JP2003208405A - ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 - Google Patents

ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体

Info

Publication number
JP2003208405A
JP2003208405A JP2002007591A JP2002007591A JP2003208405A JP 2003208405 A JP2003208405 A JP 2003208405A JP 2002007591 A JP2002007591 A JP 2002007591A JP 2002007591 A JP2002007591 A JP 2002007591A JP 2003208405 A JP2003208405 A JP 2003208405A
Authority
JP
Japan
Prior art keywords
information
authentication
user
authentication information
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002007591A
Other languages
English (en)
Other versions
JP3660306B2 (ja
Inventor
Yasujiro Morita
康二朗 森田
Masaji Konno
正次 紺野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002007591A priority Critical patent/JP3660306B2/ja
Publication of JP2003208405A publication Critical patent/JP2003208405A/ja
Application granted granted Critical
Publication of JP3660306B2 publication Critical patent/JP3660306B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 より安全性の高い認証を行うことが可能な、
ユーザ認証システムを提供すること。 【解決手段】 このユーザ認証システム10は、携帯電
話機20から送信される、当該ユーザの認証情報の生成
要求を受信する生成要求受信部101と、生成要求を受
信すると、当該受信のそれぞれに対応するアクセス番号
を決定するアクセス情報決定部102と、予め一意に定
められているユーザ固有キーと乱数とに基づいてIDキ
ーを生成する第1情報生成部103と、当該第1情報生
成部103によって生成されたIDキーと生成時刻情報
とに基づいて利用確認キーを生成し、当該利用確認キー
と、IDキーと、アクセス番号と、生成時刻情報とを関
連付けて認証情報格納部110に格納する第2情報生成
部104と、アクセス番号とIDキーとを携帯電話機2
0に送信する認証情報送信部105と、を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザ認証システ
ム、ユーザ認証方法、ユーザ認証プログラム、及び、コ
ンピュータ読取可能な記録媒体に関するものである。
【0002】
【従来の技術】従来のパスワード等の認証情報を用いて
ユーザの資格を認証する方法は、公開鍵暗号方法を応用
したものと共通鍵暗号方法を応用したものの二つに大別
することができるが、インターネット関連の通信プロト
コルなどへの組み込みにおいては、公開鍵暗号方法より
格段の高速処理が可能な共通鍵系の暗号方法を応用した
方法、特に、パスワード認証方法がよく用いられる。基
本的なパスワード認証の手順は以下の通りである。ま
ず、ユーザは自分が利用しようとする店舗(ネットワー
ク上のバーチャルな店舗を含む)等の認証端末にパスワ
ードを登録する。認証時に、ユーザが認証端末にパスワ
ードを送信する。認証端末は、受信したパスワードと登
録されているパスワードを比較する。
【0003】しかし、このパスワード認証方法には、次
のような問題点がある。第1の問題は、認証端末側にあ
るパスワードファイルの盗見によりパスワードが盗まれ
るということである。第2の問題は、通信中、回線盗聴
によってパスワードが盗まれるということである。第3
の問題は、ユーザは認証端末に、自分の秘密情報である
パスワードを公開する必要があるということである。
【0004】第1の問題を解決する方法として、例え
ば、ユーザが認証端末(認証端末を管理する中央処理シ
ステムを含む)に、パスワードに一方向性関数を施した
データを登録しておき、認証時に、認証端末が受信した
パスワードに同じ一方向性関数を施し、結果を比較する
という方法がある。一方向性関数とは、入力の総当たり
以外に、出力から入力を得る効率的な手段が存在しない
関数であり、総当たりの計算量を充分大きくしておけ
ば、無資格者が入力データを算出して被認証者たるユー
ザになりすますことを防止できる。
【0005】一方向性関数を用いた方法によって、基本
的なパスワード認証方法の第1の問題は解決できる。し
かし、これを回線盗聴が簡単なインターネットに適用す
る場合、第2の問題を解決することはできない。また、
第3の問題に関しては、この基本的なパスワード認証方
法は、銀行のように秘密保持が厳格な場合の顧客認証な
どには適用できても、ユーザと店舗といった同一レベル
の資格認証には適していない。
【0006】このような問題を解決する方法として、パ
スワード等の認証情報を可変にする資格認証方法があ
る。かかる資格認証方法の重要な特徴は、インターネッ
ト等の通信路を通してユーザから認証端末に渡される認
証用データは毎回異なるため、それが盗聴されたとして
も、次回認証時には別の認証データを被認証者から認証
者に送らなければ認証されないので、盗聴した無資格者
が正当な被認証者たるユーザになりすますことができな
いという点である。
【0007】
【発明が解決しようとする課題】そのような認証情報を
可変にする資格認証方法は種々あるが、従来の同種の資
格認証方法には、例えば、ユーザ側での処理(計算)量
が非常に大きいという問題と、ユーザが定期的にパスワ
ードを更新する必要があるという解決すべき技術的課題
を有するものがあった。また別の従来の資格認証方法で
は、そのようなパスワードの更新の必要性をなくすこと
ができたが、ユーザおよび認証端末における処理(計
算)量が大きいという解決すべき技術的課題が依然とし
て残っていた。
【0008】そこで本発明では、認証の度ごとにユーザ
側および認証端末側で実行する処理量を極力少なくする
と共に、より安全性の高い認証を行うことが可能な、ユ
ーザ認証システム、ユーザ認証方法、ユーザ認証プログ
ラム、及び、コンピュータ読取可能な記録媒体を提供す
ることを課題とする。
【0009】
【課題を解決するための手段】本発明のユーザ認証シス
テムは、ユーザが使用する端末から送信される、当該ユ
ーザの認証情報の生成要求を受信する生成要求受信手段
と、当該生成要求受信手段が生成要求を受信すると、当
該受信のそれぞれに対応する固有のアクセス情報を決定
するアクセス情報決定手段と、ユーザごとに予め一意に
定められているユーザ固有情報と無作為に生成される乱
数とに基づいて第1の認証情報を生成する第1情報生成
手段と、当該第1情報生成手段によって生成された第1
