JP2005122469A - 認証情報提供装置および認証システム - Google Patents

認証情報提供装置および認証システム Download PDF

Info

Publication number
JP2005122469A
JP2005122469A JP2003356669A JP2003356669A JP2005122469A JP 2005122469 A JP2005122469 A JP 2005122469A JP 2003356669 A JP2003356669 A JP 2003356669A JP 2003356669 A JP2003356669 A JP 2003356669A JP 2005122469 A JP2005122469 A JP 2005122469A
Authority
JP
Japan
Prior art keywords
authentication
variable
identification information
information
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003356669A
Other languages
English (en)
Other versions
JP4319513B2 (ja
Inventor
Akiyoshi Hirai
明佳 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003356669A priority Critical patent/JP4319513B2/ja
Publication of JP2005122469A publication Critical patent/JP2005122469A/ja
Application granted granted Critical
Publication of JP4319513B2 publication Critical patent/JP4319513B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 ワンタイムパスワードを用いた認証を低コストで実現する。
【解決手段】 認証サーバ30は、携帯電話機40から発信された可変IDをリーダ装置20を介して受信すると、可変IDを認証情報提供サーバ10に送信する。認証情報提供サーバ10の抽出部15は、受信した可変IDに基づいて可変ID管理データベースから可変IDに対応して記憶されている電話番号を抽出し、送信部16は、抽出された電話番号を認証サーバ30に送信する。これにより携帯電話機40を認証する際に用いる認証情報が認証サーバ30に提供される。認証サーバ30は、受信した電話番号に基づいて携帯電話機40を認証し、リーダ装置20が取り付けられているドアの解錠または開閉処理を実行する。
【選択図】 図1

