JP2003208409A - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法

Info

Publication number
JP2003208409A
JP2003208409A JP2002005729A JP2002005729A JP2003208409A JP 2003208409 A JP2003208409 A JP 2003208409A JP 2002005729 A JP2002005729 A JP 2002005729A JP 2002005729 A JP2002005729 A JP 2002005729A JP 2003208409 A JP2003208409 A JP 2003208409A
Authority
JP
Japan
Prior art keywords
user
user authentication
authentication information
user terminal
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2002005729A
Other languages
English (en)
Inventor
Hideaki Okada
英明 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002005729A priority Critical patent/JP2003208409A/ja
Publication of JP2003208409A publication Critical patent/JP2003208409A/ja
Abandoned legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 ユーザが通常所持する端末(携帯電話等)を
用いて、ユーザを認証する認証装置を提供する。 【解決手段】 ユーザ端末101を認証する認証システ
ムにおいて、ユーザ端末101を認証するユーザ認証情
報を登録するユーザ認証情報登録装置106と、短距離
通信接続114を介して、ユーザ端末101からユーザ
認証情報の入力を受け付け、受け付けたユーザ認証情報
とユーザ認証情報登録装置106に登録したユーザ認証
情報とを用いてユーザ端末101を認証するユーザ認証
実施装置109と、ユーザ認証情報を生成し、生成した
ユーザ認証情報をユーザ認証情報登録装置106へ送信
するとともに、短距離通信接続114を介して、ユーザ
認証情報をユーザ認証実施装置109へ出力するユーザ
端末を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、サービス利用時
に、その場で、本人がそのサービスを受けていることを
認証するシステムに関する。
【0002】
【従来の技術】サービスを利用する場合、その不正使用
や盗難が問題となる場合、その使用ユーザ等の認証を行
い、認証をパスしたものだけがサービスを利用できるの
が通常である。
【0003】もっとも単純でよく用いられている認証方
法は、ユーザ毎にユーザIDとそれに対応するパスワー
ドを設定し、サービスを提供するシステムに登録されて
いるユーザIDとパスワードの組とユーザが入力するユ
ーザIDとパスワードの組が一致することを確認する方
法である。しかし、パスワードは、いったん盗まれると
サービスの不正使用に直結する。ユーザが記憶しておく
ために、パスワードは短くする傾向があり、また覚えや
すくするために誕生日などをもじったパスワードを使用
するユーザも多く、パスワードのみに頼る認証は脆弱で
ある。また、銀行などでは、通帳や印鑑といった本人だ
けがもっていると思われる物理的なものを頼りに認証を
行っている場合もある。通帳と印鑑の代わりに、カード
と暗証番号を利用する形態もある。
【0004】また、近年では、インターネットを利用し
て広域にサービスを提供することが行われている。この
ような場合に、特にサービスを最終的に享受するにあた
って、ユーザがその場で認証を受けることを必要とする
ことがある。
【0005】例えば、ロッカーシステムを考える。イン
ターネットの商品購入サイトで商品を購入したとする。
ここでは、その商品購入はクレジットカードなどを使用
したとする。購入した商品は、運送業者などにより送ら
れることになるが、ユーザがアパートなどに住む単身者
の場合、時間の都合上、容易に受け取れないことがあ
る。このような場合に、ユーザが日常的に使用する、自
宅に近い駅などにロッカーを用意し、運送業者はそのロ
ッカーに購入した商品を納める。ユーザは、帰宅時など
に駅のロッカーに立ち寄り、ロッカーから購入した商品
を取り出す。
【0006】このロッカーシステムの場合、ロッカーか
ら購入した商品を取り出すに際して、認証を必要とす
る。この場合、そのロッカーのある場所で認証を受ける
必要がある。例えば、携帯端末などからインターネット
を介して認証を受けることができても、ロッカーのない
場所でそれが行われた場合、何らかの犯罪にまきこまれ
たことを考えれば、ロッカーを開けるべきではない。防
犯ビデオの存在なども考慮し、たとえインターネットを
介して認証されても、ロッカーのある場所で認証を受け
るべきである。また、無人であっても認証が実行できる
ことが求められる。このような場合に、認証されたこと
を示すために二次元バーコードなどを携帯端末にダウン
ロードさせ、それをその場にあるカメラに写させ、その
カメラに映った画像が期待する画像とあっているか否か
で認証するシステムも存在する。
【0007】
【発明が解決しようとする課題】カードとパスワードに
よる認証は、現代の個人の経済活動において主流となっ
ている方法であるが、サービスにあわせた数のカードを
保持しなければならないこと、認証システムにはカード
リーダなどを備えた専用の端末を必要とする欠点があ
る。本発明は、ユーザが保持する1つの物理的な端末を
用いて、認証を行う側に高い自由度を提供しつつ、また
広域サービスにも対応し、様々なサービスの認証を可能
にすることを目的とする。
【0008】
【課題を解決するための手段】この発明に係る認証シス
テムは、ユーザ端末を認証する認証システムにおいて、
ユーザ端末を認証するユーザ認証情報を登録するユーザ
認証情報登録装置と、短距離通信手段を介して、上記ユ
ーザ端末からユーザ認証情報の入力を受け付け、受け付
けたユーザ認証情報と上記ユーザ認証情報登録装置に登
録したユーザ認証情報とを用いてユーザ端末を認証する
ユーザ認証実施装置とを備えることを特徴とする。
【0009】上記認証システムは、さらに、上記ユーザ
認証情報を生成し、生成したユーザ認証情報を上記ユー
ザ認証情報登録装置へ送信し、短距離通信手段を介し
て、ユーザ認証情報を上記ユーザ認証実施装置へ出力す
るユーザ端末を備え、上記ユーザ認証情報登録装置は、
上記ユーザ端末が送信したユーザ認証情報を受信し、受
信したユーザ認証情報を登録することを特徴とする。
【0010】上記ユーザ端末は、ユーザ端末を識別する
識別子とユーザ端末を利用する鍵とを含むユーザ認証情
報を生成するユーザ認証情報生成部と、上記ユーザ認証
情報生成部が生成したユーザ認証情報を上記ユーザ認証
情報登録装置へ送信するユーザ認証情報送信部と、有線
と無線とのいずれかを用いた短距離通信手段を介して、
ユーザ認証情報を上記ユーザ認証実施装置へ出力するユ
ーザ認証応答部とを備えることを特徴とする。
【0011】上記ユーザ端末は、さらに、パスワードを
生成し、生成したパスワードを記憶領域へ登録するパス
ワード登録部を備え、上記ユーザ認証情報生成部は、上
記パスワード登録部が登録したパスワードをユーザ認証
情報に含め、上記ユーザ認証実施装置は、上記ユーザ端
末へ、パスワードを入力することを要求することを特徴
とする。
【0012】上記ユーザ端末は、さらに、パスワードを
生成し、生成したパスワードを記憶領域へ登録するパス
ワード登録部と、認証開始の指示を入力し、上記指示が
入力された場合に、パスワードの入力を要求し、要求に
応じて入力されたパスワードを、上記パスワード登録部
へ登録されたパスワードを用いて比較し、一致した場合
に、ユーザ認証情報を上記ユーザ認証実施装置へ出力す
ることを上記ユーザ認証応答部へ指示するパスワード認
証部とを備えることを特徴とする。
【0013】上記ユーザ認証情報生成部が生成する鍵
は、公開鍵方式に基づく秘密鍵と公開鍵の組み合わせで
あり、上記公開鍵を用いてユーザ認証情報を生成するこ
とを特徴とする。
【0014】上記認証システムは、さらに、ユーザ認証
情報を、上記ユーザ認証実施装置へ上記短距離通信手段
を介して入力するユーザ認証応答プログラムを保持し、
上記ユーザ端末からの要求に応じて、保持したユーザ認
証応答プログラムを上記ユーザ端末へ出力する認証プロ
グラム提供装置を備えることを特徴とする。
【0015】上記認証プログラム提供装置は、さらに、
上記ユーザ認証情報登録装置を認証するサービス提供者
認証情報を保持し、上記ユーザ認証応答プログラムとと
もに上記ユーザ端末へ出力し、上記ユーザ認証情報登録
装置は、上記ユーザ端末によって、上記サービス提供者
認証情報を用いて認証された後に、ユーザ端末からユー
ザ認証情報を受信することを特徴とする。
【0016】上記ユーザ認証情報実施装置は、ユーザ認
証情報を外部から入力するインタフェース部を備え、上
記ユーザ認証情報実施装置は、上記インタフェース部か
ら入力されたユーザ認証情報を利用して認証を行うこと
を特徴とする。
【0017】上記インタフェース部は、キーパッドとバ
ーコード入力装置との少なくともいずれか一方を含むこ
とを特徴とする。
【0018】上記ユーザ認証実施装置は、ユーザ端末を
認証する場合に、所定の変数を用い、上記所定の変数を
外部から入手することを特徴とする。
【0019】上記ユーザ認証情報登録装置は、上記ユー
ザ認証実施装置へ、登録したユーザ認証情報を提供し、
上記提供したユーザ認証情報に基づいて課金することを
特徴とする。
【0020】上記ユーザ認証情報登録装置は、ユーザ端
末を識別する複数の識別子を含むユーザ認証情報を登録
し、上記ユーザ認証実施装置は、上記ユーザ認識情報に
含まれる複数の識別子のうち、少なくとも一つの識別子
が一致することを確認してユーザ端末を認証することを
特徴とする。
【0021】上記短距離通信手段は、赤外線通信を利用
することを特徴とする。
【0022】上記短距離通信手段は、Bluetoot
h通信を利用することを特徴とする。
【0023】上記ユーザ端末は、携帯電話であることを
特徴とする。
【0024】この発明に係る認証方法は、ユーザ認証装
置がユーザ端末を認証する認証方法において、上記ユー
ザ認証装置は、ユーザ端末を認証するユーザ認証情報を
登録し、短距離通信手段を介して、上記ユーザ端末から
ユーザ認証情報の入力を受け付け、上記受け付けたユー
ザ認証情報と上記登録したユーザ認証情報とを用いてユ
ーザ端末を認証することを特徴とする。
【0025】上記ユーザ端末は、上記ユーザ認証情報を
生成し、生成したユーザ認証情報を上記ユーザ認証装置
へ送信し、短距離通信手段を介して、ユーザ認証情報を
上記ユーザ認証装置へ出力し、上記ユーザ認証装置は、
上記ユーザ端末が送信したユーザ認証情報を受信し、受
信したユーザ認証情報を登録することを特徴とする。
【0026】
【発明の実施の形態】以下、本発明の実施の形態を説明
する。 実施の形態1.実施の形態1の認証システムの構成の一
例を図1に示す。101はユーザがそのユーザ固有に所
持している端末である。ユーザ端末101は、ユーザ認
証情報生成送信部102とユーザ認証応答部105を備
える。ユーザ認証情報生成送信部102は、さらに鍵生
成部103とユーザ認証情報送信部104を備える。ユ
ーザ端末101とのやりとりにより認証を実現するシス
テムは、ユーザ認証情報登録装置106とユーザ認証実
施装置109からなる。ユーザ認証情報登録装置106
は、ユーザ認証情報登録部107とユーザ認証情報送受
信部108を備える。ユーザ認証実施装置109は、ユ
ーザ認証情報送受信部110とユーザ認証要求部111
を備える。
【0027】ユーザ認証情報登録装置106とユーザ認
証実施装置109は同一の装置であってもよい。ユーザ
認証情報登録装置106とユーザ認証実施装置109と
をあわせた装置をユーザが認証装置ということもある。
また、ユーザ認証情報生成送信部102は、ユーザ認証
情報を生成するユーザ認証情報生成部とユーザ認証情報
送信部と鍵生成部とを構成要素にしてもよい。本実施の
形態では広域に対応した例として、ユーザ認証情報登録
装置106はインターネットを代表とする広域通信網1
12に接続されているとする。また、ユーザ認証実施装
置109は、認証が必要な各所に必要に応じて配置され
ており、ユーザ認証情報登録装置106と広域通信網1
13により接続されているとする。広域通信網112と
113は同じであってもよいが、広域通信網113は、
専用網として構築されることも多い。この実施の形態で
は専用網として記述している。
【0028】本実施の形態では、ユーザ端末101とユ
ーザ認証情報登録装置106は、広域通信網112を介
して接続されるものとした。これは有線であっても無線
であってもよい。携帯電話やPDA(Personal
Digital Assistant)端末からの無
線通信によるインターネットアクセスが典型的な例であ
る。
【0029】一方、ユーザ認証実施時にユーザ端末10
1とユーザ認証実施装置109の間で通信が行われるこ
とになるが、これには短距離通信接続114を使用す
る。この実現例としては、1メートル以下のRS−23
2−Cなどのケーブル接続が考えられる。
【0030】この発明に係る認証システム及び認証方法
は、ユーザ端末101とユーザ認証実施装置109(ま
たは、ユーザ認証装置)との間を、短距離通信手段(図
1では、短距離通信接続114で表している)で接続す
ることを特徴とする。短距離通信手段は、この認証シス
テム及び認証方法においては、ユーザ認証実施装置10
9がユーザ端末101を、認識することが可能な範囲で
ある通信を可能とすることが必要である。ユーザ端末1
01を利用する利用者が、ユーザ認証実施装置109の
所定の範囲内に存在することが確認できることが必要で
ある。短距離通信手段は、有線と無線とのいずれを用い
てもよい。短距離通信手段が通信可能な範囲は、有線ケ
ーブルの長さ、無線通信手段の特性などにより決定され
る。これに従って、ユーザ認証実施装置109からユー
ザ端末101までの距離(範囲)が特定される。距離を
規定するための条件としては、周囲の人間からみて、そ
の人がユーザ認証実施装置109を操作(通信)してい
ることが十分わかること、防犯カメラにより誰が認証を
実施しているか十分特定できることが挙げられる。
【0031】短距離通信手段の具体的な例を以下に挙げ
る。ノートパソコンなどで赤外線通信を実施する場合
は、通常20〜50cm程度である。また、指向性が強
い(正面で向き合う形になる)。そのような通信範囲、
指向特性の無線通信が含まれる。携帯電話等の携帯端末
の場合、端末下部などに充電やパソコンなどとの通信を
行うためのケーブルを接続する機能があるが、同機能を
利用してケーブル(50cm程度)に接続する。入力手
段の場合、キーパッドの操作により、人間の手の届く範
囲でのみ認証を実施可能である。また、バーコード入力
装置による入力の場合も同様である。
【0032】また、ユーザ認証情報生成送信部102で
生成したユーザ認証情報は、ユーザ端末101内の記憶
領域(ユーザ認証情報保持部)に格納され、保持され
る。また、ユーザ認証情報以外の認証にかかわる情報に
ついても、同様に上記記録領域に保持される。ユーザ認
証情報生成送信部102がユーザ認証情報登録装置10
6へ送信したユーザ認証情報は、ユーザ認証情報登録装
置106内の記憶領域(ユーザ認証情報登録領域)へ登
録され、保持される。ユーザ認証情報以外に登録する情
報についても同様に保持される。
【0033】ユーザ認証情報登録時におけるユーザ端末
101およびユーザ認証情報登録装置106の処理につ
いて、図2を用いて説明する。図2は、実施の形態1の
ユーザ認証情報登録処理の一例を表すフローチャート図
である。ユーザ認証情報の登録は、ユーザ端末101と
ユーザ認証情報登録装置106106の間で行われる。
まず、ユーザ端末101のユーザ認証情報生成送信部1
02は、ユーザにユーザIDを入力するように促し、ユ
ーザIDを入力させる(201)。なお、ここではユー
ザIDは、サービス申し込み時などにサービス提供者か
らすでに割り当て、ユーザへ連絡済であるとするが、ユ
ーザ認証情報登録装置が動的にユーザIDを生成してユ
ーザ端末101へ通知する形態もありえる。ユーザID
が入力されると、ユーザ認証情報生成送信部102は、
鍵生成部103に鍵の生成を依頼する(202)。
【0034】鍵の生成を依頼された鍵生成部103は、
新たに鍵を生成する(203)。ここにおける鍵は、そ
の値はまったくランダムであってよいが、後に使用する
ユーザ認証のアルゴリズム用途に沿ったものである。こ
れについては後述する。ここにいたって、ユーザIDと
鍵の組によるユーザ認証情報が生成され、ユーザ認証情
報生成送信部102は、それをユーザ端末内に保存する
(204)。続いて、ユーザ認証情報送信部104にこ
のユーザ認証情報の送信を依頼する(205)。ユーザ
認証情報送信部104は、広域通信網112を介して、
ユーザ認証情報登録装置106のユーザ認証情報登録部
107にユーザ認証情報を送信する(206)。ユーザ
認証情報、すなわちユーザIDと鍵の組を受信したユー
ザ認証情報登録部107は、ユーザ認証情報登録装置内
にそれを保存する(207)。
【0035】ユーザ認証実施時におけるユーザ端末10
1およびユーザ認証実施装置109の処理について、図
3を用いて説明する。図3は、実施の形態1のユーザ認
証実施処理の一例を表すフローチャート図である。ユー
ザ認証の実施は、ユーザ端末101とユーザ認証実施装
置109の間で行われる。
【0036】ユーザ認証が必要になると、ユーザ認証実
施装置109のユーザ認証要求部111は、ユーザ認証
情報送受信部110にユーザ認証情報の取得を依頼する
(301)。このユーザ認証情報の取得において、要求
されるユーザのユーザIDについては、ユーザ端末から
ユーザ認証実施装置109に送信されているなどして、
ユーザ認証実施装置109には知られているものとす
る。これは、本実施の形態の根幹にはかかわらない。さ
て、ユーザ認証情報の取得を依頼されたユーザ認証実施
装置109のユーザ認証情報送受信部110は、広域通
信網113を介して、ユーザ認証情報登録装置106の
ユーザ認証情報送受信部108に、指定するユーザID
のユーザのユーザ認証情報の送信を要求する(30
2)。ユーザ認証情報登録装置106のユーザ認証情報
送受信部108は、自身が保存する、指定されるユーザ
IDのユーザ認証情報をユーザ認証実施装置109のユ
ーザ認証情報送受信部110に送信する(303)。
【0037】ユーザ認証情報送受信部110によりユー
ザ認証情報を受信したユーザ認証要求部111は、乱数
を発生させ、その値(以下、チャレンジ値と呼ぶ)をユ
ーザ端末101のユーザ認証応答部105に、短距離通
信接続114を介して送信する(304)。ユーザ認証
応答部105は、チャレンジ値を受け取ると、ユーザ認
証情報生成送信部102に、ユーザ認証情報の一部であ
る鍵を要求する。鍵を受けと取ると、受信したチャレン
ジ値を、鍵を用いて特定のアルゴリズムにより計算し、
ある値(以下、レスポンス値と呼ぶ)を求め、ユーザ認
証要求部111に送信する(305)。レスポンス値を
受け取ったユーザ認証要求部111は、自身が発生させ
たチャレンジ値を、ユーザ認証情報の一部である鍵を用
いて特定のアルゴリズムにより計算し、ある値(以下、
期待値と呼ぶ)を求める。期待値とレスポンス値を比較
し、同じである場合、認証がパスしたとする(30
6)。
【0038】以上の処理において、304から306の
処理は、本発明に固有でなく、一般にチャレンジ・レス
ポンス方式と総称で呼ばれる認証方法である。これには
いくつかのパターンがあるが、本実施の形態で適用可能
な例を挙げる。まず、認証要求側と認証応答側で共通に
秘密の情報を持っている。この場合、ユーザ認証情報の
一部である鍵が秘密の情報である。特定のアルゴリズム
として、MD5などの一方向性ハッシュ関数を使用す
る。一方向性ハッシュ関数は、何らかの入力から固定長
の出力を行うものであるが、出力から入力を推測するこ
とが極めて困難であり、また、入力が異なる場合に出力
が同じ値になる確率が極めて小さいという特徴を持つ。
【0039】すなわち、本実施の形態では、乱数値に鍵
を加えて、同じ一方向性ハッシュ関数を適用するという
処理を、認証要求側と認証応答側で行っている。乱数値
は同じであり、ハッシュ関数も同じであれば、鍵が同じ
であれば、計算結果は同じになるはずである。一方、鍵
が異なっていれば、まず計算結果が同じになることはな
い。このような手段により、それぞれが持つ鍵が同一で
あることを検証している。この鍵は、ユーザ認証情報登
録時にユーザ端末内で生成され、ユーザ端末とユーザ認
証情報登録装置、ひいてはユーザ認証実施装置のみが知
る秘密の情報である。したがって、ユーザ認証情報登録
時に使用したユーザ端末を、ユーザ認証実施時にも使用
していることが確認できる。
【0040】ユーザ認証情報、特にその鍵は、ユーザ端
末101とユーザ認証情報登録装置106およびユーザ
認証実施装置109のみが保持している情報である。し
たがって、そのユーザ端末101を所持していない限
り、ユーザ認証の実施を行うことができない。これは、
物理的な鍵に相当する。この物理的な鍵を、ユーザが常
に携帯する携帯端末、例えば、携帯電話のような機器で
実現することにより、自由度の高い認証システムを実現
することができる。
【0041】しかも、ユーザ認証実施時には、短距離無
線通信や短距離有線通信、キーパッドなどによるユーザ
入力装置を使用することにより、ユーザ認証装置のある
場所が無人であっても、確実にユーザがその場所にいる
ことを証明することができる。これは、特に広域や無人
のサービスを展開する場合に有効である。
【0042】以上のように、この実施の形態の認証シス
テム及び方法は、以下の特徴を有する。 ・ユーザはそれぞれユーザに固有の端末(以下、ユーザ
端末)を保持する。 ・事前のユーザ認証情報登録とそれに基づくユーザ認証
実施を行う。 ・ユーザ認証情報登録時には、ユーザ端末は鍵生成部に
より鍵を自動的に生成および保存し、ユーザ認証情報送
信部によりユーザ認証システムに対して何らかの通信部
により、少なくともユーザIDと生成した鍵を含むユー
ザ認証情報を送信する。 ・ユーザ認証情報登録時には、認証システムの一部であ
るユーザ認証情報登録装置のユーザ認証情報登録部は、
ユーザ端末よりユーザ認証情報を受信し、システム内に
登録する。 ・ユーザ認証実施時には、ユーザ認証システムの一部で
あるユーザ認証実施装置のユーザ認証要求部とユーザ端
末のユーザ認証応答部との間において、短距離無線ある
いは短距離有線あるいはユーザ入力等を通信部として、
登録されたユーザ認証情報に基づいてユーザ認証を実施
する。 ・ユーザ認証情報登録装置とユーザ認証実施装置の間で
は、ユーザ認証情報送受信部によりユーザ認証情報の送
受信が行われる。
【0043】実施の形態2.この実施の形態では、実施
の形態1の例に加え、パスワードを用いる例を説明す
る。ユーザ端末101にパスワード登録部を追加する。
ユーザ認証情報登録時には、ユーザ端末101におい
て、パスワード登録部は、鍵生成の前にパスワードをユ
ーザに入力させる。ユーザ認証情報生成送信部102
は、ユーザ認証情報として、実施の形態1のユーザID
と鍵の他に、上記パスワードを含めるようにする。
【0044】したがって、ユーザ認証情報登録装置10
6に登録されるユーザ認証情報にも上記パスワードが含
まれる。そして、ユーザ認証実施時のレスポンス値、期
待値の計算の入力には、乱数値(チャレンジ値)の他に
パスワードを含むようにする。
【0045】以上により、ユーザ固有で物理的な鍵とな
るユーザ端末101のほかに、ユーザのみが知るパスワ
ードを新たな仮想的な鍵とすることにより、二重の鍵を
用いた認証とすることができる。よって、物理的な鍵で
あるユーザ端末101が盗難された場合でも、ユーザの
みが知っているはずの情報であるパスワードを用いるこ
とにより、サービスに不正にアクセスされることを防止
することができる。このように、ユーザ固有でそのユー
ザだけが保持しているはずの端末とユーザ固有でそのユ
ーザだけが知っているはずのパスワードを認証に使用す
ることにより、より強固な認証システムを実現すること
ができる。なお、ユーザ端末の盗難を考慮し、このよう
な場合には、認証の実施回数に制限を設けるのが通常で
ある。
【0046】この実施の形態では、実施の形態1の認証
システム及び方法に加え、ユーザ端末はパスワード登録
部を備え、ユーザ認証情報には、ユーザがパスワード登
録部に登録したパスワードを含み、ユーザ認証実施時に
ユーザ認証要求部とユーザ認証応答部においてユーザ認
証情報の少なくとも鍵とパスワードを使用することを特
徴とする。
【0047】実施の形態3.この実施の形態では、実施
の形態1の例に加え、ユーザ端末101に、パスワード
登録部とパスワード認証部を追加する例を説明する。
【0048】パスワード登録部は、ユーザ認証情報登録
前にユーザに対してパスワードの入力を促して入力され
たパスワードを保存する。パスワード認証部は、ユーザ
認証実施前にユーザに対してパスワードの入力を促し、
パスワード登録部により、保存されているパスワードと
比較し、一致しているときにのみユーザ認証実施を行
う。
【0049】これは、実施の形態2と同様に、ユーザ固
有でそのユーザだけが保持しているはずの端末とユーザ
固有でそのユーザだけが知っているはずのパスワードを
認証に使用することにより、強固な認証を提供すること
ができる。
【0050】しかし、実施の形態2では、ユーザ認証情
報にパスワードを含んでいた。したがって、ユーザ認証
情報登録時には、ユーザ端末101からユーザ認証情報
登録装置106へのパスワードの送信を必要とする。こ
のため、盗聴の危険性を考え、より安全な認証システム
を構築するためには暗号化通信を行うなどの対処が必要
である。実施の形態3では、パスワードはユーザ端末1
01内に保存するにとどめ、ユーザ固有でそのユーザだ
けが保持しているはずの端末を使用した認証を行う前
に、ユーザ固有でそのユーザだけが知っているはずのパ
スワードを用いた認証を行うことにより、ユーザ認証登
録時にもユーザ認証実施時にもユーザ端末外に送信する
必要がない、という利点を有する。
【0051】この実施の形態では、実施の形態1の認証
システム及び方法に加え、ユーザ端末はパスワード登録
部を備え、ユーザ認証登録前にユーザに対してパスワー
ドの入力を促して入力されたパスワードを保存し、また
ユーザ端末はパスワード認証部を備え、ユーザ認証実施
前にユーザに対してパスワードの入力を促し、登録され
ているパスワードと比較し、一致しているときにのみユ
ーザ認証実施を行うことを特徴とする。
【0052】実施の形態4.実施の形態1では、ユーザ
端末101の鍵生成部は、1つの鍵を生成するものとし
ていた。本実施の形態では、鍵生成部103は、公開鍵
暗号方式に基づく秘密鍵と公開鍵のペアを生成するもの
とする。したがって、ユーザ端末101のユーザ認証情
報生成送信部102において保存されるユーザ認証情報
として、ユーザIDと上記秘密鍵および公開鍵を含むも
のとする。ただし、ユーザ端末101からユーザ認証情
報登録装置106に送信されるユーザ認証情報には、上
記ユーザ認証情報から秘密鍵を除いたものとする。
【0053】ユーザ認証実施時には、公開鍵暗号の技術
を利用したチャレンジ・レスポンスによる認証を行うも
のとする。すなわち、ユーザ認証要求部111において
は、乱数値生成の後、ユーザ認証情報である公開鍵を用
いて、乱数値を暗号化し、その値をチャレンジ値とす
る。ユーザ認証応答部105においては、受信したチャ
レンジ値に対のユーザ認証情報である秘密鍵を用いて復
号化し、その値をレスポンス値とする。レスポンス値を
受け取ったユーザ認証要求部111は、上記乱数値と比
較し、同じである場合、認証をパスさせる。
【0054】公開鍵暗号方式では、公開鍵で暗号化した
ものは、秘密鍵でしか復号化できない。したがって、公
開鍵と秘密鍵のペアを生成したユーザ端末でないと、秘
密鍵を持たないため、認証にパスしない、ということに
なる。公開鍵暗号方式の秘密鍵と公開鍵を用いることに
より、ユーザ端末とユーザ認証情報登録装置間で通信さ
れるのは、人に知られてもよい公開鍵であり、両者間の
通信に暗号化通信などを使用することなく盗聴による不
正使用を防止することができる。
【0055】この実施の形態では、実施の形態1または
実施の形態3の認証システム及び方法に加え、鍵生成部
により生成および保存される鍵は、公開鍵方式に基づく
秘密鍵と公開鍵のペアであり、ユーザ認証登録時に登録
されるユーザ認証情報には鍵のペアのうち公開鍵のみを
含み、ユーザ認証実施時にはユーザ認証要求部ではユー
ザ認証情報に含まれる上記公開鍵を用い、ユーザ認証応
答部では上記鍵生成部により保存されている上記秘密鍵
を用いることを特徴とする。
【0056】実施の形態5.Java言語(「Jav
a」は登録商標)に代表されるように、インターネット
などからアプリケーションをダウンロードして、実行で
きる環境がある。この場合、アプリケーションをダウン
ロードする元は、かならずしもユーザ認証情報登録装置
106で同じであるとは限らない。また、アプリケーシ
ョンをダウンロードする時間と、同時にユーザ認証情報
の登録を行うとも限らない。すなわち、図4のように構
成されることがある。図4は、実施の形態5の認証シス
テムの構成の一例を表す図である。図4の構成は、図1
の構成に認証プログラム提供装置401を追加し、ユー
ザ端末101に認証プログラム取得部403を追加した
ものである。認証プログラム提供装置401は、認証プ
ログラム提供部402を備える。また、認証プログラム
提供装置401は、何らかの通信手段によりユーザ端末
101と通信可能である。図4の場合、インターネット
を代表する広域通信網112を介して接続される。ユー
ザ端末101は、認証プログラム取得部403により、
認証プログラム提供装置401の認証プログラム提供部
402から認証プログラムをダウンロードする。
【0057】図4のような構成の場合、認証プログラム
を提供するものが、ユーザ認証情報登録装置106を提
供するものと同じであるとは限らない。したがって、ダ
ウンロードした認証プログラムが、本当にユーザ認証情
報登録装置106へのユーザ認証情報登録用のものか確
認する必要がある。そうでなければ、特に実施の形態2
で記載したように、パスワードなどの秘密情報を送信す
る場合、それが意図しない第3者に漏洩することにな
る。
【0058】ユーザ認証情報登録装置106が意図して
いるサービスのユーザ認証情報登録装置106であるこ
とを確認する処理について説明する。認証プログラムに
は、認証プログラムの鍵が含まれているものとする。ユ
ーザ認証情報登録前に、ユーザ端末101のユーザ認証
情報生成送信部102と、ユーザ認証情報登録装置10
6のユーザ認証情報登録部107の間でチャレンジレス
ポンス方式に基づく認証を実施する。このためには、認
証プログラムに含まれる鍵に対応した鍵をユーザ認証情
報登録装置106が知る必要があるが、これは認証プロ
グラム提供装置401が運用するあるいは信用するユー
ザ認証情報登録装置ならばすでに取得済みのはずであ
る。
【0059】このように、汎用の端末にアプリケーショ
ンプログラムとしてダウンロードして実行できるように
することにより、より汎用のユーザ端末を実現すること
ができる。
【0060】また、アプリケーションプログラムの提供
元がユーザ認証情報登録装置の運用元であることを確認
することにより、ユーザが不正なユーザ認証情報登録装
置へパスワードなどを送信してしまう危険性を排除する
ことができる。
【0061】この実施の形態では、実施の形態1〜実施
の形態4のいずれかの認証システム及び方法に加え、ユ
ーザ端末の鍵生成部、ユーザ認証応答部を認証サービス
提供者よりプログラムとしてダウンロードしてユーザ端
末に組み込めることを特徴とする。
【0062】また、ダウンロードするプログラムには、
認証サービスを認証するための情報(サービス提供者認
証情報)を含み、ユーザ認証情報登録前に上記サービス
提供者認証情報を用いてユーザ認証情報登録装置を認証
することを特徴とする。
【0063】実施の形態6.実施の形態1において、ユ
ーザ認証実施装置109とユーザ認証情報登録装置10
6は、広域通信網113により接続されているとした。
しかし、ユーザ認証実施装置109を、広く、多くの場
所に設置したい場合などに、コストの問題が発生するこ
とが考えられる。
【0064】そこで、ユーザ認証実施装置109とユー
ザ認証情報登録装置106には、広域通信網113のよ
うな通信接続は設置できない場合に、人手によりユーザ
認証情報をユーザ認証実施装置109に格納することと
する。特に例に挙げたロッカーシステムの場合、あけよ
うとするロッカーに含まれる商品などに応じてユーザが
決まっており、ロッカーに商品などを納めるときに、運
送業者などによりユーザ認証情報を入力することができ
る。
【0065】このユーザ認証情報の入力手段として、運
送業者などが印刷された情報をキーパッドで入力するこ
とや、印刷されたバーコードをバーコード読み取り装置
により入力することができる。ただし、この場合、ユー
ザ認証情報は暗号化され、ユーザ認証実施装置109と
合意された方法により暗号が復号されてユーザ認証情報
として使用されることが望ましい。
【0066】このように、ユーザ認証実施装置109と
ユーザ認証情報登録装置106の間に通信網が存在しな
くともユーザ認証を行うことができ、自由度の高い認証
システムを実現することができる。
【0067】この実施の形態では、実施の形態1〜実施
の形態5のいずれかの認証システム及び方法に加え、ユ
ーザ認証実施装置におけるユーザ認証情報を、ユーザ認
証実施前にキーパッド等で入力することを特徴とする。
【0068】また、ユーザ認証実施装置におけるユーザ
認証情報を、ユーザ認証実施前にバーコード入力装置で
入力することを特徴とする。
【0069】実施の形態7.また、チャレンジレスポン
スの計算をユーザ認証実施装置109において行うので
はなく、事前に別の装置で行い、ユーザ認証実施装置1
09にはチャレンジ値、期待値を通知しておく。これに
より、ユーザ認証実施装置109をより安価にすること
ができる。特に、キーパッドや、バーコードを用いて、
ユーザ認証情報を入力することが可能なユーザ認証情報
を入力することが可能なユーザ認証実施装置109に適
用されるべき環境に適している。
【0070】この実施の形態では、実施の形態1〜実施
の形態6のいずれかの認証システム及び方法に加え、チ
ャレンジ値および期待値を、ユーザ認証実施装置が求め
るのではなく、別の装置により求め、ユーザ認証実施装
置に通知することを特徴とする。
【0071】実施の形態8.本発明は、汎用で自由度の
高い認証システムを提供することを、その目的としてい
る。したがって、さまざまなサービスの提供者が、統一
された認証システムとして使用することも可能である。
すなわち、サービス提供者と認証システム提供者が同じ
であるとは限らない。このような構成の場合、認証シス
テムのユーザ認証情報登録装置106からのユーザ認証
情報の提供に応じて、サービス提供者に課金を行うこと
により、認証システム提供者は事業を行うことができ
る。このようにして、事業運営においても汎用で自由度
の高い認証システムを実現することができる。
【0072】この実施の形態では、実施の形態1〜実施
の形態7のいずれかの認証システム及び方法に加え、ユ
ーザ認証情報登録装置からのユーザ認証情報提供に応じ
て、課金を行うことを特徴とする。
【0073】実施の形態9.先のロッカーシステムの例
を考えた場合、あるユーザがロッカーに荷物を入れ、家
族などの別のユーザがロッカーから荷物を取り出すこと
が考えられる。ロッカーに荷物を入れたユーザは、荷物
を取り出すユーザのユーザ認証情報は保持していないた
め、荷物を取り出すユーザに対するユーザ認証を実施す
ることができない。
【0074】そこで、ユーザAは、ユーザ端末101に
信頼ユーザ登録部を追加し、信頼するユーザのユーザI
Dを入力させるようにする。さらに、ユーザ認証情報に
信頼するユーザのIDを含めるようにする。
【0075】この場合の認証処理は次のように変わる。
ユーザ認証実施時には、サービスを受けるユーザB自身
のユーザIDで認証を実施する。しかし、この場合、ユ
ーザAでないと、認証を受けることができない。そこ
で、ユーザ認証要求部111は、ユーザBのユーザID
が、ユーザ認証情報に含まれる信頼ユーザID情報に含
まれている場合、認証対象のユーザをユーザAではなく
ユーザBとして、認証を実施する。
【0076】このようにすることにより、家族内で同様
のサービスを受けるなどの自由度の高い認証システムを
提供することができる。
【0077】この実施の形態では、実施の形態1〜実施
の形態8のいずれかの認証システム及び方法に加え、ユ
ーザ認証情報登録装置に対して、ユーザ本人以外にサー
ビス使用可能なユーザのIDを追加登録し、追加登録さ
れたユーザに対してもサービス提供を可能にすることを
特徴とする。
【0078】実施の形態10.また、ユーザ端末101
には広く普及し、Javaなどによるプログラムの追加
にも対応している携帯電話を利用する。また、携帯電話
に付属することが多い、赤外線やBluetoothと
いった無線通信を利用することより、汎用で安価な認証
システムを提供することができる。
【0079】
【発明の効果】短距離通信手段を用いて、ユーザ端末か
らユーザ認証実施装置へユーザ認証情報を入力させるこ
とにより、ユーザ認証実施装置の近辺にユーザ端末を利
用する利用者が存在することが確認できる。
【0080】また、認証のためのユーザ認証情報をユー
ザ端末が保持することにより、利用者が通常所持する装
置を用いて、認証システム及び方法を可能にすることが
できる。
【0081】また、パスワードを用いることによって、
ユーザ認証情報登録装置へ、第三者が誤ったユーザ認証
情報を登録することを防止することができる。
【0082】また、パスワードを用いてユーザ認証開始
前にユーザを確認することによって、ユーザ端末が盗難
になった場合においても、第三者がユーザ端末を用いて
ユーザ認証実施装置へユーザ認証情報を通知することを
防止することができる。
【0083】また、この認証システム及び方法では、公
開鍵方式を採用することができる。
【0084】また、ユーザ端末へ短距離通信手段を用い
るユーザ認証応答プログラムを提供することによって、
利用者がこの認証システムを容易に利用することができ
る。
【0085】また、ユーザ認証実施装置へ、ユーザ認証
情報を入力する手段を設置することによって、ユーザ認
証実施装置を柔軟に、容易に(簡易に)配置することが
可能になる。
【0086】また、ユーザ認証実施装置が、所定の変数
(チャレンジ値、期待値)を外部から入手することによ
って、処理の負荷を削減することができる。
【0087】また、ユーザ認証情報登録装置に課金シス
テムを設置することによって、ユーザ認証情報を配信す
る場合の料金を徴収できるため、多数のユーザ認証実施
装置へユーザ認証情報を提供することが容易となる。
【0088】短距離通信手段として、赤外線通信、Bl
uetoothを利用し、ユーザ端末として、携帯電話
を用いることによって、多くの利用者が容易に利用する
ことが可能となる。
【図面の簡単な説明】
【図1】 実施の形態1の認証システムの構成の一例を
表す図である。
【図2】 実施の形態1のユーザ認証情報登録処理の一
例を表すフローチャート図である。
【図3】 実施の形態1のユーザ認証実施処理の一例を
表すフローチャート図である。
【図4】 実施の形態5の認証システムの構成の一例を
表す図である。
【符号の説明】 101 ユーザ端末、102 ユーザ認証情報生成送信
部、103 鍵生成部、104 ユーザ認証情報送信
部、105 ユーザ認証応答部、106 ユーザ認証情
報登録装置、107 ユーザ認証情報登録部、108
ユーザ認証情報送受信部、109 ユーザ認証実施装
置、110 ユーザ認証情報送受信部、111 ユーザ
認証要求部、112 広域通信網、113 広域通信
網、114 短距離通信接続、401 認証プログラム
提供装置、402 認証プログラム提供部、403 認
証プログラム取得部。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE00 AE04 AE11 5J104 AA07 EA03 JA21 KA01 KA02 KA05 MA01 NA02 NA05 PA02 PA07 PA10 PA11 5K067 AA32 BB04 BB21 DD17 DD51 EE02 EE10 EE16 EE35 FF02 HH22 HH24

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 ユーザ端末を認証する認証システムにお
    いて、 ユーザ端末を認証するユーザ認証情報を登録するユーザ
    認証情報登録装置と、 短距離通信手段を介して、上記ユーザ端末からユーザ認
    証情報の入力を受け付け、受け付けたユーザ認証情報と
    上記ユーザ認証情報登録装置に登録したユーザ認証情報
    とを用いてユーザ端末を認証するユーザ認証実施装置と
    を備えることを特徴とする認証システム。
  2. 【請求項2】 上記認証システムは、さらに、 上記ユーザ認証情報を生成し、生成したユーザ認証情報
    を上記ユーザ認証情報登録装置へ送信し、短距離通信手
    段を介して、ユーザ認証情報を上記ユーザ認証実施装置
    へ出力するユーザ端末を備え、 上記ユーザ認証情報登録装置は、上記ユーザ端末が送信
    したユーザ認証情報を受信し、受信したユーザ認証情報
    を登録することを特徴とする請求項1記載の認証システ
    ム。
  3. 【請求項3】 上記ユーザ端末は、 ユーザ端末を識別する識別子とユーザ端末を利用する鍵
    とを含むユーザ認証情報を生成するユーザ認証情報生成
    部と、 上記ユーザ認証情報生成部が生成したユーザ認証情報を
    上記ユーザ認証情報登録装置へ送信するユーザ認証情報
    送信部と、 有線と無線とのいずれかを用いた短距離通信手段を介し
    て、ユーザ認証情報を上記ユーザ認証実施装置へ出力す
    るユーザ認証応答部とを備えることを特徴とする請求項
    2記載の認証システム。
  4. 【請求項4】 上記ユーザ端末は、さらに、 パスワードを生成し、生成したパスワードを記憶領域へ
    登録するパスワード登録部を備え、 上記ユーザ認証情報生成部は、上記パスワード登録部が
    登録したパスワードをユーザ認証情報に含め、 上記ユーザ認証実施装置は、上記ユーザ端末へ、パスワ
    ードを入力することを要求することを特徴とする請求項
    3記載の認証システム。
  5. 【請求項5】 上記ユーザ端末は、さらに、 パスワードを生成し、生成したパスワードを記憶領域へ
    登録するパスワード登録部と、 認証開始の指示を入力し、上記指示が入力された場合
    に、パスワードの入力を要求し、要求に応じて入力され
    たパスワードを、上記パスワード登録部へ登録されたパ
    スワードを用いて比較し、一致した場合に、ユーザ認証
    情報を上記ユーザ認証実施装置へ出力することを上記ユ
    ーザ認証応答部へ指示するパスワード認証部とを備える
    ことを特徴とする請求項3記載の認証システム。
  6. 【請求項6】 上記ユーザ認証情報生成部が生成する鍵
    は、公開鍵方式に基づく秘密鍵と公開鍵の組み合わせで
    あり、上記公開鍵を用いてユーザ認証情報を生成するこ
    とを特徴とする請求項3記載の認証システム。
  7. 【請求項7】 上記認証システムは、さらに、 ユーザ認証情報を、上記ユーザ認証実施装置へ上記短距
    離通信手段を介して入力するユーザ認証応答プログラム
    を保持し、上記ユーザ端末からの要求に応じて、保持し
    たユーザ認証応答プログラムを上記ユーザ端末へ出力す
    る認証プログラム提供装置を備えることを特徴とする請
    求項1または2記載の認証システム。
  8. 【請求項8】 上記認証プログラム提供装置は、さら
    に、上記ユーザ認証情報登録装置を認証するサービス提
    供者認証情報を保持し、上記ユーザ認証応答プログラム
    とともに上記ユーザ端末へ出力し、 上記ユーザ認証情報登録装置は、上記ユーザ端末によっ
    て、上記サービス提供者認証情報を用いて認証された後
    に、ユーザ端末からユーザ認証情報を受信することを特
    徴とする請求項7記載の認証システム。
  9. 【請求項9】 上記ユーザ認証情報実施装置は、ユーザ
    認証情報を外部から入力するインタフェース部を備え、 上記ユーザ認証情報実施装置は、上記インタフェース部
    から入力されたユーザ認証情報を利用して認証を行うこ
    とを特徴とする請求項1記載の認証システム。
  10. 【請求項10】 上記インタフェース部は、キーパッド
    とバーコード入力装置との少なくともいずれか一方を含
    むことを特徴とする請求項9記載の認証システム。
  11. 【請求項11】 上記ユーザ認証実施装置は、ユーザ端
    末を認証する場合に、所定の変数を用い、上記所定の変
    数を外部から入手することを特徴とする請求項1記載の
    認証システム。
  12. 【請求項12】 上記ユーザ認証情報登録装置は、上記
    ユーザ認証実施装置へ、登録したユーザ認証情報を提供
    し、上記提供したユーザ認証情報に基づいて課金するこ
    とを特徴とする請求項1記載の認証システム。
  13. 【請求項13】 上記ユーザ認証情報登録装置は、ユー
    ザ端末を識別する複数の識別子を含むユーザ認証情報を
    登録し、 上記ユーザ認証実施装置は、上記ユーザ認識情報に含ま
    れる複数の識別子のうち、少なくとも一つの識別子が一
    致することを確認してユーザ端末を認証することを特徴
    とする請求項1記載の認証システム。
  14. 【請求項14】 上記短距離通信手段は、赤外線通信を
    利用することを特徴とする請求項1から3いずれかに記
    載の認証システム。
  15. 【請求項15】 上記短距離通信手段は、Blueto
    oth通信を利用することを特徴とする請求項1から3
    いずれかに記載の認証システム。
  16. 【請求項16】 上記ユーザ端末は、携帯電話であるこ
    とを特徴とする請求項1から3いずれかに記載の認証シ
    ステム。
  17. 【請求項17】 ユーザ認証装置がユーザ端末を認証す
    る認証方法において、 上記ユーザ認証装置は、 ユーザ端末を認証するユーザ認証情報を登録し、 短距離通信手段を介して、上記ユーザ端末からユーザ認
    証情報の入力を受け付け、 上記受け付けたユーザ認証情報と上記登録したユーザ認
    証情報とを用いてユーザ端末を認証することを特徴とす
    る認証方法。
  18. 【請求項18】 上記ユーザ端末は、 上記ユーザ認証情報を生成し、 生成したユーザ認証情報を上記ユーザ認証装置へ送信
    し、 短距離通信手段を介して、ユーザ認証情報を上記ユーザ
    認証装置へ出力し、 上記ユーザ認証装置は、 上記ユーザ端末が送信したユーザ認証情報を受信し、 受信したユーザ認証情報を登録することを特徴とする請
    求項17記載の認証方法。
JP2002005729A 2002-01-15 2002-01-15 認証システム及び認証方法 Abandoned JP2003208409A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002005729A JP2003208409A (ja) 2002-01-15 2002-01-15 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002005729A JP2003208409A (ja) 2002-01-15 2002-01-15 認証システム及び認証方法

Publications (1)

Publication Number Publication Date
JP2003208409A true JP2003208409A (ja) 2003-07-25

Family

ID=27644692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002005729A Abandoned JP2003208409A (ja) 2002-01-15 2002-01-15 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP2003208409A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051670A (ja) * 2003-07-31 2005-02-24 Mitsubishi Electric Corp 暗証番号照合システム及び暗証番号照合方法及び暗証番号照合プログラム及び暗証番号照合システムを用いたカード決済システム及び暗証番号照合システムを用いた扉管理システム
JP2006053808A (ja) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
JP2007305136A (ja) * 2006-05-12 2007-11-22 Palo Alto Research Center Inc パーソナルドメインコントローラ
JP2008152612A (ja) * 2006-12-19 2008-07-03 Hitachi Software Eng Co Ltd 認証システム及び認証方法
WO2009014049A1 (ja) 2007-07-20 2009-01-29 Nec Corporation 制御装置、通信装置、制御システム、制御方法及び記憶媒体
JP2009020783A (ja) * 2007-07-13 2009-01-29 Hitachi Software Eng Co Ltd 非接触icと携帯情報端末を使用した認証システム及び認証方法
JP2009169547A (ja) * 2008-01-11 2009-07-30 Yahoo Japan Corp コードログインシステム、及びコードログインシステムの制御方法
JP2009217577A (ja) * 2008-03-11 2009-09-24 Ri Co Ltd バックアッププログラム
US7627341B2 (en) 2005-01-31 2009-12-01 Microsoft Corporation User authentication via a mobile telephone
JP2010511965A (ja) * 2006-12-05 2010-04-15 クゥアルコム・インコーポレイテッド モバイル動作環境のための、安全なアプリケーション間通信を提供すること
JP2021126507A (ja) * 2020-02-10 2021-09-02 オリンパス・ウィンター・アンド・イベ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 電気手術システム、電気手術制御装置、電気手術用器具、及び電気手術システムを操作する方法
DE112005000044B4 (de) 2004-03-12 2022-07-21 National Institute For Materials Science Leuchtstoff, Verfahren zu dessen Herstellung und dessen Verwendung
JP7428995B2 (ja) 2018-11-15 2024-02-07 株式会社東海理化電機製作所 認証システム、及び認証方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051670A (ja) * 2003-07-31 2005-02-24 Mitsubishi Electric Corp 暗証番号照合システム及び暗証番号照合方法及び暗証番号照合プログラム及び暗証番号照合システムを用いたカード決済システム及び暗証番号照合システムを用いた扉管理システム
JP4655459B2 (ja) * 2003-07-31 2011-03-23 三菱電機株式会社 暗証番号照合システム及び暗証番号照合方法及び暗証番号照合プログラム及び暗証番号照合システムを用いたカード決済システム及び暗証番号照合システムを用いた扉管理システム
DE112005000044B4 (de) 2004-03-12 2022-07-21 National Institute For Materials Science Leuchtstoff, Verfahren zu dessen Herstellung und dessen Verwendung
JP2006053808A (ja) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
US7627341B2 (en) 2005-01-31 2009-12-01 Microsoft Corporation User authentication via a mobile telephone
KR101482534B1 (ko) 2006-05-12 2015-01-15 삼성전자주식회사 개인 도메인 제어기
JP2007305136A (ja) * 2006-05-12 2007-11-22 Palo Alto Research Center Inc パーソナルドメインコントローラ
JP2010511965A (ja) * 2006-12-05 2010-04-15 クゥアルコム・インコーポレイテッド モバイル動作環境のための、安全なアプリケーション間通信を提供すること
US8225093B2 (en) 2006-12-05 2012-07-17 Qualcomm Incorporated Providing secure inter-application communication for a mobile operating environment
JP2008152612A (ja) * 2006-12-19 2008-07-03 Hitachi Software Eng Co Ltd 認証システム及び認証方法
JP2009020783A (ja) * 2007-07-13 2009-01-29 Hitachi Software Eng Co Ltd 非接触icと携帯情報端末を使用した認証システム及び認証方法
WO2009014049A1 (ja) 2007-07-20 2009-01-29 Nec Corporation 制御装置、通信装置、制御システム、制御方法及び記憶媒体
US9712656B2 (en) 2007-07-20 2017-07-18 Nec Corporation Control device, communication apparatus, control system, control method and storage medium
JP2009169547A (ja) * 2008-01-11 2009-07-30 Yahoo Japan Corp コードログインシステム、及びコードログインシステムの制御方法
JP2009217577A (ja) * 2008-03-11 2009-09-24 Ri Co Ltd バックアッププログラム
JP7428995B2 (ja) 2018-11-15 2024-02-07 株式会社東海理化電機製作所 認証システム、及び認証方法
JP2021126507A (ja) * 2020-02-10 2021-09-02 オリンパス・ウィンター・アンド・イベ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 電気手術システム、電気手術制御装置、電気手術用器具、及び電気手術システムを操作する方法

Similar Documents

Publication Publication Date Title
US11647385B1 (en) Security system for handheld wireless devices using time-variable encryption keys
US8335925B2 (en) Method and arrangement for secure authentication
US8752125B2 (en) Authentication method
US6990444B2 (en) Methods, systems, and computer program products for securely transforming an audio stream to encoded text
CN106330442B (zh) 身份认证方法、装置及系统
US6968453B2 (en) Secure integrated device with secure, dynamically-selectable capabilities
US7028184B2 (en) Technique for digitally notarizing a collection of data streams
US6948066B2 (en) Technique for establishing provable chain of evidence
US20020095586A1 (en) Technique for continuous user authentication
US20020095587A1 (en) Smart card with integrated biometric sensor
US20080288778A1 (en) Method for Generating and Verifying an Electronic Signature
CN101189616A (zh) 帮助实现和认证事务
JP2003208409A (ja) 認証システム及び認証方法
KR100858146B1 (ko) 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치
Theuermann et al. Mobile-only solution for server-based qualified electronic signatures
JP2003338816A (ja) 個人情報認証を行うサービス提供システム
CN116232599A (zh) 一种物联网身份认证方法、物联网终端及服务器
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법
JP2006190038A (ja) インターネットサービス課金システム、方法、プログラム、携帯電話機、パーソナルコンピュータ及びサーバー
CN116383841A (zh) 支持国密算法的操作系统、国密证书验证方法及电子设备

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040518

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041025

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20080407