の認証情報と生成時刻情報とに基づいて第2の認証情報
を生成し、当該第2の認証情報と、第1の認証情報と、
アクセス情報と、生成時刻情報とを関連付けて認証情報
格納手段に格納する第2情報生成手段と、アクセス情報
と第1の認証情報とをユーザが使用する端末に送信する
認証情報送信手段と、を備える。
【0010】本発明のユーザ認証方法は、生成要求受信
手段が、ユーザが使用する端末から送信される、当該ユ
ーザの認証情報の生成要求を受信する生成要求受信ステ
ップと、生成要求受信手段が生成要求を受信すると、ア
クセス情報決定手段が当該受信のそれぞれに対応する固
有のアクセス情報を決定するアクセス情報決定ステップ
と、第1情報生成手段が、ユーザごとに予め一意に定め
られているユーザ固有情報と無作為に生成される乱数と
に基づいて第1の認証情報を生成する第1情報生成ステ
ップと、第2情報生成手段が、第1情報生成手段によっ
て生成された第1の認証情報と生成時刻情報とに基づい
て第2の認証情報を生成し、当該第2の認証情報と、第
1の認証情報と、アクセス情報と、生成時刻情報とを関
連付けて認証情報格納手段に格納する第2情報生成ステ
ップと、認証情報送信手段が、アクセス情報と第1の認
証情報とをユーザが使用する端末に送信する認証情報送
信ステップと、を備える。
【0011】本発明のユーザ認証プログラムは、コンピ
ュータを、ユーザが使用する端末から送信される、当該
ユーザの認証情報の生成要求を受信する生成要求受信手
段と、当該生成要求受信手段が生成要求を受信すると、
当該受信のそれぞれに対応する固有のアクセス情報を決
定するアクセス情報決定手段と、ユーザごとに予め一意
に定められているユーザ固有情報と無作為に生成される
乱数とに基づいて第1の認証情報を生成する第1情報生
成手段と、当該第1情報生成手段によって生成された第
1の認証情報と生成時刻情報とに基づいて第2の認証情
報を生成し、当該第2の認証情報と、第1の認証情報
と、アクセス情報と、生成時刻情報とを関連付けて認証
情報格納手段に格納する第2情報生成手段と、アクセス
情報と第1の認証情報とをユーザが使用する端末に送信
する認証情報送信手段と、して機能させる。
【0012】本発明のユーザ認証システム及びユーザ認
証方法によれば、第1情報生成手段が、第1の認証情報
をユーザ固有情報と乱数とに基づいて生成するので、第
1の認証情報は各ユーザごとに異なっており、かつ同一
ユーザにおいても重複の可能性が低くなるように生成で
きる。第2情報生成手段は、第1の認証情報と生成時刻
情報とに基づいて第2の認証情報を生成するので、同一
ユーザにおける第2の認証情報の重複が有効に排除で
き、更に、生成時刻情報に基づいているので、第2の認
証情報に時間的な制限を設けることも可能となる。認証
情報送信手段は、第1の認証情報とアクセス情報とを組
み合わせて送信するので、安全性がより向上する。アク
セス情報は生成要求受信手段の受信に基づくので重複性
を排除でき、例えば、第三者が第1の認証情報とアクセ
ス情報とを取得しても次には使用できないためである。
第2情報生成手段は認証情報格納手段に、第1の認証情
報と、第2の認証情報と、アクセス情報と、生成時刻情
報とを関連付けて格納するので、例えば、関連付けられ
た複数種類の情報の組み合わせが合致した場合に資格の
認証を行うことにより、容易にユーザの認証を行うこと
ができる。また、コンピュータを用いて本発明のユーザ
認証プログラムを実行しても同様の作用を奏する。
【0013】また本発明のユーザ認証システム、ユーザ
認証方法、及び、ユーザ認証プログラムでは、生成時刻
情報は、第1情報生成手段が第1の認証情報を生成した
時刻に基づいて定められる数値であるようにしてもよ
い。時刻に基づいて定められる数値として、例えば、そ
の時刻が1日に占める位置を小数で表したものを用いれ
ば、他の種類の情報に変換することが容易になる。
【0014】また本発明のユーザ認証システムは、ユー
ザの認証を要求する認証端末から送信されるアクセス情
報と第1の認証情報とを受信する認証要求受信手段と、
当該認証要求受信手段が受信したアクセス情報及び第1
の認証情報に基づいて、認証情報格納手段に格納されて
いるアクセス情報及び第1の認証情報を照会するユーザ
照会手段と、当該ユーザ照会手段の照会の結果、認証情
報格納手段に合致するアクセス情報及び第1の認証情報
の組み合わせが存在する場合には、当該合致するアクセ
ス情報及び第1の認証情報に関連付けて認証情報格納手
段に格納されている生成時刻情報を認証端末に送信する
認証送信手段と、を備えるようにしてもよい。
【0015】また本発明のユーザ認証方法は、認証要求
受信手段が、ユーザの認証を要求する認証端末から送信
されるアクセス情報と第1の認証情報とを受信する認証
要求受信ステップと、認証要求受信手段が受信したアク
セス情報及び第1の認証情報に基づいて、ユーザ照会手
段が、認証情報格納手段に格納されているアクセス情報
及び第1の認証情報を照会するユーザ照会ステップと、
ユーザ照会手段の照会の結果、認証情報格納手段に合致
するアクセス情報及び第1の認証情報の組み合わせが存
在する場合には、認証送信手段が、当該合致するアクセ
ス情報及び第1の認証情報に関連付けて認証情報格納手
段に格納されている生成時刻情報を認証端末に送信する
認証送信ステップと、を備えるようにしてもよい。
【0016】また本発明のユーザ認証プログラムは、コ
ンピュータを、ユーザの認証を要求する認証端末から送
信されるアクセス情報と第1の認証情報とを受信する認
証要求受信手段と、当該認証要求受信手段が受信したア
クセス情報及び第1の認証情報に基づいて、認証情報格
納手段に格納されているアクセス情報及び第1の認証情
報を照会するユーザ照会手段と、当該ユーザ照会手段の
照会の結果、認証情報格納手段に合致するアクセス情報
及び第1の認証情報の組み合わせが存在する場合には、
当該合致するアクセス情報及び第1の認証情報に関連付
けて認証情報格納手段に格納されている生成時刻情報を
認証端末に送信する認証送信手段と、して更に機能させ
るようにしてもよい。
【0017】認証要求手段が受信するアクセス情報と第
1の認証情報とに基づいて、ユーザ照会手段が認証情報
格納手段に格納されているアクセス情報と第1の認証情
報と照会するので、例えば、第1の認証情報のみをユー
ザ以外の第三者が入手したとしてもアクセス情報が合致
しなければ悪用されることが無く、より安全性の高い認
証を行うことができる。認証送信手段が、合致するアク
セス情報及び第1の認証情報に関連付けて認証情報格納
手段に格納されている生成時刻情報を認証端末に送信す
るので、例えば、認証端末はその生成時刻情報と第1の
認証情報から第2の認証情報を生成することができる。
【0018】また本発明のユーザ認証システムは、認証
送信手段が認証端末に生成時刻情報を送信すると、当該
送信した生成時刻情報と関連付けられているアクセス情
報、乱数、第1の認証情報、及び、第2の認証情報を認
証情報格納手段から削除するリセット手段を備えるよう
にしてもよい。
【0019】また本発明のユーザ認証方法は、認証送信
手段が認証端末に生成時刻情報を送信すると、リセット
手段が、当該送信した生成時刻情報と関連付けられてい
るアクセス情報、乱数、第1の認証情報、及び、第2の
認証情報を認証情報格納手段から削除するリセットステ
ップを備えるようにしてもよい。
【0020】また本発明のユーザ認証プログラムは、コ
ンピュータを、認証送信手段が認証端末に生成時刻情報
を送信すると、当該送信した生成時刻情報と関連付けら
れているアクセス情報、乱数、第1の認証情報、及び、
第2の認証情報を認証情報格納手段から削除するリセッ
ト手段と、して更に機能させるようにしてもよい。
【0021】例えば、ある認証フェーズにおけるアクセ
ス情報、乱数、第1の認証情報、及び、第2の認証情報
が第三者に取得されてしまったとしても、正当なユーザ
が認証フェーズを終了した後にはそれらの情報が削除さ
れるので、より安全性の高い認証を行うことができる。
【0022】本発明のコンピュータ読取可能な記録媒体
は、上記いずれかのユーザ認証プログラムが記録されて
いる。コンピュータを用いて、本発明の記録媒体に記録
されたユーザ認証プログラムを実行すると、第1情報生
成手段が、第1の認証情報をユーザ固有情報と乱数とに
基づいて生成するので、第1の認証情報は各ユーザごと
に異なっており、かつ同一ユーザにおいても重複の可能
性が低くなるように生成できる。第2情報生成手段は、
第1の認証情報と生成時刻情報とに基づいて第2の認証
情報を生成するので、同一ユーザにおける第2の認証情
報の重複が有効に排除できる。また、生成時刻情報と第
2の認証情報を用いれば、第1の認証情報が復元でき
る。認証情報送信手段は、第1の認証情報とアクセス情
報とを組み合わせて送信するので、安全性がより向上す
る。アクセス情報は生成要求受信手段の受信に基づくの
で重複性を排除でき、例えば、第三者が第1の認証情報
とアクセス情報とを取得しても次には使用できないため
である。第2情報生成手段は認証情報格納手段に、第1
の認証情報と、第2の認証情報と、アクセス情報と、生
成時刻情報とを関連付けて格納するので、例えば、関連
付けられた複数種類の情報の組み合わせが合致した場合
に資格の認証を行うことにより、容易にユーザの認証を
行うことができる。
【0023】
【発明の実施の形態】本発明の知見は、例示のみのため
に示された添付図面を参照して以下の詳細な記述を考慮
することによって容易に理解することができる。引き続
いて、添付図面を参照しながら本発明の実施の形態を説
明する。可能な場合には、同一の部分には同一の符号を
付して、重複する説明を省略する。
【0024】本発明の実施形態であるユーザ認証システ
ム10について図1を用いて説明する。図1はユーザ認
証システム10を説明するための図である。ユーザ認証
システム10は、携帯電話機(ユーザが使用する端末)
20及び認証端末30と通信可能に構成されている。ユ
ーザ認証システム10と携帯電話機20とは、移動体通
信網(図示しない)を介して接続されており、相互に情
報の送受信が可能なように構成されている。移動体通信
網(図示しない)は、音声通話のための音声通信網と、
データ通信のためのパケット通信網又はデータ通信のた
めの回線交換網を含むものである。ユーザ認証システム
10と認証端末30とは専用回線(図示しない)を介し
て接続されており、相互に情報の送受信が可能なように
構成されている。また本実施形態の場合、携帯電話機2
0と認証端末30とは、携帯電話機20を認証端末30
の近傍に持っていくことで情報の送受信が可能なように
構成されているが、通信回線を介して情報の送受信を行
うことにしてもよく、更には、携帯電話機20に表示さ
れる情報をユーザ等が読み取って認証端末30に入力す
るようにしてもよい。
【0025】携帯電話機20は、ユーザが利用するデー
タ通信機能を併せ持った携帯電話機であり、TDMA
(Time Division Multiple A
ccess)方式の一つであるPDC(Persona
l Digital Cellular)方式を採用し
ているが、CDMA(Code Division M
ultiple Access)方式といった他の方式
のデジタル携帯電話機であってもよく、GPRS(Ge
neral Packet Radio Servic
e)といった方式も採用可能であり、データ通信可能な
種々の方式が適宜採用される。更に、IMT−2000
といったいわゆる第三世代の移動体通信方式であっても
よい。また、携帯電話機の代わりに通信機能を持ったP
DA(Personal Digital Assis
tance)といった携帯情報端末を用いてもよく、情
報通信可能な機器が広く適用可能となる。
【0026】認証端末30は、物理的には、CPU(中
央処理装置)、メモリ、マウスやキーボードといった入
力装置、ディスプレイといった表示装置、ハードディス
クといった格納装置、モデムといった通信装置などを備
えたコンピュータシステムとして構成されている。認証
端末30は、店舗の運営者等が用いる端末であり、ユー
ザが各店舗を利用する際にそのユーザを認証するために
用いるものである。
【0027】ユーザ認証システム10は、物理的には、
CPU(中央処理装置)、メモリ、マウスやキーボード
といった入力装置、ディスプレイといった表示装置、ハ
ードディスクといった格納装置、モデムといった通信装
置などを備えたコンピュータシステムとして構成されて
いる。
【0028】ユーザ認証システム10は機能的な構成要
素として、生成要求受信部(生成要求受信手段)101
と、アクセス情報決定部(アクセス情報決定手段)10
2と、第1情報生成部(第1情報生成手段)103と、
第2情報生成部(第2情報生成手段)104と、認証情
報送信部(認証情報送信手段)105と、認証要求受信
部(認証要求受信手段)106と、ユーザ照会部(ユー
ザ照会手段)107と、認証送信部(認証送信手段)1
08と、リセット部(リセット手段)109と、認証情
報格納部(認証情報格納手段)110と、を含む。引き
続いて、各構成要素について詳細に説明する。
【0029】生成要求受信部101は、携帯電話機20
から送信される、当該ユーザの認証情報の生成要求を受
信する部分である。より具体的には、ユーザが予め設定
しているパスワードと共に、認証情報の生成を要求する
旨の情報が携帯電話機20から送信され、生成要求受信
部101はそれらの情報を受信する。携帯電話機20か
ら情報が送信される際の態様としては、携帯電話機20
を用いてウェブサイトにアクセスし、そのウェブサイト
に情報を直接入力する態様が主に用いられる。更に、携
帯電話機20から電子メールによって情報を送信するよ
うな態様も採用可能であり、その他の電子的な送信手法
も適宜選択可能である。生成要求受信部101は、受信
したパスワードをアクセス情報決定部102に出力す
る。
【0030】アクセス情報決定部102は、生成要求受
信部101が生成要求を受信すると、当該受信のそれぞ
れに対応する固有のアクセス番号(アクセス情報)を決
定する部分である。より具体的には、生成要求受信部1
01が受信したパスワードを出力してくると、アクセス
情報決定部102はカウンタ部(図示しない)がカウン
トしている受信数のカウンタ数を読み取ってアクセス番
号とし、対応するパスワードとアクセス番号とを第1情
報生成部103に出力する。
【0031】第1情報生成部103は、ユーザごとに予
め一意に定められているユーザ固有キー(ユーザ固有情
報)と、無作為に生成される乱数とに基づいてIDキー
(第1の認証情報)を生成する部分である。より具体的
には、アクセス情報決定部102がパスワードとアクセ
ス番号とを出力してくると、第1情報生成部103は、
そのパスワードに基づいて認証情報格納部110に格納
されている情報を検索し、どのユーザのパスワードであ
るかを特定する。認証情報格納部110に格納されてい
る情報の詳細は後述するが、各ユーザごとにユーザ固有
キーが決定されており、第1情報生成部103はこのユ
ーザ固有キーと乱数とに基づいてIDキーを生成する。
ここで用いられる乱数は、第1情報生成部103がその
都度発生させるものである。また、第1情報生成部10
3がユーザ固有キーと乱数とに基づいてIDキーを生成
する際の生成手法は、加減乗除の演算や、ハッシュ関数
といった一方向関数が適宜用いられる。第1情報生成部
103は、生成したIDキーとともにアクセス番号を第
2情報生成部104に出力する。
【0032】第2情報生成部104は、第1情報生成部
103によって生成されたIDキーと生成時刻情報とに
基づいて利用確認キー(第2の認証情報)を生成し、そ
の利用確認キーと、IDキーと、アクセス番号と、生成
時刻情報とを関連付けて認証情報格納部110に格納す
る部分である。生成時刻情報は、第1情報生成部103
がIDキーを生成した時刻に基づいて決定されるが、他
の任意の時刻を適宜選択することも可能である。生成時
刻情報としては、RTC(Real TimeCloc
k)といった計時部(図示しない)によって計測される
時刻を第2情報生成部104が読み取り、更に、その時
刻が1日に占める位置を小数で表したものを第2情報生
成部104が算出して用いている。具体的には、利用確
認キーを生成する時刻が14時10分であれば、0時か
らは850分経過しており、1日(1440分)の中で
占める位置は、850分を1440分で除して、「0.
58333333」となる。第2情報生成部104がI
Dキーと生成時刻情報とに基づいて利用確認キーを生成
する際の生成手法は、加減乗除の演算や、ハッシュ関数
といった一方向関数が適宜用いられる。第2情報生成部
104は、利用確認キーと、IDキーと、アクセス番号
と、生成時刻情報とを関連付けて認証情報格納部110
に格納する際に対応するユーザの端末特定情報を読み出
して、IDキー及びアクセス番号と共に認証情報送信部
105に出力する。
【0033】ここで、認証情報格納部110に格納され
る情報の例を図2(a)及び図2(b)を用いて説明す
る。図2(a)は、ユーザ認証システム10を利用する
ユーザに関する情報であって、予め登録して格納されて
いる情報の例を示している。予め登録して格納してある
情報としては、「ユーザ氏名」「電話番号」「端末特定
情報」「ユーザID」「ユーザ固有キー」「パスワー
ド」がある。「ユーザID」は、システム上で各ユーザ
を識別するための情報である。「端末特定情報」は、ユ
ーザ認証システム10から携帯電話機に情報を送信する
際に、ネットワーク上で各携帯電話機を特定するための
情報を含む。例えば、ユーザがウェブサイトに情報を入
力したのに対して、ウェブ上で情報を提供する場合に
は、そのアクセスしている端末を特定するためのアドレ
スがこの「端末特定情報」に該当する。また、例えば、
ユーザに対して電子メールで情報を提供する場合には、
各ユーザに対応したメールアドレスがこの「端末特定情
報」に該当する。「ユーザ固有キー」は、ユーザの認証
に用いる情報であって、ユーザ認証システム10を運用
する側が適宜決定する情報であり、携帯電話機20を使
用するユーザや認証端末30を使用する店舗の運営者等
には秘匿された情報として取り扱われる。「パスワー
ド」は、携帯電話機20を使用するユーザがユーザ認証
システム10に対して認証情報の生成を要求する際に用
いるパスワードである。
【0034】図2(b)は、ユーザ認証システム10を
利用するユーザに関する情報であって、第1情報生成部
103や第2情報生成部104が生成した情報の例を示
している。より具体的には、予め登録されている「ユー
ザID」「ユーザ固有キー」に関連付けて、「アクセス
番号」「乱数」「IDキー」「生成時刻情報」「利用確
認キー」が格納されている。「アクセス番号」は、生成
要求受信部101が生成要求を受信したことに対応し
て、アクセス情報決定部102が決定した各受信固有の
番号である。「乱数」は、第1情報生成部103がID
キーを生成する際に用いた乱数であり、それぞれのID
キーに関連付けられて格納されている。「IDキー」
は、第1情報生成部103が「乱数」と「ユーザ固有キ
ー」とに基づいて生成した情報である。「利用確認キ
ー」は、第2情報生成部104がIDキーと生成時刻情
報とに基づいて生成した情報である。「生成時刻情報」
は、第2情報生成部104が利用確認キーを生成した時
刻である。ユーザが認証情報を複数の店舗で用いる場合
などには各ユーザが複数の認証情報の生成要求を送信す
る場合もあるので、各ユーザに対して「アクセス番号」
「乱数」「IDキー」「生成時刻情報」「利用確認キ
ー」がそれぞれ複数組格納される場合もある。
【0035】認証情報送信部105は、ユーザからの生
成要求に対応するIDキーとアクセス番号とをユーザが
使用する携帯電話機30に送信する部分である。より具
体的には、第2情報生成部104から出力される「端末
特定情報」によって特定される携帯電話機20に、ID
キー及びアクセス番号を送信する。送信する態様として
は、例えば、ユーザがウェブサイトに情報を入力したの
に対して、ウェブ上で情報を提供する態様や、ユーザに
対して電子メールで情報を提供する態様がある。
【0036】認証要求受信部106は、ユーザの認証を
要求する認証端末30から送信されるアクセス番号とI
Dキーとを受信する部分である。この認証端末30から
送信されるアクセス番号とIDキーは、ユーザが使用す
る携帯電話機20から受け渡された情報である。より具
体的には、認証端末30が設置されている店舗を利用し
ようとするユーザが携帯電話機20を持参してその店舗
に行き、携帯電話機20に格納されているアクセス番号
とIDキーとを認証端末30に送信する。認証端末30
はそのユーザの認証を要求するために、受信したアクセ
ス番号とIDキーとをユーザ認証システム10に送信
し、ユーザ認証システム10の認証要求受信部106は
そのアクセス番号とIDキーとを受信する。認証要求受
信部106は、受信したアクセス番号とIDキーとをユ
ーザ照会部107に出力する。
【0037】ユーザ照会部107は、認証要求受信部1
06が受信したアクセス番号とIDキーとに基づいて、
認証情報格納部110に格納されているアクセス番号及
びIDキーを照会する部分である。より具体的には、例
えばIDキーが合致する情報列を検索し、合致するもの
があればその情報列のアクセス番号を照会して合致する
かどうかを確認し、IDキー及びアクセス番号が両方と
も合致すれば受信したアクセス番号とIDキーとの組み
合わせが正当であると判断して認証を行う。ユーザ照会
部107は、正当であると判断すると、そのIDキー及
びアクセス番号に対応する生成時刻情報を認証情報格納
部110から読み出して、IDキー及びアクセス番号と
共に認証送信部108に出力する。
【0038】認証送信部108は、ユーザ照会部107
の照会の結果、認証情報格納部110に合致するアクセ
ス番号及びIDキーの組み合わせが存在する場合には、
その合致するアクセス番号及びIDキーに関連付けて認
証情報格納部110に格納されている生成時刻情報を認
証端末30に送信する部分である。生成時刻情報を送信
された認証端末30は、携帯電話機20から受け渡され
たIDキーとその生成時刻情報とに基づいて利用確認キ
ーを生成することができる。このように生成された利用
確認キーは、ユーザ認証システム10の認証情報格納部
110に格納されているものと同一になるので、この利
用確認キーを用いて更にユーザの認証を行うこともでき
る。更に、認証端末30が利用確認キーを生成する場合
には、その生成方法を知らなければならないので、例え
ば、利用確認キーの生成方法を知らない端末がIDキー