Description

本発明は、認証情報提供装置および認証システムに関する。
従来、パスワードによる認証の安全性を高めるため、いわゆるワンタイムパスワード方式を用いた認証方法がある(特許文献1参照)。従来のワンタイムパスワード方式を用いた認証方法では、認証される側(例えば、ユーザ側)が送信したワンタイムパスワードを、認証側(例えば、認証システム側)が受信し、この受信したワンタイムパスワードと認証側で管理しているワンタイムパスワードとに基づいて正当なユーザであるか否かの判断をしている。
特開2002−41478号公報
ところが、従来のワンタイムパスワードを用いた認証方法では、認証側で、独自に認証機構を備える必要があるため、認証を必要とするシステム構築に要するコストが増大するという問題があった。
そこで、本発明は、上述した課題を解決するために、ワンタイムパスワードを用いた認証を低コストで実現することができる認証情報提供装置および認証システムを提供することを目的とする。
本発明の認証情報提供装置は、認証の対象ごとに異なる所定のアルゴリズムに基づいて所定の期間ごとに変更される可変IDを生成する可変ID生成手段と、可変ID生成手段により生成された可変IDを、認証の対象を識別する認証対象識別情報に対応付けて記憶する可変ID記憶手段と、認証を行う認証側を識別する認証側識別情報および可変IDを受信する受信手段と、受信手段により受信された可変IDに基づいて、可変ID記憶手段により記憶された認証対象識別情報から当該可変IDに対応する認証対象識別情報を抽出する抽出手段と、抽出手段により抽出された認証対象識別情報を認証情報として、受信手段により受信された認証側識別情報に対応する認証側に送信する送信手段とを備えることを特徴とする。
この発明によれば、可変ID生成手段により生成された可変IDを可変ID記憶手段により認証対象識別情報に対応付けて記憶させることができるため、受信手段により受信された可変IDに対応する認証対象識別情報を抽出手段により抽出して送信手段により認証側に送信することができる。したがって、認証側では、認証の対象ごとに異なる所定のアルゴリズムに基づいて所定の期間ごとに生成される可変IDを管理することなく、この可変IDに対応する認証対象識別情報を取得することができる。これにより、認証側では、可変IDを管理する手段を備えずに、信頼性の高い認証対象識別情報を取得することができるため、可変IDを用いた認証を低コストで実現することができる。
本発明の認証情報提供装置は、認証側識別情報を記憶する認証側識別情報記憶手段と、受信手段により受信された認証側識別情報に基づいて、認証側識別情報記憶手段に記憶されている認証側識別情報を参照し、認証側の正当性を確認する確認手段とをさらに備えることが好ましい。
このようにすれば、可変IDを送信した送信側の正当性を確認ことができるため、正当な送信側であると確認された認証側に対してのみユーザ識別情報を送信することができる。これにより、認証側は、低コストで、よりセキュリティの高い認証システムを実現することができる。
本発明の認証情報提供装置は、認証の対象に対応するユーザを識別するユーザ識別情報を、認証対象識別情報に対応付けて記憶するユーザ情報記憶手段と、抽出手段により抽出された認証対象識別情報に基づいて、ユーザ情報記憶手段により記憶されたユーザ識別情報から当該認証対象識別情報に対応するユーザ識別情報を抽出するユーザ識別情報抽出手段とをさらに備え、送信手段は、抽出手段により抽出された認識対象識別情報に替えてユーザ識別情報抽出手段により抽出されたユーザ識別情報を送信することが好ましい。
このようにすれば、認証側に対してユーザ識別情報抽出手段により抽出されたユーザ識別情報を送信することができるため、例えば、認証側で認識対象識別情報は管理していないが、ユーザ識別情報については管理しているような場合には、当該ユーザ識別情報を認証情報として提供することが可能となる。
また、本発明の認証システムは、認証の対象ごとに異なる所定のアルゴリズムに基づいて所定の期間ごとに変更される可変IDを用いて認証を行う認証システムであって、可変IDを生成する可変ID生成手段と、可変ID生成手段により生成された可変IDを、認証の対象を識別する認証対象識別情報に対応付けて記憶する可変ID記憶手段と、認証を行う認証側を識別する認証側識別情報および可変IDを受信する受信手段と、受信手段により受信された可変IDに基づいて、可変ID記憶手段により記憶された認証対象識別情報から当該可変IDに対応する認証対象識別情報を抽出する抽出手段と、抽出手段により抽出された認証対象識別情報を認証情報として、受信手段により受信された認証側識別情報に対応する認証側に送信する送信手段と、を備えた認証情報提供装置と、認証側識別情報および可変IDを認証情報提供装置に送信する可変ID送信手段と、認証情報を認証情報提供装置から受信する認証情報受信手段と、認証対象識別情報を含む認証用情報を記憶する認証用情報記憶手段と、認証情報受信手段により受信された認証情報に基づいて、認証用情報記憶手段に記憶されている認証用情報を参照し、認証対象の正当性を認証する認証手段と、を備えた認証装置と、を備えることを特徴とする。
この発明によれば、認証情報提供装置では、認証装置から送信された可変IDに対応する認証対象識別情報を抽出して認証装置に提供することができる。したがって、認証装置では、認証の対象ごとに異なる所定のアルゴリズムに基づいて所定の期間ごとに生成される可変IDを管理するための手段を備えることなく、認証装置から送信した可変IDに対応する認識対象識別情報を認証情報提供装置から取得することができる。これにより、認証側では、可変IDを用いた認証を低コストで実現することができる。
本発明に係る認証情報提供装置および認証システムによれば、ワンタイムパスワードを用いた認証を低コストで実現することができる。
以下、本発明に係る認証情報提供装置の実施形態を図面に基づき説明する。なお、各図において、同一要素には同一符号を付して重複する説明を省略する。
まず、図1は、実施形態における認証システム1の構成を例示する図である。図1に示すように、認証システム1は、認証情報提供サーバ10と、リーダ装置20と、認証サーバ30と、携帯電話機40とを備える。認証情報提供サーバ10と認証サーバ30は、インターネット50を介して接続される。なお、リーダ装置20、認証サーバ30および携帯電話機40については、実際には複数のリーダ装置20、認証サーバ30および携帯電話機40が存在するが、図1においては図面が煩雑になることを防ぐために、所定のリーダ装置20、認証サーバ30および携帯電話機40のみを示している。
次に、図1に示された各装置について説明する。図1に示される認証情報提供サーバ10は、携帯電話機40から送信された無線信号に含まれる可変IDを認証サーバ30から受信し、この受信した可変IDに対応する情報を認証情報として認証サーバ30に提供するサーバ装置である。ここで、可変IDとは、例えば、一定期間しか使用できないワンタイムパスワード用に生成されたIDである。なお、可変IDや認証情報等の具体的な内容については、後述する。
図1を参照して認証情報提供サーバ10の機能構成を説明する。図1に示すように、認証情報提供サーバ10は、可変ID生成部11と、記憶部12と、受信部13と、リーダ確認部(確認手段)14と、抽出部15と、送信部16と、可変ID管理データベース(可変ID記憶手段)1Dと、リーダ情報テーブル(認証側識別情報記憶手段)1Tとを有している。
可変ID生成部11は、所定のアルゴリズムに基づいて、所定の時間(例えば、1分)ごとに可変IDを生成して更新する。ここで、所定のアルゴリズムとは、ワンタイムパスワード用の可変IDを生成するためのアルゴリズムであり、例えば、SecurID(登録商標)やS/Key(登録商標)等がある。この所定のアルゴリズムの内容は、携帯電話機40ごとに異なり、可変ID管理データベース1Dに登録される。
記憶部12は、可変ID生成部11により生成された可変IDを、可変ID管理データベース1Dに記憶させる。ここで、可変ID管理データベース1Dは、図2に示すように、例えば、電話番号a、アルゴリズムの内容bおよび可変IDcを含んで構成される。電話番号aには、携帯電話機40の電話番号が格納され、アルゴリズムの内容bには、携帯電話機40ごとに割り当てられたアルゴリズムの内容が格納され、可変IDcには、携帯電話機40ごとに割り当てられたアルゴリズムの内容に基づいて生成された可変IDが格納される。なお、本実施形態においては、認証の対象を識別する認証対象識別情報として、携帯電話機40の電話番号を採用している。したがって、記憶部12は、可変ID生成部11により生成された可変IDを、携帯電話機40の電話番号に対応付けて記憶させることとなる。
受信部13は、可変ID、リーダ装置20のIPアドレスおよび認証サーバ30のIPアドレスを受信する。なお、本実施形態においては、認証を行う認証側を識別する認証側識別情報として、リーダ装置20のIPアドレスおよび認証サーバ30のIPアドレスを採用している。
リーダ確認部14は、受信部13により受信されたリーダ装置20のIPアドレスが、リーダ情報テーブル1Tに登録されているか否かを判定することにより、リーダ装置20の正当性を確認する。ここで、リーダ情報テーブル1Tは、例えば、リーダ装置20のIPアドレスを含んで構成される。このリーダ情報テーブル1Tに格納されているIPアドレスに対応するリーダ装置20が、正当なリーダ装置20として認識される。
抽出部15は、受信部13により受信された可変IDに基づいて、可変ID管理データベース1Dを検索し、この可変IDに対応して記憶されている電話番号を抽出する。
送信部16は、抽出部15により抽出された電話番号を、受信部13により受信された認証サーバ30のIPアドレスに対応する認証サーバ30に対して送信する。この電話番号が、認証サーバ30において携帯電話機40を認証するための認証情報として用いられる。送信部16は、受信部13により受信されたリーダ装置20のIPアドレスを認証サーバ30にさらに送信する。
図1に示される携帯電話機40は、ユーザからの操作指示にしたがって可変IDを含む無線信号を外部に発信する機能を有する移動通信端末である。携帯電話機40は、認証情報提供サーバ10の可変ID生成部11と同様の機能を有する可変ID生成部(不図示)を備えている。各携帯電話機40には、それぞれの携帯電話機40ごとに内容が異なる所定のアルゴリズムが格納されている。携帯電話機40の可変ID生成部は、所定のアルゴリズムに基づいて可変IDを生成し、メモリ(不図示)に記憶されている可変IDを更新する。ここで、所定のアルゴリズムに基づいて可変IDが生成される際に現在時刻が使用される場合には、認証情報提供サーバ10と携帯電話機40の内部時計が同期している必要がある。このような場合には、それぞれの内部時計を、例えば電波時計等の共通の時刻修正機構を利用して修正することとすればよい。なお、本実施形態における認証システム1では、移動通信端末の具体例として携帯電話機40を記載しているが、これに限られず、簡易型携帯電話機(PHS)や通信機能を有する携帯型情報端末(PDA)等の移動通信端末であってもよい。
