JP2003186838A - パスワード発行システム及び認証システム - Google Patents

パスワード発行システム及び認証システム

Info

Publication number
JP2003186838A
JP2003186838A JP2001387213A JP2001387213A JP2003186838A JP 2003186838 A JP2003186838 A JP 2003186838A JP 2001387213 A JP2001387213 A JP 2001387213A JP 2001387213 A JP2001387213 A JP 2001387213A JP 2003186838 A JP2003186838 A JP 2003186838A
Authority
JP
Japan
Prior art keywords
user
time password
communication
server device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001387213A
Other languages
English (en)
Inventor
Kaneo Todoroki
兼郎 轟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Ericsson Mobile Communications Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Ericsson Mobile Communications Japan Inc filed Critical Sony Ericsson Mobile Communications Japan Inc
Priority to JP2001387213A priority Critical patent/JP2003186838A/ja
Publication of JP2003186838A publication Critical patent/JP2003186838A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】 ワンタイムパスワードを用いた新規な認証シ
ステムを提供する。 【解決手段】 ワンタイムパスワードを用いてユーザ認
証を行うユーザ認証サーバ装置5を企業内に設けるのに
対し、ワンタイムパスワードを発行するワンタイムパス
ワード生成サーバ装置11を例えば無線通信事業者側等
の企業外に設けて認証システムを構成する。生成サーバ
装置11は、ユーザが所有する携帯電話機14の所有者
情報に基づいてユーザを特定し、その企業用のワンタイ
ムパスワードを発行する。認証サーバ装置5は、生成サ
ーバ装置11と同じプログラムを用いてワンタイムパス
ワードを生成し、この生成したワンタイムパスワード
と、ユーザから送信されたワンタイムパスワードとを照
合してユーザ認証を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば社員や会員
等の特定のユーザに対してユーザ認証を行い情報の提供
を行うネットワークシステム等に適用して好適なパスワ
ード発行システム及び認証システムに関する。
【0002】
【従来の技術】今日において、インターネット或いはL
AN等のネットワーク上に設けられたサーバ装置でユー
ザ認証を行い、この認証されたユーザに対して情報の提
供を行うネットワークシステムが知られている。
【0003】例えば、企業内のサーバ装置に蓄積された
情報を各社員に提供するネットワークシステムを例にと
って説明すると、企業内に居る社員が企業内のサーバ装
置に対して情報の提供を求める場合、その社員は、自分
の端末を操作して、自分に割り当てられているユーザ識
別情報(ユーザID)及び固定パスワードの入力を行
う。
【0004】企業内のサーバ装置は、この入力されたユ
ーザID及び固定パスワードを、データベースに登録さ
れている全社員のユーザID及び固定パスワードと照合
し、この照合により、現在アクセス中の社員が当該企業
の社員であると確認された場合のみログインを許可し、
その社員に対して情報の提供を行う。
【0005】ここで、近年における通信回線網の整備、
携帯電話機或いはPDA(PersonalDigital Assistant
s)等のモバイル機器の普及、さらにはノート型のパー
ソナルコンピュータ装置等のパーソナルコンピュータ装
置の小型化により、ユーザは遠隔地から所望のサーバ装
置へアクセスして情報を取り出すことが可能となってき
ている(リモートアクセス)。
【0006】しかし、モバイル機器等を操作して所望の
サーバ装置にリモートアクセスする際に、ユーザが入力
したユーザIDや固定パスワードが第三者に盗み見され
ると、このユーザIDや固定パスワードが悪用され、企
業内の情報が漏洩するおそれがある。このため、リモー
トアクセスに対しては、通信ラインが確立されている間
のみ有効なワンタイムパスワードを用いるようにしてい
るシステムも多い。
【0007】例えば、前述の企業のネットワークシステ
ムを例にとって説明すると、このワンタイムパスワード
を用いたユーザ認証システムの場合、社外から社内のサ
ーバ装置にリモートアクセスしようとする社員は、自分
のモバイル機器に、社内のサーバ装置のワンタイムパス
ワード生成ロジックに対応するワンタイムパスワードを
用いた通信用のプログラム(ワンタイムパスワードプロ
グラム)を予めインストールしておく。或いは、このよ
うなワンタイムパスワードプログラムがインストールさ
れたリモートアクセス専用モジュールを自分のモバイル
機器等に接続する。
【0008】次に、ユーザは、このワンタイムパスワー
ドプログラムを起動して社内のサーバ装置に対してリモ
ートアクセスを図りログイン要求を行うと共に、企業か
ら自分に割り当てられているユーザIDを送信する。
【0009】社内のサーバ装置は、このログイン要求と
共に送信されたユーザIDに基づいてデータベースを参
照し、そのユーザの固定パスワードを検出する。また、
社内のサーバ装置は、認証文字列を形成するためのラン
ダムな文字列(チャレンジ文字列)を形成し、これをユー
ザのモバイル機器に送信する。
【0010】ユーザはこのチャレンジ文字列を受信した
後、企業から自分に割り当てられている固定パスワード
をモバイル機器に入力する。モバイル機器は、この入力
された固定パスワードと上記チャレンジ文字列を用い、
上記ワンタイムパスワードプログラムで制御される所定
の演算を行うことで、認証文字列(レスポンス文字列)
を形成し、このレスポンス文字列を社内のサーバ装置に
返信する。
【0011】社内のサーバ装置は、このレスポンス文字
列を上記チャレンジ文字列を用いて復号化することでユ
ーザの固定パスワードを抽出する。そして、この抽出し
た固定パスワードを、上記データベースから検出したそ
のユーザの固定パスワードと照合し、両者が一致した場
合に、そのユーザを認証してログインを許可し、情報の
提供を行う。
【0012】このようなワンタイムパスワードを用いた
ユーザ認証システムは、上記チャレンジ文字列を毎回ラ
ンダムに変更することで、ユーザに割り当てられている
固定パスワードを、1回の通信に限り有効なパスワード
に変更して用いるようになっている。このため、通信ラ
イン上でレスポンス文字列が漏洩しても、チャレンジ文
字列を知らない第三者は、このレスポンス文字列から固
定パスワードを抽出することはできない。従って、ユー
ザのモバイル機器と企業のサーバ装置との間で、安全に
固定パスワードを送受信することができるうえ、企業の
サーバ装置から情報が漏洩する不都合を防止することが
できる。
【0013】
【発明が解決しようとする課題】ここで、不正なアクセ
スに対する情報の漏洩を強固に防止するためには、サー
バ装置側で定期的或いは不定期的にワンタイムパスワー
ド生成ロジックの変更を行うことが好ましい。
【0014】しかし、このワンタイムパスワード生成ロ
ジックの変更を行うと、各ユーザ(前述の例では各社
員)のノート型のパーソナルコンピュータ装置やモバイ
ル機器、或いはリモートアクセス専用モジュール等にイ
ンストールされているワンタイムパスワードプログラム
も、この新たなワンタイムパスワード生成ロジックに対
応して変更する必要がある。
【0015】多数の社員が存在する大企業においてこの
ようなワンタイムパスワード生成ロジックの変更を行う
と、新たなワンタイムパスワードプログラムを記憶させ
たCD−ROM等の記憶媒体を製作して各社員に配布
し、或いは各社員のリモートアクセス専用モジュールを
一旦回収して新たなワンタイムパスワードプログラムを
インストールし直して再び配布する等の大変面倒、か
つ、費用の掛かる手間を要する。
【0016】一方、ワンタイムパスワードを用いたユー
ザ認証システムは、安全性が高いことから、システム管
理者からの利用要望も多い。
【0017】しかし、ワンタイムパスワードをユーザ認
証に用いるためには、ワンタイムパスワード発行用のサ
ーバ装置と、ユーザ認証用のサーバ装置との両方を用意
する必要があり、システム管理者側の金銭的負担や管理
的負担等が大きくなる問題がある。
【0018】本発明は上述の課題に鑑みてなされたもの
であり、各ユーザが所有する通信機器等にワンタイムパ
スワードプログラムの再インストール等の面倒な手間を
必要とすることなく、サーバ装置側で自由にワンタイム
パスワード生成ロジックを変更することができ、また、
ワンタイムパスワードを用いたユーザ認証システムを採
用するシステム管理者側に掛かる金銭的負担や管理的負
担等を軽減する新規なユーザ認証システムを提供可能な
パスワード発行システム及び認証システムの提供を目的
とする。
【0019】
【課題を解決するための手段】本発明に係るパスワード
発行システムは、通信手段の所有者情報に基づいてユー
ザを特定し、この特定したユーザ用に予め定められてい
るワンタイムパスワード生成プログラムを用いてワンタ
イムパスワードの発行を行う。
【0020】このような本発明に係るパスワード発行シ
ステムは、通信手段の所有者情報に基づいてユーザを特
定することができるため、ユーザの通信手段側にパスワ
ード発行要求プログラムを設けることなく、該ユーザに
対してワンタイムパスワードを発行することができる。
【0021】このため、ワンタイムパスワード生成手段
側でワンタイムパスワード生成ロジックの変更を行った
場合でも、ユーザの通信手段側の変更を不要とすること
ができる。従って、ワンタイムパスワード生成手段側に
おいて、ユーザの通信手段側の変更を気にすることな
く、ワンタイムパスワード生成ロジックを自由に変更可
能とすることができる。
【0022】また、本発明に係る認証システムは、ワン
タイムパスワードを発行する通信ラインと、この発行さ
れたワンタイムパスワードを用いてユーザ認証を行う通
信ラインとの、少なくとも2つの独立した通信ラインを
用いてユーザ認証を行う。
【0023】なお、この複数の通信ラインは、物理的に
複数の通信ラインが存在する場合のみならず、一つの通
信ラインを時分割的或いは帯域分割的に複数の通信ライ
ンとして用いる場合も含む概念である。
【0024】このような本発明に係る認証システムは、
ユーザ認証手段とパスワード発行手段とをそれぞれ異な
るシステム管理者側で管理することにより、ユーザ認証
手段のシステム管理者はパスワード発行手段を設けるこ
となくワンタイムパスワードを用いた認証システムを導
入可能となる。このため、ユーザ認証手段のシステム管
理者側でパスワード発行手段を設ける必要が無い分、該
システム管理者側の金銭的負担を軽減することができ
る。
【0025】また、パスワード発行手段は他のシステム
管理者により管理されるため、ユーザ認証手段のシステ
ム管理者がパスワード発行手段を管理する必要はなく、
この分、ユーザ認証手段のシステム管理者側の管理的負
担を軽減することができる。
【0026】さらに、本発明に係る認証システムは、ワ
ンタイムパスワードを発行する側と、この発行されたワ
ンタイムパスワードを用いてユーザ認証を行う側とを有
するワンタイムパスワードを用いた新規なユーザ認証シ
ステムを提供することができる。
【0027】
【発明の実施の形態】本発明に係るパスワード発行シス
テム及び認証システムは、リモートアクセスに対してワ
ンタイムパスワードによるユーザ認証を行い、企業内の
情報を提供する情報提供システムに適用することができ
る。
【0028】[システムの全体構成]まず、図1にこの
本発明の実施の形態となる情報提供システムの全体的な
構成を示す。この図1からわかるように、この情報提供
システムは、企業内における閉鎖的なプライベート通信
網群1と、企業外に設けられた公共的なパブリック通信
網群2とを含んで構成されている。
【0029】[プライベート通信網群の構成]プライベ
ート通信網群1は、企業内のネットワークであるLAN
3(Local Area Network)と、当該プライベート通信網
群1とのパブリック通信網群2との間のファイヤーウォ
ール機能を備えたプロキシサーバ装置4と、ユーザ認証
を行ったユーザに対して所定の情報を提供するユーザ認
証サーバ装置5とを有している。
【0030】ユーザ認証サーバ装置5は、ユーザ認証を
行う際に参照する全ユーザのユーザ識別情報(この場合
は、企業の社員の社員ID)、及び固定パスワードが記
憶されたユーザIDデータベース6(ユーザIDDB)
と、ユーザに対して提供する情報が記憶されたデータベ
ース7(DB)とを有している。
【0031】また、このユーザ認証サーバ装置5は、ユ
ーザ認証の際に使用するワンタイムパスワードを生成す
るためのワンタイムパスワード生成プログラムが記憶さ
れたプログラムデータベース15(プログラムDB)
と、ワンタイムパスワードを生成する際に使用する時刻
情報を形成するタイマ16とを有している。
【0032】このユーザ認証サーバ装置5は、社内の社
員からアクセスがあった場合は、ユーザIDDB6に記
憶されているユーザID及び固定パスワードに基づいて
ユーザ認証を行い、データベース7に記憶されている情
報の提供を行うようになっている。
【0033】また、後に詳細に説明するが、このユーザ
認証サーバ装置5は、社外にいる社員からのアクセス
(リモートアクセス)があった場合は、その社員のユー
ザIDと、無線通信事業者により発行されたワンタイム
パスワードとに基づいてユーザ認証を行い、データベー
ス7に記憶されている情報の提供を行うようになってい
る。
【0034】[パブリック通信網群の構成]パブリック
通信網群2は、インターネット8と、このインターネッ
ト8に接続された無線通信事業者の事業者通信網9とを
有している。
【0035】事業者通信網9には、無線通信基地局10
と、ワンタイムパスワードを生成するワンタイムパスワ
ード生成サーバ装置11とが接続されている。
【0036】ワンタイムパスワード生成サーバ装置11
は、各企業等がユーザ認証に用いているワンタイムパス
ワードを生成するためのワンタイムパスワード生成プロ
グラムがそれぞれ記憶されたワンタイムパスワード生成
プログラムデータベース13(ワンタイムパスワード生
成プログラムDB)と、この無線通信事業者が管理する
通信端末を所有する各ユーザに対してそれぞれ固有に割
り当てた所有者情報や、ワンタイムパスワードを発行す
る際に使用すべき各ユーザ毎のワンタイムパスワード生
成プログラムを示す情報等が記憶された所有者情報デー
タベース12(所有者情報DB)とを有している。
【0037】また、ワンタイムパスワード生成サーバ装
置11は、時間情報を用いてワンタイムパスワードを生
成する際に、該ワンタイムパスワード生成サーバ装置1
1に対して時間情報を供給するタイマ17を有してい
る。
【0038】[ワンタイムパスワードを生成するための
構成]ワンタイムパスワードはユーザ認証に用いるもの
であるため、通常、ユーザ認証サーバ装置5とワンタイ
ムパスワード生成サーバ装置11とは同じ場所に設けら
れるべきものなのであるが、当該システムにおいては、
ユーザ認証サーバ装置5を企業側に設け、ワンタイムパ
スワード生成サーバ装置11を無線通信事業者側に設け
ることで、ワンタイムパスワードの取得ラインとユーザ
認証ラインとが異なる特徴的な構成を有している。
【0039】このように、異なる通信ライン上で生成さ
れたワンタイムパスワードに基づいてユーザ認証を行う
ためには、無線通信事業者側で生成されたワンタイムパ
スワードと同じワンタイムパスワードを企業側で生成す
る必要がある。
【0040】このため、ユーザ認証サーバ装置5及びワ
ンタイムパスワード生成サーバ装置11には、例えばセ
シウム原子の特性を利用して水晶発振器の発振周波数を
制御することで正確な時間情報を生成するセシウム原子
時計や、このセシウム原子時計で形成され発信された時
間情報を受信する電波時計等の正確な時間情報を生成可
能なタイマ16,17が設けられている。
【0041】ユーザ認証サーバ装置5及びワンタイムパ
スワード生成サーバ装置11は、このタイマ16,17
