JP3316502B2 - アクセス制御方法および認証システムおよび認証装置 - Google Patents

アクセス制御方法および認証システムおよび認証装置

Info

Publication number
JP3316502B2
JP3316502B2 JP29620697A JP29620697A JP3316502B2 JP 3316502 B2 JP3316502 B2 JP 3316502B2 JP 29620697 A JP29620697 A JP 29620697A JP 29620697 A JP29620697 A JP 29620697A JP 3316502 B2 JP3316502 B2 JP 3316502B2
Authority
JP
Japan
Prior art keywords
data
access
variable
authentication
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP29620697A
Other languages
English (en)
Other versions
JPH10173645A (ja
Inventor
豊 塚本
Original Assignee
石井 美恵子
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 石井 美恵子 filed Critical 石井 美恵子
Priority to JP29620697A priority Critical patent/JP3316502B2/ja
Publication of JPH10173645A publication Critical patent/JPH10173645A/ja
Application granted granted Critical
Publication of JP3316502B2 publication Critical patent/JP3316502B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は、たとえば、ある設
備等へのアクセスを限られた者のみに限定するためのア
クセス制御方法およびそれに用いられる認証システムお
よび認証装置に関する。詳しくは、アクセス希望者側と
認証側とで共通に変化する共通変化データを利用して前
記アクセス希望者側が動的に変化する可変型パスワード
データを生成して前記認証側に伝送し、認証側が前記共
通変化データを利用して前記伝送されてきた可変型パス
ワードデータの適否を判定して認証を行ないアクセス制
御を行なうアクセス制御方法、および、認証システムお
よび認証装置に関する。 【0002】 【従来の技術】この種のアクセス制御方法に用いられる
認証システムおよび認証装置において、従来、たとえ
ば、特開昭59−10680号公報に記載のものがあっ
た。この従来技術のものは、アクセス対象設備に一定の
シークレットルール(パスワードデータの適否を判定す
る判定用データ)を前もって登録しておき、アクセス対
象設備側で生成された乱数がアクセス希望者側に伝送さ
れてそのアクセス希望者所有のパスワードデータ生成装
置に入力され、その乱数を用いて生成されたパスワード
データが前記アクセス対象設備側に返信され、前記アク
セス対象設備側で前記登録されたシークレットルールを
用いて生成されたパスワードデータと返信されてきたパ
スワードデータとが一致する場合にのみ、アクセス希望
者が適正である旨の判別を行なってアクセス対象設備へ
のアクセスを許容するように構成されていた。 【0003】 【0004】 【0005】 【0006】 【発明が解決しようとする課題】の種の従来の認証技
術においては、前述したように、認証側が被認証側(ア
クセス希望者側)に一旦乱数を伝送し、アクセス希望者
側においてその送られてきた乱数をパスワードデータ生
成装置に入力して生成されたパスワードデータを前記認
証側に返信していたが、本発明者は、鋭意研究の結果、
認証側から被認証側へのデータ(乱数)の伝送を省略で
きる認証システムを考え出した。これは、被認証側と認
証側とで共通に変化するデータとして時間に着目し、そ
の時間データを共通変化データとして利用した時間同期
式認証システムという全く新たな認証システムである。
この時間同期式認証システムは、アクセス希望者側にお
いて、クロック機能を有する装置が計時する時間に応じ
て変化する時間変数データを前記共通変化データとして
利用して前記可変型パスワードデータを生成して認証側
に伝送し、認証側においても、時間に応じて変化する時
間変数データを前記共通変化データとして利用して、伝
送されてきた可変型パスワードデータの適否を判定して
認証を行なうものである。 【0007】この新たに考え出された時間同期式認証シ
ステムでは、アクセス希望者側において生成された前記
可変型パスワードデータが認証側に伝送されてくるので
あり、アクセス希望者が適正な本人ではなく不正にアク
セスしようと企てている者の場合には、正しい可変型パ
スワードデータを生成することができないために、その
伝送されてきた可変型パスワードデータが全く間違った
パスワードデータとなり、認証側においてアクセスを許
容しない旨の認証を行なうことができる。 【0008】一方、アクセス希望者が適正な本人であっ
た場合においても、その適正な本人によるアクセス希望
者によって生成されて伝送されてきた可変型パスワード
データの時間変数データが認証側に対し多少差を有する
場合がある。そのような多少のがある場合においても
すべて不適正と認証してアクセスを禁止した場合には、
適正な本人であるにもかかわらず不適正である旨の認証
がなされてしまうという不都合が生ずることが予想され
る。 【0009】そこで、伝送されてきた可変型パスワード
データの生成に用いられた時間変数データと当該可変型
パスワードデータを受信した時点での認証側における時
間変数データとの間にを有するものであっても、当該
が予め定められた許容値の範囲内のものである場合に
は当該に起因したアクセス禁止の認証を行なわないよ
うにすることが考えられる。しかし、このようなを許
容する制御を行なった場合には、前回のアクセス時から
その許容値の時間が経過しない内に、前回のアクセス時
に用いられた可変型パスワードデータをたとえば盗聴し
てその盗聴した同じ可変型パスワードデータを認証側に
伝送して不正アクセスしようとする不正行為が発生した
場合に、許容値内であればその不正アクセスを適正なも
のと認証して許してしまうという新たな欠点が生ずる。 【0010】本発明は、係る実情に鑑み考え出されたも
のであり、その目的は、時間同期式認証を行なう際に、
許容値を設定してその許容値内におけるを許容しなが
らも、その許容値を利用した不正アクセスを防止するこ
とである。 【0011】 【課題を解決するための手段】本第1発明は、アクセス
希望者側と認証側とで共通に変化する共通変化データを
利用して前記アクセス希望者側が動的に変化する可変型
パスワードデータを生成して前記認証側に伝送し、認証
側が前記共通変化データを利用して前記伝送されてきた
可変型パスワードデータの適否を判定して認証を行ない
アクセス制御を行なうアクセス制御方法であって、前記
アクセス希望者側において、クロック機能を有する装置
が計時する時間に応じて変化する時間変数データを前記
共通変化データとして利用して前記可変型パスワードデ
ータを生成するデータ生成ステップと、該データ生成ス
テップにより生成されて伝送されてきた可変型パスワー
ドデータを前記認証側が受信する受信ステップと、前記
認証側において、時間に応じて変化する時間変数データ
を前記共通変化データとして用いて前記受信ステップで
受信された可変型パスワードデータの適否を判定して認
証を行なう適否判定ステップと、該適否判定ステップに
より適正である旨の判定がなされた場合に前記アクセス
希望者側のアクセスを許容できる旨の判定を出力するア
クセス許容ステップとを含み、前記適否判定ステップ
は、前記受信ステップによる前記可変型パスワードデー
タの受信時点での前記認証側における時間変数データと
当該受信された前記可変型パスワードデータの生成に用
いられた時間変数データとの間に差があっても、当該差
が予め定められた許容値の範囲内のものである場合には
当該差に起因したアクセス禁止の認証を行なわず、か
つ、前回のアクセス時から前記許容値の時間が経過しな
い内に前回のアクセス時に用いられたパスワードデータ
と同じパスワードデータによりアクセスしてきた場合
に、当該アクセスを許容しない旨の認定を行なうことを
特徴とする。 【0012】本第2発明は、アクセスを希望する被認証
側と認証側とで共通に変化する共通変化データを利用し
て前記被認証側が動的に変化する可変型パスワードデー
タを生成して前記認証側に伝送し、認証側が前記共通変
化データを利用して前記伝送されてきた可変型パスワー
ドデータの適否を判定して認証を行なうアクセス制御用
の認証システムであって、クロック機能を有するクロッ
ク手段と、前記被認証側において、前記クロック手段が
計時する時間に応じて変化する時間変数データを前記共
通変化データとして用いて前記可変型パスワードデータ
を生成するデータ生成手段と、該データ生成手段により
生成されて前記認証側に伝送されてきた可変型パスワー
ドデータを受信するデータ受信手段と、時間に応じて変
化する時間変数データを前記共通変化データとして用い
て前記データ受信手段で受信された可変型パスワードデ
ータの適否を判定して認証を行なう適否判定手段とを含
み、前記適否判定手段は、前記データ受信手段による前
記可変型パスワードデータの受信時点での前記認証側に
おける時間変数データと当該受信された前記可変型パス
ワードデータの生成に用いられた時間変数データとの間
があっても、当該が予め定められた許容値の範囲
内のものである場合には当該に起因したアクセス禁止
の認証を行なわない所定許容認証手段と、前回のアク
セス時から前記許容値の時間が経過しない内に前回のア
クセス時に用いられた可変型パスワードデータと同じ可
変型パスワードデータによりアクセスしてきた場合に、
当該アクセスを許容しない旨の認定を行なうための許容
内不正アクセス禁止手段とを含むことを特徴とする。 【0013】本第3発明は、アクセス希望者側と認証側
とで共通に変化する共通変化データを利用して前記アク
セス希望者側が動的に変化する可変型パスワードデータ
を生成して前記認証側に伝送し、認証側が前記共通変化
データを利用して前記伝送されてきた可変型パスワード
データの適否を判定して認証を行ないアクセス制御を行
なうアクセス制御方法に用いられ、前記アクセス希望者
側から伝送されてきた可変型パスワードデータの適否を
判定して認証を行なう認証装置であって、前記アクセス
希望者側が生成した可変型パスワードデータを受信する
データ受信手段と、時間に応じて変化する時間変数デー
タを前記共通変化データとして用いて前記データ受信手
段で受信された可変型パスワードデータの適否を判定し
て認証を行なう適否判定手段とを含み、該適否判定手段
は、前記データ受信手段による前記可変型パスワードデ
ータの受信時点での前記認証側における時間変数データ
と当該受信された前記可変型パスワードデータの生成に
用いられた時間変数データとの間にがあっても、当該
が予め定められた許容値の範囲内のものである場合に
は当該に起因したアクセス禁止の認証を行なわない所
許容認証手段と、前回のアクセス時から前記許容値
の時間が経過しない内に前回のアクセス時に用いられた
可変型パスワードデータと同じ可変型パスワードデータ
によりアクセスしてきた場合に、当該アクセスを許容し
ない旨の認定を行なうための許容値内不正アクセス禁止
手段とを含むことを特徴とする。 【0014】 【作用】本第1発明によれば、データ生成ステップによ
り、アクセス希望者側において、クロック機能を有する
装置が計時する時間に応じて変化する時間変数データを
前記共通変化データとして用いて前記可変型パスワード
データが生成される。受信ステップにより、前記データ
生成ステップにより生成されて前記認証側に伝送されて
きた可変型パスワードデータが受信される。適否判定ス
テップにより、前記認証側において、時間に応じて変化
する時間変数データを前記共通変化データとして用いて
前記受信ステップで受信された可変型パスワードデータ
の適否を判定して認証が行なわれる。アクセス許容ステ
ップにより、前記適否判定ステップにより適正である旨
の判定がなされた場合に前記アクセス希望者のアクセス
を許容できる旨の判定が出力される。 【0015】また、前記データ受信ステップによる前記
可変型パスワードデータの受信時点での前記認証側にお
ける時間変数データと当該受信された前記可変型パスワ
ードデータの生成に用いられた時間変数データとの間に
があっても、当該が予め定められた許容値の範囲内
のものである場合には当該に起因したアクセス禁止の
認証が行なわれない。また、前回のアクセス時から前記
許容値の時間が経過しない内に前回のアクセス時に用い
られた可変型パスワードデータと同じ可変型パスワード
データによりアクセスしてきた場合に、当該アクセスを
許容しない旨の認定が行なわれる。 【0016】本第2発明によれば、被認証側においてデ
ータ生成手段の働きにより、クロック機能を有するクロ
ック手段が計時する時間に応じて変化する時間変数デー
タを前記共通変化データとして用いて前記可変型パスワ
ードデータが生成される。データ受信手段の働きによ
り、前記データ生成手段により生成され前記認証側に
伝送されてきた可変型パスワードデータが受信される。
適否判定手段の働きにより、時間に応じて変化する時間
変数データを前記共通変化データとして用いて前記デー
タ受信手段で受信された可変型パスワードデータの適否
を判定して認証が行なわれる。 【0017】また、所定許容認証手段の働きにより、
前記データ受信手段による前記可変型パスワードデータ
の受信時点での前記認証側における時間変数データと当
該受信された前記可変型パスワードデータの生成に用い
られた時間変数データとの間にがあっても、当該
予め定められた許容値の範囲内のものである場合には当
に起因したアクセス禁止の認証が行なわれない。さ
らに、許容値内不正アクセス禁止手段の働きにより、前
回のアクセス時から前記許容値の時間が経過しない内に
前回のアクセス時に用いられた可変型パスワードデータ
と同じ可変型パスワードデータによりアクセスしてきた
場合に、当該アクセスを許容しない旨の認定が行なわれ
る。 【0018】本第3発明によれば、データ受信手段の働
きにより、アクセス希望者側により生成された前記可変
型パスワードデータが受信される。そして、その可変型
パスワードデータが受信された場合に、適否判定手段の
働きにより、時間に応じて変化する時間変数データを前
記共通変化データとして用いて前記受信した可変型パス
ワードデータの適否が判定されて認証が行なわれる。 【0019】そして、所定許容認証手段の働きによ
り、前記データ受信手段による前記可変型パスワードデ
ータの受信時点での前記認証側における時間変数データ
と当該受信された前記可変型パスワードデータの生成に
用いられた時間変数データとの間にがあっても、当該
が予め定められた許容値の範囲内のものである場合に
は当該に起因したアクセス禁止の認証が行なわれな
い。また、許容値内不正アクセス禁止手段の働きによ
り、前回のアクセス時から前記許容値の時間が経過する
までの間において、前回のアクセス時に用いられた可変
型パスワードデータと同じ可変型パスワードデータによ
りアクセスしてきた場合に、当該アクセスを許容しない
旨の認定が行なわれる。 【0020】 【発明の実施の形態】本発明に係るアクセス制御システ
ムの実施の形態を説明する前に、高度情報化社会におけ
るデータ通信では必要性が高まるディジタル著名システ
ムの実施の形態について説明する。 【0021】図1に示すように、文字用キーと数字用キ
ーにより平仮名と数字をインプットできるキーボード1
を有するデータ入力手段の一例のデータ入力装置2に対
し、RAMやCPU内蔵のパーソナル端末装置3を着脱
自在に構成している。このパーソナル端末装置はディジ
タル署名をせんとするデータの送信者が個人的に所有す
る装置であればどのようなものであってもよく、従来か
ら一般的に周知なものとしては、たとえばICカード等
が考えられる。 【0022】この個人所有のパーソナル端末装置3の回
路構成を図10に示す。パーソナル端末装置3内には、
CPU50と、ROM51と、RAM52と、I/Oポ
ート53とが設けられている。ROM51は、CPU5
0の動作プログラムすなわち後述する図2に示すフロー
チャートのプログラム等が記憶されている。CPU50
は、そのROM51に記憶されているプログラムに従っ
て動作し、後述する秘密ルールの一例の文字数字変換ル
ールやシークレット関数を呼出してRAM52に記憶さ
せる。そして、後述するように、キーボード1から入力
されてI/Oポート53から入力された送信データを、
RAM52に記憶されている秘密ルールに従ったアルゴ
リズムにより、図2に示すように変換し、その変換デー
タをI/Oポート53から出力する。 【0023】このパーソナル端末装置3に記憶されてい
る秘密ルールは、平仮名文字を一定のルールに従って数
字に変換するための文字数字変換ルールと、三角関数,
指数関数等の組合せからなるシークレット関数f(x)
等から構成されている。この秘密ルールはパーソナル端
末装置3においてそれぞれ相違した種類のものが記憶さ
れ、そのため、署名せんとする各署名者がそれぞれこの
パーソナル端末装置3を所有することによって、各署名
者はそれぞれ自己固有の秘密ルールを保有することにな
る。また、この秘密ルールは対外的に秘密なものであ
る。 【0024】そして、前記パーソナル端末装置3には、
図2に示すフローチャートのプログラムが組込まれてお
り、ディジタル署名を行なう場合には、前記パーソナル
端末装置3を入力装置2に装着した状態で署名対象であ
る契約書の文字等の送信データを平仮名の形でキーボー
ド1から入力する。また、日付等の数字はそのまま入力
する。そして、入力されたものが文字である場合には、
前記文字数字変換ルールに従って入力毎に逐一文字を数
字に変換して足し合わせ、さらに、入力されたものが数
字である場合には、その数字をそのままの形で足し合わ
せ、次にEND用キーEのON操作があれば、すべての
文字,数字の和P(n)を前記シークレット関数f
(x)に代入して答を算出し、その暗号化された符号か
らなる答である変換データ(この場合は数字となる)を
署名データとしてI/Oポート53から出力して表示部
4に表示させる。そして、その表示部4に示された署名
データを認証対象となる契約書等の送信データとともに
送信する。 【0025】前記入力装置2は、テレテックス端末機で
あってもよく、その場合には、署名対象物である送信デ
ータをテレテックス端末機のキーボードからパーソナル
端末装置3に入力する。また、パーソナル端末装置3か
ら出力された変換データである認証データを契約相手に
テレテックス端末機から伝送するよう構成する。 【0026】さらに、前記文字数字変換ルールとシーク
レット関数とからなる秘密ルールは、秘守義務のある官
公庁等の公共機関やサービス機関等に登録しておく。 【0027】書類受付印,受理印,金銭領収印のよう
に、チェックのための認証を行なうディジタル署名の場
合には、書類受付行為等の認証対象行為自体を平仮名文
字でキーボード1から入力し、さらに、認証対象行為を
行なった日付を入力して変換データすなわち署名データ
を算出する。たとえば、認証対象行為が書類受付であ
り、認証日付が1984年10月9日11時35分であ
れば、キーボード1に、「しょるいうけつけ1984ね
ん10がつ9ひ11じ35ふん」と入力する。 【0028】また、書類受付行為,受理行為等の種々の
代表的チェック行為をキーボード1における1つの操作
ボタンに割り付けることによってワンタッチで入力でき
るように構成してもよい。 【0029】さらに、本発明でいう認証対象行為として
挙げた書類受付行為,受理行為等は単なる例示であり、
その他、注文書,納品書,領収書等への認証における注
文行為,品物納入行為,金銭領収行為等、種々のチェッ
ク行為が含まれることは言うまでもない。 【0030】次に、別の例を説明する。 シークレット関数によって算出された数字をそのま
ま署名データとする代わりに、その算出された数字の一
部または全部を、一定のシークレットなルールに基づい
て、平仮名,片仮名,漢字アルファベット等の文字や、
図形,記号またはそれらの組合せまたはそれらと色彩と
の組合せに変換して署名データとして用いる。 【0031】 前記秘密ルールをパーソナル端末装置
3に記憶させる代わりに、図3に示すように、企業等の
ファイル装置5に記憶させておく。その場合には、テレ
テックス端末機6と前記ファイル装置5とをコンピュー
タ7を介してLAN8等で接続し、公衆回線等を利用し
て他の企業との間で行なわれるペーパレス取引の署名者
が、自己の秘密ルールを前記テレテックス端末機6から
の操作で呼出し、前記コンピュータ7によって暗号化等
の変換作業を行なう。前記秘密ルール呼出しの際には、
後述する個体識別システムを利用して、署名者が呼出指
定している秘密ルールが本当にその署名者のものである
か否かをコンピュータ7によりチェックし、署名者のも
のであることが確認できた段階で初めて呼出指定された
秘密ルールへのアクセスを可能にする。 【0032】なお、図中9はノードである。 秘密ルールを企業内のファイル装置5から呼出す代
わりに、秘密ルールが登録されている公共機関やサービ
ス機関等のファイル装置、または、自宅のファイル装置
からデータ通信により自己の秘密ルールを呼出し、その
呼出したファイル装置に接続されているコンピュータで
暗号化等の変換作業を行なう。 【0033】 前記パーソナル端末装置3を、その装
置所有者が所有する発信機(たとえば指輪型のもの)か
らの所定の信号(発信機それぞれによって相違する)を
受信できなくなれば、暗号化等の変換機能が停止するよ
うに構成し、パーソナル端末装置3の紛失時における他
人の悪用を防止できるようにする。 【0034】 暗号化等の変換方法として、図2に示
したP(N)=P(N−1)+D(N)の代わりに、P
(N)=P(N−1)+N・D(N)、P(N)=P
(N−1)+D(N)/N、P(N)=P(N−1)/
N+D(N)、あるいは、P(N)=P(N−1)/N
+N・D(N)等を用いる。 【0035】次に、本発明に係るアクセス制御システム
(個体識別システム)の実施の形態について説明する。
このアクセス制御システムは、たとえば、前述したよう
に、秘密ルール読出の際に読出指定された秘密ルールが
本当に本人のものであるか否かを判別する等の場合にも
利用できる。 【0036】図4に示すように、銀行10内の自己の口
座の呼出し、データバンク11内のシークレットな技術
情報の検索、コインロッカ12の解錠等、一定の限られ
たものにのみアクセスを許容するべき設備と、設備利用
者(アクセス希望者)にアクセスを許容してもよいか否
かの個体識別を判断する自宅または所定の機関のコンピ
ュータ13または14とを公衆回線15で接続し、それ
ら設備10,11,12と個体識別を行なうコンピュー
タ13,14との間でデータ通信が可能になるように構
成している。また図中16は網制御装置(NCU)、1
7は交換機である。 【0037】そして、たとえば、データバンク11内の
技術情報を利用したい場合には、まず、キャプテン用端
末機18により、データバンク11を呼出して所望の技
術情報を検索してもらい、その技術情報が或る一定のも
のにしか使用許可されないシークレットな技術情報であ
る場合には、以下の手順で個体識別を行なう。 【0038】 技術情報を使用せんとする設備利用者
が個体識別を行なう自宅または所定機関のコンピュータ
13または14の呼出番号をデータバンク11に知らせ
る。 【0039】 データバンク11側は、その番号が前
もって登録されている使用許可できるものの番号である
か否かを確認し、使用許可者の番号であれば識別信号の
送信を要求し、使用許可者の番号でなければ使用を許可
しない。 【0040】 前記識別信号の送信要求がでれば設備
利用者は自己所有の装置33からアウトプットされた識
別信号をキャプテン用端末機18によりデータバンク1
1側に送信する。 【0041】 データバンク11側は送信されてきた
識別信号を前記呼出番号のコンピュータ13または14
に送信し、そのコンピュータ13または14で送信され
てきた識別信号が正しいものか否かの個体識別判断(後
述する)を行ない、その結果をデータバンク11側に送
信する。 【0042】 データバンク11側では、正しいとい
う判断結果が送信されてきた場合にのみ呼出指定されて
いるシークレット技術情報へのアクセスを許可する。 【0043】次に、コインロッカ12を解錠する場合の
手順は、まず、解錠状態にあるコインロッカのドア内面
側にあるキーボードの操作によって個体識別を行なう自
宅または所定機関のコンピュータ13または14の呼出
番号をインプットし、予め前記コンピュータ13または
14を登録し解錠操作時に自動的にそのコンピュータ1
3または14が呼出されるように設定した状態でドアを
閉じて錠をかけ、解錠時には、そのコインロッカのドア
外面から識別信号をインプットし、前述した,と同
様の方法により解錠制御を行なう。 【0044】次に、たとえば、金銭の支払いに際して、
自己の銀行口座の預金を金銭受取人の銀行口座内に移動
させるという数字の移動のみで現金の移動を伴わないキ
ャッシャレス支払システム(銀行POSシステム)等に
おいて、自己の銀行口座を呼出す手順は、まず、銀行に
前もって自宅または所定機関のコンピュータ13または
14の呼出番号を登録しておき、自己の銀行口座の呼出
指定があった場合には、自動的に前記コンピュータ13
または14が呼出されるように設定しておく。そして、
スーパマーケット等で物を購入して支払いをする場合に
は、そのスーパマーケット等のレジスタ19から自己の
銀行口座の呼出指定を行ない、前記,と同様の方法
で自己の銀行口座へのアクセスを行なう。なお、自己の
銀行口座呼出指定手段としては、設備利用者所有の装置
33から出力された銀行口座呼出指定信号をレジスタ1
9から入力し、銀行へ伝送する方法を用いる。 【0045】また、自動車等のドアの解錠、エンジンの
始動等のアクセスは利用対象設備が移動物であるため
に、公衆回線等の有線系メディアによるデータ通信は不
可能であり、衛星通信等の無線系メディアを用いる。こ
のように、本発明でいう「データ通信」とは、有線系メ
ディアばかりでなく無線系メディアをも含む広い概念で
ある。 【0046】次に、前述した個体識別方法を説明する。
図5に示すように、JJYによる時刻標準電波等のコー
ド/データ放送を受信し、その受信信号に基づいて時刻
を表示する腕時計により設備利用者所有の装置33を構
成してある。そして、腕時計33内に記憶されているシ
ークレットルールとしてのシークレット関数(それぞれ
の腕時計によって相違する)に、その腕時計33が表示
している現在の時刻を入力信号として代入し、答えを算
出し、その答えと使用した入力信号のうち秒に相当する
部分を識別信号としてアウトプットする。アウトプット
の方法は、図6に示すように、まず送信ボタン21を押
し、腕時計裏面の伝導板からなる信号送出し部22から
手23にパルス電流として識別信号が一定時間(10秒
間)送り出され、導体である手23を媒体として、レジ
スタ19、コインロッカ12、自動車20、キャプテン
用端末機18、電話機、テレテックス用端末機等の識別
信号受信部24へ送信される。送信された識別信号は、
個体識別判断を行なう自宅または所定の機関のコンピュ
ータ13または14へ送られ、そのコンピュータに予め
登録されているシークレットルールとしてのシークレッ
ト関数に入力信号を代入して答えを算出し、その答えと
識別信号とを比較して正しいか否かを判断し、個体識別
を行なう。 【0047】前記シークレット関数は、三角関数、指数
関数等の組合せからなる関数で、4つの変数w、x、
y、zを有し、以下に示す数1のように、入力信号のそ
れぞれの部分をw、x、y、zに代入して答えを算出す
る。 【0048】 【数1】 【0049】また、外国から我が国へ識別信号を送る場
合には、外国の時刻を我が国の時刻に変換した入力信号
をシークレット関数に代入する必要がある。 【0050】図中25は或る一定の信号を発生する設備
利用者所有の指輪型発信機であり、発信機それぞれによ
って発信信号が相違するもので、前記腕時計33が、そ
の発信機25からの所定の信号を受信しているときにの
み識別信号を発信するように構成し、腕時計33紛失時
における他人の悪用を防止する。 【0051】図中26は、自己の銀行口座呼出しの際等
に使用するキーボードであり、暗証番号をインプットし
たり、銀行口座呼出指定信号をアウトプットさせたりす
るもので、それら信号は、識別信号と同様に信号送出し
部22からアウトプットされる。 【0052】なお、前記腕時計33は、コード/データ
放送による信号に基づいて逐一表示時刻との誤差が修正
されるように構成されているものであり、腕時計33内
に組込まれるプログラムのフローチャートを図7に示
す。ゆえに、この腕時計33は、プログラムに従って動
作するマイクロコンピュータすなわち図10に示す回路
構成と同様のものが内蔵されている。 【0053】図7に示すフローチャートを簡単に説明す
る。ステップS(以下単にSという)1により、コード
/データ放送による時刻標準電波を受信したか否か判別
され、受信するまで待機する。そして受信した場合には
S2に進み、その時刻標準電波に基づき分周器を修正
し、修正後の時刻を表示する動作が行なわれる。次にS
3に進み、受信機25(図5参照)からの信号を受信し
ているか否かの判断がなされ、受信していない場合には
S1に戻るが、受信している場合にはS4に進み、個人
識別信号の受信ボタン21(図6参照)がON操作され
たか否かの判断がなされ、操作されていない場合にはS
1に戻るが、操作された場合にはS5に進み、シークレ
ット関数f(w,x,y,z)のそれぞれのw,x,
y,zに現在の時刻からなる入力信号だ代入し、答えA
を算出する処理がなされる。次にS6に進み、その算出
した答えAとzに代入された数値NZとを識別信号とし
てアウトプットする処理がなされる。 【0054】次に、シークレットルールが登録されてい
るコンピュータ13または14に組込まれるプログラム
のフローチャートを図8に示す。図8に基づいてこのフ
ローチャートを簡単に説明する。S7において、識別信
号AとNZとを受信したか否かの判断がなされ、受信す
るまで待機する。そして受信した段階でS8に進み、現
在の時刻とNZとの差が許容値K秒以内であるか否かの
判断がなされ、許容値K秒以内でなかった場合には、S
12に進み、設備へのアクセスは許容できないとの判断
をアウトプットする処理がなされてS7に戻る。この許
容値Kは、腕時計33内で識別信号を算出するまでに要
する時間やシークレットルール登録コンピュータ13ま
たは14までのデータ通信所要時間等を考慮した遅延時
間であり、たとえば3秒等の短い時間である。 【0055】そして、S8により許容値K秒以内である
と判断された場合にはS9に進み、今回の識別信号受信
時刻が前回の受信時刻から前記許容値K秒以上経過して
いるか否かの判断がなされ、経過していない場合にはS
12に進み、アクセスが許容できない旨の判断がなされ
る。このように、今回の識別信号受信時刻が前回の識別
信号受信時刻から前記許容値K秒以上経過していること
がアクセス許容条件に加えられている理由は、識別信号
Aと前記NZが送信されたときから前記許容値K秒以内
においてシステム悪用者が前記識別信号Aと前記NZと
を記録してシークレットルール登録コンピュータ13ま
たは14に送信して不当に設備へのアクセスを行なう不
都合を防止するためである。 【0056】そしてこのS9により許容値K秒以上経過
していると判断された場合にはS10に進み、予め登録
されているシークレット関数f(w,x,y,z)の
w,x,yに現在の時刻からなる入力信号を代入し、z
に前記NZを代入して答えBを算出する処理がなされ
る。そしてS11に進み、そのBと前記受信したAとが
等しいか否かの判断がなされ、等しくなければS12に
進み、アクセスを許容できない旨の判断がなされ、等し
い場合にはS13に進み、設備へのアクセスを許容でき
るとの判断をアウトプットする処理がなされてS7に戻
る。 【0057】次に、この固体識別システムの発明の別実
施の形態を説明する。 (1) 前記シークレット関数への入力信号として、現
在の時刻を用いる代わりに、コード/データ放送に基づ
いて経時的に増加または減少する全国共通または全世界
共通の数字を用いる。その場合に、レジスタ19、キャ
プテン用端末機18等の識別信号入力端子から前記入力
信号用数字を発信してもよく、設備利用者所有の装置3
3への送信手段は、電波送信またはケーブルの接続のど
ちらでもよい。 【0058】さらに、設備利用者所有の装置33は腕時
計に限らず、電子卓上計算機等の個人端末であれば何で
もよい。 【0059】(2) 入力信号として、未だに使用され
たことのないものを用いる選択使用手段として、過去に
用いられたことのある入力信号を拒絶する機能をシーク
レットルール登録コンピュータ13または14に付加す
る。この場合のシークレットルール登録コンピュータ1
3または14に組込むプログラム、設備利用者所有の装
置33に組込むプログラムのそれぞれのフローチャート
を図9(A)、(B)に示す。 【0060】この図9(A)、(B)に示すフローチャ
ートを簡単に説明する。まず図9(B)に基づいて設備
利用者所有の装置33に組込まれているプログラムを説
明する。S22において、Iの初期値が「1」に設定さ
れる。次にS23に進み、送信ボタン21(図6参照)
がON操作されたか否かの判断がなされ、されるまで待
機する。そして操作された段階でS24に進み、シーク
レット関数f(x)に前記Iを代入し、f(I)の値A
を算出する処理がなされる。この段階では、前記Iは
「1」となっている。次にS25に進み、A,Iそれぞ
れの値を識別信号としてアウトプットする処理がなさ
れ、次にS26に進み、現在のIの値に「1」を加算し
て新たなIの値とする処理がなされた後にS23に戻
る。 【0061】このように、設備利用者所有の装置33を
利用して第1回目のアクセスを試みる場合には、前記f
(I)にI=1が代入されて算出された識別信号Aがシ
ークレットルール登録コンピュータ13または14に伝
送されることとなる。そして2回目のアクセスを試みる
場合には、設備利用者所有の装置33の送信ボタン21
がON操作されてS24の識別信号Aを算出する段階で
は、I=2となっているために、f(I)にI=2が代
入されて算出された識別信号Aが伝送されることとな
る。 【0062】このように、装置33では、送信ボタン2
1がON送信されてアクセス動作が行なわれるたびにI
が「1」ずつ加算更新されるために、アクセス動作する
たびに毎回異なったIが用いられ、その結果毎回異なっ
た識別信号Aが算出されて伝送されることとなる。 【0063】次にシークレットルール登録コンピュータ
13または14に組込まれているプログラムを図9
(A)に基づいて説明する。S14により、Jの初期値
が「1」に設定され、次にS15に進み、装置33から
伝送されてきた識別信号IとAとを受信したか否かの判
断がなされ、受信するまで待機する。そして受信した段
階でS16に進み、J=Iであるか否かの判断がなされ
る。第1回目のアクセス動作時においては、Jが「1」
となっており、Iも「1」となっているはずであるため
に、S16によりYESの判断がなされるはずである。
ところが、不正に設備へのアクセスを試みんとした者
は、現時点でIがいくらの値になっているか判別できな
いために、Iに適当な値を代入してコンピュータ13ま
たは14に伝送する場合が考えられる。その場合には、
S16によりNOの判断がなされてS17に進み、設備
へのアクセスを許容できないとの判断をアウトプットす
る処理がなされてS15に戻る。 【0064】一方、J=Iと判断された場合にはS18
に進み、登録されているシークレット関数f(x)にJ
を代入して答えBを算出する処理がなされる。次にS1
9に進み、その算出したBと前記伝送されてきたAとが
等しいか否かの判断がなされ、等しくない場合にはS1
7に進み、設備へのアクセスを許容できない旨の判断が
なされるが、等しい場合にはS20に進み、設備へのア
クセスを許容できるとの判断をアウトプットする処理が
なされる。次にS21に進み、現時点でのJの値に
「1」を加算してJを更新する処理がなされた後S15
に戻る。 【0065】このように、シークレットルール登録コン
ピュータ13または14は、装置33から識別信号A,
Iが伝送されてくるたびにJの値を「1」ずつ加算更新
するのであり、その結果装置33の現時点におけるIの
値とシークレットルール登録コンピュータ13または1
4の現時点におけるJの値とは同期して同じ値となって
いるはずである。 【0066】(3) 指名手配者等の操作対象人間のシ
ークレットルールを登録し、そのシークレットルール登
録コンピュータに識別信号が伝送されてきた場合には、
その識別信号を入力した端末機に場所通達指令信号を返
送し、その端末機から警察のコンピュータ等に端末機設
置場所を表示する信号を伝送するように構成する。 【0067】(4) 前記固体識別のために用いられた
シークレットルールを前述のディジタル著名システムの
発明に用いた秘密ルールによって肩代わりさせる。つま
り、ある人物が所有する秘密ルールを、前記ディジタル
著名システムと固体識別システムとに兼用使用する。 【0068】次に、以上説明した種々の実施の形態の内
容をまとめて以下に列挙する。 前記固体識別システム(アクセス制御システム)に
おいて、前記選択使用手段として、過去において使用さ
れたことのある入力信号を拒絶する機能を前記判断手段
側に持たせる。 【0069】 前記固体識別システムにおいて、前記
選択使用手段として、全国共通でしかも選択使用毎にま
たは経時的に増加または減少する数字を前記入力信号と
して用いる。 【0070】 前記に記載した固体識別システムに
おいて、前記数字が、コード/データ放送によって伝送
されてきた信号に基づいて定められたものである。 【0071】 前記またはに記載された固体識別
システムにおいて、前記数字が、現在の年月日時刻を表
わすものである。 【0072】 前記に記載された固体識別システム
において、前記設備利用者の装置が腕時計で構成され、
その腕時計が表示されている時刻を入力信号として使用
する。 【0073】 前記に記載した固体識別システムに
おいて、前記腕時計が、コード/データ放送によって伝
送されてきた信号に基づいて時刻表示可能なものであ
る。 【0074】 前記またはに記載の固体識別シス
テムにおいて、前記コード/データ放送が、利用対象と
なる個々の設備から発信されているものである。 【0075】 前記またはに記載の固体識別シス
テムにおいて、前記腕時計が、アウトプットされた識別
信号を人間の手を媒体として利用対象設備側に伝送する
べく、人間の手への信号送り出し部を有するものであ
る。 【0076】 前記固体識別システムにおいて、前記
設備利用者所有の装置が、その装置所有者が所有する発
信機からの所定の信号を受信できなくなれば、固体識別
のための機能が停止するもので構成されている。 【0077】次に、本発明の構成要件と前記実施の形態
との対応関係を説明する。前記シークレット関数f
(w,x,y,z)または図9に示したf(I),f
(x)により、アクセス希望者固有の秘密の変換用デー
タが構成されている。前記設備利用者所有の装置33に
より、アクセス希望者固有の秘密の変換用データを記憶
している、前記アクセス希望者所有のパーソナル演算装
置が構成されている。そして、前述したように、図7の
S5,図8のS10に示された現在の時刻あるいは図9
のS24に示されたI,S18に示されたJにより、前
記パーソナル演算装置と後述するアクセス許否判定手段
との両者に共通に使用される変数データであって、前回
のアクセス時と今回のアクセス時とで変化可能な変数デ
ータが構成されている。そして前記パーソナル演算装置
は、前述したように、前記秘密の変換用データに従って
所定のアルゴリズムにより前記選択された変数データを
変換するための動作機能を有する。 【0078】前記シークレットルール登録コンピュータ
13または14により、アクセスを許容するか否かを判
定するアクセス許否判定手段が構成されている。前記パ
ーソナル演算装置が変換した変換済みデータ(A等の識
別信号)は、前述したように、前記データ通信(図4参
照)により前記アクセス許否判定手段に伝送される。そ
してアクセス許否判定手段は、前記伝送されてきた変換
済みデータの適否を前記選択された変数データに基づい
て判別する。 【0079】前記銀行10,データバンク11またはコ
インロッカー12により、アクセス希望者がアクセスし
ようとするアクセス対象が構成されている。コンピュー
タ13または14により、前記アクセス対象とは別の場
所に設置されて該アクセス対象側とデータ通信が可能で
あり、アクセス制御のための認証を統括して行なって集
中管理を行なう認証手段が構成されている。そして、前
述したように、アクセス希望者側が前記アクセス対象側
に前記パスワードデータを伝送した場合にはそのパスワ
ードデータがデータ通信により前記認証手段に転送され
る。 【0080】図8のS10のシークレット関数f(w,
x,y,z)により、アクセス希望者側の前記パスワー
ドデータの適否を判定するための判定用データが構成さ
れている。そして前記認証手段は、前記アクセス希望者
側の前記パスワードデータの適否を判定するための判定
用データが格納されており、その判定用データを用いて
前記転送されてきたパスワードデータの適否を判定して
認証を行ない(図8のS11)、その認証結果を前記パ
スワードデータの転送元であるアクセス対象側に返信す
る。 【0081】そして前述したように、前記アクセス対象
側は、適正である旨の認証結果が返信されてきたことを
条件として当該アクセス希望者のアクセスを許容する。 【0082】腕時計33により、クロック機能を有する
装置(クロック手段)が構成されている。図7のS5の
現在時刻からなる入力信号と図8のS10の現在の時刻
からなる入力信号とにより、被認証側(アクセス希望者
側)と認証側とで共通に変化する共通変化データであっ
て時間に応じて変化する時間変数データが構成されてい
る。図7のS1とS2とS5とにより、前記アクセス希
望者側において、クロック機能を有する装置が計時する
時間に応じて変化する時間変数データを前記共通変化デ
ータとして用いて前記可変型パスワードデータを生成す
るデータ生成ステップが構成されている。また、図7の
S1とS2とS5とにより、前記被認証側において、前
記クロック手段が計時する時間に応じて変化する時間変
数データを前記共通変化データとして用いて前記可変型
パスワードデータを生成するデータ生成手段が兼用構成
されている。 【0083】図8のS7により、受信ステップ(データ
受信手段)が構成されている。なお、コンピュータ1
3,14のハード回路は図10に示すような一般的なコ
ンピュータハード回路でよい。 【0084】図8のS9とS10とS11とにより、前
記認証側において、時間に応じて変化する時間変数デー
タを前記共通変化データとして用いて前記受信ステップ
で受信した可変型パスワードデータの適否を判定して認
証を行なう適否判定ステップが構成されている。また、
図8のS9とS10とS11とにより、時間に応じて変
化する時間変数データを前記共通変化データとして用い
て前記データ受信手段で受信した可変型パスワードデー
タの適否を判定して認証を行なう適否判定手段が構成さ
れている。図8のS8により、前記データ受信手段によ
る前記可変型パスワードデータの受信時点での前記認証
側における時間変数データと当該受信された前記可変型
パスワードデータの生成に用いられた時間変数データと
の間にがあっても、当該が予め定められた許容値
(許容値K秒)の範囲内のものである場合には当該
起因したアクセス禁止の認証を行なわない所定許容認
証手段が構成されている。図8のS9により、前回のア
クセス時から前記許容値の時間が経過しない内に前回の
アクセス時に用いられた可変型パスワードデータと同じ
可変型パスワードデータによりアクセスしてきた場合
に、当該アクセスを許容しない旨の認定を行なうための
許容値内不正アクセス禁止手段が構成されている。 【0085】 【0086】 【発明の効果】本第1発明によれば、時間同期式認証を
行なう際に、アクセス希望者側から送られてきた可変型
パスワードデータの生成に用いられた時間変数データが
を有するものであっても、当該が予め定められた
容値の範囲内のものである場合には当該に起因したア
クセス禁止の認定が行なわれないために、多少のによ
りほとんどすべてのアクセスが禁止されてしまうという
不都合を極力防止し得る。 【0087】さらに、前回のアクセス時から前記許容値
の時間が経過しない内に前回のアクセス時に用いられた
可変型パスワードデータと同じ可変型パスワードデータ
によりアクセスしてきた場合に、当該アクセスを許容し
ない旨の認定が行なわれるために、そのような許容値
利用した不正アクセスを極力禁止できるに至った。 【0088】 【0089】本第2発明によれば、時間同期式認証を行
なう際に、被認証側から送られてきた可変型パスワード
データの生成に用いられた時間変数データがを有する
ものであっても、当該が予め定められた許容値の範囲
内のものである場合には当該に起因したアクセス禁止
の認証を行なわないために、受信した可変型パスワード
データの時間変数データの多少のに起因してほとんど
すべてのアクセスが禁止されてしまうという不都合が極
力防止できる。 【0090】さらに、前回のアクセス時から許容値の時
間が経過しない内に前回のアクセス時に用いられた可変
型パスワードデータと同じ可変型パスワードデータによ
りアクセスしてきた場合に、当該アクセスを許容しない
旨の認定が行なわれるために、そのような許容値を利用
した不正アクセスを極力防止することができる。 【0091】 【0092】本第3発明によれば、時間同期式認証を行
なう際に、被認証側から伝送されてきて受信された可変
型パスワードデータの生成に用いられた時間変数データ
を有するものであっても、そのが予め定められた
許容値の範囲内のものである場合には当該に起因した
アクセス禁止の認証が行なわれないために、多少の
起因してほとんどすべてのアクセスが禁止されてしまう
という不都合が防止できる。 【0093】しかも、その許容値を設けたために、前回
のアクセス時から前記許容値の時間が経過しない内に前
回のアクセス時に用いられた可変型パスワードデータと
同じ可変型パスワードデータによりアクセスしてきた場
合に、当該アクセスを許容しない旨の認定が行なわれる
ために、そのような許容値を利用した不正アクセスを極
力防止することができる。
【図面の簡単な説明】 【図1】斜視図である。 【図2】フローチャートである。 【図3】作用説明図である。 【図4】作用説明図である。 【図5】作用説明図である。 【図6】斜視図である。 【図7】フローチャートである。 【図8】フローチャートである。 【図9】(A)(B)はそれぞれフローチャートであ
る。 【図10】パーソナル端末装置の制御回路図である。 【符号の説明】 3はパーソナル端末装置、2は入力装置、1はキーボー
ド、33は腕時計、13,14はコンピュータ、10は
銀行、11はデータバンク、12はコインロッカー、2
5は発信機である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI H04L 9/00 675D (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 JOIS

Claims (1)

  1. (57)【特許請求の範囲】 1.アクセス希望者側と認証側とで共通に変化する共通
    変化データを利用して前記アクセス希望者側が動的に変
    化する可変型パスワードデータを生成して前記認証側に
    伝送し、認証側が前記共通変化データを利用して前記伝
    送されてきた可変型パスワードデータの適否を判定して
    認証を行ないアクセス制御を行なうアクセス制御方法で
    あって、 前記アクセス希望者側において、クロック機能を有する
    装置が計時する時間に応じて変化する時間変数データを
    前記共通変化データとして利用して前記可変型パスワー
    ドデータを生成するデータ生成ステップと、 該データ生成ステップにより生成されて伝送されてきた
    可変型パスワードデータを前記認証側が受信する受信ス
    テップと、 前記認証側において、時間に応じて変化する時間変数デ
    ータを前記共通変化データとして用いて前記受信ステッ
    プで受信された可変型パスワードデータの適否を判定し
    て認証を行なう適否判定ステップと、 該適否判定ステップにより適正である旨の判定がなされ
    た場合に前記アクセス希望者側のアクセスを許容できる
    旨の判定を出力するアクセス許容ステップとを含み、 前記適否判定ステップは、前記受信ステップによる前記
    可変型パスワードデータの受信時点での前記認証側にお
    ける時間変数データと当該受信された前記可変型パスワ
    ードデータの生成に用いられた時間変数データとの間に
    差があっても、当該差が予め定められた許容値の範囲内
    のものである場合には当該差に起因したアクセス禁止の
    認証を行なわず、かつ、前回のアクセス時から前記許容
    値の時間が経過しない内に前回のアクセス時に用いられ
    たパスワードデータと同じパスワードデータによりアク
    セスしてきた場合に、当該アクセスを許容しない旨の認
    定を行なうことを特徴とする、アクセス制御方法。 2.アクセスを希望する被認証側と認証側とで共通に変
    化する共通変化データを利用して前記被認証側が動的に
    変化する可変型パスワードデータを生成して前記認証側
    に伝送し、認証側が前記共通変化データを利用して前記
    伝送されてきた可変型パスワードデータの適否を判定し
    て認証を行なうアクセス制御用の認証システムであっ
    て、 クロック機能を有するクロック手段と、 前記被認証側において、前記クロック手段が計時する時
    間に応じて変化する時間変数データを前記共通変化デー
    タとして用いて前記可変型パスワードデータを生成する
    データ生成手段と、 該データ生成手段により生成されて前記認証側に伝送さ
    れてきた可変型パスワードデータを受信するデータ受信
    手段と、 時間に応じて変化する時間変数データを前記共通変化デ
    ータとして用いて前記データ受信手段で受信された可変
    型パスワードデータの適否を判定して認証を行なう適否
    判定手段とを含み、 前記適否判定手段は、 前記データ受信手段による前記可変型パスワードデータ
    の受信時点での前記認証側における時間変数データと当
    該受信された前記可変型パスワードデータの生成に用い
    られた時間変数データとの間に差があっても、当該差が
    予め定められた許容値の範囲内のものである場合には当
    該差に起因したアクセス禁止の認証を行なわない所定差
    許容認証手段と、 前回のアクセス時から前記許容値の時間が経過しない内
    に前回のアクセス時に用いられた可変型パスワードデー
    タと同じ可変型パスワードデータによりアクセスしてき
    た場合に、当該アクセスを許容しない旨の認定を行なう
    ための許容値内不正アクセス禁止手段とを含むことを特
    徴とする、認証システム。 3.アクセス希望者側と認証側とで共通に変化する共通
    変化データを利用して前記アクセス希望者側が動的に変
    化する可変型パスワードデータを生成して前記認証側に
    伝送し、認証側が前記共通変化データを利用して前記伝
    送されてきた可変型パスワードデータの適否を判定して
    認証を行ないアクセス制御を行なうアクセス制御方法に
    用いられ、前記アクセス希望者側から伝送されてきた可
    変型パスワードデータの適否を判定して認証を行なう認
    証装置であって、 前記アクセス希望者側が生成した可変型パスワードデー
    タを受信するデータ受信手段と、 時間に応じて変化する時間変数データを前記共通変化デ
    ータとして用いて前記データ受信手段で受信された可変
    型パスワードデータの適否を判定して認証を行なう適否
    判定手段とを含み、 該適否判定手段は、 前記データ受信手段による前記可変型パスワードデータ
    の受信時点での前記認証側における時間変数データと当
    該受信された前記可変型パスワードデータの生成に用い
    られた時間変数データとの間に差があっても、当該差が
    予め定められた許容値の範囲内のものである場合には当
    該差に起因したアクセス禁止の認証を行なわない所定差
    許容認証手段と、 前回のアクセス時から前記許容値の時間が経過しない内
    に前回のアクセス時に用いられた可変型パスワードデー
    タと同じ可変型パスワードデータによりアクセスしてき
    た場合に、当該アクセスを許容しない旨の認定を行なう
    ための許容値内不正アクセス禁止手段とを含むことを特
    徴とする、認証装置。
JP29620697A 1997-10-13 1997-10-13 アクセス制御方法および認証システムおよび認証装置 Expired - Lifetime JP3316502B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29620697A JP3316502B2 (ja) 1997-10-13 1997-10-13 アクセス制御方法および認証システムおよび認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29620697A JP3316502B2 (ja) 1997-10-13 1997-10-13 アクセス制御方法および認証システムおよび認証装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP9-264850A Division JP2884338B1 (ja) 1984-10-11 1984-10-11 アクセス制御システム

Publications (2)

Publication Number Publication Date
JPH10173645A JPH10173645A (ja) 1998-06-26
JP3316502B2 true JP3316502B2 (ja) 2002-08-19

Family

ID=17830553

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29620697A Expired - Lifetime JP3316502B2 (ja) 1997-10-13 1997-10-13 アクセス制御方法および認証システムおよび認証装置

Country Status (1)

Country Link
JP (1) JP3316502B2 (ja)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
情報処理学会第29回(昭和59年後期)全国大会講演論文集 昭和59年9月11日〜13日 P1007−1008

Also Published As

Publication number Publication date
JPH10173645A (ja) 1998-06-26

Similar Documents

Publication Publication Date Title
US5971272A (en) Secured personal identification number
US20100107233A1 (en) Method, system, and apparatus for identification number authentication
EP1471752A2 (en) Electronic key system and electronic key usage method
US20030172272A1 (en) Authentication system and method
KR100756336B1 (ko) 이동 통신 단말기의 비밀 번호 알림 방법 및 장치
US20040088551A1 (en) Identifying persons seeking access to computers and networks
US20090119759A1 (en) Method and Arrangement for Secure Authentication
KR20040049502A (ko) 전자지갑을 구비한 이동통신 단말기의 전자지갑 잠금기능해제 관리 시스템 및 방법
CN105608577A (zh) 实现不可否认性的方法及其支付管理服务器和用户终端
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
AU2008203506A1 (en) Trusted authentication digital signature (TADS) system
MX2015002929A (es) Metodo y sistema para verificar una peticion de acceso.
JP2004127142A (ja) 認証方法及びシステム並びにそれを利用した入退場管理方法及びシステム
JP2002073563A (ja) サービス・ファシリティへの安全なアクセスを提供する装置、方法およびプログラム製品
US20040039708A1 (en) Electronic seal, IC card, authentication system using the same, and mobile device including such electronic seal
US20020053028A1 (en) Process and apparatus for improving the security of digital signatures and public key infrastructures for real-world applications
JP3925613B2 (ja) 個人認証システムおよび個人認証方法
JP2835433B2 (ja) アクセス制御方法および認証システムおよび装置
JP2546983B2 (ja) ディジタル署名生成システム
CN1406025B (zh) 动态可变安全协议
JPH0232465A (ja) ロツク解除方法
JP3316502B2 (ja) アクセス制御方法および認証システムおよび認証装置
JP2967456B2 (ja) 認証システム
JP2884338B1 (ja) アクセス制御システム
KR20050071391A (ko) 다양한 실명일련번호 체계에 지원하는 등급별 권한부여실명인증 시스템

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term