JP2006311529A - Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program - Google Patents

Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program Download PDF

Info

Publication number
JP2006311529A
JP2006311529A JP2006093564A JP2006093564A JP2006311529A JP 2006311529 A JP2006311529 A JP 2006311529A JP 2006093564 A JP2006093564 A JP 2006093564A JP 2006093564 A JP2006093564 A JP 2006093564A JP 2006311529 A JP2006311529 A JP 2006311529A
Authority
JP
Japan
Prior art keywords
password
timed
user terminal
user
timed password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006093564A
Other languages
Japanese (ja)
Inventor
Shingo Oishi
信吾 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2006093564A priority Critical patent/JP2006311529A/en
Publication of JP2006311529A publication Critical patent/JP2006311529A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication server which is enhanced in security of a time limit password to be used for identification when initializing a password. <P>SOLUTION: When issuing of a time limit password is requested from a user terminal 1 to an authentication server 10, the authentication server 10 generates the time limit password using a cipher Hash function from a server password, a user ID and time information (e.g., for the unit of a minute) and transmits it to the user terminal 1. A user uses the received time limit password and the user ID to transmit a password resetting request to the authentication server 10. When the password resetting request is received, the authentication server 10 re-generates a time limit password using a cipher Hash function from the user ID, the present time and the server password, re-generates time limit passwords using time information retroactive from the present time minute by minute, and checks presence/absence of a time limit password matching the time limit password transmitted form the user terminal 1. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、パスワードの初期化(パスワードの再発行)の際に、確実に本人確認が行なうことができ、また、本人確認のために一時的に発行されるパスワード(時限パスワード)の安全性を高め、さらにパスワード初期化のプロセスを自動化できる、認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラムに関するものである。   In the present invention, when the password is initialized (reissue of the password), the identity can be surely confirmed, and the security of the password temporarily issued for the identity confirmation (timed password) is increased. The present invention relates to an authentication system and an authentication method thereof, an authentication server and an authentication method thereof, a recording medium, and a program, which can further enhance a password initialization process.

アクセスに際してパスワード認証が必要となるサービスにおいては、ユーザがパスワードを忘れてしまった場合の対処法を用意しておかなければならない。セキュリティ面を考慮した認証システムの場合、パスワードを暗号ハッシュ関数に掛けた値を保存するなど、パスワードそのものを保存する仕組みにはなっていないため、パスワードを思い出させるというアプローチは通用しない。したがって、問題の生じたアカウントのパスワードをランダムなものに再設定して、ユーザに通知するという対処法が一般的となっており、このプロセスは「パスワード初期化」と呼ばれる。   In a service that requires password authentication for access, a countermeasure must be prepared in case the user forgets the password. In the case of an authentication system that takes security into consideration, an approach that reminds the password is not valid because the password itself is not stored, such as storing a value obtained by multiplying the password by a cryptographic hash function. Therefore, a common countermeasure is to reset the password of the account in question to a random one and notify the user, and this process is called “password initialization”.

パスワード初期化には、1つの課題がある。ユーザはパスワードを忘れたことをきっかけに、システムに対して初期化要求を送信するが、システムはどうやってその初期化要求が、本当にユーザ本人からのものであるかどうかを判定すればよいかが問題となる。ユーザはパスワードを忘れているわけだから、通常の本人認証(本人確認)を行うことはできない。パスワード認証を封じられた状況であっても、悪意の第三者が他人のパスワードを勝手に初期化できないように、最低限の本人確認ができる仕組みが必要となる。   There is one problem with password initialization. The user sends an initialization request to the system after having forgotten the password, but the problem is how the system should determine whether the initialization request is really from the user. Become. Since the user has forgotten the password, normal authentication (identification) cannot be performed. Even in a situation where password authentication is sealed, a mechanism that enables a minimum identity verification is required so that a malicious third party cannot arbitrarily initialize another person's password.

パスワード認証が使えない非常時の本人確認の方法としてよく使われている従来の技術として、秘密の質問による本人確認の方法がある。この方式では、ユーザ本人にしか答えられないような質問とその回答をあらかじめ認証サーバに登録しておく。そして、パスワード初期化要求があった際にその質問を出題し正しく回答できれば本人であると確認する。   As a conventional technique that is often used as an identification method in an emergency in which password authentication cannot be used, there is an identification method using a secret question. In this method, a question that can be answered only by the user and the answer are registered in the authentication server in advance. Then, when there is a password initialization request, if that question is answered and answered correctly, the person is confirmed.

図6は、秘密の質問による本人確認の方法について説明するための図である。図6を参照して、ユーザがパスワードを忘れたこときっかけに、ユーザ端末から認証サーバにパスワード初期化要求を送信する(ステップS31)。認証サーバは、初期化要求を行なったユーザ(依頼者)に対応した秘密の質問をデータベース内の質問表から取り出して依頼者のユーザ端末に送信する(ステップS32)。パスワードの初期化を要求した依頼者は、ユーザ端末から秘密の質問の回答を認証サーバに送信する(ステップS33)。認証サーバは、依頼者の回答とデータベースに登録された回答を照合し正しければ依頼者を本人であると判定(確認)し、パスワード初期化を実行し、ランダムに決定した初期パスワードを依頼したユーザのパスワードとして書き換える(ステップS34)。そして、認証サーバは、初期化したパスワードをユーザ端末に電子メールにより送信し、ユーザ端末は初期化パスワードを取得する(ステップS35)。   FIG. 6 is a diagram for explaining a method of identity verification using a secret question. Referring to FIG. 6, when the user forgets the password, a password initialization request is transmitted from the user terminal to the authentication server (step S31). The authentication server extracts a secret question corresponding to the user (requester) who has made the initialization request from the question table in the database and transmits it to the requester's user terminal (step S32). The requester who requested initialization of the password transmits the answer to the secret question from the user terminal to the authentication server (step S33). The authentication server verifies the requester's response against the response registered in the database and determines (confirms) the requester as the principal, performs password initialization, and requests the randomly determined initial password The password is rewritten (step S34). Then, the authentication server transmits the initialized password to the user terminal by e-mail, and the user terminal acquires the initialization password (step S35).

秘密の質問方式には、いくつかの問題点がある。まず、ユーザが他人には推測できないような質問を考えなければならないという点である。例えば、「飼っているペットの名前は?」という質問は、家族や友人にでもすぐに分かる可能性がある。また、まったくの他人であっても、数回の推測による回答の試行で正解を得られる可能性がる。したがって、ユーザは登録する秘密の質問を慎重に選択しなければならないのである。また、ユーザは、他人に推測されないような質問を意識しすぎて、当の本人が答えられなくなるような質問を選択し認証サーバに登録してしまうこともある。また、認証サーバでは、ユーザの数だけ秘密の質問を登録しなければならないため、その分必要なリソースは増加する。さらに、秘密の質問はユーザ1人1人のプライベート情報とも言えるので、それを管理する認証サーバ側の責任も増えてしまうという問題がある。   There are several problems with the secret question method. First, the user must think about questions that cannot be guessed by others. For example, the question “What is your pet's name?” May be immediately apparent to family and friends. Moreover, even if it is a completely different person, there is a possibility that a correct answer can be obtained by trial of answers by several guesses. Therefore, the user must carefully select a secret question to register. Further, the user may be too conscious of questions that cannot be guessed by others, and may select a question that cannot be answered by the person himself and register it in the authentication server. Further, in the authentication server, since secret questions must be registered for the number of users, the necessary resources increase accordingly. Furthermore, since the secret question can be said to be private information of each user, there is a problem that the responsibility on the authentication server side that manages it increases.

なお、従来技術としてパスワードの安全を高めたパスワードシステムが提案されている(例えば、特許文献1参照)。このパスワードシステムは、パスワードを入力する電子端末機と、ランダムなパスワードを生成するパスワード生成装置とで構成され、電子端末機は、パスワード生成の要求をパスワード生成装置に送信し、パスワード生成装置は、パスワードの生成要求に応じてパスワードを生成し電子端末機に送信する。この場合に、パスワードは有効時間経過後、無効になって使い捨てられるようになっている。しかしながら、パスワードの使い捨ての方式であっても、本人確認時に照合するため認証サーバ側でユーザごとのパスワードを保存しておく必要があり、この情報が漏洩してしまうと本人確認の仕組みが破綻してしまうので、パスワード情報の保護も重大な課題となる。
特開2001−209616号公報
As a conventional technique, a password system with improved password safety has been proposed (see, for example, Patent Document 1). The password system includes an electronic terminal that inputs a password and a password generation device that generates a random password. The electronic terminal transmits a password generation request to the password generation device. In response to the password generation request, a password is generated and transmitted to the electronic terminal. In this case, the password is invalidated and discarded after the expiration of the valid time. However, even if the password is disposable, it is necessary to store the password for each user on the authentication server side for verification at the time of identity verification. If this information is leaked, the identity verification mechanism will break down. Therefore, protection of password information is also an important issue.
JP 2001-209616 A

パスワード初期化の際の本人確認について、秘密の質問方式の場合は、ユーザが他人には推測できないような質問を考えなければならないという問題や、認証サーバにユーザの数だけ秘密の質問を登録しなければならないため、その分必要なリソースは増加する問題があった。また、秘密の質問はユーザ1人1人のプライベート情報とも言えるので、それを記憶する認証サーバ側の責任も増えてしまうという問題があった。   In the case of the secret question method for password verification, the question that the user must think about that cannot be guessed by others, or the secret question for the number of users registered in the authentication server. Therefore, there is a problem that necessary resources increase accordingly. Further, since the secret question can be said to be private information of each user, there is a problem that the responsibility on the authentication server side for storing the secret question increases.

また、パスワードの使い捨ての方式であっても、本人確認時に照合するため認証サーバ側でユーザごとのパスワードを保存しておく必要があり、この情報が漏洩してしまうと本人確認の仕組みが破綻してしまうという問題があった。   Even if the password is disposable, it is necessary to store the password for each user on the authentication server side for verification at the time of identity verification. If this information is leaked, the identity verification mechanism will break down. There was a problem that.

本発明はこのような問題を解決するためになされたもので、その目的は、パスワードの初期化(パスワードの再発行)の際に、確実に本人確認が行なうことができ、また、本人確認に使用する一時的に発行されるパスワード(時限パスワード)の安全性を高め、さらにパスワード初期化のプロセスを自動化できる、認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラムを提供することにある。   The present invention has been made to solve such problems. The purpose of the present invention is to ensure identity verification at the time of password initialization (password reissue). Provided is an authentication system, an authentication method thereof, an authentication server, an authentication method thereof, a recording medium, and a program capable of enhancing the safety of a temporarily issued password (timed password) to be used and further automating the password initialization process. There is.

本発明は上記課題を解決するためになされたものであり、認証サーバとパスワード発行サーバとを備え、ユーザ端末に入力されたユーザIDおよびパスワードを、該ユーザ端末から受信してユーザの正当性を判定する認証システムであって、前記パスワード発行サーバが、ユーザIDと、認証サーバ自身の固有な情報である種情報を記憶する記憶部と、ユーザ端末から、一時的に使用されるパスワードである時限パスワードの送信要求をユーザIDと共に受信する時限パスワード要求受信手段と、前記ユーザ端末から時限パスワードの送信要求を受信した場合に、前記記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により時限パスワードを生成する時限パスワード生成手段と、前記時限パスワード生成手段により生成した時限パスワードをユーザ端末に送信する時限パスワード送信手段と、を備え、前記認証サーバが、前記ユーザ端末から、ユーザIDと前記ユーザ端末に送信した時限パスワードとを含む認証要求を受信する認証要求受信手段と、前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成手段と、前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定手段と、
前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認手段と、を備えることを特徴とする認証システム。
このような構成であれば、パスワードを忘れたユーザのユーザ端末からパスワード発行サーバに対して時限パスワードの発行を要求し、パスワード発行サーバは、種情報、ユーザID、タイムスタンプ情報(例えば、分単位)を入力として、暗号ハッシュ関数を使用して時限パスワードを生成し、ユーザ端末に送信する。ユーザは、受け取った時限パスワードとユーザIDを用いて認証要求を認証サーバに送信する。認証サーバはユーザ端末から認証要求を受信すると、ユーザIDと種情報と現在時刻から暗号ハッシュ関数により時限パスワードを再生成すると共に、時間単位を例えば分単位と設定した場合、現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとの時限パスワードを再生成する。そして、認証サーバは、ユーザ端末から送信された時限パスワードと再生成した時限パスワードとを比較し、一致するものがあるかどうかを判定する。一致するものがあれば、本人確認成功として認証を行うことができる。
これにより、ユーザが提示してきた時限パスワードの正当性確認(本人確認)は、ユーザIDと時刻情報と種情報を入力とした暗号ハッシュ関数により生成された時限パスワードにより行うことができるので、時限パスワードの安全性を高めた本人確認を行なえる。また、認証サーバ側では時限パスワードを保存しておく必要がないので、リソースの節約が図れるとともに、認証サーバ側のセキュリティ管理の基準をその分軽減することができ、これによりハード面、ソフト面での負担を軽減することができる。
The present invention has been made in order to solve the above-described problem, and includes an authentication server and a password issuing server, and receives a user ID and password input to a user terminal from the user terminal to verify the validity of the user. The authentication system for determining, wherein the password issuing server is a password that is temporarily used from a user ID, a storage unit that stores seed information that is unique information of the authentication server, and a user terminal Timed password request receiving means for receiving a password transmission request together with a user ID, and when receiving a timed password transmission request from the user terminal, the seed information stored in the storage unit is read, the seed information, and the user ID And the time information of the time stamp of the current time as input, generate a timed password using a cryptographic hash function A time-limited password generating means; and a time-limited password transmitting means for transmitting the time-limited password generated by the time-limited password generating means to the user terminal, and the authentication server transmits the user ID and the user terminal from the user terminal. An authentication request receiving means for receiving an authentication request including a timed password, and when receiving an authentication request from the user terminal, the current time, user ID, and seed information are input, and the timed password is obtained by a cryptographic hash function. Any one of the timed password regenerating unit that regenerates the timed password at a predetermined time in the time range that is a predetermined time back from the current time, and the timed password regenerated by the timed password regenerating unit And the timed password received from the user terminal And timed password determination means for determining whether or not there is the,
And a personal identification means for determining that the personal identification has been successful when it is determined by the timed password determination means that any of the regenerated time passwords matches the timed password received from the user terminal. Authentication system.
In such a configuration, the user terminal of the user who has forgotten the password requests the password issuing server to issue a timed password, and the password issuing server sends the seed information, user ID, time stamp information (for example, in minutes) ) As an input, a timed password is generated using a cryptographic hash function and transmitted to the user terminal. The user transmits an authentication request to the authentication server using the received timed password and user ID. When the authentication server receives the authentication request from the user terminal, it regenerates the timed password from the user ID, the seed information, and the current time using a cryptographic hash function, and when the time unit is set to, for example, minutes, the current time A timed password is regenerated at a predetermined time in the range of time that goes back. Then, the authentication server compares the timed password transmitted from the user terminal with the regenerated timed password, and determines whether there is a match. If there is a match, authentication can be performed as successful identification.
Thereby, the validity confirmation (identity confirmation) of the timed password presented by the user can be performed by the timed password generated by the cryptographic hash function having the user ID, time information, and seed information as input. You can verify your identity with improved safety. In addition, since there is no need to save a timed password on the authentication server side, resources can be saved and security management standards on the authentication server side can be reduced accordingly. Can be reduced.

また、本発明の認証システムにおいて、前記パスワード発行サーバの時限パスワード生成手段における時限パスワードを生成、および前記認証サーバの時限パスワード再生成手段における時限パスワードを再生で使用される時刻情報の時間単位が、秒単位、分単位、時単位のいずれかであることを特徴とする。
このような構成であれば、ユーザIDと、種情報と、タイムスタンプの時刻情報を入力として、暗号ハッシュ関数により時限パスワードを生成する際に、時刻情報の単位として、秒単位、分単位、時単位のいずれかを使用する。
これにより、アプリケーションの種類や、システムの構成に応じて、時限パスワードの生成に使用する時刻情報の時間単位を選択使用できる。このため、例えば、時単位を選択することができれば、秒単位や分単位を選択する場合と比較して、時限パスワードを再生成する処理と、時限パスワードを判定する処理の負荷が低減できる。
Further, in the authentication system of the present invention, the time unit of the time information used for generating the timed password in the timed password generating means of the password issuing server and playing back the timed password in the timed password regenerating means of the authentication server is: It is one of seconds, minutes, and hours.
With such a configuration, when generating a timed password by the cryptographic hash function using the user ID, seed information, and time information of the time stamp as input, the unit of time information is seconds, minutes, hours Use one of the units.
Thereby, the time unit of the time information used for generating the timed password can be selected and used according to the type of application and the system configuration. For this reason, for example, if the time unit can be selected, the load of the process for regenerating the timed password and the process for determining the timed password can be reduced as compared with the case of selecting the unit of seconds or minutes.

また、本発明の認証システムにおいて、認証サーバの時限パスワード再生成手段は、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワード再生成する場合に、最大N時間単位(N:整数)までを有効時間として時限パスワードを再生成し、前記認証サーバの時限パスワード判定手段は、前記ユーザ端末から受信した時限パスワードを、前記有効時間の範囲内で再生成された時限パスワードとだけ比較することにより、ユーザ端末から受信した時限パスワードが前記有効時間を過ぎている場合には、本人確認失敗と判定することを特徴とする。
このような構成であれば、時限パスワードの有効時間として、例えば時間単位を分とし、有効時間を5分(N=5)と決めた場合に、現在時刻から5分前までの有効時間の範囲内で時限パスワードを再生成して、ユーザ端末から送信された時限パスワードと一致するものがあるかどうかを判定する。
これにより、時限パスワードについて、有効時間を過ぎたものは認証サーバが受け付けないようにできる。この時限機能によって、時限パスワードの再利用を防ぎ、さらに安全性を向上させことができる。
In the authentication system of the present invention, when the timed password regenerating means of the authentication server regenerates the timed password for each predetermined time in a time range that is a predetermined time back from the current time, the maximum N time unit ( N: an integer) until the timed password is regenerated, and the timed password determination unit of the authentication server uses the timed password received from the user terminal as the timed password regenerated within the range of the timed validity. Only when the time-limited password received from the user terminal exceeds the valid time, it is determined that the identity verification has failed.
With such a configuration, when the time limit password is valid, for example, when the time unit is minutes and the valid time is determined to be 5 minutes (N = 5), the valid time range from the current time to 5 minutes before The timed password is regenerated in the server, and it is determined whether there is a password that matches the timed password transmitted from the user terminal.
As a result, it is possible to prevent the authentication server from accepting a timed password that has expired. With this timed function, it is possible to prevent reuse of timed passwords and further improve safety.

また、本発明の認証システムにおいて、再発行されるパスワードは暗号ハッシュ関数により暗号化されて前記パスワード発行サーバの記憶部に保存されることを特徴とする。
このような構成であれば、認証サーバで再発行したパスワードを暗号ハッシュ関数により暗号化して記憶部に記憶する。
これにより、パスワードそのものを認証サーバに保存する必要がなく、パスワードの安全性を高めることができる。
In the authentication system of the present invention, the reissued password is encrypted by a cryptographic hash function and stored in the storage unit of the password issuing server.
With such a configuration, the password reissued by the authentication server is encrypted by the cryptographic hash function and stored in the storage unit.
Thereby, it is not necessary to store the password itself in the authentication server, and the security of the password can be improved.

また本発明は、認証サーバとパスワード発行サーバとを備え、ユーザ端末に入力されたユーザIDおよびパスワードを、該ユーザ端末から受信してユーザの正当性を判定する認証システムにおける認証方法であって、前記パスワード発行サーバの記憶部が、ユーザIDと、認証サーバ自身の固有な情報である種情報を記憶し、前記パスワード発行サーバの時限パスワード要求受信手段が、ユーザ端末から、一時的に使用されるパスワードである時限パスワードの送信要求をユーザIDと共に受信し、前記パスワード発行サーバの時限パスワード生成手段が、前記ユーザ端末から時限パスワードの送信要求を受信した場合に、前記記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により時限パスワードを生成し、前記パスワード発行サーバの時限パスワード送信手段が、前記時限パスワード生成手段により生成した時限パスワードをユーザ端末に送信し、前記認証サーバの認証要求受信手段が、前記ユーザ端末から、ユーザIDと前記ユーザ端末に送信した時限パスワードとを含む認証要求を受信し、前記認証サーバの時限パスワード再生成手段が、前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成し、前記認証サーバの時限パスワード判定手段が、前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定し、前記認証サーバの本人確認手段が、前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定することを特徴とする認証方法である。   Further, the present invention is an authentication method in an authentication system comprising an authentication server and a password issuing server, and receiving a user ID and password input to a user terminal from the user terminal to determine the validity of the user, The storage unit of the password issuing server stores a user ID and seed information that is unique information of the authentication server itself, and the timed password request receiving means of the password issuing server is temporarily used from the user terminal When a timed password transmission request that is a password is received together with a user ID, and the timed password generation means of the password issuing server receives a timed password transmission request from the user terminal, the seed information stored in the storage unit is stored. Read, input the seed information, user ID, and time information of the current time stamp Then, a timed password is generated by a cryptographic hash function, the timed password transmitting unit of the password issuing server transmits the timed password generated by the timed password generating unit to a user terminal, and an authentication request receiving unit of the authentication server Receiving an authentication request including a user ID and a timed password transmitted to the user terminal from the user terminal, and when the timed password regenerating means of the authentication server receives the authentication request from the user terminal, Using the time, user ID, and seed information as input, regenerates the timed password using a cryptographic hash function, and regenerates the timed password every predetermined time in a time range that is a predetermined time back from the current time. The timed password determining means of the authentication server is configured to regenerate the timed password. One of the timed passwords regenerated by the above and the timed password received from the user terminal are compared to determine whether or not there is a match, and the identity verification unit of the authentication server reproduces the timed password by the timed password determining unit. An authentication method is characterized in that, when it is determined that any of the generated timed passwords matches the timed password received from the user terminal, the identity verification is determined to be successful.

また本発明は、認証要求に含まれる時限パスワードであって、パスワード発行サーバが、記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により生成した時限パスワードを、ユーザ端末より受信する認証要求受信手段と、前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成手段と、前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定手段と、前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認手段と、を備えることを特徴とする認証サーバである。   The present invention also provides a timed password included in the authentication request, wherein the password issuing server reads the seed information stored in the storage unit, and obtains the seed information, the user ID, and the time information of the current time stamp. As an input, when receiving an authentication request from the user terminal, an authentication request receiving means for receiving a timed password generated by a cryptographic hash function, and when receiving an authentication request from the user terminal, the current time, user ID, and seed information are input. A timed password regenerating unit that regenerates the timed password by a cryptographic hash function and regenerates the timed password every predetermined time in a time range that is a predetermined time back from the current time; and the timed password regenerating unit Compare one of the timed passwords regenerated with the timed password received from the user terminal. If the timed password determination means for determining whether there is a match, and the timed password determination means determine that either of the regenerated timed passwords matches the timed password received from the user terminal, It is an authentication server characterized by comprising identity verification means for determining success.

また本発明は、ユーザの正当性を判定する認証サーバの認証方法であって、認証要求に含まれる時限パスワードであって、パスワード発行サーバが、記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により生成した時限パスワードを、前記認証サーバの認証要求受信手段がユーザ端末より受信し、前記ユーザ端末から認証要求を受信した場合に、前記認証サーバの時限パスワード再生成手段が、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成し、前記認証サーバの時限パスワード判定手段が、前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定し、前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、前記認証サーバの本人確認手段が、本人確認成功と判定することを特徴とする認証方法である。   Further, the present invention is an authentication method of an authentication server for determining the validity of a user, which is a timed password included in an authentication request, wherein the password issuing server reads the seed information stored in the storage unit, and the seed information And the user ID and the time information of the timestamp of the current time as input, the timed password generated by the cryptographic hash function is received from the user terminal by the authentication request receiving means of the authentication server, and the authentication request is received from the user terminal. Is received, the timed password regenerating means of the authentication server receives the current time, the user ID, and the seed information as inputs, regenerates the timed password by a cryptographic hash function, and generates a predetermined time from the current time. Regenerate a timed password at a predetermined time in a time range that is back in time, and determine the timed password for the authentication server Compares any of the timed passwords regenerated by the timed password regenerating unit with the timed password received from the user terminal, determines whether there is a match, and reproduces the timed password by the timed password determining unit. The authentication method is characterized in that, when it is determined that any of the generated time passwords matches the time password received from the user terminal, the identity verification means of the authentication server determines that the identity verification is successful.

また本発明は、ユーザの正当性を判定する認証サーバのコンピュータに実行させるプログラムであって、認証要求に含まれる時限パスワードであって、パスワード発行サーバが、記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により生成した時限パスワードを、ユーザ端末より受信する認証要求受信処理と、前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成処理と、前記時限パスワード再生成処理により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定処理と、前記時限パスワード判定処理により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認処理と、をコンピュータに実行させるプログラムである。     Further, the present invention is a program that is executed by a computer of an authentication server that determines the legitimacy of a user, is a timed password included in an authentication request, and the password issuing server reads the seed information stored in the storage unit, The seed information, the user ID, and the time information of the time stamp of the current time are input, an authentication request receiving process for receiving a timed password generated by a cryptographic hash function from the user terminal, and an authentication request from the user terminal When received, the current time, the user ID, and the seed information are input, and the timed password is regenerated by a cryptographic hash function, and for each predetermined time in a time range that is a predetermined time back from the current time. Play back by the timed password regeneration process to regenerate the timed password and the timed password regeneration process. One of the timed passwords compared with the timed password received from the user terminal and determining whether there is a match, and one of the timed passwords regenerated by the timed password determining process When it is determined that the timed password received from the user terminal matches, this is a program for causing the computer to execute the personal identification process for determining that the personal identification is successful.

また本発明は、ユーザの正当性を判定する認証サーバのコンピュータに実行させるプログラムを記憶する記録媒体であって、認証要求に含まれる時限パスワードであって、パスワード発行サーバが、記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により生成した時限パスワードを、ユーザ端末より受信する認証要求受信処理と、前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成処理と、前記時限パスワード再生成処理により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定処理と、前記時限パスワード判定処理により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認処理と、をコンピュータに実行させるプログラムを記憶する記録媒体である。   Further, the present invention is a recording medium for storing a program to be executed by a computer of an authentication server for determining the validity of a user, which is a timed password included in an authentication request and stored in a storage unit by a password issuing server An authentication request reception process for reading the seed information, receiving the seed information, the user ID, and the time information of the current time stamp as input, and receiving a timed password generated by a cryptographic hash function from the user terminal; and the user When receiving the authentication request from the terminal, the current time, the user ID, and the seed information are input, the timed password is regenerated by the cryptographic hash function, and in a time range that is a predetermined time backward from the current time A timed password regeneration process for regenerating a timed password at a predetermined time, and the timed password regeneration One of the timed passwords regenerated by the generation process is compared with the timed password received from the user terminal, and it is regenerated by the timed password determination process for determining whether there is a match or the timed password determination process. This is a recording medium for storing a program for causing a computer to execute personal identification processing for determining that personal identification is successful when it is determined that one of the timed passwords matches the timed password received from the user terminal.

次に本発明を実施するための最良の形態について図面を参照して説明する。   Next, the best mode for carrying out the present invention will be described with reference to the drawings.

図1は、本発明の認証サーバの概要について説明するための図である。本発明の認証サーバにおいては、パスワードの初期化の際に、ユーザ端末1と認証サーバ10との間で、一時的なパスワード(時限パスワード)を一種の「合言葉」としてやり取りし、本人確認を行なう。以下、図1を参照して、認証サーバ10における大まかな処理の流れについて説明する。   FIG. 1 is a diagram for explaining an outline of an authentication server according to the present invention. In the authentication server of the present invention, at the time of password initialization, a temporary password (timed password) is exchanged as a kind of “password” between the user terminal 1 and the authentication server 10 to confirm the identity. . Hereinafter, a rough processing flow in the authentication server 10 will be described with reference to FIG.

ユーザはパスワードを忘れたことをきっかけに、ユーザ端末1から認証サーバ10に対して時限パスワードの発行要求を送信する(ステップS1)。認証サーバ10は、認証サーバ10に固有な秘匿情報であるサーバ・パスワード(種情報)、ユーザID、タイムスタンプの情報を入力として、暗号ハッシュ関数を使用して時限パスワードを生成し(ステップS2)、ユーザ端末1に電子メールにより送信する。なお時限パスワードの生成は、認証サーバでなく、パスワード発行サーバなどの他のサーバで行うようにしても良い。その場合、サーバ・パスワードは予めパスワード発行サーバから認証サーバに通知されている。なお、本実施形態においては、パスワード生成サーバの機能が認証サーバ内に備えられているものとして説明する。ユーザは、電子メールで受け取った時限パスワードを用いて認証要求を認証サーバ10に送信する(ステップS3)。そして、認証サーバ10は時限パスワードの正当性を判定して、ユーザの認証を行う(ステップS4)。   When the user forgets the password, the user terminal 1 transmits a request for issuing a timed password to the authentication server 10 (step S1). The authentication server 10 receives the server password (species information), the user ID, and the time stamp information, which are confidential information unique to the authentication server 10, and generates a timed password using a cryptographic hash function (step S2). , It is transmitted to the user terminal 1 by electronic mail. The timed password may be generated not by the authentication server but by another server such as a password issuing server. In this case, the server password is notified in advance from the password issuing server to the authentication server. In the present embodiment, description will be made assuming that the function of the password generation server is provided in the authentication server. The user transmits an authentication request to the authentication server 10 using the timed password received by e-mail (step S3). Then, the authentication server 10 determines the validity of the timed password and authenticates the user (step S4).

時限パスワードの生成に使用する暗号ハッシュ関数は逆変換が不可能であるという性質を持つため、時限パスワードからインプットの値を逆変換で得ることはできない。また、認証サーバ10が秘匿しておくサーバ・パスワードをインプットの1つとして採用するので、時限パスワードを生成できるのは、サーバ・パスワードを知っている認証サーバ10に限られる。したがって、時限パスワード通知メールが漏洩しない限り、悪意の第三者が認証サーバ10に対して、不正にパスワードの再登録を行うことはできない。   Since the cryptographic hash function used to generate the timed password has the property that it cannot be reversely converted, the input value cannot be obtained from the timed password by reverse conversion. Further, since the server password kept secret by the authentication server 10 is adopted as one of the inputs, the time-limited password can be generated only by the authentication server 10 that knows the server password. Therefore, unless a timed password notification mail is leaked, a malicious third party cannot illegally re-register the password with respect to the authentication server 10.

本発明の認証サーバ10おける本人確認の方法は、ユーザが電子メールを受け取れるかどうかというポイントだけに絞っている。これは、秘密の質問のような余分なデータを認証サーバ10に記憶させ負担を掛けることを避けるためである。時限パスワードは、サーバ・パスワードを知っている認証サーバ10に限って再生成可能なので、認証サーバ10側で記憶しておく必要はない。   The identity verification method in the authentication server 10 of the present invention is limited to the point of whether or not the user can receive an e-mail. This is to avoid storing extra data such as secret questions in the authentication server 10 and placing a burden on it. Since the timed password can be regenerated only for the authentication server 10 that knows the server password, it is not necessary to store it on the authentication server 10 side.

タイムスタンプの時刻情報は、秒単位・分単位・時単位と自由に選択できる。例えば、認証サーバ10は現在時刻を分単位で取得して時限パスワードを生成する。そして、時限パスワードの有効時間を5分と設定した場合、ユーザから提示された時限パスワードが5分以内に生成されたものかどうか判定する。具体的には、1分ずつ5分までさかのぼったタイムスタンプで時限パスワードを再生成して、ユーザが提示したものと一致するかどうかを判定する。たとえ認証サーバ10が生成した時限パスワードであっても、有効時間を過ぎたものは受け付けない。この時限機能によって、時限パスワードの再利用を防ぎ安全性を向上させことができる。   The time information of the time stamp can be freely selected from seconds, minutes and hours. For example, the authentication server 10 acquires the current time in minutes and generates a timed password. Then, when the valid time of the timed password is set to 5 minutes, it is determined whether or not the timed password presented by the user is generated within 5 minutes. Specifically, the timed password is regenerated with a time stamp that goes back by 5 minutes at a time, and it is determined whether or not it matches the one presented by the user. Even if the time-limited password generated by the authentication server 10 is not accepted after the valid time. This timed function prevents the reuse of timed passwords and improves safety.

このように、本発明の認証サーバにおいては、ユーザが提示してきた時限パスワードの正当性の判定(本人確認)は、ユーザIDと時刻情報とサーバ・パスワードを入力とした暗号ハッシュ関数により生成された時限パスワードにより行うので、安全性を高めた本人確認を行なえる。また、認証サーバ側で時限パスワードを保存しておく必要がなく、時限パスワードの安全性を高めるとともに、リソースの節約が図れる。また、時限パスワードとしては、有効時間を過ぎたものは受け付けないようにし、この時限機能によって、時限パスワードの再利用を防ぎさらに安全性を向上させる。   As described above, in the authentication server of the present invention, the validity determination (identity confirmation) of the timed password presented by the user is generated by a cryptographic hash function using the user ID, time information, and server password as input. Since it is done with a timed password, it is possible to perform identity verification with improved safety. In addition, there is no need to store a timed password on the authentication server side, so that the security of the timed password can be improved and resources can be saved. In addition, as a timed password, a password that has expired is not accepted, and this timed function prevents reuse of the timed password and further improves safety.

また、図2は本発明の認証サーバの構成例を示す機能ブロック図であり、本発明に直接関係する部分について示したものである。
図2に示すように、本発明の認証サーバ10は、認証サーバ10の全体を統括制御する制御部11と、インターネット2等の通信ネットワークと認証サーバ10とを通信接続する通信用インターフェイス12と、認証サーバ10に必要な各種の処理を行なう処理プログラム部20と、認証サーバ10での処理に必要な各種のデータを記憶するデータベース(記憶部)13とで構成されている。
FIG. 2 is a functional block diagram showing an example of the configuration of the authentication server of the present invention, showing the parts directly related to the present invention.
As shown in FIG. 2, the authentication server 10 of the present invention includes a control unit 11 that performs overall control of the entire authentication server 10, a communication interface 12 that connects a communication network such as the Internet 2 and the authentication server 10, and The processing program unit 20 performs various types of processing necessary for the authentication server 10 and a database (storage unit) 13 stores various types of data necessary for processing in the authentication server 10.

また、処理プログラム部20には、以下に示す処理部が含まれている。
時限パスワード要求受信処理部(時限パスワード要求受信手段)21は、パスワードを忘れたユーザのユーザ端末1から、時限パスワードの送信要求(ユーザIDを含む)を受信する処理部である。
時限パスワード生成処理部(時限パスワード生成手段)22は、データベース13に記憶したサーバ・パスワードを読み出し、該サーバ・パスワードと、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により時限パスワードを生成する処理部である。
Further, the processing program unit 20 includes the following processing units.
The timed password request reception processing unit (timed password request receiving means) 21 is a processing unit that receives a timed password transmission request (including a user ID) from the user terminal 1 of the user who has forgotten the password.
The timed password generation processing unit (timed password generating means) 22 reads the server password stored in the database 13, and receives the server password, the user ID, and the time information of the current time stamp as an input, and the cryptographic hash This is a processing unit that generates a timed password using a function.

電子メールアドレス抽出処理部(電子メールアドレス抽出手段)23は、ユーザIDを指標にしてデータベース13を参照し、当該ユーザIDに対応する電子メールアドレスを抽出する処理部である。
時限パスワード送信処理部(時限パスワード送信手段)24は、時限パスワード生成処理部22により生成した時限パスワードを、電子メールによりユーザ端末1に送信する処理部である。
認証要求受信処理部(認証要求受信手段)25は、ユーザ端末1から、ユーザIDとユーザ端末1に送信した時限パスワードとを含む認証要求を受信する処理部である。
The e-mail address extraction processing unit (e-mail address extracting means) 23 is a processing unit that refers to the database 13 using a user ID as an index and extracts an e-mail address corresponding to the user ID.
The timed password transmission processing unit (timed password transmission means) 24 is a processing unit that transmits the timed password generated by the timed password generation processing unit 22 to the user terminal 1 by e-mail.
The authentication request reception processing unit (authentication request receiving unit) 25 is a processing unit that receives an authentication request including a user ID and a timed password transmitted to the user terminal 1 from the user terminal 1.

時限パスワード再生成処理部(時限パスワード再生成手段)26は、認証要求受信処理部25によりユーザ端末1から認証要求を受信した場合に、現在時刻と、ユーザIDと、サーバ・パスワードとを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、現在時刻から所定の時間単位(例えば、分単位)ずつ順次時間を遡った時刻ごとに時限パスワードを再生成する処理部である。この時限パスワードの再生成処理は、予め決めて認証サーバ10内に記憶された有効時間(例えば、10分)まで行なわれる。なお時限パスワードの再生成は、現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードが再生成されるようにすればよい。例えば、現在時刻から有効時間10分遡った時刻から、現在時刻までの、所定の時間単位の間隔での時刻ごとに、時限パスワードを再生成するようにしてもよい。   When the authentication request reception processing unit 25 receives an authentication request from the user terminal 1, the timed password regeneration processing unit (timed password regeneration means) 26 receives the current time, the user ID, and the server password as inputs. The processing unit regenerates the timed password by a cryptographic hash function and regenerates the timed password at each time that is sequentially back from the current time by a predetermined time unit (for example, in minutes). The timed password re-generation process is performed until a valid time (for example, 10 minutes) determined in advance and stored in the authentication server 10. The timed password may be regenerated at a predetermined time in a time range that is a predetermined time after the current time. For example, the timed password may be regenerated every time at predetermined time unit intervals from the time that is 10 minutes after the current time to the current time.

時限パスワード判定処理部(時限パスワード判定手段)27は、時限パスワード再生成処理部26により再生成された時限パスワードのいずれかと、ユーザ端末1から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する処理部である。一致するものがある場合には、本人確認成功と判定する。   The timed password determination processing unit (timed password determination means) 27 compares one of the timed passwords regenerated by the timed password regenerating processing unit 26 with the timed password received from the user terminal 1, and there is a match. It is a processing unit for determining whether or not. If there is a match, it is determined that the identity verification is successful.

また、データベース13には、認証サーバに固有のサーバ・パスワードと、ユーザIDと、該ユーザIDに対応する電子メールアドレス(その他のユーザの属性情報を含む場合もある)と、暗号ハッシュ関数等により暗号化されたパスワード、時限パスワードの有効時間等が記録されている。   The database 13 includes a server password unique to the authentication server, a user ID, an e-mail address corresponding to the user ID (may include other user attribute information), a cryptographic hash function, and the like. The encrypted password, the validity time of the timed password, etc. are recorded.

なお、図3は、認証サーバのハードウェア構成例を示す図である。この図が示すように、認証サーバ10は、図3に示すようなハードウェア構成を有している。ハードウェア構成として、CPU(Central Processing Unit)、RAM(Random Access Memory)/ROM(Read Only Memory)、HDD(Hard Disk Drive)、I/F(Interface)などである。そして、認証サーバ10は、CPUがRAM/ROMやHDDに記録されているプログラムを読み取って、図2に示す処理プログラム部20内の各処理部21〜29の各機能の処理を行なう。またデータベース13はHDDにより構成されている。
そして、本願発明の認証サーバの各処理部はCPUがプログラムを読み込んで実行することにより、図2の機能ブロック図で示した各処理部の処理を行なう。
FIG. 3 is a diagram illustrating a hardware configuration example of the authentication server. As shown in this figure, the authentication server 10 has a hardware configuration as shown in FIG. The hardware configuration includes a CPU (Central Processing Unit), a RAM (Random Access Memory) / ROM (Read Only Memory), an HDD (Hard Disk Drive), an I / F (Interface), and the like. Then, in the authentication server 10, the CPU reads a program recorded in the RAM / ROM or HDD, and performs processing of each function of each processing unit 21 to 29 in the processing program unit 20 shown in FIG. The database 13 is composed of an HDD.
Each processing unit of the authentication server according to the present invention performs processing of each processing unit shown in the functional block diagram of FIG. 2 when the CPU reads and executes the program.

また、図4は、時限パスワードを生成するプログラムの実装例を示す図である。時限パスワードの生成プログラムは、図4に示すようなJava(登録商標)のClassとして実装されている。時限パスワードクラスTimeLimitPasswordは、インスタンス変数としてサーバ・パスワードbasePassword_を持つ。時限パスワードの生成には、メソッドgeneratePassword()を使用する。   FIG. 4 is a diagram illustrating an implementation example of a program for generating a timed password. The timed password generation program is implemented as a Java (registered trademark) Class as shown in FIG. The timed password class TimeLimitPassword has a server password basePassword_ as an instance variable. Use method generatePassword () to generate timed password.

引数にユーザIDを渡すことで、サーバ・パスワードと現在時刻のタイムスタンプを用いて時限パスワードを生成して返す。時限パスワードの確認にはメソッドconfirmPassword()を使用する。引数としてユーザから提示されたパスワード、ユーザID、有効時間を渡すことで、時限パスワードの有効性を確認する。   By passing the user ID as an argument, a timed password is generated and returned using the server password and the current time stamp. Method confirmPassword () is used to confirm the timed password. The validity of the timed password is confirmed by passing the password, user ID, and valid time presented by the user as arguments.

図5は、認証サーバにおける処理手順を示すフローチャートである。以下、図5を参照して、その処理の流れについて説明する。   FIG. 5 is a flowchart showing a processing procedure in the authentication server. Hereinafter, the flow of the processing will be described with reference to FIG.

最初に、パスワードを忘れたユーザが、ユーザ端末1から認証サーバ10に、ユーザIDを送信する(ステップS11)。認証サーバ10は、ユーザ端末1から送信されたユーザIDを受信する(ステップS12)。   First, the user who has forgotten the password transmits a user ID from the user terminal 1 to the authentication server 10 (step S11). The authentication server 10 receives the user ID transmitted from the user terminal 1 (step S12).

認証サーバ10では、データベース13に記憶されたサーバ・パスワード読み出し、このサーバ・パスワードと、ユーザIDと、タイムスタンプの現在時刻情報(この例では何時何分と分単位の時刻)を入力として、暗号ハッシュ関数に掛けて、時限パスワードを生成する(ステップS13)。   In the authentication server 10, the server password stored in the database 13 is read out, and the server password, the user ID, and the current time information of the time stamp (in this example, the hour and hour in minutes) A timed password is generated by applying the hash function (step S13).

また、ユーザIDを指標にしてデータベース13を参照し、当該ユーザIDに対応する電子メールアドレスを抽出し、生成した時限パスワードを電子メールにより送信する(ステップS14)。   Further, the database 13 is referenced using the user ID as an index, the e-mail address corresponding to the user ID is extracted, and the generated timed password is transmitted by e-mail (step S14).

ユーザ端末1では、電子メールにより認証サーバ10から時限パスワードを受信し(ステップS15)、この時限パスワードとユーザIDとを含む認証要求を、データベース13内に記憶された予め決められた有効時間内(この例では、10分などの分単位の時間とする)に認証サーバ10に送信する(ステップS16)。   The user terminal 1 receives the timed password from the authentication server 10 by e-mail (step S15), and sends an authentication request including the timed password and the user ID within a predetermined effective time stored in the database 13 ( In this example, it is transmitted to the authentication server 10 every minute (such as 10 minutes) (step S16).

認証サーバ10は、ユーザ端末1からユーザIDと時限パスワードを含む認証要求を受信し(ステップS17)、最初に現在時刻(分単位)と、ユーザIDと、サーバ・パスワードを暗号ハッシュ関数に掛け、時限パスワードを再生成する。次に、現在時刻から1分を引いた時刻(1分だけ時間を遡った時刻)に対応する時限パスワードを再生成する。同様にして、2分、3分、・・・・N分と、有効時間N分まで時間を遡り、これらの時刻に対応する時限パスワードを再生成する。なお、有効時間N分は例えば10分などと予め決めてデータベース13に書き込んでおく(ステップS18)。   The authentication server 10 receives an authentication request including a user ID and a timed password from the user terminal 1 (step S17), and first multiplies the current time (in minutes), the user ID, and the server password by a cryptographic hash function, Regenerate the timed password. Next, the timed password corresponding to the time obtained by subtracting 1 minute from the current time (the time that goes back by 1 minute) is regenerated. Similarly, the time is traced back to the valid time N minutes such as 2 minutes, 3 minutes,... N minutes, and the timed password corresponding to these times is regenerated. The effective time N minutes is determined in advance as 10 minutes, for example, and is written in the database 13 (step S18).

次に、再生成した時限パスワードと、ユーザ端末1から受信した元の時限パスワードとを比較し、一致するものがあるかどうかを判定する(ステップS19)。その結果、一致するものがあれば、本人確認成功と判定し(ステップS20)、一致しなければ本人確認の失敗とし、本人確認エラーを出してプロセスを終了する(ステップS21)。なお、上記有効時間N分の情報は、予めデータベースに記憶してこれを読み取る方法以外に、プログラム内部に直接記述したり、データベース以外の設定ファイルから読み取るなどの方法がある。   Next, the regenerated time password is compared with the original time password received from the user terminal 1 to determine whether there is a match (step S19). As a result, if there is a match, it is determined that the identity verification has succeeded (step S20), and if it does not match, the identity verification has failed and an identity verification error is issued and the process is terminated (step S21). In addition to the method of storing the information for the effective time N in advance in a database and reading the information, there are methods such as directly describing in the program or reading from a setting file other than the database.

なお、上述した例では、時限パスワードを生成する際に、分単位の時刻情報を使用したが、これに限らず、秒単位または時単位であってもよい。また、上述した例では、再生成する時限パスワードを、0分、1分、2分、・・・・N分と予め決められたN分までの全ての時刻に対して生成した後に、再生成した時限パスワードのそれぞれをユーザ端末1から受信した元の時限パスワードと比較する例について示したが、これに限らず、時限パスワードを生成する度に、元の時限パスワードと比較するようにしてもよい。   In the example described above, time information in minutes is used when generating the timed password. However, the time information is not limited to this, and may be in seconds or hours. In the above-described example, the time-limited password to be regenerated is generated for all times up to N minutes, which is predetermined as 0 minutes, 1 minute, 2 minutes,... N minutes, and then regenerated. Although an example in which each of the timed passwords is compared with the original timed password received from the user terminal 1 is shown, the present invention is not limited to this, and each timed password may be compared with the original timed password. .

以上、説明した処理手順により、ユーザが提示してきた時限パスワードの正当性の判定(本人確認)を、ユーザIDと、サーバ・パスワードと、時刻情報から暗号ハッシュ関数により再生成した時限パスワードにより行うことができる。従って、認証サーバ側で時限パスワードを保存しておく必要はない。時限パスワードは保存不要なので、当然保護の必要もなくなる。そして、最初に登録されて認証サーバに記録されたメールアドレスが正常であれば、他人に時限パスワードが送信される危険性もなくなるため、ユーザは例えばパスワードなどを忘れた際に、上記処理を行う認証サーバから配信された時限パスワードによって、認証を行うことができる。
またユーザがパスワードを忘れたことにより、上述の認証サーバの処理によりユーザの認証が行われた後には、再度、自動またはユーザの処理に基づいて、パスワードを生成し、送信するようにしてもよい。
As described above, the validity of the timed password presented by the user (identity confirmation) is determined by the timed password regenerated by the cryptographic hash function from the user ID, the server password, and the time information by the processing procedure described above Can do. Therefore, it is not necessary to store the timed password on the authentication server side. Since the timed password does not need to be saved, there is no need for protection. If the e-mail address registered first and recorded in the authentication server is normal, there is no risk of sending a timed password to others, so the user performs the above process when forgetting the password, for example. Authentication can be performed using a timed password distributed from the authentication server.
Further, after the user forgets the password, after the user is authenticated by the above-described authentication server process, the password may be generated and transmitted again automatically or based on the user process. .

なお、図3に示したように、本発明の認証サーバ10は内部にコンピュータシステムを有している。そして、上述した処理に関する一連の処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。   As shown in FIG. 3, the authentication server 10 of the present invention has a computer system inside. A series of processes related to the above-described process is stored in a computer-readable recording medium in the form of a program, and the above-described process is performed by the computer reading and executing this program.

すなわち、図2に示す処理プログラム部20における、各処理は、CPU等の中央演算処理装置がROMやRAM等の主記憶装置に上記プログラムを読み出して、情報の加工、演算処理を実行することにより、実現されるものである。
ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
That is, each processing in the processing program unit 20 shown in FIG. 2 is performed by a central processing unit such as a CPU reading the above program into a main storage device such as a ROM or RAM, and executing information processing and arithmetic processing. Is realized.
Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.

以上、本発明の実施の形態について説明したが、本発明の認証サーバは、上述の図示例にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。   As mentioned above, although embodiment of this invention was described, the authentication server of this invention is not limited only to the above-mentioned example of illustration, A various change can be added in the range which does not deviate from the summary of this invention. Of course.

本発明の認証サーバの概要について説明するための図。The figure for demonstrating the outline | summary of the authentication server of this invention. 本発明の認証サーバの構成例を示す機能ブロック図。The functional block diagram which shows the structural example of the authentication server of this invention. 本発明の認証サーバのハードウェア構成例を示す図。The figure which shows the hardware structural example of the authentication server of this invention. 時限パスワード生成のプログラム実装例を示す図。The figure which shows the program implementation example of a timed password generation. 本発明の認証サーバの処理手順を示すフローチャート。The flowchart which shows the process sequence of the authentication server of this invention. 秘密の質問による本人確認の方法について説明するための図。The figure for demonstrating the method of identity verification by a secret question.

符号の説明Explanation of symbols

1 ユーザ端末、 2 インターネット、 10 認証サーバ、 11 制御部
12 通信用インターフェイス、 13 データベース、 20 処理プログラム部
21 時限パスワード要求受信処理部、 22 時限パスワード生成処理部
23 電子メールアドレス抽出処理部、 24 時限パスワード送信処理部
25 認証要求受信処理部、 26 時限パスワード再生成処理部
27 時限パスワード判定処理部
DESCRIPTION OF SYMBOLS 1 User terminal, 2 Internet, 10 Authentication server, 11 Control part 12 Communication interface, 13 Database, 20 Processing program part 21 Timed password request reception processing part, 22 Timed password generation processing part 23 E-mail address extraction processing part, 24 Time period Password transmission processing unit 25 Authentication request reception processing unit 26 Timed password regeneration processing unit 27 Timed password determination processing unit

Claims (9)

認証サーバとパスワード発行サーバとを備え、ユーザ端末に入力されたユーザIDおよびパスワードを、該ユーザ端末から受信してユーザの正当性を判定する認証システムであって、
前記パスワード発行サーバが、
ユーザIDと、認証サーバ自身の固有な情報である種情報を記憶する記憶部と、
ユーザ端末から、一時的に使用されるパスワードである時限パスワードの送信要求をユーザIDと共に受信する時限パスワード要求受信手段と、
前記ユーザ端末から時限パスワードの送信要求を受信した場合に、前記記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により時限パスワードを生成する時限パスワード生成手段と、
前記時限パスワード生成手段により生成した時限パスワードをユーザ端末に送信する時限パスワード送信手段と、を備え、
前記認証サーバが、
前記ユーザ端末から、ユーザIDと前記ユーザ端末に送信した時限パスワードとを含む認証要求を受信する認証要求受信手段と、
前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成手段と、
前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定手段と、
前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認手段と、を備える
ことを特徴とする認証システム。
An authentication system comprising an authentication server and a password issuing server, and receiving a user ID and password input to a user terminal from the user terminal to determine the validity of the user,
The password issuing server is
A storage unit that stores a user ID and seed information that is unique information of the authentication server itself;
A timed password request receiving means for receiving a transmission request of a timed password, which is a password used temporarily, from the user terminal together with the user ID;
When a timed password transmission request is received from the user terminal, the seed information stored in the storage unit is read out, and the seed information, the user ID, and the time information of the time stamp of the current time are input, and the cryptographic hash A timed password generating means for generating a timed password by a function;
A timed password transmitting means for transmitting the timed password generated by the timed password generating means to the user terminal,
The authentication server is
An authentication request receiving means for receiving an authentication request including a user ID and a timed password transmitted to the user terminal from the user terminal;
When an authentication request is received from the user terminal, the current time, user ID, and seed information are input, and a timed password is regenerated using a cryptographic hash function, and a time that is a predetermined time later than the current time A timed password regeneration means for regenerating a timed password at a predetermined time in the range;
Comparing any of the timed passwords regenerated by the timed password regenerating means with the timed password received from the user terminal, and determining whether there is a match, timed password determining means;
Personal identification means for determining that the identity verification is successful when it is determined by the timed password determination means that either of the regenerated time passwords matches the timed password received from the user terminal. Authentication system.
前記パスワード発行サーバの時限パスワード生成手段における時限パスワードを生成、および前記認証サーバの時限パスワード再生成手段における時限パスワードを再生で使用される時刻情報の時間単位が、秒単位、分単位、時単位のいずれかである
ことを特徴とする請求項1に記載の認証システム。
The time unit of time information used for generating the timed password in the timed password generating unit of the password issuing server and for reproducing the timed password in the timed password regenerating unit of the authentication server is in units of seconds, minutes, hours It is either. The authentication system of Claim 1 characterized by the above-mentioned.
前記認証サーバの時限パスワード再生成手段は、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワード再生成する場合に、最大N時間単位(N:整数)までを有効時間として時限パスワードを再生成し、
前記認証サーバの時限パスワード判定手段は、前記ユーザ端末から受信した時限パスワードを、前記有効時間の範囲内で再生成された時限パスワードとだけ比較することにより、ユーザ端末から受信した時限パスワードが前記有効時間を過ぎている場合には、本人確認失敗と判定すること
を特徴とする請求項1または請求項2に記載の認証システム。
The timed password regeneration means of the authentication server, when regenerating the timed password every predetermined time in a time range that is a predetermined time back from the current time, is valid up to N time units (N: integer). Regenerate the timed password as
The timed password determination unit of the authentication server compares the timed password received from the user terminal with only the timed password regenerated within the valid time range, so that the timed password received from the user terminal is The authentication system according to claim 1, wherein if the time has passed, it is determined that the identity verification has failed.
再発行されるパスワードは暗号ハッシュ関数により暗号化されて前記パスワード発行サーバの記憶部に保存されること
を特徴とする請求項1から3のいずれかに記載の認証システム。
The authentication system according to any one of claims 1 to 3, wherein the reissued password is encrypted by a cryptographic hash function and stored in a storage unit of the password issuing server.
認証サーバとパスワード発行サーバとを備え、ユーザ端末に入力されたユーザIDおよびパスワードを、該ユーザ端末から受信してユーザの正当性を判定する認証システムにおける認証方法であって、
前記パスワード発行サーバの記憶部が、ユーザIDと、認証サーバ自身の固有な情報である種情報を記憶し、
前記パスワード発行サーバの時限パスワード要求受信手段が、ユーザ端末から、一時的に使用されるパスワードである時限パスワードの送信要求をユーザIDと共に受信し、
前記パスワード発行サーバの時限パスワード生成手段が、前記ユーザ端末から時限パスワードの送信要求を受信した場合に、前記記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により時限パスワードを生成し、
前記パスワード発行サーバの時限パスワード送信手段が、前記時限パスワード生成手段により生成した時限パスワードをユーザ端末に送信し、
前記認証サーバの認証要求受信手段が、前記ユーザ端末から、ユーザIDと前記ユーザ端末に送信した時限パスワードとを含む認証要求を受信し、
前記認証サーバの時限パスワード再生成手段が、前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成し、
前記認証サーバの時限パスワード判定手段が、前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定し、
前記認証サーバの本人確認手段が、前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する
ことを特徴とする認証方法。
An authentication method in an authentication system comprising an authentication server and a password issuing server, receiving a user ID and password input to a user terminal from the user terminal and judging the validity of the user,
The storage unit of the password issuing server stores a user ID and seed information that is unique information of the authentication server itself,
The timed password request receiving means of the password issuing server receives a transmission request for a timed password, which is a temporarily used password, from the user terminal together with the user ID,
When the timed password generating means of the password issuing server receives a timed password transmission request from the user terminal, the seed information stored in the storage unit is read, the seed information, the user ID, and the time of the current time Using the stamp time information as an input, generate a timed password using a cryptographic hash function,
The timed password transmission means of the password issuing server transmits the timed password generated by the timed password generation means to the user terminal,
The authentication request receiving means of the authentication server receives an authentication request including a user ID and a timed password transmitted to the user terminal from the user terminal,
When the timed password regeneration unit of the authentication server receives an authentication request from the user terminal, the current time, the user ID, and the seed information are input, and the timed password is regenerated by a cryptographic hash function. Regenerate a timed password for each predetermined time in a time range that is a predetermined time after the current time,
The timed password determination unit of the authentication server compares either the timed password regenerated by the timed password regenerating unit with the timed password received from the user terminal, and determines whether there is a match.
The identity verification unit of the authentication server determines that the identity verification is successful when the timed password determination unit determines that any of the regenerated timed passwords matches the timed password received from the user terminal. Authentication method.
認証要求に含まれる時限パスワードであって、パスワード発行サーバが、記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により生成した時限パスワードを、ユーザ端末より受信する認証要求受信手段と、
前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成手段と、
前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定手段と、
前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認手段と、
を備えることを特徴とする認証サーバ。
It is a timed password included in the authentication request, and the password issuing server reads the seed information stored in the storage unit, and inputs the seed information, the user ID, and the time information of the current time stamp as a cryptographic hash An authentication request receiving means for receiving the timed password generated by the function from the user terminal;
When an authentication request is received from the user terminal, the current time, user ID, and seed information are input, and a timed password is regenerated using a cryptographic hash function, and a time that is a predetermined time later than the current time A timed password regeneration means for regenerating a timed password at a predetermined time in the range;
Comparing any of the timed passwords regenerated by the timed password regenerating means with the timed password received from the user terminal, and determining whether there is a match, timed password determining means;
If it is determined by the timed password determination means that any of the regenerated timed passwords matches the timed password received from the user terminal, the person confirmation means for determining that the person confirmation is successful,
An authentication server comprising:
ユーザの正当性を判定する認証サーバの認証方法であって、
認証要求に含まれる時限パスワードであって、パスワード発行サーバが、記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により生成した時限パスワードを、前記認証サーバの認証要求受信手段がユーザ端末より受信し、
前記ユーザ端末から認証要求を受信した場合に、前記認証サーバの時限パスワード再生成手段が、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成し、
前記認証サーバの時限パスワード判定手段が、前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定し、
前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、前記認証サーバの本人確認手段が、本人確認成功と判定する
ことを特徴とする認証方法。
An authentication method of an authentication server for determining the legitimacy of a user,
It is a timed password included in the authentication request, and the password issuing server reads the seed information stored in the storage unit, and inputs the seed information, the user ID, and the time information of the current time stamp as a cryptographic hash The authentication request receiving means of the authentication server receives the timed password generated by the function from the user terminal,
When receiving an authentication request from the user terminal, the timed password regeneration unit of the authentication server receives the current time, the user ID, and the seed information as input, and regenerates the timed password using a cryptographic hash function. Regenerate a timed password for each predetermined time in a time range that is a predetermined time after the current time,
The timed password determination unit of the authentication server compares either the timed password regenerated by the timed password regenerating unit with the timed password received from the user terminal, and determines whether there is a match.
When the timed password determination unit determines that any of the regenerated timed passwords matches the timed password received from the user terminal, the identity verification unit of the authentication server determines that the identity verification is successful. Authentication method.
ユーザの正当性を判定する認証サーバのコンピュータに実行させるプログラムであって、
認証要求に含まれる時限パスワードであって、パスワード発行サーバが、記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により生成した時限パスワードを、ユーザ端末より受信する認証要求受信処理と、
前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成処理と、
前記時限パスワード再生成処理により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定処理と、
前記時限パスワード判定処理により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認処理と、
をコンピュータに実行させるプログラム。
A program for causing an authentication server computer to determine the validity of a user,
It is a timed password included in the authentication request, and the password issuing server reads the seed information stored in the storage unit, and inputs the seed information, the user ID, and the time information of the current time stamp as a cryptographic hash Authentication request reception processing for receiving the timed password generated by the function from the user terminal,
When an authentication request is received from the user terminal, the current time, user ID, and seed information are input, and a timed password is regenerated using a cryptographic hash function, and a time that is a predetermined time later than the current time A timed password regeneration process for regenerating the timed password at a predetermined time in the range;
Comparing any of the timed passwords regenerated by the timed password regenerating process with the timed password received from the user terminal, and determining whether there is a match,
When it is determined by the timed password determination process that any of the regenerated timed passwords matches the timed password received from the user terminal, the person verification process for determining that the person verification is successful;
A program that causes a computer to execute.
ユーザの正当性を判定する認証サーバのコンピュータに実行させるプログラムを記憶する記録媒体であって、
認証要求に含まれる時限パスワードであって、パスワード発行サーバが、記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により生成した時限パスワードを、ユーザ端末より受信する認証要求受信処理と、
前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成処理と、
前記時限パスワード再生成処理により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定処理と、
前記時限パスワード判定処理により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認処理と、
をコンピュータに実行させるプログラムを記憶する記録媒体。
A recording medium for storing a program to be executed by a computer of an authentication server for determining the legitimacy of a user,
It is a timed password included in the authentication request, and the password issuing server reads the seed information stored in the storage unit, and inputs the seed information, the user ID, and the time information of the current time stamp as a cryptographic hash Authentication request reception processing for receiving the timed password generated by the function from the user terminal,
When an authentication request is received from the user terminal, the current time, user ID, and seed information are input, and a timed password is regenerated using a cryptographic hash function, and a time that is a predetermined time later than the current time A timed password regeneration process for regenerating the timed password at a predetermined time in the range;
Comparing any of the timed passwords regenerated by the timed password regenerating process with the timed password received from the user terminal, and determining whether there is a match,
When it is determined by the timed password determination process that any of the regenerated timed passwords matches the timed password received from the user terminal, the person verification process for determining that the person verification is successful;
Medium for storing a program for causing a computer to execute the program.
JP2006093564A 2005-03-30 2006-03-30 Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program Withdrawn JP2006311529A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006093564A JP2006311529A (en) 2005-03-30 2006-03-30 Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005096592 2005-03-30
JP2006093564A JP2006311529A (en) 2005-03-30 2006-03-30 Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program

Publications (1)

Publication Number Publication Date
JP2006311529A true JP2006311529A (en) 2006-11-09

Family

ID=37477792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006093564A Withdrawn JP2006311529A (en) 2005-03-30 2006-03-30 Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program

Country Status (1)

Country Link
JP (1) JP2006311529A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008059680A1 (en) 2006-11-17 2008-05-22 Honda Motor Co., Ltd. Door hinge for vehicle, having check function
KR100860573B1 (en) 2006-12-01 2008-09-26 (재)대구경북과학기술연구원 Method for User Authentication
WO2010050192A1 (en) * 2008-10-29 2010-05-06 Gmoグローバルサイン株式会社 Password reissuing method
JP2012238216A (en) * 2011-05-12 2012-12-06 Hitachi Ltd Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program
KR101388439B1 (en) 2012-11-23 2014-04-24 주식회사 시공미디어 Device and method of authentication management based on e-mail
JP2015097003A (en) * 2013-11-15 2015-05-21 株式会社野村総合研究所 Authentication system, authentication method, and authentication program
EP2613279A4 (en) * 2010-08-31 2016-11-16 Hideharu Ogawa Communication apparatus, reminder apparatus, and information recording medium
CN107438004A (en) * 2016-05-06 2017-12-05 黑莓有限公司 System and method for dual factor anthentication
JP2018533141A (en) * 2015-10-22 2018-11-08 オラクル・インターナショナル・コーポレイション Access server authenticity check initiated by end user
US10425404B2 (en) 2014-09-08 2019-09-24 Passlogy, Co., Ltd. Authentication system, reminder terminal, and information recording medium
CN112543241A (en) * 2020-10-22 2021-03-23 重庆恢恢信息技术有限公司 Method for mining safety image data of construction site by using block chain
US11853102B2 (en) 2018-12-25 2023-12-26 Passlogy Co., Ltd. Remote control system, remote control method, and non-transitory information recording medium

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008059680A1 (en) 2006-11-17 2008-05-22 Honda Motor Co., Ltd. Door hinge for vehicle, having check function
KR100860573B1 (en) 2006-12-01 2008-09-26 (재)대구경북과학기술연구원 Method for User Authentication
WO2010050192A1 (en) * 2008-10-29 2010-05-06 Gmoグローバルサイン株式会社 Password reissuing method
EP2613279A4 (en) * 2010-08-31 2016-11-16 Hideharu Ogawa Communication apparatus, reminder apparatus, and information recording medium
US10375061B2 (en) 2010-08-31 2019-08-06 Hideharu Ogawa Communication apparatus, reminder apparatus, and information recording medium
US9705874B2 (en) 2010-08-31 2017-07-11 Hideharu Ogawa Communication apparatus, reminder apparatus, and information recording medium
JP2012238216A (en) * 2011-05-12 2012-12-06 Hitachi Ltd Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program
KR101388439B1 (en) 2012-11-23 2014-04-24 주식회사 시공미디어 Device and method of authentication management based on e-mail
JP2015097003A (en) * 2013-11-15 2015-05-21 株式会社野村総合研究所 Authentication system, authentication method, and authentication program
US10425404B2 (en) 2014-09-08 2019-09-24 Passlogy, Co., Ltd. Authentication system, reminder terminal, and information recording medium
JP2018533141A (en) * 2015-10-22 2018-11-08 オラクル・インターナショナル・コーポレイション Access server authenticity check initiated by end user
US10666643B2 (en) 2015-10-22 2020-05-26 Oracle International Corporation End user initiated access server authenticity check
CN107438004A (en) * 2016-05-06 2017-12-05 黑莓有限公司 System and method for dual factor anthentication
US11853102B2 (en) 2018-12-25 2023-12-26 Passlogy Co., Ltd. Remote control system, remote control method, and non-transitory information recording medium
CN112543241A (en) * 2020-10-22 2021-03-23 重庆恢恢信息技术有限公司 Method for mining safety image data of construction site by using block chain

Similar Documents

Publication Publication Date Title
JP2006311529A (en) Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program
CN106850699B (en) A kind of mobile terminal login authentication method and system
JP6921066B2 (en) Methods and devices to achieve session identifier synchronization
TWI267280B (en) Method for encryption backup and method for decryption restoration
US8196186B2 (en) Security architecture for peer-to-peer storage system
US8627424B1 (en) Device bound OTP generation
JP2005537559A (en) Secure record of transactions
JP4256361B2 (en) Authentication management method and system
JP2006221506A (en) Authority transfer method in user password authentication system
US20090119505A1 (en) Transaction method and verification method
CN114186199B (en) License authorization method and device
CN111143822A (en) Application system access method and device
JP2005522900A (en) Electronic certificate storage and transport method
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
TW201251413A (en) Authentication agent apparatus, and method and system for authenticating online service
JP2004302921A (en) Device authenticating apparatus using off-line information and device authenticating method
JP4998314B2 (en) Communication control method and communication control program
JPH1125045A (en) Access control method, its device, attribute certificate issuing device, and machine-readable recording medium
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JP2021150681A (en) Information processing system, information processing program and information processing method
JP2007058807A (en) Authentication system and method
CN112822175B (en) Information access method and device and electronic equipment
CN111740938B (en) Information processing method and device, client and server
WO2017197689A1 (en) Sim card processing method and apparatus, terminal, and esam chip
JP6801146B2 (en) Electronic approval systems, methods, and programs using biometrics

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090602