で生成された正確な時間情報に基づいてワンタイムパス
ワードを形成することで、それぞれ異なる通信ライン上
に存在していても各サーバ装置5,11同士が間接的に
同期したかたちで同じワンタイムパスワードを形成する
ようになっている。
【0042】なお、この例では、タイマ16,17で形
成される時間情報に基づいてワンタイムパスワードを生
成することで、各サーバ装置5,11で同じワンタイム
パスワードを生成するようにしたが、これは、各サーバ
装置5,11で同じワンタイムパスワードを生成可能な
構成であれば、どのような構成としてもよい。
【0043】[リモートアクセス時におけるシステム動
作]このような構成を有する実施の形態の情報提供シス
テムは、企業の社員が、社外から社内のデータベース7
にリモートアクセスして情報の提供を受ける場合に、以
下に説明する特徴的な動作を示すようになっている。
【0044】図2に、このリモートアクセス時における
各情報の流れを示すシーケンス図を示す。このシーケン
ス図は、社員が通信機器としてW−CDMA方式(Wide
band-Code Division Multiple Access)の携帯電話機を
用いた場合の例である。図1には、このW−CDMA方
式の携帯電話機を携帯電話機14として示している。
【0045】W−CDMA方式においては、例えば通話
を行いながらWebページを閲覧する等のように、一つ
の携帯電話機で複数の通信ジョブを可能とする、いわゆ
るマルチアクセスが可能となっている。このため、この
図2では、このマルチアクセスにより可能となる複数の
通信ジョブを、それぞれ一つの通信ラインとして見立
て、企業内のユーザ認証サーバ装置5にアクセスする通
信ラインを第1の通信ラインとして示し(ステップS
1,ステップS2,ステップS5〜ステップS7及びス
テップS10)、無線通信事業者のワンタイムパスワー
ド生成サーバ装置11にアクセスする通信ラインを第2
の通信ラインとして示している(ステップS3及びステ
ップS4)。
【0046】なお、この例では、携帯電話機を所有する
ユーザ毎に割り当てられる所有者情報に基づいてユーザ
を特定可能であることから、通信機器として携帯電話機
14を用いることとして説明を進めるが、ユーザを特定
可能な情報を有する通信機器であれば、例えば通信機能
を有するPDA(Personal Digital Assistants)やノ
ート型のパーソナルコンピュータ装置等の他の通信機器
を用いるようにしてもよい。ただ、リモートアクセスを
行うことを考えると、持ち運びが簡単な携帯型の通信機
器を用いることが好ましいであろう。
【0047】まず、社外から社内のデータベース7にリ
モートアクセスするユーザは、図1に示す携帯電話機1
4を操作して、社内のユーザ認証サーバ装置5に対して
ログイン要求と共に、企業から自分に割り当てられてい
るユーザID(社員ID)を送信する。
【0048】この送信操作によるログイン要求及びユー
ザIDは、図2に示すステップS1において、図1に示
す無線通信基地局10,事業者通信網9,インターネッ
ト8,企業内のプロキシサーバ装置4、及び企業内のL
AN3を順に介してユーザ認証サーバ装置5に供給され
る。
【0049】ユーザ認証サーバ装置5は、ログイン要求
を受信すると、現在ログイン中のユーザの中に、このロ
グイン要求をしてきたユーザと同じユーザIDを有する
ユーザが存在するか否かの確認を行う。そして、現在ロ
グイン中のユーザの中に、このログイン要求をしてきた
ユーザと同じユーザIDを有するユーザの存在を検出し
た場合、ログイン要求をしてきたユーザのログインは許
可しないという排他制御動作を行う。
【0050】このシステムでは、この排他制御動作によ
り、ユーザIDを盗み見した第三者からの不正アクセス
を防止するようになっているのであるが、詳しくは後述
する。
【0051】次に、ユーザ認証サーバ装置5は、現在ロ
グイン中のユーザの中に、このログイン要求をしてきた
ユーザと同じユーザIDを有するユーザが存在しないと
判断すると、ログイン要求と共に受信したユーザID
を、ユーザIDDB6に記憶されている全社員のユーザ
IDと照合する。そして、現在リモートアクセスしてき
ているユーザが当該企業の社員であるとの照合結果を得
た場合に、図2のシーケンス図のステップS2におい
て、そのユーザの携帯電話機14に対してユーザ認証画
面データを返信する。
【0052】このユーザ認証画面データは、企業内のL
AN3,企業内のプロキシサーバ装置4,インターネッ
ト8,事業者通信網9、及び無線通信基地局10を順に
介してユーザの携帯電話機14に送信される。
【0053】なお、このステップS1及びステップS2
における携帯電話機14とユーザ認証サーバ装置5との
間の通信動作は、前述のようにW−CDMA方式のマル
チアクセス機能に基づく第1の通信ラインで行われる。
【0054】次に、ユーザは、このユーザ認証画面デー
タを受信した後、携帯電話機14を操作して、ユーザ認
証サーバ装置5との間で確立されている通信ラインを維
持したままの状態で、W−CDMA方式のマルチアクセ
ス機能に基づく第2の通信ラインを用いて無線通信事業
者のワンタイムパスワード生成サーバ装置11にワンタ
イムパスワードの発行要求を行う。
【0055】このワンタイムパスワードの発行要求は、
ステップS3において、無線通信基地局10及び事業者
通信網9を順に介して、無線通信事業者側に設けられた
ワンタイムパスワード生成サーバ装置11に供給され
る。
【0056】次に、携帯電話機14の位置登録は、その
携帯電話機14を所有するユーザに対して割り当てられ
ている所有者情報を無線通信事業者側に送信することで
行われるようになっている。このため、ワンタイムパス
ワード生成サーバ装置11は、ワンタイムパスワードの
発行要求を受信すると、この位置登録の際に得た所有者
情報に基づいて所有者情報DB12を参照し、この所有
者情報DB12に記憶されている各企業用のワンタイム
パスワード生成プログラムの中から、そのユーザの企業
用のワンタイムパスワード生成プログラムを検出する。
そして、この検出したワンタイムパスワード生成プログ
ラムに基づいて、そのユーザ用のワンタイムパスワード
を生成し、このワンタイムパスワードを、図2に示すシ
ーケンス図のステップS4において、ユーザの携帯電話
機14に送信する。
【0057】具体的には、この例の場合、企業側と無線
通信事業者側で用いるワンタイムパスワード生成プログ
ラムは、時間情報に基づいて、例えば2分間隔,3分間
隔或いは5分間隔等の所定時間おきに異なるワンタイム
パスワードを生成するようになっている。このため、ワ
ンタイムパスワード生成サーバ装置は、ユーザからワン
タイムパスワードの発行要求があると、タイマ17から
時間情報を取り込み、この時間情報に対応するワンタイ
ムパスワードを生成しそのユーザの携帯電話機14に送
信する。
【0058】このステップS3及びステップS4におけ
る携帯電話機14とワンタイムパスワード生成サーバ装
置11との間の通信動作は、W−CDMA方式のマルチ
アクセス機能に基づく第2の通信ラインで行われる。こ
のため、ユーザは、ユーザ認証サーバ装置5に対してロ
グイン要求を行った通信ラインとは別の通信ラインを用
いてワンタイムパスワードの入手を行うこととなる。
【0059】次に、ユーザは、このように入手したワン
タイムパスワードを、携帯電話機14で先に受信した前
述のユーザ認証画面に入力し、これを、通信ラインが確
立されたままの状態となっている上記第1の通信ライン
を用いてユーザ認証サーバ装置5に送信しユーザ認証要
求を行う。これにより、ステップS5において、携帯電
話機14からのワンタイムパスワード及びユーザ認証要
求が、上記第1の通信ラインを介してユーザ認証サーバ
装置5に送信される。
【0060】次に、前述のように、この企業側のプログ
ラムDB15には、ワンタイムパスワード生成サーバ装
置11に登録されているワンタイムパスワード生成プロ
グラムと同じワンタイムパスワード生成プログラムが記
憶されている。このため、ユーザ認証サーバ装置5は、
ユーザ認証要求を受信すると、プログラムDB15に記
憶されているワンタイムパスワード生成プログラムに基
づいて、タイマ16からの時間情報に対応するワンタイ
ムパスワードを生成する。
【0061】この例のワンタイムパスワード生成プログ
ラムにおいては、例えば2分間隔,3分間隔等の所定時
間毎に異なるワンタイムパスワードが生成されようにな
っているため、ユーザがワンタイムパスワード生成サー
バ装置11から取得したワンタイムパスワードを、この
所定時間内にユーザ認証サーバ装置5に送信すれば、ワ
ンタイムパスワード生成サーバ装置11で生成されるワ
ンタイムパスワードと、ユーザ認証サーバ装置5で生成
されるワンタイムパスワードとが一致するはずである。
【0062】このため、ユーザ認証サーバ装置5は、こ
の生成したワンタイムパスワードと、ユーザがワンタイ
ムパスワード生成サーバ装置11から取得したワンタイ
ムパスワードとを比較し、両者が一致した場合に、その
ユーザを正規ユーザとして認証し、ステップS6におい
て、ユーザ認証が成功したことを示す情報を、上記第1
の通信ラインを介してそのユーザの携帯電話機14に送
信する。
【0063】ここで、上記ワンタイムパスワード生成プ
ログラムにおいては、所定時間毎に異なるワンタイムパ
スワードを生成するようになっているため、ワンタイム
パスワードの有効期限は、同じワンタイムパスワードを
生成可能な上記所定時間内ということとなる。
【0064】しかし、ユーザが取得したワンタイムパス
ワードをユーザ認証サーバ装置5に送信する際に時間を
要した場合等に、ユーザ認証サーバ装置5で生成したワ
ンタイムパスワードと、ワンタイムパスワード生成サー
バ装置11から取得したワンタイムパスワードとが一致
しないこともある。
【0065】このような場合、ユーザ認証サーバ装置5
は、例えば「このワンタイムパスワードは使うことがで
きません。新たにワンタイムパスワードを取得し直して
下さい。」等のエラーメッセージを形成し、これをユー
ザの携帯電話機14に送信する。
【0066】このエラーメッセージを受け取ったユーザ
は、再度ワンタイムパスワードを取得し直し、ユーザ認
証サーバ装置5に対してログインを再要求することとな
る。
【0067】次に、ユーザ認証が成功したことを示す情
報を受信したユーザは、携帯電話機14を操作すること
で、ユーザ認証サーバ装置5に対して所望のデータの取
得要求を行う。この所望のデータの取得要求は、ステッ
プS7において、上記第1の通信ラインを介してユーザ
認証サーバ装置5に送信される。
【0068】この所望のデータの取得要求が行われた時
点で、ユーザ認証サーバ装置5は、そのユーザを正規ユ
ーザとして認証しているため、ステップS8において、
ユーザから要求されたデータの送信をデータベース7に
要求し、ステップS9でデータベース7から送信された
データを、ステップS10においてユーザの携帯電話機
14に上記第1の通信ラインを介して送信する。これに
より、ユーザは、リモートアクセスにより、自分が所属
する企業のデータベース7から所望のデータを取得する
ことができる。
【0069】[排他制御動作]次に、前述のログイン要
求(ステップS1)の際にユーザ認証サーバ装置5が行
う排他制御動作を説明する。
【0070】図3は、この排他制御動作の流れを示すフ
ローチャートである。このフローチャートに示す排他制
御動作は、ユーザ認証サーバ装置5が、ユーザからのロ
グイン要求を受信することでスタートとなる。
【0071】前述のように、各ユーザはログイン要求を
行う際に、企業から自分に割り当てられているユーザI
Dをユーザ認証サーバ装置5に送信するようになってい
る。このため、ユーザ認証サーバ装置5は、ログイン要
求を受信して排他制御動作をステップS11に進める
と、このステップS11において、現在ログイン中の全
てのユーザのユーザIDを検出し、この排他制御動作を
ステップS12に進める。
【0072】次に、ステップS12において、ユーザ認
証サーバ装置5は、上記ステップS11で検出した全て
のユーザのユーザIDの中に、現在ログインを要求して
きているユーザと同じユーザIDを有するユーザが存在
するか否かを判別する。
【0073】そして、現在ログインを要求してきている
ユーザと同じユーザIDを有するユーザが存在する場合
(Yesの場合)には、この排他制御動作をステップS
13に進め、現在ログインを要求してきているユーザと
同じユーザIDを有するユーザが存在しない場合(No
の場合)には、この排他制御動作をステップS14に進
める。
【0074】現在ログインを要求してきているユーザと
同じユーザIDを有するユーザが存在する場合、現在ロ
グインを要求してきているユーザは、既にログイン中の
ユーザのユーザIDを盗み見してログイン要求をしてき
ている不正ユーザであることを示す。このため、ユーザ
認証サーバ装置5は、ステップS13において、例えば
「このユーザIDではログインすることができません」
等の警告文(エラーメッセージ)を、現在ログインを要
求してきている不正ユーザの携帯電話機に送信する。
【0075】すなわち、ユーザ認証サーバ装置5は、時
間的に先にログインしているユーザを正規ユーザと見な
し、この先にログインしているユーザと同じユーザID
を有するユーザが後からログイン要求をしてきた場合、
この後からのログイン要求を不正ユーザからのログイン
要求と見なして排他制御する。
【0076】ユーザIDの不正使用は、正規ユーザが携
帯電話機に入力しているユーザIDを不正ユーザにより
盗み見されることで行われる場合が多い。このため、必
然的に正規ユーザがログイン要求を行った後に、ユーザ
IDを盗み見した不正ユーザのログイン要求が行われる
こととなる。従って、先にログインしているユーザと同
じユーザIDを有するユーザを不正ユーザと見なし、そ
のログイン要求を排他制御することで、正規ユーザのみ
ログインを許可することを可能とすることができる。
【0077】なお、このような排他制御は、正規ユーザ
の携帯電話機とユーザ認証サーバ装置5との間の通信ラ
インが確立されている間のみ行われる。このため、正規
ユーザが通信ラインを切断した後に、不正ユーザが正規
ユーザのユーザIDを用いてログイン要求を行った場
合、ログインが許可されてしまうことが懸念される。
【0078】しかし、この実施の形態の情報提供システ
ムの場合、ユーザ認証を行うためのワンタイムパスワー
ドは、前述のようにそのユーザの携帯電話機14の所有
者情報に対応するワンタイムパスワード生成プログラム
を用いて生成されるようになっているため、正規ユーザ
と異なる携帯電話機を使用している不正ユーザは、正規
ユーザと異なる所有者情報を有することから、正規ユー
ザと同じ情報形態のワンタイムパスワードを入手するこ
とはできない。
【0079】データベース7に記憶されている情報の提
供は、ワンタイムパスワード(及びユーザID)による
ユーザ認証後に行われるため、不正ユーザが例え正規ユ
ーザのユーザIDを盗み見した場合でも、正規のワンタ
イムパスワードを入手することはできないことからログ
インは許可されず、データベース7に記憶されている情
報が提供されることはないのである。
【0080】一方、上記ステップS12において、現在
ログインを要求してきているユーザと同じユーザIDを
有するユーザは存在しないものと判別し、この排他制御
動作をステップS14に進めると、ユーザ認証サーバ装
置5は、そのユーザの携帯電話機14に対してユーザ認
証画面データを送信する。
【0081】この図3のフローチャートのステップS1
4におけるユーザ認証サーバ装置5の動作は、図2に示
すシーケンス図のステップS2におけるユーザ認証サー
バ装置5の動作である。
【0082】すなわち、ユーザ認証サーバ装置5は、上
記ステップS12において、現在ログインを要求してき
ているユーザと同じユーザIDを有するユーザは存在し
ないものと判別すると、図2のシーケンス図のステップ
S2に移行してユーザ認証画面データを送信する。そし
て、以後、ユーザ認証サーバ装置5,ワンタイムパスワ
ード生成サーバ装置11及びデータベース7において、
図2のシーケンス図のステップS3〜ステップS10の
各通信動作が行われる。この各通信動作の詳細な説明
は、上述のステップS3〜ステップS10の説明を参照
されたい。
【0083】[実施の形態の効果]以上の説明から明ら
かなように、この実施の形態の情報提供システムは、主
として以下の効果を得ることができる。
【0084】1.携帯電話機14の所有者情報に基づい
てユーザを特定することができるため、ワンタイムパス
ワードの発行対象となるユーザを特定するための認証作
業を省略することができる。このため、ユーザの携帯電
話機14側にワンタイムパスワード発行要求プログラム
を設けることなく、そのユーザに対してワンタイムパス
ワードを発行することができる。従って、ワンタイムパ
スワード生成サーバ装置11側では、ユーザ側の通信機
器のワンタイムパスワード発行要求プログラムの変更を
気にすることなく、ワンタイムパスワード生成ロジック
を自由に変更可能とすることができる。
【0085】また、ワンタイムパスワード生成サーバ装
置11側でワンタイムパスワード生成ロジックが変更さ
れた場合でも、ユーザは、自分の携帯電話機14に変更
を加えることなく、そのまま使用し続けることができ
る。
【0086】2.携帯電話機14の所有者情報に基づい
てユーザを特定してワンタイムパスワードを発行するよ
うになっているため、ユーザは、ワンタイムパスワード
発行要求用の専用モジュールを持ち運ぶ必要がない。
【0087】換言すれば、現在、多くのユーザが所有し
ている携帯電話機をワンタイムパスワード発行要求用の
専用モジュールとして使用することができるため、ワン
タイムパスワード発行要求用の専用モジュールを不要と
することができる。
【0088】また、リモートアクセスに対して、ユーザ
の指紋,声紋,アイリスパターン等を用いてユーザ認証
を行う、いわゆるバイオ認証を行おうとすると、バイオ
認証専用のモジュールを必要とするのであるが、この実
施の形態の情報提供システムの場合、携帯電話機14を
用いてリモートアクセスに対するユーザ認証を行うこと
ができるため、上記バイオ認証専用のモジュール等の、
ユーザ認証に必要な専用のモジュールを不要とすること
ができる。
【0089】3.マルチアクセスが可能なW−CDMA
方式の携帯電話機14を用いるようにしているため、ユ
ーザ認証サーバ装置5に対するアクセスと、ワンタイム
パスワード生成サーバ装置11に対するアクセスを、1
台の携帯電話機14で可能とすることができる。このた
め、1台の携帯電話機14で、ユーザ認証及び所望の情
報の取得を可能とすることができる。
【0090】4.携帯電話機14の所有者情報に基づい
てユーザを特定し、その企業のユーザ認証に対応する専
用のワンタイムパスワードを発行するようになってい
る。このため、ユーザIDが漏洩した場合でも、第三者
が使用している通信機器の所有者情報は、正規ユーザの
携帯電話機14の所有者情報と異なるため、その企業の
ユーザ認証に対応する専用のワンタイムパスワードが発
行されることはない。
【0091】また、ワンタイムパスワードが漏洩した場
合でも、このワンタイムパスワードは、ユーザとユーザ
認証サーバ装置5との間の通信ラインが確立されている
間のみ有効であるため、この通信ラインが切断された後
に使用することはできない。
【0092】さらに、ユーザとユーザ認証サーバ装置5
との間の通信ラインが確立されている間は、この通信ラ
インを確立しているユーザと同じユーザIDのログイン
要求は排他制御される。
【0093】このため、ユーザID及びワンタイムパス
ワードのいずれが漏洩した場合でも、不正ユーザのユー
ザ認証を拒否することができ、データベース7に記憶さ
れている情報が不正ユーザに対して漏洩する不都合を防
止することができる。従って、ユーザは、ユーザID及
びワンタイムパスワードの漏洩を気にすることなく、企
業のデータベースにリモートアクセスすることを可能と
することができる。
【0094】5.企業のユーザ認証に用いるワンタイム
パスワードを、企業外に設けられたワンタイムパスワー
ド生成サーバ装置11で発行するようになっている。
【0095】この実施の形態の場合は、携帯電話機14
の所有者情報からユーザを特定する機能と、この特定し
たユーザの企業がユーザ認証を行う際に用いるワンタイ
ムパスワードを発行する機能を有するワンタイムパスワ
ード生成サーバ装置11を無線通信事業者側に設け、こ
の無線通信事業者側で発行されたワンタイムパスワード
に基づいて企業側でユーザ認証を行うようになってい
る。
【0096】このため、企業側でワンタイムパスワード
生成サーバ装置11を設けることなく、ワンタイムパス
ワードを用いた安全なユーザ認証を行うことを可能とす
ることができる。従って、ワンタイムパスワード生成サ
ーバ装置11を設ける必要がない分、企業側の金銭的負
担及び管理的負担を大幅に軽減することができ、企業側
がワンタイムパスワードを用いたユーザ認証システムを
安価に導入することを可能とすることができる。
【0097】6.ユーザ認証側(企業側)とワンタイム
パスワード発行側(無線通信事業者側)とが物理的に離
れて存在するユーザ認証システムとなっている。このた
め、この例で説明した無線通信事業者側のように、各企
業のユーザ認証に対応するワンタイムパスワード生成プ
ログラムを用意しておき、携帯電話機14等の通信機器
の所有者情報に基づいてユーザを特定し、このユーザが
所属する企業用のワンタイムパスワード生成プログラム
を選択的に用いてワンタイムパスワードを発行するとい
う、新たなユーザ認証サービスを提供可能とすることが
できる。
【0098】[変形例]上述の実施の形態の説明では、
W−CDMA方式の携帯電話機14のマルチアクセス機
能を用いることで、ワンタイムパスワードの取得、及び
ユーザ認証の両方を一つの通信機器で行うこととした
が、これは、携帯電話機14を用いてワンタイムパスワ
ードを取得し、この携帯電話機14で取得したワンタイ
ムパスワードを、通信機能を有するノート型のパーソナ
ルコンピュータ装置やPDA等の他の通信モジュールに
入力してユーザ認証を行う等のように、ワンタイムパス
ワードの取得とユーザ認証とを、別の通信モジュールを
用いて行うようにしてもよい。そして、この場合でも、
上述と同じ効果を得ることができる。
【0099】また、上述の実施の形態の説明では、ワン
タイムパスワードの取得ラインとユーザ認証ラインとを
異ならせるべく、ワンタイムパスワード生成サーバ装置
11を無線通信事業者側の事業者通信網9に設けること
としたが、これは、ワンタイムパスワード生成サーバ装
置11を、例えばインターネット8に接続された他事業
者側に設ける等、ワンタイムパスワードの取得ラインと
ユーザ認証ラインとが異なる構成であれば、どのような
構成としてもよい。
【0100】最後に、本発明は一例として説明した上述
の実施の形態に限定されることはなく、上述の実施の形
態以外であっても、本発明に係る技術的思想を逸脱しな
い範囲であれば、設計等に応じて種々の変更が可能であ
ることは勿論であることを付け加えておく。
【0101】
【発明の効果】本発明に係るパスワード発行システム
は、ユーザの通信手段に変更を要することなく、ワンタ
イムパスワード生成手段側で自由にワンタイムパスワー
ド生成ロジックの変更を行うことができる。
【0102】本発明に係る認証システムは、ユーザ認証
手段のシステム管理者側がパスワード発行手段を設ける
必要がないため、このパスワード発行手段を設ける際に
必要な金銭的負担を軽減することができる。
【0103】また、パスワード発行手段は他のシステム
管理者が管理することとなるため、ユーザ認証手段のシ
ステム管理者がパスワード発行手段を管理する手間を削
減することができ、この分、ユーザ認証手段のシステム
管理者側の管理的負担を軽減することができる。
【0104】さらに、本発明に係る認証システムは、ワ
ンタイムパスワードを発行する側と、この発行されたワ
ンタイムパスワードを用いてユーザ認証を行う側とを含
んで構成される、ワンタイムパスワードを用いた新規な
ユーザ認証システムを提供することができる。
【図面の簡単な説明】
【図1】本発明を適用した実施の形態となる情報提供シ
ステムのシステム構成を示す図である。
【図2】上記実施の形態の情報提供システムのリモート
アクセス時における各情報の流れを示すシーケンス図で
ある。
【図3】上記実施の形態の情報提供システムで行われる
排他制御動作を説明するためのフローチャートである。
【符号の説明】
1…プライベート通信網群,2…パブリック通信網群,
3…企業内のLAN,4…企業のプロキシサーバ装置,
5…企業内のユーザ認証サーバ装置,6…ユーザ識別情
報データベース(ユーザIDDB),7…データベース
(DB),8…インターネット,9…無線通信事業者の
事業者通信網,10…無線通信基地局,11…ワンタイ
ムパスワード生成サーバ装置,12…所有者情報データ
ベース(所有者情報DB),13…ワンタイムパスワー
ド生成プログラムデータベース(ワンタイムパスワード
生成プログラムDB),14…W−CDMA方式の携帯
電話機,15…プログラムデータベース(プログラムD
B),16…タイマ,17…タイマ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE03 5K024 AA62 CC11 DD01 DD02 GG05 GG08 5K101 KK02 LL12 MM07 PP04 QQ11

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 ユーザを特定可能な所有者情報を有する
    通信手段と、 ワンタイムパスワード生成プログラムが記憶されたプロ
    グラム記憶手段と、 上記通信手段の所有者情報に基づいてユーザを特定し、
    上記プログラム記憶手段に記憶されているワンタイムパ
    スワード生成プログラムに基づいてワンタイムパスワー
    ドを生成するワンタイムパスワード生成手段と、 上記ワンタイムパスワード生成手段で生成されたワンタ
    イムパスワードを、そのユーザの通信手段に返信する返
    信手段とを有するパスワード発行システム。
  2. 【請求項2】 請求項1記載のパスワード発行システム
    において、 上記通信手段は携帯電話機であることを特徴とするパス
    ワード発行システム。
  3. 【請求項3】 ワンタイムパスワード取得用の第1の通
    信ライン、及びユーザ認証用の第2の通信ラインの、少
    なくとも2つの通信ラインを確立する通信ライン確立手
    段と、 上記第1の通信ラインを介して当該通信手段の所有者情
    報を送信する所有者情報送信手段と、 上記第1の通信ラインを介して返信されるワンタイムパ
    スワードを受信するワンタイムパスワード受信手段と、 上記第2の通信ラインを介してユーザ識別情報、及び上
    記受信したワンタイムパスワードを送信する情報送信手
    段と、 ユーザ認証がなされた際に、上記第2の通信ラインを介
    して返信される所定の情報を受信する情報受信手段とを
    備えた通信手段と、 ワンタイムパスワード生成プログラムが記憶されたプロ
    グラム記憶手段と、 上記第1の通信ラインを介して送信された上記通信手段
    の所有者情報に基づいてユーザを特定し、上記プログラ
    ム記憶手段に記憶されているワンタイムパスワード生成
    プログラムに基づいてワンタイムパスワードを生成する
    第1のワンタイムパスワード生成手段と、 上記第1のワンタイムパスワード生成手段で生成された
    ワンタイムパスワードを、上記第2の通信ラインを介し
    てそのユーザの通信手段に返信する返信手段とを備えた
    パスワード発行手段と、 ユーザ識別情報が記憶されたユーザ識別情報記憶手段
    と、 上記第2の通信ラインを介して送信された上記ユーザ識
    別情報を、上記ユーザ識別情報記憶手段に記憶されてい
    るユーザ識別情報と照合する照合手段と、 上記第1のワンタイムパスワード生成手段と同じワンタ
    イムパスワード生成プログラムを用いてワンタイムパス
    ワードを生成する第2のワンタイムパスワード生成手段
    と、 上記照合手段における照合後に、上記第2の通信ライン
    を介して送信される上記第1のワンタイムパスワード生
    成手段で生成されたワンタイムパスワードと、上記第2
    のワンタイムパスワード生成手段で生成されたワンタイ
    ムパスワードとを照合してユーザ認証を行うユーザ認証
    手段と、 上記ユーザ認証手段で認証されたユーザの上記通信手段
    に対して、上記第2の通信ラインを介して所定の情報を
    上記通信手段に返信する情報返信手段とを備えた認証手
    段とを有する認証システム。
  4. 【請求項4】 請求項3記載の認証システムにおいて、 上記通信手段は、複数の通信ラインを確立可能なマルチ
    アクセス機能を有する携帯電話機であることを特徴とす
    る認証システム。
  5. 【請求項5】 請求項4記載の認証システムにおいて、 上記照合手段は、上記第2の通信ラインを確立中のユー
    ザと同じユーザ識別情報を用いたログイン要求があった
    場合、該第2の通信ラインの確立中においてこのログイ
    ン要求を排除する排他制御を行うことを特徴とする認証
    システム。
JP2001387213A 2001-12-20 2001-12-20 パスワード発行システム及び認証システム Withdrawn JP2003186838A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001387213A JP2003186838A (ja) 2001-12-20 2001-12-20 パスワード発行システム及び認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001387213A JP2003186838A (ja) 2001-12-20 2001-12-20 パスワード発行システム及び認証システム

Publications (1)

Publication Number Publication Date
JP2003186838A true JP2003186838A (ja) 2003-07-04

Family

ID=27596121

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001387213A Withdrawn JP2003186838A (ja) 2001-12-20 2001-12-20 パスワード発行システム及び認証システム

Country Status (1)

Country Link
JP (1) JP2003186838A (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051348A (ja) * 2003-07-30 2005-02-24 Ntt Docomo Inc 発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法
JP2006155263A (ja) * 2004-11-30 2006-06-15 Nec Corp ワンタイムid認証システム、認証サーバ、変換サーバ、ワンタイムid認証方法及びプログラム
JP2006352225A (ja) * 2005-06-13 2006-12-28 Hitachi Ltd 認証システム、無線通信端末及び無線基地局
JP2007519303A (ja) * 2003-10-22 2007-07-12 ヤフー! インコーポレイテッド ストリーミング・メディアを含む、デジタルコンテンツへのアクセスを制御するためのシステム及び方法
JP2007317091A (ja) * 2006-05-29 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> ワンタイムパスワード生成システムおよびワンタイムパスワード生成方法、ワンタイムパスワード生成装置、制御サーバおよびその制御方法
JP2008508831A (ja) * 2004-08-04 2008-03-21 エルジー エレクトロニクス インコーポレイティド ネットワーク間のローミングを提供するブロードキャスト/マルチキャストサービスシステム及び方法
JP2008204250A (ja) * 2007-02-21 2008-09-04 Nomura Research Institute Ltd 認証システムおよび認証方法
JP2008287461A (ja) * 2007-05-17 2008-11-27 Nomura Research Institute Ltd 認証装置、認証システム、認証方法および認証プログラム
JP2009505230A (ja) * 2005-08-11 2009-02-05 ヴィザ・インターナショナル・サービス・アソシエーション 2要素相互認証を実行するための方法及びシステム
JP2009123207A (ja) * 2007-11-16 2009-06-04 Hewlett-Packard Development Co Lp ネットワークにアクセスする方法及び装置
JP2013518348A (ja) * 2010-01-27 2013-05-20 オーセンティファイ・インク 安全なユーザおよびトランザクション認証並びにリスク管理の新規方法
JP2013211637A (ja) * 2012-03-30 2013-10-10 Oki Electric Ind Co Ltd 端末認証システム並びに端末装置、チケット配布装置及びルータ端末装置
JP2014501953A (ja) * 2010-11-02 2014-01-23 オーセンティファイ・インク 安全なユーザ認証とサイト認証とのための新規な方法
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
JP2020077345A (ja) * 2018-11-09 2020-05-21 株式会社クボタ 通知装置、通知方法、及び通知プログラム
JP2021082943A (ja) * 2019-11-19 2021-05-27 東日本旅客鉄道株式会社 列車自動運転用通信システム
US11991175B2 (en) 2015-09-21 2024-05-21 Payfone, Inc. User authentication based on device identifier further identifying software agent
US12003956B2 (en) 2019-12-31 2024-06-04 Prove Identity, Inc. Identity verification platform
US12022282B2 (en) 2015-04-15 2024-06-25 Prove Identity, Inc. Anonymous authentication and remote wireless token access
US12058528B2 (en) 2020-12-31 2024-08-06 Prove Identity, Inc. Identity network representation of communications device subscriber in a digital domain
US12114150B2 (en) 2020-12-23 2024-10-08 Prove Identity, Inc. Authenticated communications device to tie real-world and digital identities

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051348A (ja) * 2003-07-30 2005-02-24 Ntt Docomo Inc 発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法
JP2007519303A (ja) * 2003-10-22 2007-07-12 ヤフー! インコーポレイテッド ストリーミング・メディアを含む、デジタルコンテンツへのアクセスを制御するためのシステム及び方法
US8112080B2 (en) 2004-08-04 2012-02-07 Lg Electronics Inc. Broadcast/multicast service system and method providing inter-network roaming
JP2008508831A (ja) * 2004-08-04 2008-03-21 エルジー エレクトロニクス インコーポレイティド ネットワーク間のローミングを提供するブロードキャスト/マルチキャストサービスシステム及び方法
US8112081B2 (en) 2004-08-04 2012-02-07 Lg Electronics Inc. Broadcast/multicast service system and method providing inter-network roaming
JP4712040B2 (ja) * 2004-08-04 2011-06-29 エルジー エレクトロニクス インコーポレイティド ネットワーク間のローミングを提供するブロードキャスト/マルチキャストサービスシステム及び方法
JP4492318B2 (ja) * 2004-11-30 2010-06-30 日本電気株式会社 ワンタイムid認証システム、認証サーバ、変換サーバ、ワンタイムid認証方法及びプログラム
JP2006155263A (ja) * 2004-11-30 2006-06-15 Nec Corp ワンタイムid認証システム、認証サーバ、変換サーバ、ワンタイムid認証方法及びプログラム
JP2006352225A (ja) * 2005-06-13 2006-12-28 Hitachi Ltd 認証システム、無線通信端末及び無線基地局
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
JP2009505230A (ja) * 2005-08-11 2009-02-05 ヴィザ・インターナショナル・サービス・アソシエーション 2要素相互認証を実行するための方法及びシステム
JP2007317091A (ja) * 2006-05-29 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> ワンタイムパスワード生成システムおよびワンタイムパスワード生成方法、ワンタイムパスワード生成装置、制御サーバおよびその制御方法
JP2008204250A (ja) * 2007-02-21 2008-09-04 Nomura Research Institute Ltd 認証システムおよび認証方法
JP2008287461A (ja) * 2007-05-17 2008-11-27 Nomura Research Institute Ltd 認証装置、認証システム、認証方法および認証プログラム
JP2009123207A (ja) * 2007-11-16 2009-06-04 Hewlett-Packard Development Co Lp ネットワークにアクセスする方法及び装置
US9143494B2 (en) 2007-11-16 2015-09-22 Hewlett-Packard Development Company, L.P. Method and apparatus for accessing a network
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
AU2011209699B2 (en) * 2010-01-27 2014-05-22 Payfone, Inc. A new method for secure user and transaction authentication and risk management
US8789153B2 (en) 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
US9325702B2 (en) 2010-01-27 2016-04-26 Authentify, Inc. Method for secure user and transaction authentication and risk management
US10284549B2 (en) 2010-01-27 2019-05-07 Early Warning Services, Llc Method for secure user and transaction authentication and risk management
JP2013518348A (ja) * 2010-01-27 2013-05-20 オーセンティファイ・インク 安全なユーザおよびトランザクション認証並びにリスク管理の新規方法
US10785215B2 (en) 2010-01-27 2020-09-22 Payfone, Inc. Method for secure user and transaction authentication and risk management
JP2014501953A (ja) * 2010-11-02 2014-01-23 オーセンティファイ・インク 安全なユーザ認証とサイト認証とのための新規な方法
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
JP2013211637A (ja) * 2012-03-30 2013-10-10 Oki Electric Ind Co Ltd 端末認証システム並びに端末装置、チケット配布装置及びルータ端末装置
US12022282B2 (en) 2015-04-15 2024-06-25 Prove Identity, Inc. Anonymous authentication and remote wireless token access
US11991175B2 (en) 2015-09-21 2024-05-21 Payfone, Inc. User authentication based on device identifier further identifying software agent
US12113792B2 (en) 2015-09-21 2024-10-08 Prove Identity, Inc. Authenticator centralization and protection including selection of authenticator type based on authentication policy
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
JP2020077345A (ja) * 2018-11-09 2020-05-21 株式会社クボタ 通知装置、通知方法、及び通知プログラム
JP7157633B2 (ja) 2018-11-09 2022-10-20 株式会社クボタ 通知装置、通知方法、及び通知プログラム
JP7360306B2 (ja) 2019-11-19 2023-10-12 東日本旅客鉄道株式会社 列車自動運転用通信システム
JP2021082943A (ja) * 2019-11-19 2021-05-27 東日本旅客鉄道株式会社 列車自動運転用通信システム
US12003956B2 (en) 2019-12-31 2024-06-04 Prove Identity, Inc. Identity verification platform
US12114150B2 (en) 2020-12-23 2024-10-08 Prove Identity, Inc. Authenticated communications device to tie real-world and digital identities
US12058528B2 (en) 2020-12-31 2024-08-06 Prove Identity, Inc. Identity network representation of communications device subscriber in a digital domain

Similar Documents

Publication Publication Date Title
JP2003186838A (ja) パスワード発行システム及び認証システム
EP1875703B1 (en) Method and apparatus for secure, anonymous wireless lan (wlan) access
EP3570515B1 (en) Method, device, and system for invoking network function service
US7788703B2 (en) Dynamic authentication in secured wireless networks
US9769655B2 (en) Sharing security keys with headless devices
JP3505058B2 (ja) ネットワークシステムのセキュリティ管理方法
CA2738157C (en) Assignment and distribution of access credentials to mobile communication devices
US20150154389A1 (en) System and method for managing application program access to a protected resource residing on a mobile device
US20080010673A1 (en) System, apparatus, and method for user authentication
US20060069914A1 (en) Mobile authentication for network access
US20090126007A1 (en) Identity management suite
EP2888855A1 (en) Systems and methods for lock access management using wireless signals
KR20100021818A (ko) 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
KR20000017997A (ko) 무선통신단말기를 이용한 인터넷 전자상거래용 이용자인증 시스템 및 방법
CN101777992A (zh) 一种登录网关的方法、设备及系统
JP2002007345A (ja) ユーザ認証方法
WO2009153402A1 (en) Method, arrangement and computer program for authentication data management
JP6368062B1 (ja) 認証装置,認証装置の制御方法およびそのプログラム
US20230161860A1 (en) Using a digital badge to access managed devices
JP2001282667A (ja) 認証サーバ・クライアントシステム
JP2002318785A (ja) 認証装置および認証方法
JP2002342271A (ja) ウェブアクセスにおける重複ログイン監視方法およびシステム
KR20180096955A (ko) 사용자 인증 시스템 및 방법
KR20010067759A (ko) 일회용식별코드를 이용한 통합개인인증 방법
JPH10269181A (ja) データベースシステム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050301

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071009

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20080206