と生成時刻情報とに基づいて何らかの情報を生成してユ
ーザ認証システム10に送信した場合であっても、ユー
ザ認証システム10が格納している利用確認キーとその
送信されてくる情報とを照合して不一致であることを確
認すれば、正当でない端末からの不正なアクセスを防止
できる。従って、認証端末30とユーザ認証システム1
0とが所定の情報交換を行えば、認証端末30が利用確
認キーの生成方法を知っている正当な端末であるかどう
かもあわせて認証できる。認証送信部108は、生成時
刻情報の送信が完了すると、対応するIDキー及びアク
セス番号とをリセット部109に出力する。
【0039】リセット部109は、認証送信部108が
認証端末30に生成時刻情報を送信すると、その送信し
た生成時刻情報に対応するアクセス番号、乱数、IDキ
ー、及び、利用確認キーを認証情報格納部110から削
除する部分である。より具体的には、認証送信部108
が生成時刻情報を送信すると出力してくるIDキー及び
アクセス番号に基づいて、認証情報格納部110に格納
されている対応情報を検索して削除する。
【0040】引き続いて、ユーザ認証システム10を用
いてユーザの認証を行う方法について図3及び図4を用
いて説明する。図3は、ユーザ認証システム10を用い
て携帯電話機20が認証情報の生成を要求する方法を示
したフローチャートである。図4は、携帯電話機20が
取得した認証情報を用いて、認証端末30を経由して認
証を行う方法を示したフローチャートである。
【0041】まず、図3を用いて、ユーザ認証システム
10を用いて携帯電話機20が認証情報を取得する方法
について説明する。認証情報の生成を要求するユーザ
は、携帯電話機20から認証情報の生成要求を、ユーザ
認証システム10に送信する(ステップS01)。生成
要求受信部101は、携帯電話機20から送信される、
当該ユーザの認証情報の生成要求を受信する(ステップ
S02)。より具体的には、ユーザが予め設定している
パスワードと共に、認証情報の生成を要求する旨の情報
が携帯電話機20から送信され、生成要求受信部101
はそれらの情報を受信する。生成要求受信部101は、
受信したパスワードをアクセス情報決定部102に出力
する。
【0042】アクセス情報決定部102は、生成要求受
信部101が生成要求を受信すると、当該受信のそれぞ
れに対応する固有のアクセス番号(アクセス情報)を決
定する(ステップS03)。より具体的には、生成要求
受信部101が受信したパスワードを出力してくると、
アクセス情報決定部102はカウンタ部(図示しない)
がカウントしているカウンタ数を読み取ってアクセス番
号とし、対応するパスワードとアクセス番号とを第1情
報生成部103に出力する。
【0043】第1情報生成部103は、そのパスワード
に基づいて認証情報格納部110に格納されている情報
を検索し、どのユーザのパスワードであるかを特定す
る。また、第1情報生成部103は、乱数を発生させる
(ステップS04)。更に、第1情報生成部103はユ
ーザ固有キーと乱数とに基づいてIDキーを生成する
(ステップS05)。第1情報生成部103がユーザ固
有キーと乱数とに基づいてIDキーを生成する際の生成
手法は、加減乗除の演算や、ハッシュ関数といった一方
向関数が適宜用いられる。第1情報生成部103は、生
成したIDキー及びその生成時刻とともにアクセス番号
を第2情報生成部104に出力する。
【0044】第2情報生成部104は、第1情報生成部
103によって生成されたIDキーと生成時刻情報とに
基づいて利用確認キーを生成し、その利用確認キーと、
IDキーと、アクセス番号と、生成時刻情報とを関連付
けて認証情報格納部110に格納する(ステップS0
6)。生成時刻情報は、第1情報生成部103がIDキ
ーを生成する時刻としている。また、第2情報生成部1
04がIDキーと生成時刻情報とに基づいて利用確認キ
ーを生成する際の生成手法は、加減乗除の演算や、ハッ
シュ関数といった一方向関数が適宜用いられる。第2情
報生成部104は、利用確認キーと、IDキーと、アク
セス番号と、生成時刻情報とを関連付けて認証情報格納
部110に格納する際に対応する端末特定情報を読み出
して、IDキー及びアクセス番号と共に認証情報送信部
105に出力する。
【0045】認証情報送信部105は、ユーザからの生
成要求に対応するIDキーとアクセス番号とをユーザが
使用する携帯電話機30に送信する(ステップS0
7)。より具体的には、第2情報生成部104から出力
される端末特定情報で特定される携帯電話機20に、I
Dキー及びアクセス番号を送信する。
【0046】携帯電話機20は、IDキー及びアクセス
番号を受信する(ステップS08)。また、受信された
IDキー及びアクセス番号は、携帯電話機20のメモリ
に格納される(ステップS09)。
【0047】引き続いて、図4を用いて、携帯電話機2
0が取得したIDキー及びアクセス番号を用いて、認証
端末30を経由して認証を行う方法について説明する。
認証端末30が設置されている店舗を利用しようとする
ユーザは、携帯電話機20を持参して店舗に出向いて、
認証端末30にIDキー及びアクセス番号を受け渡す
(ステップS10)。認証端末30は、IDキー及びア
クセス番号を受け取って、内部の記憶領域に格納する
(ステップS11)。認証端末30は、IDキーと、ア
クセス番号とを組み合わせてユーザ認証システム10に
送信する(ステップS12)。この際、IDキーの下4
桁を送信してもよく、このようにIDキーの一部を送信
することとすれば、高度の秘匿性を有さない網を利用し
ている場合であっても情報の全てを送信せずに済むので
セキュリティが向上する。更に、情報の送受信量を削減
することも可能となる。
【0048】ユーザ認証システム10の認証要求受信部
106は、ユーザの認証を要求する認証端末30から送
信されるアクセス番号とIDキーとを受信する(ステッ
プS13)。この認証端末30から送信されるアクセス
番号とIDキーは、ユーザが使用する携帯電話機20か
ら受け渡された情報である。認証要求受信部106は、
受信したアクセス番号とIDキーとをユーザ照会部10
7に出力する。
【0049】ユーザ照会部107は、認証要求受信部1
06が受信したアクセス番号とIDキーとに基づいて、
認証情報格納部110に格納されているアクセス番号及
びIDキーを照会する(ステップS14)。ユーザ照会
部107は、IDキーが合致する情報列を検索し、合致
するものがあればその情報列のアクセス番号を照会して
合致するかどうかを確認し、IDキー及びアクセス番号
が両方とも合致すれば受信したアクセス番号とIDキー
との組み合わせが正当であると判断する(ステップS1
5)。ここでユーザ照会部107は、合致する情報が無
ければ、その旨の情報を認証送信部108に出力し、認
証送信部108は認証拒否の情報を認証端末30に送信
する(ステップS16)。認証端末30は、認証拒否の
情報を受信し、ユーザが的確な利用資格を得ていないこ
とを認識する(ステップS17)。
【0050】一方、ユーザ照会部107は、ステップS
15において正当であると判断すると、そのIDキー及
びアクセス番号に対応する生成時刻情報を認証情報格納
部110から読み出して、IDキー及びアクセス番号と
共に認証送信部108に出力する。認証送信部108
は、ユーザ照会部107の照会の結果、認証情報格納部
110に合致するアクセス番号及びIDキーの組み合わ
せが存在する場合には、その合致するアクセス番号及び
IDキーに関連付けて認証情報格納部110に格納され
ている生成時刻情報を認証端末30に送信する(ステッ
プS18)。認証送信部108は、生成時刻情報の送信
が完了すると、対応するIDキー及びアクセス番号とを
リセット部109に出力する。
【0051】リセット部109は、認証送信部108が
認証端末30に生成時刻情報を送信すると、その送信し
た生成時刻情報に対応するアクセス番号、乱数、IDキ
ー、及び、利用確認キーを認証情報格納部110から削
除する(ステップS19)。より具体的には、認証送信
部108が生成時刻情報を送信すると出力してくるID
キー及びアクセス番号に基づいて、認証情報格納部11
0に格納されている対応情報を検索して削除する。
【0052】認証端末30は、ユーザ認証システム10
から生成時刻情報を受信する(ステップS20)。生成
時刻情報を受信した認証端末30は、携帯電話機20か
ら受け渡されたIDキーとその生成時刻情報とに基づい
て利用確認キーを生成する(ステップS21)。このよ
うに生成された利用確認キーは、ユーザ認証システム1
0の認証情報格納部110に格納されているものと同一
になるので、この利用確認キーを用いて更にユーザの認
証を行うこともできる。
【0053】次にコンピュータを、本実施形態のユーザ
認証システム10として機能させるためのユーザ認証プ
ログラム92及びそれが記録されているコンピュータ読
取可能な記録媒体9について説明する。図5は、ユーザ
認証プログラム92が記録されている記録媒体9の構成
を示した図である。記録媒体9としては、例えば、磁気
ディスク、光ディスク、CD−ROM、コンピュータに
内蔵されたメモリなどが該当する。
【0054】記録媒体9は、図5に示すように、プログ
ラムを記録するプログラム領域91と、データを記録す
るデータ領域93とを備えている。データ領域93に
は、図1を用いて説明した認証情報格納部110と同様
の認証情報データベース931が格納されている。
【0055】プログラム領域91には、ユーザ認証プロ
グラム92が記録されている。ユーザ認証プログラム9
2は、処理を統括するメインモジュール921と、生成
要求受信モジュール922と、アクセス情報決定モジュ
ール923と、第1情報生成モジュール924と、第2
情報生成モジュール925と、認証情報送信モジュール
926と、認証要求受信モジュール927と、ユーザ照
会モジュール928と、認証送信モジュール929と、
リセットモジュール930とを備える。ここで、生成要
求受信モジュール922、アクセス情報決定モジュール
923、第1情報生成モジュール924、第2情報生成
モジュール925、認証情報送信モジュール926、認
証要求受信モジュール927、ユーザ照会モジュール9
28、認証送信モジュール929、リセットモジュール
930のそれぞれを動作させることによって実現する機
能は、上記ユーザ認証システム10の生成要求受信部1
01、アクセス情報決定部102、第1情報生成部10
3、第2情報生成部104、認証情報送信部105、認
証要求受信部106、ユーザ照会部107、認証送信部
108、リセット部109のそれぞれの機能と同様であ
る。
【0056】本実施形態の作用及び効果について説明す
る。第1情報生成部103が、IDキーをユーザ固有キ
ーと乱数とに基づいて生成するので、IDキーは各ユー
ザごとに異なっており、かつ同一ユーザにおいても重複
の可能性が低くなるように生成できる。第2情報生成部
104は、IDキーと生成時刻情報とに基づいて利用確
認キーを生成するので、同一ユーザにおける利用確認キ
ーの重複が有効に排除できる。認証情報送信部105
は、IDキーとアクセス番号とを組み合わせて送信する
ので、安全性がより向上する。アクセス番号は生成要求
受信部101の受信に基づくので重複性を排除でき、例
えば、第三者がIDキーとアクセス番号とを取得しても
次には使用できないためである。第2情報生成部104
は認証情報格納部110に、IDキーと、利用確認キー
と、アクセス番号と、生成時刻情報とを関連付けて格納
するので、関連付けられた複数種類の情報の組み合わせ
が合致した場合に資格の認証を行うことにより、容易に
ユーザの認証を行うことができる。
【0057】生成時刻情報は、第1情報生成部103が
IDキーを生成した時刻に基づいて定められる数値であ
るようにしているので、時刻に基づいて定められる数値
として、その時刻が1日に占める位置を小数で表したも
のを用いれば、他の種類の情報に変換することが容易に
なる。
【0058】認証要求受信部106が受信するアクセス
番号とIDキーとに基づいて、ユーザ照会部107が認
証情報格納部110に格納されているアクセス番号とI
Dキーと照会するので、例えば、IDキーのみをユーザ
以外の第三者が入手したとしてもアクセス番号が合致し
なければ悪用されることが無く、より安全性の高い認証
を行うことができる。認証送信部108が、合致するア
クセス番号及びIDキーに関連付けて認証情報格納部1
10に格納されている生成時刻情報を認証端末30に送
信するので、認証端末30はその生成時刻情報とIDキ
ーから利用確認キーを生成することができる。
【0059】また、ある認証フェーズにおけるアクセス
番号、乱数、IDキー、及び、利用確認キーが第三者に
取得されてしまったとしても、正当なユーザが認証フェ
ーズを終了した後にはそれらの情報が削除されるので、
より安全性の高い認証を行うことができる。
【0060】
【発明の効果】本発明によれば、第1情報生成手段が、
第1の認証情報をユーザ固有情報と乱数とに基づいて生
成するので、第1の認証情報は各ユーザごとに異なって
おり、かつ同一ユーザにおいても重複の可能性が低くな
るように生成できる。第2情報生成手段は、第1の認証
情報と生成時刻情報とに基づいて第2の認証情報を生成
するので、同一ユーザにおける第2の認証情報の重複が
有効に排除できる。認証情報送信手段は、第1の認証情
報とアクセス情報とを組み合わせて送信するので、安全
性がより向上する。アクセス情報は生成要求受信手段の
受信に基づくので重複性を排除でき、例えば、第三者が
第1の認証情報とアクセス情報とを取得しても次には使
用できないためである。第2情報生成手段は認証情報格
納手段に、第1の認証情報と、第2の認証情報と、アク
セス情報と、生成時刻情報とを関連付けて格納するの
で、例えば、関連付けられた複数種類の情報の組み合わ
せが合致した場合に資格の認証を行うことにより、容易
にユーザの認証を行うことができる。従って本発明の目
的とする、認証の度ごとにユーザ側および認証端末側で
実行する処理量を極力少なくすると共に、より安全性の
高い認証を行うことが可能な、ユーザ認証システム、ユ
ーザ認証方法、ユーザ認証プログラム、及び、コンピュ
ータ読取可能な記録媒体を提供することができた。
【図面の簡単な説明】
【図1】本発明の実施形態であるユーザ認証システムを
説明するための図である。
【図2】図1の認証情報格納部に格納される情報の例を
示した図である。
【図3】図1のユーザ認証システムを用いて認証情報を
生成する方法を示したフローチャートである。
【図4】図1のユーザ認証システムを用いて認証を行う
方法を示したフローチャートである。
【図5】本発明の実施形態であるユーザ認証プログラム
を説明するための図である。
【符号の説明】
10…ユーザ認証システム、20…携帯電話機、30…
認証端末、101…生成要求受信部、102…アクセス
情報決定部、103…第1情報生成部、104…第2情
報生成部、105…認証情報送信部、106…認証情報
受信部、107…ユーザ照会部、108…認証送信部、
109…リセット部。

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 ユーザが使用する端末から送信される、
    当該ユーザの認証情報の生成要求を受信する生成要求受
    信手段と、 当該生成要求受信手段が前記生成要求を受信すると、当
    該受信のそれぞれに対応する固有のアクセス情報を決定
    するアクセス情報決定手段と、 ユーザごとに予め一意に定められているユーザ固有情報
    と無作為に生成される乱数とに基づいて第1の認証情報
    を生成する第1情報生成手段と、 当該第1情報生成手段によって生成された第1の認証情
    報と生成時刻情報とに基づいて第2の認証情報を生成
    し、当該第2の認証情報と、前記第1の認証情報と、前
    記アクセス情報と、前記生成時刻情報とを関連付けて認
    証情報格納手段に格納する第2情報生成手段と、 前記アクセス情報と前記第1の認証情報とを前記ユーザ
    が使用する端末に送信する認証情報送信手段と、を備え
    るユーザ認証システム。
  2. 【請求項2】 前記生成時刻情報は、前記第1情報生成
    手段が前記第1の認証情報を生成した時刻に基づいて定
    められる数値である、請求項1に記載のユーザ認証シス
    テム。
  3. 【請求項3】 ユーザの認証を要求する認証端末から送
    信されるアクセス情報と第1の認証情報とを受信する認
    証要求受信手段と、 当該認証要求受信手段が受信したアクセス情報及び第1
    の認証情報に基づいて、前記認証情報格納手段に格納さ
    れているアクセス情報及び第1の認証情報を照会するユ
    ーザ照会手段と、 当該ユーザ照会手段の照会の結果、前記認証情報格納手
    段に合致するアクセス情報及び第1の認証情報の組み合
    わせが存在する場合には、当該合致するアクセス情報及
    び第1の認証情報に関連付けて前記認証情報格納手段に
    格納されている生成時刻情報を前記認証端末に送信する
    認証送信手段と、を備える請求項1又は2に記載のユー
    ザ認証システム。
  4. 【請求項4】 前記認証送信手段が前記認証端末に前記
    生成時刻情報を送信すると、当該送信した生成時刻情報
    と関連付けられているアクセス情報、乱数、第1の認証
    情報、及び、第2の認証情報を前記認証情報格納手段か
    ら削除するリセット手段を備える、請求項3に記載のユ
    ーザ認証システム。
  5. 【請求項5】 生成要求受信手段が、ユーザが使用する
    端末から送信される、当該ユーザの認証情報の生成要求
    を受信する生成要求受信ステップと、 前記生成要求受信手段が前記生成要求を受信すると、ア
    クセス情報決定手段が当該受信のそれぞれに対応する固
    有のアクセス情報を決定するアクセス情報決定ステップ
    と、 第1情報生成手段が、ユーザごとに予め一意に定められ
    ているユーザ固有情報と無作為に生成される乱数とに基
    づいて第1の認証情報を生成する第1情報生成ステップ
    と、 第2情報生成手段が、前記第1情報生成手段によって生
    成された第1の認証情報と生成時刻情報とに基づいて第
    2の認証情報を生成し、当該第2の認証情報と、前記第
    1の認証情報と、前記アクセス情報と、前記生成時刻情
    報とを関連付けて認証情報格納手段に格納する第2情報
    生成ステップと、 認証情報送信手段が、前記アクセス情報と前記第1の認
    証情報とを前記ユーザが使用する端末に送信する認証情
    報送信ステップと、を備えるユーザ認証方法。
  6. 【請求項6】 前記生成時刻情報は、前記第1情報生成
    手段が前記第1の認証情報を生成した時刻に基づいて定
    められる数値である、請求項5に記載のユーザ認証方
    法。
  7. 【請求項7】 認証要求受信手段が、ユーザの認証を要
    求する認証端末から送信されるアクセス情報と第1の認
    証情報とを受信する認証要求受信ステップと、 前記認証要求受信手段が受信したアクセス情報及び第1
    の認証情報に基づいて、ユーザ照会手段が、前記認証情
    報格納手段に格納されているアクセス情報及び第1の認
    証情報を照会するユーザ照会ステップと、 前記ユーザ照会手段の照会の結果、前記認証情報格納手
    段に合致するアクセス情報及び第1の認証情報の組み合
    わせが存在する場合には、認証送信手段が、当該合致す
    るアクセス情報及び第1の認証情報に関連付けて前記認
    証情報格納手段に格納されている生成時刻情報を前記認
    証端末に送信する認証送信ステップと、を備える請求項
    5又は6に記載のユーザ認証方法。
  8. 【請求項8】 前記認証送信手段が前記認証端末に前記
    生成時刻情報を送信すると、リセット手段が、当該送信
    した生成時刻情報と関連付けられているアクセス情報、
    乱数、第1の認証情報、及び、第2の認証情報を前記認
    証情報格納手段から削除するリセットステップを備え
    る、請求項7に記載のユーザ認証方法。
  9. 【請求項9】 コンピュータを、 ユーザが使用する端末から送信される、当該ユーザの認
    証情報の生成要求を受信する生成要求受信手段と、 当該生成要求受信手段が前記生成要求を受信すると、当
    該受信のそれぞれに対応する固有のアクセス情報を決定
    するアクセス情報決定手段と、 ユーザごとに予め一意に定められているユーザ固有情報
    と無作為に生成される乱数とに基づいて第1の認証情報
    を生成する第1情報生成手段と、 当該第1情報生成手段によって生成された第1の認証情
    報と生成時刻情報とに基づいて第2の認証情報を生成
    し、当該第2の認証情報と、前記第1の認証情報と、前
    記アクセス情報と、前記生成時刻情報とを関連付けて認
    証情報格納手段に格納する第2情報生成手段と、 前記アクセス情報と前記第1の認証情報とを前記ユーザ
    が使用する端末に送信する認証情報送信手段と、して機
    能させるためのユーザ認証プログラム。
  10. 【請求項10】 前記生成時刻情報は、前記第1情報生
    成手段が前記第1の認証情報を生成した時刻に基づいて
    定められる数値である、請求項9に記載のユーザ認証プ
    ログラム。
  11. 【請求項11】 コンピュータを、 ユーザの認証を要求する認証端末から送信されるアクセ
    ス情報と第1の認証情報とを受信する認証要求受信手段
    と、 当該認証要求受信手段が受信したアクセス情報及び第1
    の認証情報に基づいて 、前記認証情報格納手段に格納されているアクセス情報
    及び第1の認証情報を照会するユーザ照会手段と、 当該ユーザ照会手段の照会の結果、前記認証情報格納手
    段に合致するアクセス情報及び第1の認証情報の組み合
    わせが存在する場合には、当該合致するアクセス情報及
    び第1の認証情報に関連付けて前記認証情報格納手段に
    格納されている生成時刻情報を前記認証端末に送信する
    認証送信手段と、して更に機能させるための請求項9又
    は10に記載のユーザ認証プログラム。
  12. 【請求項12】 コンピュータを、 前記認証送信手段が前記認証端末に前記生成時刻情報を
    送信すると、当該送信した生成時刻情報と関連付けられ
    ているアクセス情報、乱数、第1の認証情報、及び、第
    2の認証情報を前記認証情報格納手段から削除するリセ
    ット手段と、して更に機能させるための請求項11に記
    載のユーザ認証プログラム。
  13. 【請求項13】 請求項9〜12のいずれか1項に記載
    のユーザ認証プログラムが記録されたことを特徴とする
    コンピュータ読取可能な記録媒体。
JP2002007591A 2002-01-16 2002-01-16 ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 Expired - Fee Related JP3660306B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002007591A JP3660306B2 (ja) 2002-01-16 2002-01-16 ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002007591A JP3660306B2 (ja) 2002-01-16 2002-01-16 ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2003208405A true JP2003208405A (ja) 2003-07-25
JP3660306B2 JP3660306B2 (ja) 2005-06-15

Family

ID=27646071

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002007591A Expired - Fee Related JP3660306B2 (ja) 2002-01-16 2002-01-16 ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3660306B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203481B2 (en) 2002-02-07 2007-04-10 Sharp Kabushiki Kaisha Radio communication system with high security level, and communication unit and portable terminal used therefor
JP2008197710A (ja) * 2007-02-08 2008-08-28 Nec Corp 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP2012147240A (ja) * 2011-01-12 2012-08-02 National Institute Of Information & Communication Technology プライバシを保障した機器間接続方法
US9262644B2 (en) 2012-07-12 2016-02-16 Ricoh Company, Ltd. Server, recording medium, and image display system
JP2017054521A (ja) * 2016-10-17 2017-03-16 株式会社バッファロー 通信システム、通信装置、登録要求方法及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203481B2 (en) 2002-02-07 2007-04-10 Sharp Kabushiki Kaisha Radio communication system with high security level, and communication unit and portable terminal used therefor
JP2008197710A (ja) * 2007-02-08 2008-08-28 Nec Corp 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP2012147240A (ja) * 2011-01-12 2012-08-02 National Institute Of Information & Communication Technology プライバシを保障した機器間接続方法
US9262644B2 (en) 2012-07-12 2016-02-16 Ricoh Company, Ltd. Server, recording medium, and image display system
JP2017054521A (ja) * 2016-10-17 2017-03-16 株式会社バッファロー 通信システム、通信装置、登録要求方法及びプログラム

Also Published As

Publication number Publication date
JP3660306B2 (ja) 2005-06-15

Similar Documents

Publication Publication Date Title
US9240891B2 (en) Hybrid authentication
US6880079B2 (en) Methods and systems for secure transmission of information using a mobile device
KR100952551B1 (ko) 간소화된 오디오 인증을 위한 방법 및 장치
US20080120698A1 (en) Systems and methods for authenticating a device
US20090265559A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
CN101495956A (zh) 扩展一次性密码方法和装置
JP2000222360A (ja) 認証方法、認証システム及び認証処理プログラム記録媒体
JP2002215582A (ja) 認証方法及び装置
JP2001197055A (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
EP2092674A2 (en) Secure password distribution to a client device of a network
JP2001186122A (ja) 認証システム及び認証方法
EP2414983A1 (en) Secure data system
JP3697212B2 (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
JP3660306B2 (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
JP2002366523A (ja) 可変認証情報を用いた資格認証方法
CN110830252B (zh) 数据加密的方法、装置、设备和存储介质
KR101936941B1 (ko) 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
KR20050070381A (ko) 원타임 패스워드 기반 인증 시스템
JP2008509591A (ja) 電子取引の明細に関するプライバシを保護する取引認証方法および取引認証システム
JP2002312319A (ja) パスワードシステム
JP3374716B2 (ja) ユーザ認証機能を有する情報送受信制御方法及びその方法を記録した記録媒体
JP2006189945A (ja) ネットワークファイルシステム及び認証方法
CN113591153A (zh) 一种数据处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050316

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080325

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090325

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090325

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100325

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100325

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110325

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110325

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120325

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120325

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130325

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130325

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140325

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees