発明は上記のような問題点を解決し
て、不正利用や個人情報の漏洩を有効に防止することの
できるシステムの提供を目的とする。
【0008】
【課題を解決するための手段】(1)この発明のユーザ認
証方法は、サーバ装置と当該サーバ装置に端末装置から
アクセスしたユーザの認証を行う方法であって、認証情
報を端末装置側に記録しておき、当該認証情報をサーバ
装置に送信し、サーバ装置において、当該認証情報に基
づいたユーザ認証処理を行うとともに、ユーザ認証処理
の終了後、サーバ装置は、当該認証データを破棄するこ
とを特徴としている。
【0009】認証情報をサーバ装置に記録せず、端末装
置側に記録するようにしているので、不正なユーザが認
証情報にアクセスして、その内容を書き換える等の不正
を防止することができる。また、不正なユーザに対して
の認証情報の漏洩を防止することができる。
【0010】(2)この発明のユーザ認証方法は、サーバ
側パスワードを含む情報を暗号化した暗号化情報を生成
し、当該暗号化情報を認証情報として端末装置または端
末装置の一部を構成する認証用記録媒体に記録し、ユー
ザがサーバ装置にアクセスする場合には、端末装置また
は認証用記録媒体に記録された暗号化情報をサーバ装置
に送信し、サーバ装置は、端末装置からの暗号化情報を
復号化して、サーバ側パスワードが正しく得られなけれ
ば不正利用であると判断し、正しく得られれば、正当な
ユーザからのアクセスであると判断することを特徴とし
ている。
【0011】端末装置側に記録される認証情報は、サー
バ側パスワードによって暗号化されている。したがっ
て、端末装置側の認証情報の内容が漏洩するおそれがな
い。
【0012】(3)この発明のユーザ認証方法は、サーバ
側パスワードを含む情報を暗号化した第1の暗号化情報
を生成し、さらに、ユーザ固有のパスワードと第1の暗
号化情報とを、ユーザ固有のパスワードを用いて暗号化
した第2の暗号化情報を生成して、当該第2の暗号化情
報を認証情報として端末装置または端末装置の一部を構
成する認証用記録媒体に記録し、ユーザがサーバ装置に
アクセスする場合には、端末装置または認証用記録媒体
に記録された第2の暗号化情報を、ユーザが端末装置に
入力したユーザ固有パスワードを用いて復号化し、ユー
ザ固有パスワードおよび第1の暗号化情報を取得して、
復号化されたユーザ固有パスワードが、入力されたユー
ザ固有パスワードと一致するか否かを確認し、一致しな
ければ、不正利用であると判断し、一致すれば、復号化
して得た第1の暗号化情報を、端末装置からサーバ装置
に送信し、サーバ装置は、端末装置からの第1の暗号化
情報を復号化して、サーバ側パスワードが正しく得られ
なければ不正利用であると判断し、正しく得られれば、
正当なユーザからのアクセスであると判断することを特
徴としている。
【0013】したがって、サーバ装置に登録されたユー
ザが、特定の端末装置を用いてアクセスした場合でなけ
れば正当であると判断されないので、第2の暗号化情報
を記録した認証用記録媒体または端末装置を取得した登
録ユーザ以外の者による不正アクセスを防止することが
できる。
【0014】(4)この発明のユーザ認証方法では、認証
情報は、アクセスしたユーザが、すでに登録済みのユー
ザであるか否かを判断するための情報であることを特徴
としている。
【0015】したがって、不正なユーザのアクセスを排
除することができる。
【0016】(5)この発明のユーザ認証方法では、認証
情報は、アクセスしたユーザの利用権限範囲を判断する
ための情報であることを特徴としている。
【0017】したがって、利用権限の不正な書き換えを
防止することができる。
【0018】(6)この発明のユーザ認証サーバは、端末
装置からの要求を受けて、ユーザ認証を行うユーザ認証
サーバ装置であって、端末装置から送られてきた認証情
報を受けて、当該認証情報に基づいてユーザ認証処理を
行い、ユーザ認証処理終了後、当該認証情報を破棄する
ことを特徴としている。
【0019】認証情報をサーバ装置に記録しないので、
不正なユーザが認証情報にアクセスして、その内容を書
き換える等の不正を防止することができる。また、不正
なユーザに対しての認証情報の漏洩を防止することがで
きる。
【0020】(7)この発明のユーザ認証サーバ装置は、
端末装置から送られてきた認証情報としての暗号化情報
を受けて、当該暗号化情報を復号化して、暗号化情報に
含まれているべきサーバ側パスワードが正しく得られる
か否かを判断し、正しく得られれば、正当なユーザから
のアクセスであると判断することを特徴としている。
【0021】端末装置側に記録される認証情報は、サー
バ側パスワードによって暗号化されている。したがっ
て、端末装置側の認証情報の内容が漏洩するおそれがな
い。
【0022】(8)この発明の認証用記録媒体は、ユーザ
認証に用いるための認証情報を記録した認証用記録媒体
であって、サーバ側パスワードを含む情報を暗号化して
生成した第1の暗号化情報と、ユーザ固有のパスワード
とを、ユーザ固有のパスワードを用いて暗号化した第2
の暗号化情報を認証情報として記録している。
【0023】この認証用記録媒体を、端末装置からのア
クセス時に用いることにより認証を行うことができ、サ
ーバ装置側に認証情報を記録する必要をなくすことがで
きる。
【0024】(9)この発明の認証用記録媒体では、認証
情報は、アクセスしたユーザが、すでに登録済みのユー
ザであるか否かを判断するための情報であることを特徴
としている。
【0025】したがって、不正なユーザのアクセスを排
除することができる。
【0026】(10)この発明の認証用記録媒体では、認証
情報は、アクセスしたユーザの利用権限範囲を判断する
ための情報であることを特徴としている。
【0027】したがって、利用権限の不正な書き換えを
防止することができる。
【0028】この発明において、「認証情報」とは、ユ
ーザ認証を行うために必要な情報であって、全てのユー
ザに共通でないような情報をいう。実施形態において
は、ユーザ情報やユーザ側パスワードがこれに該当す
る。
【0029】「認証用記録媒体」とは、認証情報を記録
するための媒体をいい、磁気的、光学的、光磁気的な
ど、その記録方式を問わない。実施形態においては、カ
ード20がこれに該当する。
【0030】「第1の暗号化情報」とは、少なくともユ
ーザ情報をサーバ側パスワードによって暗号化した情報
を言う。実施形態では、暗号データDsがこれに該当す
る。
【0031】「第2の暗号化情報」とは、少なくとも第
1の暗号化情報をユーザ側パスワードによって暗号化し
た情報を言う。実施形態では、暗号データDuがこれに
該当する。
【0032】
【発明の実施の形態】図3に、この発明の一実施形態に
よるユーザ認証システムの全体構成を示す。インターネ
ット2を介して、サーバ4、端末6、8・・・が接続さ
れている。サーバ4は、ユーザ認証を行うとともに、サ
ービスの提供も行う。なお、この実施形態では、インタ
ーネット2による例を示したが、イントラネット、LA
N、WAN等のネットワークにおいても、同様に適用す
ることができる。
【0033】図4に、サーバ4のハードウエア構成を示
す。CPU10、ハードディスク12、メモリ14、カ
ード書込読取装置16、キーボード/マウス18、ディ
スプレイ24、通信回路26を備えている。カード書込
読取装置16は、認証用記録媒体である磁気カード20
に情報の書き込みを行ったり、カード20に書き込まれ
た情報を読み取ったりするものである。なお、端末装置
6、8・・・のハードウエア構成も同様である。
【0034】この実施形態では、端末装置6、8・・・
からサーバ4にアクセスして、サービスの提供を受けよ
うとする者は、予め、ユーザ認証用のカード20を作成
しておく必要がある。サーバ4のハードディスク12に
は、ユーザ認証用カード20を作成するためのプログラ
ムが記録されている。このプログラムのフローチャート
を図6に示す。
【0035】まず、ユーザ情報をキーボード18から入
力する(ステップS0)。このユーザ情報は、登録を希
望するユーザから取得したものである。たとえば、登録
申込書にユーザが記入した情報を、キーボード18から
入力する。ここでは、図5に示すように、ユーザ情報
は、ユーザIDおよび権限レベルを備えているものとす
る。
【0036】次に、CPU10は、ハードディスク12
からサーバ側パスワードPsを読みだし、ユーザ情報と
パスワードPsを足したものを、サーバ側パスワードP
sをキーとして暗号化する(ステップS1)。このよう
にして、図7A、図7Bに示すように、暗号データDs
を得る。
【0037】続いて、ユーザが指定するユーザ側パスワ
ードPuを入力する(ステップS2)。このユーザ側パ
スワードPuも、たとえば、登録申込書にユーザが記入
した情報を、キーボード18から入力する。次に、ユー
ザ側パスワードPuに暗号データPsを足したものを、
ユーザ側キーワードPuをキーとして暗号化する(ステ
ップS3)。これにより、図7C、図7Dに示すよう
に、暗号データDuが得られる。
【0038】次に、CPU10は、このようにして得ら
