JP3660306B2 - ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 - Google Patents

ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 Download PDF

Info

Publication number
JP3660306B2
JP3660306B2 JP2002007591A JP2002007591A JP3660306B2 JP 3660306 B2 JP3660306 B2 JP 3660306B2 JP 2002007591 A JP2002007591 A JP 2002007591A JP 2002007591 A JP2002007591 A JP 2002007591A JP 3660306 B2 JP3660306 B2 JP 3660306B2
Authority
JP
Japan
Prior art keywords
information
authentication
user
generation
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002007591A
Other languages
English (en)
Other versions
JP2003208405A (ja
Inventor
康二朗 森田
正次 紺野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002007591A priority Critical patent/JP3660306B2/ja
Publication of JP2003208405A publication Critical patent/JP2003208405A/ja
Application granted granted Critical
Publication of JP3660306B2 publication Critical patent/JP3660306B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体に関するものである。
【0002】
【従来の技術】
従来のパスワード等の認証情報を用いてユーザの資格を認証する方法は、公開鍵暗号方法を応用したものと共通鍵暗号方法を応用したものの二つに大別することができるが、インターネット関連の通信プロトコルなどへの組み込みにおいては、公開鍵暗号方法より格段の高速処理が可能な共通鍵系の暗号方法を応用した方法、特に、パスワード認証方法がよく用いられる。基本的なパスワード認証の手順は以下の通りである。まず、ユーザは自分が利用しようとする店舗(ネットワーク上のバーチャルな店舗を含む)等の認証端末にパスワードを登録する。認証時に、ユーザが認証端末にパスワードを送信する。認証端末は、受信したパスワードと登録されているパスワードを比較する。
【0003】
しかし、このパスワード認証方法には、次のような問題点がある。第1の問題は、認証端末側にあるパスワードファイルの盗見によりパスワードが盗まれるということである。第2の問題は、通信中、回線盗聴によってパスワードが盗まれるということである。第3の問題は、ユーザは認証端末に、自分の秘密情報であるパスワードを公開する必要があるということである。
【0004】
第1の問題を解決する方法として、例えば、ユーザが認証端末(認証端末を管理する中央処理システムを含む)に、パスワードに一方向性関数を施したデータを登録しておき、認証時に、認証端末が受信したパスワードに同じ一方向性関数を施し、結果を比較するという方法がある。一方向性関数とは、入力の総当たり以外に、出力から入力を得る効率的な手段が存在しない関数であり、総当たりの計算量を充分大きくしておけば、無資格者が入力データを算出して被認証者たるユーザになりすますことを防止できる。
【0005】
一方向性関数を用いた方法によって、基本的なパスワード認証方法の第1の問題は解決できる。しかし、これを回線盗聴が簡単なインターネットに適用する場合、第2の問題を解決することはできない。また、第3の問題に関しては、この基本的なパスワード認証方法は、銀行のように秘密保持が厳格な場合の顧客認証などには適用できても、ユーザと店舗といった同一レベルの資格認証には適していない。
【0006】
このような問題を解決する方法として、パスワード等の認証情報を可変にする資格認証方法がある。かかる資格認証方法の重要な特徴は、インターネット等の通信路を通してユーザから認証端末に渡される認証用データは毎回異なるため、それが盗聴されたとしても、次回認証時には別の認証データを被認証者から認証者に送らなければ認証されないので、盗聴した無資格者が正当な被認証者たるユーザになりすますことができないという点である。
【0007】
【発明が解決しようとする課題】
そのような認証情報を可変にする資格認証方法は種々あるが、従来の同種の資格認証方法には、例えば、ユーザ側での処理(計算)量が非常に大きいという問題と、ユーザが定期的にパスワードを更新する必要があるという解決すべき技術的課題を有するものがあった。また別の従来の資格認証方法では、そのようなパスワードの更新の必要性をなくすことができたが、ユーザおよび認証端末における処理(計算)量が大きいという解決すべき技術的課題が依然として残っていた。
【0008】
そこで本発明では、認証の度ごとにユーザ側および認証端末側で実行する処理量を極力少なくすると共に、より安全性の高い認証を行うことが可能な、ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体を提供することを課題とする。
【0009】
【課題を解決するための手段】
本発明のユーザ認証システムは、ユーザが使用する端末から送信される、当該ユーザの認証情報の生成要求を受信する生成要求受信手段と、当該生成要求受信手段が生成要求を受信すると、当該受信のそれぞれに対応する固有のアクセス情報を決定するアクセス情報決定手段と、ユーザごとに予め一意に定められているユーザ固有情報と無作為に生成される乱数とに基づいて第1の認証情報を生成する第1情報生成手段と、当該第1情報生成手段によって生成された第1の認証情報と生成時刻情報とに基づいて第2の認証情報を生成し、当該第2の認証情報と、第1の認証情報と、アクセス情報と、生成時刻情報とを関連付けて認証情報格納手段に格納する第2情報生成手段と、アクセス情報と第1の認証情報とをユーザが使用する端末に送信する認証情報送信手段と、を備える。
【0010】
本発明のユーザ認証方法は、生成要求受信手段が、ユーザが使用する端末から送信される、当該ユーザの認証情報の生成要求を受信する生成要求受信ステップと、生成要求受信手段が生成要求を受信すると、アクセス情報決定手段が当該受信のそれぞれに対応する固有のアクセス情報を決定するアクセス情報決定ステップと、第1情報生成手段が、ユーザごとに予め一意に定められているユーザ固有情報と無作為に生成される乱数とに基づいて第1の認証情報を生成する第1情報生成ステップと、第2情報生成手段が、第1情報生成手段によって生成された第1の認証情報と生成時刻情報とに基づいて第2の認証情報を生成し、当該第2の認証情報と、第1の認証情報と、アクセス情報と、生成時刻情報とを関連付けて認証情報格納手段に格納する第2情報生成ステップと、認証情報送信手段が、アクセス情報と第1の認証情報とをユーザが使用する端末に送信する認証情報送信ステップと、を備える。
【0011】
本発明のユーザ認証プログラムは、コンピュータを、ユーザが使用する端末から送信される、当該ユーザの認証情報の生成要求を受信する生成要求受信手段と、当該生成要求受信手段が生成要求を受信すると、当該受信のそれぞれに対応する固有のアクセス情報を決定するアクセス情報決定手段と、ユーザごとに予め一意に定められているユーザ固有情報と無作為に生成される乱数とに基づいて第1の認証情報を生成する第1情報生成手段と、当該第1情報生成手段によって生成された第1の認証情報と生成時刻情報とに基づいて第2の認証情報を生成し、当該第2の認証情報と、第1の認証情報と、アクセス情報と、生成時刻情報とを関連付けて認証情報格納手段に格納する第2情報生成手段と、アクセス情報と第1の認証情報とをユーザが使用する端末に送信する認証情報送信手段と、して機能させる。
【0012】
本発明のユーザ認証システム及びユーザ認証方法によれば、第1情報生成手段が、第1の認証情報をユーザ固有情報と乱数とに基づいて生成するので、第1の認証情報は各ユーザごとに異なっており、かつ同一ユーザにおいても重複の可能性が低くなるように生成できる。第2情報生成手段は、第1の認証情報と生成時刻情報とに基づいて第2の認証情報を生成するので、同一ユーザにおける第2の認証情報の重複が有効に排除でき、更に、生成時刻情報に基づいているので、第2の認証情報に時間的な制限を設けることも可能となる。認証情報送信手段は、第1の認証情報とアクセス情報とを組み合わせて送信するので、安全性がより向上する。アクセス情報は生成要求受信手段の受信に基づくので重複性を排除でき、例えば、第三者が第1の認証情報とアクセス情報とを取得しても次には使用できないためである。第2情報生成手段は認証情報格納手段に、第1の認証情報と、第2の認証情報と、アクセス情報と、生成時刻情報とを関連付けて格納するので、例えば、関連付けられた複数種類の情報の組み合わせが合致した場合に資格の認証を行うことにより、容易にユーザの認証を行うことができる。また、コンピュータを用いて本発明のユーザ認証プログラムを実行しても同様の作用を奏する。
【0013】
また本発明のユーザ認証システム、ユーザ認証方法、及び、ユーザ認証プログラムでは、生成時刻情報は、第1情報生成手段が第1の認証情報を生成した時刻に基づいて定められる数値であるようにしてもよい。時刻に基づいて定められる数値として、例えば、その時刻が1日に占める位置を小数で表したものを用いれば、他の種類の情報に変換することが容易になる。
【0014】
また本発明のユーザ認証システムは、ユーザの認証を要求する認証端末から送信されるアクセス情報と第1の認証情報とを受信する認証要求受信手段と、当該認証要求受信手段が受信したアクセス情報及び第1の認証情報に基づいて、認証情報格納手段に格納されているアクセス情報及び第1の認証情報を照会するユーザ照会手段と、当該ユーザ照会手段の照会の結果、認証情報格納手段に合致するアクセス情報及び第1の認証情報の組み合わせが存在する場合には、当該合致するアクセス情報及び第1の認証情報に関連付けて認証情報格納手段に格納されている生成時刻情報を認証端末に送信する認証送信手段と、を備えるようにしてもよい。
【0015】
また本発明のユーザ認証方法は、認証要求受信手段が、ユーザの認証を要求する認証端末から送信されるアクセス情報と第1の認証情報とを受信する認証要求受信ステップと、認証要求受信手段が受信したアクセス情報及び第1の認証情報に基づいて、ユーザ照会手段が、認証情報格納手段に格納されているアクセス情報及び第1の認証情報を照会するユーザ照会ステップと、ユーザ照会手段の照会の結果、認証情報格納手段に合致するアクセス情報及び第1の認証情報の組み合わせが存在する場合には、認証送信手段が、当該合致するアクセス情報及び第1の認証情報に関連付けて認証情報格納手段に格納されている生成時刻情報を認証端末に送信する認証送信ステップと、を備えるようにしてもよい。
【0016】
また本発明のユーザ認証プログラムは、コンピュータを、ユーザの認証を要求する認証端末から送信されるアクセス情報と第1の認証情報とを受信する認証要求受信手段と、当該認証要求受信手段が受信したアクセス情報及び第1の認証情報に基づいて、認証情報格納手段に格納されているアクセス情報及び第1の認証情報を照会するユーザ照会手段と、当該ユーザ照会手段の照会の結果、認証情報格納手段に合致するアクセス情報及び第1の認証情報の組み合わせが存在する場合には、当該合致するアクセス情報及び第1の認証情報に関連付けて認証情報格納手段に格納されている生成時刻情報を認証端末に送信する認証送信手段と、して更に機能させるようにしてもよい。
【0017】
認証要求手段が受信するアクセス情報と第1の認証情報とに基づいて、ユーザ照会手段が認証情報格納手段に格納されているアクセス情報と第1の認証情報と照会するので、例えば、第1の認証情報のみをユーザ以外の第三者が入手したとしてもアクセス情報が合致しなければ悪用されることが無く、より安全性の高い認証を行うことができる。認証送信手段が、合致するアクセス情報及び第1の認証情報に関連付けて認証情報格納手段に格納されている生成時刻情報を認証端末に送信するので、例えば、認証端末はその生成時刻情報と第1の認証情報から第2の認証情報を生成することができる。
【0018】
また本発明のユーザ認証システムは、認証送信手段が認証端末に生成時刻情報を送信すると、当該送信した生成時刻情報と関連付けられているアクセス情報、乱数、第1の認証情報、及び、第2の認証情報を認証情報格納手段から削除するリセット手段を備えるようにしてもよい。
【0019】
また本発明のユーザ認証方法は、認証送信手段が認証端末に生成時刻情報を送信すると、リセット手段が、当該送信した生成時刻情報と関連付けられているアクセス情報、乱数、第1の認証情報、及び、第2の認証情報を認証情報格納手段から削除するリセットステップを備えるようにしてもよい。
【0020】
また本発明のユーザ認証プログラムは、コンピュータを、認証送信手段が認証端末に生成時刻情報を送信すると、当該送信した生成時刻情報と関連付けられているアクセス情報、乱数、第1の認証情報、及び、第2の認証情報を認証情報格納手段から削除するリセット手段と、して更に機能させるようにしてもよい。
【0021】
例えば、ある認証フェーズにおけるアクセス情報、乱数、第1の認証情報、及び、第2の認証情報が第三者に取得されてしまったとしても、正当なユーザが認証フェーズを終了した後にはそれらの情報が削除されるので、より安全性の高い認証を行うことができる。
【0022】
本発明のコンピュータ読取可能な記録媒体は、上記いずれかのユーザ認証プログラムが記録されている。コンピュータを用いて、本発明の記録媒体に記録されたユーザ認証プログラムを実行すると、第1情報生成手段が、第1の認証情報をユーザ固有情報と乱数とに基づいて生成するので、第1の認証情報は各ユーザごとに異なっており、かつ同一ユーザにおいても重複の可能性が低くなるように生成できる。第2情報生成手段は、第1の認証情報と生成時刻情報とに基づいて第2の認証情報を生成するので、同一ユーザにおける第2の認証情報の重複が有効に排除できる。また、生成時刻情報と第2の認証情報を用いれば、第1の認証情報が復元できる。認証情報送信手段は、第1の認証情報とアクセス情報とを組み合わせて送信するので、安全性がより向上する。アクセス情報は生成要求受信手段の受信に基づくので重複性を排除でき、例えば、第三者が第1の認証情報とアクセス情報とを取得しても次には使用できないためである。第2情報生成手段は認証情報格納手段に、第1の認証情報と、第2の認証情報と、アクセス情報と、生成時刻情報とを関連付けて格納するので、例えば、関連付けられた複数種類の情報の組み合わせが合致した場合に資格の認証を行うことにより、容易にユーザの認証を行うことができる。
【0023】
【発明の実施の形態】
本発明の知見は、例示のみのために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施の形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
【0024】
本発明の実施形態であるユーザ認証システム10について図1を用いて説明する。図1はユーザ認証システム10を説明するための図である。ユーザ認証システム10は、携帯電話機(ユーザが使用する端末)20及び認証端末30と通信可能に構成されている。ユーザ認証システム10と携帯電話機20とは、移動体通信網(図示しない)を介して接続されており、相互に情報の送受信が可能なように構成されている。移動体通信網(図示しない)は、音声通話のための音声通信網と、データ通信のためのパケット通信網又はデータ通信のための回線交換網を含むものである。ユーザ認証システム10と認証端末30とは専用回線(図示しない)を介して接続されており、相互に情報の送受信が可能なように構成されている。また本実施形態の場合、携帯電話機20と認証端末30とは、携帯電話機20を認証端末30の近傍に持っていくことで情報の送受信が可能なように構成されているが、通信回線を介して情報の送受信を行うことにしてもよく、更には、携帯電話機20に表示される情報をユーザ等が読み取って認証端末30に入力するようにしてもよい。
【0025】
携帯電話機20は、ユーザが利用するデータ通信機能を併せ持った携帯電話機であり、TDMA(Time Division Multiple Access)方式の一つであるPDC(Personal Digital Cellular)方式を採用しているが、CDMA(Code Division Multiple Access)方式といった他の方式のデジタル携帯電話機であってもよく、GPRS(General Packet Radio Service)といった方式も採用可能であり、データ通信可能な種々の方式が適宜採用される。更に、IMT−2000といったいわゆる第三世代の移動体通信方式であってもよい。また、携帯電話機の代わりに通信機能を持ったPDA(Personal Digital Assistance)といった携帯情報端末を用いてもよく、情報通信可能な機器が広く適用可能となる。
【0026】
認証端末30は、物理的には、CPU(中央処理装置)、メモリ、マウスやキーボードといった入力装置、ディスプレイといった表示装置、ハードディスクといった格納装置、モデムといった通信装置などを備えたコンピュータシステムとして構成されている。認証端末30は、店舗の運営者等が用いる端末であり、ユーザが各店舗を利用する際にそのユーザを認証するために用いるものである。
【0027】
ユーザ認証システム10は、物理的には、CPU(中央処理装置)、メモリ、マウスやキーボードといった入力装置、ディスプレイといった表示装置、ハードディスクといった格納装置、モデムといった通信装置などを備えたコンピュータシステムとして構成されている。
【0028】
ユーザ認証システム10は機能的な構成要素として、生成要求受信部(生成要求受信手段)101と、アクセス情報決定部(アクセス情報決定手段)102と、第1情報生成部(第1情報生成手段)103と、第2情報生成部(第2情報生成手段)104と、認証情報送信部(認証情報送信手段)105と、認証要求受信部(認証要求受信手段)106と、ユーザ照会部(ユーザ照会手段)107と、認証送信部(認証送信手段)108と、リセット部(リセット手段)109と、認証情報格納部(認証情報格納手段)110と、を含む。引き続いて、各構成要素について詳細に説明する。
【0029】
生成要求受信部101は、携帯電話機20から送信される、当該ユーザの認証情報の生成要求を受信する部分である。より具体的には、ユーザが予め設定しているパスワードと共に、認証情報の生成を要求する旨の情報が携帯電話機20から送信され、生成要求受信部101はそれらの情報を受信する。携帯電話機20から情報が送信される際の態様としては、携帯電話機20を用いてウェブサイトにアクセスし、そのウェブサイトに情報を直接入力する態様が主に用いられる。更に、携帯電話機20から電子メールによって情報を送信するような態様も採用可能であり、その他の電子的な送信手法も適宜選択可能である。生成要求受信部101は、受信したパスワードをアクセス情報決定部102に出力する。
【0030】
アクセス情報決定部102は、生成要求受信部101が生成要求を受信すると、当該受信のそれぞれに対応する固有のアクセス番号(アクセス情報)を決定する部分である。より具体的には、生成要求受信部101が受信したパスワードを出力してくると、アクセス情報決定部102はカウンタ部(図示しない)がカウントしている受信数のカウンタ数を読み取ってアクセス番号とし、対応するパスワードとアクセス番号とを第1情報生成部103に出力する。
【0031】
第1情報生成部103は、ユーザごとに予め一意に定められているユーザ固有キー(ユーザ固有情報)と、無作為に生成される乱数とに基づいてIDキー(第1の認証情報)を生成する部分である。より具体的には、アクセス情報決定部102がパスワードとアクセス番号とを出力してくると、第1情報生成部103は、そのパスワードに基づいて認証情報格納部110に格納されている情報を検索し、どのユーザのパスワードであるかを特定する。認証情報格納部110に格納されている情報の詳細は後述するが、各ユーザごとにユーザ固有キーが決定されており、第1情報生成部103はこのユーザ固有キーと乱数とに基づいてIDキーを生成する。ここで用いられる乱数は、第1情報生成部103がその都度発生させるものである。また、第1情報生成部103がユーザ固有キーと乱数とに基づいてIDキーを生成する際の生成手法は、加減乗除の演算や、ハッシュ関数といった一方向関数が適宜用いられる。第1情報生成部103は、生成したIDキーとともにアクセス番号を第2情報生成部104に出力する。
【0032】
第2情報生成部104は、第1情報生成部103によって生成されたIDキーと生成時刻情報とに基づいて利用確認キー(第2の認証情報)を生成し、その利用確認キーと、IDキーと、アクセス番号と、生成時刻情報とを関連付けて認証情報格納部110に格納する部分である。生成時刻情報は、第1情報生成部103がIDキーを生成した時刻に基づいて決定されるが、他の任意の時刻を適宜選択することも可能である。生成時刻情報としては、RTC(Real TimeClock)といった計時部(図示しない)によって計測される時刻を第2情報生成部104が読み取り、更に、その時刻が1日に占める位置を小数で表したものを第2情報生成部104が算出して用いている。具体的には、利用確認キーを生成する時刻が14時10分であれば、0時からは850分経過しており、1日(1440分)の中で占める位置は、850分を1440分で除して、「0.58333333」となる。第2情報生成部104がIDキーと生成時刻情報とに基づいて利用確認キーを生成する際の生成手法は、加減乗除の演算や、ハッシュ関数といった一方向関数が適宜用いられる。第2情報生成部104は、利用確認キーと、IDキーと、アクセス番号と、生成時刻情報とを関連付けて認証情報格納部110に格納する際に対応するユーザの端末特定情報を読み出して、IDキー及びアクセス番号と共に認証情報送信部105に出力する。
【0033】
ここで、認証情報格納部110に格納される情報の例を図2(a)及び図2(b)を用いて説明する。図2(a)は、ユーザ認証システム10を利用するユーザに関する情報であって、予め登録して格納されている情報の例を示している。予め登録して格納してある情報としては、「ユーザ氏名」「電話番号」「端末特定情報」「ユーザID」「ユーザ固有キー」「パスワード」がある。「ユーザID」は、システム上で各ユーザを識別するための情報である。「端末特定情報」は、ユーザ認証システム10から携帯電話機に情報を送信する際に、ネットワーク上で各携帯電話機を特定するための情報を含む。例えば、ユーザがウェブサイトに情報を入力したのに対して、ウェブ上で情報を提供する場合には、そのアクセスしている端末を特定するためのアドレスがこの「端末特定情報」に該当する。また、例えば、ユーザに対して電子メールで情報を提供する場合には、各ユーザに対応したメールアドレスがこの「端末特定情報」に該当する。「ユーザ固有キー」は、ユーザの認証に用いる情報であって、ユーザ認証システム10を運用する側が適宜決定する情報であり、携帯電話機20を使用するユーザや認証端末30を使用する店舗の運営者等には秘匿された情報として取り扱われる。「パスワード」は、携帯電話機20を使用するユーザがユーザ認証システム10に対して認証情報の生成を要求する際に用いるパスワードである。
【0034】
図2(b)は、ユーザ認証システム10を利用するユーザに関する情報であって、第1情報生成部103や第2情報生成部104が生成した情報の例を示している。より具体的には、予め登録されている「ユーザID」「ユーザ固有キー」に関連付けて、「アクセス番号」「乱数」「IDキー」「生成時刻情報」「利用確認キー」が格納されている。「アクセス番号」は、生成要求受信部101が生成要求を受信したことに対応して、アクセス情報決定部102が決定した各受信固有の番号である。「乱数」は、第1情報生成部103がIDキーを生成する際に用いた乱数であり、それぞれのIDキーに関連付けられて格納されている。「IDキー」は、第1情報生成部103が「乱数」と「ユーザ固有キー」とに基づいて生成した情報である。「利用確認キー」は、第2情報生成部104がIDキーと生成時刻情報とに基づいて生成した情報である。「生成時刻情報」は、第2情報生成部104が利用確認キーを生成した時刻である。ユーザが認証情報を複数の店舗で用いる場合などには各ユーザが複数の認証情報の生成要求を送信する場合もあるので、各ユーザに対して「アクセス番号」「乱数」「IDキー」「生成時刻情報」「利用確認キー」がそれぞれ複数組格納される場合もある。
【0035】
認証情報送信部105は、ユーザからの生成要求に対応するIDキーとアクセス番号とをユーザが使用する携帯電話機30に送信する部分である。より具体的には、第2情報生成部104から出力される「端末特定情報」によって特定される携帯電話機20に、IDキー及びアクセス番号を送信する。送信する態様としては、例えば、ユーザがウェブサイトに情報を入力したのに対して、ウェブ上で情報を提供する態様や、ユーザに対して電子メールで情報を提供する態様がある。
【0036】
認証要求受信部106は、ユーザの認証を要求する認証端末30から送信されるアクセス番号とIDキーとを受信する部分である。この認証端末30から送信されるアクセス番号とIDキーは、ユーザが使用する携帯電話機20から受け渡された情報である。より具体的には、認証端末30が設置されている店舗を利用しようとするユーザが携帯電話機20を持参してその店舗に行き、携帯電話機20に格納されているアクセス番号とIDキーとを認証端末30に送信する。認証端末30はそのユーザの認証を要求するために、受信したアクセス番号とIDキーとをユーザ認証システム10に送信し、ユーザ認証システム10の認証要求受信部106はそのアクセス番号とIDキーとを受信する。認証要求受信部106は、受信したアクセス番号とIDキーとをユーザ照会部107に出力する。
【0037】
ユーザ照会部107は、認証要求受信部106が受信したアクセス番号とIDキーとに基づいて、認証情報格納部110に格納されているアクセス番号及びIDキーを照会する部分である。より具体的には、例えばIDキーが合致する情報列を検索し、合致するものがあればその情報列のアクセス番号を照会して合致するかどうかを確認し、IDキー及びアクセス番号が両方とも合致すれば受信したアクセス番号とIDキーとの組み合わせが正当であると判断して認証を行う。ユーザ照会部107は、正当であると判断すると、そのIDキー及びアクセス番号に対応する生成時刻情報を認証情報格納部110から読み出して、IDキー及びアクセス番号と共に認証送信部108に出力する。
【0038】
認証送信部108は、ユーザ照会部107の照会の結果、認証情報格納部110に合致するアクセス番号及びIDキーの組み合わせが存在する場合には、その合致するアクセス番号及びIDキーに関連付けて認証情報格納部110に格納されている生成時刻情報を認証端末30に送信する部分である。生成時刻情報を送信された認証端末30は、携帯電話機20から受け渡されたIDキーとその生成時刻情報とに基づいて利用確認キーを生成することができる。このように生成された利用確認キーは、ユーザ認証システム10の認証情報格納部110に格納されているものと同一になるので、この利用確認キーを用いて更にユーザの認証を行うこともできる。更に、認証端末30が利用確認キーを生成する場合には、その生成方法を知らなければならないので、例えば、利用確認キーの生成方法を知らない端末がIDキーと生成時刻情報とに基づいて何らかの情報を生成してユーザ認証システム10に送信した場合であっても、ユーザ認証システム10が格納している利用確認キーとその送信されてくる情報とを照合して不一致であることを確認すれば、正当でない端末からの不正なアクセスを防止できる。従って、認証端末30とユーザ認証システム10とが所定の情報交換を行えば、認証端末30が利用確認キーの生成方法を知っている正当な端末であるかどうかもあわせて認証できる。認証送信部108は、生成時刻情報の送信が完了すると、対応するIDキー及びアクセス番号とをリセット部109に出力する。
【0039】
リセット部109は、認証送信部108が認証端末30に生成時刻情報を送信すると、その送信した生成時刻情報に対応するアクセス番号、乱数、IDキー、及び、利用確認キーを認証情報格納部110から削除する部分である。より具体的には、認証送信部108が生成時刻情報を送信すると出力してくるIDキー及びアクセス番号に基づいて、認証情報格納部110に格納されている対応情報を検索して削除する。
【0040】
引き続いて、ユーザ認証システム10を用いてユーザの認証を行う方法について図3及び図4を用いて説明する。図3は、ユーザ認証システム10を用いて携帯電話機20が認証情報の生成を要求する方法を示したフローチャートである。図4は、携帯電話機20が取得した認証情報を用いて、認証端末30を経由して認証を行う方法を示したフローチャートである。
【0041】
まず、図3を用いて、ユーザ認証システム10を用いて携帯電話機20が認証情報を取得する方法について説明する。認証情報の生成を要求するユーザは、携帯電話機20から認証情報の生成要求を、ユーザ認証システム10に送信する(ステップS01)。生成要求受信部101は、携帯電話機20から送信される、当該ユーザの認証情報の生成要求を受信する(ステップS02)。より具体的には、ユーザが予め設定しているパスワードと共に、認証情報の生成を要求する旨の情報が携帯電話機20から送信され、生成要求受信部101はそれらの情報を受信する。生成要求受信部101は、受信したパスワードをアクセス情報決定部102に出力する。
【0042】
アクセス情報決定部102は、生成要求受信部101が生成要求を受信すると、当該受信のそれぞれに対応する固有のアクセス番号(アクセス情報)を決定する(ステップS03)。より具体的には、生成要求受信部101が受信したパスワードを出力してくると、アクセス情報決定部102はカウンタ部(図示しない)がカウントしているカウンタ数を読み取ってアクセス番号とし、対応するパスワードとアクセス番号とを第1情報生成部103に出力する。
【0043】
第1情報生成部103は、そのパスワードに基づいて認証情報格納部110に格納されている情報を検索し、どのユーザのパスワードであるかを特定する。また、第1情報生成部103は、乱数を発生させる(ステップS04)。更に、第1情報生成部103はユーザ固有キーと乱数とに基づいてIDキーを生成する(ステップS05)。第1情報生成部103がユーザ固有キーと乱数とに基づいてIDキーを生成する際の生成手法は、加減乗除の演算や、ハッシュ関数といった一方向関数が適宜用いられる。第1情報生成部103は、生成したIDキー及びその生成時刻とともにアクセス番号を第2情報生成部104に出力する。
【0044】
第2情報生成部104は、第1情報生成部103によって生成されたIDキーと生成時刻情報とに基づいて利用確認キーを生成し、その利用確認キーと、IDキーと、アクセス番号と、生成時刻情報とを関連付けて認証情報格納部110に格納する(ステップS06)。生成時刻情報は、第1情報生成部103がIDキーを生成する時刻としている。また、第2情報生成部104がIDキーと生成時刻情報とに基づいて利用確認キーを生成する際の生成手法は、加減乗除の演算や、ハッシュ関数といった一方向関数が適宜用いられる。第2情報生成部104は、利用確認キーと、IDキーと、アクセス番号と、生成時刻情報とを関連付けて認証情報格納部110に格納する際に対応する端末特定情報を読み出して、IDキー及びアクセス番号と共に認証情報送信部105に出力する。
【0045】
認証情報送信部105は、ユーザからの生成要求に対応するIDキーとアクセス番号とをユーザが使用する携帯電話機30に送信する(ステップS07)。より具体的には、第2情報生成部104から出力される端末特定情報で特定される携帯電話機20に、IDキー及びアクセス番号を送信する。
【0046】
携帯電話機20は、IDキー及びアクセス番号を受信する(ステップS08)。また、受信されたIDキー及びアクセス番号は、携帯電話機20のメモリに格納される(ステップS09)。
【0047】
引き続いて、図4を用いて、携帯電話機20が取得したIDキー及びアクセス番号を用いて、認証端末30を経由して認証を行う方法について説明する。認証端末30が設置されている店舗を利用しようとするユーザは、携帯電話機20を持参して店舗に出向いて、認証端末30にIDキー及びアクセス番号を受け渡す(ステップS10)。認証端末30は、IDキー及びアクセス番号を受け取って、内部の記憶領域に格納する(ステップS11)。認証端末30は、IDキーと、アクセス番号とを組み合わせてユーザ認証システム10に送信する(ステップS12)。この際、IDキーの下4桁を送信してもよく、このようにIDキーの一部を送信することとすれば、高度の秘匿性を有さない網を利用している場合であっても情報の全てを送信せずに済むのでセキュリティが向上する。更に、情報の送受信量を削減することも可能となる。
【0048】
ユーザ認証システム10の認証要求受信部106は、ユーザの認証を要求する認証端末30から送信されるアクセス番号とIDキーとを受信する(ステップS13)。この認証端末30から送信されるアクセス番号とIDキーは、ユーザが使用する携帯電話機20から受け渡された情報である。認証要求受信部106は、受信したアクセス番号とIDキーとをユーザ照会部107に出力する。
【0049】
ユーザ照会部107は、認証要求受信部106が受信したアクセス番号とIDキーとに基づいて、認証情報格納部110に格納されているアクセス番号及びIDキーを照会する(ステップS14)。ユーザ照会部107は、IDキーが合致する情報列を検索し、合致するものがあればその情報列のアクセス番号を照会して合致するかどうかを確認し、IDキー及びアクセス番号が両方とも合致すれば受信したアクセス番号とIDキーとの組み合わせが正当であると判断する(ステップS15)。ここでユーザ照会部107は、合致する情報が無ければ、その旨の情報を認証送信部108に出力し、認証送信部108は認証拒否の情報を認証端末30に送信する(ステップS16)。認証端末30は、認証拒否の情報を受信し、ユーザが的確な利用資格を得ていないことを認識する(ステップS17)。
【0050】
一方、ユーザ照会部107は、ステップS15において正当であると判断すると、そのIDキー及びアクセス番号に対応する生成時刻情報を認証情報格納部110から読み出して、IDキー及びアクセス番号と共に認証送信部108に出力する。認証送信部108は、ユーザ照会部107の照会の結果、認証情報格納部110に合致するアクセス番号及びIDキーの組み合わせが存在する場合には、その合致するアクセス番号及びIDキーに関連付けて認証情報格納部110に格納されている生成時刻情報を認証端末30に送信する(ステップS18)。認証送信部108は、生成時刻情報の送信が完了すると、対応するIDキー及びアクセス番号とをリセット部109に出力する。
【0051】
リセット部109は、認証送信部108が認証端末30に生成時刻情報を送信すると、その送信した生成時刻情報に対応するアクセス番号、乱数、IDキー、及び、利用確認キーを認証情報格納部110から削除する(ステップS19)。より具体的には、認証送信部108が生成時刻情報を送信すると出力してくるIDキー及びアクセス番号に基づいて、認証情報格納部110に格納されている対応情報を検索して削除する。
【0052】
認証端末30は、ユーザ認証システム10から生成時刻情報を受信する(ステップS20)。生成時刻情報を受信した認証端末30は、携帯電話機20から受け渡されたIDキーとその生成時刻情報とに基づいて利用確認キーを生成する(ステップS21)。このように生成された利用確認キーは、ユーザ認証システム10の認証情報格納部110に格納されているものと同一になるので、この利用確認キーを用いて更にユーザの認証を行うこともできる。
【0053】
次にコンピュータを、本実施形態のユーザ認証システム10として機能させるためのユーザ認証プログラム92及びそれが記録されているコンピュータ読取可能な記録媒体9について説明する。図5は、ユーザ認証プログラム92が記録されている記録媒体9の構成を示した図である。記録媒体9としては、例えば、磁気ディスク、光ディスク、CD−ROM、コンピュータに内蔵されたメモリなどが該当する。
【0054】
記録媒体9は、図5に示すように、プログラムを記録するプログラム領域91と、データを記録するデータ領域93とを備えている。データ領域93には、図1を用いて説明した認証情報格納部110と同様の認証情報データベース931が格納されている。
【0055】
プログラム領域91には、ユーザ認証プログラム92が記録されている。ユーザ認証プログラム92は、処理を統括するメインモジュール921と、生成要求受信モジュール922と、アクセス情報決定モジュール923と、第1情報生成モジュール924と、第2情報生成モジュール925と、認証情報送信モジュール926と、認証要求受信モジュール927と、ユーザ照会モジュール928と、認証送信モジュール929と、リセットモジュール930とを備える。ここで、生成要求受信モジュール922、アクセス情報決定モジュール923、第1情報生成モジュール924、第2情報生成モジュール925、認証情報送信モジュール926、認証要求受信モジュール927、ユーザ照会モジュール928、認証送信モジュール929、リセットモジュール930のそれぞれを動作させることによって実現する機能は、上記ユーザ認証システム10の生成要求受信部101、アクセス情報決定部102、第1情報生成部103、第2情報生成部104、認証情報送信部105、認証要求受信部106、ユーザ照会部107、認証送信部108、リセット部109のそれぞれの機能と同様である。
【0056】
本実施形態の作用及び効果について説明する。第1情報生成部103が、IDキーをユーザ固有キーと乱数とに基づいて生成するので、IDキーは各ユーザごとに異なっており、かつ同一ユーザにおいても重複の可能性が低くなるように生成できる。第2情報生成部104は、IDキーと生成時刻情報とに基づいて利用確認キーを生成するので、同一ユーザにおける利用確認キーの重複が有効に排除できる。認証情報送信部105は、IDキーとアクセス番号とを組み合わせて送信するので、安全性がより向上する。アクセス番号は生成要求受信部101の受信に基づくので重複性を排除でき、例えば、第三者がIDキーとアクセス番号とを取得しても次には使用できないためである。第2情報生成部104は認証情報格納部110に、IDキーと、利用確認キーと、アクセス番号と、生成時刻情報とを関連付けて格納するので、関連付けられた複数種類の情報の組み合わせが合致した場合に資格の認証を行うことにより、容易にユーザの認証を行うことができる。
【0057】
生成時刻情報は、第1情報生成部103がIDキーを生成した時刻に基づいて定められる数値であるようにしているので、時刻に基づいて定められる数値として、その時刻が1日に占める位置を小数で表したものを用いれば、他の種類の情報に変換することが容易になる。
【0058】
認証要求受信部106が受信するアクセス番号とIDキーとに基づいて、ユーザ照会部107が認証情報格納部110に格納されているアクセス番号とIDキーと照会するので、例えば、IDキーのみをユーザ以外の第三者が入手したとしてもアクセス番号が合致しなければ悪用されることが無く、より安全性の高い認証を行うことができる。認証送信部108が、合致するアクセス番号及びIDキーに関連付けて認証情報格納部110に格納されている生成時刻情報を認証端末30に送信するので、認証端末30はその生成時刻情報とIDキーから利用確認キーを生成することができる。
【0059】
また、ある認証フェーズにおけるアクセス番号、乱数、IDキー、及び、利用確認キーが第三者に取得されてしまったとしても、正当なユーザが認証フェーズを終了した後にはそれらの情報が削除されるので、より安全性の高い認証を行うことができる。
【0060】
【発明の効果】
本発明によれば、第1情報生成手段が、第1の認証情報をユーザ固有情報と乱数とに基づいて生成するので、第1の認証情報は各ユーザごとに異なっており、かつ同一ユーザにおいても重複の可能性が低くなるように生成できる。第2情報生成手段は、第1の認証情報と生成時刻情報とに基づいて第2の認証情報を生成するので、同一ユーザにおける第2の認証情報の重複が有効に排除できる。認証情報送信手段は、第1の認証情報とアクセス情報とを組み合わせて送信するので、安全性がより向上する。アクセス情報は生成要求受信手段の受信に基づくので重複性を排除でき、例えば、第三者が第1の認証情報とアクセス情報とを取得しても次には使用できないためである。第2情報生成手段は認証情報格納手段に、第1の認証情報と、第2の認証情報と、アクセス情報と、生成時刻情報とを関連付けて格納するので、例えば、関連付けられた複数種類の情報の組み合わせが合致した場合に資格の認証を行うことにより、容易にユーザの認証を行うことができる。従って本発明の目的とする、認証の度ごとにユーザ側および認証端末側で実行する処理量を極力少なくすると共に、より安全性の高い認証を行うことが可能な、ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体を提供することができた。
【図面の簡単な説明】
【図1】本発明の実施形態であるユーザ認証システムを説明するための図である。
【図2】図1の認証情報格納部に格納される情報の例を示した図である。
【図3】図1のユーザ認証システムを用いて認証情報を生成する方法を示したフローチャートである。
【図4】図1のユーザ認証システムを用いて認証を行う方法を示したフローチャートである。
【図5】本発明の実施形態であるユーザ認証プログラムを説明するための図である。
【符号の説明】
10…ユーザ認証システム、20…携帯電話機、30…認証端末、101…生成要求受信部、102…アクセス情報決定部、103…第1情報生成部、104…第2情報生成部、105…認証情報送信部、106…認証情報受信部、107…ユーザ照会部、108…認証送信部、109…リセット部。

Claims (13)

  1. ユーザが使用する端末から送信される、当該ユーザの認証情報の生成要求を受信する生成要求受信手段と、
    当該生成要求受信手段が前記生成要求を受信すると、当該受信のそれぞれに対応する固有のアクセス情報を決定するアクセス情報決定手段と、
    ユーザごとに予め一意に定められているユーザ固有情報と無作為に生成される乱数とに基づいて第1の認証情報を生成する第1情報生成手段と、
    当該第1情報生成手段によって生成された第1の認証情報と生成時刻情報とに基づいて第2の認証情報を生成し、当該第2の認証情報と、前記第1の認証情報と、前記アクセス情報と、前記生成時刻情報とを関連付けて認証情報格納手段に格納する第2情報生成手段と、
    前記アクセス情報と前記第1の認証情報とを前記ユーザが使用する端末に送信する認証情報送信手段と、
    を備えるユーザ認証システム。
  2. 前記生成時刻情報は、前記第1情報生成手段が前記第1の認証情報を生成した時刻に基づいて定められる数値である、請求項1に記載のユーザ認証システム。
  3. ユーザの認証を要求する認証端末から送信されるアクセス情報と第1の認証情報とを受信する認証要求受信手段と、
    当該認証要求受信手段が受信したアクセス情報及び第1の認証情報に基づいて、前記認証情報格納手段に格納されているアクセス情報及び第1の認証情報を照会するユーザ照会手段と、
    当該ユーザ照会手段の照会の結果、前記認証情報格納手段に合致するアクセス情報及び第1の認証情報の組み合わせが存在する場合には、当該合致するアクセス情報及び第1の認証情報に関連付けて前記認証情報格納手段に格納されている生成時刻情報を前記認証端末に送信する認証送信手段と、を備える請求項1又は2に記載のユーザ認証システム。
  4. 前記認証送信手段が前記認証端末に前記生成時刻情報を送信すると、当該送信した生成時刻情報と関連付けられているアクセス情報、乱数、第1の認証情報、及び、第2の認証情報を前記認証情報格納手段から削除するリセット手段を備える、請求項3に記載のユーザ認証システム。
  5. 生成要求受信手段が、ユーザが使用する端末から送信される、当該ユーザの認証情報の生成要求を受信する生成要求受信ステップと、
    前記生成要求受信手段が前記生成要求を受信すると、アクセス情報決定手段が当該受信のそれぞれに対応する固有のアクセス情報を決定するアクセス情報決定ステップと、
    第1情報生成手段が、ユーザごとに予め一意に定められているユーザ固有情報と無作為に生成される乱数とに基づいて第1の認証情報を生成する第1情報生成ステップと、
    第2情報生成手段が、前記第1情報生成手段によって生成された第1の認証情報と生成時刻情報とに基づいて第2の認証情報を生成し、当該第2の認証情報と、前記第1の認証情報と、前記アクセス情報と、前記生成時刻情報とを関連付けて認証情報格納手段に格納する第2情報生成ステップと、
    認証情報送信手段が、前記アクセス情報と前記第1の認証情報とを前記ユーザが使用する端末に送信する認証情報送信ステップと、
    を備えるユーザ認証方法。
  6. 前記生成時刻情報は、前記第1情報生成手段が前記第1の認証情報を生成した時刻に基づいて定められる数値である、請求項5に記載のユーザ認証方法。
  7. 認証要求受信手段が、ユーザの認証を要求する認証端末から送信されるアクセス情報と第1の認証情報とを受信する認証要求受信ステップと、
    前記認証要求受信手段が受信したアクセス情報及び第1の認証情報に基づいて、ユーザ照会手段が、前記認証情報格納手段に格納されているアクセス情報及び第1の認証情報を照会するユーザ照会ステップと、
    前記ユーザ照会手段の照会の結果、前記認証情報格納手段に合致するアクセス情報及び第1の認証情報の組み合わせが存在する場合には、認証送信手段が、当該合致するアクセス情報及び第1の認証情報に関連付けて前記認証情報格納手段に格納されている生成時刻情報を前記認証端末に送信する認証送信ステップと、を備える請求項5又は6に記載のユーザ認証方法。
  8. 前記認証送信手段が前記認証端末に前記生成時刻情報を送信すると、リセット手段が、当該送信した生成時刻情報と関連付けられているアクセス情報、乱数、第1の認証情報、及び、第2の認証情報を前記認証情報格納手段から削除するリセットステップを備える、請求項7に記載のユーザ認証方法。
  9. コンピュータを、
    ユーザが使用する端末から送信される、当該ユーザの認証情報の生成要求を受信する生成要求受信手段と、
    当該生成要求受信手段が前記生成要求を受信すると、当該受信のそれぞれに対応する固有のアクセス情報を決定するアクセス情報決定手段と、
    ユーザごとに予め一意に定められているユーザ固有情報と無作為に生成される乱数とに基づいて第1の認証情報を生成する第1情報生成手段と、
    当該第1情報生成手段によって生成された第1の認証情報と生成時刻情報とに基づいて第2の認証情報を生成し、当該第2の認証情報と、前記第1の認証情報と、前記アクセス情報と、前記生成時刻情報とを関連付けて認証情報格納手段に格納する第2情報生成手段と、
    前記アクセス情報と前記第1の認証情報とを前記ユーザが使用する端末に送信する認証情報送信手段と、
    して機能させるためのユーザ認証プログラム。
  10. 前記生成時刻情報は、前記第1情報生成手段が前記第1の認証情報を生成した時刻に基づいて定められる数値である、請求項9に記載のユーザ認証プログラム。
  11. コンピュータを、
    ユーザの認証を要求する認証端末から送信されるアクセス情報と第1の認証情報とを受信する認証要求受信手段と、
    当該認証要求受信手段が受信したアクセス情報及び第1の認証情報に基づいて、前記認証情報格納手段に格納されているアクセス情報及び第1の認証情報を照会するユーザ照会手段と、
    当該ユーザ照会手段の照会の結果、前記認証情報格納手段に合致するアクセス情報及び第1の認証情報の組み合わせが存在する場合には、当該合致するアクセス情報及び第1の認証情報に関連付けて前記認証情報格納手段に格納されている生成時刻情報を前記認証端末に送信する認証送信手段と、
    して更に機能させるための請求項9又は10に記載のユーザ認証プログラム。
  12. コンピュータを、
    前記認証送信手段が前記認証端末に前記生成時刻情報を送信すると、当該送信した生成時刻情報と関連付けられているアクセス情報、乱数、第1の認証情報、及び、第2の認証情報を前記認証情報格納手段から削除するリセット手段と、
    して更に機能させるための請求項11に記載のユーザ認証プログラム。
  13. 請求項9〜12のいずれか1項に記載のユーザ認証プログラムが記録されたことを特徴とするコンピュータ読取可能な記録媒体。
JP2002007591A 2002-01-16 2002-01-16 ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 Expired - Fee Related JP3660306B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002007591A JP3660306B2 (ja) 2002-01-16 2002-01-16 ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002007591A JP3660306B2 (ja) 2002-01-16 2002-01-16 ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2003208405A JP2003208405A (ja) 2003-07-25
JP3660306B2 true JP3660306B2 (ja) 2005-06-15

Family

ID=27646071

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002007591A Expired - Fee Related JP3660306B2 (ja) 2002-01-16 2002-01-16 ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3660306B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4024052B2 (ja) 2002-02-07 2007-12-19 シャープ株式会社 端末、通信システムおよび端末の通信方法を実現するためのプログラム
JP2008197710A (ja) * 2007-02-08 2008-08-28 Nec Corp 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP5660454B2 (ja) * 2011-01-12 2015-01-28 独立行政法人情報通信研究機構 プライバシを保障した機器間接続方法
US9262644B2 (en) 2012-07-12 2016-02-16 Ricoh Company, Ltd. Server, recording medium, and image display system
JP6327312B2 (ja) * 2016-10-17 2018-05-23 株式会社バッファロー 通信システム、通信装置、登録要求方法及びプログラム

Also Published As

Publication number Publication date
JP2003208405A (ja) 2003-07-25

Similar Documents

Publication Publication Date Title
US9240891B2 (en) Hybrid authentication
CN1973306B (zh) 可更新的个人生物测定学
EP0647895B1 (en) Method for preventing inadvertent betrayal of stored digital secrets by a trustee
US9141822B2 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
ES2645289T3 (es) Autenticación de transacciones seguras
US9544297B2 (en) Method for secured data processing
KR100952551B1 (ko) 간소화된 오디오 인증을 위한 방법 및 장치
US20090265559A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
US20080120698A1 (en) Systems and methods for authenticating a device
US20010044896A1 (en) Authentication technique for electronic transactions
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
JP2002215582A (ja) 認証方法及び装置
JP2001197055A (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JP2009140231A (ja) 通信システム及び通信端末装置
DK2414983T3 (en) Secure computer system
JP3697212B2 (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP3660306B2 (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
JP2004013560A (ja) 認証システム、通信端末及びサーバ
JP4097951B2 (ja) 携帯電話端末における利用者認証システム及び方法、並びに利用者認証プログラム
WO2014076176A1 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
JP2003134107A (ja) 個人認証システム、個人認証方法、及び個人認証プログラム
KR20050070381A (ko) 원타임 패스워드 기반 인증 시스템
WO2018220727A1 (ja) サービス提供システム、サービス提供方法、及び、プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050316

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080325

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090325

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090325

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100325

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100325

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110325

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110325

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120325

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120325

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130325

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130325

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140325

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees