JP2003256373A - 認証装置、認証方法、ならびに、プログラム - Google Patents

認証装置、認証方法、ならびに、プログラム

Info

Publication number
JP2003256373A
JP2003256373A JP2002058759A JP2002058759A JP2003256373A JP 2003256373 A JP2003256373 A JP 2003256373A JP 2002058759 A JP2002058759 A JP 2002058759A JP 2002058759 A JP2002058759 A JP 2002058759A JP 2003256373 A JP2003256373 A JP 2003256373A
Authority
JP
Japan
Prior art keywords
authentication
symbol string
unit
storage unit
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002058759A
Other languages
English (en)
Other versions
JP4090251B2 (ja
Inventor
Hideji Ogawa
秀治 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2002058759A priority Critical patent/JP4090251B2/ja
Priority to US10/379,770 priority patent/US7814331B2/en
Publication of JP2003256373A publication Critical patent/JP2003256373A/ja
Application granted granted Critical
Publication of JP4090251B2 publication Critical patent/JP4090251B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

(57)【要約】 パスワードの利用を簡便にし、安全な認証を行うのに好
適な認証装置等を提供する。 【課題】 生成部402は、認証成功済のIDに対する
次回の認証要求受付のための提示記号列を生成し、記憶
部403は、各IDに対応付けて、変換規則と、提示記
号列の送付先と、を記憶し、送付部404は、「当該認
証成功済IDに対応付けられて記憶された提示記号列の
送付先」である表示端末105に、「生成された提示記
号列」を、送付し、更新部405は、送付される提示記
号列を、当該認証成功済IDに対応付けて記憶部403
にさらに記憶させて更新し、受付部406は、IDと、
変換済記号列と、を指定する認証要求をアクセス端末1
03から受け付け、認証部407は、条件『受け付けら
れた変換済記号列と、「受け付けられた認証要求に指定
されたIDに対応付けられて記憶された変換規則」を
「当該IDに対応付けられて記憶された提示記号列」に
適用した変換結果と、が一致する』が満たされる場合
に、当該IDに対する認証を成功させる。 【解決手段】

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パスワードの利用
を簡便にし、安全な認証を行うのに好適な認証装置、認
証方法、ならびに、これらをコンピュータにより実現す
るプログラムを提供することを目的とする。
【0002】
【従来の技術】現在、ユーザがインターネット等に配置
された各種のリソースにアクセスしたいときや、ダイヤ
ルアップ接続によってインターネット接続サービスを受
けたい場合に、当該ユーザがそのリソースやサービスの
提供を受けることができるか否かを判定する手法とし
て、パスワードが広く用いられている。
【0003】ユーザは、利用したいリソースやサービス
に割り当てられたID(IDentifier;識別符号)を入力
し、さらに、当該IDに対応付けられたパスワードを入
力する。これが、リソース・サービスを提供する側に記
憶されたパスワードと一致する場合に、認証が成功し、
当該リソース・サービスがユーザに提供されることにな
る。
【0004】このようなIDは、ユーザごとに異なるも
のが提供される場合もあるし、同じものが提供されるこ
ともある。また、認証側では、パスワードそのものを記
憶するのではなく、所定の一方向関数をパスワードに適
用した結果を記憶しておき、ユーザから入力されたパス
ワードに当該一方向関数を適用した計算結果と、記憶さ
れた適用結果とが一致する場合に、認証が成功するもの
とする場合もある。
【0005】
【発明が解決しようとする課題】しかしながら、上記の
ようなパスワードをそのまま入力したりコンピュータ通
信網を介してそのまま伝送されると、パスワードが盗ま
れる可能性が高くなり、セキュリティ上問題が生ずるお
それがある。
【0006】一方で、パスワードをユーザが忘れた場合
等に、認証側からそのユーザにリソース・サービスの提
供を受けるための情報を通知するのに簡便で安全な技術
が求められている。
【0007】本発明は、以上のような課題を解決するた
めになされたもので、パスワードの利用を簡便にし、安
全な認証を行うのに好適な認証装置、認証方法、ならび
に、これらをコンピュータにより実現するプログラムを
提供することを目的とする。
【0008】
【課題を解決するための手段】以上の目的を達成するた
め、本発明の原理にしたがって、下記の発明を開示す
る。
【0009】本発明の第1の観点に係る認証装置は、各
ユーザに割り当てられたIDを認証する認証装置であっ
て、生成部と、記憶部と、送付部と、更新部と、受付部
と、認証部と、を備え、以下のように構成する。
【0010】すなわち、生成部は、認証成功済のIDに
対する次回の認証要求受付のための提示記号列を生成す
る。
【0011】一方、記憶部は、各IDに対応付けて、変
換規則と、提示記号列の送付先と、を記憶する。
【0012】さらに、送付部は、「当該認証成功済ID
に対応付けられて記憶部に記憶された提示記号列の送付
先」に、「生成部により生成された提示記号列」を、送
付する。
【0013】そして、更新部は、送付部により送付され
る提示記号列を、当該認証成功済IDに対応付けて記憶
部にさらに記憶させて更新する。
【0014】一方、受付部は、IDと、変換済記号列
と、を指定する認証要求を受け付ける。
【0015】さらに、認証部は、条件『受付部により受
け付けられた変換済記号列と、「受付部により受け付け
られた認証要求に指定されたIDに対応付けられて記憶
部に記憶された変換規則」を「当該IDに対応付けられ
て記憶部に記憶された提示記号列」に適用した変換結果
と、が一致する』が満たされる場合に、当該IDに対す
る認証を成功させる。
【0016】また、本発明の認証装置において、受付部
により受け付けられる認証要求は、「当該認証要求に指
定されるIDに対応付けられて記憶部に記憶される提示
記号列送付先」とは異なる端末から送られるものである
ように構成することができる。
【0017】また、本発明の記載の認証装置において、
記憶部に各IDに対応付けて記憶される提示記号列の送
付先は、ファクシミリ装置の電話番号、もしくは、移動
体端末に付与される電子メールアドレスであるように構
成することができる。
【0018】また、本発明の認証装置において、生成部
は、当該認証成功済IDによる所定の資源の利用を終
了、停止、もしくは中断させる際に、当該提示記号列を
生成するように構成することができる。
【0019】また、本発明の認証装置において、生成部
は、認証部による認証が成功しなかった場合、当該提示
記号列を生成するように構成することができる。
【0020】また、本発明の認証装置において、生成部
は、認証部による認証が成功してから所定の時間が経過
した後、当該提示記号列を生成するように構成すること
ができる。
【0021】また、本発明の認証装置は、以下のように
構成することができる。
【0022】すなわち、更新部は、「送付部により送付
される提示記号列」にかえて、「『送付部により送付さ
れる提示記号列』に、『当該認証成功済IDに対応付け
られて記憶部に記憶された変換規則』を適用した変換結
果」を、記憶部にさらに記憶させて更新する。
【0023】一方、認証部は、当該条件にかえて、『受
付部により受け付けられた変換済記号列と、「受付部に
より受け付けられた認証要求に指定されたIDに対応付
けられて記憶部に記憶された変換結果」とが一致する』
が満たされる場合に、当該IDに対する認証を成功させ
る。
【0024】また、本発明の認証装置は、以下のように
構成することができる。
【0025】すなわち、更新部は、「送付部により送付
される提示記号列」にかえて、「『送付部により送付さ
れる提示記号列』に、『当該認証成功済IDに対応付け
られて記憶部に記憶された変換規則』を適用し、これに
さらに所定の一方向関数を適用した変換結果」を、記憶
部にさらに記憶させて更新する。
【0026】一方、認証部は、当該条件にかえて、条件
『「受付部により受け付けられた変換済記号列」に当該
所定の一方向関数を適用した結果と、「受付部により受
け付けられた認証要求に指定されたIDに対応付けられ
て記憶部に記憶された変換結果」とが一致する』が満た
される場合に、当該IDに対する認証を成功させる。
【0027】本発明の他の観点に係る認証方法は、各ユ
ーザに割り当てられたIDを、「各IDに対応付けて変
換規則と提示記号列の送付先とを記憶する記憶部」を用
いて、認証する認証方法であって、生成工程と、記憶部
と、送付工程と、更新工程と、受付工程と、認証工程
と、を備え、以下のように構成する。
【0028】すなわち、生成工程では、認証成功済のI
Dに対する次回の認証要求受付のための提示記号列を生
成する。
【0029】一方、送付工程では、「当該認証成功済I
Dに対応付けられて記憶部に記憶された提示記号列の送
付先」に、「生成工程にて生成された提示記号列」を、
送付する。
【0030】さらに、更新工程では、送付工程にて送付
される提示記号列を、当該認証成功済IDに対応付けて
記憶部にさらに記憶させて更新する。
【0031】そして、受付工程では、IDと、変換済記
号列と、を指定する認証要求を受け付ける。
【0032】一方、認証工程では、条件『受付工程にて
受け付けられた変換済記号列と、「受付工程にて受け付
けられた認証要求に指定されたIDに対応付けられて記
憶部に記憶された変換規則」を「当該IDに対応付けら
れて記憶部に記憶された提示記号列」に適用した変換結
果と、が一致する』が満たされる場合に、当該IDに対
する認証を成功させる。
【0033】また、本発明の認証方法は、以下のように
構成することができる。
【0034】すなわち、更新工程では、「送付工程にて
送付される提示記号列」にかえて、「『送付工程にて送
付される提示記号列』に、『当該認証成功済IDに対応
付けられて記憶部に記憶された変換規則』を適用した変
換結果」を、記憶部にさらに記憶させて更新する。
【0035】一方、認証工程では、当該条件にかえて、
条件『受付工程にて受け付けられた変換済記号列と、
「受付工程にて受け付けられた認証要求に指定されたI
Dに対応付けられて記憶部に記憶された変換結果」とが
一致する』が満たされる場合に、当該IDに対する認証
を成功させる。
【0036】また、本発明の認証方法は、以下のように
構成することができる。
【0037】すなわち、更新工程では、「送付工程にて
送付される提示記号列」にかえて、「『送付工程にて送
付される提示記号列』に、『当該認証成功済IDに対応
付けられて記憶部に記憶された変換規則』を適用し、こ
れにさらに所定の一方向関数を適用した変換結果」を、
記憶部にさらに記憶させて更新する。
【0038】一方、認証工程では、当該条件にかえて、
条件『「受付工程にて受け付けられた変換済記号列」に
当該所定の一方向関数を適用した結果と、「受付工程に
て受け付けられた認証要求に指定されたIDに対応付け
られて記憶部に記憶された変換結果」とが一致する』が
満たされる場合に、当該IDに対する認証を成功させ
る。
【0039】本発明の他の観点に係るプログラムは、コ
ンピュータを、上記の認証装置として機能させ、もしく
は、コンピュータに、上記の認証方法を実行させるプロ
グラムであって、当該コンピュータが有する不揮発性記
憶装置を記憶部として用いるように構成する。
【0040】当該プログラムは、フレキシブルディス
ク、CD−ROM(Compact Disk Read Only Memor
y)、DVD−ROM(Digital Versatile Disk ROM)
等の各種のコンピュータ読取可能な情報記録媒体に記録
して配布・販売することができるほか、インターネット
などのコンピュータ通信網を介して配布・販売すること
ができる。
【0041】
【発明の実施の形態】以下に本発明の一実施形態を説明
する。なお、以下に説明する実施形態は説明のためのも
のであり、本願発明の範囲を制限するものではない。し
たがって、当業者であればこれらの各要素もしくは全要
素をこれと均等なものに置換した実施形態を採用するこ
とが可能であるが、これらの実施形態も本願発明の範囲
に含まれる。
【0042】(実施例)図1は、本発明の実施形態に係
るアクセス端末と、表示端末と、インターネット接続プ
ロバイダと、を有する認証システムの概要構成を示す模
式図である。以下、本図を参照して説明する。
【0043】認証システム101において、インターネ
ット接続プロバイダ(ISP;(Internet Service Pro
vider))102のユーザは、アクセス端末103から
電話回線104を介してISP 102に接続する。典