図1に示されるリーダ装置20は、携帯電話機40から送信された無線信号を受信し、この受信した無線信号に含まれる可変IDを含む信号を認証サーバ30に送信する装置である。リーダ装置20は、例えば、認証された携帯電話機を所持するユーザのみが通過可能なドア等に取り付けられる。
図1に示される認証サーバ30は、リーダ装置20から可変IDを含む信号を受信する可変ID受信部と、可変ID受信部により受信された信号に含まれる可変IDとリーダ装置20のIPアドレスとを含む信号を認証情報提供サーバ10に送信する可変ID送信部とを有する。また、認証サーバ30は、認証情報提供サーバ10から認証情報を受信する認証情報受信部と、認証情報受信部により受信された認証情報に基づいて認証用データベース(認証用情報記憶手段)を検索するとともに、この検索の結果に基づいて携帯電話機40を認証する認証部(認証手段)とを有する。ここで、認証用データベースは、例えば、電話番号(認証対象識別情報)、ユーザの氏名・住所・自宅電話番号等のユーザに関する情報(認証用情報)を含んで構成される。電話番号には、携帯電話機40の電話番号が格納される。また、認証サーバ30は、リーダ装置20が取り付けられたドア等の解錠または開閉を行う解錠・開閉部を有する。
次に、図3を参照して、認証システム1における認証処理の動作を説明する。まず、携帯電話機40は、ユーザからの操作指示に基づいてメモリに記憶されている可変IDを含む無線信号を外部に発信する(ステップS1)。
リーダ装置20は、携帯電話機40から発信された無線信号を受信した場合に、当該無線信号に含まれる可変IDを含む信号を認証サーバに送信する(ステップS2)。
認証サーバ30は、リーダ装置20から可変IDを含む信号を受信した場合に、この受信した信号に含まれる可変IDとリーダ装置20のIPアドレスとを含む信号を認証情報提供サーバ10に送信する(ステップS3)。
次に、認証情報提供サーバ10のリーダ確認部14は、受信部13により、可変IDとリーダ装置20のIPアドレスとを含む信号が受信された場合に、受信された信号に含まれるリーダ装置20のIPアドレスに基づいて、リーダ情報テーブル1Tを検索する(ステップS4)。リーダ確認部14は、この検索結果に基づいて、リーダ装置20のIPアドレスがリーダ情報テーブル1Tに登録されているか否かを判定する(ステップS5)。
この判定でリーダ装置20のIPアドレスがリーダ情報テーブル1Tに登録されていないと判定された場合(ステップS5;NO)に、認証情報提供サーバ10は、認証処理を終了する。
一方、ステップS4における判定で、リーダ装置20のIPアドレスがリーダ情報テーブル1Tに登録されていると判定された場合(ステップS5;YES)に、認証情報提供サーバ10の抽出部15は、受信部13により受信された信号に含まれる可変IDに基づいて、可変ID管理データベース1Dを検索する(ステップS6)。抽出部15は、この検索結果に基づいて、可変IDが可変ID管理データベース1Dに登録されているか否かを判定する(ステップS7)。
この判定で可変IDが可変ID管理データベース1Dに登録されていないと判定された場合(ステップS7;NO)に、認証情報提供サーバ10は、認証処理を終了する。
一方、ステップS7における判定で、可変IDが可変ID管理データベース1Dに登録されていると判定された場合(ステップS7;YES)に、認証情報提供サーバ10の抽出部15は、この可変IDに対応して記憶されている電話番号を可変ID管理データベース1Dから抽出する(ステップS8)。
次に、認証情報提供サーバ10の送信部16は、抽出部15により抽出された電話番号とリーダ装置20のIPアドレスとを含む信号を、受信部13により受信された認証サーバ30のIPアドレスに対応する認証サーバ30に送信する(ステップS9)。これにより、認証情報提供サーバ10は、認証の対象となる携帯電話機40を認証する際に用いる携帯電話機40の電話番号を認証情報として認証サーバ30に提供することができる。
次に、認証サーバ30の認証部は、認証情報提供サーバ10から送信された電話番号とリーダ装置20のIPアドレスとを含む信号が認証情報受信部により受信された場合に、受信された信号に含まれる電話番号に基づいて、認証用データベースを検索する(ステップS10)。認証サーバ30の認証部は、この検索結果に基づいて、電話番号が認証用データベースに登録されているか否かを判定する(ステップS11)。
この判定で電話番号が認証用データベースに登録されていないと判定した場合(ステップS11;NO)に、認証サーバ30は、認証処理を終了する。
一方、ステップS11における判定で、電話番号が認証用データベースに登録されていると判定した場合(ステップS11;YES)に、認証サーバ30の解錠・開閉部は、認証情報提供サーバ10から受信した信号に含まれるリーダ装置20のIPアドレスに対応するリーダ装置20が取り付けられているドアの解錠または開閉処理を実行する(ステップS12)。
以上のように、本実施形態における認証システム1では、認証情報提供サーバ10が、認証の対象となる携帯電話機40ごとに異なる所定のアルゴリズムにより生成される可変IDを、携帯電話機40の電話番号に対応させて管理しているため、認証サーバ30から可変IDを受信した場合に、この可変IDに対応する電話番号を認証サーバ30に提供することができる。すなわち、認証サーバ30は、携帯電話機40ごとに異なる所定のアルゴリズムにより生成される可変IDを管理することなく、この可変IDに対応する携帯電話機40の電話番号を取得することができる。これにより、認証側では、ワンタイムパスワード用に生成される可変IDを用いた認証を低コストで実現することができる。
また、例えば、認証サーバが携帯電話機から受信した電話番号に基づいて認証を行うような場合には、携帯電話機において改ざんされた電話番号に基づいて認証が行われてしまう事態も考えられるが、本実施形態における認証システム1を採用することにより、信頼性の高い可変IDに対応して管理されている携帯電話機40の電話番号を認証側である認証サーバ30に提供することができるため、認証側では、信頼性の高い電話番号に基づいて認証を行うことができる。これにより、認証側は、低コストで、よりセキュリティの高い認証システムを実現することができる。
また、本実施形態における認証システム1を採用することにより、携帯電話機40には、一のワンタイムパスワード発生機構(アプリケーション)を備えるだけで、複数の認証側から認証を受けることが可能となる。したがって、携帯電話機の低コスト化を図ることができる。また、従来のワンタイムパスワード方式を用いた認証方法では、認証側ごとにワンタイムパスワードを発行するIDカード等を所持する必要があるが、本実施形態における認証システム1を採用することにより、1台の携帯電話機40を所持するだけで複数の認証側から認証を受けることができるため、管理が容易になる。
なお、上述した実施形態においては、リーダ確認部14が、リーダ装置20の正当性を確認しているが、これに限られず、例えば、認証サーバ30の正当性を確認することとしてもよい。この場合には、認証サーバ30のIPアドレスをリーダ情報テーブル1Tに登録することとすればよい。
また、上述した実施形態においては、一の認証サーバ30に接続されるリーダ装置20が複数である場合について説明したが、一の認証サーバ30に対して一のリーダ装置20のみが接続される場合にも本発明は適用可能である。この変形例を採用する場合には、上述したステップS3において、認証サーバ30は、可変IDを含む信号を認証情報提供サーバ10に送信すればよい。認証サーバ30とリーダ装置20は1対1に対応しているため、認証情報提供サーバ10では、認証サーバ30の正当性を判断することができれば、その認証サーバ30に対応するリーダ装置20の正当性を判断する必要はないからである。したがって、ステップS4において、リーダ確認部14は、認証サーバ30のIPアドレスに基づいてリーダ情報テーブル1Tを検索すればよい。すなわち、認証情報提供サーバ10は、認証サーバ30の正当性を確認することになる。また、ステップS9において、認証情報提供サーバ10の送信部16は、抽出部15により抽出された電話番号を含む信号を、受信部13により受信された認証サーバ30のIPアドレスに対応する認証サーバ30に送信すればよい。なお、リーダ情報テーブル1Tには、認証サーバ30のIPアドレスを予め登録することとなる。
また、上述した実施形態において、リーダ装置20は、ユーザからの操作指示に基づいて発信された無線信号を受信することにより、携帯電話機40から可変IDを受信しているが、携帯電話機40から可変IDを受信する方法は、これに限られない。例えば、携帯電話機40にRFID(Radio Frequency Identification)タグを備え、可変IDをこのRFIDタグに記憶させることにより、ユーザからの操作指示がなくても携帯電話機40の可変IDがリーダ装置20によって読み取られることとしてもよい。これにより、ユーザは、携帯電話機40を所持しているだけで、認証が必要なドアの解錠や開閉を自動的に行えるようになる。
また、上述した本実施形態において、認証情報提供サーバ10は、認証情報として携帯電話機40の電話番号(認証対象識別情報)を提供しているが、認証情報として提供される情報は、携帯電話機40の電話番号に限られない。例えば、ユーザ宅にある固定電話機の電話番号等のようにユーザを識別可能なユーザ識別情報を認証情報として提供してもよい。このようなユーザ識別情報は、可変ID管理データベース1Dに記憶させてもよいし、他のデータベース(ユーザ情報記憶手段)に記憶させてもよい。他のデータベースに記憶させる場合には、他のデータベースのデータ項目に携帯電話機40の電話番号を設け、この携帯電話機40の電話番号に対応づけてユーザ識別情報(例えば、固定電話機の電話番号)を記憶させることが好ましい。これにより、認証情報提供サーバ10は、携帯電話機40の電話番号に替えて、ユーザ識別情報を認証サーバ30に提供することができるため、例えば、認証サーバ30において携帯電話機40の電話番号(認証対象識別情報)は管理していなが、固定電話機の電話番号(ユーザ識別情報)については管理しているような場合に、固定電話機の電話番号を認証情報として提供することが可能となる。
実施形態における認証システムの構成例を示す図である。 可変ID管理データベースのデータベース構成例を示す図である。 実施形態における認証処理を説明するシーケンスチャートである。
符号の説明
1・・・認証システム、10・・・認証情報提供サーバ、11・・・可変ID生成部、12・・・記憶部、13・・・受信部、14・・・リーダ確認部、15・・・抽出部、16・・・送信部、1D・・・可変ID管理データベース、1T・・・リーダ情報テーブル、20・・・リーダ装置、30・・・認証サーバ、40・・・携帯電話機、50・・・インターネット。

Claims (4)

  1. 認証の対象ごとに異なる所定のアルゴリズムに基づいて所定の期間ごとに変更される可変IDを生成する可変ID生成手段と、
    前記可変ID生成手段により生成された可変IDを、前記認証の対象を識別する認証対象識別情報に対応付けて記憶する可変ID記憶手段と、
    認証を行う認証側を識別する認証側識別情報および前記可変IDを受信する受信手段と、
    前記受信手段により受信された前記可変IDに基づいて、前記可変ID記憶手段により記憶された認証対象識別情報から当該可変IDに対応する認証対象識別情報を抽出する抽出手段と、
    前記抽出手段により抽出された認証対象識別情報を認証情報として、前記受信手段により受信された前記認証側識別情報に対応する前記認証側に送信する送信手段と、
    を備えることを特徴とする認証情報提供装置。
  2. 前記認証側識別情報を記憶する認証側識別情報記憶手段と、
    前記受信手段により受信された前記認証側識別情報に基づいて、前記認証側識別情報記憶手段に記憶されている認証側識別情報を参照し、前記認証側の正当性を確認する確認手段とをさらに備えることを特徴とする請求項1記載の認証情報提供装置。
  3. 前記認証の対象に対応するユーザを識別するユーザ識別情報を、前記認証対象識別情報に対応付けて記憶するユーザ情報記憶手段と、
    前記抽出手段により抽出された認証対象識別情報に基づいて、前記ユーザ情報記憶手段により記憶されたユーザ識別情報から当該認証対象識別情報に対応するユーザ識別情報を抽出するユーザ識別情報抽出手段とをさらに備え、
    前記送信手段は、前記抽出手段により抽出された認識対象識別情報に替えて前記ユーザ識別情報抽出手段により抽出されたユーザ識別情報を送信することを特徴とする請求項1または2に記載の認証情報提供装置。
  4. 認証の対象ごとに異なる所定のアルゴリズムに基づいて所定の期間ごとに変更される可変IDを用いて認証を行う認証システムにおいて、
    前記可変IDを生成する可変ID生成手段と、
    前記可変ID生成手段により生成された可変IDを、前記認証の対象を識別する認証対象識別情報に対応付けて記憶する可変ID記憶手段と、
    認証を行う認証側を識別する認証側識別情報および前記可変IDを受信する受信手段と、
    前記受信手段により受信された前記可変IDに基づいて、前記可変ID記憶手段により記憶された認証対象識別情報から当該可変IDに対応する認証対象識別情報を抽出する抽出手段と、
    前記抽出手段により抽出された認証対象識別情報を認証情報として、前記受信手段により受信された前記認証側識別情報に対応する前記認証側に送信する送信手段と、
    を備えた認証情報提供装置と、
    前記認証側識別情報および前記可変IDを前記認証情報提供装置に送信する可変ID送信手段と、
    前記認証情報を前記認証情報提供装置から受信する認証情報受信手段と、
    前記認証対象識別情報を含む認証用情報を記憶する認証用情報記憶手段と、
    前記認証情報受信手段により受信された認証情報に基づいて、前記認証用情報記憶手段に記憶されている認証用情報を参照し、認証対象の正当性を認証する認証手段と、
    を備えた認証装置と、
    を備えることを特徴とする認証システム。
JP2003356669A 2003-10-16 2003-10-16 認証情報提供装置および認証システム Expired - Fee Related JP4319513B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003356669A JP4319513B2 (ja) 2003-10-16 2003-10-16 認証情報提供装置および認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003356669A JP4319513B2 (ja) 2003-10-16 2003-10-16 認証情報提供装置および認証システム

Publications (2)

Publication Number Publication Date
JP2005122469A true JP2005122469A (ja) 2005-05-12
JP4319513B2 JP4319513B2 (ja) 2009-08-26

Family

ID=34613844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003356669A Expired - Fee Related JP4319513B2 (ja) 2003-10-16 2003-10-16 認証情報提供装置および認証システム

Country Status (1)

Country Link
JP (1) JP4319513B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007065712A (ja) * 2005-08-29 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> iSCSI自動接続方法及びシステム
JP2008065658A (ja) * 2006-09-08 2008-03-21 Passlogy Co Ltd 情報処理システム
JP2008176449A (ja) * 2007-01-17 2008-07-31 Kddi Corp 相互認証システム及び相互認証方法
JP2010073125A (ja) * 2008-09-22 2010-04-02 Hitachi Information & Communication Engineering Ltd 無線通信制御システム及び方法
JP2012244284A (ja) * 2011-05-17 2012-12-10 Hitachi Ltd 認証装置、情報システム、および認証方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007065712A (ja) * 2005-08-29 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> iSCSI自動接続方法及びシステム
JP2008065658A (ja) * 2006-09-08 2008-03-21 Passlogy Co Ltd 情報処理システム
US8281380B2 (en) 2006-09-08 2012-10-02 Passlogy Co., Ltd. Information processing system and computer-readable recording medium
JP2008176449A (ja) * 2007-01-17 2008-07-31 Kddi Corp 相互認証システム及び相互認証方法
JP2010073125A (ja) * 2008-09-22 2010-04-02 Hitachi Information & Communication Engineering Ltd 無線通信制御システム及び方法
JP2012244284A (ja) * 2011-05-17 2012-12-10 Hitachi Ltd 認証装置、情報システム、および認証方法

Also Published As

Publication number Publication date
JP4319513B2 (ja) 2009-08-26

Similar Documents

Publication Publication Date Title
US20130257589A1 (en) Access control using an electronic lock employing short range communication with mobile device
CN102027511B (zh) 使用来自便携式通信装置的动态输入的物理访问控制
US8056122B2 (en) User authentication method and system using user&#39;s e-mail address and hardware information
EP2211499A1 (en) Authentication method, authentication system, on-vehicle device, and authentication device
US11521450B2 (en) Physical access control system and method
US9118676B2 (en) Storage medium, information processing device and method
US20100207723A1 (en) Electrically locking device and electric lock system and unlocking method thereof
US20150371467A1 (en) Lock control method
US20120047566A1 (en) Password protected secure device
CN104253818A (zh) 服务器、终端鉴权方法以及服务器、终端
KR20190051750A (ko) 서브 리더기 및 서브 리더기 제어 방법
CN113205628B (zh) 一种基于生物特征识别的智能门锁控制方法及系统
WO2010086420A1 (en) Password protected secure device
JP2010033193A (ja) 認証システム及び認証用サーバ装置
JP4319513B2 (ja) 認証情報提供装置および認証システム
US9769656B2 (en) Electronic device and communication method
JP4717737B2 (ja) アクセスポイントの正当性を確認する通信システム、通信方法、及び認証用情報提供サーバ
CN101667255A (zh) 一种射频识别的安全认证方法、装置及系统
KR101407443B1 (ko) 근거리무선통신 기능을 이용한 사용자 인증 시스템 및 사용자 인증 방법
JP2007511927A (ja) 携帯電話と個人カードとの間のマッチング方法
CN209070615U (zh) 电子开锁系统
KR101688633B1 (ko) 인증 번호를 이용한 도어락 장치 및 도어락 개폐 처리 방법
JP2008057112A (ja) 入退室管理システム及びそのプログラム
JP2002097825A (ja) 開錠方法
KR101255733B1 (ko) 사이버 키 생성 방법 및 이를 이용하는 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090526

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090528

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120605

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120605

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130605

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees