JP3697212B2 - ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 - Google Patents
ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 Download PDFInfo
- Publication number
- JP3697212B2 JP3697212B2 JP2002007586A JP2002007586A JP3697212B2 JP 3697212 B2 JP3697212 B2 JP 3697212B2 JP 2002007586 A JP2002007586 A JP 2002007586A JP 2002007586 A JP2002007586 A JP 2002007586A JP 3697212 B2 JP3697212 B2 JP 3697212B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- user
- authentication information
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体に関するものである。
【0002】
【従来の技術】
従来のパスワード等の認証情報を用いてユーザの資格を認証する方法は、公開鍵暗号方法を応用したものと共通鍵暗号方法を応用したものの二つに大別することができるが、インターネット関連の通信プロトコルなどへの組み込みにおいては、公開鍵暗号方法より格段の高速処理が可能な共通鍵系の暗号方法を応用した方法、特に、パスワード認証方法がよく用いられる。基本的なパスワード認証の手順は以下の通りである。まず、ユーザは自分が利用しようとする店舗(ネットワーク上のバーチャルな店舗を含む)等の認証端末にパスワードを登録する。認証時に、ユーザが認証端末にパスワードを送信する。認証端末は、受信したパスワードと登録されているパスワードを比較する。
【0003】
しかし、このパスワード認証方法には、次のような問題点がある。第1の問題は、認証端末側にあるパスワードファイルの盗見によりパスワードが盗まれるということである。第2の問題は、通信中、回線盗聴によってパスワードが盗まれるということである。第3の問題は、ユーザは認証端末に、自分の秘密情報であるパスワードを公開する必要があるということである。
【0004】
第1の問題を解決する方法として、例えば、ユーザが認証端末(認証端末を管理する中央処理システムを含む)に、パスワードに一方向性関数を施したデータを登録しておき、認証時に、認証端末が受信したパスワードに同じ一方向性関数を施し、結果を比較するという方法がある。一方向性関数とは、入力の総当たり以外に、出力から入力を得る効率的な手段が存在しない関数であり、総当たりの計算量を充分大きくしておけば、無資格者が入力データを算出して被認証者たるユーザになりすますことを防止できる。
【0005】
一方向性関数を用いた方法によって、基本的なパスワード認証方法の第1の問題は解決できる。しかし、これを回線盗聴が簡単なインターネットに適用する場合、第2の問題を解決することはできない。また、第3の問題に関しては、この基本的なパスワード認証方法は、銀行のように秘密保持が厳格な場合の顧客認証などには適用できても、ユーザと店舗といった同一レベルの資格認証には適していない。
【0006】
このような問題を解決する方法として、パスワード等の認証情報を可変にする資格認証方法がある。かかる資格認証方法の重要な特徴は、インターネット等の通信路を通してユーザから認証端末に渡される認証用データは毎回異なるため、それが盗聴されたとしても、次回認証時には別の認証データを被認証者から認証者に送らなければ認証されないので、盗聴した無資格者が正当な被認証者たるユーザになりすますことができないという点である。
【0007】
【発明が解決しようとする課題】
そのような認証情報を可変にする資格認証方法は種々あるが、従来の同種の資格認証方法には、例えば、ユーザ側での処理(計算)量が非常に大きいという問題と、ユーザが定期的にパスワードを更新する必要があるという解決すべき技術的課題を有するものがあった。また別の従来の資格認証方法では、そのようなパスワードの更新の必要性をなくすことができたが、ユーザおよび認証端末における処理(計算)量が大きいという解決すべき技術的課題が依然として残っていた。
【0008】
そこで本発明では、認証の度ごとに認証端末側で実行する処理量を極力少なくすると共に、より安全性の高い認証を行うことが可能な、ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体を提供することを課題とする。
【0009】
【課題を解決するための手段】
本発明のユーザ認証システムは、ユーザを認証しようとする認証端末から送信される、当該認証端末を特定するための認証端末特定情報と、ユーザごとに予め一意に定められているユーザ固有情報と無作為に生成される乱数とに基づいて生成される第1の認証情報と、当該第1の認証情報のそれぞれに対応する固有のアクセス情報と、を受信する認証要求受信手段と、当該認証要求受信手段が受信した第1の認証情報及びアクセス情報に基づいて、認証情報格納手段に格納されている第1の認証情報及びアクセス情報を照会するユーザ照会手段と、当該ユーザ照会手段の照会の結果、合致するアクセス情報及び第1の認証情報の組み合わせが認証情報格納手段に存在する場合には、当該合致するアクセス情報及び第1の認証情報に関連付けて認証情報格納手段に格納されている生成時刻情報を認証端末に送信する認証送信手段と、認証端末が第1の認証情報及び認証送信手段によって送信された生成時刻情報に基づいて生成する第2の認証情報を受信する利用確認受信手段と、当該利用確認受信手段が受信した第2の認証情報と、認証情報格納手段に格納されているアクセス情報及び第1の認証情報に対応する第2の認証情報とを照合する利用確認照合手段と、を備える。
【0010】
本発明のユーザ認証方法は、認証要求受信手段が、ユーザを認証しようとする認証端末から送信される、当該認証端末を特定するための認証端末特定情報と、ユーザごとに予め一意に定められているユーザ固有情報と無作為に生成される乱数とに基づいて生成される第1の認証情報と、当該第1の認証情報のそれぞれに対応する固有のアクセス情報と、を受信する認証要求受信ステップと、ユーザ照会手段が、当該認証要求受信手段が受信した第1の認証情報及びアクセス情報に基づいて、認証情報格納手段に格納されている第1の認証情報及びアクセス情報を照会するユーザ照会ステップと、ユーザ照会手段の照会の結果、合致するアクセス情報及び第1の認証情報の組み合わせが認証情報格納手段に存在する場合には、認証送信手段が、当該合致するアクセス情報及び第1の認証情報に関連付けて認証情報格納手段に格納されている生成時刻情報を認証端末に送信する認証送信ステップと、認証端末が第1の認証情報及び認証送信手段によって送信された生成時刻情報に基づいて生成する第2の認証情報を、利用確認受信手段が受信する利用確認受信ステップと、利用確認照合手段が、利用確認受信手段が受信した第2の認証情報と、認証情報格納手段に格納されているアクセス情報及び第1の認証情報に対応する第2の認証情報とを照合する利用確認照合ステップと、を備える。
【0011】
本発明のユーザ認証プログラムは、コンピュータを、ユーザを認証しようとする認証端末から送信される、当該認証端末を特定するための認証端末特定情報と、ユーザごとに予め一意に定められているユーザ固有情報と無作為に生成される乱数とに基づいて生成される第1の認証情報と、当該第1の認証情報のそれぞれに対応する固有のアクセス情報と、を受信する認証要求受信手段と、当該認証要求受信手段が受信した第1の認証情報及びアクセス情報に基づいて、認証情報格納手段に格納されている第1の認証情報及びアクセス情報を照会するユーザ照会手段と、当該ユーザ照会手段の照会の結果、合致するアクセス情報及び第1の認証情報の組み合わせが認証情報格納手段に存在する場合には、当該合致するアクセス情報及び第1の認証情報に関連付けて認証情報格納手段に格納されている生成時刻情報を認証端末に送信する認証送信手段と、認証端末が第1の認証情報及び認証送信手段によって送信された生成時刻情報に基づいて生成する第2の認証情報を受信する利用確認受信手段と、当該利用確認受信手段が受信した第2の認証情報と、認証情報格納手段に格納されているアクセス情報及び第1の認証情報に対応する第2の認証情報とを照合する利用確認照合手段と、して機能させる。
【0012】
本発明のユーザ認証システム及びユーザ認証方法によれば、ユーザ照会手段が、認証要求受信手段が受信するアクセス情報及び第1の認証情報と、認証情報格納手段に格納されているアクセス情報及び第1の認証情報とを照会するので、例えば、第1の認証情報のみをユーザ以外の第三者が入手したとしてもアクセス情報が合致しなければ悪用されることが無く、より安全性の高い認証を行うことができる。認証送信手段が、合致するアクセス情報及び第1の認証情報に関連付けて認証情報格納手段に格納されている生成時刻情報を認証端末に送信するので、認証端末が第2の認証情報を生成する際に用いる情報として生成時刻情報を提供できる。利用確認照合手段が、利用確認受信手段が受信した第2の認証情報と、認証情報格納手段に格納されている対応する第2の認証情報とを照合するので、第2の認証情報に基づいた認証ができる。利用確認受信手段が受信する第2の認証情報は、認証送信手段が送信した生成時刻情報を用いて認証端末が生成したものであり、例えば、その生成時刻情報と組み合わせて第2の認証情報を生成するための第1の認証情報をユーザから受け取ることとすれば、それらの各情報が毎回異なるようにできるので第三者のなりすましを効果的に排除できる。また、コンピュータを用いて本発明のユーザ認証プログラムを実行しても同様の作用を奏する。
【0013】
また本発明のユーザ認証システム、ユーザ認証方法、及び、ユーザ認証プログラムでは、生成時刻情報は、第1の認証情報が生成された時刻に基づいて定められる数値であるようにしてもよい。時刻に基づいて定められる数値として、例えば、その時刻が1日に占める位置を小数で表したものを用いれば、他の種類の情報に変換することが容易になる。
【0014】
また本発明のユーザ認証システムは、利用確認照合手段の照合の結果、受信した第2の認証情報と格納されている第2の認証情報とが合致した場合に、第1の認証情報に対応する乱数及び認証端末が設置されている店舗ごとに予め一意に定められている認証端末固有情報に基づいて第3の認証情報を生成する第3情報生成手段と、当該第3情報生成手段が生成した第3の認証情報を認証端末に送信する利用確認送信手段と、を備えるようにしてもよい。
【0015】
また本発明のユーザ認証方法は、利用確認照合手段の照合の結果、受信した第2の認証情報と格納されている第2の認証情報とが合致した場合に、第3情報生成手段が、第1の認証情報に対応する乱数及び認証端末が設置されている店舗ごとに予め一意に定められている認証端末固有情報に基づいて第3の認証情報を生成する第3情報生成ステップと、利用確認送信手段が、第3情報生成手段が生成した第3の認証情報を認証端末に送信する利用確認送信ステップと、を備えるようにしてもよい。
【0016】
また本発明のユーザ認証プログラムは、コンピュータを、利用確認照合手段の照合の結果、受信した第2の認証情報と格納されている第2の認証情報とが合致した場合に、第1の認証情報に対応する乱数及び認証端末が設置されている店舗ごとに予め一意に定められている認証端末固有情報に基づいて第3の認証情報を生成する第3情報生成手段と、当該第3情報生成手段が生成した第3の認証情報を認証端末に送信する利用確認送信手段と、して更に機能させるようにしてもよい。
【0017】
利用確認送信手段が、第1の認証情報を送信してきた認証端末に、その第1の認証情報と対応する乱数と認証端末固有情報とに基づいて生成される第3の認証情報を送信するので、その認証端末を保有する業者が認証端末固有情報及びユーザ固有情報を用いてその認証端末に関連付けられた各ユーザの管理情報といったものを生成するための情報を提供できる。
【0018】
また本発明のユーザ認証システムは、利用確認送信手段が認証端末に第3の認証情報を送信すると、当該送信した第3の認証情報を生成する際に用いた乱数と、当該乱数に関連付けられているアクセス情報、第1の認証情報、及び、第2の認証情報と、を認証情報格納手段から削除するリセット手段を備えるようにしてもよい。
【0019】
また本発明のユーザ認証方法は、利用確認送信手段が認証端末に第3の認証情報を送信すると、当該送信した第3の認証情報を生成する際に用いた乱数と、当該乱数に関連付けられているアクセス情報、第1の認証情報、及び、第2の認証情報と、をリセット手段が認証情報格納手段から削除するリセットステップを備えるようにしてもよい。
【0020】
また本発明のユーザ認証プログラムは、コンピュータを、利用確認送信手段が認証端末に第3の認証情報を送信すると、当該送信した第3の認証情報を生成する際に用いた乱数と、当該乱数と関連付けられているアクセス情報、第1の認証情報、及び、第2の認証情報と、を認証情報格納手段から削除するリセット手段と、して更に機能させるようにしてもよい。
【0021】
例えば、ある認証フェーズにおけるアクセス情報、乱数、第1の認証情報、及び、第2の認証情報が第三者に取得されてしまったとしても、正当な認証端末が認証フェーズを終了した後にはそれらの情報が削除されるので、より安全性の高い認証を行うことができる。
【0022】
本発明のコンピュータ読取可能な記録媒体は、上記いずれかのユーザ認証プログラムが記録されている。コンピュータを用いて、本発明の記録媒体に記録されたユーザ認証プログラムを実行すると、ユーザ照会手段が、認証要求受信手段が受信するアクセス情報及び第1の認証情報と、認証情報格納手段に格納されているアクセス情報及び第1の認証情報とを照会するので、例えば、第1の認証情報のみをユーザ以外の第三者が入手したとしてもアクセス情報が合致しなければ悪用されることが無く、より安全性の高い認証を行うことができる。認証送信手段が、合致するアクセス情報及び第1の認証情報に関連付けて認証情報格納手段に格納されている生成時刻情報を認証端末に送信するので、認証端末が第2の認証情報を生成する際に用いる情報として生成時刻情報を提供できる。利用確認照合手段が、利用確認受信手段が受信した第2の認証情報と、認証情報格納手段に格納されている対応する第2の認証情報とを照合するので、第2の認証情報に基づいた認証ができる。利用確認受信手段が受信する第2の認証情報は、認証送信手段が送信した生成時刻情報を用いて認証端末が生成したものであり、例えば、その生成時刻情報と組み合わせて第2の認証情報を生成するための第1の認証情報をユーザから受け取ることとすれば、それらの各情報が毎回異なるようにできるので第三者のなりすましを効果的に排除できる。
【0023】
【発明の実施の形態】
本発明の知見は、例示のみのために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施の形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
【0024】
本発明の実施形態であるユーザ認証システム10について図1を用いて説明する。図1はユーザ認証システム10を説明するための図である。ユーザ認証システム10は、認証端末30と通信可能に構成されている。ユーザ認証システム10と認証端末30とは専用回線(図示しない)を介して接続されており、相互に情報の送受信が可能なように構成されている。また本実施形態では、認証端末30を経由して認証を受けようとするユーザが使用する携帯電話機20と認証端末30とが、携帯電話機20を認証端末30の近傍に持っていくことで情報の送受信が可能なように構成されている。携帯電話機20と認証端末30とは、通信回線を介して情報の送受信を行うことにしてもよく、更には、携帯電話機20に表示される情報をユーザ等が読み取って認証端末30に入力するようにしてもよい。
【0025】
携帯電話機20は、ユーザが利用するデータ通信機能を併せ持った携帯電話機であり、TDMA(Time Division Multiple Access)方式の一つであるPDC(Personal Digital Cellular)方式を採用しているが、CDMA(Code Division Multiple Access)方式といった他の方式のデジタル携帯電話機であってもよく、GPRS(General Packet Radio Service)といった方式も採用可能であり、データ通信可能な種々の方式が適宜採用される。更に、IMT−2000といったいわゆる第三世代の移動体通信方式であってもよい。また、携帯電話機の代わりに通信機能を持ったPDA(Personal Digital Assistance)といった携帯情報端末を用いてもよく、情報通信可能な機器が広く適用可能となる。
【0026】
認証端末30は、物理的には、CPU(中央処理装置)、メモリ、マウスやキーボードといった入力装置、ディスプレイといった表示装置、ハードディスクといった格納装置、モデムといった通信装置などを備えたコンピュータシステムとして構成されている。認証端末30は、店舗の運営者等が用いる端末であり、ユーザが各店舗を利用する際にそのユーザを認証するために用いるものである。
【0027】
ユーザ認証システム10は、物理的には、CPU(中央処理装置)、メモリ、マウスやキーボードといった入力装置、ディスプレイといった表示装置、ハードディスクといった格納装置、モデムといった通信装置などを備えたコンピュータシステムとして構成されている。
【0028】
ユーザ認証システム10は機能的な構成要素として、認証要求受信部(認証要求受信手段)101と、ユーザ照会部(ユーザ照会手段)102と、認証送信部(認証送信手段)103と、利用確認受信部(利用確認受信手段)104と、利用確認照合部(利用確認照合手段)105と、第3情報生成部(第3情報生成手段)106と、利用確認送信部(利用確認送信手段)107と、リセット部(リセット手段)108と、認証情報格納部(認証情報格納手段)109と、を含む。引き続いて、各構成要素について詳細に説明する。
【0029】
認証要求受信部101は、ユーザの認証を要求する認証端末30から送信される、その認証端末30を特定するための「認証端末ID(認証端末特定情報)」と「アクセス番号(アクセス情報)」と「IDキー(第1の認証情報)」とを受信する部分である。「IDキー」は、ユーザごとに予め一意に定められている「ユーザ固有キー(ユーザ固有情報)」と無作為に生成される「乱数」とに基づいて生成されるものであり、ユーザ認証システム10がユーザからの要求に応じて生成して携帯電話機20に送信する情報である。ここで用いられる「乱数」は、その生成の都度発生されるものである。また、「ユーザ固有キー」と「乱数」とに基づいて「IDキー」を生成する際の生成手法は、加減乗除の演算のように、逆算可能な方法が適宜用いられる。認証端末30から送信される「アクセス番号」と「IDキー」は、その携帯電話機20から受け渡された情報である。より具体的には、認証端末30が設置されている店舗を利用しようとするユーザが携帯電話機20を持参してその店舗に行き、携帯電話機20に格納されている「アクセス番号」と「IDキー」とを認証端末30に送信する。認証端末30はそのユーザの認証を要求するために、受信した「アクセス番号」と「IDキー」とを「認証端末ID」と共にユーザ認証システム10に送信し、ユーザ認証システム10の認証要求受信部101はその「アクセス番号」と「IDキー」とを「認証端末ID」と共に受信する。認証要求受信部101は、受信した「アクセス番号」と「IDキー」とを「認証端末ID」と共にユーザ照会部102に出力する。
【0030】
ユーザ照会部102は、認証要求受信部101が受信した「アクセス番号」及び「IDキー」と、認証情報格納部109に格納されている「アクセス番号」及び「IDキー」とを照会する部分である。また、ユーザ照会部102は、「認証端末ID」に基づいて、認証情報格納部109に格納されている「認証端末ID」を照会する部分である。より具体的には、例えば「IDキー」が合致する情報列を検索し、合致するものがあればその情報列の「アクセス番号」を照会して合致するかどうかを確認し、「IDキー」及び「アクセス番号」が両方とも合致すれば受信した「アクセス番号」と「IDキー」との組み合わせが正当であると判断して認証を行う。また、ユーザ照会部102は、合致する「認証端末ID」を検索し、どの店舗のどの認証端末からの要求なのかを特定し、「認証端末ID」を「IDキー」及び「アクセス番号」と関連付けて認証情報格納部109に格納する。ユーザ照会部102は、「IDキー」及び「アクセス番号」の照会の結果が正当であると判断すると、その「IDキー」及び「アクセス番号」に対応する「生成時刻情報」を認証情報格納部109から読み出して、認証送信部103に出力する。
【0031】
ここで、認証情報格納部109に格納される情報の例を図2(a)及び図2(b)を用いて説明する。図2(a)は、ユーザ認証システム10を利用するユーザに関する情報の例を示している。具体的には、予め登録されている「ユーザID」、「ユーザ固有キー」に関連付けて、「アクセス番号」、「乱数」、「IDキー」、「生成時刻情報」、「利用確認キー」、「認証端末ID」が格納されている。「ユーザID」は、システム上で各ユーザを識別するための情報である。「ユーザ固有キー」は、ユーザの認証に用いる情報であって、ユーザ認証システム10を運用する側が適宜決定する情報であり、携帯電話機20を使用するユーザや認証端末30を使用する店舗の運営者等には秘匿された情報として取り扱われる。「アクセス番号」は、ユーザからの認証情報の生成要求を受信したことに対応して決定される各受信固有の番号である。「乱数」は、IDキーを生成する際に用いた乱数であり、それぞれの「IDキー」に関連付けられて格納されている。
【0032】
「IDキー」は、「乱数」と「ユーザ固有キー」とに基づいて生成される情報である。「利用確認キー」は、「IDキー」と「生成時刻情報」とに基づいて生成される情報である。「生成時刻情報」は、「IDキー」が生成された時刻に基づいて決定されるが、他の任意の時刻を適宜選択することも可能である。「生成時刻情報」としては、RTC(Real Time Clock)といった計時部(図示しない)によって計測される時刻を読み取り、更に、その時刻が1日に占める位置を小数で表したものが用いている。具体的には、「利用確認キー」を生成する時刻が14時10分であれば、0時からは850分経過しており、1日(1440分)の中で占める位置は、850分を1440分で除して、「0.58333333」となる。「IDキー」と「生成時刻情報」とに基づいて「利用確認キー」が生成される際の生成手法は、加減乗除の演算や、ハッシュ関数といった一方向関数が適宜用いられる。ユーザが認証情報を複数の店舗で用いる場合などには各ユーザが複数の認証情報の生成要求を送信する場合もあるので、各ユーザに対して「アクセス番号」「乱数」「IDキー」「生成時刻情報」「利用確認キー」がそれぞれ複数組格納される場合もある。
【0033】
図2(b)は、認証端末30に関して格納されている情報の例である。具体的には、「店舗名」「店舗固有キー(認証端末固有情報)」に関連付けて、「認証端末ID」「認証端末IPアドレス」が格納されている。「店舗固有キー」は、店舗ごとに割り当てられている固有の情報であって、ユーザ認証システム10を運用する側が適宜決定する情報であり、携帯電話機20を使用するユーザや認証端末30を使用する店舗の運営者等には秘匿された情報として取り扱われる。「認証端末ID」は、システム上で各認証端末30を識別するための情報である。「認証端末IPアドレス」は、各認証端末30に割り当てられているIPアドレスである。各店舗には認証端末30が複数設置される場合もあるので、「店舗名」「店舗固有キー」に対して、「認証端末ID」「認証端末IPアドレス」がそれぞれ複数組格納される場合もある。
【0034】
認証送信部103は、ユーザ照会部102の照会の結果、認証情報格納部109に合致する「アクセス番号」及び「IDキー」の組み合わせが存在する場合には、その合致する「アクセス番号」及び「IDキー」に関連付けて認証情報格納部109に格納されている「生成時刻情報」を認証端末30に送信する部分である。「生成時刻情報」を送信された認証端末30は、携帯電話機20から受け渡された「IDキー」とその「生成時刻情報」とに基づいて「利用確認キー(第2の認証情報)」を生成することができる。認証端末30は、このように生成した「利用確認キー」をユーザ認証システム10に送信し、ユーザ認証システム10の利用確認受信部104が受信する。利用確認受信部104は、受信した「利用確認キー」を利用確認照合部105へ出力する。
【0035】
利用確認照合部105は、利用確認受信部104が受信した「利用確認キー」と、認証情報格納部109に格納されている「利用確認キー」とを照合する部分である。より具体的には、認証要求受信部101が受信した「IDキー」及び「アクセス番号」に対応して認証情報格納部109に格納されている「利用確認キー」と、利用確認受信部104が受信した「利用確認キー」とを照合し、両者が合致する場合には、その「IDキー」及び「アクセス番号」に対応するユーザとして、携帯電話機20のユーザを認証する。利用確認照合部105は、照合の結果、利用確認受信部104が受信した「利用確認キー」と認証情報格納部109に格納されている「利用確認キー」とが合致する場合には、認証情報格納部109から携帯電話機20のユーザに対応する「乱数」と認証端末30の「認証端末ID」と認証端末30が設置してある店舗の「店舗固有キー」とを読み出して、第3情報生成部106に出力する。
【0036】
第3情報生成部106は、利用確認照合部105から出力される、携帯電話機20のユーザに対応する「乱数」と認証端末30が設置してある店舗の「店舗固有キー」とに基づいて、「認証端末解析キー(第3の認証情報)」を生成する部分である。より具体的には、「乱数」と「店舗固有キー」とに基づいて加減乗除の演算のように逆算可能な方法を適宜用いて「認証端末解析キー」を生成する。第3情報生成部106は、生成した「認証端末解析キー」を「認証端末ID」と共に利用確認送信部107へ出力する。
【0037】
利用確認送信部107は、第3情報生成部106が生成し出力した「認証端末解析キー」を、「認証端末ID」で特定される認証端末30に送信する部分である。利用確認送信部107は、「認証端末解析キー」の送信が完了すると、送信した「認証端末解析キー」を生成する際に用いた「乱数」に対応する「IDキー」及び「アクセス番号」とを特定してリセット部108に出力する。
【0038】
リセット部108は、利用確認送信部107が認証端末30に「認証端末解析キー」を送信すると、その送信した「認証端末解析キー」を生成する際に用いた「乱数」及びその「乱数」に対応する「アクセス番号」、「IDキー」、「生成時刻情報」、及び、「利用確認キー」を認証情報格納部109から削除する部分である。より具体的には、利用確認送信部107が「認証端末解析キー」を送信すると出力してくる「IDキー」及び「アクセス番号」に基づいて、認証情報格納部109に格納されている対応情報を検索して削除する。
【0039】
引き続いて、ユーザ認証システム10を用いてユーザの認証を行う方法について図3及び図4を用いて説明する。図3は、認証端末30がユーザ認証システム10に情報を送信し認証情報を取得する方法を示したフローチャートである。図4は、認証情報を認証端末30が加工してユーザ認証システム10に送信し別の認証情報を取得する方法を示したフローチャートである。
【0040】
まず、図3を用いて、認証端末30がユーザ認証システム10に情報を送信し認証情報を取得する方法について説明する。認証端末30が設置されている店舗を利用しようとするユーザは、携帯電話機20を持参して店舗に出向いて、認証端末30に「IDキー」及び「アクセス番号」を受け渡す(ステップS10)。認証端末30は、「IDキー」及び「アクセス番号」を受け取って、内部の記憶領域に格納する(ステップS11)。認証端末30は、「IDキー」と「アクセス番号」とを組み合わせ、認証端末30の「認証端末ID」と共にユーザ認証システム10に送信する(ステップS12)。この際、IDキーの下4桁を送信してもよく、このようにIDキーの一部を送信することとすれば、高度の秘匿性を有さない網を利用している場合であっても情報の全てを送信せずに済むのでセキュリティが向上する。更に、情報の送受信量を削減することも可能となる。
【0041】
ユーザ認証システム10の認証要求受信部101は、ユーザの認証を要求する認証端末30から送信される「アクセス番号」と「IDキー」とを「認証端末ID」と共に受信する(ステップS13)。この認証端末30から送信される「アクセス番号」と「IDキー」は、ユーザが使用する携帯電話機20から受け渡された情報である。認証要求受信部106は、受信した「アクセス番号」と「IDキー」と「認証端末ID」とをユーザ照会部102に出力する。
【0042】
ユーザ認証システム10のユーザ照会部102は、認証要求受信部101が受信した「アクセス番号」及び「IDキー」と、認証情報格納部109に格納されている「アクセス番号」及び「IDキー」とを照会する。また、ユーザ照会部102は、「認証端末ID」に基づいて、認証情報格納部109に格納されている「認証端末ID」を照会する(ステップS14)。ユーザ照会部102は、「IDキー」が合致する情報列を検索し、合致するものがあればその情報列の「アクセス番号」を照会して合致するかどうかを確認し、「IDキー」及び「アクセス番号」が両方とも合致すれば受信した「アクセス番号」と「IDキー」との組み合わせが正当であると判断する(ステップS15)。ここでユーザ照会部102は、合致する情報が無ければ、その旨の情報を認証送信部103に出力し、認証送信部103は認証拒否の情報を認証端末30に送信する(ステップS16)。認証端末30は、認証拒否の情報を受信し、ユーザが的確な利用資格を得ていないことを認識する(ステップS17)。
【0043】
一方、ユーザ照会部102は、ステップS15において正当であると判断すると、その「IDキー」及び「アクセス番号」に対応する「生成時刻情報」を認証情報格納部109から読み出して、「IDキー」及び「アクセス番号」と共に認証送信部103に出力する。ユーザ認証システム10の認証送信部103は、ユーザ照会部102の照会の結果、認証情報格納部109に合致する「アクセス番号」及び「IDキー」の組み合わせが存在する場合には、その合致する「アクセス番号」及び「IDキー」に関連付けて認証情報格納部109に格納されている「生成時刻情報」を認証端末30に送信する(ステップS18)。認証端末30は、ユーザ認証システム10から「生成時刻情報」を受信する(ステップS19)。
【0044】
引き続いて、図4を用いて、認証情報を認証端末30が加工しユーザ認証システム10に送信して別の認証情報を取得する方法について説明する。認証端末30は、ユーザが使用する携帯電話機20から受け取った「IDキー」と、ユーザ認証システム10から受信した「生成時刻情報」とに基づいて「利用確認キー」を生成する(ステップS21)。認証端末30は、生成した「利用確認キー」をユーザ認証システム10に送信する(ステップS22)。
【0045】
ユーザ認証システム10の利用確認受信部104は、認証端末30から送信される「利用確認キー」を受信し、受信した「利用確認キー」を利用確認照合部105へ出力する(ステップS23)。
【0046】
ユーザ認証システム10の利用確認照合部105は、利用確認受信部104が受信した「利用確認キー」と、認証情報格納部109に格納されている「利用確認キー」とを照合する(ステップS24)。利用確認照合部105は、認証要求受信部101が受信した「IDキー」及び「アクセス番号」に対応して認証情報格納部109に格納されている「利用確認キー」と、利用確認受信部104が受信した「利用確認キー」とを照合し、両者が合致するかどうかを判断する(ステップS25)。照合の結果、両者が合致しない場合には、利用確認送信部107が認証端末30に認証拒否の情報を送信する(ステップS26)。認証端末30は、認証拒否の情報を受信し、ユーザが的確な利用資格を得ていないことを認識する(ステップS27)。照合の結果、両者が合致する場合には、利用確認照合部105は、認証情報格納部109から携帯電話機20のユーザに対応する「乱数」と認証端末30の「認証端末ID」と認証端末30が設置してある店舗の「店舗固有キー」とを読み出して、第3情報生成部106に出力する。
【0047】
ユーザ認証システム10の第3情報生成部106は、利用確認照合部105から出力される、携帯電話機20のユーザに対応する「乱数」と認証端末30が設置してある店舗の「店舗固有キー」とに基づいて、「認証端末解析キー(第3の認証情報)」を生成する(ステップS28)。第3情報生成部106は、生成した「認証端末解析キー」を「認証端末ID」と共に利用確認送信部107へ出力する。
【0048】
ユーザ認証システム10の利用確認送信部107は、第3情報生成部106が生成し出力した「認証端末解析キー」を、認証端末30に送信する(ステップS29)。利用確認送信部107は、「認証端末解析キー」の送信が完了すると、送信した「認証端末解析キー」を生成する際に用いた「乱数」に対応する「IDキー」及び「アクセス番号」とを特定してリセット部108に出力する。リセット部108は、利用確認送信部107が認証端末30に「認証端末解析キー」を送信すると、その送信した「認証端末解析キー」を生成する際に用いた「乱数」及びその「乱数」に対応する「アクセス番号」、「IDキー」、「生成時刻情報」、及び、「利用確認キー」を認証情報格納部109から削除する(ステップS30)。
【0049】
認証端末30は、ユーザ認証システム10の利用確認送信部107から送信される「認証端末解析キー」を受信する(ステップS31)。認証端末30は、ユーザが使用する携帯電話機20から受け取った「IDキー」と、ユーザ認証システム10の利用確認送信部107から送信された「認証端末解析キー」とに基づいて、「店舗向けユーザ固有キー」を生成する(ステップS32)。
【0050】
「店舗向けユーザ固有キー」は、「IDキー」と「認証端末解析キー」とから「乱数」に対応する部分を除いて生成されるので、「ユーザ固有キー」と「店舗固有キー」とに対応する部分を含む情報となる。従って、その店舗ごとにユーザを管理するための情報として取り扱うことができ、「店舗向けユーザ固有キー」に基づいてデータベースを構築できる。従って、認証端末30が設置してある店舗に行ったユーザが、毎回異なる情報である「IDキー」を提示すると、店舗側は、ユーザを特定するための「店舗向けユーザ固有キー」を取得できることとなり、利用者情報の表示や、サービス待ち順番の表示や、ポイント加算といった各種のサービスにこのユーザ認証システム10が適用可能となる。
【0051】
次にコンピュータを、本実施形態のユーザ認証システム10として機能させるためのユーザ認証プログラム92及びそれが記録されているコンピュータ読取可能な記録媒体9について説明する。図5は、ユーザ認証プログラム92が記録されている記録媒体9の構成を示した図である。記録媒体9としては、例えば、磁気ディスク、光ディスク、CD−ROM、コンピュータに内蔵されたメモリなどが該当する。
【0052】
記録媒体9は、図5に示すように、プログラムを記録するプログラム領域91と、データを記録するデータ領域93とを備えている。データ領域93には、図1を用いて説明した認証情報格納部109と同様の認証情報データベース931が格納されている。
【0053】
プログラム領域91には、ユーザ認証プログラム92が記録されている。ユーザ認証プログラム92は、処理を統括するメインモジュール921と、認証要求受信モジュール922と、ユーザ照会モジュール923と、認証送信モジュール924と、利用確認受信モジュール925と、利用確認照合モジュール926と、第3情報生成モジュール927と、利用確認モジュール928と、リセットモジュール929とを備える。ここで、認証要求受信モジュール922、ユーザ照会モジュール923、認証送信モジュール924、利用確認受信モジュール925、利用確認照合モジュール926、第3情報生成モジュール927、利用確認モジュール928、リセットモジュール929のそれぞれを動作させることによって実現する機能は、上記ユーザ認証システム10の認証要求受信部101、ユーザ照会部102、認証送信部103、利用確認受信部104、利用確認照合部105、第3情報生成部106、利用確認送信部107、リセット部108のそれぞれの機能と同様である。
【0054】
本実施形態の作用及び効果について説明する。ユーザ照会部102が、認証要求受信部101が受信する「アクセス番号」及び「IDキー」と、認証情報格納部109に格納されている「アクセス番号」及び「IDキー」とを照会するので、例えば、「IDキー」のみをユーザ以外の第三者が入手したとしても「アクセス番号」が合致しなければ悪用されることが無く、より安全性の高い認証を行うことができる。認証送信部103が、合致する「アクセス番号」及び「IDキー」に関連付けて認証情報格納部109に格納されている「生成時刻情報」を認証端末30に送信するので、認証端末30が「利用確認キー」を生成する際に用いる情報として「生成時刻情報」を提供できる。利用確認照合部105が、利用確認受信部104が受信した「利用確認キー」と、認証情報格納部109に格納されている対応する「利用確認キー」とを照合するので、「利用確認キー」に基づいた認証ができる。利用確認受信部105が受信する「利用確認キー」は、認証送信部103が送信した「生成時刻情報」を用いて認証端末30が生成したものであり、例えば、その「生成時刻情報」と組み合わせて「利用確認キー」を生成するための「IDキー」をユーザから受け取ることとすれば、それらの各情報が毎回異なるようにできるので第三者のなりすましを効果的に排除できる。
【0055】
生成時刻情報は、「IDキー」が生成された時刻に基づいて定められる数値であるようにしているので、時刻に基づいて定められる数値として、その時刻が1日に占める位置を小数で表したものを用いれば、他の種類の情報に変換することが容易になる。
【0056】
利用確認送信部107が、認証端末30に、「IDキー」と対応する「乱数」と「店舗固有キー」とに基づいて生成される「認証端末解析キー」を送信するので、認証端末30が「認証端末解析キー」及び「IDキー」を用いてその認証端末30に関連付けられた各ユーザの管理情報といったものを生成するための情報を提供できる。各認証端末が、それぞれに固有のユーザの管理情報を生成することができるので、例えば、一の認証端末が他の認証端末が生成した管理情報を入手したとしても、それがどのユーザに関する情報であるかは認識できないので、各認証端末が共通の管理情報を使用するのに比較して情報の不正流用といった事態を極力回避することができる。
【0057】
また、ある認証フェーズにおけるアクセス番号、乱数、IDキー、及び、利用確認キーが第三者に取得されてしまったとしても、正当なユーザが認証フェーズを終了した後にはそれらの情報が削除されるので、より安全性の高い認証を行うことができる。更に、生成時刻情報に基づいて、例えば任意に定められる有効期限の経過によってアクセス番号、乱数、IDキー、及び、利用確認キーといった情報を削除するようにすれば、正当なユーザが取引を中断したような場合であっても第三者の情報の不正使用を防止することができ、より安全性の高い認証を行うことができる。
【0058】
【発明の効果】
本発明によれば、ユーザ照会手段が、認証要求受信手段が受信するアクセス情報及び第1の認証情報と、認証情報格納手段に格納されているアクセス情報及び第1の認証情報とを照会するので、例えば、第1の認証情報のみをユーザ以外の第三者が入手したとしてもアクセス情報が合致しなければ悪用されることが無く、より安全性の高い認証を行うことができる。認証送信手段が、合致するアクセス情報及び第1の認証情報に関連付けて認証情報格納手段に格納されている生成時刻情報を認証端末に送信するので、認証端末が第2の認証情報を生成する際に用いる情報として生成時刻情報を提供できる。利用確認照合手段が、利用確認受信手段が受信した第2の認証情報と、認証情報格納手段に格納されている対応する第2の認証情報とを照合するので、第2の認証情報に基づいた認証ができる。利用確認受信手段が受信する第2の認証情報は、認証送信手段が送信した生成時刻情報を用いて認証端末が生成したものであり、例えば、その生成時刻情報と組み合わせて第2の認証情報を生成するための第1の認証情報をユーザから受け取ることとすれば、それらの各情報が毎回異なるようにできるので第三者のなりすましを効果的に排除できる。従って本発明の目的とする、認証の度ごとに認証端末側で実行する処理量を極力少なくすると共に、より安全性の高い認証を行うことが可能な、ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体を提供することができた。
【図面の簡単な説明】
【図1】本発明の実施形態であるユーザ認証システムを説明するための図である。
【図2】図1の認証情報格納部に格納される情報の例を示した図である。
【図3】認証端末30がユーザ認証システム10に情報を送信し認証情報を取得する方法を示したフローチャートである。
【図4】認証情報を認証端末30が加工してユーザ認証システム10に送信し別の認証情報を取得する方法を示したフローチャートである。
【図5】本発明の実施形態であるユーザ認証プログラムを説明するための図である。
【符号の説明】
10…ユーザ認証システム、20…携帯電話機、30…認証端末、101…認証受信部、102…ユーザ照会部、103…認証送信部、104…利用確認受信部、105…利用確認照合部、106…第3情報生成部、107…利用確認送信部、108…リセット部、109…認証情報格納部。
Claims (13)
- ユーザを認証しようとする認証端末から送信される、当該認証端末を特定するための認証端末特定情報と、ユーザごとに予め一意に定められているユーザ固有情報と無作為に生成される乱数とに基づいて生成される第1の認証情報と、当該第1の認証情報のそれぞれに対応する固有のアクセス情報と、を受信する認証要求受信手段と、
当該認証要求受信手段が受信した第1の認証情報及びアクセス情報に基づいて、認証情報格納手段に格納されている第1の認証情報及びアクセス情報を照会するユーザ照会手段と、
当該ユーザ照会手段の照会の結果、合致するアクセス情報及び第1の認証情報の組み合わせが前記認証情報格納手段に存在する場合には、当該合致するアクセス情報及び第1の認証情報に関連付けて前記認証情報格納手段に格納されている生成時刻情報を前記認証端末に送信する認証送信手段と、
前記認証端末が前記第1の認証情報及び前記認証送信手段によって送信された生成時刻情報に基づいて生成する第2の認証情報を受信する利用確認受信手段と、
当該利用確認受信手段が受信した第2の認証情報と、前記認証情報格納手段に格納されている前記アクセス情報及び前記第1の認証情報に対応する第2の認証情報とを照合する利用確認照合手段と、
を備えるユーザ認証システム。 - 前記生成時刻情報は、前記第1の認証情報が生成された時刻に基づいて定められる数値である、請求項1に記載のユーザ認証システム。
- 前記利用確認照合手段の照合の結果、前記受信した第2の認証情報と前記格納されている第2の認証情報とが合致した場合に、前記第1の認証情報に対応する乱数及び前記認証端末が設置されている店舗ごとに予め一意に定められている認証端末固有情報に基づいて第3の認証情報を生成する第3情報生成手段と、
当該第3情報生成手段が生成した第3の認証情報を前記認証端末に送信する利用確認送信手段と、
を備える請求項1又は2に記載のユーザ認証システム。 - 前記利用確認送信手段が前記認証端末に前記第3の認証情報を送信すると、当該送信した第3の認証情報を生成する際に用いた乱数と、当該乱数に関連付けられているアクセス情報、第1の認証情報、及び、第2の認証情報と、を前記認証情報格納手段から削除するリセット手段を備える、請求項3に記載のユーザ認証システム。
- 認証要求受信手段が、ユーザを認証しようとする認証端末から送信される、当該認証端末を特定するための認証端末特定情報と、ユーザごとに予め一意に定められているユーザ固有情報と無作為に生成される乱数とに基づいて生成される第1の認証情報と、当該第1の認証情報のそれぞれに対応する固有のアクセス情報と、を受信する認証要求受信ステップと、
ユーザ照会手段が、当該認証要求受信手段が受信した第1の認証情報及びアクセス情報に基づいて、認証情報格納手段に格納されている第1の認証情報及びアクセス情報を照会するユーザ照会ステップと、
前記ユーザ照会手段の照会の結果、合致するアクセス情報及び第1の認証情報の組み合わせが前記認証情報格納手段に存在する場合には、認証送信手段が、当該合致するアクセス情報及び第1の認証情報に関連付けて前記認証情報格納手段に格納されている生成時刻情報を前記認証端末に送信する認証送信ステップと、
前記認証端末が前記第1の認証情報及び前記認証送信手段によって送信された生成時刻情報に基づいて生成する第2の認証情報を、利用確認受信手段が受信する利用確認受信ステップと、
利用確認照合手段が、前記利用確認受信手段が受信した第2の認証情報と、前記認証情報格納手段に格納されている前記アクセス情報及び前記第1の認証情報に対応する第2の認証情報とを照合する利用確認照合ステップと、
を備えるユーザ認証方法。 - 前記生成時刻情報は、前記第1の認証情報が生成された時刻に基づいて定められる数値である、請求項5に記載のユーザ認証方法。
- 前記利用確認照合手段の照合の結果、前記受信した第2の認証情報と前記格納されている第2の認証情報とが合致した場合に、第3情報生成手段が、前記第1の認証情報に対応する乱数及び前記認証端末が設置されている店舗ごとに予め一意に定められている認証端末固有情報に基づいて第3の認証情報を生成する第3情報生成ステップと、
利用確認送信手段が、前記第3情報生成手段が生成した第3の認証情報を前記認証端末に送信する利用確認送信ステップと、
を備える請求項5又は6に記載のユーザ認証方法。 - 前記利用確認送信手段が前記認証端末に前記第3の認証情報を送信すると、当該送信した第3の認証情報を生成する際に用いた乱数と、当該乱数に関連付けられているアクセス情報、第1の認証情報、及び、第2の認証情報と、をリセット手段が前記認証情報格納手段から削除するリセットステップを備える、請求項7に記載のユーザ認証方法。
- コンピュータを、
ユーザを認証しようとする認証端末から送信される、当該認証端末を特定するための認証端末特定情報と、ユーザごとに予め一意に定められているユーザ固有情報と無作為に生成される乱数とに基づいて生成される第1の認証情報と、当該第1の認証情報のそれぞれに対応する固有のアクセス情報と、を受信する認証要求受信手段と、
当該認証要求受信手段が受信した第1の認証情報及びアクセス情報に基づいて、認証情報格納手段に格納されている第1の認証情報及びアクセス情報を照会するユーザ照会手段と、
当該ユーザ照会手段の照会の結果、合致するアクセス情報及び第1の認証情報の組み合わせが前記認証情報格納手段に存在する場合には、当該合致するアクセス情報及び第1の認証情報に関連付けて前記認証情報格納手段に格納されている生成時刻情報を前記認証端末に送信する認証送信手段と、
前記認証端末が前記第1の認証情報及び前記認証送信手段によって送信された生成時刻情報に基づいて生成する第2の認証情報を受信する利用確認受信手段と、
当該利用確認受信手段が受信した第2の認証情報と、前記認証情報格納手段に格納されている前記アクセス情報及び前記第1の認証情報に対応する第2の認証情報とを照合する利用確認照合手段と、
して機能させるためのユーザ認証プログラム。 - 前記生成時刻情報は、前記第1の認証情報が生成された時刻に基づいて定められる数値である、請求項9に記載のユーザ認証プログラム。
- コンピュータを、
前記利用確認照合手段の照合の結果、前記受信した第2の認証情報と前記格納されている第2の認証情報とが合致した場合に、前記第1の認証情報に対応する乱数及び前記認証端末が設置されている店舗ごとに予め一意に定められている認証端末固有情報に基づいて第3の認証情報を生成する第3情報生成手段と、
当該第3情報生成手段が生成した第3の認証情報を前記認証端末に送信する利用確認送信手段と、
して更に機能させるための請求項9又は10に記載のユーザ認証プログラム。 - コンピュータを、
前記利用確認送信手段が前記認証端末に前記第3の認証情報を送信すると、当該送信した第3の認証情報を生成する際に用いた乱数と、当該乱数と関連付けられているアクセス情報、第1の認証情報、及び、第2の認証情報と、を前記認証情報格納手段から削除するリセット手段と、
して更に機能させるための請求項11に記載のユーザ認証プログラム。 - 請求項9〜12のいずれか1項に記載のユーザ認証プログラムが記録されたことを特徴とするコンピュータ読取可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002007586A JP3697212B2 (ja) | 2002-01-16 | 2002-01-16 | ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002007586A JP3697212B2 (ja) | 2002-01-16 | 2002-01-16 | ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003208408A JP2003208408A (ja) | 2003-07-25 |
JP3697212B2 true JP3697212B2 (ja) | 2005-09-21 |
Family
ID=27646067
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002007586A Expired - Fee Related JP3697212B2 (ja) | 2002-01-16 | 2002-01-16 | ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3697212B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101618692B1 (ko) | 2016-01-06 | 2016-05-09 | 주식회사 센스톤 | 보안성이 강화된 사용자 인증방법 |
KR101746102B1 (ko) | 2016-04-28 | 2017-06-13 | 주식회사 센스톤 | 무결성 및 보안성이 강화된 사용자 인증방법 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4024052B2 (ja) | 2002-02-07 | 2007-12-19 | シャープ株式会社 | 端末、通信システムおよび端末の通信方法を実現するためのプログラム |
NO324315B1 (no) * | 2005-10-03 | 2007-09-24 | Encap As | Metode og system for sikker brukerautentisering ved personlig dataterminal |
JP4895288B2 (ja) * | 2006-12-19 | 2012-03-14 | 株式会社日立ソリューションズ | 認証システム及び認証方法 |
JP4708377B2 (ja) * | 2007-03-01 | 2011-06-22 | 株式会社シンフォーム | パスワード自動更新システム |
JP4964048B2 (ja) * | 2007-07-13 | 2012-06-27 | 株式会社日立ソリューションズ | 非接触icと携帯情報端末を使用した認証システム及び認証方法 |
JP5695623B2 (ja) * | 2012-09-28 | 2015-04-08 | 株式会社東芝 | 送信装置及び通信システム及びプログラム |
-
2002
- 2002-01-16 JP JP2002007586A patent/JP3697212B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101618692B1 (ko) | 2016-01-06 | 2016-05-09 | 주식회사 센스톤 | 보안성이 강화된 사용자 인증방법 |
KR101746102B1 (ko) | 2016-04-28 | 2017-06-13 | 주식회사 센스톤 | 무결성 및 보안성이 강화된 사용자 인증방법 |
WO2017188497A1 (ko) * | 2016-04-28 | 2017-11-02 | 주식회사 센스톤 | 무결성 및 보안성이 강화된 사용자 인증방법 |
Also Published As
Publication number | Publication date |
---|---|
JP2003208408A (ja) | 2003-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9141822B2 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
US5436972A (en) | Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets | |
US7035442B2 (en) | User authenticating system and method using one-time fingerprint template | |
US20080120707A1 (en) | Systems and methods for authenticating a device by a centralized data server | |
US20080120698A1 (en) | Systems and methods for authenticating a device | |
US20010034836A1 (en) | System for secure certification of network | |
US20060149970A1 (en) | Authentication method and device | |
CN101517562A (zh) | 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质 | |
US20080010673A1 (en) | System, apparatus, and method for user authentication | |
KR20030074483A (ko) | 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템 | |
JP2000222360A (ja) | 認証方法、認証システム及び認証処理プログラム記録媒体 | |
JP2001344212A (ja) | バイオメトリクス情報によるコンピュータファイルの利用制限方法、コンピュータシステムへのログイン方法および記録媒体 | |
JP3697212B2 (ja) | ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 | |
CN116669888A (zh) | 用于暂停由保护设备实现的对目标的保护的方法 | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
US20070208867A1 (en) | Portable voiceprint-lock remote transmitting system and operation method thereof | |
JP2001216270A (ja) | 認証局、認証システム及び認証方法 | |
JP2004013560A (ja) | 認証システム、通信端末及びサーバ | |
JP3660306B2 (ja) | ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 | |
EP2920732B1 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
WO2019234801A1 (ja) | サービス提供システム及びサービス提供方法 | |
KR101523340B1 (ko) | 본인 이력 기반 사용 인증 시스템 및 그 방법 | |
KR20050070381A (ko) | 원타임 패스워드 기반 인증 시스템 | |
JP2003134107A (ja) | 個人認証システム、個人認証方法、及び個人認証プログラム | |
JP2002312319A (ja) | パスワードシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050628 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050701 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080708 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090708 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090708 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100708 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110708 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110708 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120708 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120708 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130708 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |