JP2003216581A - 乱数リストを用いた多重認証システムおよび方法 - Google Patents

乱数リストを用いた多重認証システムおよび方法

Info

Publication number
JP2003216581A
JP2003216581A JP2002017096A JP2002017096A JP2003216581A JP 2003216581 A JP2003216581 A JP 2003216581A JP 2002017096 A JP2002017096 A JP 2002017096A JP 2002017096 A JP2002017096 A JP 2002017096A JP 2003216581 A JP2003216581 A JP 2003216581A
Authority
JP
Japan
Prior art keywords
user
random number
information
number list
authentication processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002017096A
Other languages
English (en)
Other versions
JP2003216581A5 (ja
Inventor
Satoru Saito
哲 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002017096A priority Critical patent/JP2003216581A/ja
Publication of JP2003216581A publication Critical patent/JP2003216581A/ja
Publication of JP2003216581A5 publication Critical patent/JP2003216581A5/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 低コストで高いセキュリティレベルを持ち、
かつ、利用者の心理的抵抗やプライバシーの侵害を招く
ことのない認証システムを提供する。 【解決手段】 乱数リスト情報が印刷等された暗号カー
ドから任意の暗号カードを利用者に割り当て、乱数リス
ト情報管理部20に乱数リスト情報と利用者ID情報の
対応情報を登録しておく。利用者認証は一次認証処理と
二次認証処理の2段階を踏む。一次認証処理は一次認証
処理部30において利用者ID情報とパスワードを照合
することにより行なう。二次認証処理は二次認証処理部
40が行なう。乱数入力部42が乱数リストから一又は
複数の個所の乱数の入力を指示し、利用者が暗号カード
を参照しつつ該当個所の乱数を入力する。乱数照合部4
3において入力された乱数と、登録されている乱数リス
ト情報管理部20の乱数リスト情報の該当部分の乱数を
照合する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、予約管理、システ
ム利用管理、入退室管理など、利用者の認証処理を含む
アプリケーションに適用する利用者認証技術に関する。
【0002】
【従来の技術】利用者を認証する利用者認証技術には多
様なものがある。広く普及しているものとして、利用者
IDカードとパスワードを用いた利用者認証技術が挙げ
られる。また、指紋や虹彩など生体情報を用いる利用者
認証技術なども開発されつつある。アプリケーションに
利用者認証技術を適用する場合、アプリケーションの運
用上求められるセキュリティのレベル、コスト、利用者
層、利用者のプライバシー保護などを考慮して、利用者
認証技術を選択する場合が多い。
【0003】上記利用者ID情報とパスワードを用いる
利用者認証技術では、例えば、利用者に対して利用者I
Dカードを発行するとともに、パスワードを設定、登録
しておき、利用時に、利用者から提示された利用者ID
カードから利用者ID情報を読み取り、さらにパスワー
ドの入力を要求し、入力されたパスワードと登録されて
いるパスワードを照合することよって利用者認証を実施
している。
【0004】また、上記生体情報を用いる利用者認証技
術では、例えば、あらかじめ、利用者本人の指紋や虹彩
などの生体情報をディジタルデータ化して登録してお
き、利用時に専用デバイスを介して利用者の生体情報を
読み取り、入力された生体情報と登録されている生体情
報を照合することよって利用者認証を実施している。上
記の利用者IDカードおよびパスワードを用いた利用者
認証技術と、生体情報を用いる利用者認証技術とを組み
合わせたものなどもある。
【0005】
【発明が解決しようとする課題】低コストで利用できる
利用者認証技術としては、従来技術で述べたように利用
者IDカードおよびパスワードを用いた利用者認証技術
がある。この場合、利用者IDカードとパスワードとい
う2つの情報を基に利用者を認証する。
【0006】しかし、利用者IDカード自体は紛失、盗
難などにより他人に拾得される場合がある。利用者ID
カードを紛失した利用者が速やかに紛失届を提出した場
合であっても、住所、電話番号、預金口座番号等の利用
者情報に変更事由が発生していなければ、再発行時には
紛失した利用者IDカードと同内容のものを再発行する
ケースも多い。さらに、図書館などの公共施設の利用者
IDカードなど、利用地域や利用目的が限られるアプリ
ケーションに利用されるものは、利用者が利用者IDカ
ードを紛失等した場合にも探す手間を惜しみ、安易に、
利用者IDカードの再発行を受ける場合もある。そのた
め、同一利用者について多数の利用者IDカードが発行
されてしまうという問題が生じる。また、利用者が紛失
届を提出する手間を惜しみ、紛失等の事実を報告せずに
そのまま放置する場合もある。そのため、有効である利
用者IDカードを第三者が拾得し、悪用するおそれが生
じる。また、磁気ストライプを貼ったエンボスカードは
偽造される場合もある。偽造防止のために精巧なホログ
ラムを設けたり顔写真を設けたりする場合はコストの上
昇を招く。
【0007】パスワードは利用者の利便性も考慮して概
ね4桁の数字からなり、利用者の生年月日や電話番号な
どの利用者情報をもとに簡単に推測される場合もある。
【0008】一方、生体情報を用いる利用者認証技術
は、コストが高いという問題がある。指紋情報や虹彩情
報などの生体情報を読み取るための専用デバイスが必要
となり、また、デジタル化した生体情報はデータ量も多
いため管理コストが上昇する。さらに、照合時の計算量
が多くなるため計算コストも上昇する。
【0009】さらに、生体情報を用いる利用者認証技術
は、利用者の心理的抵抗やプライバシーの侵害という問
題がある。指紋情報や虹彩情報などの生体情報を登録
し、さらに、利用の度に指紋情報や虹彩情報など生体情
報を入力することに対して、利用者に心理的抵抗が生じ
ることが経験則上知られている。また、プライバシーを
侵害するとの指摘もある。これらの理由により、アプリ
ケーションの利用促進の障害になるという問題が生じ
る。
【0010】本発明は、上記の問題点を解決し、低コス
トで高いセキュリティレベルを持ち、かつ、利用者の心
理的抵抗やプライバシーの侵害を招くことのない認証シ
ステムおよび方法を提供することを目的とする。
【0011】
【課題を解決するための手段】上記目的を達成するた
め、本発明の多重認証システムは、利用者ID情報とパ
スワードとの対応情報を管理するパスワード管理部と、
任意の乱数リスト情報を記録した暗号カードを利用者に
配送する前に、当該暗号カードから前記乱数リスト情報
を読み取り、当該乱数リスト情報を前記利用者ID情報
に対応づけて管理する乱数リスト情報管理部と、前記利
用者から入力される利用者ID情報とパスワードを前記
パスワード管理部の対応情報を用いて照合することによ
り前記利用者の一次認証処理を行なう一次認証処理部
と、前記利用者に配送された前記暗号カードの乱数リス
ト情報中の一または複数の部分を前記利用者に指示し、
当該部分に記されている一又は複数の乱数の入力を受け
付ける乱数入力部と、入力された前記乱数と登録されて
いる前記乱数リスト情報の該当部分の乱数を照合する乱
数照合部を備え、前記利用者の二次認証を行なう二次認
証処理部を備えたことを特徴とする。
【0012】上記構成により、高いセキュリティレベル
を低コストで実現できる。つまり、一次認証処理と二次
認証処理の2段階の認証処理を行なうことでセキュリテ
ィレベルが向上し、かつ、一次認証処理に用いる利用者
IDカードと二次認証処理に用いる暗号カードは別媒体
であるので、一方の紛失や偽造のみでは、他方の媒体に
よる認証処理によって不正利用者を検知することができ
るのでさらにセキュリティレベルが向上する。
【0013】さらに、乱数の入力は、多重認証処理にあ
たって、その都度、乱数リストから任意に指定する一ま
たは複数の部分に記された乱数を入力させるので、暗号
カードを保持するもの以外の他人による“なりすまし”
は困難となる。さらに、真正の利用者のみが持つ暗号カ
ードの乱数リストの数を多くすれば、従来の4桁のパス
ワードに比べてセキュリティレベルを向上させることが
できる。また、乱数リストを見易く工夫すれば利用者が
指定された部分の乱数を入力するのは容易であり、利便
性の低下を招くことがない。
【0014】ここで、乱数リストとは、複数の乱数を並
べたものをいい、例えば、複数の乱数を一列に並べたも
のや、二次元以上のマトリックスに並べたものなどであ
り、複数の乱数が並べられたものであればその形式には
限定されない。
【0015】次に、上記の多重認証システムにおいて、
さらに、セキュリティレベルを上げるため、前記暗号カ
ードが定期または不定期に更新されて配送される場合、
前記配送に先立ち、前記乱数リスト情報管理部が、前記
更新の通知を受け、更新された前記暗号カードの新しい
乱数リスト情報を読み取り、前記更新前の乱数リスト情
報を当該新しい乱数リスト情報に更新し、二次認証処理
部が更新された前記乱数リスト情報を用いて二次認証を
行なうことが好ましい。
【0016】上記のように、暗号カードを更新発行する
ので、暗号カード自体を紛失したり、盗難にあったりし
た場合であってもセキュリティを高く保つことができ
る。なお、乱数リスト自体は利用者情報とは無関係に任
意に発行されるものなので、暗号カードの更新発行の
際、発行済みの暗号カードの乱数リストとは相関のない
乱数リストを用いることができるので、セキュリティを
高く保つことができる。
【0017】暗号カードの更新発行に伴う処理として、
前記乱数リスト情報管理部による前記利用者ID情報と
前記乱数リスト情報との対応情報の更新に先立ち、あら
ためて、前記一次認証処理部による前記利用者ID情報
と前記パスワードを用いた利用者の一次認証を行なって
も良い。
【0018】暗号カードの更新発行に伴う他の処理とし
て、さらに、利用者の生体情報を登録する生体情報管理
部と、前記利用者の生体情報の入力を受け付ける生体情
報入力部と、前記生体情報入力部から入力された前記生
体情報と前記生体情報管理部に登録されている生体情報
を照合する生体情報照合部を備え、前記乱数リスト情報
管理部による前記乱数リスト情報の更新に先立ち、前記
配送を受ける利用者の生体情報を前記生体情報入力部か
ら入力し、前記生体情報照合部により、入力された前記
生体情報と前記生体情報管理部に登録されている前記生
体情報を照合することとしても良い。
【0019】次に、ネットワークを介して接続してきた
利用者を認証する上でさらにセキュリティレベルを上げ
るため、一次認証処理と二次認証処理に先立ち、利用者
端末の認証処理を行なうことができる。その目的のた
め、本発明の多重認証システムは、さらに、前記利用者
が用いる利用者端末との間で情報を交換し合うためのネ
ットワークに対するネットワークインタフェースと、前
記利用者端末の端末識別番号情報をあらかじめ登録して
管理する端末識別番号管理部と、前記ネットワークを介
して接続してきた利用者端末から端末識別番号情報を取
得する端末識別番号取得部と、取得した前記端末識別番
号情報と前記端末識別番号管理部に登録されている端末
識別番号情報を照合する端末識別番号照合部を備えた利
用者端末認証処理部を備え、前記一次認証処理に先立
ち、前記利用者端末認証処理部による利用者端末の認証
処理を行なう。
【0020】また、電話網を介して接続してきた利用者
を認証する上でさらにセキュリティレベルを上げるた
め、一次認証処理と二次認証処理に先立ち、利用者が用
いる電話機の認証処理を行なうことができる。その目的
のため、本発明の多重認証システムは、さらに、前記利
用者が用いる電話機と前記多重認証システムとを接続す
る電話網に対する電話網インタフェースと、前記利用者
が用いる電話機の電話番号情報をあらかじめ登録して管
理する電話番号管理部と、前記電話網の発番号通知サー
ビスを利用し、前記電話網を介して接続してきた電話機
の電話番号情報を取得する電話番号取得部と、取得した
前記電話番号情報と前記電話番号管理部に登録されてい
る電話番号情報を照合する電話番号照合部を備えた電話
機認証処理部を備え、前記一次認証処理に先立ち、前記
電話機認証処理部による電話機の認証処理を行なう。
【0021】上記構成により、利用者IDカードとパス
ワードによる一次認証処理、暗号カードの乱数リスト情
報を用いた二次認証処理に加え、利用者端末の認証処理
や電話機の認証処理を行なうので、ネットワークや電話
網を介して多重認証システムへアクセスする利用者の認
証を高いセキュリティレベルで行なうことができる。
【0022】
【発明の実施の形態】以下、図面を参照しつつ、本発明
の多重認証システムおよび方法の実施形態を説明する。
【0023】(実施形態1)本発明の実施形態1の多重
認証システムは、認証処理として、利用者IDカードと
パスワードによる一次認証処理と、暗号カードの乱数リ
スト情報を用いた二次認証処理の二段階の認証処理を行
なうものである。
【0024】一次認証処理に用いる利用者IDカード
は、例えば、磁気ストライプ付きのカードやICチップ
が埋設されたICカードなど認識可能な媒体であり、利
用者に対してあらかじめ発行される。なお、利用者ID
カードの発行主体は、本発明の多重認証システムを運用
する認証主体と別の主体でも良いし、同じ主体でも良
い。
【0025】パスワードは、あらかじめ利用者が選択す
る。例えば、4桁の数字などである。
【0026】二次認証に用いる本発明の暗号カードの例
を図1に示す。図1に示すように、暗号カードは任意の
乱数リストを記録したカードである。この例では、下段
が乱数の並びであり、各々の乱数は2桁の数となってい
る。上段が各々の乱数のリスト内の位置を示すコードで
あり、ここではアルファベットが使われている。例え
ば、暗号カードaでは、“A”の位置にある乱数は最初
の乱数“62”であり、“B”の位置にある乱数は“0
1”である。
【0027】乱数リストは、複数の乱数を並べたもので
あれば良く、図1のように複数の乱数を一列に並べたも
のに限られず、二次元以上のマトリックスに並べたもの
など、複数の乱数が並べられたものであればその形式に
は限定されない。
【0028】また、この例では、当該乱数リストをコー
ド化したバーコードも印刷されている。当該バーコード
は、後述する乱数リスト情報管理部による乱数リスト情
報の登録時において用いられる。乱数リスト情報管理部
は当該バーコードを読み取ることにより乱数リスト情報
を読み込む。なお、乱数リスト情報管理部によるバーコ
ードの読み取りに代え、印刷されている乱数リストをO
CRにより読み取っても良い。
【0029】なお、アプリケーションの運用によるが、
利用者IDカードは、利用者の個人名や顔写真が印刷さ
れ、当該利用者専用のものとして製作され、基本的にア
プリケーションの利用開始の初回時に1回のみ発行し、
その後も継続して使用する。パスワードも利用者IDカ
ード発行時に併せて登録して同じパスワードを継続使用
する。もちろん利用者IDカードの紛失などで随時、利
用者IDカードの再発行、パスワードの変更が可能であ
ることは言うまでもない。一方、暗号カードは、乱数リ
ストが印刷されたもので利用者の個人名や顔写真が印刷
されておらず、各々が異なる乱数リストを持つ複数枚の
暗号カードをまとめて製作することができる。その中か
ら任意に選んだ一枚の暗号カードを利用者に対して配送
する。なお、配送に先立ち、後述するように、乱数リス
ト情報管理部において、暗号カードの乱数リストを読み
取り、利用者IDカードから読み取った利用者ID情報
に対応づけて当該乱数リスト情報を登録しておく。
【0030】図2は、本発明の実施形態1の多重認証シ
ステム100の構成を説明する図である。10はパスワ
ード管理部、20は乱数リスト情報管理部、30は一次
認証処理部、40は二次認証処理部である。
【0031】パスワード管理部10は、利用者が選択し
たパスワード情報を利用者ID情報に対応づけて登録、
管理する部分である。パスワード管理部10は、パスワ
ード情報と利用者ID情報を一対一に対応付けて記憶す
る。このパスワード情報の登録は、基本的には、利用者
IDカード発行時において一度行えば良い。もちろん、
利用者の申し出によりパスワード情報を変更したり、利
用者IDカードの紛失によりパスワード情報を変更する
ことは可能である。当該利用者ID情報およびパスワー
ド情報は後述する一次認証処理部30における一次認証
処理において用いられる。
【0032】乱数リスト情報管理部20は、暗号カード
の乱数リスト情報を読み取り、当該乱数リスト情報を利
用者ID情報に対応づけて登録、管理する部分である。
暗号カードが図2に示したものであれば、乱数リスト情
報管理部20はバーコードリーダを備え、バーコードリ
ーダによりバーコードを読み取ることで乱数リスト情報
を読み込む。暗号カードは乱数リスト情報管理部におけ
る乱数リスト情報の登録後、利用者に配送される。
【0033】一次認証処理部30は、利用者から提示さ
れる利用者ID情報を読み取る利用者ID情報入力部3
1と、利用者からのパスワードの入力を受け付けるパス
ワード入力部32と、入力されたパスワード情報とパス
ワード管理部10に登録されているパスワード情報を照
合するパスワード照合部33と、一次認証処理結果を出
力する一次認証処理結果出力部34を備え、利用者の一
次認証を行なう部分である。
【0034】二次認証処理部40は利用者の二次認証を
行なう部分である。二次認証処理部40は、一次認証処
理部30による一次認証照合結果を受け取る一次認証処
理結果入力部41と、一次認証照合結果後、利用者に対
して暗号カードの乱数リストの中から一または複数の部
分を利用者に指示し、該当する位置に記された乱数の入
力を受け付ける乱数入力部42と、入力された乱数と乱
数リスト情報管理部が管理する乱数リスト情報の該当部
分の乱数を照合する乱数照合部43と、二次認証処理結
果を出力する二次認証処理結果出力部44を備えてい
る。
【0035】一次認証処理結果入力部41は一次認証処
理部30の一次認証処理結果出力部34から一次認証処
理結果を受ける部分である。
【0036】乱数入力部42は、利用者に対して暗号カ
ードの乱数リストから一又は複数の部分を指定して該当
位置の乱数を入力させる部分である。乱数入力部42
は、例えば、図1の暗号カードの例で言えば、上段の各
々の乱数のリスト内の位置を示すコードを指定し、該当
位置に記載されている乱数を入力させる。例えば、リス
ト内の位置として“A”の位置を指定すれば、利用者は
暗号カード中の“A”の位置に記されている下段の乱数
“62”を入力が指示されたことになる。
【0037】乱数照合部43は、乱数入力部41から入
力された乱数と乱数リスト情報管理部20が管理する乱
数リスト情報の該当部分の乱数を照合する部分である。
二次認証処理部40は、乱数照合部43により乱数の一
致が照合できれば、二次認証処理が成功したと判断す
る。
【0038】二次認証処理結果出力部44は二次認証処
理結果を出力する部分である。
【0039】次に、本発明の多重認証システムによる多
重認証処理の流れの一例を、図3のフローチャートを参
照しつつ説明する。
【0040】まず、本発明の多重認証処理に先立ち、利
用者IDカードの発行処理、パスワードの登録処理を行
なっておく。例えば、ここでは“1234”の4桁の数
字がパスワードとしてパスワード管理部10に登録され
たとする。
【0041】さらに、乱数リスト情報の登録処理および
暗号カードの配送処理を行なっておく。あらかじめ複数
枚印刷しておいた暗号カードのうちの一つを任意に選
び、利用者に配送する。ここでは図1の暗号カードaが
選ばれ、利用者に配送されたとする。その際に、乱数リ
スト情報管理部20により乱数リストを読み取り、乱数
リスト情報を利用者ID情報に対応付けて登録、管理す
る。この例では、暗号カードaの乱数リスト情報が読み
込まれ、利用者ID情報に対応付けて記憶される。暗号
カードは利用者IDカード発行時に同時に利用者に渡し
ても良く、郵送など別途、安全な方法により配送しても
良い。
【0042】利用者はアプリケーションの利用にあた
り、本発明の多重認証処理を受ける。この例では以下の
一次認証処理と二次認証処理を受ける。
【0043】まず、一次認証処理部30が一次認証処理
を行なう。利用者は利用者ID情報入力部31を介して
利用者IDカードの提示、利用者ID情報の入力処理を
行なう(ステップS301)。例えば、利用者IDカー
ドの磁気ストライプをリーダにより読み取らせたり、利
用者IDカードに埋設されたICチップのインタフェー
スを介してICカードリーダによりICチップ内の情報
を読み取らせることにより利用者ID情報を入力する。
【0044】次に、利用者はパスワード入力部32に対
してパスワードを入力する(ステップS302)。ここ
ではパスワードとして正しく“1234”が入力された
とする。
【0045】次に、パスワード照合部33が、読み取っ
た利用者ID情報と入力されたパスワード“1234”
との対応をパスワード管理部10に問い合わせてパスワ
ードの照合処理を行う(ステップS303)。ここでは
正しくパスワードが入力されているので、パスワードの
照合確認が得られる。
【0046】パスワード照合部33による照合確認が得
られた場合(ステップS304:Y)、一次認証処理結
果出力部34は、一次認証処理結果として“一次認証処
理成功”を表わす情報を一次認証処理結果入力部41に
渡す(ステップS305へ)。
【0047】パスワード照合部33による照合確認が得
られなかった場合(ステップS304:N)、一次認証
処理結果出力部34は、一次認証処理が失敗したとし
て、“一次認証処理失敗”を表わす情報を一次認証処理
結果入力部41に渡し、多重認証システム100は、多
重認証処理が失敗したとして多重認証処理を終了する
(ステップS310)。
【0048】次に、一次認証処理結果入力部41を介し
て“一次認証処理成功”の通知を受けた二次認証処理部
40は、二次認証処理を開始する。
【0049】まず、乱数入力部42が乱数入力処理を開
始する。乱数入力部42は利用者に対して乱数のリスト
内の位置を示すコードから一または複数のコードを選択
し、乱数の入力を指示する(ステップS305)。ここ
では、例えば、“A”、“C”、“E”、“F”に対応
する4つの2桁の乱数の入力を指示する。
【0050】利用者は乱数入力部42を介して、指定さ
れた乱数を入力する(ステップS306)。この例で
は、利用者自身が保持する暗号カードを参照しつつ、暗
号カードの上段の各々のアルファベット“A”、
“C”、“E”、“F”に対応する下段の乱数“6
2”、“80”、“93”、“21”を順に入力する。
【0051】次に、乱数照合部43において、乱数入力
部42を介して入力された乱数と、乱数リスト情報管理
部20が管理する乱数リスト情報の該当部分の乱数が合
致するものであるかを照合する(ステップS307)。
この例では、乱数入力部42を介して入力された4つの
乱数“62”、“80”、“93”、“21”と、乱数
リスト情報管理部20が管理する乱数リスト情報の該当
部分の4つの乱数“62”、“80”、“93”、“2
1”が合致することが確認される。
【0052】乱数の一致が確認できれば(ステップS3
08:Y)、二次認証処理が成功したとし、二次認証処
理結果出力部44より二次認証処理結果として“二次認
証処理成功”を表わす情報を出力し、多重認証システム
100は、多重認証処理が成功したとして多重認証処理
を終了する(ステップS309)。
【0053】乱数の一致が確認できなければ(ステップ
S308:N)、二次認証処理が失敗したとし、二次認
証処理結果出力部44より二次認証処理結果として“二
次認証処理失敗”を表わす情報を出力し、多重認証シス
テム100は、多重認証処理が失敗したとして多重認証
処理を終了する(ステップS310)。
【0054】以上、本実施形態1の多重認証システムに
よれば、一次認証処理と二次認証処理の2段階の認証処
理を行なうことでセキュリティレベルが向上し、かつ、
一次認証処理に用いる利用者IDカードと二次認証処理
に用いる暗号カードは別媒体であるので、一方の紛失や
偽造のみでは、他方の認証を不正に成功することはでき
ない。
【0055】さらに、乱数の入力は、多重認証処理にあ
たって、その都度、乱数リストから一または複数の部分
を任意に指定し、該当する乱数を入力させるので、暗号
カードを保持するもの以外の他人による“なりすまし”
は困難となり、セキュリティレベルが向上する。
【0056】(実施形態2)本発明の実施形態2にかか
る第2の多重認証システムとして、暗号カードを定期ま
たは不定期に更新するものを説明する。暗号カードを更
新することにより、暗号カードが一定期間の使い切りの
ものとなり、新たな暗号カードが真正の利用者に配送さ
れることとなる。
【0057】暗号カードの第1の更新処理として、暗号
カードの更新時に利用者に対して特別な照合処理などを
行なわず、郵送または手渡しなどにより新たな更新後の
暗号カードを配送する場合の更新処理を図4のフローチ
ャートを参照しつつ説明する。
【0058】第1の更新処理の場合、多重認証システム
の構成は図2と同様で良く、ここでの説明は省略する。
【0059】第1の更新処理では、暗号カードが定期ま
たは不定期に更新されて配送される場合、当該配送に先
立ち、乱数リスト情報管理部20が更新の通知を受ける
と、乱数リスト情報の更新処理を開始する。乱数リスト
情報管理部20は、更新後の暗号カードの新しい乱数リ
ストを読み取り(ステップS401)、当該乱数リスト
情報を利用者ID情報に対応づけ(ステップS40
2)、乱数リスト情報を新しい乱数リスト情報に更新す
る(ステップS403)。
【0060】以上が暗号カードの第1の更新処理の流れ
である。
【0061】暗号カードは当該乱数リスト情報管理部2
0における利用者ID情報と乱数リスト情報との対応情
報の更新後、利用者の住所に対して暗号カードを郵送す
る。
【0062】次に、暗号カードの第2の更新処理とし
て、暗号カードの更新時に利用者IDカードとパスワー
ドを用いた一次認証処理のみを求める場合の更新処理を
説明する。
【0063】多重認証システムの構成は図2と同様で良
く、ここでの説明は省略する。
【0064】第2の更新処理の流れを図5のフローチャ
ートを参照しつつ説明する。
【0065】暗号カードが定期または不定期に更新され
て配送される場合、配送に先立ち、第2の更新処理を行
なう。第2の更新処理では、乱数リスト情報の更新時に
利用者ID情報とパスワードを用いた一次認証処理を求
める。なお、一次認証処理であるステップS501から
ステップS504は、図3のフローチャートのステップ
S301からステップS304と同様である。
【0066】一次認証処理部30が利用者に対して利用
者IDカードの提示を求め、利用者は利用者ID情報入
力部31を介して利用者ID情報を入力し(ステップS
501)、利用者はパスワード入力部32に対してパス
ワードを入力する(ステップS502)。パスワード照
合部33が、入力されたパスワードとパスワード管理部
10登録されているパスワードの照合処理を行う(ステ
ップS503)。ここでは正しくパスワードが入力され
たので照合の確認が得られたとする。
【0067】パスワード照合部33による照合確認が得
られた場合(ステップS504:Y)、一次認証処理結
果出力部34は、一次認証処理結果として“一次認証処
理成功”を表わす情報を乱数リスト情報管理部20に渡
す(ステップS505へ)。
【0068】パスワード照合部33による照合確認が得
られなかった場合(ステップS504:N)、一次認証
処理結果出力部34は、一次認証処理が失敗したとし
て、“一次認証処理失敗”を表わす情報を乱数リスト情
報管理部20に渡し、多重認証システム100は、更新
処理を行なわずに終了する。
【0069】“一次認証処理成功”の通知を受けた乱数
リスト情報管理部20は、乱数リスト情報の更新処理を
開始する。以下のステップS505からステップS50
7は、図4のステップS401からステップS403と
同様である。乱数リスト情報管理部20は、更新後の暗
号カードの新しい乱数リストを読み取り(ステップS5
05)、当該乱数リスト情報を利用者ID情報に対応づ
け(ステップS506)、乱数リスト情報を更新する
(ステップS507)。
【0070】以上が暗号カードの第2の更新処理の流れ
である。
【0071】次に、暗号カードの第3の更新処理とし
て、暗号カードの更新時に利用者の生体情報を用いた認
証処理を求める更新処理を説明する。
【0072】暗号カードの第3の更新処理を適用する場
合の多重認証システム100aの構成を図6に示す。図
6に示すように、暗号カードの第3の更新処理を用いる
多重認証システムの構成は、更新認証処理部50を備え
ている。更新認証処理部50は、生体情報入力部51と
生体情報管理部52と生体情報照合部53を備えてい
る。
【0073】生体情報入力部51は、利用者の生体情報
の入力を受け付ける部分である。生体情報が指紋である
場合、生体情報入力部51は指紋読み取りデバイスであ
り、生体情報が虹彩である場合、虹彩読み取りデバイス
であり、生体情報が音声である場合、音声入力デバイス
である。生体情報入力部51は読み取った生体情報をデ
ジタル情報とし、生体情報管理部52に渡す。
【0074】生体情報管理部52は、生体情報入力部5
1から入力された生体情報を利用者ID情報と一対一に
対応付けて登録する部分である。
【0075】生体情報照合部53は、暗号カードの更新
時に配送に先立って生体情報の照合処理を行なう部分で
あり、照合時に利用者から入力された生体情報と、生体
情報管理部52に登録されている生体情報とを照合し、
更新を受ける利用者を認証する部分である。
【0076】更新認証処理部50は、生体情報照合部5
3による照合が成功した場合にのみ、暗号カードの更新
処理を認証する。
【0077】第3の更新処理の流れを図7のフローチャ
ートを参照しつつ説明する。
【0078】暗号カードの更新処理に先立ち、あらかじ
め生体情報の登録を行なっておく。利用者は生体情報入
力部51を介して生体情報を入力し、生体情報管理部5
2に登録する。生体情報管理部52は、生体情報を当該
利用者ID情報に対応付けて登録する。
【0079】暗号カードが定期または不定期に更新され
て配送される場合、配送に先立ち、下記の第3の更新処
理を行なう。
【0080】暗号カードの更新処理に先立ち、生体情報
を用いた更新認証処理を行なう。更新認証処理部50が
利用者に対して利用者ID情報の入力を求め(ステップ
S701)、さらに生体情報入力部51を介した生体情
報の入力を求める(ステップS702)。利用者は利用
者ID情報入力部31から利用者ID情報を入力し、生
体情報入力部51から生体情報を入力する。
【0081】次に、生体情報照合部53が、入力された
生体情報と、生体情報管理部52に登録された生体情報
との照合を行う(ステップS703)。
【0082】生体情報照合部53による照合確認が得ら
れた場合(ステップS704:Y)、更新認証処理部5
0は、“更新認証成功”を表わす情報を乱数リスト情報
管理部20に渡す(ステップS705へ)。
【0083】生体情報照合部53による照合確認が得ら
れなかった場合(ステップS704:N)、更新認証処
理部50は、照合処理が失敗したとして、“更新認証失
敗”を表わす情報を乱数リスト情報管理部20に渡し、
多重認証システム100aは暗号カードの更新処理を実
行せずに処理を終了する。
【0084】“更新認証成功”の通知を受けた乱数リス
ト情報管理部20は、乱数リスト情報の更新処理を開始
する。以下のステップS705からステップS707
は、図4のステップS401からステップS403と同
様である。乱数リスト情報管理部20は、更新後の暗号
カードの新しい乱数リストを読み取り(ステップS70
5)、当該乱数リスト情報と利用者ID情報とを対応づ
け(ステップS706)、乱数リスト情報を更新する
(ステップS707)。
【0085】以上が暗号カードの第3の更新処理の流れ
である。
【0086】なお、上記第1の更新処理、第2の更新処
理、第3の更新処理のいずれかを用いる場合、当該更新
後の多重認証処理は、一次認証処理部30における一次
認証処理(図3のステップS301からステップS30
4)は変わらないが、二次認証処理部40における二次
認証処理(図3のステップS305からステップS30
8)は、乱数リスト情報管理部20の更新された乱数リ
スト情報を用いて行なわれる。
【0087】(実施形態3)第3の多重認証システム
は、ネットワークを介して利用者端末からのアクセスを
受け、利用者を認証するシステムである。また、第3の
多重認証システムは、第1の認証処理、第2の認証処理
に加え、さらに、利用者が用いる利用者端末の認証処理
を行なうものを説明する。
【0088】第3の多重認証システムは、利用者が多重
認証システムを用いて利用者認証を受けようとする場
合、アクセスする利用者端末が事前に登録されたものか
否かを端末識別番号により認証するものである。端末識
別番号は認識し得るものであれば良く、例えば、IPア
ドレス、LANにおける端末識別番号、メールアドレス
などが含まれる。
【0089】ここで、上記の利用者端末の認証処理は、
一次認証処理に先立って行われる認証処理であるので、
本実施形態3の多重認証処理システムは、利用者端末認
証処理、一次認証処理、二次認証処理の3段階の認証処
理を備えたシステムであると言える。なお、認証処理
は、利用者端末認証処理、一次認証処理、二次認証処理
の順序で行なっても良く、他の順序、例えば、一次認証
処理、利用者端末認証処理、二次認証処理の順序で行な
っても良い。
【0090】図8は、本発明の実施形態3にかかる第3
の多重認証システム100bの構成例を示す図である。
この例では、実施形態1の図2で説明した第1の多重認
証システムの構成に加え、さらに、利用者端末認証処理
部60とネットワークインタフェース70を備えてい
る。
【0091】利用者端末認証処理部60は利用者が用い
る利用者端末を認証する部分である。
【0092】端末識別番号取得部61は、ネットワーク
を介して接続してきた利用者端末の端末識別番号情報を
取得する部分である。
【0093】端末識別番号管理部62は、あらかじめ、
利用者が用いる利用者端末の端末識別番号情報の登録通
知を受け、端末識別番号を利用者ID情報に対応づけて
登録、管理する部分である。
【0094】端末識別番号照合部63は、端末識別番号
取得部61から取得した端末識別番号情報と端末識別番
号管理部62に登録されている端末識別番号情報とを照
合する部分である。
【0095】ネットワークインタフェース70は利用者
端末と本発明の多重認証システムの間で情報を交換し合
うためのネットワークに対するインタフェースである。
ネットワークには、例えば、インターネット、LAN、
WANなどが含まれる。
【0096】一次認証処理部30による一次認証処理に
先立ち、利用者端末認証処理部60は、端末識別番号取
得部61により利用者端末の端末識別番号情報を取得
し、端末識別番号照合部63により、端末識別番号取得
部61から取得した端末識別番号情報と端末識別番号管
理部62に登録されている端末識別番号情報とを照合
し、利用者端末を認証する処理を行なう。
【0097】なお、実施形態1では、利用者IDカード
上の磁気ストライプに記録された利用者ID情報をカー
ドリーダなどで読み込むことを想定したが、この実施形
態では利用者ネットワークを介してアクセスする場合を
想定しているので、この場合利用者ID情報もネットワ
ークを介して入力されることとなるので、利用者自身が
キーボードを用いて利用者ID情報を入力する。もちろ
ん、利用者端末に磁気ストライプカードリーダのような
ものが備えられている場合は、利用者IDカードの磁気
ストライプに記録された利用者ID情報をカードリーダ
から読み取り、ネットワークを介して送信すれば良い。
【0098】実施形態3の多重認証システムの処理の流
れを図9のフローチャートを参照しつつ説明する。
【0099】まず、利用者IDカード発行時などにおい
て、実施形態1で述べたパスワードの登録、暗号カード
の乱数リスト情報の登録に加え、あらかじめ、利用者が
用いる利用者端末の端末識別番号情報を端末識別番号管
理部62に入力し、当該端末識別番号情報を利用者ID
情報に対応づけて事前に登録しておく。
【0100】まず、利用者端末がネットワークを介して
多重認証システムにアクセスし、接続する(ステップS
901)。
【0101】端末識別番号取得部61は、利用者端末の
端末識別番号情報を取得し(ステップS902)、取得
した端末識別番号情報を端末識別番号照合部63に渡
す。
【0102】なお、端末識別番号照合部63は、この段
階で、受け取った端末識別番号情報が、端末識別番号管
理部62に登録されている端末識別番号情報の中に含ま
れているか照合することも可能である。照合の結果、当
該端末識別番号情報が端末識別番号情報の中に含まれて
いない場合、利用者端末認証処理が失敗したとし、一次
認証処理部30に対して“利用者端末認証処理失敗”を
表わす情報を出力し、図3のステップS310に進み、
多重認証処理を終了することができる。
【0103】次に、利用者は利用者ID情報を入力し、
当該利用者ID情報がネットワークを経由して利用者I
D情報入力部31を介して入力される(ステップS90
3)。
【0104】端末識別番号照合部63は、端末識別番号
取得部61から取得した端末識別番号情報と端末識別番
号管理部62に登録されている端末識別番号情報を照合
する(ステップS904)。照合の結果、両者の照合が
確認できれば(ステップS905:Y)、利用者端末認
証処理が成功したとし、図3のフローチャートのステッ
プS302に進む。両者の照合が確認できなければ(ス
テップS905:N)、利用者端末認証処理が失敗した
とし、一次認証処理部30に対して“利用者端末認証処
理失敗”を表わす情報を出力し、多重認証処理が失敗し
たとして図3のフローチャートのステップS310に進
み、多重認証システム100bは多重認証処理を終了す
る。
【0105】以下、パスワードの入力処理から認証処理
の終了までは、実施形態1の図3のフローチャートで説
明したパスワードの入力処理(ステップS302)から
認証処理の終了(ステップS310)までと同じであ
り、ここでの説明は省略する。
【0106】(実施形態4)第4の多重認証システム
は、第3の多重認証システムと同様、ネットワークを介
して利用者からのアクセスを受け、利用者を認証するシ
ステムであるが、ここでは、携帯電話を含むタッチトー
ン式電話(プッシュホン式電話)を用いてアクセスが行
われることを前提としている。また、第4の多重認証シ
ステムは、第1の認証処理、第2の認証処理に加え、さ
らに、利用者が用いる電話機の認証処理を行なうものを
説明する。この実施形態では、利用者が多重認証システ
ムを用いて利用者認証を受けようとする場合、アクセス
する電話機が事前に登録したものか否かを、発番号通知
サービスを利用して電話番号により電話機を認証するも
のである。
【0107】ここで、上記の電話機の認証処理は、一次
認証処理に先立って行われる処理であるので、本実施形
態4の多重認証処理システムは、電話機認証処理、一次
認証処理、二次認証処理の3段階の認証処理を備えたシ
ステムであると言える。なお、電話機認証処理、一次認
証処理、二次認証処理の順序で行なっても良く、他の順
序、例えば、一次認証処理、電話機認証処理、二次認証
処理の順序で行なっても良い。
【0108】図10は、本発明の実施形態4にかかる第
4の多重認証システム100cの構成例を示す図であ
る。この例では、実施形態1の図2で説明した第1の多
重認証システムの構成に加え、さらに、電話機認証処理
部80と電話網インタフェース90を備えている。電話
機認証処理部80は電話番号取得部81と電話番号管理
部82と電話番号照合部83を備えている。
【0109】電話番号取得部81は、電話網を介して接
続してきた利用者の電話機の電話番号情報を取得する部
分である。発番号通知サービスを利用すれば簡単に利用
者の電話機の電話番号情報を取得する。なお、運用上、
利用者が発番号通知サービスを拒否し、発番号の非通知
を選択している場合、後述する電話番号情報の照合処理
ができないとして一次認証処理が失敗したと扱うことも
可能である。
【0110】電話番号管理部82は、あらかじめ、利用
者が用いる電話機の電話番号情報の登録通知を受け、利
用者ID情報と対応づけて利用者が用いる電話機の電話
番号情報を事前に登録して管理する部分である。
【0111】電話番号照合部83は、電話番号取得部8
1から取得した電話番号情報と電話番号管理部82に登
録されている電話番号情報を照合する部分である。
【0112】電話機認証処理部80は、電話網を介して
接続してきた利用者の電話機の電話番号情報を電話番号
取得部81を介して取得し、電話番号照合部83によ
り、電話番号取得部81から取得した電話番号情報と電
話番号管理部82に登録されている電話番号情報の照合
処理を行なう。
【0113】電話網インタフェース90は電話公衆回線
に接続するインタフェースである。
【0114】なお、実施形態1では、利用者IDカード
上の磁気ストライプに記録された利用者ID情報をカー
ドリーダなどで読み込むことを想定したが、この実施形
態では利用者は電話網を介してアクセスする場合を想定
しているので、この場合利用者ID情報も電話網を介し
て入力されることとなるので、利用者自身がタッチトー
ン式電話機のボタン押下により利用者ID情報を入力す
る。もちろん、電話機に磁気ストライプカードリーダの
ようなものが備えられている場合は、利用者IDカード
の磁気ストライプに記録された利用者ID情報を当該カ
ードリーダから読み取り、電話網を介して送信すれば良
い。
【0115】実施形態4の多重認証システム100cの
処理の流れを図11のフローチャートを参照しつつ説明
する。
【0116】まず、利用者IDカード発行時などにおい
て、実施形態1で述べたパスワードの登録、暗号カード
の乱数リスト情報の登録に加え、あらかじめ、利用者が
用いる電話機の電話番号情報を電話番号管理部82に入
力し、当該電話番号情報と利用者ID情報との対応情報
を事前に登録しておく。
【0117】まず、利用者端末が携帯電話などを用い、
電話網を介して多重認証システムにアクセスし、接続す
る(ステップS1101)。
【0118】電話番号取得部81は、電話機の電話番号
情報を取得し(ステップS1102)、取得した電話番
号情報を電話番号照合部83に渡す。
【0119】電話番号照合部83は、この段階で、受け
取った電話番号情報が登録されている電話番号情報の中
に含まれているか照合することも可能である。照合の結
果、当該電話番号情報が電話番号情報の中に含まれてい
ない場合、電話機認証処理部80は電話機の認証処理が
失敗したとし、ステップS310に進み、多重認証処理
を終了することができる。
【0120】次に、利用者は利用者ID情報を入力し、
利用者ID情報が電話網を経由して利用者ID情報入力
部31を介して入力される(ステップS1103)。こ
こでは、携帯電話のボタン押下により利用者ID番号が
入力されたとする。
【0121】電話番号照合部83は、電話番号取得部8
1から取得した電話番号情報と利用者ID情報に対応し
て電話番号管理部82に登録されている電話番号情報を
照合する(ステップS1104)。照合の結果、両者の
照合が確認できれば(ステップS1105:Y)、電話
番号情報照合処理が成功したとし、図3のフローチャー
トのステップS302に進む。両者の照合が確認できな
ければ(ステップS1105:N)、電話番号情報照合
処理が失敗したとし、電話機認証処理部80は、“電話
機認証処理失敗”を表わす情報を出力し、多重認証処理
が失敗したとして図3のフローチャートのステップS3
10に進み、多重認証処理を終了する。
【0122】以下、パスワードの入力処理から認証処理
の終了までは、実施形態1の図3のフローチャートで説
明したパスワードの入力処理(ステップS302)から
認証処理の終了(ステップS310)までと同じであ
り、ここでの説明は省略する。
【0123】(実施形態5)本発明の多重認証システム
は、上記に説明した処理を実現するステップを記述した
プログラムとして記述することができ、当該プログラム
をコンピュータに読み取らせることにより、本発明の多
重認証処理を実行することができる。本発明の多重認証
システムを実現する処理ステップを備えたプログラム
は、図12に図示した例のように、CD−ROM100
2やフレキシブルディスク1003等の可搬型記録媒体
1001だけでなく、ネットワーク上にある記録装置内
の記録媒体1000や、コンピュータのハードディスク
やRAM等の記録媒体1005に格納して提供すること
ができ、ネットワークからダウンロードすることもでき
る。プログラム実行時には、プログラムはコンピュータ
1004上にローディングされ、主メモリ上で実行され
る。
【0124】本発明の多重認証システムに関し、さらに
以下の項を開示する。
【0125】(付記1) 利用者ID情報とパスワード
との対応情報を管理するパスワード管理部と、任意の乱
数リスト情報を記録した暗号カードを利用者に配送する
前に、当該暗号カードから前記乱数リスト情報を読み取
り、当該乱数リスト情報を前記利用者ID情報に対応づ
けて管理する乱数リスト情報管理部と、前記利用者から
入力される利用者ID情報とパスワードを前記パスワー
ド管理部の対応情報を用いて照合することにより前記利
用者の一次認証処理を行なう一次認証処理部と、前記一
次認証処理部による前記利用者の一次認証処理が成功し
た場合、当該利用者に配送された前記暗号カードの乱数
リスト情報中の一または複数の部分を前記利用者に指示
し、当該部分に記されている一又は複数の乱数の入力を
受け付ける乱数入力部と、入力された前記乱数と登録さ
れている前記乱数リスト情報の該当部分の乱数を照合す
る乱数照合部を備え、前記乱数照合部における乱数の照
合を確認することにより前記利用者の二次認証を行なう
二次認証処理部を備えたことを特徴とする多重認証シス
テム。
【0126】(付記2) 前記暗号カードが定期または
不定期に更新されて配送される場合、当該配送に先立
ち、前記乱数リスト情報管理部が、前記暗号カードの更
新の通知を受け、更新された前記暗号カードの新しい乱
数リスト情報を読み取り、更新前の乱数リスト情報を当
該新しい乱数リスト情報に更新し、二次認証処理部が更
新された前記乱数リスト情報を用いて二次認証を行なう
付記1に記載の多重認証システム。
【0127】(付記3) 前記乱数リスト情報管理部に
よる前記乱数リスト情報の更新に先立ち、あらためて、
前記一次認証処理部による前記利用者ID情報と前記パ
スワードを用いた一次認証処理を行なう付記2に記載の
多重認証システム。
【0128】(付記4) さらに、利用者の生体情報を
登録する生体情報管理部と、前記利用者の生体情報の入
力を受け付ける生体情報入力部と、前記生体情報入力部
から入力された前記生体情報と前記生体情報管理部に登
録されている生体情報を照合する生体情報照合部を備
え、前記乱数リスト情報管理部による前記乱数リスト情
報の更新に先立ち、前記配送を受ける利用者の生体情報
を前記生体情報入力部から入力し、前記生体情報照合部
により、入力された前記生体情報と前記生体情報管理部
に登録されている前記生体情報を照合する付記2に記載
の多重認証システム。
【0129】(付記5) さらに、前記利用者が用いる
利用者端末との間で情報を交換し合うためのネットワー
クに対するネットワークインタフェースと、前記利用者
端末の端末識別番号情報をあらかじめ登録して管理する
端末識別番号管理部と、前記ネットワークを介して接続
してきた利用者端末から端末識別番号情報を取得する端
末識別番号取得部と、取得した前記端末識別番号情報と
前記端末識別番号管理部に登録されている端末識別番号
情報を照合する端末識別番号照合部を備えた利用者端末
認証処理部を備え、前記一次認証処理に先立ち、前記利
用者端末認証処理部による利用者端末の認証処理を行な
う付記1に記載の多重暗証システム。
【0130】(付記6) さらに、前記利用者が用いる
電話機と前記多重認証システムとを接続する電話網に対
する電話網インタフェースと、前記利用者が用いる電話
機の電話番号情報をあらかじめ登録して管理する電話番
号管理部と、前記電話網の発番号通知サービスを利用
し、前記電話網を介して接続してきた電話機の電話番号
情報を取得する電話番号取得部と、取得した前記電話番
号情報と前記電話番号管理部に登録されている電話番号
情報を照合する電話番号照合部を備えた電話機認証処理
部を備え、前記一次認証処理に先立ち、前記電話機認証
処理部による電話機の認証処理を行なう付記1に記載の
多重暗証システム。
【0131】(付記7) 利用者ID情報とパスワード
との対応情報をパスワード管理手段により管理し、任意
の乱数リスト情報を記録した暗号カードを利用者に配送
する前に、当該暗号カードから前記乱数リスト情報を読
み取り、当該乱数リスト情報を前記利用者ID情報に対
応づけて乱数リスト情報管理手段により管理し、前記利
用者から入力される利用者ID情報とパスワードを前記
パスワード管理手段の対応情報を用いて照合することに
より前記利用者の一次認証処理を行ない、前記利用者に
配送された前記暗号カードの乱数リスト情報中の一また
は複数の部分を前記利用者に指示し、当該部分に記され
ている一又は複数の乱数の入力を受け付け、入力された
前記乱数と登録されている前記乱数リスト情報の該当部
分の乱数を照合することにより、前記利用者の二次認証
を行なうことを特徴とする多重認証方法。
【0132】(付記8) 利用者ID情報とパスワード
との対応情報を管理するパスワード管理処理ステップ
と、任意の乱数リスト情報を記録した暗号カードを利用
者に配送する前に、当該暗号カードから前記乱数リスト
情報を読み取り、当該乱数リスト情報を前記利用者ID
情報に対応づけて管理する乱数リスト情報管理処理ステ
ップと、前記利用者から入力される利用者ID情報とパ
スワードを前記パスワード管理処理ステップに問い合わ
せて照合することにより前記利用者の一次認証処理を行
なう一次認証処理処理ステップと、前記利用者に配送さ
れた前記暗号カードの乱数リスト情報中の一または複数
の部分を前記利用者に指示し、当該部分に記されている
一又は複数の乱数の入力を受け付ける乱数入力処理ステ
ップと、入力された前記乱数と登録されている前記乱数
リスト情報の該当部分の乱数を照合する乱数照合処理ス
テップを備え、前記利用者の二次認証を行なう二次認証
処理ステップを備えたことを特徴とする多重認証プログ
ラム。
【0133】
【発明の効果】本発明の第1の多重認証システムによれ
ば、一次認証処理と二次認証処理の2段階の認証処理を
行なうことでセキュリティレベルが向上し、かつ、一次
認証処理に用いる利用者IDカードと二次認証処理に用
いる暗号カードは別媒体であるので、一方の紛失や偽造
のみでは、他方の認証を不正に成功することはできない
のでさらにセキュリティレベルが向上する。
【0134】さらに、乱数の入力は、多重認証処理にあ
たって、その都度、乱数リスト中から任意に指定する一
または複数の部分に記された乱数を入力させるので、暗
号カードを保持する本人以外の他人による“なりすま
し”は困難となり、セキュリティレベルが向上する。
【0135】また、本発明の第2の多重認証システムに
よれば、暗号カードを定期または不定期に更新発行する
ので、暗号カード自体を紛失したり、盗難にあったりし
た場合であってもセキュリティを高く保つことができ
る。なお、乱数リスト自体は利用者情報とは無関係に任
意に発行されるものなので、暗号カードの更新発行の
際、過去に発行した暗号カードの乱数リストとはまった
く相関のない乱数リストを用いることができるので、セ
キュリティを高く保つことができる。
【0136】また、本発明の第3の多重認証システムに
よれば、ネットワークを介して多重認証システムへアク
セスができ、利用者IDカードとパスワードによる一次
認証処理、暗号カードの乱数リスト情報を用いた二次認
証処理に加え、利用者端末認証処理を行なうので、さら
にセキュリティを向上させることができる。
【0137】また、本発明の第4の多重認証システムに
よれば、電話網を介して多重認証システムへアクセスが
でき、利用者IDカードとパスワードによる一次認証処
理、暗号カードの乱数リスト情報を用いた二次認証処理
に加え、利用者の電話機の電話番号の照合処理を行なう
ので、さらにセキュリティを向上させることができる。
【図面の簡単な説明】
【図1】 本発明の二次認証に用いる暗号カードの例を
示す図
【図2】 本発明の第1の多重認証システムの構成を示
す図
【図3】 本発明の第1の多重認証システムの処理を示
すフローチャート
【図4】 本発明の第2の多重認証システムによる暗号
カードの第1の更新処理を示すフローチャート
【図5】 本発明の第2の多重認証システムによる暗号
カードの第2の更新処理を示すフローチャート
【図6】 暗号カードの第3の更新処理を適用する場合
の第2の多重認証システムの構成を示す図
【図7】 本発明の第2の多重認証システムによる暗号
カードの第3の更新処理を示すフローチャート
【図8】 本発明の第3の多重認証システムの構成を示
す図
【図9】 本発明の第3の多重認証システムの処理を示
すフローチャート
【図10】 本発明の第4の多重認証システムの構成を
示す図
【図11】 本発明の第4の多重認証システムの処理を
示すフローチャート
【図12】 本発明の多重認証システムを実現する処理
ステップを記録した記録媒体の例を示す図
【符号の説明】 10 パスワード管理部 20 乱数リスト情報管理部 30,30a,30b 一次認証処理部 31 利用者ID情報入力部 32 パスワード入力部 33 パスワード照合部 34 一次認証処理結果出力部 40 二次認証処理部 41 一次認証処理結果入力部 42 乱数入力部 43 乱数照合部 44 二次認証処理結果出力部 50 生体情報照合部 51 生体情報入力部 52 生体情報管理部 60 利用者端末認証処理部 61 端末識別番号取得部 62 端末識別番号管理部 63 端末識別番号照合部 70 ネットワークインタフェース 80 電話機認証処理部 81 電話番号取得部 82 電話番号管理部 83 電話番号照合部 90 電話網インタフェース 1000 回線先のハードディスク等の記録媒体 1001 CD−ROMやフレキシブルディスク等の可
搬型記録媒体 1002 CD−ROM 1003 フレキシブルディスク 1004 コンピュータ 1005 コンピュータ上のRAM/ハードディスク等
の記録媒体

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 利用者ID情報とパスワードとの対応情
    報を管理するパスワード管理部と、 任意の乱数リスト情報を記録した暗号カードを利用者に
    配送する前に、当該暗号カードから前記乱数リスト情報
    を読み取り、当該乱数リスト情報を前記利用者ID情報
    に対応づけて管理する乱数リスト情報管理部と、 前記利用者から入力される利用者ID情報とパスワード
    を前記パスワード管理部の対応情報を用いて照合するこ
    とにより前記利用者の一次認証処理を行なう一次認証処
    理部と、 前記一次認証処理部による前記利用者の一次認証処理が
    成功した場合、当該利用者に配送された前記暗号カード
    の乱数リスト情報中の一または複数の部分を前記利用者
    に指示し、当該部分に記されている一又は複数の乱数の
    入力を受け付ける乱数入力部と、入力された前記乱数と
    登録されている前記乱数リスト情報の該当部分の乱数を
    照合する乱数照合部を備え、前記乱数照合部における乱
    数の照合を確認することにより前記利用者の二次認証を
    行なう二次認証処理部を備えたことを特徴とする多重認
    証システム。
  2. 【請求項2】 前記暗号カードが定期または不定期に更
    新されて配送される場合、当該配送に先立ち、前記乱数
    リスト情報管理部が、前記暗号カードの更新の通知を受
    け、更新された前記暗号カードの新しい乱数リスト情報
    を読み取り、更新前の乱数リスト情報を当該新しい乱数
    リスト情報に更新し、 二次認証処理部が更新された前記乱数リスト情報を用い
    て二次認証を行なう請求項1に記載の多重認証システ
    ム。
  3. 【請求項3】 さらに、前記利用者が用いる利用者端末
    との間で情報を交換し合うためのネットワークに対する
    ネットワークインタフェースと、 前記利用者端末の端末識別番号情報をあらかじめ登録し
    て管理する端末識別番号管理部と、前記ネットワークを
    介して接続してきた利用者端末から端末識別番号情報を
    取得する端末識別番号取得部と、取得した前記端末識別
    番号情報と前記端末識別番号管理部に登録されている端
    末識別番号情報を照合する端末識別番号照合部を備えた
    利用者端末認証処理部を備え、 前記一次認証処理に先立ち、前記利用者端末認証処理部
    による利用者端末の認証処理を行なう請求項1に記載の
    多重暗証システム。
  4. 【請求項4】 利用者ID情報とパスワードとの対応情
    報をパスワード管理手段により管理し、 任意の乱数リスト情報を記録した暗号カードを利用者に
    配送する前に、当該暗号カードから前記乱数リスト情報
    を読み取り、当該乱数リスト情報を前記利用者ID情報
    に対応づけて乱数リスト情報管理手段により管理し、 前記利用者から入力される利用者ID情報とパスワード
    を前記パスワード管理手段の対応情報を用いて照合する
    ことにより前記利用者の一次認証処理を行ない、 前記利用者に配送された前記暗号カードの乱数リスト情
    報中の一または複数の部分を前記利用者に指示し、当該
    部分に記されている一又は複数の乱数の入力を受け付
    け、入力された前記乱数と登録されている前記乱数リス
    ト情報の該当部分の乱数を照合することにより、前記利
    用者の二次認証を行なうことを特徴とする多重認証方
    法。
  5. 【請求項5】 利用者ID情報とパスワードとの対応情
    報を管理するパスワード管理処理ステップと、 任意の乱数リスト情報を記録した暗号カードを利用者に
    配送する前に、当該暗号カードから前記乱数リスト情報
    を読み取り、当該乱数リスト情報を前記利用者ID情報
    に対応づけて管理する乱数リスト情報管理処理ステップ
    と、 前記利用者から入力される利用者ID情報とパスワード
    を前記パスワード管理処理ステップに問い合わせて照合
    することにより前記利用者の一次認証処理を行なう一次
    認証処理処理ステップと、 前記利用者に配送された前記暗号カードの乱数リスト情
    報中の一または複数の部分を前記利用者に指示し、当該
    部分に記されている一又は複数の乱数の入力を受け付け
    る乱数入力処理ステップと、入力された前記乱数と登録
    されている前記乱数リスト情報の該当部分の乱数を照合
    する乱数照合処理ステップを備え、前記利用者の二次認
    証を行なう二次認証処理ステップを備えたことを特徴と
    する多重認証プログラム。
JP2002017096A 2002-01-25 2002-01-25 乱数リストを用いた多重認証システムおよび方法 Pending JP2003216581A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002017096A JP2003216581A (ja) 2002-01-25 2002-01-25 乱数リストを用いた多重認証システムおよび方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002017096A JP2003216581A (ja) 2002-01-25 2002-01-25 乱数リストを用いた多重認証システムおよび方法

Publications (2)

Publication Number Publication Date
JP2003216581A true JP2003216581A (ja) 2003-07-31
JP2003216581A5 JP2003216581A5 (ja) 2005-06-16

Family

ID=27652910

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002017096A Pending JP2003216581A (ja) 2002-01-25 2002-01-25 乱数リストを用いた多重認証システムおよび方法

Country Status (1)

Country Link
JP (1) JP2003216581A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009123207A (ja) * 2007-11-16 2009-06-04 Hewlett-Packard Development Co Lp ネットワークにアクセスする方法及び装置
JP2010026988A (ja) * 2008-07-24 2010-02-04 Nec Computertechno Ltd 認証装置、認証方法、プログラム、および認証システム
KR101244853B1 (ko) 2012-12-13 2013-03-18 정진원 난수발생에 의한 사용자 통합 인증방법
KR20130104515A (ko) * 2012-03-14 2013-09-25 에스케이플래닛 주식회사 서비스 사용자 인증 시스템 및 방법
US9542136B2 (en) 2015-03-19 2017-01-10 Ricoh Company, Ltd. Communication control system, communication control apparatus, and communication control method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009123207A (ja) * 2007-11-16 2009-06-04 Hewlett-Packard Development Co Lp ネットワークにアクセスする方法及び装置
US9143494B2 (en) 2007-11-16 2015-09-22 Hewlett-Packard Development Company, L.P. Method and apparatus for accessing a network
JP2010026988A (ja) * 2008-07-24 2010-02-04 Nec Computertechno Ltd 認証装置、認証方法、プログラム、および認証システム
KR20130104515A (ko) * 2012-03-14 2013-09-25 에스케이플래닛 주식회사 서비스 사용자 인증 시스템 및 방법
KR101244853B1 (ko) 2012-12-13 2013-03-18 정진원 난수발생에 의한 사용자 통합 인증방법
WO2014092425A1 (ko) * 2012-12-13 2014-06-19 Jeong Jin Won 난수발생에 의한 사용자 통합 인증방법
US9542136B2 (en) 2015-03-19 2017-01-10 Ricoh Company, Ltd. Communication control system, communication control apparatus, and communication control method

Similar Documents

Publication Publication Date Title
US6934849B2 (en) Method and system for authorizing a commercial transaction
US7310042B2 (en) System and method for biometric-based fraud protection
US8595800B1 (en) System and method for enrolling in a biometric system
JP4553565B2 (ja) 電子バリューの認証方式と認証システムと装置
JP6783430B2 (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
EP2065798A1 (en) Method for performing secure online transactions with a mobile station and a mobile station
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
US20060204048A1 (en) Systems and methods for biometric authentication
JP2009517751A (ja) 一回限りの取引コードを使用したある人の身元又は資格を確認するための方法と装置
JP2000215172A (ja) 個人認証システム
JP4911595B2 (ja) 本人確認装置、本人確認システム及び本人確認方法
JP2006048390A (ja) 二次元コード利用者認証方法、および二次元コード利用者認証システム
JP3835132B2 (ja) セキュリティシステム
JP2010102726A (ja) 二次元コード利用者認証方法、および二次元コード配信サーバ
JP4571426B2 (ja) 認証システム
JP5117865B2 (ja) 生体認証システム、生体認証方法、および生体認証プログラム
JP4802670B2 (ja) カードレス認証システム及び該システムに用いられるカードレス認証方法、カードレス認証プログラム
JP2003216581A (ja) 乱数リストを用いた多重認証システムおよび方法
JP4967428B2 (ja) 認証機能付き情報処理システム
JP2007128468A (ja) Icカード発行システム、および、icカード発行方法
JP5355502B2 (ja) 生体情報貸出しシステム及び生体情報貸出し方法
JP2010079823A (ja) 個人識別システム
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
JP2009086890A (ja) 申請受理システムおよび申請受理方法
JP2002269052A (ja) 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040913

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040913

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080403