JP2002140302A - 認証方法及び認証装置並びに端末装置 - Google Patents

認証方法及び認証装置並びに端末装置

Info

Publication number
JP2002140302A
JP2002140302A JP2000331353A JP2000331353A JP2002140302A JP 2002140302 A JP2002140302 A JP 2002140302A JP 2000331353 A JP2000331353 A JP 2000331353A JP 2000331353 A JP2000331353 A JP 2000331353A JP 2002140302 A JP2002140302 A JP 2002140302A
Authority
JP
Japan
Prior art keywords
terminal device
information
authentication
server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000331353A
Other languages
English (en)
Inventor
Naoki Hori
直樹 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2000331353A priority Critical patent/JP2002140302A/ja
Publication of JP2002140302A publication Critical patent/JP2002140302A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 マルチユーザのコンピュータ・システムやネ
ットワーク・システムを使用する際に本人であることを
確認するための認証方法及び認証装置並びに端末装置に
関し、不正利用を容易に行なえない認証方法及び認証装
置並びに端末装置を提供することを目的とする。 【解決手段】 認証装置(4)から、第1の端末装置
(2)からの認証要求に応じて予め登録された第2の端
末装置(3)に所定の情報を送出し、前記第2の端末装
置(3)から前記第1の端末装置(2)に前記所定の情
報を送出し、前記第2の端末装置(3)からの前記所定
の情報を前記第1の端末装置(2)から前記認証装置に
返送し、前記認証装置(4)で、前記第1の端末装置
(2)から返送される情報と前記第2の端末装置(3)
に送出した前記所定の情報とを比較して、その比較結果
に基づいて前記第1の端末装置(3)の正当性を判定す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は認証方法及び認証装
置並びに端末装置に係り、特に、マルチユーザのコンピ
ュータ・システムやネットワーク・システムを使用する
際に本人であることを確認するための認証方法及び認証
装置並びに端末装置に関する。
【0002】近年、インターネット上でショッピングな
どの商取引を行うことができるようになっており、その
取引の代金支払いのための手続きにも認証処理が不可欠
になっている。このため、安全確実な認証方式が求めら
れている。
【0003】
【従来の技術】マルチユーザのコンピュータ・システム
やネットワーク・システムで個人を認証する際には、通
常ユーザIDとパスワードの組み合わせによって認証が
行われる。
【0004】例えば、ユーザがコンピュータ・システム
やネットワークにログ・インする際に、ユーザIDとパ
スワードの入力が要求される。ユーザが両方のデータを
入力すると、それがあらかじめアクセス許可リストに登
録されたものかどうかの認証が行なわれ、認証された場
合にシステムの使用が許可される。
【0005】
【発明が解決しようとする課題】しかるに、従来の認証
システムは、通常ユーザIDとパスワードによってシス
テムの使用が許可されるため、第三者にユーザIDとパ
スワードとが知られた場合には、第三者がユーザIDと
パスワードの取得者のユーザになりすましてシステムを
使用することができる。このため、第三者に電子メール
の内容をのぞかれたり、電子メールの送受信の履歴が見
られて、だれとメールのやり取りしているのかなどの情
報を知られたりしてしまう。また、第三者により勝手に
インターネットやパソコン通信が使用され、覚えのない
利用料金を請求されたり、覚えのない物品購入、販売や
詐欺行為など不正利用されたりするなどの問題点があっ
た。
【0006】本発明は上記の点に鑑みてなされたもの
で、不正利用を容易に行なえない認証方法及び認証装置
並びに端末装置を提供することを目的とする。
【0007】
【課題を解決するための手段】本発明は、認証装置
(4)から、第1の端末装置(2)からの認証要求に応
じて予め登録された第2の端末装置(3)に所定の情報
を送出し、前記第2の端末装置(3)から前記第1の端
末装置(2)に前記所定の情報を送出し、前記第2の端
末装置(3)からの前記所定の情報を前記第1の端末装
置(2)から前記認証装置に返送し、前記認証装置
(4)で、前記第1の端末装置(2)から返送される情
報と前記第2の端末装置(3)に送出した前記所定の情
報とを比較して、その比較結果に基づいて前記第1の端
末装置(3)の正当性を判定するものである。
【0008】本発明によれば、ユーザIDやパスワード
を知っているだけでは第1の端末装置(2)は認証され
ることはなく、第1の端末装置(2)と第2の端末装置
(3)とを組み合わせて使用する必要があるため、ユー
ザIDやパスワードの不正使用が困難になる。
【0009】また、本発明は、前記第2の端末装置
(3)で現在位置を検出し、前記第2の端末装置(3)
から前記第1の端末装置(2)に送出する情報に前記位
置情報を合成して前記第1の端末装置(2)に送出し、
前記認証装置(4)で、前記第1の端末装置(2)から
返送される前記位置情報と、予め登録された位置情報と
を比較して、その比較結果に基づいて前記第1の端末装
置(2)の正当性を判定するようにしてなる。
【0010】本発明によれば、第2の端末装置(3)が
認証装置(4)に予め登録された位置に対応する位置に
あるときに、第1の端末装置(2)の正当性が判定され
るので、ユーザIDやパスワードの不正使用をさらに困
難にできる。
【0011】
【発明の実施の形態】図1に本発明の第1実施例のシス
テム構成図を示す。
【0012】本実施例のシステム1は、端末装置2、携
帯端末装置3、サーバ4、ネットワーク5を含む構成と
されている。
【0013】端末装置2は、例えば、パーソナルコンピ
ュータやゲーム機などから構成されており、ネットワー
ク5を介してサーバ4にアクセス可能とされている。
【0014】図2に本発明の第1実施例の端末装置にブ
ロック構成図を示す。
【0015】端末装置2は、CPU11、RAM12、
ROM13、ハードディスクドライブ14、CD−RO
Mドライブ15、入力装置16、表示装置17、表示コ
ントローラ18、インタフェースコントローラ19、モ
デム20を含む構成とされている。CPU11は、サー
バ4へのアクセス時にハードディスクドライブ14に予
めインストールされた認証用プログラムに基づいて認証
処理を行なう。RAM12は、CPU11での処理を実
行する際の作業用記憶領域として用いられる。
【0016】CPU11で実行される認証用プログラム
は、例えば、CD−ROM21に書き込まれてユーザに
提供され、CD−ROMドライブ14によりハードディ
スクドライブ14にインストールされる。なお、本実施
例では、認証用プログラムをCD−ROM21により提
供するようにしたが、フロッピー(登録商標)ディス
ク、光磁気ディスク、他の光ディスクなど他の記録媒体
で提供するようにしてもよい。また、所定のサーバから
ネットワークを介して提供するようにしてもよい。
【0017】インタフェースコントローラ19は、携帯
端末装置3にケーブル22を介して接続され、携帯端末
装置3との通信制御を行ない、認証処理時には、携帯端
末装置3から認証情報が供給される。モデム20は、ネ
ットワーク5との通信制御を行うものであり、サーバ4
にアクセス要求を送信するとともに、認証処理時にはサ
ーバ4に認証情報を送信する。インタフェースコントロ
ーラ19は、携帯端末装置3にケーブル22を介して接
続され、携帯端末装置3との通信制御を行なうものであ
り、認証処理時には、携帯端末装置3から認証情報が供
給される。
【0018】なお、ROM13には、BIOS(Basic
Input/Output System)が記憶されている。また、表示
装置17は、表示コントローラ18により制御され、文
字やグラフィックスなどの表示を行なう。
【0019】携帯端末装置3は、携帯電話機やPHS
(Personal Handy Phone System)電話機などから構成
されており、認証モード設定時にはサーバ4からネット
ワーク5を介して認証情報を受信し、受信した認証情報
をケーブル22を介して端末装置2に認証情報を送信す
る。
【0020】図3に本発明の第1実施例の携帯端末装置
のブロック構成図を示す。
【0021】携帯端末装置3は、アンテナ31、受信部
32、送信部33、データ処理部34、インタフェース
コントローラ35、マイクロフォン36、スピーカ3
7、操作部38を含む構成とされている。
【0022】アンテナ31で受信された受信信号は、受
信部32に供給され、元のデータに復調される。受信部
32で復調されたデータは、データ処理部34に供給さ
れる。データ処理部34は、メモリ34aを内蔵してお
り、このメモリ34aには認証プログラムが予め記憶さ
れている。
【0023】データ処理部34は、操作部38の操作に
より、認証モードに設定されると、認証プログラムを実
行する。データ処理部34で実行される認証プログラム
は、サーバ4からの認証情報をインタフェースコントロ
ーラ35、ケーブル22を介して端末装置2に送信する
処理が実行される。また、データ処理部34は、携帯電
話機としての処理を実行する。
【0024】サーバ4は、端末装置2からのアクセス要
求に応じて認証処理を実行し、アクセス要求があった端
末装置2が認証されたときに、端末装置2に各種サービ
スを提供する。
【0025】次に、サーバ4の構成を説明する。
【0026】図4に本発明の第1実施例のサーバのブロ
ック構成図を示す。
【0027】サーバ4は、CPU51、RAM52、R
OM53、ハードディスクドライブ54、CD−ROM
ドライブ55、入力装置56、表示装置57、表示コン
トローラ58、通信コントローラ59、認証情報データ
ベース60を含む構成とされている。CPU51は、端
末装置2からのアクセス時にハードディスクドライブ5
4に予めインストールされた認証プログラムに基づいて
認証処理を行なう。RAM52は、CPU51での処理
を実行する際の作業用記憶領域として用いられる。
【0028】認証プログラムは、例えば、CD−ROM
63に書き込まれてユーザに提供され、CD−ROMド
ライブ54によりハードディスクドライブ54にインス
トールされてCPU51により実行される。なお、本実
施例では、認証用プログラムをCD−ROM63により
提供するようにしたが、フロッピーディスク、光磁気デ
ィスク、他の光ディスクなど他の記録媒体で提供するよ
うにしてもよい。また、サーバからネットワーク5を介
して提供するようにしてもよい。
【0029】通信コントローラ59は、ネットワーク5
との通信制御を行うものであり、端末装置2からのアク
セス要求を受信するとともに、認証処理時には携帯端末
装置3に認証情報を送信する。
【0030】認証情報データベース60には、少なくと
もアクセス元ID(Identification)情報61、送信先
情報62が予め記憶されている。アクセス元ID情報6
1は、ユーザを識別するための識別情報である。送信先
情報62は、認証情報を送信すべき先の情報であり、例
えば、携帯端末装置3の電話番号である。
【0031】認証処理時には、認証情報データベース6
0に予め記憶された上記アクセス元ID情報61、送信
先情報62に基づいて認証処理が実行される。
【0032】なお、ROM53には、BIOS(Basic
Input/Output System)が記憶されている。また、表示
装置57は、表示コントローラ58により制御され、文
字やグラフィックスなどの表示を行なう。
【0033】次に本実施例の認証処理について説明す
る。
【0034】図5に本発明の第1実施例の認証処理の動
作説明図を示す。
【0035】端末装置2でステップS1−1でサーバ4
にアクセス要求するための操作が行なわれると、端末装
置2は、ステップS1−2でネットワーク5のうち図1
に実線で示す第1の通信経路を介してサーバ4にアクセ
ス要求を送信する。このとき、第1の通信経路は、例え
ば、一般電話回線網である。
【0036】サーバ4は、ステップS2−1で端末装置
2からアクセス要求を受信すると、ステップS2−2で
第1の通信経路を介して端末装置2にユーザID、及
び、パスワードの入力を要求する。
【0037】端末装置2は、ステップS1−3でサーバ
4からのユーザID、及び、パスワードの入力の要求を
受信すると、ユーザID及びパスワードが手動又は自動
で生成され、ステップS1−4でネットワーク5を介し
てサーバ4に送信される。
【0038】サーバ4は、ステップS2−3でユーザI
D及びパスワードを受信すると、ステップS2−4で受
信したユーザID及びパスワードが予め登録されたもの
と一致するか否かを判定する。ステップS2−4で端末
装置2から供給されたユーザID及びパスワードがサー
バ4に予め登録されたユーザID及びパスワードと一致
すれば、入力されたユーザID及びパスワードは正しい
と判定されて、ステップS2−5で認証情報を作成す
る。
【0039】認証情報は、サーバ4で任意に作成される
キーワードとサーバ4の端末装置2が接続されているポ
ート情報と接続された時間とを合成したものである。な
お、ポート情報は、例えばサーバ4のIPアドレスであ
り、特定のサーバで認証が行なわれたことが証明できる
ものであればよい。また、ここでは、認証情報をポート
情報及び接続時間情報とを合成して作成しているが、こ
れに限定されるものではなく、端末装置2からの接続を
個別に識別できるものであればよい。
【0040】作成された認証情報は、ステップS2−5
で、サーバ4内に記憶されるとともに、認証データベー
ス60の送信先として登録された携帯端末装置3に送信
される。さらに、ステップS2−6で認証情報のうちポ
ート情報及び接続時間情報を端末装置2に通知する。
【0041】このとき、サーバ4と携帯端末装置3との
通信は、図1に実線で示す端末装置2とサーバ4との第
1の通信経路とは異なる図1に破線で示す第2の通信経
路を介して行なわれる。例えば、携帯端末装置3とサー
バ4とは、移動通信網を介して通信が行なわれ、端末装
置2とサーバ4とは、インターネットと一般回線網を介
して通信が行なわれる。なお、サーバ4と携帯端末装置
3との通信は、端末装置2とサーバ4との通信とは同じ
系統のネットワーク、例えば、一般回線網を用いたとし
ても一般回線網のうちで通信経路が異なればよい。
【0042】なお、サーバ4は、ステップS2−7で所
定時間、端末装置2からユーザID及びパスワードが供
給されないと判定した場合には、ステップS2−8で端
末装置2にエラー通知を行なう。端末装置2は、ステッ
プS1−5でサーバ4からエラー通知を受信すると、サ
ーバ4へのアクセスはエラーとされる。
【0043】なお、携帯端末装置3は、ステップS3−
1で、ケーブル22で端末装置4に接続されるととも
に、認証モードとされている。携帯端末装置3は、ステ
ップS3−2で、認証情報を受信すると、ステップS3
−3で受信した認証情報を端末装置4にケーブル22を
介して送信する。なお、端末装置2と携帯端末装置3と
の通信を赤外線通信あるは無線通信で行なう場合には、
ケーブル22での接続は不要となる。
【0044】端末装置2は、ステップS1−6でサーバ
4への接続時にサーバ4のポート情報と接続時間情報を
受信しており、ステップS1−7で携帯端末装置3から
認証情報を受信すると、ステップS1−8で携帯端末装
置3から受信した認証情報と、サーバ4から受信した接
続ポート番号情報及び接続時間情報とを比較し、一致す
るか否かを判定する。ステップS1−8で認証情報とサ
ーバ4から受信したポート情報及び接続時間情報とが一
致する場合には、ステップS1−9で認証情報をサーバ
4にネットワーク5のうちの図1に実線で示す第1の通
信経路を介して送信する。また、ステップS1−8で認
証情報とサーバ4から受信した接続ポート番号情報及び
接続時間情報とが不一致の場合には、ステップS1−1
0でサーバ4にエラー通知が送信され、認証処理は中断
される。また、ステップS1−6でサーバ4からポート
番号情報及び接続時間情報を受信できない場合にもステ
ップS1−10でサーバ4にエラー通知が送信される。
なお、サーバ4は、ステップS2−13で端末装置2か
らエラー通知を受信すると、端末装置2からのアクセス
を不許可する。このように、端末装置2側で接続ポート
番号情報及び接続時間情報を受信し、携帯端末装置3か
ら供給された認証情報と比較することによりユーザ側で
サーバ4の認証を行なえる。このため、悪質なサーバか
らの保護を行なうことができる。
【0045】サーバ4は、ステップS2−9で端末装置
2から認証情報を受信すると、ステップS2−10で端
末装置2から受信した認証情報とステップS2−5で携
帯端末装置3に送信した認証情報とを比較し、一致する
か否かを判定する。ステップS2−10で、認証情報が
一致した場合には、携帯端末装置3と端末装置2とがケ
ーブル22により接続されていると判定でき、携帯端末
装置3の所有者であるユーザが端末装置2からサーバ4
にアクセスを要求していると判定できるため、ステップ
S2−11で端末装置2にアクセスを許可し、ステップ
S2−12で端末装置2にアクセス許可通知を送信す
る。
【0046】端末装置2は、ステップS1−11でサー
バ4からアクセス許可通知を受信すると、サーバ4にア
クセスしてサービスを享受することができる。
【0047】本実施例によれば、ユーザID及びパスワ
ードを知っているだけではサーバ4にアクセスできず、
アクセスするためには携帯端末装置3が必要となる。よ
って、第三者が他人のユーザID及びパスワードを使っ
てサーバ4にアクセスすることを防止できる。
【0048】なお、本実施例では、端末装置2と携帯端
末装置3とのデータ通信をケーブル22により行なって
いるが、IrDA方式などの赤外線通信や無線通信によ
りデータ通信を行なうようにしてもよい。
【0049】また、本実施例では、認証情報を端末装置
2のサーバ4への接続ポート情報並びに時刻情報を合成
して生成しているが、サーバ4に予めアクセスする位置
情報を登録するとともに、携帯端末装置3に位置情報検
出装置を内蔵し、携帯端末装置3から端末装置2を介し
て位置情報を送信し、位置情報の一致を認証条件に付加
することにより、認証を正確に行なえる。
【0050】図6に本発明の第2実施例のブロック構成
図を示す。同図中、図1と同一構成部分には同一符号を
付し、その説明は省略する。
【0051】本実施例のシステム100は、サーバ11
1の認証情報データベース112のデータ構成及び携帯
端末装置113の構成が相違する。
【0052】認証情報データベース112のデータ構成
は、図1に示す認証情報データベース60に位置情報1
14が付加された点で相違する。また、携帯端末装置1
13は、位置情報検出装置115を有する点で携帯端末
装置2とは相違する。
【0053】位置情報検出装置115は、例えば、GP
S(Global Positioning System)による測位装置から
構成されている。位置情報検出装置115は、携帯端末
装置113が認証モードのときに、GPS衛星121か
らの電波を受信することにより携帯端末装置113の位
置を検出することが可能な構成とされている。位置情報
検出装置115で検出された位置情報は、サーバ111
から認証情報を受信したときに、受信した認証情報に付
加される。
【0054】図7に本発明の第2実施例の認証処理の動
作説明図を示す。同図中、図5と同一ステップには同一
符号を付し、その説明は省略する。
【0055】本実施例の認証処理は、携帯端末装置11
3の処理にステップS3−11、S3−12を付加する
とともに、サーバ111の処理にステップS2−21を
付加してなる。ステップS3−11は、ステップS3−
1で認証モードとされたときに、位置検出装置115に
より位置を検出するステップである。ステップS3−1
2は、ステップS3−2で携帯端末装置113にサーバ
111から認証情報が受信されたときに、ステップS3
−11で位置情報検出装置115により検出された位置
情報をサーバ111からの認証情報に付加して端末装置
2に送信するステップである。
【0056】ステップS2−21では、位置情報検出装
置115で検出された位置情報と認証情報データベース
112に予め登録された位置情報とを比較し、位置情報
検出装置115で検出された位置情報が認証情報データ
ベース112に予め登録された位置情報を中心として所
定の範囲内に存在するときには、正当であると判定し、
位置情報検出装置115で検出された位置情報が認証情
報データベース112に予め登録された位置情報を中心
とした所定の範囲外のときには、正当でないと判定す
る。
【0057】ステップS2−21で位置が正当でないと
判定された場合には、ステップS2−7で端末装置2に
エラーが通知され、端末装置2のサーバ111へのアク
セスは拒否される。
【0058】本実施例によれば、携帯端末装置113及
び端末装置2が認証情報データベース112に予め登録
された位置情報を中心とした所定の範囲内にあるとき
に、サーバ111へのアクセスが承認される。このた
め、自宅など所定の場所でしかアクセスが許可されなく
なる。よって、第三者が不正にアクセスしようとする
と、ユーザの自宅に侵入する必要があるので、容易に不
正アクセスを行うことはできない。
【0059】また、本実施例では、サーバ4が携帯端末
装置112の位置情報を認識することができ、この位置
情報を用いることによりSOHO(small office home
office)にて勤務している者の 勤務状況の把握に有効
となる。また、行政上の申請や届出の際の認証などにも
有効となる。
【0060】なお、上記第1及び第2実施例では、パー
ソナルコンピュータによるサーバ4へのアクセスのため
の認証方式に本発明の認証方式を用いたが、クレジット
カードの端末や自動販売機などの不正使用を防止するた
めに本発明の認証方式を用いるようにしてもよい。
【0061】図8に本発明の第3実施例のブロック構成
図、図9に本発明の第3実施例の動作説明図を示す。同
図中、図1、図5と同一構成部分には同一符号を付し、
その説明は省略する。
【0062】本実施例のシステム200は、買い物の支
払いをクレジットカード201で行なう際に使用される
システムである。本実施例のシステム200で使用され
るクレジットカード読取装置202には、第1実施例の
端末装置2に相当する機能が組み込まれている。
【0063】クレジットカード201で支払いを行なう
場合に、携帯端末装置3をカード読取装置202にケー
ブル22により接続し、携帯端末装置3の動作モードを
認証モードにする。カード読取装置202は、ステップ
S1−31でクレジットカード201が読み取られる
と、ネットワーク5のうち図8に実線で示す第1の通信
経路を介してサーバ4にアクセス要求を行なう。
【0064】サーバ4は、カード読取装置202からア
クセス要求があると、カード読取装置202に対してユ
ーザID及びパスワードの入力を要求する。クレジット
カード201の使用者によりユーザID及びパスワード
の入力が行なわれると、カード読取装置202は、図8
に実線で示す第1の通信経路を介してサーバ4にユーザ
ID及びパスワードを送信する。
【0065】なお、ユーザID及びパスワードは入力す
るのではなくクレジットカードから提供されるようにし
てもよい。
【0066】サーバ4は、カード読取装置202からネ
ットワーク5のうち図8に実線で示す第1の通信経路を
介してアクセス要求があり、ユーザID及びパスワード
が承認されると、第1実施例と同様に図8に破線で示す
第2の通信経路を介して携帯端末装置3に認証情報を送
信する。携帯端末装置3も第1実施例と同様に認証情報
をカード読取装置202にケーブル22、赤外線通信、
無線通信などにより送信する。
【0067】カード読取装置202は、携帯端末装置3
から認証情報を受信すると、ネットワーク5のうち図8
に実線で示す第1の通信経路を介してサーバ4に認証情
報を送信する。サーバ4は、第1実施例と同様に端末装
置2からの認証情報を携帯端末装置3に送信した認証情
報と比較して、一致したときには、ステップS2−31
で商品の代金に対応した金額を予め登録された口座から
引き落とし、ステップS2−32でカード読取装置20
2に支払い完了通知を送信する。
【0068】カード読取装置202では、サーバ4から
支払い完了通知を受信すると、ステップS1−12で支
払いが完了した旨の通知を行なう。
【0069】本実施例によれば、ユーザID及びパスワ
ード並びに携帯端末装置を所持したユーザだけがクレジ
ットカード201を使用することができ、クレジットカ
ード201の不正使用が困難となる。
【0070】図10に本発明の第4実施例のブロック構
成図、図11に本発明の第4実施例の動作説明図を示
す。同図中、図1、図5と同一構成部分には同一符号を
付し、その説明は省略する。
【0071】本実施例のシステム300は、自動販売器
301での支払いを行なう際に使用される認証システム
である。本実施例のシステム300で使用される自動販
売機301には、第1実施例の端末装置2に相当する機
能が組み込まれている。
【0072】自動販売機301で支払いを行なう場合
に、携帯端末装置3の動作モードを認証モードにする。
自動販売機301は、ステップS1−41で商品が選択
されると、サーバ4にアクセス要求を行なう。サーバ4
は、自動販売機301からアクセス要求があると、自動
販売機301に対してユーザID及びパスワードの入力
を要求する。商品の購入者により自動販売機302に設
けられたキーボード302によりユーザID及びパスワ
ードの入力が行なわれると、自動販売機301は、サー
バ4にユーザID及びパスワードを送信する。
【0073】なお、ユーザID及びパスワードは入力す
るのではなくカードなどにより提供されるようにしても
よい。
【0074】サーバ4は、自動販売機301からネット
ワーク5のうち図10に実線で示す第1の通信経路を介
してユーザID及びパスワードが入力され、ユーザID
及びパスワードが承認されると、第1実施例と同様に図
10に破線で示す第2の通信経路を介して携帯端末装置
3に認証情報を送信する。携帯端末装置3も第1実施例
と同様に認証情報を自動販売機301にケーブル22、
赤外線通信、無線通信などにより送信する。
【0075】自動販売機301は、携帯端末装置3から
認証情報を受信すると、ネットワーク5のうち図10に
実線で示す第1の通信経路を介してサーバ4に認証情報
を送信する。サーバ4は、第1実施例と同様に端末装置
2からの認証情報を携帯端末装置3に送信した認証情報
と比較して、一致したときには、ステップS2−31で
商品の代金に対応した金額を予め登録された口座から引
き落とし、ステップS2−32で自動販売機301に支
払い完了通知を送信する。自動販売機301では、サー
バ4から支払い完了通知を受信すると、ステップS1−
42で商品を自動販売機301の取出口303より排出
する。
【0076】本実施例によれば、ユーザID及びパスワ
ード並びに携帯端末装置を所持したユーザだけが自動販
売機301で商品を入手することができ、不正使用が困
難となる。また、自動販売機に現金を置く必要がないの
で、防犯上も好適となる。
【0077】なお、第1〜第4実施例では、認証情報の
送信先として携帯電話などの携帯端末装置3を例として
説明したが、認証情報の送信先は、端末装置2とサーバ
4との通信経路と異なっていればよく、通常の端末装置
であってもよい。
【0078】なお、本発明の認証システムは、上記実施
例に限定されるものではなく、本発明の請求の範囲を逸
脱しない範囲で種々の変形例が可能である。
【0079】
【発明の効果】上述の如く、本発明によれば、ユーザI
Dやパスワードを知っているだけでは第1の端末装置は
認証されることはなく、第1の端末装置と第2の端末装
置とを組み合わせて使用する必要があるため、ユーザI
Dやパスワードの不正使用が困難になるなどの特長を有
する。
【0080】本発明によれば、第2の端末装置で位置情
報を付加することにより、第1の端末装置が認証装置に
予め登録された位置に対応する位置にあるときに、第1
の端末装置の正当性が判定されるので、ユーザIDやパ
スワードの不正使用をさらに困難にできるなどの特長を
有する。
【図面の簡単な説明】
【図1】本発明の第1実施例のシステム構成図である。
【図2】本発明の第1実施例の端末装置のブロック構成
図である。
【図3】本発明の第1実施例の携帯端末装置のブロック
構成図である。
【図4】本発明の第1実施例のサーバのブロック構成図
である。
【図5】本発明の第1実施例の動作説明図である。
【図6】本発明の第2実施例のブロック構成図である。
【図7】本発明の第2実施例の動作説明図である。
【図8】本発明の第3実施例のブロック構成図である。
【図9】本発明の第3実施例の動作説明図である。
【図10】本発明の第4実施例のブロック構成図であ
る。
【図11】本発明の第4実施例の動作説明図である。
【符号の説明】
1,100,200,300 認証システム 2 端末装置 3 携帯端末装置 4,111 サーバ 5 ネットワーク 60、112 認証情報データベース 61 アクセス元ID 62 送信先情報 114 位置情報

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 認証装置から、第1の端末装置からの認
    証要求に応じて予め登録された第2の端末装置に所定の
    情報を送出し、 前記第2の端末装置から前記第1の端末装置に前記所定
    の情報を送出し、 前記第2の端末装置からの前記所定の情報を前記第1の
    端末装置から前記認証装置に返送し、 前記認証装置で、前記第1の端末装置から返送される情
    報と前記第2の端末装置に送出した前記所定の情報とを
    比較して、その比較結果に基づいて前記第1の端末装置
    の正当性を判定することを特徴とする認証方法。
  2. 【請求項2】 前記第2の端末装置は、現在位置情報を
    検出し、前記第2の端末装置から前記第1の端末装置に
    送出する情報に該位置情報を合成して前記第1の端末装
    置に送出し、 前記認証装置は、前記第1の端末装置から返送される位
    置情報と、予め登録された位置情報とを比較して、その
    比較結果に基づいて前記第1の端末装置の正当性を判定
    することを特徴とする請求項1記載の認証方法。
  3. 【請求項3】 第1の端末装置から認証が要求された場
    合、該第1の端末装置からの認証要求に応じて予め登録
    された第2の端末装置に所定の情報を送信し、 前記第1の端末装置からの返送情報と前記第2の端末装
    置への前記所定の情報とを比較し、 前記第1の端末装置からの前記返送情報と前記第2の端
    末装置への前記所定の情報とで所定の対応がとれたとき
    に、前記第1の端末装置を正当であると判定する認証処
    理部を有することを特徴とする認証装置。
  4. 【請求項4】 前記第2の端末装置は、現在位置を検出
    し、前記第1の端末装置への情報に合成して前記第1の
    端末装置に送出し、 前記認証処理部は、予め登録された位置情報と、前記第
    2の端末装置で合成された位置情報とを比較し、両位置
    情報の対応がとれたときに、前記第1の端末装置を正当
    であると判定することを特徴とする請求項3記載の認証
    装置。
  5. 【請求項5】 認証処理状態を設定する設定部と、 前記設定部により認証処理状態が設定された場合に、認
    証装置から情報を受信したとき、該認証装置からの情報
    を他の端末装置に送信する認証処理部とを有することを
    特徴とする端末装置。
  6. 【請求項6】 現在位置を示す位置情報を検出する検出
    部を有し、 前記認証処理部は、前記認証装置からの情報に前記検出
    部で検出された前記位置情報を付加して前記他の端末装
    置に送信することを特徴とする請求項5記載の端末装
    置。
  7. 【請求項7】 認証要求時に、他の端末装置から供給さ
    れる情報を受信し、 前記他の端末装置からの情報を、手動又は自動で認証装
    置に送信する認証処理部を有することを特徴とする端末
    装置。
JP2000331353A 2000-10-30 2000-10-30 認証方法及び認証装置並びに端末装置 Pending JP2002140302A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000331353A JP2002140302A (ja) 2000-10-30 2000-10-30 認証方法及び認証装置並びに端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000331353A JP2002140302A (ja) 2000-10-30 2000-10-30 認証方法及び認証装置並びに端末装置

Publications (1)

Publication Number Publication Date
JP2002140302A true JP2002140302A (ja) 2002-05-17

Family

ID=18807708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000331353A Pending JP2002140302A (ja) 2000-10-30 2000-10-30 認証方法及び認証装置並びに端末装置

Country Status (1)

Country Link
JP (1) JP2002140302A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107171A1 (ja) * 2002-06-01 2003-12-24 セイコーエプソン株式会社 プリンタ、サーバ及び印刷システム、並びに、データ受信装置及びデータ送受信システム
JP2005078371A (ja) * 2003-08-29 2005-03-24 Kitagawa Yoshiko 情報処理サーバ及び情報処理方法
JP2008181310A (ja) * 2007-01-24 2008-08-07 Toshiba Corp 認証サーバおよび認証プログラム
JP2010026949A (ja) * 2008-07-23 2010-02-04 Brother Ind Ltd デバイス管理システム
JP2011071721A (ja) * 2009-09-25 2011-04-07 Hitachi Ltd 鍵管理装置および鍵管理方法
US8166524B2 (en) 2003-11-07 2012-04-24 Telecom Italia S.P.A. Method and system for the authentication of a user of a data processing system
JP2014215802A (ja) * 2013-04-25 2014-11-17 ビッグローブ株式会社 モバイルネットワーク接続システム、及びモバイルネットワーク接続方法
JP2018107514A (ja) * 2016-12-22 2018-07-05 日本電気株式会社 位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システム
US10089624B2 (en) 2006-06-19 2018-10-02 Visa U.S.A. Inc. Consumer authentication system and method
US11076293B2 (en) 2018-03-29 2021-07-27 Fujitsu Limited Access control device, computer-readable recording medium storing access control program, and access control system
JP2021170695A (ja) * 2020-04-14 2021-10-28 Necパーソナルコンピュータ株式会社 情報処理システム、情報処理装置、及び情報処理方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107171A1 (ja) * 2002-06-01 2003-12-24 セイコーエプソン株式会社 プリンタ、サーバ及び印刷システム、並びに、データ受信装置及びデータ送受信システム
CN1613050B (zh) * 2002-06-17 2010-05-05 精工爱普生株式会社 打印机、服务器、打印系统、数据接收设备和数据传送和接收系统
JP2005078371A (ja) * 2003-08-29 2005-03-24 Kitagawa Yoshiko 情報処理サーバ及び情報処理方法
US8166524B2 (en) 2003-11-07 2012-04-24 Telecom Italia S.P.A. Method and system for the authentication of a user of a data processing system
US11488150B2 (en) 2006-06-19 2022-11-01 Visa U.S.A. Inc. Consumer authentication system and method
US10089624B2 (en) 2006-06-19 2018-10-02 Visa U.S.A. Inc. Consumer authentication system and method
US12002037B2 (en) 2006-06-19 2024-06-04 Visa U.S.A. Inc. Consumer authentication system and method
US11107069B2 (en) 2006-06-19 2021-08-31 Visa U.S.A. Inc. Transaction authentication using network
JP2008181310A (ja) * 2007-01-24 2008-08-07 Toshiba Corp 認証サーバおよび認証プログラム
JP2010026949A (ja) * 2008-07-23 2010-02-04 Brother Ind Ltd デバイス管理システム
JP2011071721A (ja) * 2009-09-25 2011-04-07 Hitachi Ltd 鍵管理装置および鍵管理方法
JP2014215802A (ja) * 2013-04-25 2014-11-17 ビッグローブ株式会社 モバイルネットワーク接続システム、及びモバイルネットワーク接続方法
JP2018107514A (ja) * 2016-12-22 2018-07-05 日本電気株式会社 位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システム
US11076293B2 (en) 2018-03-29 2021-07-27 Fujitsu Limited Access control device, computer-readable recording medium storing access control program, and access control system
JP7051930B2 (ja) 2020-04-14 2022-04-11 Necパーソナルコンピュータ株式会社 情報処理システム、情報処理装置、及び情報処理方法
JP2021170695A (ja) * 2020-04-14 2021-10-28 Necパーソナルコンピュータ株式会社 情報処理システム、情報処理装置、及び情報処理方法

Similar Documents

Publication Publication Date Title
US11087317B2 (en) Authentication and verification services for third party vendors using mobile devices
US6913194B2 (en) Method and system to prevent fraudulent payment in credit/debit card transactions, and terminals therefor
JP4551056B2 (ja) 被セキュリティシステムのユーザ認証と利用承認装置
US8924295B2 (en) User terminal location based credit card authorization servers, systems, methods and computer program products
CA2537455C (en) Method and system for enhanced security using location-based wireless authentication
US20040088551A1 (en) Identifying persons seeking access to computers and networks
JP3055543B2 (ja) キャッシュレス自動販売機システム
WO2001088785A1 (fr) Systeme de reglement electronique, dispositif de reglement et terminal
JP2002140302A (ja) 認証方法及び認証装置並びに端末装置
JPH10198636A (ja) 個人認証システムおよび個人認証方法
JP2002101091A (ja) ユーザ認証方法およびユーザ認証プログラム
JP2001312471A (ja) 携帯電話等を利用したワンタイムパスワード認証システムおよびそれを利用した決済システム
JP3846289B2 (ja) 認証システム、使用機器、移動端末及びそれらに用いる認証方法
JP3986761B2 (ja) 認証システム、認証方法、及びプログラム
KR20030043886A (ko) 신용카드와 휴대폰의 소유 상관관계를 이용한 신용카드승인방법
JP2002189966A (ja) 電子情報担体の不正使用防止システム及び不正使用防止方法
JP2001111545A (ja) 認証方法及びその装置
JP2002288744A (ja) カード認証システム
JP2002324219A (ja) カード認証システム
KR100812314B1 (ko) 인터넷 쇼핑몰에서 아바타를 이용한 사용자 인증 방법
JP2002297920A (ja) 取引確認システム
JP7223196B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP3897299B2 (ja) 認証システム
KR100579165B1 (ko) 휴대단말기 권한승인자 및 승인단말기 인증/제어장치 및 방법
JP2002183439A (ja) 商取引における取引当事者のオンラインチェック方法、及び、商取引の取引当事者へのオンライン連絡方法、及び、オンライン了承情報取得方法、並びに、それらのシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051108