れた暗号データDuを、認証用カード20に書き込む。
【0039】以上のようにして認証用カード20が生成
される。この認証用カード20は、ユーザに渡される。
ユーザは、この認証用カード20を端末装置に装着し
て、サーバ4にアクセスを行う。
【0040】ユーザ認証処理のフローチャートを、図8
に示す。左側に示すのが、端末6(8)のハードディス
ク12に記録された認証用プログラムであり、右側に示
すのが、サーバ4のハードディスク12に記録された認
証用プログラムである。つまり、端末6(8)とサーバ
4とが共同して、ユーザ認証処理を行う。
【0041】まず、ユーザは、カード書込読取装置16
に認証用カード20を装着する。続いて、キーボード1
8から、予め登録してあるパスワードPu’を入力する
(ステップS11)。CPU10は、カード書込読取装
置16を介して、認証用カード20から暗号データDu
を読み出す(ステップS12)。
【0042】次に、CPU10は、読み出した暗号デー
タDuを、入力されたパスワードPu’をキーとして復
元する(ステップS13、図7のα参照)。これによ
り、復号データDs’とパスワードPu”を得る。
【0043】ステップS11で入力されたパスワードP
u’が、予め登録してあるキーワードPuと同じであれ
ば、ステップS13で得られたパスワードPu”と入力
されたパスワードPu’とが等しくなるはずである。両
者を比較し(ステップS14)、等しくなければ、不正
利用であるとして処理を終了する。したがって、認証用
カード20を不正に入手したユーザは、パスワードを知
らないので、不正にアクセスすることはできない。ま
た、サーバとの通信を行う前にこのような不正を判断で
きるので、不要なトラフィックを生じない。
【0044】一方、パスワードPu”と入力されたパス
ワードPu’とが等しければ、通信部26を介して、復
号したデータDs’をサーバ4に送信する(ステップS
15)。
【0045】サーバ4のCPU10は、受信したデータ
Ds’を、あらかじめハードディスク12に記録されて
いるパスワードPsをキーとして復号化する(ステップ
S17)。これにより、ユーザ情報とパスワードPs’
を得る。
【0046】このようにして得たパスワードPs’とあ
らかじめ記録されているパスワードPsとを比較する
(ステップS18)。両者が等しくなければ、不正利用
であるとして、処理を終了する。また、当該端末6
(8)に対して、認証失敗である旨を送信する(ステッ
プS19)。端末6(8)は、これを受けて、不正利用
であるとして処理を終了する。
【0047】サーバ4において、パスワードPs’とパ
スワードPsとを比較し、両者が等しければ、正当なユ
ーザによる正当なアクセスであるとして、復元したユー
ザ情報(素5参照)を用いてサービスの提供を行う(ス
テップS20)。なお、サーバ4は、取得したユーザ情
報をハードディスクに記録しない。よって、このセッシ
ョンの終了により消滅する。
【0048】以上のように、サーバ4の側に、管理情報
として、ユーザ情報を記録せずにユーザ認証を行ってい
るので、管理情報の書き換え等による不正利用を有効に
防止することができる。
【0049】なお、上記実施形態では、ユーザの指定し
た文字列をパスワードとして用いている。しかし、指紋
情報等の生体情報をパスワードとして用いるようにして
もよい。この場合には、サーバ4、端末6、8・・・
に、生体情報を取得するための生体情報取得装置を設け
る。
【0050】また、上記実施形態では、サーバ4に、サ
ーバ側パスワード以外の管理情報を記録していない。し
かしながら、図9に示すような、ユーザIDとユーザ側
パスワードを記述した管理テーブルを設け、図10に示
すように、ユーザ情報として権限レベルを用いるように
してもよい。このようにすれば、少なくとも権限レベル
は、サーバ4に記録されないので、不正にアクセスした
ユーザに対して、大きな権限が与えられることはない。
【0051】さらに、上記実施形態では、認証用記録媒
体に認証情報を記録するようにしている。しかしなが
ら、端末のハードディスク等に記録するようにしてもよ
い。
【0052】なお、上記実施形態では、ユーザ側パスワ
ードとサーバ側パスワードを用いている。しかしなが
ら、ユーザ側パスワードを用いずに、サーバ側パスワー
ドだけを用いるようにしてもよい。この場合、認証用カ
ード20には、ユーザ情報がサーバ側パスワードによっ
て暗号化された暗号化情報が記録されることになる。
【0053】また、ユーザ情報としては、氏名、性別、
社員番号等の個人情報の他、電子証明書等を使用しても
よい。
【図面の簡単な説明】
【図1】従来のユーザ認証システムを示す図である。
【図2】サーバ4に記録された管理テーブルを示す図で
ある。
【図3】この発明の一実施形態によるユーザ認証システ
ムを示す図である。
【図4】サーバ4、端末6、8のハードウエア構成を示
す図である。
【図5】ユーザ情報を示す図である。
【図6】認証用カード作成プログラムのフローチャート
を示す図である。
【図7】ユーザ情報の暗号化と復号化を示す図である。
【図8】ユーザ認証処理のフローチャートを示す図であ
る。
【図9】管理テーブルを示す図である。
【図10】ユーザ情報を示す図である。
【符号の説明】
2・・・インターネット 4・・・サーバ 6、8・・・端末
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 G06K 19/00 R H04L 9/32 H04L 9/00 673E 673A 675D (72)発明者 植野 圭二 大阪府大阪市中央区内本町二丁目4番16号 日立西部ソフトウエア株式会社内 Fターム(参考) 5B035 AA13 BB02 BC01 5B058 CA31 KA01 KA11 KA12 KA33 KA35 5B085 AE02 AE29 5J104 AA07 AA16 EA03 EA22 KA01 KA07 MA01 NA02 NA05 NA06 NA33 NA38 PA07 9A001 EE03 LL03

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】サーバ装置と当該サーバ装置に端末装置か
    らアクセスしたユーザの認証を行う方法であって、 認証情報を端末装置側に記録しておき、当該認証情報を
    サーバ装置に送信し、サーバ装置において、当該認証情
    報に基づいたユーザ認証処理を行うとともに、 ユーザ認証処理の終了後、サーバ装置は、当該認証デー
    タを破棄することを特徴とするユーザ認証方法。
  2. 【請求項2】請求項1のユーザ認証方法において、 サーバ側パスワードを含む情報を暗号化した暗号化情報
    を生成し、当該暗号化情報を認証情報として端末装置ま
    たは端末装置の一部を構成する認証用記録媒体に記録
    し、 ユーザがサーバ装置にアクセスする場合には、端末装置
    または認証用記録媒体に記録された暗号化情報をサーバ
    装置に送信し、 サーバ装置は、端末装置からの暗号化情報を復号化し
    て、サーバ側パスワードが正しく得られなければ不正利
    用であると判断し、 正しく得られれば、正当なユーザからのアクセスである
    と判断することを特徴とするユーザ認証方法。
  3. 【請求項3】請求項1のユーザ認証方法において、 サーバ側パスワードを含む情報を暗号化した第1の暗号
    化情報を生成し、さらに、ユーザ固有のパスワードと第
    1の暗号化情報とを、ユーザ固有のパスワードを用いて
    暗号化した第2の暗号化情報を生成して、当該第2の暗
    号化情報を認証情報として端末装置または端末装置の一
    部を構成する認証用記録媒体に記録し、 ユーザがサーバ装置にアクセスする場合には、端末装置
    または認証用記録媒体に記録された第2の暗号化情報
    を、ユーザが端末装置に入力したユーザ固有パスワード
    を用いて復号化し、ユーザ固有パスワードおよび第1の
    暗号化情報を取得して、 復号化されたユーザ固有パスワードが、入力されたユー
    ザ固有パスワードと一致するか否かを確認し、 一致しなければ、不正利用であると判断し、 一致すれば、復号化して得た第1の暗号化情報を、端末
    装置からサーバ装置に送信し、 サーバ装置は、端末装置からの第1の暗号化情報を復号
    化して、サーバ側パスワードが正しく得られなければ不
    正利用であると判断し、 正しく得られれば、正当なユーザからのアクセスである
    と判断することを特徴とするユーザ認証方法。
  4. 【請求項4】請求項1〜3のいずれかのユーザ認証方法
    において、 前記認証情報は、アクセスしたユーザが、すでに登録済
    みのユーザであるか否かを判断するための情報であるこ
    とを特徴とするもの。
  5. 【請求項5】請求項1〜3のいずれかのユーザ認証方法
    において、 前記認証情報は、アクセスしたユーザの利用権限範囲を
    判断するための情報であることを特徴とするもの。
  6. 【請求項6】端末装置からの要求を受けて、ユーザ認証
    を行うユーザ認証サーバ装置であって、 端末装置から送られてきた認証情報を受けて、 当該認証情報に基づいてユーザ認証処理を行い、ユーザ
    認証処理終了後、当該認証情報を破棄することを特徴と
    するユーザ認証サーバ装置。
  7. 【請求項7】請求項6のユーザ認証サーバ装置におい
    て、 端末装置から送られてきた認証情報としての暗号化情報
    を受けて、 当該暗号化情報を復号化して、暗号化情報に含まれてい
    るべきサーバ側パスワードが正しく得られるか否かを判
    断し、 正しく得られれば、正当なユーザからのアクセスである
    と判断することを特徴とするユーザ認証サーバ装置。
  8. 【請求項8】ユーザ認証に用いるための認証情報を記録
    した認証用記録媒体であって、 サーバ側パスワードを含む情報を暗号化して生成した第
    1の暗号化情報と、ユーザ固有のパスワードとを、ユー
    ザ固有のパスワードを用いて暗号化した第2の暗号化情
    報を認証情報として記録した認証用記録媒体。
  9. 【請求項9】請求項6〜8のいずれかのユーザ認証サー
    バ装置または認証用記録媒体において、 前記認証情報は、アクセスしたユーザが、すでに登録済
    みのユーザであるか否かを判断するための情報であるこ
    とを特徴とするもの。
  10. 【請求項10】請求項6〜8のいずれかのユーザ認証サ
    ーバ装置または認証用記録媒体において、 前記認証情報は、アクセスしたユーザの利用権限範囲を
    判断するための情報であることを特徴とするもの。
JP2000094090A 2000-03-30 2000-03-30 ユーザ認証システム Pending JP2001282746A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000094090A JP2001282746A (ja) 2000-03-30 2000-03-30 ユーザ認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000094090A JP2001282746A (ja) 2000-03-30 2000-03-30 ユーザ認証システム

Publications (1)

Publication Number Publication Date
JP2001282746A true JP2001282746A (ja) 2001-10-12

Family

ID=18609183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000094090A Pending JP2001282746A (ja) 2000-03-30 2000-03-30 ユーザ認証システム

Country Status (1)

Country Link
JP (1) JP2001282746A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100488339B1 (ko) * 2002-03-08 2005-05-06 김석배 무선통신 단말기를 통한 전자상거래의 인증장치 및 그 방법
WO2005116993A1 (ja) * 2004-05-31 2005-12-08 Leisure Electronics Technology Co., Ltd. 磁気記録媒体の認証方法、磁気記録媒体の認証システム、および認証可能な磁気記録媒体
JP2008027430A (ja) * 2006-06-23 2008-02-07 Semiconductor Energy Lab Co Ltd 個人情報管理システム及び不揮発性メモリカード
JP2016116203A (ja) * 2014-12-18 2016-06-23 株式会社ジャパンネット銀行 認証装置、情報端末装置、プログラム、並びに認証方法
JP2016192728A (ja) * 2015-03-31 2016-11-10 株式会社バッファロー アクセスポイント装置、通信制御装置、通信システム、及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100488339B1 (ko) * 2002-03-08 2005-05-06 김석배 무선통신 단말기를 통한 전자상거래의 인증장치 및 그 방법
WO2005116993A1 (ja) * 2004-05-31 2005-12-08 Leisure Electronics Technology Co., Ltd. 磁気記録媒体の認証方法、磁気記録媒体の認証システム、および認証可能な磁気記録媒体
JPWO2005116993A1 (ja) * 2004-05-31 2008-04-03 株式会社エルイーテック 磁気記録媒体の認証方法、磁気記録媒体の認証システム、および認証可能な磁気記録媒体
JP2008027430A (ja) * 2006-06-23 2008-02-07 Semiconductor Energy Lab Co Ltd 個人情報管理システム及び不揮発性メモリカード
JP2016116203A (ja) * 2014-12-18 2016-06-23 株式会社ジャパンネット銀行 認証装置、情報端末装置、プログラム、並びに認証方法
JP2016192728A (ja) * 2015-03-31 2016-11-10 株式会社バッファロー アクセスポイント装置、通信制御装置、通信システム、及びプログラム

Similar Documents

Publication Publication Date Title
US9646161B2 (en) Relational database fingerprinting method and system
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
JP4668551B2 (ja) 個人認証デバイスとこのシステムおよび方法
US7409543B1 (en) Method and apparatus for using a third party authentication server
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US8561174B2 (en) Authorization method with hints to the authorization code
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US20020141575A1 (en) Method and apparatus for secure cryptographic key generation, certification and use
KR20070024633A (ko) 갱신가능한 그리고 개인적인 바이오메트릭
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
JP2001326632A (ja) 分散グループ管理システムおよび方法
JP2001027964A (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2006523995A (ja) 認可証明書におけるユーザ・アイデンティティのプライバシ
US20060064600A1 (en) Method and system for identifying an authorized individual by means of unpredictable single-use passwords
CN112131590A (zh) 数据库连接建立方法、装置、计算机设备及存储介质
JPH1198134A (ja) クッキーの改ざん・コピー検出処理方法およびプログラム記憶媒体
Lee et al. A biometric-based authentication and anonymity scheme for digital rights management system
Chen et al. A novel DRM scheme for accommodating expectations of personal use
CN109067702B (zh) 一种实名制网络身份生成和保护的方法
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP2001282746A (ja) ユーザ認証システム
JP2006268513A (ja) 端末装置のログオン管理装置
JP2000078128A (ja) 通信システム及びicカード並びに記録媒体
Hasan et al. Interaction provenance model for unified authentication factors in service oriented computing