JP2004240637A - パスワード認証システム - Google Patents
パスワード認証システム Download PDFInfo
- Publication number
- JP2004240637A JP2004240637A JP2003028218A JP2003028218A JP2004240637A JP 2004240637 A JP2004240637 A JP 2004240637A JP 2003028218 A JP2003028218 A JP 2003028218A JP 2003028218 A JP2003028218 A JP 2003028218A JP 2004240637 A JP2004240637 A JP 2004240637A
- Authority
- JP
- Japan
- Prior art keywords
- password
- authentication
- time
- user
- mobile phone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】新たな設備投資や運用の費用をかけずに、簡単かつ迅速にセキュリティ性の高いパスワードを発行し、確実に本人認証を行うことができる。
【解決手段】インターネット10に接続し、利用者IDを入力してログイン用ワンタイムパスワードの問合せを認証サーバー5に行う携帯電話1と、携帯電話番号と利用者IDが認証データベース6に登録されているか照合を行い、一致した場合のみ、そのワンタイムパスワードを携帯画面14に送信する認証サーバー5と、インターネット10経由で認証システムログイン画面を起動して、利用者IDと携帯電話1で得たログイン用ワンタイムパスワードを入力するパソコン2やPDA3などの端末装置とからなる。
【選択図】 図2
【解決手段】インターネット10に接続し、利用者IDを入力してログイン用ワンタイムパスワードの問合せを認証サーバー5に行う携帯電話1と、携帯電話番号と利用者IDが認証データベース6に登録されているか照合を行い、一致した場合のみ、そのワンタイムパスワードを携帯画面14に送信する認証サーバー5と、インターネット10経由で認証システムログイン画面を起動して、利用者IDと携帯電話1で得たログイン用ワンタイムパスワードを入力するパソコン2やPDA3などの端末装置とからなる。
【選択図】 図2
Description
【0001】
【発明の属する技術分野】
本発明は、インターネット及びイントラネット、サーバーのシステムに接続する際に携帯電話を使って本人認証を行う、ワンタイムパスワードによるパスワード認証システムに関するものである。
【0002】
【従来の技術】
従来、インターネット及びイントラネット、サーバーのシステムに接続する際には、セキュリティとして接続を許可される本人以外の者が不正接続を行う事が出来ないように厳密な本人認証を行う必要がある。
【0003】
現在は本人認証方式において、最も広く用いられているのは利用者IDの登録と、パスワードの発行である。理由はハードウェアの導入が不要で、コストがかからず、汎用性が高いからである。
【0004】
パスワードの他に、本人認証の手段としてICカード、セキュアカード、指紋、網膜等の読み取り装置等の認証方式もあるが、ハードウェアの導入と運用に費用がかかること、汎用性が低い等の理由から一部の限られたサービスでしか導入されていないのが現状である。
【0005】
しかし、利用者IDとパスワードを盗まれてしまうと、いとも簡単に不正接続を許す結果となってしまう。
【0006】
そこで、一度しか使えないパスワード、つまりワンタイムパスワードを使う方法が考えられた。しかしワンタイムパスワードを生成するためにはトークンと呼ばれるパスワード生成装置を持つ必要があり、そのためシステムを利用するユーザーにトークンを配布しなければならないという手間とコストがかかった。
【0007】
【特許文献1】
特開2002−278929号公報
【0008】
前記特許文献1では、ワンタイムパスワード生成モジュール、その配布システム及び配布方法、携帯端末、ワンタイムパスワード管理サーバ、ウェブサーバ、プログラム、プログラムを記録した記録媒体であり、ワンタイムパスワード作成モジュールを携帯電話やノート型パソコン、パームトップ型パソコンへダウンロードすることにより、トークンの配布の手間を省き、ネットワークに接続することなくオフラインでワンタイムパスワードを生成するというシステムが考案されている。
【0009】
【発明が解決しようとする課題】
しかしこの方法では、ワンタイムパスワード作成モジュールが格納された携帯端末そのものを盗まれた場合、パスワードがすぐに作られるため、盗難イコールパスワードの流出という危険な状態に陥る。
【0010】
パスワードは接続の度に入力するものであるから、簡単で覚え易く、忘れにくいものにするため自宅の電話番号や誕生日など、個人情報から推測し易いパスワードを設定する人も多い。それがパスワードの盗難をいっそう容易にし易くする一因にもなっている。
【0011】
本発明は前記従来例の不都合を解消し、新たな設備投資や運用の費用をかけずに、簡単かつ迅速にセキュリティ性の高いパスワードを発行し、確実に本人認証を行うことができるパスワード認証システムを提供することにある。
【0012】
【課題を解決するための手段】
本発明は前記目的を達成するため、第1に、インターネットに接続し、利用者IDを入力してログイン用ワンタイムパスワードの問合せを認証サーバーに行う携帯電話と、携帯電話番号と利用者IDが認証データベースに登録されているか照合を行い、一致した場合のみ、そのワンタイムパスワードを携帯画面に送信する認証サーバーと、インターネット経由で認証システムログイン画面を起動して、利用者IDと携帯電話で得たログイン用ワンタイムパスワードを入力する端末装置とからなり、認証サーバーは前記端末装置からの入力を受け、認証データベースに保存されているID、ログイン用ワンタイムパスワードと一致した場合のみシステム用利用メニューを起動し、不一致の場合はエラーとして終了することを要旨とするものである。
【0013】
第2に、認証サーバーは前回パスワードを発行した時間より一定時間を経過した場合は独自のアルゴリズムで新たなパスワードを生成すること、第3に、独自のアルゴリズムは、データベースサーバー上で日時を種(ランダムシード)とした、ランダムのパスワード文字列を特定の時間サイクルで生成し続け、これからワンタイムパスワードを得るパスワード生成ロジックによること、第4に、前回パスワードを基準にし、文字コードをスライドさせるロジックで暗号化を行うことを要旨とするものである。
【0014】
請求項1記載の本発明によれば、利用者は自分が利用したいシステムへ接続するためのパスワード発行を求めるため、登録された携帯電話で認証サーバーに接続し、自分の利用者IDを送信する。認証サーバーはあらかじめ登録された携帯電話番号と利用者IDを照合し、一致する場合にはワンタイムパスワードを生成し、利用者の携帯電話へ返信する。
【0015】
このように、利用者は自分が利用したいシステムへ接続するためには、自分のIDと携帯電話番号が認証サーバーに登録されていること、ワンタイムパスワードの発行を求める携帯電話を所持していること、通知されたワンタイムパスワードを入力することという3つの条件を満たす事が必要になり、他人にパスワードを盗まれたり、推測されるリスクを大幅に減らす事が出来る。
【0016】
請求項2〜4記載の本発明によれば、前記作用に加えて、また、前回パスワードを発行した時間より一定時間を経過した場合は独自のアルゴリズムで新たなパスワードを生成するため、より、他人にパスワードを盗まれたり、推測されるリスクを減らし、安全性を高めることができる。
【0017】
【発明の実施の形態】
以下、図面について本発明の実施形態を詳細に説明する。図1は本発明のパスワード認証システムの1実施形態を示すもので、システムログインの流れを示す説明図、図2はシステム全体の説明図である。
【0018】
図中4は認証センターであり、通常のインターネット10で周知なようにプロバイダーとして、クライアントに対してHTMLなどの情報を提供することを目的とするWWWサーバー19、第三者からの不正侵入をできる限り遮断するために、外部ネットワークと内部ネットワークの中間に設置される門番としての役割を有するF/W(ファイアウォールサーバー)20、ルーター21、クライアントからの指示に従い、情報を検索したり書込みや情報の管理を行うためのデーターベースサーバー(図示せず)、クライアントからの要求にもとづいて電子メールを送信し、届いた電子メールを保管してクライアントからの照会があったときに引き渡すという、一般の手紙で考えるならば郵便局に相当する働きをするサーバーであるメールサーバー23、集線装置であるハブ22を有する。
【0019】
一方、利用企業23では、F/W20、ルーター21があり、図示の例でパソコン(パーソナルコンピュータ)2が端末としてラン(LAN)で複数接続されている。
【0020】
このようなシステムで、本発明は認証センター4に認証サーバー5による認証データベース6を設置した。
【0021】
図中1は利用企業11側で使用する携帯電話であり、また、前記パソコン2と同等なものとして、自宅に置くモバイル型パソコン2や外出先で使用するモバイル型パソコン2やPDA3などがある。
【0022】
前記携帯電話1は、インターネット10に接続し、利用者IDを入力してログイン用ワンタイムパスワードの問合せを認証サーバー5に行うものである。
【0023】
認証サーバー5は、携帯電話1の携帯電話番号と利用者IDが認証データベース6に登録されているか照合を行い、一致した場合のみ、そのワンタイムパスワードを携帯電話1に送信し、その携帯画面に表示する。また、この認証サーバー5は、前記端末器としてのパソコン2やPDA3などからの入力を受け、その際のIDを入力してログイン用ワンタイムパスワードが認証データベース6に保存されているID、ログイン用ワンタイムパスワードと一致した場合のみシステム用利用メニューを起動し、不一致の場合はエラーとして終了するものである。
【0024】
次に使用法について説明する。まず、利用者は自分が所持している携帯電話1を使って電話をかけ、インターネット10に接続して、インターネット10経由で認証データベース6の認証サーバー5に接続させる。そして、携帯電話1により利用者IDを入力して認証データベース6に対してパスワードの問合せを行う。
【0025】
これに対して認証サーバー5は前記携帯電話1の携帯電話番号や利用者IDが認証データベース6に登録されているかを照合する。
【0026】
かかる認証サーバー5の認証時は利用者IDと携帯電話1の固有ID(固有ID特定不能時は電話番号等)により個体識別を行う。照合の結果、一致した場合は、これをキーにして次の方法でワンタイムパスワードを生成する。
【0027】
前回接続時間より、一定時間経過していたら、独自のアルゴリズムで新しいワンタイムパスワードを生成する。かかる独自のアルゴリズムとは、データベースサーバー上で日時を種(ランダムシード)とした、ランダムのパスワード文字列を特定の時間サイクルで生成し続け、これからワンタイムパスワードを得るパスワード生成ロジックによるものである。
【0028】
さらに、暗号化は前回パスワードを基準にし、文字コードをスライドさせるロジックで行う。
【0029】
図3に示すように、このようにして携帯電話1を用いての本人認識(利用者ID17)とワンタイムパスワード18の作成を終えると、認証サーバー5は今回のログイン用ワンタイムパスワード18を利用者の携帯電話1に送信し、携帯電話画面14に表示する。
【0030】
利用者は、パソコン2やPDA3等の端末よりインターネット経由でシステムログイン画面15を起動して、利用者IDと前記携帯電話1の携帯電話画面14に表示されたワンタイムパスワード18を手動もしくは携帯電話1からパソコン2に送信することによって入力する。
【0031】
認証サーバー5は、パソコン2やPDA3等の端末からのシステムへのログイン要求に対して、認証データベース6に保存されている利用者ID17と、送信したワンタイムパスワード18が一致した場合のみシステム利用メニュー16を起動する。不一致の場合はエラーとして終了する。
【0032】
【発明の効果】
以上述べたように本発明のパスワード認証システムは、新たな設備投資や運用の費用をかけずに、簡単かつ迅速にセキュリティ性の高いパスワードを発行し、確実に本人認証を行うことができるものである。
【0033】
とくに、認証確認のためのパスワード発行は携帯電話を用いて行うため、IDとパスワードの両方を盗まれても、ワンタイムパスワードを発行する通信を行うためには、その携帯電話番号と利用者IDの組み合わせが一致する必要があり、利用者IDやパスワードといった情報は目に見えないため、盗難されたことに気づきにくいが、携帯電話は目に見えるものであるため盗難・紛失が一目瞭然であり、携帯電話サービスをストップすることによってパスワード発行を行うための通信を防ぐ事が出来る。
【0034】
また、導入するハードウェアとしては、現代人のほとんどが持っていると言っても過言ではない携帯電話を用いるため、導入費がかからず、通信費のみでシステムを利用することができる。
【0035】
さらに、パスワードは一定時間が経過すると無効になるため、万が一パスワードが盗まれたとしても被害を最小限に抑える事ができる。
【図面の簡単な説明】
【図1】本発明のパスワード認証システムの1実施形態を示すシステムログインの流れを示す説明図である。
【図2】本発明のパスワード認証システムの1実施形態を示すシステム全体の説明図である。
【図3】本発明のパスワード認証システムの1実施形態を示すログインイメージ図である。
【符号の説明】
1…携帯電話 2…パソコン
3…PDA 4…認証センター
5…認証サーバー 6…認証データベース
7…基幹業務データベース 8…情報系データベース
9…GW系データベース 10…インターネット
11…利用企業 12…自宅
13…外出先 14…携帯電話画面
15…システムログイン画面 16…システム利用メニュー
17…利用者ID 18…ワンタイムパスワード
19…WWWサーバー
20…F/W(ファイアウォールサーバー)
21…ルーター 22…ハブ
23…メールサーバー
【発明の属する技術分野】
本発明は、インターネット及びイントラネット、サーバーのシステムに接続する際に携帯電話を使って本人認証を行う、ワンタイムパスワードによるパスワード認証システムに関するものである。
【0002】
【従来の技術】
従来、インターネット及びイントラネット、サーバーのシステムに接続する際には、セキュリティとして接続を許可される本人以外の者が不正接続を行う事が出来ないように厳密な本人認証を行う必要がある。
【0003】
現在は本人認証方式において、最も広く用いられているのは利用者IDの登録と、パスワードの発行である。理由はハードウェアの導入が不要で、コストがかからず、汎用性が高いからである。
【0004】
パスワードの他に、本人認証の手段としてICカード、セキュアカード、指紋、網膜等の読み取り装置等の認証方式もあるが、ハードウェアの導入と運用に費用がかかること、汎用性が低い等の理由から一部の限られたサービスでしか導入されていないのが現状である。
【0005】
しかし、利用者IDとパスワードを盗まれてしまうと、いとも簡単に不正接続を許す結果となってしまう。
【0006】
そこで、一度しか使えないパスワード、つまりワンタイムパスワードを使う方法が考えられた。しかしワンタイムパスワードを生成するためにはトークンと呼ばれるパスワード生成装置を持つ必要があり、そのためシステムを利用するユーザーにトークンを配布しなければならないという手間とコストがかかった。
【0007】
【特許文献1】
特開2002−278929号公報
【0008】
前記特許文献1では、ワンタイムパスワード生成モジュール、その配布システム及び配布方法、携帯端末、ワンタイムパスワード管理サーバ、ウェブサーバ、プログラム、プログラムを記録した記録媒体であり、ワンタイムパスワード作成モジュールを携帯電話やノート型パソコン、パームトップ型パソコンへダウンロードすることにより、トークンの配布の手間を省き、ネットワークに接続することなくオフラインでワンタイムパスワードを生成するというシステムが考案されている。
【0009】
【発明が解決しようとする課題】
しかしこの方法では、ワンタイムパスワード作成モジュールが格納された携帯端末そのものを盗まれた場合、パスワードがすぐに作られるため、盗難イコールパスワードの流出という危険な状態に陥る。
【0010】
パスワードは接続の度に入力するものであるから、簡単で覚え易く、忘れにくいものにするため自宅の電話番号や誕生日など、個人情報から推測し易いパスワードを設定する人も多い。それがパスワードの盗難をいっそう容易にし易くする一因にもなっている。
【0011】
本発明は前記従来例の不都合を解消し、新たな設備投資や運用の費用をかけずに、簡単かつ迅速にセキュリティ性の高いパスワードを発行し、確実に本人認証を行うことができるパスワード認証システムを提供することにある。
【0012】
【課題を解決するための手段】
本発明は前記目的を達成するため、第1に、インターネットに接続し、利用者IDを入力してログイン用ワンタイムパスワードの問合せを認証サーバーに行う携帯電話と、携帯電話番号と利用者IDが認証データベースに登録されているか照合を行い、一致した場合のみ、そのワンタイムパスワードを携帯画面に送信する認証サーバーと、インターネット経由で認証システムログイン画面を起動して、利用者IDと携帯電話で得たログイン用ワンタイムパスワードを入力する端末装置とからなり、認証サーバーは前記端末装置からの入力を受け、認証データベースに保存されているID、ログイン用ワンタイムパスワードと一致した場合のみシステム用利用メニューを起動し、不一致の場合はエラーとして終了することを要旨とするものである。
【0013】
第2に、認証サーバーは前回パスワードを発行した時間より一定時間を経過した場合は独自のアルゴリズムで新たなパスワードを生成すること、第3に、独自のアルゴリズムは、データベースサーバー上で日時を種(ランダムシード)とした、ランダムのパスワード文字列を特定の時間サイクルで生成し続け、これからワンタイムパスワードを得るパスワード生成ロジックによること、第4に、前回パスワードを基準にし、文字コードをスライドさせるロジックで暗号化を行うことを要旨とするものである。
【0014】
請求項1記載の本発明によれば、利用者は自分が利用したいシステムへ接続するためのパスワード発行を求めるため、登録された携帯電話で認証サーバーに接続し、自分の利用者IDを送信する。認証サーバーはあらかじめ登録された携帯電話番号と利用者IDを照合し、一致する場合にはワンタイムパスワードを生成し、利用者の携帯電話へ返信する。
【0015】
このように、利用者は自分が利用したいシステムへ接続するためには、自分のIDと携帯電話番号が認証サーバーに登録されていること、ワンタイムパスワードの発行を求める携帯電話を所持していること、通知されたワンタイムパスワードを入力することという3つの条件を満たす事が必要になり、他人にパスワードを盗まれたり、推測されるリスクを大幅に減らす事が出来る。
【0016】
請求項2〜4記載の本発明によれば、前記作用に加えて、また、前回パスワードを発行した時間より一定時間を経過した場合は独自のアルゴリズムで新たなパスワードを生成するため、より、他人にパスワードを盗まれたり、推測されるリスクを減らし、安全性を高めることができる。
【0017】
【発明の実施の形態】
以下、図面について本発明の実施形態を詳細に説明する。図1は本発明のパスワード認証システムの1実施形態を示すもので、システムログインの流れを示す説明図、図2はシステム全体の説明図である。
【0018】
図中4は認証センターであり、通常のインターネット10で周知なようにプロバイダーとして、クライアントに対してHTMLなどの情報を提供することを目的とするWWWサーバー19、第三者からの不正侵入をできる限り遮断するために、外部ネットワークと内部ネットワークの中間に設置される門番としての役割を有するF/W(ファイアウォールサーバー)20、ルーター21、クライアントからの指示に従い、情報を検索したり書込みや情報の管理を行うためのデーターベースサーバー(図示せず)、クライアントからの要求にもとづいて電子メールを送信し、届いた電子メールを保管してクライアントからの照会があったときに引き渡すという、一般の手紙で考えるならば郵便局に相当する働きをするサーバーであるメールサーバー23、集線装置であるハブ22を有する。
【0019】
一方、利用企業23では、F/W20、ルーター21があり、図示の例でパソコン(パーソナルコンピュータ)2が端末としてラン(LAN)で複数接続されている。
【0020】
このようなシステムで、本発明は認証センター4に認証サーバー5による認証データベース6を設置した。
【0021】
図中1は利用企業11側で使用する携帯電話であり、また、前記パソコン2と同等なものとして、自宅に置くモバイル型パソコン2や外出先で使用するモバイル型パソコン2やPDA3などがある。
【0022】
前記携帯電話1は、インターネット10に接続し、利用者IDを入力してログイン用ワンタイムパスワードの問合せを認証サーバー5に行うものである。
【0023】
認証サーバー5は、携帯電話1の携帯電話番号と利用者IDが認証データベース6に登録されているか照合を行い、一致した場合のみ、そのワンタイムパスワードを携帯電話1に送信し、その携帯画面に表示する。また、この認証サーバー5は、前記端末器としてのパソコン2やPDA3などからの入力を受け、その際のIDを入力してログイン用ワンタイムパスワードが認証データベース6に保存されているID、ログイン用ワンタイムパスワードと一致した場合のみシステム用利用メニューを起動し、不一致の場合はエラーとして終了するものである。
【0024】
次に使用法について説明する。まず、利用者は自分が所持している携帯電話1を使って電話をかけ、インターネット10に接続して、インターネット10経由で認証データベース6の認証サーバー5に接続させる。そして、携帯電話1により利用者IDを入力して認証データベース6に対してパスワードの問合せを行う。
【0025】
これに対して認証サーバー5は前記携帯電話1の携帯電話番号や利用者IDが認証データベース6に登録されているかを照合する。
【0026】
かかる認証サーバー5の認証時は利用者IDと携帯電話1の固有ID(固有ID特定不能時は電話番号等)により個体識別を行う。照合の結果、一致した場合は、これをキーにして次の方法でワンタイムパスワードを生成する。
【0027】
前回接続時間より、一定時間経過していたら、独自のアルゴリズムで新しいワンタイムパスワードを生成する。かかる独自のアルゴリズムとは、データベースサーバー上で日時を種(ランダムシード)とした、ランダムのパスワード文字列を特定の時間サイクルで生成し続け、これからワンタイムパスワードを得るパスワード生成ロジックによるものである。
【0028】
さらに、暗号化は前回パスワードを基準にし、文字コードをスライドさせるロジックで行う。
【0029】
図3に示すように、このようにして携帯電話1を用いての本人認識(利用者ID17)とワンタイムパスワード18の作成を終えると、認証サーバー5は今回のログイン用ワンタイムパスワード18を利用者の携帯電話1に送信し、携帯電話画面14に表示する。
【0030】
利用者は、パソコン2やPDA3等の端末よりインターネット経由でシステムログイン画面15を起動して、利用者IDと前記携帯電話1の携帯電話画面14に表示されたワンタイムパスワード18を手動もしくは携帯電話1からパソコン2に送信することによって入力する。
【0031】
認証サーバー5は、パソコン2やPDA3等の端末からのシステムへのログイン要求に対して、認証データベース6に保存されている利用者ID17と、送信したワンタイムパスワード18が一致した場合のみシステム利用メニュー16を起動する。不一致の場合はエラーとして終了する。
【0032】
【発明の効果】
以上述べたように本発明のパスワード認証システムは、新たな設備投資や運用の費用をかけずに、簡単かつ迅速にセキュリティ性の高いパスワードを発行し、確実に本人認証を行うことができるものである。
【0033】
とくに、認証確認のためのパスワード発行は携帯電話を用いて行うため、IDとパスワードの両方を盗まれても、ワンタイムパスワードを発行する通信を行うためには、その携帯電話番号と利用者IDの組み合わせが一致する必要があり、利用者IDやパスワードといった情報は目に見えないため、盗難されたことに気づきにくいが、携帯電話は目に見えるものであるため盗難・紛失が一目瞭然であり、携帯電話サービスをストップすることによってパスワード発行を行うための通信を防ぐ事が出来る。
【0034】
また、導入するハードウェアとしては、現代人のほとんどが持っていると言っても過言ではない携帯電話を用いるため、導入費がかからず、通信費のみでシステムを利用することができる。
【0035】
さらに、パスワードは一定時間が経過すると無効になるため、万が一パスワードが盗まれたとしても被害を最小限に抑える事ができる。
【図面の簡単な説明】
【図1】本発明のパスワード認証システムの1実施形態を示すシステムログインの流れを示す説明図である。
【図2】本発明のパスワード認証システムの1実施形態を示すシステム全体の説明図である。
【図3】本発明のパスワード認証システムの1実施形態を示すログインイメージ図である。
【符号の説明】
1…携帯電話 2…パソコン
3…PDA 4…認証センター
5…認証サーバー 6…認証データベース
7…基幹業務データベース 8…情報系データベース
9…GW系データベース 10…インターネット
11…利用企業 12…自宅
13…外出先 14…携帯電話画面
15…システムログイン画面 16…システム利用メニュー
17…利用者ID 18…ワンタイムパスワード
19…WWWサーバー
20…F/W(ファイアウォールサーバー)
21…ルーター 22…ハブ
23…メールサーバー
Claims (4)
- インターネットに接続し、利用者IDを入力してログイン用ワンタイムパスワードの問合せを認証サーバーに行う携帯電話と、携帯電話番号と利用者IDが認証データベースに登録されているか照合を行い、一致した場合のみ、そのワンタイムパスワードを携帯画面に送信する認証サーバーと、インターネット経由で認証システムログイン画面を起動して、利用者IDと携帯電話で得たログイン用ワンタイムパスワードを入力する端末装置とからなり、認証サーバーは前記端末装置からの入力を受け、認証データベースに保存されているID、ログイン用ワンタイムパスワードと一致した場合のみシステム用利用メニューを起動し、不一致の場合はエラーとして終了することを特徴としたパスワード認証システム。
- 認証サーバーは前回パスワードを発行した時間より一定時間を経過した場合は独自のアルゴリズムで新たなパスワードを生成する請求項1記載のパスワード認証システム。
- 独自のアルゴリズムは、データベースサーバー上で日時を種(ランダムシード)とした、ランダムのパスワード文字列を特定の時間サイクルで生成し続け、これからワンタイムパスワードを得るパスワード生成ロジックによる請求項2記載のパスワード認証システム。
- 前回パスワードを基準にし、文字コードをスライドさせるロジックで暗号化を行う請求項2または請求項3記載のパスワード認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003028218A JP2004240637A (ja) | 2003-02-05 | 2003-02-05 | パスワード認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003028218A JP2004240637A (ja) | 2003-02-05 | 2003-02-05 | パスワード認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004240637A true JP2004240637A (ja) | 2004-08-26 |
Family
ID=32955735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003028218A Pending JP2004240637A (ja) | 2003-02-05 | 2003-02-05 | パスワード認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004240637A (ja) |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005216250A (ja) * | 2004-02-02 | 2005-08-11 | Ntt Docomo Inc | 受付システム、受付補助サーバおよび受付処理サーバ |
WO2006137189A1 (ja) * | 2005-06-24 | 2006-12-28 | Matsushita Electric Industrial Co., Ltd. | クライアントサーバシステム及び同システムを利用したサービス方法 |
JP2007058469A (ja) * | 2005-08-23 | 2007-03-08 | Nomura Research Institute Ltd | 認証システム、認証サーバ、認証方法および認証プログラム |
JP2007102777A (ja) * | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
JP2007109122A (ja) * | 2005-10-17 | 2007-04-26 | Nomura Research Institute Ltd | 認証システム、認証方法および認証プログラム |
JP2007317091A (ja) * | 2006-05-29 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | ワンタイムパスワード生成システムおよびワンタイムパスワード生成方法、ワンタイムパスワード生成装置、制御サーバおよびその制御方法 |
WO2009017544A2 (en) * | 2007-07-30 | 2009-02-05 | Hewlett-Packard Development Company, L.P. | Using an authentication ticket to initialize a computer |
JP2009301446A (ja) * | 2008-06-17 | 2009-12-24 | Kddi Corp | 複数の端末を用いた利用者の認証方法、認証サーバ及びプログラム |
WO2010024257A1 (ja) * | 2008-08-27 | 2010-03-04 | 日本電気株式会社 | 中継装置、その方法及び認証システム |
KR100960719B1 (ko) * | 2007-04-04 | 2010-05-31 | (주)씽크에이티 | 인터넷 서비스 가입시 보안 강화를 위한 본인 인증 방법 |
JP2011043902A (ja) * | 2009-08-19 | 2011-03-03 | Nec Corp | 個人認証システム、個人認証方法 |
JP2011198025A (ja) * | 2010-03-19 | 2011-10-06 | Hitachi Solutions Ltd | ワンタイムパスワード発行装置、ワンタイムパスワード発行システム |
JP2011253496A (ja) * | 2010-06-04 | 2011-12-15 | Nippon Telegr & Teleph Corp <Ntt> | ログインid発行方法及びログインid発行システム |
KR101125088B1 (ko) * | 2005-03-23 | 2012-03-21 | 주식회사 비즈모델라인 | 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체 |
KR101124230B1 (ko) * | 2005-03-23 | 2012-03-27 | 주식회사 비즈모델라인 | 이중 고객 인증방법 및 시스템과 이를 위한 서버와기록매체 |
KR101152683B1 (ko) * | 2010-04-14 | 2012-06-15 | 주식회사 비즈모델라인 | 인증서 전달 방법 |
KR101152682B1 (ko) * | 2010-04-14 | 2012-06-15 | 주식회사 비즈모델라인 | 인증서 전달 방법 |
JP2014078964A (ja) * | 2008-01-07 | 2014-05-01 | Trustseed Sas | 署名方法および装置 |
JP2014154131A (ja) * | 2013-02-14 | 2014-08-25 | Nec Commun Syst Ltd | 認証システムおよび認証方法 |
KR101493057B1 (ko) | 2007-03-27 | 2015-02-17 | 주식회사 비즈모델라인 | 일회용 코드 제공 방법 |
KR20170018128A (ko) * | 2015-08-05 | 2017-02-16 | 계명대학교 산학협력단 | 임시 비밀번호 설정이 가능한 도어락 시스템 및 그 제어 방법 |
JP2017085567A (ja) * | 2015-10-27 | 2017-05-18 | Line株式会社 | ユーザ端末、メッセージを送受信する方法及びコンピュータプログラム |
JP2017115364A (ja) * | 2015-12-22 | 2017-06-29 | 日精株式会社 | 機械式駐車装置の出入口扉開閉制御装置 |
JP2018502410A (ja) * | 2014-12-12 | 2018-01-25 | エーアールピー−アイピー リミティド ライアビリティ カンパニー | 共通識別データ置換システムおよび方法 |
JP2019008448A (ja) * | 2017-06-22 | 2019-01-17 | カシオ計算機株式会社 | 情報処理装置及びプログラム |
WO2020138093A1 (ja) * | 2018-12-25 | 2020-07-02 | Seiオプティフロンティア株式会社 | 融着接続装置のロック解除システム |
US11115393B2 (en) | 2015-10-27 | 2021-09-07 | Line Corporation | Message server, method for operating message server and computer-readable recording medium |
-
2003
- 2003-02-05 JP JP2003028218A patent/JP2004240637A/ja active Pending
Cited By (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005216250A (ja) * | 2004-02-02 | 2005-08-11 | Ntt Docomo Inc | 受付システム、受付補助サーバおよび受付処理サーバ |
JP4739679B2 (ja) * | 2004-02-02 | 2011-08-03 | 株式会社エヌ・ティ・ティ・ドコモ | 受付システム、受付補助サーバおよび受付処理サーバ |
KR101124230B1 (ko) * | 2005-03-23 | 2012-03-27 | 주식회사 비즈모델라인 | 이중 고객 인증방법 및 시스템과 이를 위한 서버와기록매체 |
KR101125088B1 (ko) * | 2005-03-23 | 2012-03-21 | 주식회사 비즈모델라인 | 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체 |
WO2006137189A1 (ja) * | 2005-06-24 | 2006-12-28 | Matsushita Electric Industrial Co., Ltd. | クライアントサーバシステム及び同システムを利用したサービス方法 |
JP2007058469A (ja) * | 2005-08-23 | 2007-03-08 | Nomura Research Institute Ltd | 認証システム、認証サーバ、認証方法および認証プログラム |
JP2007102777A (ja) * | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
JP2007109122A (ja) * | 2005-10-17 | 2007-04-26 | Nomura Research Institute Ltd | 認証システム、認証方法および認証プログラム |
JP2007317091A (ja) * | 2006-05-29 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | ワンタイムパスワード生成システムおよびワンタイムパスワード生成方法、ワンタイムパスワード生成装置、制御サーバおよびその制御方法 |
KR101493057B1 (ko) | 2007-03-27 | 2015-02-17 | 주식회사 비즈모델라인 | 일회용 코드 제공 방법 |
KR100960719B1 (ko) * | 2007-04-04 | 2010-05-31 | (주)씽크에이티 | 인터넷 서비스 가입시 보안 강화를 위한 본인 인증 방법 |
GB2463412A (en) * | 2007-07-30 | 2010-03-17 | Hewlett Packard Development Co | Using an authentication ticket to initialize a computer |
GB2463412B (en) * | 2007-07-30 | 2012-06-13 | Hewlett Packard Development Co | Using an authentication ticket in an initialization process of a computer |
WO2009017544A3 (en) * | 2007-07-30 | 2009-03-19 | Hewlett Packard Development Co | Using an authentication ticket to initialize a computer |
WO2009017544A2 (en) * | 2007-07-30 | 2009-02-05 | Hewlett-Packard Development Company, L.P. | Using an authentication ticket to initialize a computer |
JP2014078964A (ja) * | 2008-01-07 | 2014-05-01 | Trustseed Sas | 署名方法および装置 |
US9391775B2 (en) | 2008-01-07 | 2016-07-12 | Trustseed Sas | Signature method and device |
JP2009301446A (ja) * | 2008-06-17 | 2009-12-24 | Kddi Corp | 複数の端末を用いた利用者の認証方法、認証サーバ及びプログラム |
WO2010024257A1 (ja) * | 2008-08-27 | 2010-03-04 | 日本電気株式会社 | 中継装置、その方法及び認証システム |
JP2011043902A (ja) * | 2009-08-19 | 2011-03-03 | Nec Corp | 個人認証システム、個人認証方法 |
JP2011198025A (ja) * | 2010-03-19 | 2011-10-06 | Hitachi Solutions Ltd | ワンタイムパスワード発行装置、ワンタイムパスワード発行システム |
KR101152682B1 (ko) * | 2010-04-14 | 2012-06-15 | 주식회사 비즈모델라인 | 인증서 전달 방법 |
KR101152683B1 (ko) * | 2010-04-14 | 2012-06-15 | 주식회사 비즈모델라인 | 인증서 전달 방법 |
JP2011253496A (ja) * | 2010-06-04 | 2011-12-15 | Nippon Telegr & Teleph Corp <Ntt> | ログインid発行方法及びログインid発行システム |
JP2014154131A (ja) * | 2013-02-14 | 2014-08-25 | Nec Commun Syst Ltd | 認証システムおよび認証方法 |
JP2018502410A (ja) * | 2014-12-12 | 2018-01-25 | エーアールピー−アイピー リミティド ライアビリティ カンパニー | 共通識別データ置換システムおよび方法 |
KR20170018128A (ko) * | 2015-08-05 | 2017-02-16 | 계명대학교 산학협력단 | 임시 비밀번호 설정이 가능한 도어락 시스템 및 그 제어 방법 |
KR101722900B1 (ko) * | 2015-08-05 | 2017-04-05 | 계명대학교 산학협력단 | 임시 비밀번호 설정이 가능한 도어락 시스템 및 그 제어 방법 |
US11115393B2 (en) | 2015-10-27 | 2021-09-07 | Line Corporation | Message server, method for operating message server and computer-readable recording medium |
JP2017085567A (ja) * | 2015-10-27 | 2017-05-18 | Line株式会社 | ユーザ端末、メッセージを送受信する方法及びコンピュータプログラム |
JP7133285B2 (ja) | 2015-10-27 | 2022-09-08 | Line株式会社 | ユーザ端末、メッセージを送受信する方法及びコンピュータプログラム |
JP2017115364A (ja) * | 2015-12-22 | 2017-06-29 | 日精株式会社 | 機械式駐車装置の出入口扉開閉制御装置 |
JP2019008448A (ja) * | 2017-06-22 | 2019-01-17 | カシオ計算機株式会社 | 情報処理装置及びプログラム |
US11126700B2 (en) | 2017-06-22 | 2021-09-21 | Casio Computer Co., Ltd. | Information processing apparatus, information processing method and storage medium |
CN113227860A (zh) * | 2018-12-25 | 2021-08-06 | 住友电工光学前沿株式会社 | 熔接连接装置的锁止解除系统 |
JPWO2020138093A1 (ja) * | 2018-12-25 | 2021-11-11 | 住友電工オプティフロンティア株式会社 | 融着接続装置のロック解除システム |
EP3904926A4 (en) * | 2018-12-25 | 2022-02-23 | Sumitomo Electric Optifrontier Co., Ltd. | UNLOCKING SYSTEM FOR FUSION SPLICER |
WO2020138093A1 (ja) * | 2018-12-25 | 2020-07-02 | Seiオプティフロンティア株式会社 | 融着接続装置のロック解除システム |
US11553261B2 (en) | 2018-12-25 | 2023-01-10 | Sumitomo Electric Optifrontier Co., Ltd. | Fusion splicing device lock release system |
JP7468848B2 (ja) | 2018-12-25 | 2024-04-16 | 住友電工オプティフロンティア株式会社 | 融着接続装置のロック解除システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004240637A (ja) | パスワード認証システム | |
US8213583B2 (en) | Secure access to restricted resource | |
US20020087892A1 (en) | Authentication method and device | |
US20050165698A1 (en) | User authentication method and system using user's e-mail address and hardware information | |
US20050268107A1 (en) | System and method for authenticating users using two or more factors | |
US9344896B2 (en) | Method and system for delivering a command to a mobile device | |
WO2007037703A1 (en) | Human factors authentication | |
JP2007102778A (ja) | ユーザ認証システムおよびその方法 | |
JP2007524259A (ja) | データ処理システムのユーザーの認証方法及びシステム | |
JP2002055955A (ja) | 本人認証方法および本人認証システム | |
US20050238174A1 (en) | Method and system for secure communications over a public network | |
JP2001175599A (ja) | 認証システム | |
KR20010109175A (ko) | 바이오메트릭스정보에 의한 컴퓨터 파일의 이용제한방법,컴퓨터 시스템으로의 로그인방법 및 기록매체 | |
JP2002007345A (ja) | ユーザ認証方法 | |
HUE029848T2 (en) | Procedure and device for establishing a secure connection on a communication network | |
JP2002251375A (ja) | 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム | |
WO2013118302A1 (ja) | 認証管理システム及び認証管理方法並びに認証管理プログラム | |
JP4641121B2 (ja) | ログインパスワードの生成登録方法 | |
JP2004185454A (ja) | ユーザ認証方法 | |
JP4422194B2 (ja) | 電話番号によるブラウザフォン認証方式、電話番号によるブラウザフォン認証システム、ブラウザフォン認証サーバ、電話番号によるブラウザフォン認証プログラム、サービス提供方法、サービス提供システム、サービス提供サーバおよびサービス提供プログラム | |
JP2001331447A (ja) | パスワードを含むメールをセキュリティ上安全に送信するコンピュータ・システム | |
JP2007065789A (ja) | 認証システム及び方法 | |
KR20050071391A (ko) | 다양한 실명일련번호 체계에 지원하는 등급별 권한부여실명인증 시스템 | |
JP4671686B2 (ja) | ネットワークファイルシステム及び認証方法 | |
JP2007293538A (ja) | ユーザ認証方法、ユーザ認証装置およびユーザ認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060529 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060627 |