JP4275080B2 - User authentication method and user authentication system - Google Patents

User authentication method and user authentication system Download PDF

Info

Publication number
JP4275080B2
JP4275080B2 JP2005023622A JP2005023622A JP4275080B2 JP 4275080 B2 JP4275080 B2 JP 4275080B2 JP 2005023622 A JP2005023622 A JP 2005023622A JP 2005023622 A JP2005023622 A JP 2005023622A JP 4275080 B2 JP4275080 B2 JP 4275080B2
Authority
JP
Japan
Prior art keywords
user
password
authentication
authentication server
usage target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2005023622A
Other languages
Japanese (ja)
Other versions
JP2005196800A5 (en
JP2005196800A (en
Inventor
秀治 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Passlogy Co Ltd
Original Assignee
Passlogy Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34828807&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4275080(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Passlogy Co Ltd filed Critical Passlogy Co Ltd
Priority to JP2005023622A priority Critical patent/JP4275080B2/en
Publication of JP2005196800A publication Critical patent/JP2005196800A/en
Publication of JP2005196800A5 publication Critical patent/JP2005196800A5/ja
Application granted granted Critical
Publication of JP4275080B2 publication Critical patent/JP4275080B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、ユーザ認証方法およびこれを実現するためのユーザ認証システムに関する。また、本出願は、下記の日本国特許出願に関連する。文献の参照による組み込みが認められる指定国については、下記の出願に記載された内容を参照により本出願に組み込み、本出願の記載の一部とする。   The present invention relates to a user authentication method and a user authentication system for realizing the method. The present application is related to the following Japanese patent application. For designated countries where incorporation by reference of documents is permitted, the contents described in the following application are incorporated into the present application by reference and made a part of the description of the present application.

特願2002−36056 出願日平成14年2月13日       Japanese Patent Application No. 2002-36056 Filing Date February 13, 2002

近年、コンピュータに代表されるさまざまな情報機器が普及している。特に、電子メール機能やインターネット接続機能を備えた携帯電話機は急速に普及し、人々の必須の情報アイテムとなっている。   In recent years, various information devices represented by computers have become widespread. In particular, mobile phones equipped with an e-mail function and an Internet connection function are rapidly spreading and become an essential information item for people.

このような情報化社会の進展に伴い、システムに対する不正アクセス等のセキュリティ問題は非常に重要になっている。システムに対する不正アクセスを防止するために、伝統的には、予め登録されたユーザIDとパスワードとを利用してユーザ認証を行う手法が一般的であるが、セキュリティレベルをより強化するという要求に応えるべく、使用環境や目的に応じたさまざまなユーザ認証方法が提案されている。   With the progress of such an information society, security problems such as unauthorized access to the system have become very important. In order to prevent unauthorized access to the system, traditionally, a method of performing user authentication using a pre-registered user ID and password is common, but responds to a request to further enhance the security level. Therefore, various user authentication methods according to the usage environment and purpose have been proposed.

その1つは、システムに対してアクセス可能な端末装置を制限したユーザ認証である。これは、その端末装置を所有しているユーザが本人であるという前提に立っている。例えば、携帯電話機からあるシステムにアクセスする場合、その携帯電話機に割り当てられた固体識別播号をさらに利用することで、よりセキュアなユーザ認証を行うことができる。   One of them is user authentication in which terminal devices accessible to the system are restricted. This is based on the premise that the user who owns the terminal device is the person himself / herself. For example, when accessing a certain system from a mobile phone, a more secure user authentication can be performed by further using a solid identification number assigned to the mobile phone.

また、乱数表を用いたユーザ認証も知られている。この乱数表を用いたユーザ認証は、乱数表を記した乱数表カードをユーザごとに予め発行しておき、ユーザ認証の都度、システムが乱数表内の任意の位置の数字を指定してユーザに入力させるというものである。これにより、入力される数字は毎回異なるため、「盗聴」に対して有効である。   User authentication using a random number table is also known. For user authentication using this random number table, a random number table card describing the random number table is issued in advance for each user, and each time user authentication is performed, the system designates a number at an arbitrary position in the random number table and prompts the user. Input. As a result, the input numbers are different every time, and this is effective for “wiretapping”.

システムにおけるユーザ認証において、そこで利用されるパスワードの漏洩(盗聴)は、非常に深刻なセキュリティ問題を招く結果となる。従って、ユーザによるパスワードの管理はきわめて重要であり、また、個々のユーザが自身の行動に「責任」を持つことが、システムのセキュリティ問題を考慮する上で、基本となる。   In user authentication in the system, leakage (sapping) of a password used there results in a very serious security problem. Therefore, password management by the user is extremely important, and it is fundamental for the security problem of the system that each user has “responsibility” for his / her actions.

一般に、ユーザ認証に利用されるパスワードは、システムごとに要求されるものであり、また、その書式もさまざまである。このため、多くのシステムを利用するユーザは、それに応じて多くのパスワードを管理しなければならず、パスワードの管理は、ユーザに対してある種の負担を与えていた。ユーザは、その性質上、パスワードを記憶に留めるように努めているはずであるが、多くのパスワードを管理するような場合には、それらを手帳等に書き留めることも少なくなかった。また、パスワードの管理を煩わしく感じるユーザは、パスワードを記憶しやすい数字に設定したり、システムごとのパスワードを同一の数字に設定して統一的に管理していた。   Generally, a password used for user authentication is required for each system, and the format is various. For this reason, users who use many systems must manage many passwords accordingly, and password management places a certain burden on the users. The user should endeavor to keep passwords in memory, but when managing many passwords, the users often write them down in a notebook or the like. Also, users who feel troublesome to manage passwords set passwords to numbers that are easy to memorize, or set passwords for each system to the same numbers to manage them uniformly.

しかしながら、このようなパスワードの管理に対するユーザの行動は、そのシステムをセキュリティリスクに晒すことを意味しており、ユーザがこのような行動をとる限り、従来の単なるパスワードによるユーザ認証では、本質的なセキュリティ問題が存在する。   However, the user's action for managing such passwords means that the system is exposed to security risks, and as long as the user takes such actions, the conventional simple user authentication by password is essential. There are security issues.

また、ユーザが細心の注意を払ってパスワードの管理をしていたとしても、例えば、店舗に設置された端末装置上で入力しているパスワードを盗み見られたり、また、その端末装置自体に「盗聴」機構が組み込まれ、これによりパスワードが第三者に漏洩するというセキュリティ問題も存在していた。   Even if the user manages the password with great care, for example, the password entered on the terminal device installed in the store can be seen, or the terminal device itself can ”Mechanism was incorporated, and there was also a security problem that the password was leaked to a third party.

さらに、上述したような、システムにアクセス可能な携帯電話機を制限したユーザ認証であっても、ユーザがその携帯電話機を紛失し、またはその盗難に遭い、第三者が入手した場合には、もはや伝統的なユーザ認証と同等のセキュリティレベルがあるにすぎず、この種のユーザ認証では、システムに対する不正アクセスを有効に防止することは困難であった。これは、乱数表を用いたユーザ認証においても同様であった。   Furthermore, even if the user authentication restricts the mobile phones that can access the system as described above, if the user loses the mobile phone or is stolen and obtained by a third party, it is no longer necessary. There is only a security level equivalent to that of traditional user authentication, and it has been difficult to effectively prevent unauthorized access to the system with this type of user authentication. The same applies to user authentication using a random number table.

そこで、本発明は、これらの課題を解決するために、システムに対する第三者の不正アクセスを有効に防止する新たなユーザ認証方法およびこれを実現するシステムを提供することを目的としている。   SUMMARY OF THE INVENTION In order to solve these problems, an object of the present invention is to provide a new user authentication method for effectively preventing unauthorized access by a third party to the system and a system for realizing the same.

また、本発明は、既存のシステムインフラストラクチャを最大限活用することにより、余分なコスト負担をかけることなく、このようなユーザ認証方法およびこれを実現するシステムを提供することを目的としている。   It is another object of the present invention to provide such a user authentication method and a system that realizes such user authentication without any extra cost burden by making the best use of the existing system infrastructure.

さらに、本発明は、システムに対する不正アクセスを有効に防止しつつ、ユーザによるパスワード管理を容易にして、あらゆるユーザにとって使い勝手のよいユーザ認証方法およびこれを実現するシステムを提供することを目的とし、ひいてはユーザの行動に起因する本質的なセキュリティ問題を排除することを目的としている。   Furthermore, an object of the present invention is to provide a user authentication method that is easy to use for all users and a system that realizes the same, which effectively prevents unauthorized access to the system and facilitates password management by the user. The goal is to eliminate essential security problems caused by user behavior.

さらにまた、本発明は、このようなユーザ認証方法およびこれを実現するシステムにおいて用いられる「パスワード」の登録方法およびこれを実現するユーザインターフェースを提供することを目的としている。   Furthermore, an object of the present invention is to provide such a user authentication method and a “password” registration method used in a system that realizes the user authentication method and a user interface that realizes the method.

本発明は、ユーザごとのパスワード導出パターンを認証サーバに予め登録しておき、ユーザによる利用対象システムの利用の際に、認証サーバが提示用パターンを生成してユーザに提示して、この提示用パターンについてユーザ自身のパスワード導出パターンに対応するキャラクタ列を入力させ、認証サーバは、提示した提示用パターンとユーザ自身のパスワード導出パターンとに基づいて、入力されたキャラクタ列に対して認証を行い、その認証結果を利用対象システムに通知するユーザ認証方法およびユーザ認証システムである。   In the present invention, a password derivation pattern for each user is registered in the authentication server in advance, and when the user uses the usage target system, the authentication server generates a presentation pattern and presents it to the user. The character string corresponding to the user's own password derivation pattern is input for the pattern, and the authentication server authenticates the input character string based on the presented presentation pattern and the user's own password derivation pattern, A user authentication method and a user authentication system for notifying the usage target system of the authentication result.

パスワード導出パターンとは、ある全体パターンを構成する要素群の中から、ユーザによって任意に選択された特定の要素(群)を示したものである。より具体的に説明すれば、パスワード導出パターンは、全体パターンであるマトリックス中のどの要素群がどのように選択されたかを示した配列パターンないしは配列規則である。ここで注意すべきことは、パスワード導出パターンは、全体パターン中の特定の要素の具体的な値そのものをいうのではなく、あくまでもどの要素を選択したかという情報にすぎないということである。   The password derivation pattern indicates a specific element (group) arbitrarily selected by the user from among element groups constituting a certain overall pattern. More specifically, the password derivation pattern is an array pattern or an array rule that indicates how and which element group in the matrix that is the overall pattern is selected. What should be noted here is that the password derivation pattern is not a specific value itself of a specific element in the entire pattern, but merely information on which element has been selected.

より具体的には、第1の観点に従う本発明は、所定のパターンを構成する要素群の中から選択された特定の要素に基づくパスワード導出パターンを登録する登録ステップと、ユーザの情報端末装置から送信された、利用対象システムに割り当てられたシステム識別情報を受け付ける受付ステップと、前記情報端末装置から前記システム識別情報を受け付けた場合に、前記所定のパターンを構成する要素群のそれぞれに所定のキャラクタを割り当てた提示用パターンを生成する生成ステップと、前記情報端末装置上に前記生成した提示用パターンを含む所定の画面を提示して、前記パスワード導出パターンに対応する特定の要素に割り当てられたキャラクタの入力を前記ユーザに促す入力ステップと、前記利用対象システムから入力された前記キャラクタを受け付け、前記提示用パターンと前記ユーザのパスワード導出パターンとに基づいて、前記受け付けたキャラクタが正当であるか否かを判断する判断ステップと、前記判断した結果を前記利用対象システムに通知する通知ステップと、を備えるユーザ認証方法である。   More specifically, the present invention according to the first aspect includes a registration step of registering a password derivation pattern based on a specific element selected from an element group constituting a predetermined pattern, and a user information terminal device. A reception step of receiving the transmitted system identification information assigned to the system to be used, and a predetermined character in each of the elements constituting the predetermined pattern when the system identification information is received from the information terminal device A generation step of generating a presentation pattern assigned to the character, a predetermined screen including the generated presentation pattern on the information terminal device, and a character assigned to a specific element corresponding to the password derivation pattern An input step for prompting the user to input, and the input from the usage target system A determination step of determining whether or not the received character is valid based on the presentation pattern and the password derivation pattern of the user, and notifying the determination result to the usage target system. And a notification step.

また、第2の観点に従う本発明は、所定のパターンを構成する要素群の中から選択された特定の要素に基づくパスワード導出パターンを登録するステップと、ユーザの情報端末装置から送信された、利用対象システムに割り当てられたシステム識別情報を受け付ける受付ステップと、前記情報端末装置から前記所定の識別情報を受け付けた場合に、前記所定のパターンを構成する要素群のそれぞれに所定のキャラクタを割り当てた提示用パターンを生成するステップと、前記情報端末装置上に前記生成した提示用パターンを含む所定の画面を提示して、前記パスワード導出パターンに対応する特定の要素に割り当てられたキャラクタの入力を前記ユーザに促すステップと、前記情報端末装置から入力された前記キャラクタを受け付け、前記提示用パターンと前記ユーザのパスワード導出パターンとに基づいて、前記受け付けたキャラクタが正当であるか否かを判断するステップと、前記判断した結果を前記利用対象システムに通知するステップと、を備えるユーザ認証方法である。   Further, the present invention according to the second aspect includes a step of registering a password derivation pattern based on a specific element selected from an element group constituting a predetermined pattern, and a use transmitted from the user's information terminal device A receiving step for receiving system identification information assigned to the target system, and a presentation in which a predetermined character is assigned to each element group constituting the predetermined pattern when the predetermined identification information is received from the information terminal device Generating a pattern for use, and presenting a predetermined screen including the generated presentation pattern on the information terminal device, and inputting the character assigned to a specific element corresponding to the password derivation pattern. And receiving the character input from the information terminal device, and A user authentication comprising: determining whether or not the received character is valid based on a use pattern and the user password derivation pattern; and notifying the use target system of the determination result Is the method.

上記方法の発明は、装置の発明として把握することができる。また、これらの発明は、コンピュータに実行されることで、所定のハードウェアと相まって所定の機能を実現させるプログラムおよび該プログラムを記録した記録媒体としても成立する。   The invention of the above method can be grasped as the invention of the apparatus. In addition, these inventions are also realized as a program that realizes a predetermined function in combination with predetermined hardware when executed by a computer, and a recording medium on which the program is recorded.

なお、本明細書において、手段とは、単に物理的手段を意味するものではなく、その手段が有する機能をソフトウェアによって実現する場合も含む。また、1つの手段が有する機能が2つ以上の物理的手段により実現されても、2つ以上の手段の機能が1つの物理的手段により実現されても良い。   In this specification, the term “means” does not simply mean a physical means, but also includes a case where the functions of the means are realized by software. Further, the function of one means may be realized by two or more physical means, or the functions of two or more means may be realized by one physical means.

次に、本発明の実施の形態について、図面を参照しつつ説明する。以下の各実施形態は、本発明を説明するための例示であり、本発明をこれらの実施形態にのみ限定する趣旨ではない。本発明は、その要旨を逸脱しない限り、さまざまな形態で実施することができる。   Next, embodiments of the present invention will be described with reference to the drawings. Each of the following embodiments is an example for explaining the present invention, and is not intended to limit the present invention only to these embodiments. The present invention can be implemented in various forms without departing from the gist thereof.

[第1の実施形態]
図1は、本実施形態に係るユーザ認証方法の全体スキームを説明するための概略図である。同図に示すように、利用対象システム11は、通信回線を介して認証サーバ12に接続されている。ここでは、利用対象システム11が、インターネットを介して認証サーバ12に接続されている例を示している。利用対象システム11は、ユーザの利用に際して、ユーザ認証を要求するシステムである。利用対象システム11は、後述するユーザ認証処理により正当であると判断されたユーザに対して利用を許可する。利用対象システム11の適用例としては、典型的には、セキュリティルームの鍵開閉システムやクレジットカード決済端末装置があげられるが、仮想空間として実現されるようなインターネット上の会員向けのサイトであってもよい。
[First Embodiment]
FIG. 1 is a schematic diagram for explaining the overall scheme of the user authentication method according to the present embodiment. As shown in the figure, the usage target system 11 is connected to an authentication server 12 via a communication line. Here, an example is shown in which the usage target system 11 is connected to the authentication server 12 via the Internet. The usage target system 11 is a system that requests user authentication when using a user. The usage target system 11 permits the use of a user who is determined to be valid by a user authentication process described later. As an application example of the usage target system 11, a security room key opening / closing system and a credit card payment terminal device can be cited as typical examples, but it is a site for members on the Internet that is realized as a virtual space. Also good.

このような利用対象システム11は、固有のシステムID(システム識別情報)を内部のROMに記憶している。また、利用対象システム11は、ユーザに対話的な操作環境を提供するためのユーザインターフェースを備えていることが好ましい。ユーザインターフェースは、例えば、テンキーと、それに対応したディスプレイとによって構成される。利用対象システム11は、ユーザインターフェースを介して、ユーザから「利用開始」の指示を受け付けて、ユーザにシステムIDを提示し、また、ユーザからパスワードの入力を受け付けて、ユーザ認証の結果を提示する。   Such a usage target system 11 stores a unique system ID (system identification information) in an internal ROM. Moreover, it is preferable that the usage target system 11 includes a user interface for providing an interactive operation environment to the user. For example, the user interface includes a numeric keypad and a display corresponding to the numeric keypad. The usage target system 11 accepts a “use start” instruction from the user via the user interface, presents the system ID to the user, accepts an input of a password from the user, and presents the result of user authentication. .

無線端末装置13は、無線通信機能を備えた携帯型の情報端末装置であり、典型的には、携帯電話機やPDAが相当する。ここでは、携帯電話機を例にして説明する。携帯電話機13は、パケット通信網からゲートウェイを介してインターネット上のさまざまなノード(例えば認証サーバ12)に接続することができる。この携帯電話機13は、利用対象システム11の利用に際して、ユーザ認証に必要なパスワードを導き出すための参照情報をユーザに提供するために用いられる。   The wireless terminal device 13 is a portable information terminal device having a wireless communication function, and typically corresponds to a mobile phone or a PDA. Here, a mobile phone will be described as an example. The mobile phone 13 can be connected from the packet communication network to various nodes (for example, the authentication server 12) on the Internet via a gateway. The mobile phone 13 is used to provide a user with reference information for deriving a password necessary for user authentication when using the usage target system 11.

認証サーバ12は、利用対象システム11を利用しようとするユーザに対する認証を行って、その認証結果を利用対象システム11に通知する。認証サーバ12は、ユーザから予め受け付けた、ユーザ認証に必要な登録データを管理する認証データベース14を備えている。認証データベース14は、利用対象システム11を利用可能なユーザに関する情報と、そのユーザによって登録されたある種のパスワード導出ルールに関する情報とを登録データとして管理している。パスワード導出ルールに関する情報とは、パスワード導出パターンおよび変換法則として後述される。認証サーバ12には、ユーザから登録データをオンラインで受け付けるため、Webサーバ機能が実装されている。   The authentication server 12 authenticates a user who intends to use the usage target system 11 and notifies the usage target system 11 of the authentication result. The authentication server 12 includes an authentication database 14 that manages registration data received in advance from a user and necessary for user authentication. The authentication database 14 manages, as registration data, information related to a user who can use the usage target system 11 and information related to a certain password derivation rule registered by the user. Information related to the password derivation rule will be described later as a password derivation pattern and a conversion rule. The authentication server 12 is equipped with a Web server function in order to receive registration data online from a user.

認証サーバ12および認証データベース14は、典型的には、汎用のコンピュータシステムによって実現することができる。認証サーバ12は、通信回線を介して個々の利用対象システム11と通信可能なように接続されている。この場合、セキュアな通信が確保されることが好ましい。本実施形態のように、インターネットを介して利用対象システム11と認証サーバ12とが接続される場合には、SSL通信等のセキュリティ通信技術を適用することによって、実用的にセキュアな通信を確保することができる。なお、インターネットを介するのではなく、これらは専用回線により接続されてもよい。   The authentication server 12 and the authentication database 14 can be typically realized by a general-purpose computer system. The authentication server 12 is connected so as to be able to communicate with each usage target system 11 via a communication line. In this case, it is preferable that secure communication is ensured. When the usage target system 11 and the authentication server 12 are connected via the Internet as in this embodiment, practically secure communication is ensured by applying a security communication technique such as SSL communication. be able to. Note that these may be connected via a dedicated line instead of via the Internet.

パーソナルコンピュータ15は、ユーザが認証データベース14にパスワード導出パターンを登録するために用いる端末装置である。このパーソナルコンピュータ15はインターネットに接続可能に構成され、Webクライアント機能が実装されている。ユーザは、ユーザ認証に必要な登録データを認証データベース14に登録するために、Webブラウザを用いて認証サーバ12にアクセスする。   The personal computer 15 is a terminal device used by a user to register a password derivation pattern in the authentication database 14. The personal computer 15 is configured to be connectable to the Internet and has a Web client function. The user accesses the authentication server 12 using a Web browser in order to register registration data necessary for user authentication in the authentication database 14.

なお、ユーザが認証データベース14にパスワード導出パターンを登録するために、パーソナルコンピュータ15の代わりに、携帯電話機13を用いることもできる。本実施形態で、パーソナルコンピュータ15を採用している主な理由は、一般に、携帯電話機13よりもパーソナルコンピュータ15の方がユーザインターフェースの点で機能的に優れているからである。携帯電話機13のユーザインターフェースを用いてパスワード導出パターンを登録する例は、他の実施形態で説明される。   Note that the mobile phone 13 can be used in place of the personal computer 15 in order for the user to register the password derivation pattern in the authentication database 14. In this embodiment, the main reason why the personal computer 15 is employed is that the personal computer 15 is generally superior in function in terms of user interface to the mobile phone 13. An example of registering a password derivation pattern using the user interface of the mobile phone 13 will be described in another embodiment.

パスワード導出パターンとは、ある全体パターンを構成する要素群の中から、ユーザによって任意に選択された特定の要素群を示したものである。より具体的に説明すれば、全体パターンであるマトリックス中のどの要素群がどのように選択されたかを示した配列パターンないしは配列規則である。ここで注意すべきことは、パスワード導出パターンは、全体パターン中の特定の要素に割り当てられた具体的な値そのものをいうのではなく、あくまでもどの要素をどのように選択したかという情報を表しているにすぎないということである。   The password derivation pattern indicates a specific element group that is arbitrarily selected by the user from among the element groups constituting a certain overall pattern. More specifically, it is an array pattern or an array rule indicating how and which element group in the matrix which is the entire pattern is selected. It should be noted that the password derivation pattern does not refer to the specific value itself assigned to a specific element in the overall pattern, but represents information about which element is selected and how it is selected. It is only there.

図2は、パスワード導出パターンを説明するための図である。図2(a)は、4行12列のマトリックスが全体パターンである例を示す図である。図2において、選択された要素にハッチングがなされ、また、選択された順番にその要素内に数字が付されている。従って、この場合のパスワード導出パターンは、マトリックス表現を用いれば、“(3,2)−(0,5)−(3,7)−(0,10)”と表すことができる。   FIG. 2 is a diagram for explaining a password derivation pattern. FIG. 2A is a diagram illustrating an example in which a matrix of 4 rows and 12 columns is an overall pattern. In FIG. 2, the selected elements are hatched, and numbers are added in the selected elements in the order of selection. Therefore, the password derivation pattern in this case can be expressed as “(3, 2)-(0, 5)-(3, 7)-(0, 10)” using a matrix expression.

図2(b)は、4行4列のマトリックスが全体パターンである例を示す図である。この場合のパスワード導出パターンは、マトリックス表現を用いれば、“(0,0)−(1,2)−(2,1)−(3,2)”と表すことができる。   FIG. 2B is a diagram showing an example in which a 4 × 4 matrix is an overall pattern. The password derivation pattern in this case can be expressed as “(0, 0)-(1, 2)-(2, 1)-(3, 2)” using a matrix expression.

パスワード導出パターンは、利用対象システム11に対するユーザ認証を行うために用いられ、そのためユーザが記憶すべきものである。その意味で、パスワード導出パターンは、ある種のパスワードということができる。パスワード導出パターンを構成する要素の数、配列は任意であり、ユーザ認証におけるセキュリティレベルに応じて適宜設定される。   The password derivation pattern is used for user authentication with respect to the usage target system 11 and should therefore be stored by the user. In that sense, the password derivation pattern can be called a kind of password. The number and arrangement of elements constituting the password derivation pattern are arbitrary, and are set as appropriate according to the security level in user authentication.

パスワードがJ桁の数字列である場合、全体パターンは、以下の条件を満たすようなK行L列のマトリックスであることが好ましい。

10^J < (K*L)*(K*L−1)・・(K*L−J+1)
・・・式(1)

従来の認証方法では、パスワードがJ桁の数字列である場合、パスワードの組み合わせは、10のJ乗通りある。一方、本実施形態における認証方法によれば、全体パターンがK行L列のマトリックスである場合、パスワード導出パターンの組み合わせは、(K*L)*(K*L−1)・・(K*L−J+1)通りある。従って、上記(1)式を満たすように全体パターンを構成することにより、従来の認証方法より組み合わせ数を増やし、セキュリティレベルを上げることができる。すなわち、本実施形態によれば、利用対象システム11に対して入力すべきパスワードの桁数が、従来の認証方法と同じ場合であっても、マトリックスの構成を変えるだけで、従来の認証方法よりもセキュリティレベルを容易に上げることができる。
When the password is a J-digit number string, the entire pattern is preferably a matrix of K rows and L columns that satisfies the following conditions.

10 ^ J <(K * L) * (K * L-1)... (K * L-J + 1)
... Formula (1)

In the conventional authentication method, when the password is a J-digit number string, there are 10 J power combinations. On the other hand, according to the authentication method of the present embodiment, when the overall pattern is a matrix of K rows and L columns, the combination of password derivation patterns is (K * L) * (K * L-1). L-J + 1). Therefore, by configuring the entire pattern so as to satisfy the above formula (1), the number of combinations can be increased and the security level can be increased compared to the conventional authentication method. In other words, according to the present embodiment, even if the number of digits of the password to be input to the usage target system 11 is the same as that in the conventional authentication method, the configuration of the matrix is changed and the conventional authentication method is changed. Can easily raise the security level.

図1に戻り、本実施形態に係るユーザ認証方法の処理の流れを概略的に説明する。   Returning to FIG. 1, the flow of processing of the user authentication method according to the present embodiment will be schematically described.

まず、ユーザは、パーソナルコンピュータ15を用いて、利用対象システム11に対する自身のパスワード導出パターンを認証データベース14に予め登録しておく(図中(1))。ユーザは、利用対象システム11を実際に利用しようとする場合、そのシステムIDを取得するため、利用対象システム11のユーザインターフェースを操作して、システムIDを表示させる(図中(2))。   First, the user uses the personal computer 15 to register in advance the password derivation pattern for the usage target system 11 in the authentication database 14 ((1) in the figure). When the user intends to actually use the usage target system 11, the user operates the user interface of the usage target system 11 to display the system ID in order to obtain the system ID ((2) in the figure).

次に、ユーザは、そのシステムIDを携帯電話機13に入力し、認証サーバ12に送信する(図中(3))。認証サーバ12は、これを受けて、乱数表を生成し、これを提示用パターンとしてユーザの携帯電話機13に送信する(図中(4))。ユーザは、携帯電話機13上に表示される提示用パターンを参照して、利用対象システム11に対して、自身のパスワード導出パターンに割り当てられた要素値のシーケンス(数字列)をパスワードとして入力する。これにより、利用対象システム11は認証サーバ12にパスワードを送信する(図中(5))。   Next, the user inputs the system ID into the mobile phone 13 and transmits it to the authentication server 12 ((3) in the figure). Upon receiving this, the authentication server 12 generates a random number table and transmits it to the user's mobile phone 13 as a presentation pattern ((4) in the figure). The user refers to the presentation pattern displayed on the mobile phone 13 and inputs the element value sequence (numerical string) assigned to the password derivation pattern to the usage target system 11 as a password. As a result, the usage target system 11 transmits the password to the authentication server 12 ((5) in the figure).

認証サーバ12は、利用対象システム11からパスワードを受け付けると、すでに登録してあるそのユーザのパスワード導出パターンと生成した提示用パターンとから得られる数字列と、利用対象システム11から送信されたパスワードとを比較して、これらが一致しているか否かを判断する。認証サーバ12は、一致していると判断する場合には認証成功の通知を、そうでない場合には認証失敗の通知を、システムIDで示される利用対象システム11に送信する(図中(6))。利用対象システム11は、認証サーバ12から認証成功の通知を受け付けると、そのユーザに対する利用を許可する。   When the authentication server 12 receives the password from the usage target system 11, the number string obtained from the password derivation pattern of the registered user and the generated presentation pattern, the password transmitted from the usage target system 11, and Are compared to determine whether they match. The authentication server 12 transmits a notification of authentication success to the usage target system 11 indicated by the system ID when it determines that they match, and a notification of authentication failure otherwise ((6) in the figure). ). When the usage target system 11 receives a notification of successful authentication from the authentication server 12, the usage target system 11 permits the usage to the user.

このように、ユーザが入力すべきパスワードは、ユーザ認証の都度、生成された乱数表から、予め登録しておいたパスワード導出パターンに従って決定される一過性のものである。従って、仮に、入力したパスワードが第三者に漏洩したとしても、そのパスワード自体は、次回のユーザ認証においては全く意味をなさないため、不正アクセスは有効に防止されることになる。また、ユーザが記憶すべきこのようなパスワード導出パターンは、従来のような「具体的な数字」でなく、パターンという「概念的・図形的なもの」であり、従って、ユーザにとって覚えやすく、忘れにくいという特質を有し、パスワード管理に適したものである。   As described above, the password to be input by the user is a temporary one that is determined according to a password derivation pattern registered in advance from the generated random number table every time user authentication is performed. Therefore, even if the entered password is leaked to a third party, the password itself does not make any sense in the next user authentication, so that unauthorized access is effectively prevented. In addition, the password derivation pattern to be memorized by the user is not a “specific number” as in the past, but is a “conceptual / graphical” pattern, so it is easy for the user to remember and forget. It is difficult to use and is suitable for password management.

次に、ユーザ認証に用いられる登録データについて説明する。ユーザが利用対象システム11を利用するためには、その利用に先立って、ユーザはその利用対象システム11に対するユーザアカウント(ユーザ名)を取得するとともに、そのユーザ名に対するパスワード導出パターンを登録しなければならない。このため、認証データベース14は、どの利用対象システム11がどのようなユーザに利用権限を与え、利用権限が与えられた個々のユーザがどのようなパスワード導出ルールを登録しているかを登録データとして管理している。   Next, registration data used for user authentication will be described. In order for a user to use the usage target system 11, the user must acquire a user account (user name) for the usage target system 11 and register a password derivation pattern for the user name before the usage. Don't be. For this reason, the authentication database 14 manages, as registration data, which usage target system 11 gives which user the usage authority, and what password derivation rule is registered by each user who is given the usage authority. is doing.

利用対象システム11に対するユーザアカウントの登録においては、典型的には、利用対象システム11の管理者がユーザからの申請を受けて行う形態と、ユーザ自身が行う形態とが考えられる。どのような形態でユーザアカウントを登録するかは、その利用対象システム11の運用ポリシーに応じて適宜に採用することができ、また、その実現手段は、既存のさまざまな技術を適用することができる。以下では、利用対象システム11に対するユーザアカウントについては、その管理者によって認証データベース14に登録されたものとして、ユーザによるパスワード導出パターンの登録手順について説明する。   In registration of a user account for the usage target system 11, typically, there are a mode in which an administrator of the usage target system 11 receives an application from a user and a mode in which the user himself performs. The form in which the user account is registered can be appropriately adopted according to the operation policy of the usage target system 11, and various existing technologies can be applied as the means for realizing the user account. . In the following, a user account for the usage target system 11 is registered in the authentication database 14 by the administrator, and a password derivation pattern registration procedure by the user will be described.

図3は、パーソナルコンピュータ15上に表示されたパスワード導出パターン登録画面の一例を示している。このような登録画面は、HTML等のページ記述言語に従って記述されるページデータにより構成される。ユーザは、Webブラウザを操作して認証サーバ12にアクセスすることで、パーソナルコンピュータ15上にこのような登録画面を表示させる。例えば、利用対象システム11に対するユーザアカウントを登録した時点で、管理者はこのような登録画面を構成するページデータのURLを含むメールコンテンツを、そのユーザのメールアドレスに対してメールで送信し、これを受信したユーザがそのメールコンテンツ中のURLを選択するという方法で、このような登録画面をユーザに提供する。   FIG. 3 shows an example of a password derivation pattern registration screen displayed on the personal computer 15. Such a registration screen is composed of page data described according to a page description language such as HTML. The user operates the Web browser to access the authentication server 12 to display such a registration screen on the personal computer 15. For example, at the time of registering a user account for the usage target system 11, the administrator sends e-mail content including the URL of the page data constituting such a registration screen to the e-mail address of the user. Such a registration screen is provided to the user by a method in which the user who receives the URL selects a URL in the mail content.

同図において、ユーザ名入力フィールド31は、利用対象システム11を利用するユーザの名前(ユーザアカウント)を入力するためのフィールドである。ユーザアカウントは、管理者においてすでに登録されているので、ユーザに改めて入力させるのでなく、ユーザ名入力フィールド31に予め埋め込まれるように構成してもよい。   In the figure, a user name input field 31 is a field for inputting the name (user account) of a user who uses the usage target system 11. Since the user account has already been registered by the administrator, the user account may be configured to be embedded in the user name input field 31 in advance, instead of being input again by the user.

グループ名入力フィールド32は、そのユーザが属するグループの名前を入力するためのフィールドである。ただし、本実施形態では、説明を簡単にするため、グループ名の入力は要しないものとする。   The group name input field 32 is a field for inputting the name of the group to which the user belongs. However, in this embodiment, for the sake of simplicity, it is not necessary to input a group name.

携帯電話番号入力フィールド33は、利用対象システム11の利用に際してユーザ認証に用いる携帯電話機13を特定するための個体識別情報を入力するためのフィールドである。本実施形態では、ユーザが所有する携帯電話機13に割り当てられた携帯電話番号をそのまま用いるものとする。なお、この携帯電話番号についても、管理者において登録し、携帯電話番号入力フィールド33に予め埋め込まれるように構成してもよい。   The mobile phone number input field 33 is a field for inputting individual identification information for specifying the mobile phone 13 used for user authentication when using the usage target system 11. In this embodiment, the mobile phone number assigned to the mobile phone 13 owned by the user is used as it is. This mobile phone number may also be registered by the administrator and embedded in the mobile phone number input field 33 in advance.

全体パターン34は、4行12列のマトリックス状に配置された48個の要素群としてのボタンオブジェクトによって構成されている。それぞれの要素には、個々の要素を識別するために、要素名として1から48の一連の番号が付されている。   The overall pattern 34 is configured by button objects as 48 element groups arranged in a matrix of 4 rows and 12 columns. Each element is given a series of numbers 1 to 48 as element names to identify individual elements.

位置指定入力フィールド35は、全体パターン34の中から選択される1以上の特定の要素をその要素名で指定して入力するためのフィールドである。本例では、要素“1”,“17”,“33”および“48”が入力されている。複数の要素が入力される場合には、個々の要素はデリミタ(例えばカンマ)で区切られるものとする。また、同じ要素の入力がされてもよい。ここで、入力された要素のシーケンスがパスワード導出パターンとなる。要素のシーケンスには、ダミー“*”を含めることができる。ユーザがダミー“*”を入力した場合、任意の文字の設定要求として扱われる。これは、以下に示す変換法則とともに、パスワード導出パターンが第三者に類推されるのを防止するためのものである。つまり、パスワード導出パターンは、ユーザにとって覚えやすいパターンになる傾向があるため、実際のパスワードを構成する文字の間に無意味な文字を挿入することによって類推を防止している。例えば、最初の4要素分をダミーとした8要素からなるシーケンスでは、ユーザは最初の4桁については無意味な数字を入力することができる。なお、ユーザが、位置指定入力フィールド35に“F”のみを入力した場合、これは固定パスワードの設定要求として扱われ、この場合には、固定パスワード入力フィールド37に所定桁の数字を入力する。   The position designation input field 35 is a field for designating and inputting one or more specific elements selected from the overall pattern 34 by their element names. In this example, elements “1”, “17”, “33”, and “48” are input. When a plurality of elements are input, each element is separated by a delimiter (for example, a comma). Moreover, the same element may be input. Here, the sequence of input elements is a password derivation pattern. The sequence of elements can include a dummy “*”. When the user inputs a dummy “*”, it is handled as an arbitrary character setting request. This is to prevent the password derivation pattern from being guessed by a third party together with the following conversion law. In other words, the password derivation pattern tends to be a pattern that is easy for the user to remember, and therefore analogy is prevented by inserting meaningless characters between the characters constituting the actual password. For example, in a sequence of 8 elements with the first 4 elements as a dummy, the user can input meaningless numbers for the first 4 digits. When the user inputs only “F” in the position designation input field 35, this is handled as a fixed password setting request. In this case, a predetermined digit number is input in the fixed password input field 37.

変換法則入力フィールド36は、ユーザが提示用パターンを参照して実際にパスワードを入力する際に、パスワード導出パターンから導き出される要素値に対してさらに変換法則を与えることを希望する場合に、その変換法則を入力するためのフィールドである。つまり、パスワード導出パターンから導き出される要素値に対してさらに変換法則を施して得られた結果が入力すべき真のパスワードになる。変換法則には、例えば、パスワード導出パターンから導き出される要素値に対する四則演算操作が定義されている。より具体的には、この変換法則入力フィールド36に、単に“+1”と入力した場合、パスワード導出パターンから導き出される要素値に対してそれぞれ1を加算した結果が、ユーザが入力すべき真のパスワードとなる。また、この変換法則入力フィールド36に、“+1,+2,+3,+4”というようにカンマで区切って、位置指定入力フィールド35に入力された要素のシーケンスに対応するように演算式を入力した場合、パスワード導出パターンから導き出されるそれぞれの要素値に対してそれぞれの演算式を施した結果が、ユーザが入力すべき真のパスワードとなる。   The conversion law input field 36 is used when the user wishes to give a further conversion law to the element value derived from the password derivation pattern when the user actually inputs the password with reference to the presentation pattern. This is a field for entering the law. That is, the result obtained by further applying the conversion rule to the element value derived from the password derivation pattern is the true password to be input. In the conversion rule, for example, four arithmetic operations for element values derived from a password derivation pattern are defined. More specifically, when “+1” is simply entered in the conversion law input field 36, the result obtained by adding 1 to each element value derived from the password derivation pattern is the true password to be entered by the user. It becomes. When an arithmetic expression is input to the conversion law input field 36 so as to correspond to the sequence of elements input to the position specifying input field 35 by separating them with commas such as “+1, +2, +3, +4”. The result obtained by applying the respective arithmetic expressions to the respective element values derived from the password derivation pattern is the true password to be input by the user.

なお、入力した演算式によっては、要素値に演算を施した結果、繰り上がり(または繰り下がり)が生じる場合がある。このような場合には、1の位を採用するというように定義しておけば、パスワードの桁数(文字数)が変動することなく、固定長にすることができる。また、要素値に演算を施した結果をそのまま用いるというように定義して、可変長のパスワードにすることもできる。   Note that, depending on the input arithmetic expression, an increase (or decrease) may occur as a result of performing the operation on the element value. In such a case, if it is defined so that the one's place is adopted, the number of digits (the number of characters) of the password can be fixed without changing. In addition, it is possible to define a password having a variable length by defining that an element value is used as it is.

このような登録画面において、ユーザは、キーボードを用いて直接的に要素(要素名)をカンマで区切りながら順番に入力してもよいが、標準的なグラフィカルユーザインターフェースを用いることによっても、同様に、入力することができる。このようなグラフィカルユーザインターフェースでは、ユーザが、所望の要素にマウスカーソルを当てて、その上で選択(クリック)すると、位置指定入力フィールド35にその要素がデリミタで区切られて表示される。選択された要素は、例えば、画面上、視覚的に区別して表示されることが好ましい。   In such a registration screen, the user may input the elements (element names) directly in order by separating them with a comma using the keyboard, but the same can be done by using a standard graphical user interface. Can be entered. In such a graphical user interface, when the user places a mouse cursor on a desired element and selects (clicks) on the desired element, the element is displayed in a position designation input field 35 separated by a delimiter. The selected elements are preferably displayed visually distinguished on the screen, for example.

なお、候補ボタン38は、選択すべき要素のシーケンスを自動的に生成させるためのものである。すなわち、ユーザがこの候補ボタン38にマウスカーソルを当てて、その上で選択すると、例えば予め登録された要素のシーケンスを位置指定入力フィールド35にランダムに入力、表示する。これは、ユーザがパスワード導出パターンを設定する場合、隣り合った要素ボタンを選択する傾向があり、類推されやすいため、このような状況を回避すべく、補助的に設けられている。   The candidate button 38 is for automatically generating a sequence of elements to be selected. That is, when the user places the mouse cursor on the candidate button 38 and selects it, for example, a sequence of elements registered in advance is randomly input and displayed in the position designation input field 35. When the user sets a password derivation pattern, there is a tendency to select adjacent element buttons, and it is easy to guess, so this is provided as an auxiliary to avoid such a situation.

ユーザが所定の入力フィールドに必要な情報を入力した後、設定の確認ボタン39を選択すると、Webブラウザは、入力された情報を含んだ登録要求を認証サーバ12に送信する。認証サーバ12は、受信した登録要求に基づいて、ユーザのパスワード導出パターンを登録データとして仮登録して、設定の確認画面をWebブラウザに表示させる。   When the user inputs necessary information in a predetermined input field and then selects a setting confirmation button 39, the Web browser transmits a registration request including the input information to the authentication server 12. The authentication server 12 provisionally registers the user password derivation pattern as registration data based on the received registration request, and displays a setting confirmation screen on the Web browser.

設定の確認画面は、ユーザが設定したパスワード導出パターンに従ってユーザに実際にパスワードを入力させることで、パスワード導出パターンを確認させる画面である。図4は、パーソナルコンピュータ15上に表示された設定の確認画面の一例を示している。ただし、パーソナルコンピュータ15の代わりに、ユーザの携帯電話機13上に設定の確認画面を表示させて、そこから設定の確認を行わせるようにしてもよい。この場合には、利用対象システム11の利用に際してユーザが使用する携帯電話機13を併せて確認することができる。   The setting confirmation screen is a screen for confirming the password derivation pattern by causing the user to actually input the password according to the password derivation pattern set by the user. FIG. 4 shows an example of a setting confirmation screen displayed on the personal computer 15. However, instead of the personal computer 15, a setting confirmation screen may be displayed on the user's cellular phone 13, and the setting confirmation may be performed from there. In this case, the mobile phone 13 used by the user when using the usage target system 11 can be confirmed together.

同図に示すように、設定の確認画面には、認証サーバ12によって生成された、全体パターン34の要素群のそれぞれにランダムな数字を割り当てた提示用パターン41が表示される。ユーザは、提示用パターンのうち、先に設定したパスワード導出パターンに対応する要素に割り当てられた数字(要素値)をパスワード入力フィールド42にパスワードとして入力する。ユーザがパスワード入力フィールド42にパスワードを入力した後、Goボタン43を選択すると、Webブラウザは、入力されたパスワードを含んだ確認要求を認証サーバ12に送信する。認証サーバ12は、受信した確認要求に含まれるパスワードが、生成した提示用パターンと先に仮登録したパスワード導出パターンとから導き出される数字列に一致するか否かを判断し、一致する場合には、認証データベース14にユーザのパスワード導出パターンを登録データとして正式に登録する。   As shown in the figure, on the setting confirmation screen, a presentation pattern 41 generated by the authentication server 12 and assigned with random numbers to each element group of the overall pattern 34 is displayed. The user inputs a number (element value) assigned to an element corresponding to the previously set password derivation pattern in the presentation pattern as a password in the password input field 42. When the user inputs the password in the password input field 42 and then selects the Go button 43, the Web browser transmits a confirmation request including the input password to the authentication server 12. The authentication server 12 determines whether or not the password included in the received confirmation request matches the numeric string derived from the generated presentation pattern and the previously tentatively registered password derivation pattern. The user's password derivation pattern is formally registered as registration data in the authentication database 14.

なお、認証サーバ12は、パーソナルコンピュータ15を用いたこのようなパスワード導出パターンの登録手続きにおいて、ユーザが所有する携帯電話機13を確認するため、受け付けた携帯電話番号に対して、所定のメッセージを送信し、ユーザにそのメッセージに対する返信を要求することが好ましい。   The authentication server 12 transmits a predetermined message to the received mobile phone number in order to confirm the mobile phone 13 owned by the user in the password derivation pattern registration procedure using the personal computer 15. It is preferable to request the user to reply to the message.

図5は、認証データベース14のデータ構造の一例を示す図である。同図に示すように、認証データベース14における1つのレコードは、システムIDフィールド51と、ユーザアカウントフィールド52と、ユーザIDフィールド53と、パスワード導出パターンフィールド54および変換法則フィールド55とから構成されている。本例では、ユーザ“ogawa”は、システムID“36578979”および“36578980”で示されるそれぞれの利用対象システム11に利用可能なユーザとして登録されている。また、ユーザ“ogawa”がユーザ認証に用いる携帯電話機13として、ユーザID“090xxxx1234”で示される携帯電話機13が設定されている。さらに、システムID“36578979”で示される利用対象システム11に登録されたユーザ“ogawa”のパスワード導出パターンとして、“1,17,33,48”が設定され、変換法則には“+1”が設定されている。   FIG. 5 is a diagram illustrating an example of the data structure of the authentication database 14. As shown in the figure, one record in the authentication database 14 includes a system ID field 51, a user account field 52, a user ID field 53, a password derivation pattern field 54, and a conversion law field 55. . In this example, the user “ogawa” is registered as an available user in each of the usage target systems 11 indicated by the system IDs “36578979” and “36578980”. In addition, the mobile phone 13 indicated by the user ID “090xxxx1234” is set as the mobile phone 13 used by the user “ogawa” for user authentication. Furthermore, “1,17,33,48” is set as the password derivation pattern of the user “ogawa” registered in the usage target system 11 indicated by the system ID “36578979”, and “+1” is set as the conversion rule. Is set.

次に、利用対象システム11の利用の際のユーザ認証方法の処理の流れの詳細について説明する。ユーザは、利用対象システム11を実際に利用しようとする場合、そのシステムIDを取得するため、利用対象システム11のユーザインターフェースを操作して、システムIDを表示させる。例えば、利用対象システム11のユーザインターフェースには「利用開始」ボタンが設けられており、ユーザがその「利用開始」ボタンを操作すると、利用対象システム11は、ユーザインターフェースに図6に示すような受付画面を表示して、ユーザにシステムIDを提示するとともに、ユーザIDの入力をユーザに促す。   Next, the details of the processing flow of the user authentication method when using the usage target system 11 will be described. When the user intends to actually use the usage target system 11, the user operates the user interface of the usage target system 11 to display the system ID in order to acquire the system ID. For example, the user interface of the usage target system 11 is provided with a “use start” button. When the user operates the “use start” button, the usage target system 11 accepts the user interface as shown in FIG. A screen is displayed to present the system ID to the user and prompt the user to input the user ID.

ユーザは、携帯電話機13を操作して、いわゆるブックマークとして登録されているURLを指定し、認証サーバ12にアクセスして、図7に示すようなメニュー画面を表示させた後、認証手続開始を選択し、図8に示すような認証手続開始画面を表示させる。ユーザは、この認証手続開始画面に対してシステムIDを入力し、「OK」ボタンを選択する。なお、本実施形態のように、固定のシステムIDが利用される場合には、入力されるシステムIDを携帯電話機13に登録できるように構成してもよい。   The user operates the mobile phone 13 to specify a URL registered as a so-called bookmark, accesses the authentication server 12, displays a menu screen as shown in FIG. 7, and then selects the authentication procedure start. Then, an authentication procedure start screen as shown in FIG. 8 is displayed. The user inputs a system ID on the authentication procedure start screen and selects an “OK” button. When a fixed system ID is used as in the present embodiment, the system ID that is input may be registered in the mobile phone 13.

これにより、携帯電話機13は、システムIDをパラメータに含む認証手続開始メッセージを認証サーバ12に送信する。このとき、携帯電話機13は、ユーザを識別するユーザ識別情報の一例であるユーザIDを認証サーバ12に送信する。ユーザIDは、ユーザ自身を識別する情報であってもよく、また、ユーザが所有又は使用する、例えば携帯電話などの端末を識別する情報であってもよい。本実施形態において、携帯電話機13は、当該携帯電話機13を識別する情報の一例である携帯電話番号をユーザIDとして、認証サーバ12に送信する。ユーザIDは、認証手続開始メッセージにパラメータとして含めて送信してもよいし、システムレベルで送信するようにしてもよい。   Accordingly, the mobile phone 13 transmits an authentication procedure start message including the system ID as a parameter to the authentication server 12. At this time, the mobile phone 13 transmits a user ID, which is an example of user identification information for identifying the user, to the authentication server 12. The user ID may be information for identifying the user himself / herself, or may be information for identifying a terminal such as a mobile phone owned or used by the user. In the present embodiment, the mobile phone 13 transmits a mobile phone number, which is an example of information for identifying the mobile phone 13, to the authentication server 12 as a user ID. The user ID may be transmitted as a parameter in the authentication procedure start message or may be transmitted at the system level.

図9および図14は、本実施形態に係る認証サーバ12における処理の流れを説明するためのフローチャートである。以下のフローチャートでは、処理の流れをシーケンシャルに説明しているが、特にこれにこだわるものではない。従って、処理の動作・結果に矛盾が生じない限り、処理の順序を入れ替えまたは並行処理するように構成しても良い。   9 and 14 are flowcharts for explaining the flow of processing in the authentication server 12 according to the present embodiment. In the following flowchart, the flow of processing is described sequentially, but this is not particularly concerned. Therefore, as long as there is no contradiction in processing operations and results, the processing order may be changed or parallel processing may be performed.

図9に示すように、認証サーバ12は、携帯電話機13が送信した認証手続開始メッセージを受け付けると、そこからシステムIDおよびユーザIDを抽出する(STEP901)。続いて、認証サーバ12は、抽出したシステムIDで示される利用対象システム11からのユーザ認証要求待ちのため、イベントIDを発行して、図10に示すようなユーザ認証要求待ちテーブルに、抽出したシステムIDおよびユーザIDを登録し、図14に示す処理を実行するためのプロセスを起動する(STEP902)。ユーザ認証要求待ちテーブルは、例えば、認証データベース14に登録される。   As shown in FIG. 9, when receiving the authentication procedure start message transmitted from the mobile phone 13, the authentication server 12 extracts a system ID and a user ID therefrom (STEP 901). Subsequently, the authentication server 12 issues an event ID to wait for a user authentication request from the usage target system 11 indicated by the extracted system ID, and extracts it to a user authentication request waiting table as shown in FIG. A system ID and a user ID are registered, and a process for executing the processing shown in FIG. 14 is started (STEP 902). The user authentication request waiting table is registered in the authentication database 14, for example.

次に、認証サーバ12は、所定の乱数発生関数を呼び出して、ランダムな数字を発生させて提示用パターンを生成する(STEP903)。提示用パターンは、セキュリティリスクを考慮すれば、ユーザ認証の都度、毎回、その要素値が異なる乱数表のようなものが好ましいが、要素値が固定的なものであってもよく、それが排除される趣旨のものではない。認証サーバ12は、提示用パターンを生成すると、これを上述したユーザ認証要求待ちテーブルに登録し(STEP904)、ユーザIDとともに携帯電話機13に送信する(STEP905)。これにより、携帯電話機13は、図11に示すような乱数表提示画面を表示する。   Next, the authentication server 12 calls a predetermined random number generation function to generate a random number and generate a presentation pattern (STEP 903). If the security pattern is taken into consideration, the presentation pattern is preferably a random number table with different element values each time user authentication is performed, but the element values may be fixed and excluded. Not intended. When generating the presentation pattern, the authentication server 12 registers it in the above-described user authentication request waiting table (STEP 904), and transmits it to the mobile phone 13 together with the user ID (STEP 905). Thereby, the mobile phone 13 displays a random number table presentation screen as shown in FIG.

ユーザは、携帯電話機13にこのような乱数表提示画面が表示されると、図6に示した利用対象システム11の受付画面に対して、ユーザIDを入力する。図12は、ユーザIDが入力された状態の受付画面を示しており、ユーザがエンターキーを押下すると、利用対象システム11は、図13に示すようなパスワード入力画面を表示する。これに対して、ユーザは、すでに登録しておいたパスワード導出パターンから導き出されるパスワードを入力する。例えば、ユーザのパスワード導出パターンは、図3に示したパスワード導出パターン登録画面で登録されたパスワード導出パターンであるとする。この場合、図11に示された乱数表提示画面によれば、“5910”が導き出され、これにさらに変換法則“+1”を適用することによって、パスワードは“6021”が導き出される。このようにして導き出したパスワードをユーザが入力し、エンターキーを押下すると、利用対象システム11は入力されたパスワード(以下、「入力パスワード」という。)を自身のシステムIDとともにユーザ認証要求として認証サーバ12に送信する。   When such a random number table display screen is displayed on the mobile phone 13, the user inputs a user ID on the reception screen of the usage target system 11 shown in FIG. FIG. 12 shows a reception screen in which a user ID is input. When the user presses the enter key, the usage target system 11 displays a password input screen as shown in FIG. On the other hand, the user inputs a password derived from a password derivation pattern that has already been registered. For example, it is assumed that the password derivation pattern of the user is a password derivation pattern registered on the password derivation pattern registration screen shown in FIG. In this case, according to the random number table presentation screen shown in FIG. 11, “5910” is derived, and by applying the conversion law “+1” to this, “6021” is derived as the password. When the user inputs the password thus derived and presses the enter key, the usage target system 11 uses the input password (hereinafter referred to as “input password”) together with its own system ID as a user authentication request as an authentication server. 12 to send.

利用対象システム11から送信されるパスワードは、図14に示すフローチャートに従って、認証サーバ12によりユーザ認証が行われる。すなわち、ユーザ認証要求待ちの状態の認証サーバ12は、利用対象システム11からユーザ認証要求を受け付けると(STEP1401のYes)、図10に示したユーザ認証要求待ちテーブルを参照して、ユーザIDを特定する(STEP1402)。ユーザ認証要求待ちテーブルに対する登録は、携帯電話機13からの認証手続開始メッセージが必要であるため、ここに登録されていない利用対象システム11からのユーザ認証要求は、不正なものとして排除することができる。認証サーバ12は、ユーザIDを特定すると、認証データベース14を参照し、そのユーザIDに対するパスワード導出パターンおよび変換法則を特定する(STEP1403)。続いて、認証サーバ12は、特定したパスワード導出パターンおよび変換法則に基づいて、ユーザ認証要求待ちテーブルに登録されている提示用パターンからパスワード(以下、「システム内パスワード」という。)を導き出す(STEP1404)。具体的には、認証サーバ12は、提示用パターンを構成する要素群について、パスワード導出パターンを構成している要素のシーケンスに対応する要素値を取得し、さらに、変換法則が定義されていれば、その要素値に対して変換法則を適用して、システム内パスワードを導き出す。次に、認証サーバ12は、送信されてきた入力パスワードとシステム内パスワードとが一致しているか否かの判断を行う(STEP1405)。そして、認証サーバ12は、これらが一致していると判断する場合には、システムIDで示される利用対象システム11に認証成功である旨を通知する一方(STEP1406)、一致していないと判断する場合には、認証失敗である旨を通知する(STEP1407)。利用対象システム11は、認証サーバ12から通知される認証結果に基づいて、それに応じた処理を行う。   The password transmitted from the usage target system 11 is subjected to user authentication by the authentication server 12 according to the flowchart shown in FIG. That is, when the authentication server 12 waiting for a user authentication request receives a user authentication request from the usage target system 11 (YES in STEP 1401), the user ID is identified with reference to the user authentication request waiting table shown in FIG. (STEP 1402). Since registration to the user authentication request waiting table requires an authentication procedure start message from the mobile phone 13, a user authentication request from the usage target system 11 not registered here can be excluded as an unauthorized one. . When the authentication server 12 specifies the user ID, the authentication server 12 refers to the authentication database 14 and specifies a password derivation pattern and a conversion rule for the user ID (STEP 1403). Subsequently, the authentication server 12 derives a password (hereinafter referred to as “in-system password”) from the presentation pattern registered in the user authentication request waiting table based on the specified password derivation pattern and conversion rule (STEP 1404). ). Specifically, the authentication server 12 obtains an element value corresponding to the sequence of elements constituting the password derivation pattern for the element group constituting the presentation pattern, and if a conversion law is defined Then, the transformation rule is applied to the element value to derive the in-system password. Next, the authentication server 12 determines whether or not the transmitted input password matches the in-system password (STEP 1405). When the authentication server 12 determines that they match, the authentication server 12 notifies the usage target system 11 indicated by the system ID that the authentication is successful (STEP 1406), but determines that they do not match. In this case, it is notified that authentication has failed (STEP 1407). The usage target system 11 performs processing corresponding to the authentication result notified from the authentication server 12.

以上のように、本実施形態によれば、以下のような利点を奏する。すなわち、ユーザが利用対象システム11を利用する際に入力すべきパスワードは、ユーザ認証の都度、毎回、ランダムに生成される提示用パターンから、予め登録しておいたパスワード導出パターンに従って決定される一過性のものである。従って、仮に、ユーザが入力したパスワードが第三者に漏洩したとしても、そのパスワード自体は、次回のユーザ認証においては全く意味をなさないため、不正なアクセスを効果的に防止することができるようになる。この場合、ユーザは、従来のような「具体的な数字」でなく、パスワード導出パターンという「概念的・図形的なもの」を「パスワード」として記憶すればよいため、覚えやすく、忘れにくくなり、パスワード管理が容易になる。   As described above, according to the present embodiment, the following advantages are obtained. That is, a password to be input when the user uses the usage target system 11 is determined according to a password derivation pattern registered in advance from a randomly generated presentation pattern every time user authentication is performed. It is transient. Therefore, even if the password entered by the user is leaked to a third party, the password itself does not make any sense in the next user authentication, so that unauthorized access can be effectively prevented. become. In this case, the user only needs to store the “conceptual / graphical” password derivation pattern as the “password” instead of the “specific number” as in the past. Password management becomes easy.

また、ユーザは、このようなパスワード導出パターンに対して変換法則を与えることができるため、より高いセキュリティを追求することができるようになる。   In addition, since the user can give a conversion rule to such a password derivation pattern, higher security can be pursued.

さらに、認証サーバ12は、ユーザの携帯電話機13からの認証手続開始メッセージを受け付けることで、そこで指定された利用対象システム11からのユーザ認証要求を受け付けることになるので、利用対象システム11単体からの不正なアクセスを排除することができるようになる。   Furthermore, since the authentication server 12 accepts an authentication procedure start message from the user's mobile phone 13 and accepts a user authentication request from the use target system 11 designated there, the authentication server 12 receives a request from the use target system 11 alone. Unauthorized access can be eliminated.

なお、本実施形態では、利用対象システム11は、そのユーザインターフェース上に受付画面(図6)を提示して、ユーザにユーザIDの入力を促すように構成したが、特にこれにこだわるものでない。例えば、利用対象システム11は、認証サーバ12に対して利用可能なユーザの一覧情報を取得して、それをプルダウンメニュー形式でユーザに提示し、入力を促すように構成してもよい。   In the present embodiment, the usage target system 11 is configured to present a reception screen (FIG. 6) on the user interface and prompt the user to input a user ID, but this is not particularly concerned. For example, the usage target system 11 may be configured to acquire list information of users available to the authentication server 12 and present it to the user in a pull-down menu format to prompt input.

また、本実施形態において、システムIDは、利用対象システム11に固有のシステムID(固有システムID)としているが、システムIDは、複数の利用対象システム11に共通する共通システムIDであってもよい。すなわち、複数の利用対象システム11が、同一のシステムIDを有してもよい。これにより、利用対象システム11は、当該利用対象システム11の固有システムIDを、後述する認証データベース14に登録することなく、共通システムIDを用いて認証サーバ12に対して認証要求することができるため、ユーザ認証システムを簡易に利用することができる。   In the present embodiment, the system ID is a system ID (unique system ID) unique to the usage target system 11, but the system ID may be a common system ID common to a plurality of usage target systems 11. . That is, a plurality of usage target systems 11 may have the same system ID. Accordingly, the usage target system 11 can make an authentication request to the authentication server 12 using the common system ID without registering the unique system ID of the usage target system 11 in the authentication database 14 described later. The user authentication system can be easily used.

認証サーバ12は、利用対象システム11が共通システムIDを用いて認証要求した場合、当該利用対象システム11に、固有システムIDを有する利用対象システム11に対するサービスと異なるサービスを提供してもよい。これにより、認証サーバ12は、固有システムIDを用いて認証要求した利用対象システム11に対しては、ユーザの個人情報を送信するが、共通システムIDを用いて認証要求をした利用対象システム11に対しては、ユーザの個人情報を送信しないなど、固有システムIDを利用する利用対象システム11と、共通システムIDを利用する利用対象システム11との間に提供するサービスに差を設けることができる。   When the usage target system 11 requests authentication using the common system ID, the authentication server 12 may provide the usage target system 11 with a service different from the service for the usage target system 11 having the unique system ID. As a result, the authentication server 12 transmits the user's personal information to the usage target system 11 requested to authenticate using the unique system ID, but the usage target system 11 requested to authenticate using the common system ID. On the other hand, it is possible to provide a difference in the service provided between the usage target system 11 that uses the unique system ID and the usage target system 11 that uses the common system ID, such as not transmitting user personal information.

[第2の実施形態]
本実施形態は、第1の実施形態の変形であり、ユーザ認証のためのパスワードを、利用対象システム11に代えて、携帯電話機13から入力することを特徴としている。また、本実施形態では、固定的なシステムIDに代えて、利用対象システム11の利用の都度、新たに生成した利用IDを用いた例を併せて説明する。
[Second Embodiment]
This embodiment is a modification of the first embodiment, and is characterized in that a password for user authentication is input from the mobile phone 13 instead of the usage target system 11. In this embodiment, an example in which a newly generated usage ID is used every time the usage target system 11 is used instead of a fixed system ID will be described.

図15は、本実施形態に係るユーザ認証方法の全体スキームを説明するための概略図である。   FIG. 15 is a schematic diagram for explaining the overall scheme of the user authentication method according to the present embodiment.

まず、ユーザは、パーソナルコンピュータ15を用いて、利用対象システム11に対する自身のパスワード導出パターンを認証データベース14に予め登録しておく(図中(1))。ユーザは、利用対象システム11を実際に利用しようとする場合、その利用IDを取得するため、利用対象システム11のユーザインターフェースを操作して、利用IDを表示させる(図中(2))。利用対象システム11は、例えば、操作された時刻情報を取得して、これを乱数発生関数に与えて、ランダムに利用IDを生成し、表示する。このとき、利用対象システム11は、生成した利用IDを自身のシステムIDとともに認証サーバ12に送信する(図中(3))。   First, the user uses the personal computer 15 to register in advance the password derivation pattern for the usage target system 11 in the authentication database 14 ((1) in the figure). When the user intends to actually use the usage target system 11, the user operates the user interface of the usage target system 11 to display the usage ID in order to obtain the usage ID ((2) in the figure). For example, the usage target system 11 acquires the operated time information, gives it to a random number generation function, and generates and displays a usage ID at random. At this time, the usage target system 11 transmits the generated usage ID together with its own system ID to the authentication server 12 ((3) in the figure).

次に、ユーザは、その利用IDを携帯電話機13に入力し、認証サーバ12に送信する(図中(4))。認証サーバ12は、これを受けて、利用対象システム11を特定するとともに、乱数表を生成し、これを提示用パターンとしてユーザの携帯電話機13に送信する(図中(5))。ユーザは、携帯電話機13上に表示される提示用パターンを参照して、自身のパスワード導出パターンに割り当てられた要素値のシーケンス(数字列)をパスワードとして入力する。これにより、携帯電話機13から認証サーバ12にパスワードが送信される(図中(6))。   Next, the user inputs the usage ID into the mobile phone 13 and transmits it to the authentication server 12 ((4) in the figure). Upon receiving this, the authentication server 12 specifies the usage target system 11 and generates a random number table, and transmits it to the user's mobile phone 13 as a presentation pattern ((5) in the figure). The user refers to the presentation pattern displayed on the mobile phone 13 and inputs a sequence (numerical string) of element values assigned to his password derivation pattern as a password. As a result, the password is transmitted from the mobile phone 13 to the authentication server 12 ((6) in the figure).

認証サーバ12は、これを受けて、先に登録してあるユーザのパスワード導出パターンと生成した提示用パターンとから得られる数字列と、携帯電話機13から送信された数字列とを比較して、これらが一致しているか否かを判断する。認証サーバ12は、一致していると判断する場合には認証成功の通知を、そうでない場合には認証失敗の通知を、特定した利用対象システム11に送信する(図中(7))。利用対象システム11は、認証サーバ12から認証成功の通知を受け付けると、そのユーザに対してアクセスを許可する。   In response to this, the authentication server 12 compares the number string obtained from the password derivation pattern of the previously registered user and the generated presentation pattern with the number string transmitted from the mobile phone 13, It is determined whether or not they match. The authentication server 12 transmits a notification of authentication success to the specified usage target system 11 when it is determined that they match, and a notification of authentication failure to the specified use target system 11 otherwise ((7) in the figure). When the usage target system 11 receives a notification of successful authentication from the authentication server 12, the usage target system 11 permits access to the user.

以上のように、本実施形態によれば、第1の実施形態と同様の利点を奏するとともに、さらに以下の利点を奏する。すなわち、利用対象システム11からパスワードを入力する必要がないので、利用対象システム11のユーザインターフェースをシンプルな構成にすることができるようになる。また、利用対象システム11の利用の都度、毎回新たな利用IDを生成しているので、この利用IDが漏洩しても何ら問題なく、より高いセキュリティを追求することができる。   As described above, according to the present embodiment, the same advantages as those of the first embodiment are obtained, and the following advantages are further achieved. That is, since it is not necessary to input a password from the usage target system 11, the user interface of the usage target system 11 can be simplified. In addition, since a new usage ID is generated every time the usage target system 11 is used, even if this usage ID leaks, there is no problem and higher security can be pursued.

[第3の実施形態]
本実施形態は、携帯電話機13を用いたパスワード導出パターンの登録方法に関するものであり、認証サーバ12がパスワード導出パターンの候補を携帯電話機13に提示し、提示されたパスワード導出パターンの候補の中からユーザが選択することを特徴としている。
[Third Embodiment]
The present embodiment relates to a method for registering a password derivation pattern using the mobile phone 13, and the authentication server 12 presents a password derivation pattern candidate to the mobile phone 13, and from among the presented password derivation pattern candidates. It is characterized by the user selecting.

図16は、携帯電話機13上に表示されたパスワード導出パターン登録画面の一例を示している。上記実施形態と同様に、例えば、利用対象システム11に対するユーザアカウントが登録された時点で、認証サーバ12は、この登録画面を構成するページデータのURLを含むメールコンテンツをユーザの携帯電話機13に対してメールで送信し、これを受信したユーザが携帯電話機13上に表示されたメールコンテンツ中のURLを選択することにより、このような登録画面をユーザの携帯電話機13に提供する。   FIG. 16 shows an example of a password derivation pattern registration screen displayed on the mobile phone 13. Similar to the above embodiment, for example, when a user account for the usage target system 11 is registered, the authentication server 12 sends mail content including the URL of the page data constituting this registration screen to the user's mobile phone 13. Then, the user who receives the message and selects the URL in the mail content displayed on the mobile phone 13 provides the user's mobile phone 13 with such a registration screen.

すなわち、認証サーバ12は、ユーザの携帯電話機13からパスワード導出パターンの登録手続要求を受け付けると、予め登録されたパスワード導出パターン群の中から一のパスワード導出パターンを登録候補として選択し、これを携帯電話機13に送信する。これにより、ユーザの携帯電話機13には、同図(a)に示すようなパスワード導出パターン候補を含む登録画面が表示される。ユーザは、この登録画面に表示されたパスワード導出パターン候補を自身のパスワード導出パターンとして登録しようとする場合には、「登録」ボタン161を選択し、一方、他のパスワード導出パターン候補を参照したい場合には、「次」ボタン162を選択する。ユーザが「次」ボタン162を選択した場合、認証サーバ12は、他の候補ボタン候補を携帯電話機13に送信し、携帯電話機13上には同図(b)に示すように他のパスワード導出パターン候補を含む登録画面が表示される。なお、前のパスワード導出パターン候補がある場合に、ユーザは、それを参照したい場合には、「戻る」ボタン163を選択する。   That is, when the authentication server 12 receives a password derivation pattern registration procedure request from the user's mobile phone 13, the authentication server 12 selects one password derivation pattern from among a group of password derivation patterns registered in advance as a registration candidate, Transmit to the telephone 13. As a result, a registration screen including password derivation pattern candidates as shown in FIG. When the user wants to register the password derivation pattern candidate displayed on the registration screen as his / her password derivation pattern, the user selects the “Register” button 161 while he / she wants to refer to another password derivation pattern candidate. The “Next” button 162 is selected. When the user selects the “next” button 162, the authentication server 12 transmits other candidate button candidates to the mobile phone 13, and another password derivation pattern is displayed on the mobile phone 13 as shown in FIG. A registration screen containing candidates appears. When there is a previous password derivation pattern candidate, the user selects the “return” button 163 to refer to it.

例えば、同図(b)に示した登録画面において、ユーザが「登録」ボタン161を選択した場合、携帯電話機13は、登録要求を認証サーバ12に送信する。認証サーバ12は、受信した登録要求に基づいて、認証データベース14にユーザのパスワード導出パターンを登録データとして仮登録して、設定の確認画面を携帯電話機13に送信する。図17は、このときの設定の確認画面の一例を示す図である。ユーザは、この設定の確認画面に対して、先に設定したパスワード導出パターンに対応する要素に割り当てられた数字(要素値)をパスワード入力フィールド171に入力した後、「OK」ボタン172を選択する。これにより、携帯電話機13は、入力されたパスワードを含んだ確認要求を認証サーバ12に送信する。認証サーバ12は、受信した確認要求に含まれるパスワードが、生成した提示用パターンと先に仮登録したパスワード導出パターンとから導き出される数字列に一致するか否かを判断し、一致する場合には、認証データベース14にユーザのパスワード導出パターンを登録データとして正式に登録し、登録が完了した旨を携帯電話機13に送信する。   For example, when the user selects the “Register” button 161 on the registration screen shown in FIG. 5B, the mobile phone 13 transmits a registration request to the authentication server 12. Based on the received registration request, the authentication server 12 provisionally registers the user's password derivation pattern as registration data in the authentication database 14 and transmits a setting confirmation screen to the mobile phone 13. FIG. 17 is a diagram showing an example of the setting confirmation screen at this time. On the confirmation screen for this setting, the user inputs a number (element value) assigned to an element corresponding to the previously set password derivation pattern in the password input field 171 and then selects an “OK” button 172. . Thereby, the mobile phone 13 transmits a confirmation request including the input password to the authentication server 12. The authentication server 12 determines whether or not the password included in the received confirmation request matches the numeric string derived from the generated presentation pattern and the previously tentatively registered password derivation pattern. Then, the password derivation pattern of the user is formally registered as registration data in the authentication database 14 and the fact that the registration is completed is transmitted to the mobile phone 13.

以上のように、本実施形態によれば、認証サーバ12から提示されるパスワード導出パターン候補の中から所望のパスワード導出パターンを選択するので、携帯電話機13のようにユーザインターフェースが十分でない場合であっても、きわめて簡単に、パスワード導出パターンを登録することができる。また、認証サーバ12がパスワード導出パターン候補を提示することによって、隣り合った要素を選択するというような、類推されやすいパスワード導出パターンをユーザがパスワード導出パターンを登録してしまうという事態を回避することができるようになる。   As described above, according to the present embodiment, since a desired password derivation pattern is selected from the password derivation pattern candidates presented from the authentication server 12, the user interface is not sufficient as in the mobile phone 13. However, the password derivation pattern can be registered very easily. Also, avoiding a situation where the user registers a password derivation pattern that is easy to guess, such as when the authentication server 12 presents a password derivation pattern candidate and selects adjacent elements. Will be able to.

[第4の実施形態]
本実施形態は、携帯電話機13を用いたパスワード導出パターンの登録方法に関するものであり、提示される提示用パターンに対して、ユーザが意図したパスワード導出パターンに対応する要素値の入力を繰り返すことによって、そのパスワード導出パターンを特定していくことを特徴としている。
[Fourth Embodiment]
The present embodiment relates to a method for registering a password derivation pattern using the mobile phone 13, and by repeatedly inputting an element value corresponding to the password derivation pattern intended by the user with respect to the presented pattern for presentation. The password derivation pattern is specified.

図18は、本実施形態に係るパスワード導出パターンの登録方法の処理の流れを説明するためのフローチャートである。このような処理は、携帯電話機13と認証サーバ12とによるクライアント/サーバモデルにおけるそれぞれのプログラムによって実現することができるが、本実施形態では、このような処理を実現するための所定のプログラムを含むページデータを認証サーバ12から携帯電話機13に送信し、携帯電話機13においてこれを実行することにより実現している。   FIG. 18 is a flowchart for explaining the processing flow of the password derivation pattern registration method according to this embodiment. Such processing can be realized by the respective programs in the client / server model of the mobile phone 13 and the authentication server 12, but in the present embodiment, a predetermined program for realizing such processing is included. This is realized by transmitting page data from the authentication server 12 to the mobile phone 13 and executing it on the mobile phone 13.

上記実施形態と同様に、例えば、利用対象システム11に対するユーザアカウントが登録された時点で、認証サーバ12は、この登録画面を構成するページデータのURLを含むメールコンテンツをユーザの携帯電話機13に対してメールで送信し、これを受信したユーザが携帯電話機13上に表示されたメールコンテンツ中のURLを選択する。これにより、認証サーバ12は、所定のプログラムを含むページデータを携帯電話機13に送信する。   Similar to the above embodiment, for example, when a user account for the usage target system 11 is registered, the authentication server 12 sends mail content including the URL of the page data constituting this registration screen to the user's mobile phone 13. Then, the user who has received this message selects the URL in the mail content displayed on the mobile phone 13. As a result, the authentication server 12 transmits page data including a predetermined program to the mobile phone 13.

ページデータを受信した携帯電話機13は、そのページデータを解釈して、そこに含まれる所定のプログラムに従って図18に示す処理を実行し、登録画面を表示する。すなわち、携帯電話機13は、まず、全体パターン34の要素群のすべてに対して、乱数発生関数により発生させた乱数をそれぞれ割り当てて提示用パターンを生成し、他の画面要素と相まってパスワード導出パターン登録画面として表示して、ユーザに入力を促す(STEP1801)。ユーザは、この登録画面に対して、登録しようとするパスワード導出パターンの要素に割り当てられた数字を入力する。携帯電話機13は、ユーザから要素のシーケンスを受け付けると(STEP1802)、提示した提示用パターンのうち、入力された要素値を持つ要素を該当要素として抽出し、その数を保持しておく(STEP1803)。次に、携帯電話機13、抽出した該当要素の数が入力された要素数と等しいか否かを判断し(STEP1804)、等しくないと判断する場合には、要素の絞り込みを行うため、全体パターン34中の該当要素のみに乱数を割り当てて提示用パターンを生成し、同様に、登録画面として表示して、ユーザに入力を促す(STEP1805)。一方、抽出した該当要素の数が入力された要素数と等しいと判断する場合、携帯電話機は、要素の絞り込みができたものとして、登録確認画面を提示して、ユーザに確認を促す(STEP1806)。そして、ユーザによって例えば「OK」ボタンが選択された場合には(STEP1807のYes)、携帯電話機13は、要素のシーケンスをパスワード導出パターンとして登録するため、登録要求を認証サーバ12に送信し(STEP1806)、処理を終了する。   The mobile phone 13 that has received the page data interprets the page data, executes the processing shown in FIG. 18 according to a predetermined program included therein, and displays a registration screen. That is, the mobile phone 13 first generates a presentation pattern by assigning random numbers generated by the random number generation function to all the elements of the whole pattern 34, and registers the password derivation pattern together with other screen elements. Displayed as a screen to prompt the user to input (STEP 1801). The user inputs a number assigned to the element of the password derivation pattern to be registered on the registration screen. When receiving a sequence of elements from the user (STEP 1802), the mobile phone 13 extracts an element having the input element value from the presented presentation patterns as a corresponding element and holds the number (STEP 1803). . Next, the mobile phone 13 determines whether or not the number of extracted corresponding elements is equal to the number of input elements (STEP 1804). If it is determined that they are not equal, the entire pattern 34 is selected in order to narrow down the elements. A presentation pattern is generated by assigning random numbers only to the corresponding elements, and similarly displayed as a registration screen to prompt the user to input (STEP 1805). On the other hand, if it is determined that the number of extracted corresponding elements is equal to the number of input elements, the mobile phone presents a registration confirmation screen and prompts the user to confirm that the elements have been narrowed down (STEP 1806). . For example, when the user selects the “OK” button (STEP 1807 Yes), the mobile phone 13 transmits a registration request to the authentication server 12 to register the sequence of elements as a password derivation pattern (STEP 1806). ), The process ends.

このようにして、登録しようとするパスワード導出パターンに対応する要素値の入力を繰り返すことによって提示用パターンの要素を絞り込んでいき、ユーザが意図しているパスワード導出パターンを特定する。   In this way, the elements of the presentation pattern are narrowed down by repeating the input of the element value corresponding to the password derivation pattern to be registered, and the password derivation pattern intended by the user is specified.

図19および図20は、パスワード導出パターンの登録方法を説明する画面例である。まず、図19(a)に示す画面が携帯電話機13上に表示されたとする。ここで、この画20面に対して、ユーザが“9893”と入力すると、携帯電話機13は、入力された要素のシーケンスに基づいて、新たな提示用パターンを生成する。すなわち、携帯電話機13は、先の提示用パターンの各要素のうち、その値が“9”,“8”または“3”であった要素を該当要素として抽出するが、この場合、該当要素の数は入力した要素の数にまで絞り込まれていないので、携帯電話機13は、該当要素に乱数を割り当てた新たな提示用パターンを生成し、図19(b)に示すような登録画面を表示する。   19 and 20 are screen examples illustrating a password derivation pattern registration method. First, assume that the screen shown in FIG. 19A is displayed on the mobile phone 13. Here, when the user inputs “9873” to the screen 20, the mobile phone 13 generates a new presentation pattern based on the input element sequence. That is, the mobile phone 13 extracts an element whose value is “9”, “8”, or “3” among the elements of the previous presentation pattern as a corresponding element. Since the number is not narrowed down to the number of input elements, the mobile phone 13 generates a new presentation pattern in which random numbers are assigned to the corresponding elements, and displays a registration screen as shown in FIG. .

ユーザは、この画面に対して、登録しようとするパスワード導出パターンの要素に割り当てられた数字を、再度、入力して、該当要素を絞り込む作業を行う。この場合、ユーザが入力すべき数字は“6541”となる。携帯電話機13は、該当要素を絞り込むことができない場合には、新たな提示用パターンを生成し、図19(c)に示すような登録画面を表示し、ユーザに入力を促す。そこで、ユーザは、この画面に対して、登録しようとするパスワード導出パターンの要素に割り当てられた数字“8501”を入力する。   On this screen, the user again inputs the numbers assigned to the elements of the password derivation pattern to be registered, and narrows down the corresponding elements. In this case, the number to be input by the user is “6541”. When the corresponding element cannot be narrowed down, the mobile phone 13 generates a new presentation pattern, displays a registration screen as shown in FIG. 19C, and prompts the user for input. Therefore, the user inputs the number “8501” assigned to the element of the password derivation pattern to be registered on this screen.

この入力によって、携帯電話機13は、該当要素を絞り込むことができたため、図20に示すような登録確認画面を提示して、ユーザに確認を促す(STEP1806)。この5画面に対して、ユーザが「OK」ボタン201を選択すると、携帯電話機13は、要素のシーケンスをパスワード導出パターンとして認証サーバ12に送信する。一方、ユーザが「やり直し」ボタン202を選択すると、携帯電話機13は、パスワード導出パターンの登録処理を最初からやり直す。   As a result of this input, the mobile phone 13 can narrow down the corresponding elements, and therefore presents a registration confirmation screen as shown in FIG. 20 to prompt the user for confirmation (STEP 1806). When the user selects the “OK” button 201 for these five screens, the mobile phone 13 transmits the sequence of elements to the authentication server 12 as a password derivation pattern. On the other hand, when the user selects the “redo” button 202, the mobile phone 13 starts over the password derivation pattern registration process from the beginning.

以上のように、本実施形態によれば、提示用パターンの提示と、登録しようとするパスワード導出パターンに対応する要素値の入力とを繰り返すことによって、提示用パターンの要素を絞り込んでいくことができるので、ユーザが意図しているパスワード導出パターンを特定することができるようになる。従って、携帯電話機13のようにユーザインターフェースが十分でない場合であっても、きわめて簡単に、パスワード導出パターンを登録することができる。   As described above, according to the present embodiment, the elements of the presentation pattern can be narrowed down by repeating the presentation of the presentation pattern and the input of the element value corresponding to the password derivation pattern to be registered. Therefore, the password derivation pattern intended by the user can be specified. Therefore, even when the user interface is not sufficient like the mobile phone 13, the password derivation pattern can be registered very easily.

また、本実施形態によれば、パスワード導出パターンの登録操作は、実際のパスワードの入力操作と同じ手順で行われるので、パスワード入力の練習を兼ねることができ、ユーザにパスワード導出パターンを早く、確実に覚えさせることができる。   In addition, according to the present embodiment, the password derivation pattern registration operation is performed in the same procedure as the actual password input operation, so that it can also be used for password input practice, and the password derivation pattern can be quickly and reliably provided to the user. Can be remembered.

なお、本実施形態では、ランダムに提示用パターンを生成して、ユーザが意図している該当要素を絞り込むようにしているため、生成された提示用パターンの組み合わせによっては3回以上の絞り込み作業を要する場合がある。このような事態を避けるため、2回の絞り込み作業で必ず完了する固定の提示用パターンの組み合わせを用いるようにしてもよい。   In the present embodiment, since the presentation pattern is randomly generated and the corresponding element intended by the user is narrowed down, three or more narrowing operations may be performed depending on the combination of the generated presentation patterns. It may take. In order to avoid such a situation, a fixed combination of presentation patterns that is always completed by two narrowing operations may be used.

[第5の実施形態]
本実施形態は、ユーザ認証のための固定的なユーザIDに代えて、一時的にユーザを識別する一時識別情報を生成することを特徴としている。
[Fifth Embodiment]
This embodiment is characterized in that temporary identification information for temporarily identifying a user is generated instead of a fixed user ID for user authentication.

図21は、本実施形態に係るユーザ認証方法の全体スキームを説明するための概略図である。まず、ユーザは、パーソナルコンピュータ15を用いて、利用対象システム11に対する自身のパスワード導出パターンを認証データベース14に予め登録しておく(図中(1))。ユーザは、利用対象システム11を実際に利用しようとする場合には、そのシステムIDを取得するため、利用対象システム11のユーザインターフェースを操作して、システムIDを表示させる(図中(2))。   FIG. 21 is a schematic diagram for explaining the overall scheme of the user authentication method according to the present embodiment. First, the user uses the personal computer 15 to register in advance the password derivation pattern for the usage target system 11 in the authentication database 14 ((1) in the figure). When the user intends to actually use the usage target system 11, the user operates the user interface of the usage target system 11 to display the system ID in order to obtain the system ID ((2) in the figure). .

次に、ユーザは、そのシステムIDを携帯電話機13に入力し、認証サーバ12に送信する(図中(3))。認証サーバ12は、これを受けて、乱数表(本実施形態では4行4列または4行12列のマトリックス状の乱数情報)を生成し、これを提示用パターンとしてユーザの携帯電話機13に送信するとともに、ユーザIDに対応づけられた、当該ユーザを一時的に識別する一時識別情報を生成し、ユーザの携帯電話機13に送信する(図中(4))。ユーザは、携帯電話機13上に表示される一時識別情報および提示用パターンを参照して、利用対象システム11に対して、一時識別情報、およびパスワードとして自身のパスワード導出パターンに割り当てられた要素値のシーケンス(数字列)を入力する。これにより、利用対象システム11は認証サーバ12に、一時識別情報およびパスワードを送信する(図中(5))。   Next, the user inputs the system ID into the mobile phone 13 and transmits it to the authentication server 12 ((3) in the figure). In response to this, the authentication server 12 generates a random number table (in the present embodiment, matrix-like random information of 4 rows and 4 columns or 4 rows and 12 columns), and transmits this to the user's mobile phone 13 as a presentation pattern. At the same time, temporary identification information associated with the user ID for temporarily identifying the user is generated and transmitted to the user's mobile phone 13 ((4) in the figure). The user refers to the temporary identification information and the presentation pattern displayed on the mobile phone 13, and uses the temporary identification information and the element value assigned to the password derivation pattern as the password for the usage target system 11. Enter a sequence (numeric string). As a result, the usage target system 11 transmits the temporary identification information and the password to the authentication server 12 ((5) in the figure).

認証サーバ12は、利用対象システム11から一時識別情報およびパスワードを受け付けると、一時識別情報からユーザを特定し、すでに登録してあるそのユーザのパスワード導出パターンと生成した提示用パターンとから得られる数字列と、利用対象システム11から送信されたパスワードとを比較して、これらが一致しているか否かを判断する。認証サーバ12は、一致していると判断する場合には認証成功の通知および後述するシステム別ユーザ識別情報を、そうでない場合には認証失敗の通知を、システムIDで示される利用対象システム11に送信する(図中(6))。利用対象システム11は、認証サーバ12か20ら認証成功の通知を受け付けると、そのユーザに対する当該利用対象システム11の利用を許可する。   When the authentication server 12 receives the temporary identification information and the password from the usage target system 11, the authentication server 12 identifies the user from the temporary identification information, and the number obtained from the password derivation pattern of the user already registered and the generated presentation pattern The column and the password transmitted from the usage target system 11 are compared to determine whether or not they match. The authentication server 12 notifies the usage target system 11 indicated by the system ID of an authentication success notification and system-specific user identification information to be described later if it is determined that they match, and an authentication failure notification otherwise. Send ((6) in the figure). When the usage target system 11 receives a notification of successful authentication from the authentication server 12 or 20, the usage target system 11 permits the user to use the usage target system 11.

図22は、認証データベース14のデータ構造の一例を示す図である。同図に示すように、認証データベース14における1つのレコードは、システムIDフィールド51と、ユーザアカウントフィールド52と、ユーザIDフィールド53と、パスワード導出パタ25一ンフィールド54と、一時識別情報フィールド56と、システム別ユーザ識別情報フィールド57とを含む。本例では、ユーザ“ogawa”は、システムID“36578979”、“36578980”、および“36578981”で示されるそれぞれの利用対象システム11に利用可能なユーザとして登録されている。また、ユーザ“ogawa”がユーザ認証に用いる携帯電話機13として、ユーザID”090xxxx1234”で示される携帯電話機13が設定されている。さらに、例えばシステムID“36578979”で示される利用対象システム11に登録されたユーザ“ogawa”のパスワード導出パターンとして、“1,17,33,48,”が設定されている。   FIG. 22 is a diagram illustrating an example of the data structure of the authentication database 14. As shown in the figure, one record in the authentication database 14 includes a system ID field 51, a user account field 52, a user ID field 53, a password derivation pattern 25 field 54, and a temporary identification information field 56. And a system-specific user identification information field 57. In this example, the user “ogawa” is registered as an available user in each of the usage target systems 11 indicated by the system IDs “36578979”, “36578980”, and “36578981”. In addition, the mobile phone 13 indicated by the user ID “090xxxx1234” is set as the mobile phone 13 used by the user “ogawa” for user authentication. Further, for example, “1, 17, 33, 48,” is set as the password derivation pattern of the user “ogawa” registered in the usage target system 11 indicated by the system ID “36578979”.

図23は、ユーザ認証要求待ちテーブル(第1の実施形態参照)の一例を示す図である。本実施形態においてユーザ認証要求待ちテーブルは、イベントIDフィールド100と、システムIDフィールド101と、ユーザIDフィールド102と、提示用パターンフィールド103と、一時識別情報フィールド104とを含む。   FIG. 23 is a diagram illustrating an example of a user authentication request waiting table (see the first embodiment). In this embodiment, the user authentication request waiting table includes an event ID field 100, a system ID field 101, a user ID field 102, a presentation pattern field 103, and a temporary identification information field 104.

図24から26は、本実施形態に係る認証サーバ12における処理の流れを説明するためのフローチャートである。以下のフローチャートでは、処理の流れをシーケンシャルに説明しているが、特にこの処理の流れに限定されるものではない。従って、処理の順序を入れ替えまたは並行処理するように、処理の流れを構成してもよい。   24 to 26 are flowcharts for explaining the flow of processing in the authentication server 12 according to the present embodiment. In the following flowchart, the process flow is described sequentially, but the process flow is not particularly limited to this. Accordingly, the processing flow may be configured to change the processing order or perform parallel processing.

図24に示すように、認証サーバ12は、携帯電話機13が送信した認証手続開始メッセージを受け付けると、そこからシステムIDおよびユーザIDを抽出する(STEP2000)。続いて、認証サーバ12は、抽出したシステムIDで示される利用対象システム11からのユーザ認証要求待ちのため、イベントIDを発行して、図23に示すようなユーザ認証要求待ちテーブルに、抽出したシステムIDおよびユーザIDを登録する。   As shown in FIG. 24, when receiving the authentication procedure start message transmitted from the mobile phone 13, the authentication server 12 extracts the system ID and the user ID therefrom (STEP 2000). Subsequently, the authentication server 12 issues an event ID to wait for a user authentication request from the usage target system 11 indicated by the extracted system ID, and extracts it to a user authentication request waiting table as shown in FIG. Register the system ID and user ID.

次に、認証サーバ12は、ユーザが利用対象システム11を利用するにあたり、一時識別情報が必要か否かを判断する(STEP2002)。認証サーバ12は、ユーザからの要求に基づいて、一時識別情報を生成するか否かを判断するのが好ましい。例えば、認証サーバ12は、ユーザの携帯電話機13に通知することにより、当該ユーザが利用対象システム13において一時識別情報を使用するか否かの情報を要求する。そして、認証サーバ12は、ユーザから携帯電話機13を介して受け付けた情報に基づいて、一時識別情報を生成するか否かを判断する。   Next, the authentication server 12 determines whether or not temporary identification information is necessary when the user uses the usage target system 11 (STEP 2002). The authentication server 12 preferably determines whether to generate temporary identification information based on a request from the user. For example, the authentication server 12 requests information on whether or not the user uses the temporary identification information in the usage target system 13 by notifying the user's mobile phone 13. Then, the authentication server 12 determines whether to generate temporary identification information based on information received from the user via the mobile phone 13.

また、認証サーバ12は、ユーザが利用する利用対象システム11について、一時識別情報を使用するか否かを示す情報を予め登録しておいてもよい。この場合、認証サーバ12は、予め登録された当該情報、システムID、およびユーザIDに基づいて、一時識別情報を生成するか否かを判断する。一時識別情報を使用するか否かを示す情報は、例えば、ユーザ登録時に予め登録してもよく、また、ユーザ登録後に随時登録してもよい。   Further, the authentication server 12 may register in advance information indicating whether to use temporary identification information for the usage target system 11 used by the user. In this case, the authentication server 12 determines whether to generate temporary identification information based on the information registered in advance, the system ID, and the user ID. Information indicating whether to use temporary identification information may be registered in advance at the time of user registration, for example, or may be registered at any time after user registration.

認証サーバ12は、利用対象システム11について一時識別情報が必要でないと判断した場合(STEP2002のNo)、所定の乱数発生関数を呼び出して、ランダムな数字を発生させて提示用パターンを生成する(STEP2012)。認証サーバ12は、提示用パターンを生成すると、これを上述したユーザ認証要求待ちテーブルに登録する(STEP2014)。続いて、認証サーバ12は、提示用パターンを、ユーザの携帯電話機13に送信する(STEP2018)。   When the authentication server 12 determines that the temporary identification information is not necessary for the usage target system 11 (NO in STEP 2002), the authentication server 12 calls a predetermined random number generation function to generate a random number and generate a presentation pattern (STEP 2012). ). When generating the presentation pattern, the authentication server 12 registers it in the above-described user authentication request waiting table (STEP 2014). Subsequently, the authentication server 12 transmits the presentation pattern to the user's mobile phone 13 (STEP 2018).

認証サーバ12は、利用対象システム11について一時識別情報が必要であると判断した場合(STEP2002のYes)、利用対象システム11について一時識別情報がすでに登録されているか否かを判断する(STEP2004)。そして、認証サーバ12は、一時識別情報が登録されていないと判断した場合(STEP2004のNo)、新たに一時識別情報を生成する(STEP2010)。一時識別情報は、例えば乱数関数により生成された、ユーザIDとの関連性が少ない情報であることが望ましい。   If the authentication server 12 determines that the temporary identification information is necessary for the usage target system 11 (Yes in STEP 2002), the authentication server 12 determines whether the temporary identification information has already been registered for the usage target system 11 (STEP 2004). If the authentication server 12 determines that the temporary identification information is not registered (NO in STEP 2004), the authentication server 12 newly generates temporary identification information (STEP 2010). The temporary identification information is desirably information that is generated by a random number function and has little relation to the user ID, for example.

認証サーバ12は、一時識別情報がすでに登録されていると判断した場合(STEP2004のYes)、当該一時識別情報の生成後の経過時間や当該一時識別情報のサーバ12における受付回数などに基づいて、当該一時識別情報が有効か否かを判断する(STEP2006)。そして、認証サーバ12は、一時識別情報が有効でないと判断した場合15(STEP2006のNo)、一時識別情報を抹消し(STEP2008)、新たに一時識別情報を生成する(STEP2010)。続いて、認証サーバ12は、新たに生成した一時識別情報を、認証データベース14および認証要求待ちテーブルに登録する(STEP2011)。本実施形態において、認証サーバ12は、ユーザID“090xxxx1234”に対応する一時識別情報として“6584”を生成し、認証データベース14および認証要求待ちテーブルに登録する(図22および23参照)。   If the authentication server 12 determines that the temporary identification information has already been registered (Yes in STEP 2004), the authentication server 12 is based on the elapsed time after generation of the temporary identification information, the number of times the temporary identification information is received in the server 12, and the like. It is determined whether or not the temporary identification information is valid (STEP 2006). If the authentication server 12 determines that the temporary identification information is not valid 15 (NO in STEP 2006), the authentication server 12 deletes the temporary identification information (STEP 2008) and newly generates temporary identification information (STEP 2010). Subsequently, the authentication server 12 registers the newly generated temporary identification information in the authentication database 14 and the authentication request waiting table (STEP 2011). In the present embodiment, the authentication server 12 generates “6584” as temporary identification information corresponding to the user ID “090xxxx1234” and registers it in the authentication database 14 and the authentication request waiting table (see FIGS. 22 and 23).

次に、認証サーバ12は、所定の乱数発生関数を呼び出して、ランダムな数字を発生させて提示用パターンを生成する(STEP2012)。認証サーバ12は、提示用パターンを生成すると、これを上述したユーザ認証要求待ちテーブルに登録する(STEP2014)。続いて、認証サーバ12は、一時識別情報および提示用パターンを、ユーザの携帯電話機13に送信する(STEP2016)。一時識別情報および提示用パターンを携帯電話13に送信すると、認証サーバ12は、利用対象システム11からのユーザ認証要求を待つ。   Next, the authentication server 12 calls a predetermined random number generation function to generate a random number and generate a presentation pattern (STEP 2012). When generating the presentation pattern, the authentication server 12 registers it in the above-described user authentication request waiting table (STEP 2014). Subsequently, the authentication server 12 transmits the temporary identification information and the presentation pattern to the user's mobile phone 13 (STEP 2016). When the temporary identification information and the presentation pattern are transmitted to the mobile phone 13, the authentication server 12 waits for a user authentication request from the usage target system 11.

本実施形態において、認証サーバ12は、ユーザからの認証開始メッセージに応じて、すでに登録されている一時識別情報の有効性を、当該一時識別情報の生成後の経過時間や当該一時識別情報のサーバ12における受付回数などに基づいて判断しているが、認証サーバ12は、本図において説明した処理フローとは別に一時識別情報の有効性を判断してもよい。   In the present embodiment, the authentication server 12 determines the validity of the already registered temporary identification information according to the authentication start message from the user, the elapsed time after the generation of the temporary identification information, and the server of the temporary identification information. However, the authentication server 12 may determine the validity of the temporary identification information separately from the processing flow described with reference to FIG.

図25に示すように、ユーザ認証要求待ち状態の認証サーバ12は、利用対象システム11からユーザ認証要求を受け付けると(STEP2100のYes)、一時識別情報およびシステムIDに基づいて、図23に示したユーザ認証待ち要求テーブルを参照し、ユーザIDを特定する(STEP2102)。認証サーバ12は、ユーザIDを特定すると、認証データベース14を参照し、そのユーザIDに対するパスワード導出パターンに基づいて、提示用パターンからシステム内パスワードを導き出す(STEP2104)。この場合、認証サーバ12は、第1の実施形態と同様に所定の変換法則に基づいて、提示用パターンからシステム内パスワードを導き出してよい。   As shown in FIG. 25, when the authentication server 12 waiting for the user authentication request receives the user authentication request from the usage target system 11 (Yes in STEP 2100), the authentication server 12 shown in FIG. 23 is based on the temporary identification information and the system ID. The user ID is specified by referring to the user authentication waiting request table (STEP 2102). After identifying the user ID, the authentication server 12 refers to the authentication database 14 and derives the in-system password from the presentation pattern based on the password derivation pattern for the user ID (STEP 2104). In this case, the authentication server 12 may derive the in-system password from the presentation pattern based on a predetermined conversion law as in the first embodiment.

次に、認証サーバ12は、送信された入力パスワードとシステム内パスワードとが一致しているか否かの判断を行う(STEP2106)。そして、認証サーバ12は、これらが一致していると判断する場合には、システムIDで示される利用対象システム11に認証成功である旨を通知する一方(STEP2108)、一致していないと判断する場合には、認証失敗である旨を通知する(STEP2110)。利用対象システム11は、認証サーバ12から通知される認証結果に基づいて、それに応じた処理を行う。   Next, the authentication server 12 determines whether or not the transmitted input password matches the in-system password (STEP 2106). If the authentication server 12 determines that they match, the authentication server 12 notifies the usage target system 11 indicated by the system ID that the authentication is successful (STEP 2108), but determines that they do not match. In this case, it is notified that the authentication has failed (STEP 2110). The usage target system 11 performs processing corresponding to the authentication result notified from the authentication server 12.

本実施形態において、ユーザIDに代えて一時識別情報を使用することにより、ユーザIDが、例えば携帯電話番号などのユーザ本人を特定し得るような情報を含むような場合であっても、当該情報を利用対象システム11に漏洩することなくユーザ認証処理を構成することができる。これにより、ユーザは、例えば信頼性や安全性の低い利用対象システム11、または、例えばアンケートなどのユーザを特定する必要のない、もしくは個人情報を知らせたくない利用対象システム11などを利用する場合でも、匿名性を確保して安心して利用することができる。   In this embodiment, by using temporary identification information instead of the user ID, even if the user ID includes information that can identify the user, such as a mobile phone number, the information Can be configured without leaking to the usage target system 11. Thereby, even when the user uses the usage target system 11 with low reliability and safety, or the usage target system 11 that does not need to specify the user such as a questionnaire or does not want to notify personal information, for example. It is possible to secure anonymity and use it with peace of mind.

図26は、認証サーバ12が、利用対象システム11に、システム別ユーザ識別情報を送信する処理を示すフローチャートである。ユーザが、一時識別情報を利用対象システム11に入力することにより、利用対象システム11が当該ユーザに対する利用を許可する場合、認証サーバ12は、利用対象システム11に、ユーザIDおよび当該利用対象システム11(システムID)に対応づけられた、システム別ユーザ識別情報を送信する。この場合、システム別ユーザ識別情報は、利用対象システム11ごとにそれぞれのユーザを識別する固定された情報であることが望ましい。   FIG. 26 is a flowchart illustrating a process in which the authentication server 12 transmits the system-specific user identification information to the usage target system 11. When the user inputs temporary identification information to the usage target system 11 and the usage target system 11 permits the usage for the user, the authentication server 12 sends the user ID and the usage target system 11 to the usage target system 11. System-specific user identification information associated with (system ID) is transmitted. In this case, the system-specific user identification information is preferably fixed information for identifying each user for each usage target system 11.

認証サーバ12は、利用対象システム11からシステム別ユーザ識別情報の要求を受け付ける(STEP2200)。そして、利用対象システム11からシステム別ユーザ識別情報の要求を受け付けた場合(STEP2200Yes)、認証サーバ12は、利用対象システム11についてのシステム別ユーザ識別情報が、認証データベース14に登録されているか確認する(STEP2202)。そして、当該利用対象システム11についてのシステム別ユーザ識別情報が、認証データベース14に登録されていない場合には、認証サーバ12は、当該利用対象システム11についてのシステム別ユーザ識別情報を生成し(STEP2204)、認証データベース14に登録する(STEP2206)。本実施形態において、認証サーバ12は、ユーザ(ユーザID“090xxxx1234”)の利用対象システム11(システムID“36578980”)に対するシステム別ユーザ識別情報として“125897”を生成し、認証データベース14に登録する。なお、システムID“36578979”および“36578981”に対するシステム別ユーザ識別情報として、それぞれ“125896”および“12515898”が、予め認証データベース14に登録されている。   The authentication server 12 receives a request for system-specific user identification information from the usage target system 11 (STEP 2200). When a request for system-specific user identification information is received from the usage target system 11 (STEP 2200 Yes), the authentication server 12 confirms whether the system-specific user identification information for the usage target system 11 is registered in the authentication database 14. (STEP 2202). If the system-specific user identification information for the usage target system 11 is not registered in the authentication database 14, the authentication server 12 generates system-specific user identification information for the usage target system 11 (STEP 2204). ), It is registered in the authentication database 14 (STEP 2206). In the present embodiment, the authentication server 12 generates “125897” as system-specific user identification information for the usage target system 11 (system ID “36578980”) of the user (user ID “090xxxx1234”) and registers it in the authentication database 14. . Note that “125896” and “12515898” are registered in advance in the authentication database 14 as system-specific user identification information for the system IDs “36578979” and “36578981”, respectively.

次に、認証サーバ12は、利用対象システム11に対して、システム別ユーザ識別情報を送信する(STEP2208)。この場合、認証サーバ12は、認証サーバ12において、例えばユーザの利用対象システム11の利用頻度といった、当該利用対象システム11についてのユーザの情報を有する場合には、当該情報を併せて送信してもよい。また、本実施形態においては、認証サーバ12は、利用対象システム11に対してシステム別ユーザ識別情報を送信するが、これに代えて、一時識別情報をシステム別ユーザ識別情報として、利用対象システム11に送信してもよい。   Next, the authentication server 12 transmits system-specific user identification information to the usage target system 11 (STEP 2208). In this case, if the authentication server 12 has user information about the usage target system 11 such as the usage frequency of the user usage target system 11, the authentication server 12 may also transmit the information together. Good. In this embodiment, the authentication server 12 transmits system-specific user identification information to the usage target system 11. Instead, the authentication server 12 uses the temporary identification information as system-specific user identification information as the usage target system 11. May be sent to.

本実施形態において、認証サーバ12が利用対象システム11に対してシステム別ユーザ識別情報を提供することにより、利用対象システム11は、利用対象システム11を利用するユーザを特定することができる。すなわち、利用対象システム11は、ユーザが一時識別情報を使用する場合であっても、ユーザの同一性を判断することができる。これにより、利用対象システム11は、当該ユーザが以前に利用対象システム11を利用したユーザであるか等の情報を持つことができる。すなわち、利用対象システム11は、システム別ユーザ識別情報に基づいて、利用対象システム11において、ユーザの情報についてのデータを構築することができ、それぞれのユーザに合わせたサービスを提供することができる。   In the present embodiment, the authentication server 12 provides system-specific user identification information to the usage target system 11, whereby the usage target system 11 can specify a user who uses the usage target system 11. That is, the usage target system 11 can determine the identity of the user even when the user uses the temporary identification information. Thereby, the usage target system 11 can have information such as whether the user is a user who used the usage target system 11 before. In other words, the usage target system 11 can build data on user information in the usage target system 11 based on the user identification information for each system, and can provide services tailored to each user.

図27は、システム別ユーザ識別情報を生成する処理(図26のS2204)を示すフローチャートである。まず、認証サーバ12は、乱数変換テーブルを生成する(STEP2300)。乱数変換テーブルは、生成されるシステム別ユーザ識別情報に含まれる、文字や数字等のキャラクタに応じて生成されるのが好ましい。例えば、システム別ユーザ識別情報がM桁の数字列(Mは自然数)により構成される場合には、乱数変換テーブルは、M桁の数字列を、当該数字列と異なるM桁の数字列(乱数)に1対1変換する乱数テーブルであってよい。すなわち、M桁の数字列(10のM乗個)のそれぞれを、互いに異なるM桁の数字列(10のM乗個)に変換する乱数テーブルである。本実施形態において、生成されるシステム別ユーザ識別情報は6桁の数字列から構成されており、それぞれ1対1に対応する、100万通りの変換パターンを含む乱数テーブルが生成される。サーバ12は、それぞれのユーザに対して、同一の乱数テーブルを用いることが好ましい。すなわち、当該乱数テーブルがすでに生成されている場合には、本ステップを省略してもよい。   FIG. 27 is a flowchart showing processing for generating system-specific user identification information (S2204 in FIG. 26). First, the authentication server 12 generates a random number conversion table (STEP 2300). The random number conversion table is preferably generated in accordance with characters such as letters and numbers included in the generated system-specific user identification information. For example, when the system-specific user identification information is composed of an M-digit numeric string (M is a natural number), the random number conversion table converts an M-digit numeric string into an M-digit numeric string (random number) different from the numeric string. ) May be a random number table for one-to-one conversion. That is, it is a random number table for converting each of M-digit number strings (10 to the Mth power) into different M-digit number strings (10 to the Mth power). In this embodiment, the system-specific user identification information generated is composed of a 6-digit number string, and a random number table including 1 million conversion patterns each corresponding to one to one is generated. The server 12 preferably uses the same random number table for each user. That is, when the random number table has already been generated, this step may be omitted.

システム別ユーザ識別情報は、ユーザIDと同じ桁数の数字列により構成されてもよく、また、異なる桁数の数字列により構成されてもよい。また、乱数変換テーブルは、認証データベース14に登録されるのが好ましい。   The system-specific user identification information may be configured by a numeric string having the same number of digits as the user ID, or may be configured by a numeric string having a different number of digits. The random number conversion table is preferably registered in the authentication database 14.

次に、認証サーバ12は、それぞれのユーザIDについて、認証サーバ12内で当該ユーザを識別するユーザ別内部識別IDを生成する。ユーザ別内部識別IDは、ユーザおよび利用対象システム11に対して通知されないのが好ましい。本実施形態において、ユーザ別内部識別IDは、ユーザIDと同じ桁数を有する数字列としているが、ユーザIDと異なる桁数を有する数字列としてもよい。ユーザ別内部識別IDは、認証データベース14に登録されるのが好ましい。   Next, for each user ID, the authentication server 12 generates an internal identification ID for each user that identifies the user within the authentication server 12. It is preferable that the user-specific internal identification ID is not notified to the user and the usage target system 11. In the present embodiment, the user-specific internal identification ID is a numeric string having the same number of digits as the user ID, but may be a numeric string having a number of digits different from the user ID. The internal identification ID for each user is preferably registered in the authentication database 14.

次に、認証サーバ12は、それぞれの利用対象システム11について、システム別変換テーブルを生成する(STEP2304)。システム別変換テーブルは、ユーザおよび利用対象システム11に対して通知されないのが好ましい。システム別変換テーブルは、所定の数字列に含まれる所定の数字を他の数字に変換する数字変換テーブルや、所定の桁数を有する数字列における、所定の桁の数字と他の桁の数字とを入れ替える桁位置変換テーブルや、所定の桁数を有する数字列における、所定の桁の数字を削除又は所定の桁に数字を挿入することにより、当該数字列の桁数を変換する桁数変換テーブルであってよい。この場合、少なくとも同一の利用対象システム13内で桁数変換の変換結果が重複しないように変換するのが望ましい。システム別変換テーブルは、認証データベース14に登録されるのが好ましい。   Next, the authentication server 12 generates a system conversion table for each usage target system 11 (STEP 2304). The system-specific conversion table is preferably not notified to the user and the usage target system 11. The conversion table for each system is a number conversion table for converting a predetermined number included in a predetermined number string into another number, or a number with a predetermined number and another number in a number string having a predetermined number of digits. Digit position conversion table for changing the number of digits in a digit string by deleting a predetermined digit or inserting a digit into a predetermined digit in a digit string having a predetermined number of digits It may be. In this case, it is desirable to perform conversion so that the conversion results of the digit conversion do not overlap at least in the same usage target system 13. The system-specific conversion table is preferably registered in the authentication database 14.

次に、認証サーバ12は、それぞれの利用対象システム11について、認証サーバ12内で当該利用対象システム11を識別するシステム別内部識別IDを生成する(STEP2306)。システム別内部識別IDは、ユーザおよび利用対象システム11に通知されないのが好ましい。本実施形態において、システム別内部識別IDは、ユーザIDと同じ桁数を有する数字列としているが、ユーザIDと異なる桁数を有する数字列としてもよい。システム別内部識別IDは、認証データベース14に登録されるのが好ましい。   Next, the authentication server 12 generates, for each usage target system 11, a system-specific internal identification ID for identifying the usage target system 11 in the authentication server 12 (STEP 2306). It is preferable that the internal identification ID for each system is not notified to the user and the usage target system 11. In this embodiment, the system-specific internal identification ID is a numeric string having the same number of digits as the user ID, but may be a numeric string having a number of digits different from the user ID. The system-specific internal identification ID is preferably registered in the authentication database 14.

次に、認証サーバ12は、ユーザ別内部識別IDにシステム別内部識別IDを加算する(STEP2308)。ユーザごとに生成された内部識別IDと、利用対象システム11ごとに生成された内部識別IDとを加算することにより、セキュリティレベルを上げることができる。認証サーバ12は、ユーザ別内部識別IDの所定の桁における数字と、システム別内部識別IDの所定の桁における数字とを加算することにより、当該所定の桁における数字が繰り上がる場合には、繰り上がりの桁における数字を削除することにより、加算後の数字列の桁数が、ユーザ別内部識別IDおよびシステム別内部識別IDの桁数を越えないように処理してもよい。また、認証サーバ12は、ユーザ別内部識別IDとシステム別内部識別IDとを加算することにより、ユーザ別内部識別IDおよび/またはシステム別内部識別IDと異なる桁数を有する数字列を算出してもよい。認証サーバ12は、ユーザ別内部識別IDとシステム別識別IDとを減算、乗算、除算その他の演算方法により演算してもよい。   Next, the authentication server 12 adds the internal identification ID for each system to the internal identification ID for each user (STEP 2308). The security level can be increased by adding the internal identification ID generated for each user and the internal identification ID generated for each usage target system 11. The authentication server 12 adds the number in a predetermined digit of the internal identification ID for each user and the number in the predetermined digit of the internal identification ID for each system, so that the number in the predetermined digit is incremented. Processing may be performed so that the number of digits in the digit string after addition does not exceed the number of digits of the internal identification ID for each user and the internal identification ID for each system by deleting the number in the higher digit. Further, the authentication server 12 calculates a numeric string having a number of digits different from the internal identification ID for each user and / or the internal identification ID for each system by adding the internal identification ID for each user and the internal identification ID for each system. Also good. The authentication server 12 may calculate the user-specific internal identification ID and the system-specific identification ID by subtraction, multiplication, division, or other calculation methods.

次に、認証サーバ12は、上述したシステム別変換テーブルにより、STEP2308における演算結果を変換する(STEP2310)。本実施形態において、認証サーバ12は、STEP2308における加算結果を、桁位置変換テーブルにより変換する。そして、認証サーバ12は、桁位置を変換した加算結果を、桁数変換テーブルにより、乱数変換テーブルに含まれる数字列の桁数である6桁の数字列に変換する。   Next, the authentication server 12 converts the calculation result in STEP 2308 using the above-described conversion table for each system (STEP 2310). In the present embodiment, the authentication server 12 converts the addition result in STEP 2308 using the digit position conversion table. Then, the authentication server 12 converts the addition result obtained by converting the digit position into a 6-digit number string that is the number of digits of the number string included in the random number conversion table, using the digit number conversion table.

次に、認証サーバ12は、上述した乱数変換テーブルにより、STEP2310における変換結果をさらに変換する(STEP2312)。本実施形態において、認証サーバ12は、STEP2310における変換結果を、当該変換結果と同じ桁数である6桁の数字列(乱数)に変換する。乱数変換テーブルを用いて変換することにより、変換結果の解析が困難になるため、セキュリティレベルをさらに上げることができる。   Next, the authentication server 12 further converts the conversion result in STEP 2310 using the random number conversion table described above (STEP 2312). In the present embodiment, the authentication server 12 converts the conversion result in STEP 2310 into a 6-digit number string (random number) having the same number of digits as the conversion result. By converting using the random number conversion table, it becomes difficult to analyze the conversion result, so that the security level can be further increased.

次に、認証サーバ12は、上述したシステム別変換テーブルにより、STEP2312における変換結果をさらに変換する(STEP2314)。本実施形態において、認証サーバ12は、STEP2312における変換結果を、数字変換テーブルにより変換することにより、システム別ユーザ識別情報を得る。これにより、セキュリティレベルをさらに上げることができる。   Next, the authentication server 12 further converts the conversion result in STEP 2312 using the above-described conversion table for each system (STEP 2314). In the present embodiment, the authentication server 12 obtains system-specific user identification information by converting the conversion result in STEP 2312 using a numeric conversion table. As a result, the security level can be further increased.

本実施形態によれば、ユーザごと、利用対象システム11ごとに、内部識別IDや、変換テーブルを用意し、これに基づき変換するため、セキュリティレベルを上げることができる。特に、本実施形態では、乱数変換テーブルに基づき変換しているため、変換結果から変換前の情報を特定するのはきわめて困難である。すなわち、変換結果からユーザの個人情報を特定することはきわめて困難であるため、セキュリティレベルをさらに高くすることができる。また、これにより、それぞれの利用対象システム11について異なるシステム別ユーザ識別情報を生成することができる。さらに、所定のユーザに対して利用対象システム11毎に識別情報(システム別ユーザ識別情報)を生成することにより、複数の利用対象システム11間で、認証サーバ12から送信された情報に基づいてユーザの情報をつき合わせる等、利用対象システム11間で情報を共有するのを防ぐことができる。   According to the present embodiment, an internal identification ID and a conversion table are prepared for each user and for each usage target system 11, and conversion is performed based on the ID, so that the security level can be increased. In particular, in the present embodiment, since conversion is performed based on a random number conversion table, it is extremely difficult to specify information before conversion from the conversion result. That is, since it is extremely difficult to specify the user's personal information from the conversion result, the security level can be further increased. Moreover, this makes it possible to generate different system-specific user identification information for each usage target system 11. Furthermore, by generating identification information (system-specific user identification information) for each usage target system 11 for a predetermined user, the user is based on information transmitted from the authentication server 12 between the plurality of usage target systems 11. It is possible to prevent sharing of information between the usage target systems 11 such as matching the information.

[第6の実施形態]
本実施形態は、利用対象システム11から入力されたパスワードの認証方法に関するものである。以下、利用対象システム11に入力されたパスワードが、システム内パスワードの予め定められた桁において、予め定められた数字を含む数字列と一致する場合を例に、本実施形態におけるパスワードの認証方法を説明する。
[Sixth Embodiment]
The present embodiment relates to a method for authenticating a password input from the usage target system 11. Hereinafter, the password authentication method according to the present embodiment will be described by taking as an example a case where the password input to the usage target system 11 matches a digit string including a predetermined number in a predetermined digit of the password in the system. explain.

図28は、パスワードの認証方法を示すフローチャートである。まず、認証サーバ12は、利用対象システム11から入力されたパスワードを受け付けた場合(STEP2400のYes)、入力されたパスワードとシステム内パスワードとを比較する(STEP2402)。入力されたパスワードとシステム内パスワードが一致する場合(STEP2404のYes)、認証サーバ12は、利用対象システム11に、認証が成功したことを通知する(STEP2406)。   FIG. 28 is a flowchart showing a password authentication method. First, when the authentication server 12 receives a password input from the usage target system 11 (STEP 2400: Yes), the authentication server 12 compares the input password with the in-system password (STEP 2402). If the input password matches the in-system password (YES in STEP 2404), the authentication server 12 notifies the usage target system 11 that the authentication has succeeded (STEP 2406).

入力されたパスワードとシステム内パスワードが一致しない場合(STEP2404のNo)、認証サーバ12は、入力されたパスワードとシステム内パスワードとを比較する(STEP2408)。本実施形態において、認証サーバ12は、入力されたパスワードの桁数とシステム内パスワードの桁数とを比較する(STEP2410)。そして、入力5されたパスワードの桁数とシステム内パスワードの桁数が一致する場合(STEP2410のNo)、認証サーバ12は、認証が失敗したことを、利用対象システム11に通知する(STEP2412)。   If the input password and the in-system password do not match (NO in STEP 2404), the authentication server 12 compares the input password with the in-system password (STEP 2408). In this embodiment, the authentication server 12 compares the number of digits of the input password with the number of digits of the password in the system (STEP 2410). If the number of digits of the input password matches the number of digits of the password in the system (No in STEP 2410), the authentication server 12 notifies the usage target system 11 that the authentication has failed (STEP 2412).

本実施形態において例示している入力されたパスワードは“45871”であり、システム内パスワードは“4587”である。すなわち、認証サーバ12は、入力されたパスワードとシステム内パスワードは一致しないと判断し、また、桁数もそれぞれ異なると判断する。   The input password exemplified in this embodiment is “45871”, and the in-system password is “4587”. That is, the authentication server 12 determines that the input password and the in-system password do not match, and also determines that the number of digits is different.

入力されたパスワードの桁数とシステム内パスワードの桁数とが異なる場合(STEP2410のYes)、認証サーバ12は、入力されたパスワードにおける予め定められた位置である指定位置に含まれるキャラクタを削除する(STEP2414)。本実施形態において、予め定められた位置は“1”の桁、すなわち一番右の桁であり、認証サーバ12は、入力されたパスワード“45871”の“1”の桁から、数字“1”を削除することにより、“4587”を得る。すなわち、入力された、5桁の桁数を有するパスワードから、予め定められた数字を削除することにより、4桁のパスワードを生成する。   When the number of digits of the input password is different from the number of digits of the password in the system (YES in STEP 2410), the authentication server 12 deletes the character included in the designated position that is a predetermined position in the input password. (STEP 2414). In the present embodiment, the predetermined position is the digit “1”, that is, the rightmost digit, and the authentication server 12 determines the number “1” from the digit “1” of the input password “45871”. By deleting, "4587" is obtained. That is, a four-digit password is generated by deleting a predetermined number from the input password having a five-digit number.

パスワードにおける指定位置は、予め認証データベース14に登録されるのが好ましい。指定位置は、それぞれの利用対象システム11に対応づけて定められてもよい。本実施形態において、パスワードにおける指定位置は、予め認証データベース14に登録されており、認証サーバ12は、認証データベース14から、指定位置として“1”の桁を読み出し、入力されたパスワードの“1”の桁における数字を削除する。   The designated position in the password is preferably registered in the authentication database 14 in advance. The designated position may be determined in association with each usage target system 11. In the present embodiment, the designated position in the password is registered in the authentication database 14 in advance, and the authentication server 12 reads the digit “1” as the designated position from the authentication database 14 and “1” of the input password. Delete the numbers in the digits.

次に、認証サーバ12は、予め定められた数字を削除した、入力されたパスワードと、システム内パスワードとが一致するか否かを判断する(STEP2416)。そして、一致しないと判断した場合(STEP2416のNo)、認証サーバ12は、認証が失敗したことを、利用対象システム12に通知する(STEP2412)。   Next, the authentication server 12 determines whether or not the input password obtained by deleting a predetermined number matches the in-system password (STEP 2416). If it is determined that they do not match (NO in STEP 2416), the authentication server 12 notifies the usage target system 12 that the authentication has failed (STEP 2412).

認証サーバ12が、予め定められた数字を削除した、入力されたパスワードと、システム内パスワードとが一致すると判断した場合(STEP2416のYes)、認証サーバ12は、利用対象システム11に、認証が成功したことおよび予め定められた処理をすることを通知する(STEP2418)。以下において、認証サーバ12が、利用対象システム11に通知すべき処理を判断する方法について説明する。   When the authentication server 12 determines that the input password obtained by deleting a predetermined number and the in-system password match (Yes in STEP 2416), the authentication server 12 successfully authenticates the usage target system 11. And that a predetermined process is to be performed (STEP 2418). Hereinafter, a method in which the authentication server 12 determines a process to be notified to the usage target system 11 will be described.

図29は、利用対象システム11に通知する処理と、所定のキャラクタからなる、当該処理に対応した機能コードとを対応づけた機能コードデータベースを示す図である。このように、認証サーバ12は、認証データベース14に対し、入力されたパスワードの指定位置に含まれるべき機能コードと、利用対象システム11に通知すべき処理とを対応づけて予め登録する。そして、認証サーバ12は、入力されたパスワードの指定位置に含まれる、削除されたキャラクタに基づいて、利用対象システム11に通知すべき処理を機能コードデータベースから抽出し、利用対象システム11に通知する。指定位置は、1つのパスワードに対して複数指定してもよい。また、機能コードは複数桁の数字であってもよく、文字や絵文字などのキャラクタであってもよい。   FIG. 29 is a diagram illustrating a function code database in which a process notified to the usage target system 11 is associated with a function code corresponding to the process, which includes a predetermined character. As described above, the authentication server 12 registers in advance the function code to be included in the designated position of the input password and the process to be notified to the usage target system 11 in the authentication database 14 in association with each other. Then, the authentication server 12 extracts processing to be notified to the usage target system 11 from the function code database based on the deleted character included in the designated position of the input password, and notifies the usage target system 11. . A plurality of designated positions may be designated for one password. The function code may be a multi-digit number or a character such as a letter or a pictograph.

例えば、削除されたキャラクタが“0”である場合には、認証サーバ12は、利用対象システム11に、練習用であることを通知する。そして、利用対象システム11は、練習用のサービスをユーザに提供する。また、削除されたキャラクタが“2”である場合には、認証サーバ12は、利用対象システム11に、緊急事態が発生したことを通知する。そして、利用対象システム11は、例えば、警察などに通報する、ユーザID、一時識別情報、およびシステム別ユーザ識別情報をロックする、などの処理を行う。また、利用対象システム11が銀行のシステムであり、ユーザが所定の口座に振込みをすべくユーザ認証を行った場合には、当該口座に振り込み額としてゼロ円振り込んだり、ユーザから指定された金額を振り込んだように見せかけるべく利用対象システム11の画面にダミー画面を表示したりしてもよい。これにより、例えばユーザが脅迫されて利用対象システム11を利用する場合であっても、ユーザは緊急事態が発生したことを、他人に気付かれることなく、認証サーバ12および利用対象システム11に通知することができる。   For example, when the deleted character is “0”, the authentication server 12 notifies the usage target system 11 that it is for practice. Then, the utilization target system 11 provides a service for practice to the user. If the deleted character is “2”, the authentication server 12 notifies the usage target system 11 that an emergency has occurred. Then, the usage target system 11 performs processing such as reporting to the police or the like, locking the user ID, the temporary identification information, and the user identification information for each system. Further, when the usage target system 11 is a bank system and the user authenticates the user to make a transfer to a predetermined account, a transfer of zero yen as the transfer amount or an amount designated by the user is made. A dummy screen may be displayed on the screen of the usage target system 11 to make it appear as if it was transferred. Thereby, for example, even when the user is threatened and uses the usage target system 11, the user notifies the authentication server 12 and the usage target system 11 that an emergency has occurred without being noticed by others. be able to.

また、削除されたキャラクタが“9”である場合には、認証サーバ12は、機能コードデータベースを参照して、削除されたキャラクタがダミーであると判断し、利用対象システム11に、ユーザ認証が成功したことを通知する。この場合、認証サーバ12は、利用対象システム11に、機能コードとしてダミーが含まれていたことを併せて通知してもよい。   If the deleted character is “9”, the authentication server 12 refers to the function code database to determine that the deleted character is a dummy, and the user system 11 performs user authentication. Notify of success. In this case, the authentication server 12 may also notify the usage target system 11 that a dummy is included as a function code.

本実施形態において入力されたパスワードは“45871”であり、システム内パスワードは“4587”であるため、認証サーバ12は削除されたキャラクタとして数字の“1”を抽出する。そして、認証サーバ12は、認証データベース14に含まれる機能コードデータベースを参照して、利用対象システム11に、認証が成功したこと、および読み取り専用であることを通知する。そして、利用対象システム11は、ユーザに対して、読み取り専用のサービスを提供する。読み取り専用のサービスは、例えば、銀行口座の残高照会や、掲示板の閲覧などのサービスである。これにより、ユーザは、ユーザ認証の都度生成される、例えば残高照会のみ可能なパスワードなどといった読み取り専用のパスワードを得ることができ、かっ、当該パスワードが読み取り専用であることを他人に知られることなく、当該パスワードを使って他人に残高照会などを依頼することができる。   In this embodiment, since the password input is “45871” and the in-system password is “4587”, the authentication server 12 extracts the number “1” as the deleted character. Then, the authentication server 12 refers to the function code database included in the authentication database 14 and notifies the usage target system 11 that the authentication has been successful and that it is read-only. The usage target system 11 provides a read-only service to the user. The read-only service is, for example, a service such as a bank account balance inquiry or a bulletin board browsing. As a result, the user can obtain a read-only password, such as a password that can be used only for balance inquiry, which is generated each time user authentication is performed, and it is not known to others that the password is read-only. Using this password, you can request other people to check the balance.

本実施形態によれば、パスワードに所定のキャラクタを含ませることにより、ユーザは、他人に知られることなく、認証サーバ12および/または利用対象システム11に所定の処理をするよう要求することができる。また、パスワードに所定のキャラクタを含ませることにより、パスワードを入力するだけで、認証サーバ12および/または利用対象システム11に対して、複数の処理をするよう要求することができる。また、本実施形態によれば、パスワードに所定のキャラクタを含ませることにより、入力パスワードの桁数が増えるため、パスワードのセキュリティレベルをさらに上げることができる。   According to the present embodiment, by including a predetermined character in the password, the user can request the authentication server 12 and / or the usage target system 11 to perform a predetermined process without being known to others. . Further, by including a predetermined character in the password, it is possible to request the authentication server 12 and / or the usage target system 11 to perform a plurality of processes simply by inputting the password. Further, according to the present embodiment, by including a predetermined character in the password, the number of digits of the input password is increased, so that the security level of the password can be further increased.

[第7の実施形態]
本実施形態は、ユーザ以外の者が、利用対象システム11からパスワードを入力することにより、当該ユーザを認証する認証方法に関するものである。
[Seventh Embodiment]
The present embodiment relates to an authentication method for authenticating a user other than the user by inputting a password from the usage target system 11.

図30は、本実施形態に係るユーザ認証方法の全体スキームを説明するための概略図である。まず、ユーザは、パーソナルコンピュータ15を用いて、利用対象システム11に対する自身のパスワード導出パターン、および利用対象システム11の利用に必要な個人情報を認証データベース14に予め登録しておく(図中(1))。ユーザは、利用対象システム11を利用してユーザの本人確認をしょうとする確認者から、利用対象システム11のシステムIDを取得する(図中(2))。例えば、ユーザは、テレビ、ラジオ、雑誌その他の情報メディアを通じて、確認者の利用対象システム11についてのシステムIDを取得する。   FIG. 30 is a schematic diagram for explaining the overall scheme of the user authentication method according to the present embodiment. First, the user registers his / her password derivation pattern for the usage target system 11 and personal information necessary for using the usage target system 11 in the authentication database 14 in advance using the personal computer 15 ((1 in the figure)). )). The user acquires the system ID of the usage target system 11 from the confirmer who wants to verify the identity of the user using the usage target system 11 ((2) in the figure). For example, the user acquires the system ID of the confirmer's usage target system 11 through television, radio, magazines, or other information media.

次に、ユーザは、そのシステムIDを携帯電話機13に入力し、認証サーバ12に送信する(図中(3))。認証サーバ12は、これを受けて、乱数表を生成し、これを提示用パターンとしてユーザの携帯電話機13に送信する(図中(4))。このとき、認証サーバ12は、ユーザの携帯電話13に、一時識別情報を送信してもよい。ユーザは、携帯電話機13上に表示される提示用パターンを参照して、自身のパスワード導出パターンに割り当てられた要素値のシーケンス(パスワード)を導き出し、これを確認者に通知する((図中(5))。   Next, the user inputs the system ID into the mobile phone 13 and transmits it to the authentication server 12 ((3) in the figure). Upon receiving this, the authentication server 12 generates a random number table and transmits it to the user's mobile phone 13 as a presentation pattern ((4) in the figure). At this time, the authentication server 12 may transmit temporary identification information to the mobile phone 13 of the user. The user refers to the presentation pattern displayed on the mobile phone 13, derives a sequence (password) of element values assigned to his password derivation pattern, and notifies this to the confirmer ((( Five)).

例えば、ユーザは、電話や電子メールなどの情報伝達手段により、パスワードを確認者に通知する。このとき、ユーザは、確認者に一時識別情報を併せて通知してもよい。確認者は、利用対象システム11に、ユーザから通知されたパスワードおよび/または一時識別情報を入力する。これにより、利用対象システム11は、入力されたパスワードおよび/または一時識別情報を、認証サーバ12に送信する(図中(6))。   For example, the user notifies the confirmer of the password by information transmission means such as a telephone or an e-mail. At this time, the user may notify the confirmer together with the temporary identification information. The confirmer inputs the password and / or temporary identification information notified from the user to the usage target system 11. Thereby, the utilization target system 11 transmits the input password and / or temporary identification information to the authentication server 12 ((6) in the figure).

認証サーバ12は、利用対象システム11からパスワードを受け付けると、すでに登録してあるそのユーザのパスワード導出パターンおよび生成した提示用パターンから得られる数字列と、利用対象システム11から送信されたパスワードとを比較して、これらが一致しているか否かを判断する。認証サーバ12は、一致していると判断する場合には認証成功の通知を、そうでない場合には認証失敗の通知を、システムIDで示される利用対象システム11に送信する(図中(7))。そして、確認者は、ユーザの認証が成功した場合、利用対象システム11を利用して、ユーザについて必要な個人情報を認証サーバ12から受け取る。   When the authentication server 12 accepts the password from the usage target system 11, the authentication server 12 obtains the password string transmitted from the usage target system 11 and the numeric string obtained from the password derivation pattern of the user already registered and the generated presentation pattern. A comparison is made to determine whether or not they match. The authentication server 12 transmits an authentication success notification to the usage target system 11 indicated by the system ID when it determines that they match, and an authentication failure notification otherwise ((7) in the figure). ). When the user is successfully authenticated, the confirmer uses the usage target system 11 to receive personal information necessary for the user from the authentication server 12.

本実施形態において、確認者は、例えば、テレフォンショッピング会社、宿泊予約を受ける宿泊業者、賃貸申し込みを受ける不動産業者、各種証明書を発行する発行者、与信や決済を行う信用会社、医療相談を受ける医師などである。また、必要な個人情報とは、例えば、ユーザの住所、電話番号、クレジットカード番号、預金口座、疾病記録、カルテ、経歴、勤務先などの、ユーザに関する情報である。ユーザは、利用対象システム11を利用する確認者に開示される個人情報を制限してもよい。例えば、ユーザは、携帯電話機13から認証サーバ12にシステムIDを送信する際に、個人情報の開示を制限するコードを携帯電話機13に入力し、認証サーバ12に送信する。   In the present embodiment, the confirmer receives, for example, a telephone shopping company, an accommodation agent who receives a reservation for accommodation, a real estate agent who receives a rental application, an issuer that issues various certificates, a credit company that performs credit and settlement, and a medical consultation. Such as a doctor. The necessary personal information is information about the user such as the user's address, telephone number, credit card number, deposit account, illness record, medical record, career, work place, and the like. The user may restrict personal information disclosed to a confirmer who uses the usage target system 11. For example, when transmitting the system ID from the mobile phone 13 to the authentication server 12, the user inputs a code for restricting the disclosure of personal information to the mobile phone 13 and transmits it to the authentication server 12.

本発明によれば、システムに対する第三者の不正アクセスを有効に防止する新たなユーザ認証方法およびこれを実現するシステムを提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the new user authentication method which prevents the unauthorized access of the third party with respect to a system effectively, and the system which implement | achieves this can be provided.

また、本発明によれば、既存のシステムインフラストラクチャを最大限活用しているので、余分なコスト負担をかけることなく、とのようなユーザ認証方法およびこれを実現するシステムを提供することができる。   Further, according to the present invention, since the existing system infrastructure is utilized to the maximum extent, it is possible to provide a user authentication method and a system for realizing the same without incurring an extra cost burden. .

さらに、本発明によれば、システムに対する不正アクセスを有効に防止しつつ、一方で、ユーザによるパスワード管理を容易にして、あらゆるユーザにとって使い勝手のよいユーザ認証方法およびこれを実現するシステムを提供することができるようになる。   Furthermore, according to the present invention, it is possible to provide a user authentication method that is easy to use for all users and a system that realizes the same, while effectively preventing unauthorized access to the system while facilitating password management by the user. Will be able to.

本発明の一実施形態に係るユーザ認証方法の全体スキームを説明するための概略図である。It is the schematic for demonstrating the whole scheme of the user authentication method which concerns on one Embodiment of this invention. 本発明の一実施形態に係るパスワード導出パターンを説明するための図である。It is a figure for demonstrating the password derivation pattern which concerns on one Embodiment of this invention. 本発明の一実施形態に係るパーソナルコンピュータ上に表示されたパスワード導出パターン登録画面の一例を示す図である。It is a figure which shows an example of the password derivation pattern registration screen displayed on the personal computer which concerns on one Embodiment of this invention. 本発明の一実施形態に係るパーソナルコンピュータ上に表示された設定の確認画面の一例を示す図である。It is a figure which shows an example of the confirmation screen of the setting displayed on the personal computer which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証データベースのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the authentication database which concerns on one Embodiment of this invention. 本発明の一実施形態に係る利用対象システム上に表示された受付画面の一例を示す図である。It is a figure which shows an example of the reception screen displayed on the utilization object system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る携帯電話機上に表示されたメニュー画面の一例を示す図である。It is a figure which shows an example of the menu screen displayed on the mobile telephone which concerns on one Embodiment of this invention. 本発明の一実施形態に係る携帯電話機上に表示された認証手続開始画面の一例を示す図である。It is a figure which shows an example of the authentication procedure start screen displayed on the mobile telephone which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証サーバにおける処理の流れを説明するためのフローチャートである。It is a flowchart for demonstrating the flow of the process in the authentication server which concerns on one Embodiment of this invention. 本発明の一実施形態に係るユーザ認証要求待ちテーブルの一例を説明するための図である。It is a figure for demonstrating an example of the user authentication request waiting table which concerns on one Embodiment of this invention. 本発明の実施形態に係る携帯電話機上に表示された乱数表提示画面の一例を示す図である。It is a figure which shows an example of the random number table presentation screen displayed on the mobile telephone which concerns on embodiment of this invention. 本発明の一実施形態に係る利用対象システム上に表示された受付画面の一例を示す図である。It is a figure which shows an example of the reception screen displayed on the utilization object system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る利用対象システム上に表示されたパスワード入力画面の一例を示す図である。It is a figure which shows an example of the password input screen displayed on the utilization object system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証サーバにおける処理の流れを説明するためのフローチャートである。It is a flowchart for demonstrating the flow of the process in the authentication server which concerns on one Embodiment of this invention. 本発明の一実施形態に係るユーザ認証方法の全体スキームを説明するための概略図である。It is the schematic for demonstrating the whole scheme of the user authentication method which concerns on one Embodiment of this invention. 本発明の一実施形態に係る携帯電話機上に表示されたパスワード導出パターン登録画面の一例を示す図である。It is a figure which shows an example of the password derivation pattern registration screen displayed on the mobile telephone which concerns on one Embodiment of this invention. 本発明の一実施形態に係る携帯電話機上に表示された設定の確認画面の一例を示す図である。It is a figure which shows an example of the confirmation screen of the setting displayed on the mobile telephone which concerns on one Embodiment of this invention. 本発明の一実施形態に係るパスワード導出パターンの登録方法の処理の流れを説明するためのフローチャートである。It is a flowchart for demonstrating the flow of a process of the registration method of the password derivation pattern which concerns on one Embodiment of this invention. 本発明の一実施形態に係るパスワード導出パターンの登録方法を説明する画面例である。It is a screen example explaining the registration method of the password derivation pattern which concerns on one Embodiment of this invention. 本発明の一実施形態に係るパスワード導出パターンの登録方法を説明する画面例である。It is a screen example explaining the registration method of the password derivation pattern which concerns on one Embodiment of this invention. 本実施形態に係るユーザ認証方法の全体スキームを説明するための概略図である。It is the schematic for demonstrating the whole scheme of the user authentication method which concerns on this embodiment. 認証データベース14のデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the authentication database. ユーザ認証要求待ちテーブルの一例を示す図である。It is a figure which shows an example of a user authentication request waiting table. 本実施形態に係る認証サーバ12における処理の流れを説明するためのフローチャートである。It is a flowchart for demonstrating the flow of a process in the authentication server 12 which concerns on this embodiment. 本実施形態に係る認証サーバ12における処理の流れを説明するためのフローチャートである。It is a flowchart for demonstrating the flow of a process in the authentication server 12 which concerns on this embodiment. 本実施形態に係る認証サーバ12における処理の流れを説明するためのフローチャートである。It is a flowchart for demonstrating the flow of a process in the authentication server 12 which concerns on this embodiment. システム別ユーザ識別情報を生成する処理を示すフローチャートである。It is a flowchart which shows the process which produces | generates user identification information classified by system. パスワードの認証方法を示すフローチャートである。It is a flowchart which shows the authentication method of a password. 利用対象システム11に通知する処理と、当該処理に対応したキャラクタである機能コードとを対応づけた機能コードデータベースを示す図である。It is a figure which shows the function code database which matched the process notified to the utilization object system 11, and the function code which is a character corresponding to the said process. 本実施形態に係るユーザ認証方法の全体スキームを説明するための概略図である。It is the schematic for demonstrating the whole scheme of the user authentication method which concerns on this embodiment.

Claims (2)

ユーザ認証に用いられるパスワードを導出するためのパスワード導出パターンの登録方法であって、
サーバが、複数の要素から構成される所定のパターンの要素のそれぞれに所定のキャラクタを割り当てた提示用パターンを生成する生成ステップと、
サーバが、前記生成した提示用パターンを前記ユーザに提示して、前記提示パターンについての特定の要素に割り当てられたキャラクタの入力を促す入力ステップと、
サーバが、前記入力されたキャラクタに基づいてパスワード導出パターンが特定されるまで、前記生成ステップおよび前記入力ステップを繰り返す特定ステップと、
サーバが、前記特定したパスワード導出パターンを登録する登録ステップと、
を備えることを特徴とするパスワード導出パターンの登録方法。
A method for registering a password derivation pattern for deriving a password used for user authentication,
A generation step in which the server generates a presentation pattern in which a predetermined character is assigned to each element of a predetermined pattern composed of a plurality of elements;
An input step in which the server presents the generated presentation pattern to the user and prompts the user to input a character assigned to a specific element of the presentation pattern;
A specifying step of repeating the generation step and the input step until the server specifies a password derivation pattern based on the input character;
A registration step in which the server registers the identified password derivation pattern;
A method for registering a password derivation pattern, comprising:
前記生成ステップにおいて、サーバは、前記生成した提示用パターンの要素のうち、前記入力ステップにより入力されたキャラクタが割り当てられた要素について、新たに所定のキャラクタを割り当てた提示用パターンを生成することを特徴とする請求項1記載のパスワード導出パターンの登録方法。   In the generation step, the server generates a presentation pattern in which a predetermined character is newly assigned for an element to which the character input in the input step is assigned among the elements of the generated presentation pattern. The password derivation pattern registration method according to claim 1, wherein:
JP2005023622A 2002-02-13 2005-01-31 User authentication method and user authentication system Expired - Lifetime JP4275080B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005023622A JP4275080B2 (en) 2002-02-13 2005-01-31 User authentication method and user authentication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002036056 2002-02-13
JP2005023622A JP4275080B2 (en) 2002-02-13 2005-01-31 User authentication method and user authentication system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003568546A Division JP3809441B2 (en) 2002-02-13 2003-02-13 User authentication method and user authentication system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008105686A Division JP4445558B2 (en) 2002-02-13 2008-04-15 User authentication method and user authentication system

Publications (3)

Publication Number Publication Date
JP2005196800A JP2005196800A (en) 2005-07-21
JP2005196800A5 JP2005196800A5 (en) 2006-09-07
JP4275080B2 true JP4275080B2 (en) 2009-06-10

Family

ID=34828807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005023622A Expired - Lifetime JP4275080B2 (en) 2002-02-13 2005-01-31 User authentication method and user authentication system

Country Status (1)

Country Link
JP (1) JP4275080B2 (en)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2434472A (en) * 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes
JP4813943B2 (en) * 2006-03-28 2011-11-09 株式会社野村総合研究所 Authentication system
JP3996939B2 (en) 2006-03-30 2007-10-24 株式会社シー・エス・イー Offline user authentication system, method thereof, and program thereof
EP2050296A4 (en) * 2006-07-18 2011-12-28 Kt Freetel Co Ltd Method for providing security services by using mobile terminal password and mobile terminal thereof
JP4994752B2 (en) 2006-09-08 2012-08-08 パスロジ株式会社 Information processing system
JP4882860B2 (en) * 2007-05-10 2012-02-22 株式会社日立製作所 Access control system
CN101242377B (en) * 2008-03-18 2011-05-11 腾讯科技(深圳)有限公司 Method and user terminal for prompting user prompt message
JP5198950B2 (en) * 2008-06-30 2013-05-15 トッパン・フォームズ株式会社 Identification system
JP5278816B2 (en) * 2009-04-27 2013-09-04 キヤノンマーケティングジャパン株式会社 Information processing apparatus, control method therefor, program, and recording medium.
JP5440194B2 (en) * 2010-01-15 2014-03-12 日本電気株式会社 Terminal authentication method, program, and terminal device
JP2012123708A (en) * 2010-12-10 2012-06-28 Nec Casio Mobile Communications Ltd Authentication device, authentication method and program
JP5542075B2 (en) * 2011-03-01 2014-07-09 日本放送協会 Authentication server, authentication program and authentication system
FR2977418B1 (en) * 2011-06-28 2013-06-28 Alcatel Lucent AUTHENTICATION SYSTEM VIA TWO COMMUNICATION DEVICES
CN105763536B (en) 2016-01-29 2018-10-19 大连秘阵科技有限公司 Network registering method based on motion graphics password and system
CN105743893B (en) 2016-01-29 2018-10-23 大连秘阵科技有限公司 Disposable dynamic orientation authentication method, system and password change method
JP6868044B2 (en) * 2019-01-31 2021-05-12 一豊 徳本 Authentication system
JP7002616B1 (en) * 2020-09-14 2022-01-20 Necプラットフォームズ株式会社 Authentication device, authentication method, and program

Also Published As

Publication number Publication date
JP2005196800A (en) 2005-07-21

Similar Documents

Publication Publication Date Title
JP4445558B2 (en) User authentication method and user authentication system
JP4275080B2 (en) User authentication method and user authentication system
US20070130618A1 (en) Human-factors authentication
US20030177366A1 (en) Method and apparatus for dynamic personal identification number management
JP2014517966A (en) Web-based security authentication system and method
JP5086640B2 (en) Authentication system
JP4317359B2 (en) Authentication system
JP4623293B2 (en) Personal password management method, personal password association support device, personal password association support program, personal password management system
AU2012244220B2 (en) User verification method and user verification system
JP2007065789A (en) Authentication system and method
Shiaeles Grablok: A novel graphical password authentication utilising blockchain technology
JP2004220213A (en) Password system, password program, and password display control method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060721

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090224

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090303

R150 Certificate of patent or registration of utility model

Ref document number: 4275080

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140313

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term