型的には、アクセス端末103は、汎用のパーソナルコ
ンピュータである。
【0044】ISP 102は、ユーザからのインター
ネット107へのアクセス要求に際して、あらかじめ当
該ユーザが持つ表示端末105に対して、次回のアクセ
ス要求の際に使用すべき提示記号列を送信108してお
く。典型的には、表示端末105は、メール受信機能も
しくはファクシミリ受信機能を持つ携帯電話やPHS
(Personal Handyphone System)、各種のPDA(Pers
onal Digital Assistance)である。また、表示端末1
05として、一般のファクシミリ装置を利用することも
できる。
【0045】ユーザは、ISP 102から表示端末1
05に送信された提示記号列を利用して、アクセス端末
103から認証要求を出し、これが成功した場合に、ユ
ーザは、アクセス端末103から、ISP 102を介
してインターネット107への接続が可能になる。
【0046】図2、図3に、提示記号列の表示例を示
す。図2の表示例では、提示記号列として、4行×4列
の行列が4つ表示されている。各行列の要素には数字が
提示されている。
【0047】変換規則としては、たとえば、以下のよう
なものが考えられる。 ・各行列に対してあらかじめ位置を決めておき、その位
置の記号を取得する。 ・さらに、当該位置の記号に対して所定の演算(記号が
数字である場合には、四則演算等)。 ・このほか、各行列の所定の位置に提示された記号によ
り、新たな位置を計算し、その位置の記号を取得する。 ・各行列から得られる記号の順序を、あらかじめ決めた
順序に入れ替える。
【0048】たとえば、以下のような変換規則を考え
る。 ・各行列について、左から順に、1行2列、3行4列、
2行1列、2行3列の記号を取得し、それを順に並べ
る。
【0049】この変換規則を図2の表示例に対して適用
すると、「1183」が得られる。
【0050】図3の表示例では、提示記号列として、4
行×4列の行列が3つ表示されている。各行列の要素
は、上記の表示例と同様に数字であり、同様の変換規則
を考えることができる。なお、各行列に含まれる記号に
ついては、数字のほか、英字やかな、漢字、絵文字、各
種の記号を利用することができる。また、行列の配置で
はなく、一行に並べたり、ある種の図形(三角形、円
形、星型等)にしたがって配置してもよい。
【0051】ユーザは、このようにして、表示端末10
5にあらかじめ送信された提示記号列から、今回のアク
セス要求に使用するためのパスワードを得る。
【0052】そして、このパスワードを自身のユーザI
Dとともに、アクセス端末103からISP 102に
送信する。
【0053】ISP 102は、当該ユーザIDに対応
してあらかじめ登録された変換規則、当該ユーザIDに
ついて以前に送信した提示記号列と、受信したパスワー
ドとを比較して、認証を行う。
【0054】認証が成功した場合は、アクセス端末10
3に対してインターネット接続サービスを提供するとと
もに、次回のアクセス要求用の提示記号列を表示端末1
05に送信する。
【0055】また、認証が失敗した場合は、新たな提示
記号列を生成して、これを表示端末105に送信し、再
度のパスワードを入力するようユーザに求める。
【0056】認証の際にアクセス端末103からISP
102に送信されるパスワードは一回限りのものであ
り(「ワンタイムパスワード」という。)、提示記号列
とパスワードの両方が盗まれない限り変換規則を推測す
ることはできない。
【0057】一方で、提示記号列が表示される機器と、
パスワードを入力する機器とが異なるため、これらの両
方が盗まれる可能性は、極めて低くなる。
【0058】また、上記システムでは、認証が失敗する
たびに新たな提示記号列が表示端末105に表示される
ため、表示端末105が盗まれない限り、「ひたすらパ
スワードを入力してアクセスを試みる」手法によってセ
キュリティが破られる可能性も極めて低い。
【0059】以下では、上記のISP 102のような
認証装置において実行される認証処理について詳細に説
明する。
【0060】(第1の実施形態)図4は、本発明の実施
形態に係る認証装置の概要構成を示す模式図である。図
5は、当該認証装置において実行される認証方法の制御
の流れを示すフローチャートである。以下、これらの図
を参照して説明する。
【0061】認証装置401は、各ユーザに割り当てら
れたIDを認証し、生成部402と、記憶部403と、
送付部404と、更新部405と、受付部406と、認
証部407と、を備える。
【0062】まず、生成部402は、認証成功済のID
に対する次回の認証要求受付のための提示記号列を生成
する(ステップS501)。
【0063】一方、記憶部403は、各IDに対応付け
て、変換規則と、提示記号列の送付先と、をあらかじめ
記憶する。図6は、記憶部403に記憶される情報の様
子を示す模式図である。本実施形態では、記憶部403
には、表501が記憶されている。表501の各行は、
各ユーザに対応しており、列601にはIDが、列60
2には変換規則が、列603には提示記号列の送付先
が、それぞれ記憶されている。
【0064】図中の例では、IDとして「ogawa」
が、変換規則として「1行2列、3行4列、2行1列、
2行3列」に相当する情報が、提示記号列の送付先とし
て「ogawa」の携帯電話のメールアドレス「oga
wa@xxx.yyy.ne.jp」が、それぞれ記憶され
ている。
【0065】上記実施例のように、提示記号列の送付先
がファクシミリ装置や携帯電話・PDA等のメール受信
用の移動体端末である場合は、列603に記憶されるの
は、ファクシミリ装置の電話番号、もしくは、移動体端
末に付与される電子メールアドレスとなる。
【0066】ついで、送付部404は、「当該認証成功
済IDに対応付けられて記憶部403に記憶された提示
記号列の送付先」に、「生成部402により生成された
提示記号列」を、送付する(ステップS502)。上記
のように、典型的には、この提示記号列の送付先は、当
該ユーザの表示端末105である。
【0067】そして、更新部405は、送付部404に
より送付される提示記号列を、当該認証成功済IDに対
応付けて記憶部403にさらに記憶させて更新する(ス
テップS503)。図6には、さらに、列604に、当
該提示記号列が記憶される様子が示されている。
【0068】一方、受付部406は、IDと、変換済記
号列(上記の説明における「パスワード」に相当す
る。)と、を指定する認証要求を受け付ける(ステップ
S504)。上記のように、典型的には、当該認証要求
は、当該ユーザのアクセス端末103から発せられる。
【0069】さらに、認証部407は、条件『受付部4
06により受け付けられた変換済記号列と、「受付部4
06により受け付けられた認証要求に指定されたIDに
対応付けられて記憶部403に記憶された変換規則」を
「当該IDに対応付けられて記憶部403に記憶された
提示記号列」に適用した変換結果と、が一致する』が満
たされるか否かを調べる(ステップS505)。
【0070】これが満たされる場合(ステップS50
5;Yes)、当該IDに対する認証を成功させ(ステ
ップS506)、認証に伴うリソースやサービスの提供
を行うとともに(ステップS507)、次回の認証要求
のために、ステップS501に戻って提示記号列を生成
し、送付しておく。
【0071】一方、満たされない場合(ステップS50
5;No)、認証は失敗することとなるので、所定の回
数連続して失敗したか否かを調べ(ステップS50
8)、失敗回数が少ない場合(ステップS508;N
o)、ステップS501に戻る。一方、所定の回数連続
して失敗した場合は、当該IDに対するセキュリティを
破るための攻撃であると認識して、認証が失敗した旨の
所定の報告を行い(ステップS509)、本処理を終了
する。
【0072】なお、上記実施例で示したように、受付部
406により受け付けられる認証要求は、「当該認証要
求に指定されるIDに対応付けられて記憶部403に記
憶される提示記号列送付先」(上記実施例の「表示端末
105」に相当する。)とは異なる端末(上記実施例の
「アクセス端末103」に相当する。)から送られるも
のであるように構成することが望ましい。
【0073】なお、上記実施形態では、ステップS50
7においてリソースやサービスの提供を行うとともに、
次回の認証要求のためにステップS501に戻って掲示
記号列の再生成・再送付を行っていたが、リソースやサ
ービスの利用を終了・停止・中断する際に掲示記号列の
再生成・再送付を行ってもよい。たとえば、ISP10
2での認証装置401の利用を考えると、アクセス端末
103とISP 102との電話回線104による接続
が切れた場合等にこれを行う手法が考えられる。
【0074】また、同じ提示記号列を所定の期間だけ再
利用する態様を採用してもよい。この場合は、掲示記号
列の再生成・再送付は、認証が成功してから所定の時間
(たとえば「1箇月」「1週間」等)が経過した後に行
われることになる。
【0075】このようにして、すでに広く普及している
ファクシミリ装置、携帯電話、PDAなどの機器を利用
することにより、安全なワンタイムパスワードによる認
証システムを構築することができる。
【0076】(第2の実施形態)上記の実施形態では、
記憶部403の表501の列604に、生成された提示
記号列をそのまま記憶していた。一方本実施形態では、
更新部405は、「送付部404により送付される提示
記号列」にかえて、「『送付部404により送付される
提示記号列』に、『当該認証成功済IDに対応付けられ
て記憶部403に記憶された変換規則』を適用した変換
結果」を、記憶部403にさらに記憶させて更新する。
【0077】したがって、図7に示すように、本実施形
態では、列604に変換規則の適用結果が記録されるこ
とになる。
【0078】これに呼応して、認証部407は、上記条
件にかえて、条件『受付部406により受け付けられた
変換済記号列と、「受付部406により受け付けられた
認証要求に指定されたIDに対応付けられて記憶部40
3に記憶された変換結果」とが一致する』が満たされる
場合に、当該IDに対する認証を成功させる。
【0079】(第3の実施形態)本実施形態では、一方
向関数を用いてユーザが入力するパスワードと表501
に記憶される情報との対応関係をさらに複雑にする。す
なわち、更新部405は、「送付部404により送付さ
れる提示記号列」にかえて、「『送付部404により送
付される提示記号列』に、『当該認証成功済IDに対応
付けられて記憶部403に記憶された変換規則』を適用
し、これにさらに所定の一方向関数を適用した変換結
果」を、記憶部403にさらに記憶させて更新する。
【0080】したがって、記憶部403の表501の列
604には、「提示記号列に変換規則を適用した結果に
さらに所定の一方向関数を適用した変換結果」が記録さ
れることになる。
【0081】一方向関数としては、各種のハッシュ関数
や各種のオペレーティングシステム(UNIX(登録商
標)等を含む。)でユーザ認証に用いられるcrypt()関
数等を利用することができる。
【0082】これに呼応して、認証部407は、上記条
件にかえて、条件『「受付部406により受け付けられ
た変換済記号列」に当該所定の一方向関数を適用した結
果と、「受付部406により受け付けられた認証要求に
指定されたIDに対応付けられて記憶部403に記憶さ
れた変換結果」とが一致する』が満たされる場合に、当
該IDに対する認証を成功させる。
【0083】(その他の実施形態)上記実施形態では、
表示端末105とアクセス端末103とを別の機械とす
る例を典型例とした。本実施形態では、「別の機械」を
実現する手法として、記録媒体を用いる。
【0084】当該記録媒体は、たとえばCD−RW(Co
mpact Disk ReWritable)などのような読み書きが可能
な領域を持つものである。CD−RWでは、読み書き可
能な領域と、読み出しのみが可能な領域とを設定するこ
とができる。そこで、読み出しのみが可能な領域には、
以下の情報を記録する。 ・ISP 102への認証要求に必要な認証要求プログ
ラム ・電子メールの受信プログラム
【0085】読み書き可能な領域には、以下の情報を記
録する。 ・前回のアクセス時等に得られた最新の提示記号列
【0086】ユーザが、任意のアクセス端末103(自
分の端末でなくとも、ISPに対して接続要求が出せる
ような端末であれば良い。)で、認証要求プログラムを
起動すると、最新の提示記号列を画面に表示する。
【0087】そこで、ユーザは、ISP 102に対し
て認証要求を出す。この際に、自分のIDと、提示記号
列から変換した変換済記号列をパスワードとして与える
ことになる。
【0088】ISP 102による認証が成功すると、
当該ユーザに対して次回アクセス用の掲示記号列が電子
メールとして送信される。上記受信プログラムがこの電
子メールを受信すると、これを記録媒体の読み書き可能
な領域に「最新の提示記号列」として記録する。
【0089】これで、当該記録媒体のみを持ち歩けば、
どこのアクセス端末103からも同じISP 102に
対する認証ならびにアクセスが可能となる。
【0090】なお、このようなCD−RWの詳細な実施
形態について、以下に説明する。図8は、本実施形態に
係るコンピュータ読出可能な情報記録媒体の概要構成を
示す模式図である。
【0091】本実施形態の情報記録媒体801は、CD
−RWにより構成される。CD−RWには、12cm、
8cmのサイズのもののほか、カードや名刺のような形
状をしたものなどがある。カード状のCD−RWを用い
た場合には、当該CD−RWを、さらに、表面に種々の
情報を印刷しておくことにより、当該POP/IMAP
/SMTPサーバを運営するプロバイダ等の会員証とし
て用いることもできる。
【0092】情報記録媒体801には、読出専用領域8
12と、読出書込可能領域813と、が用意されてい
る。CD−RWでは、このような2種類の領域をそれぞ
れ用意することができる。
【0093】なお、本図における読出専用領域812
と、読出書込可能領域813と、の位置は、概念的なも
のであり、実際には、所定のトラックに配置したり、複
数のトラックに縞状に配置したり、各トラック内を分割
して扇型状に配置したり等、種々の物理的な配置が可能
であり、いずれの物理的配置を採用してもよい。
【0094】読出専用領域812は、プログラムをあら
かじめ記録する。このプログラムが、メーラとしての機
能を有することになる。また、当該プログラムが、たと
えば、プロバイダへのダイアルアップ接続を管理するよ
うな機能を有することが望ましい。プログラム814は
読出専用領域812に記録されているため、不用意な削
除や悪意あるウィルスプログラムによる改変などの危険
を避けることができる。
【0095】読出書込可能領域813は、設定情報81
5を記録する。この設定情報815には、たとえば、P
OP/IMAPサーバやSMTPサーバのIPアドレス
やドメイン名、当該ユーザのユーザ名などが含まれる。
また、当該プログラム814がプロバイダへのダイヤル
アップ接続機能を果たす場合は、ダイアルアップ接続の
ための電話番号やユーザ名、TCP/IP接続の各種設
定(DNSサーバのIPアドレス等)等の情報が含まれ
る。さらに、上記の通り、最新の提示記号列を記録する
ことになる。
【0096】当該情報記録媒体801がコンピュータに
ロードされ、読出専用領域812に記録されたプログラ
ム814がコンピュータに実行されると、当該プログラ
ム814により、コンピュータは、メーラとして機能す
るようになる。
【0097】図9は、情報記録媒体801の読出専用領
域812に記録されたプログラム814をコンピュータ
が実行した場合に、当該コンピュータにより実現される
メーラの各要素の概要構成を示す模式図である。また、
図10は、メーラが実行する処理の流れを示すフローチ
ャートである。以下、これらの図を参照して説明する。
【0098】本実施形態では、コンピュータにより実現
されるメーラ901は、確認部902、停止部903、
設定情報読出部904、指令入力受付部905、メール
取得部906、メール表示部907、メール送信部90
8、設定情報更新部909、認証要求部910を備え
る。本実施形態では、これらの各部の機能は、CPUと
コンピュータの各部とが共働することにより果たされ
る。
【0099】まず、プログラム814が開始されると、
確認部902は、当該コンピュータが「読出書込可能領
域813と、読出専用領域812と、を有する情報記録
媒体801」のうち読出専用領域812から当該プログ
ラム814を読み出して実行しているか否かを確認する
(ステップS951)。
【0100】そして、停止部903は、読出専用領域8
12から読み出して実行しているのではない旨確認され
た場合(ステップS951;No)、エラーメッセージ
を表示して(ステップS952)当該プログラム814
の実行を停止する(ステップS953)。
【0101】これにより、プログラム814が、CD−
RWの読出専用領域812からコンピュータに読み出さ
れた場合にのみ、実行されることになる。したがって、
たとえば、プログラム814の不正なコピーの防止を図
ることができる。また、ユーザが不用意にハードディス
ク1104にプログラム814をコピーした場合には、
コピーされたプログラムがコンピュータウィルス等に侵
されることがあるが、このような場合であっても、当該
プログラムの実行をできるだけ防止することができる。
【0102】一方、読出専用領域812から読み出して
実行している旨確認された場合(ステップS951;Y
es)、設定情報読出部904は、情報記録媒体801
の読出書込可能領域813に記録された設定情報815
をRAMに読み出す(ステップS954)。
【0103】そして、指令入力受付部905は、ユーザ
からの指令入力を受け付け(ステップS955)、指令
入力の指令を調べる(ステップS956)。指令は、キ
ーボード1105やマウス1106などの入力装置から
ユーザにより入力される。
【0104】受け付けられた指令入力がメール取得指令
であった場合(ステップS956;取得)、メール取得
部906は、RAM 1107に読み出された設定情報
815に指定されたサーバからインターフェース110
9を介して電子メールを取得する(ステップS95
7)。
【0105】なお、POP/IMAPプロトコルでは、
電子メールをPOP/IMAPサーバに残したまま取得
できる。本実施形態では、このような形態で電子メール
を取得することが望ましい。必要に応じて適宜電子メー
ルを取得すれば、コンピュータのハードディスク110
4に電子メールをすぐに読めるようなファイルとして保
存する必要がないため、本情報記録媒体801をインタ
ーネットカフェなどで利用しても、電子メールの内容が
漏れるのを防止することができる。
【0106】そして、メール表示部907は、取得され
た電子メールを表示装置1108に表示する(ステップ
S958)。さらに、当該電子メールが次回のアクセス
のための提示記号列を含むか否かを調べ(ステップS9
71)、含む場合(ステップS971;Yes)、これ
を読書可能領域に記録する(ステップS972)。これ
らの処理の後、およびそうでない場合(ステップS97
1;No)は、ステップS955に戻る。
【0107】一方、受け付けられた指令入力が送信すべ
き宛先と送信すべき内容とを指定するメール送出指令で
あった場合(ステップS956;送出)、メール送信部
908は、インターフェース1109を介して、読み出
された設定情報815に指定されたサーバに、指定され
た宛先へ指定された内容の電子メールを送信させる(ス
テップS959)。送信の後は、ステップS955に戻
る。
【0108】一方、受け付けられた指令入力が、電子メ
ールを取得するサーバ(POP/IMAPサーバ)、も
しくは、電子メールを送信させるサーバ(SMTPサー
バ)を指定する設定情報更新指令である場合(ステップ
S956;設定更新)、設定情報更新部909は、CD
RWD 1112を用いて情報記録媒体801の読出書
込可能領域813に、当該指定されたサーバの情報を記
録して、設定情報815を更新する(ステップS96
0)。更新の後は、ステップS955に戻る。
【0109】なお、設定更新は、専ら自分が所有するコ
ンピュータ11で実行することが望ましい。また、この
更新の際には、サーバ情報のみならず、ユーザ名の情報
など、上記の各種の設定情報815を更新することが可
能である。
【0110】また、受け付けられた指令入力が、ISP
102への接続開始指令である場合(ステップS95
6;接続開始)、認証要求部910は、読出書込可能領
域813にあらかじめ記録された最新の掲示記号列を表
示装置1108の画面に表示する(ステップS98
1)。そして認証要求ダイアログを表示してユーザにI
Dとパスワードの入力(掲示記号列に変換規則を適用し
た結果)を促す(ステップS982)。ユーザがキーボ
ード1105等を使ってパスワードを入力すると、イン
ターフェース1109を介してISP 102とのダイ
ヤルアップ接続を試み(ステップS983)、ステップ
S955に戻る。
【0111】なお、インターネットカフェで当該CD−
RWを利用する場合には、ISP102へのダイヤルア
ップ接続の必要はない。しかしながら、ISP 102
が、インターネット内のASP(Application Service
Provider)に対する当該ユーザの利用権の管理や課金情
報のとりまとめを行っている場合もある。その場合に
は、認証要求ダイアログから入力されたIDやパスワー
ドにより、当該ユーザが利用している端末のグローバル
IPアドレスやポート番号が認証されるような形態を採
用することもできる。
【0112】なお、インターネットカフェなどでは、C
DRWD 1112が用意されていることはまれであ
り、通常は、CDD 1111のみが用意されているた
め、設定情報815の更新そのものができない場合が圧
倒的に多い。したがって、情報記録媒体801たるCD
−RWの内容がコンピュータウィルス等により破壊され
ることはきわめて稀である。
【0113】一方、CDRWD 1112が用意された
機械を用いた場合は、到着したメールから掲示記号列を
抽出して、その情報のみの書き込みを記録媒体801に
対して行う。したがって、この場合も、直接コンピュー
タウィルスが動作する余地は少ない。
【0114】また、受け付けられた指令入力が、これ以
外の指令である場合(ステップS956;その他)、こ
れに対応する処理を実行して(ステップS961)、ス
テップS955に戻る。
【0115】このようにして、本実施形態では、情報記
録媒体801たるCD−RWの読出専用領域812にメ
ーラ用プログラム814を記録し、読出書込可能領域8
13に設定情報815を記録することにより、安全かつ
容易にメールの送受を行うことができる。また特に、最
新の掲示記号列を記録することにより、安全に認証を行
うことができる。
【0116】図11には、この情報記録媒体801が利
用される典型的なコンピュータの概要構成を示す。以
下、本図を参照して説明する。
【0117】コンピュータ1101は、CPU(Centra
l Processing Unit;中央処理ユニット)1102によ
って制御される。コンピュータ1101に電源を投入す
ると、CPU 1102は、ROM(Read Only Memor
y;読出専用メモリ)1103に記憶されたIPL(Ini
tial Program Loader;初期プログラムローダ)を実行
する。
【0118】IPLは、ハードディスク(Hard Disk;
HD)1104、FD(Flexible Disk;フレキシブル
ディスク)ドライブ(FDD)1110に装着されたF
D、CD−ROM(Compact Disk ROM)ドライブ(CD
D)1111に装着されたCD−ROMに記憶されたO
S(Operating System;オペレーティング・システム)
プログラムを読み出して実行するプログラムである。
【0119】OSを起動した後、CPU 1102は、
キーボード1105やマウス1106などにより入力さ
れたユーザの指示にしたがって、あるいは、ハードディ
スク1104などにあらかじめ記述された設定ファイル
の内容にしたがって、ハードディスク1104や、本実
施形態の情報記録媒体801であるCD−RWに記憶さ
れたアプリケーションプログラムを実行する。
【0120】なお、情報記録媒体801であるCD−R
Wの読出専用領域812ならびに読出書込可能領域81
3に記録されたプログラムや設定情報は、CDD 11
11により読み出すことが可能である。
【0121】一方、読出書込可能領域813に新たな情
報を書き込んだり、書き込まれた情報を更新したりする
には、CD−RWドライブ(CDRWD)1112が必
要である。
【0122】一旦設定情報815を書き込んでしまえ
ば、それ以降に当該情報記録媒体801を使って行う処
理の大半は、情報記録媒体801に対する書き込みを要
しないものが多い。したがって、CDRWD 1112
を備えないコンピュータ1101であっても、本実施形
態の情報記録媒体801を利用することはできる。
【0123】CPU 1102は、プログラムの実行の
際に、RAM(Random Access Memory)1107を一時
的な作業用記憶領域として用いる。このほか、一時的な
作業用記憶領域として、CPU 1102内に設けられ
たレジスタやキャッシュ(図示せず)が使われる。
【0124】プログラムの実行に伴い、ユーザに結果を
報告したり、途中経過を見せるため、CPU 1102
は、液晶ディスプレイやCRT(Cathode Ray Tube)な
どの表示装置1108に当該情報を表示することができ
る。マウス1106による指示操作では、マウス110
6を移動することにより、画面に表示されたカーソルが
移動し、マウス1106をクリックすることにより、カ
ーソルが指すメニュー項目を選択することができる。
【0125】コンピュータ1101は、NIC(Networ
k Interface Card)やモデムなどのインターフェース1
109を介してインターネットなどのコンピュータ通信
網と通信を行い電子メールを交換することができる。イ
ンターフェース1109を介して受信した電子メールを
処理の対象としたり、処理した結果の電子メールをイン
ターフェース1109を介して送信したり、インターフ
ェース1109を介して受信したプログラムを実行した
り、などができる。
【0126】(提示記号列の生成の他の実施形態)上記
のように、認証装置に合わせて専用のメーラソフトが用
意されるような場合には、以下に説明するように、提示
記号列の生成手法を工夫することができる。
【0127】すなわち、認証装置とメーラソフトでは、
以下の情報を共有する。 ・乱数を生成するためのアルゴリズム。当該アルゴリズ
ムは、ある種(数値情報や記号列情報等を含む。)を与
えると乱数が生成され、その乱数を元に掲示記号列を生
成することができる。乱数生成のアルゴリズムとして
は、種々の公知のものを適用することができる。 ・乱数を生成するための種。一般に、提示記号列よりも
情報量が少なくてよいため、通信量が少なくてすむ。
【0128】認証装置は、乱数生成の種を一つ生成し
て、これをメーラソフトに送信する。
【0129】メーラソフトでは、受信した種から、当該
乱数生成アルゴリズムを用いて、提示記号列を生成し、
これをユーザに提示して、パスワード記号列の入力を促
し、入力されたパスワード記号列を認証装置に送信す
る。
【0130】一方、認証装置は、同じ種から乱数生成ア
ルゴリズムを用いて提示記号列を生成する。ここで生成
される提示記号列は、メーラソフトで生成されるものと
同じ記号列である。
【0131】そして、生成した提示記号列と、メーラソ
フトから送信されたパスワード記号列と、当該ユーザに
割り当てられた変換規則とを対比して、上記実施形態と
同様に認証を行う。
【0132】乱数生成アルゴリズムとしては、上記のよ
うな種のほかに、共通パラメータを付与することにより
動作するものを採用してもよい。すなわち、共通パラメ
ータとして、各ユーザに異なる整数値(たとえば、1万
ビットの整数値)を割り当てておき、これを認証装置と
メーラソフトで共有する。
【0133】メーラソフトが上記のようにCD−RWに
用意されている場合には、読出専用領域に当該整数値を
書き込んでおき、ユーザごとにそのユーザ専用のCD−
RWを提供する。すなわち、当該CD−RWがある種の
「会員証」、当該ユーザに割り当てられた共通パラメー
タの整数値がある種の「会員番号」としての意味を持つ
ことになる。
【0134】そして、共通パラメータと上記の種とを合
わせて「乱数生成のための種」として用いることとす
る。この場合、共通パラメータが十分に長いビット列で
あるため、認証の際に通信でやりとりされる「種」のビ
ット数はこれに比べて少なくともよい。
【0135】このようにすれば、アルゴリズムと共通パ
ラメータと変換規則のすべてが揃わない限り、セキュリ
ティが破られることはない。したがって、SSL(Secu
re Socket Layer)などを利用する必要がなくなり、通
信量の低減、通信速度の向上にも寄与する。
【0136】
【発明の効果】以上説明したように、本発明によれば、
パスワードの利用を簡便にし、安全な認証を行うのに好
適な認証装置、認証方法、ならびに、これらをコンピュ
ータにより実現するプログラムを提供することができ
る。
【図面の簡単な説明】
【図1】本発明の実施形態に係るアクセス端末と、表示
端末と、インターネット接続プロバイダと、を有する認
証システムの概要構成を示す模式図である。
【図2】提示記号列の表示例である。
【図3】提示記号列の表示例である。
【図4】本発明の実施形態に係る認証装置の概要構成を
示す模式図である。
【図5】認証装置において実行される認証方法の制御の
流れを示すフローチャートである。
【図6】記憶部に記憶される情報の様子を示す模式図で
ある。
【図7】記憶部に記憶される情報の様子を示す模式図で
ある。
【図8】コンピュータ読出可能な情報記録媒体の概要構
成を示す模式図である。
【図9】情報記録媒体に記録されたプログラムをコンピ
ュータが実行した場合に、当該コンピュータにより実現
されるメーラの各要素の概要構成を示す模式図である。
【図10】メーラが実行する処理の流れを示すフローチ
ャートである。
【図11】本発明が適用される典型的なコンピュータの
概要構成を示す。
【符号の説明】
101 認証システム 102 ISP 103 アクセス端末 104 電話回線 105 表示端末 401 認証装置 402 生成部 403 記憶部 404 送付部 405 更新部 406 受付部 407 認証部 601 列 602 列 603 列 604 列 801 情報記録媒体 812 読出専用領域 813 読出書込可能領域 814 プログラム 815 設定情報 901 メーラ 902 確認部 903 停止部 904 設定情報読出部 905 指令入力受付部 906 メール取得部 907 メール表示部 908 メール送信部 909 設定情報更新部 910 認証要求部 1101 コンピュータ 1102 CPU 1103 ROM 1104 HD 1105 キーボード 1106 マウス 1107 RAM 1108 表示装置 1109 インターフェース 1110 FDD 1111 CDD 1112 CDRWD

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】各ユーザに割り当てられた識別符号(以下
    「ID」という。)を認証する認証装置であって、生成
    部と、記憶部と、送付部と、更新部と、受付部と、認証
    部と、を備え、 前記生成部は、認証成功済のIDに対する次回の認証要
    求受付のための提示記号列を生成し、 前記記憶部は、各IDに対応付けて、変換規則と、提示
    記号列の送付先と、を記憶し、 前記送付部は、「当該認証成功済IDに対応付けられて
    前記記憶部に記憶された提示記号列の送付先」に、「前
    記生成部により生成された提示記号列」を、送付し、 前記更新部は、前記送付部により送付される提示記号列
    を、当該認証成功済IDに対応付けて前記記憶部にさら
    に記憶させて更新し、 前記受付部は、IDと、変換済記号列と、を指定する認
    証要求を受け付け、 前記認証部は、条件『前記受付部により受け付けられた
    変換済記号列と、「前記受付部により受け付けられた認
    証要求に指定されたIDに対応付けられて前記記憶部に
    記憶された変換規則」を「当該IDに対応付けられて前
    記記憶部に記憶された提示記号列」に適用した変換結果
    と、が一致する』が満たされる場合に、当該IDに対す
    る認証を成功させることを特徴とするもの。
  2. 【請求項2】請求項1に記載の認証装置であって、 前記受付部により受け付けられる認証要求は、「当該認
    証要求に指定されるIDに対応付けられて前記記憶部に
    記憶される提示記号列送付先」とは異なる端末から送ら
    れるものであることを特徴とするもの。
  3. 【請求項3】請求項2に記載の認証装置であって、 前記記憶部に各IDに対応付けて記憶される提示記号列
    の送付先は、ファクシミリ装置の電話番号、もしくは、
    移動体端末に付与される電子メールアドレスであること
    を特徴とするもの。
  4. 【請求項4】請求項1から3のいずれか1項に記載の認
    証装置であって、 前記生成部は、当該認証成功済IDによる所定の資源の
    利用を終了、停止、もしくは中断させる際に、当該提示
    記号列を生成することを特徴とするもの。
  5. 【請求項5】請求項1から3のいずれか1項に記載の認
    証装置であって、 前記生成部は、前記認証部による認証が成功しなかった
    場合、当該提示記号列を生成することを特徴とするも
    の。
  6. 【請求項6】請求項1から3のいずれか1項に記載の認
    証装置であって、 前記生成部は、前記認証部による認証が成功してから所
    定の時間が経過した後、当該提示記号列を生成すること
    を特徴とするもの。
  7. 【請求項7】請求項1から6のいずれか1項に記載の認
    証装置であって、 前記更新部は、「前記送付部により送付される提示記号
    列」にかえて、「『前記送付部により送付される提示記
    号列』に、『当該認証成功済IDに対応付けられて前記
    記憶部に記憶された変換規則』を適用した変換結果」
    を、前記記憶部にさらに記憶させて更新し、 前記認証部は、当該条件にかえて、条件『前記受付部に
    より受け付けられた変換済記号列と、「前記受付部によ
    り受け付けられた認証要求に指定されたIDに対応付け
    られて前記記憶部に記憶された変換結果」とが一致す
    る』が満たされる場合に、当該IDに対する認証を成功
    させることを特徴とするもの。
  8. 【請求項8】請求項1から6のいずれか1項に記載の認
    証装置であって、 前記更新部は、「前記送付部により送付される提示記号
    列」にかえて、「『前記送付部により送付される提示記
    号列』に、『当該認証成功済IDに対応付けられて前記
    記憶部に記憶された変換規則』を適用し、これにさらに
    所定の一方向関数を適用した変換結果」を、前記記憶部
    にさらに記憶させて更新し、 前記認証部は、当該条件にかえて、条件『「前記受付部
    により受け付けられた変換済記号列」に当該所定の一方
    向関数を適用した結果と、「前記受付部により受け付け
    られた認証要求に指定されたIDに対応付けられて前記
    記憶部に記憶された変換結果」とが一致する』が満たさ
    れる場合に、当該IDに対する認証を成功させることを
    特徴とするもの。
  9. 【請求項9】各ユーザに割り当てられた識別符号(以下
    「ID」という。)を、「各IDに対応付けて変換規則
    と提示記号列の送付先とを記憶する記憶部」を用いて、
    認証する認証方法であって、生成工程と、記憶部と、送
    付工程と、更新工程と、受付工程と、認証工程と、を備
    え、 前記生成工程では、認証成功済のIDに対する次回の認
    証要求受付のための提示記号列を生成し、 前記送付工程では、「当該認証成功済IDに対応付けら
    れて前記記憶部に記憶された提示記号列の送付先」に、
    「前記生成工程にて生成された提示記号列」を、送付
    し、 前記更新工程では、前記送付工程にて送付される提示記
    号列を、当該認証成功済IDに対応付けて前記記憶部に
    さらに記憶させて更新し、 前記受付工程では、IDと、変換済記号列と、を指定す
    る認証要求を受け付け、 前記認証工程では、条件『前記受付工程にて受け付けら
    れた変換済記号列と、「前記受付工程にて受け付けられ
    た認証要求に指定されたIDに対応付けられて前記記憶
    部に記憶された変換規則」を「当該IDに対応付けられ
    て前記記憶部に記憶された提示記号列」に適用した変換
    結果と、が一致する』が満たされる場合に、当該IDに
    対する認証を成功させることを特徴とする方法。
  10. 【請求項10】請求項9に記載の認証方法であって、 前記更新工程では、「前記送付工程にて送付される提示
    記号列」にかえて、「『前記送付工程にて送付される提
    示記号列』に、『当該認証成功済IDに対応付けられて
    前記記憶部に記憶された変換規則』を適用した変換結
    果」を、前記記憶部にさらに記憶させて更新し、 前記認証工程では、当該条件にかえて、条件『前記受付
    工程にて受け付けられた変換済記号列と、「前記受付工
    程にて受け付けられた認証要求に指定されたIDに対応
    付けられて前記記憶部に記憶された変換結果」とが一致
    する』が満たされる場合に、当該IDに対する認証を成
    功させることを特徴とする方法。
  11. 【請求項11】請求項9に記載の認証方法であって、 前記更新工程では、「前記送付工程にて送付される提示
    記号列」にかえて、「『前記送付工程にて送付される提
    示記号列』に、『当該認証成功済IDに対応付けられて
    前記記憶部に記憶された変換規則』を適用し、これにさ
    らに所定の一方向関数を適用した変換結果」を、前記記
    憶部にさらに記憶させて更新し、 前記認証工程では、当該条件にかえて、条件『「前記受
    付工程にて受け付けられた変換済記号列」に当該所定の
    一方向関数を適用した結果と、「前記受付工程にて受け
    付けられた認証要求に指定されたIDに対応付けられて
    前記記憶部に記憶された変換結果」とが一致する』が満
    たされる場合に、当該IDに対する認証を成功させるこ
    とを特徴とする方法。
  12. 【請求項12】コンピュータを、請求項1から8のいず
    れか1項に記載の認証装置として機能させることを特徴
    とするプログラム。
  13. 【請求項13】コンピュータに、請求項9から11のい
    ずれか1項に記載の認証方法を実行させるプログラムで
    あって、当該コンピュータが有する不揮発性記憶装置を
    前記記憶部として用いることを特徴とするプログラム。
JP2002058759A 2002-03-05 2002-03-05 認証装置、認証方法、ならびに、プログラム Expired - Lifetime JP4090251B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002058759A JP4090251B2 (ja) 2002-03-05 2002-03-05 認証装置、認証方法、ならびに、プログラム
US10/379,770 US7814331B2 (en) 2002-03-05 2003-03-03 Authentication apparatus, authentication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002058759A JP4090251B2 (ja) 2002-03-05 2002-03-05 認証装置、認証方法、ならびに、プログラム

Publications (2)

Publication Number Publication Date
JP2003256373A true JP2003256373A (ja) 2003-09-12
JP4090251B2 JP4090251B2 (ja) 2008-05-28

Family

ID=28668641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002058759A Expired - Lifetime JP4090251B2 (ja) 2002-03-05 2002-03-05 認証装置、認証方法、ならびに、プログラム

Country Status (2)

Country Link
US (1) US7814331B2 (ja)
JP (1) JP4090251B2 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293114A (ja) * 2004-03-31 2005-10-20 Nifty Corp コンピュータネットワークにおける認証方法
JP2005316660A (ja) * 2004-04-28 2005-11-10 Fuji Xerox Co Ltd 認証装置、認証方法及びプログラム
JP2006039997A (ja) * 2004-07-28 2006-02-09 Mitsubishi Electric Corp パスワード生成装置、パスワード生成方法、パスワード生成システム、icカード、認証装置、認証方法及び認証システム
JP2006195716A (ja) * 2005-01-13 2006-07-27 Nec Corp パスワード管理システム、方法およびプログラム
JP2008065658A (ja) * 2006-09-08 2008-03-21 Passlogy Co Ltd 情報処理システム
JP2008517384A (ja) * 2004-10-15 2008-05-22 ベリサイン・インコーポレイテッド ワンタイムパスワード
JP2009528601A (ja) * 2006-03-01 2009-08-06 ゲールツェン,ノーマン,フランク 隠し演算と組み合わせて視覚的配列経路を介するインタフェースアクセスを保護するためのシステム
JP2011191823A (ja) * 2010-03-11 2011-09-29 Mitsubishi Electric Corp ログ管理サーバ、ログ管理方法およびログ管理プログラム
US8132230B2 (en) * 2004-11-09 2012-03-06 Konica Minolta Business Technologies, Inc. Image processor
US20120210411A1 (en) * 2008-11-28 2012-08-16 International Business Machines Corporation Process for authenticating an end user
JP2013097661A (ja) * 2011-11-02 2013-05-20 Chugoku Electric Power Co Inc:The 認証装置及び認証方法
US8646040B2 (en) 2007-12-31 2014-02-04 International Business Machines Corporation Method and system for securing access to an unsecure network utilizing a transparent identification member
US8655788B2 (en) 2008-11-28 2014-02-18 International Business Machines Corporation Authentication of an end user
US8875250B2 (en) 2008-05-06 2014-10-28 International Business Machines Corporation Method and system for authenticating an end user
US9258124B2 (en) 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
JP2016536678A (ja) * 2013-10-10 2016-11-24 中興通訊股▲ふん▼有限公司Zte Corporation ネットワーク管理セキュリティ認証方法、装置、システム及びコンピュータ記憶媒体
JP2018107814A (ja) * 2014-03-14 2018-07-05 ロウェム インコーポレイテッド 秘密データ管理方法及び装置、並びに保安認証方法及びシステム

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7606915B1 (en) 2003-02-25 2009-10-20 Microsoft Corporation Prevention of unauthorized scripts
US7624277B1 (en) * 2003-02-25 2009-11-24 Microsoft Corporation Content alteration for prevention of unauthorized scripts
US7647631B2 (en) * 2003-12-10 2010-01-12 Hewlett-Packard Development Company Automated user interaction in application assessment
JP2007528524A (ja) * 2004-03-10 2007-10-11 松下電器産業株式会社 認証システム及び認証装置
US7519675B2 (en) * 2004-04-09 2009-04-14 Telecom Italia S.P.A. Method, apparatus and communications network for managing electronic mail services
US20060136739A1 (en) * 2004-12-18 2006-06-22 Christian Brock Method and apparatus for generating one-time password on hand-held mobile device
WO2006092960A1 (ja) * 2005-02-28 2006-09-08 National University Of Corporation Hiroshima University 認証装置
US20070011100A1 (en) * 2005-06-21 2007-01-11 Phil Libin Preventing identity theft
US20060294392A1 (en) * 2005-06-28 2006-12-28 Matsushita Electric Industrial Co., Ltd. Protection of a password-based user authentication in presence of a foe
US7882356B2 (en) * 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization
US20080134318A1 (en) * 2006-12-05 2008-06-05 Yoshimoto Yoshiharu Authentication device, authentication method, authentication program and computer-readable recording medium storing the same
US8041954B2 (en) * 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
CN102104484A (zh) * 2009-12-22 2011-06-22 鸿富锦精密工业(深圳)有限公司 电子设备及密码保护方法
JP5471632B2 (ja) * 2010-03-11 2014-04-16 富士ゼロックス株式会社 情報入力支援装置及びプログラム
US20120082306A1 (en) * 2010-10-05 2012-04-05 Andrew William Hulse Data Encryption and Input System
US8869255B2 (en) * 2010-11-30 2014-10-21 Forticom Group Ltd Method and system for abstracted and randomized one-time use passwords for transactional authentication
JP4932047B1 (ja) * 2011-06-30 2012-05-16 楽天株式会社 コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体
US20160241556A1 (en) * 2015-02-17 2016-08-18 Qualcomm Incorporated Mutual authentication with integrated user muscle memory
US11190505B2 (en) * 2016-07-12 2021-11-30 Patrick Tardif Password card hinting system
CA2953356A1 (en) * 2016-12-29 2018-06-29 Torin J. Lightbody Electronic device facilitating password entry and recall
US10642966B2 (en) * 2017-11-30 2020-05-05 International Business Machines Corporation Passwords defined using sequences of images

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4962530A (en) * 1987-09-10 1990-10-09 Computer Security Corporation System for cryptographing and identification
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US6131085A (en) * 1993-05-21 2000-10-10 Rossides; Michael T Answer collection and retrieval system governed by a pay-off meter
US6122403A (en) * 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
JP3080149B2 (ja) * 1996-12-03 2000-08-21 日本電気株式会社 パタン符号化方法及び復号化方法とこの方法を用いた符号化装置及び復号化装置
US6314519B1 (en) * 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
US7069584B1 (en) * 1998-12-08 2006-06-27 Davis Campbell Engineering Llc Process and apparatus for improving the security of authentication procedures using a new “Super PIN”
EP1443667B1 (en) * 1999-07-07 2007-02-07 Samsung Electronics Co., Ltd. Channel assignment apparatus and method for common packet channel in a WCDMA mobile communication system
US6965914B2 (en) * 2000-10-27 2005-11-15 Eric Morgan Dowling Negotiated wireless peripheral systems
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4676158B2 (ja) * 2004-03-31 2011-04-27 ニフティ株式会社 コンピュータネットワークにおける認証方法
JP2005293114A (ja) * 2004-03-31 2005-10-20 Nifty Corp コンピュータネットワークにおける認証方法
JP4595376B2 (ja) * 2004-04-28 2010-12-08 富士ゼロックス株式会社 認証装置、認証方法及びプログラム
JP2005316660A (ja) * 2004-04-28 2005-11-10 Fuji Xerox Co Ltd 認証装置、認証方法及びプログラム
JP2006039997A (ja) * 2004-07-28 2006-02-09 Mitsubishi Electric Corp パスワード生成装置、パスワード生成方法、パスワード生成システム、icカード、認証装置、認証方法及び認証システム
JP4550513B2 (ja) * 2004-07-28 2010-09-22 三菱電機株式会社 パスワード生成装置、パスワード生成方法、パスワード生成システム、icカード、認証装置、認証方法及び認証システム
JP2008517384A (ja) * 2004-10-15 2008-05-22 ベリサイン・インコーポレイテッド ワンタイムパスワード
US8434138B2 (en) 2004-10-15 2013-04-30 Symantec Corporation One time password
US8132230B2 (en) * 2004-11-09 2012-03-06 Konica Minolta Business Technologies, Inc. Image processor
JP2006195716A (ja) * 2005-01-13 2006-07-27 Nec Corp パスワード管理システム、方法およびプログラム
JP2009528601A (ja) * 2006-03-01 2009-08-06 ゲールツェン,ノーマン,フランク 隠し演算と組み合わせて視覚的配列経路を介するインタフェースアクセスを保護するためのシステム
US9258124B2 (en) 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
JP2008065658A (ja) * 2006-09-08 2008-03-21 Passlogy Co Ltd 情報処理システム
US8281380B2 (en) 2006-09-08 2012-10-02 Passlogy Co., Ltd. Information processing system and computer-readable recording medium
US8646040B2 (en) 2007-12-31 2014-02-04 International Business Machines Corporation Method and system for securing access to an unsecure network utilizing a transparent identification member
US9350722B2 (en) 2008-05-06 2016-05-24 International Business Machines Corporation Authentication of an end user
US8875250B2 (en) 2008-05-06 2014-10-28 International Business Machines Corporation Method and system for authenticating an end user
US20120210411A1 (en) * 2008-11-28 2012-08-16 International Business Machines Corporation Process for authenticating an end user
US8645281B2 (en) * 2008-11-28 2014-02-04 International Business Machines Corporation Process for authenticating an end user
US8655788B2 (en) 2008-11-28 2014-02-18 International Business Machines Corporation Authentication of an end user
US8843418B2 (en) 2008-11-28 2014-09-23 International Business Machines Corporation Authentication of an end user
US8355993B2 (en) 2008-11-28 2013-01-15 International Business Machines Corporation Authentication of an end user
US9471760B2 (en) 2008-11-28 2016-10-18 International Business Machines Corporation Authentication of an end user
JP2011191823A (ja) * 2010-03-11 2011-09-29 Mitsubishi Electric Corp ログ管理サーバ、ログ管理方法およびログ管理プログラム
JP2013097661A (ja) * 2011-11-02 2013-05-20 Chugoku Electric Power Co Inc:The 認証装置及び認証方法
JP2016536678A (ja) * 2013-10-10 2016-11-24 中興通訊股▲ふん▼有限公司Zte Corporation ネットワーク管理セキュリティ認証方法、装置、システム及びコンピュータ記憶媒体
JP2018107814A (ja) * 2014-03-14 2018-07-05 ロウェム インコーポレイテッド 秘密データ管理方法及び装置、並びに保安認証方法及びシステム

Also Published As

Publication number Publication date
US20050027990A1 (en) 2005-02-03
JP4090251B2 (ja) 2008-05-28
US7814331B2 (en) 2010-10-12

Similar Documents

Publication Publication Date Title
JP4090251B2 (ja) 認証装置、認証方法、ならびに、プログラム
JP4654329B1 (ja) コンテンツ提示型認証システム
CA2788368C (en) Methods and systems for increasing the security of electronic messages
US20100043062A1 (en) Methods and Systems for Management of Image-Based Password Accounts
JP6713548B2 (ja) ワンタイム動的位置認証方法及びシステム並びにワンタイム動的パスワード変更方法
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
US9117068B1 (en) Password protection using pattern
US20080276098A1 (en) One-time password access to password-protected accounts
JPH07200429A (ja) ディスクレス・ワークステーションの初期プログラム・ロードの安全化システム及び方法
US8578173B2 (en) Apparatus and method for providing secure communication on a network
US8011014B2 (en) System and method for password validation based on password's value and manner of entering the password
JP5777804B2 (ja) ウェブベースのセキュリティ認証システム及び方法
US10013545B2 (en) Systems and methods for creating a user credential and authentication using the created user credential
JP5833640B2 (ja) パスワード生成および検証のための方法、デバイス、およびコンピュータプログラム支援
JP6701359B2 (ja) 動的グラフィカルパスワードベースのネットワーク登録方法及びシステム
TW201516727A (zh) 動態提供多因次式密碼/盤問鑑定的方法與電腦裝置
US9275214B2 (en) Authentication method and system
US20110119746A1 (en) Identity Verification Method and Network Device for Implementing the Same
CN111339505A (zh) 用户登录的实现方法和装置
US7347366B2 (en) Method and apparatus to provide authentication using an authentication card
JP2014197839A (ja) 通信システム、クライアント端末、サーバ、データ通信方法及びデータ通信プログラム
US11683321B2 (en) Connectivity service using a bounce back approach
US20140115076A1 (en) Anonymous Notification System and Method with Reduced Traceability on End Device
JP2007065789A (ja) 認証システム及び方法
US11805090B1 (en) Method, apparatus, and system for securing electronic messages

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050307

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080226

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4090251

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110307

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110307

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120307

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130307

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130307

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140307

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term