JP4303952B2 - 多重認証システム、コンピュータプログラムおよび多重認証方法 - Google Patents

多重認証システム、コンピュータプログラムおよび多重認証方法 Download PDF

Info

Publication number
JP4303952B2
JP4303952B2 JP2002372396A JP2002372396A JP4303952B2 JP 4303952 B2 JP4303952 B2 JP 4303952B2 JP 2002372396 A JP2002372396 A JP 2002372396A JP 2002372396 A JP2002372396 A JP 2002372396A JP 4303952 B2 JP4303952 B2 JP 4303952B2
Authority
JP
Japan
Prior art keywords
authentication
server
data
main
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002372396A
Other languages
English (en)
Other versions
JP2004206258A (ja
Inventor
靖 上嶌
Original Assignee
株式会社コムスクエア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社コムスクエア filed Critical 株式会社コムスクエア
Priority to JP2002372396A priority Critical patent/JP4303952B2/ja
Publication of JP2004206258A publication Critical patent/JP2004206258A/ja
Application granted granted Critical
Publication of JP4303952B2 publication Critical patent/JP4303952B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は多重認証システム、コンピュータプログラムおよび多重認証方法に関し、ネットワークシステムにおけるセキュリティ確保、アクセス権確認などのために用いられる。
【0002】
【背景技術】
従来、コンピュータシステムやネットワーク、データ通信などの多くの分野で、システムの安全を確保することが求められており、アクセス制限など各種のセキュリティ対策が行われている。
セキュリティ対策の代表的なものとして、システムにログインする際にユーザ本人を確認するためのユーザ認証が行われている。具体的には、本人を識別する識別コード(ID)と、その本人だけが知りうるパスワード(PW)による認証システムが多用されている。
【0003】
一方、ネットワークシステム自体においても、開かれたインターネットに対し、企業内部向けに閉ざされたイントラネットが利用されている。遠隔地のネットワーク接続においては、安全性を考慮して専用線やフレームリレー網が利用されるが、コストの問題などから仮想専用ネットワーク(VPN; Virtual Private Network)が多用されている。
このようなイントラネット上のサーバに対して、パーソナルコンピュータ等を用いたローカルのクライアントからVPNを使用して随時アクセスが行われるが、このようなアクセスにおいても前述のようなID/PW認証が採用されている。
【0004】
しかし、前述のようなID/PW認証では、パスワードの管理や漏洩、盗聴などからセキュリティの確保が難しい。
このため、一般的に重要なデータ・ファイル等にアクセスする場合は、ICカード、指紋認証装置やトークンといった外部装置を使った方法で、個人や端末を特定する方式でセキュリティを確保することがなされている。
近年では、認証用の外部装置として高価な機器を使うのではなく、一般ユーザが所有している携帯電話機を利用するシステムが提案されている(特許文献1、特許文献2など参照)。
【0005】
【特許文献1】
特開2000-10927号公報
【特許文献2】
特開2002-132728号公報
【0006】
特許文献1では、システムにログインするクライアントとは別に、携帯電話機を用いて一時的な識別コードとパスワードの組を設定する。そして、この識別コードとパスワードを用いてクライアントからログインすることで、個人認証を行う。つまり、パスワードが逐次変化するため、固定的なパスワードよりもセキュリティ性の高い認証が可能となる。
【0007】
特許文献2は、特許文献1を発展させ、一時的な識別コードとパスワードの組を携帯電話機に組み込まれたアプリケーションプログラムと、認証システムとの各々で同時に生成し、識別コードとパスワードがネットワークあるいは携帯電話サービス上を流れないようにして漏洩に対して強化を図るものである。
【0008】
【発明が解決しようとする課題】
しかし、前述した特許文献1あるいは特許文献2の方法を用いても、次のような問題がある。
まず、携帯電話が盗難にあった場合、その携帯電話を使って偽ユーザがなりすまして、イントラネット等にアクセスする事が可能である。
また、識別コードおよびパスワードがネットワーク上を全くの平文(つまり暗号化等されていない状態)で行きかうことが危険であると考えられている。すなわち、同じ環境で何度かデータパケットスニーフィングをされた場合、これらの識別コードおよびパスワードが盗み出される可能性が否定できない。
【0009】
一方、特許文献2は、携帯電話機とネットワーク側との各々で一時的な識別コードとパスワードの組を生成するため、盗聴の可能性を少なくできる。しかし、各々のデータ生成が別個であるため、正しく同期した識別コードとパスワードの組にならず、正規のユーザでありながら認証に失敗する可能性がある。また、携帯電話機を拾った第三者がアプリケーションを解析すれば、一時的な識別コードとパスワードの組の生成ロジックが漏洩する可能性がある。
このような背景から、外部クライアントからイントラネット上のサーバーやVPN装置などへの認証手段として、安価で確実かつセキュリティ性の高い認証システムが望まれていた。
【0010】
本発明の目的は、安価で確実かつセキュリティ性の高い多重認証システム、コンピュータプログラムおよび多重認証方法を提供することにある。
【0011】
【課題を解決するための手段】
本発明は、ユーザがクライアントからネットワーク上のサーバに対して通信を行う際に前記ユーザの認証を行うための多重認証システムであって、
前記ユーザの操作により所定のパスワードと自らの固有番号とを送信する携帯情報端末と、前記サーバへの通信を管理する本認証サーバと、前記携帯情報端末および前記本認証サーバの各々と通信可能な事前認証サーバとを有し、
前記事前認証サーバは、前記携帯情報端末から送られたパスワードおよび固有番号から前記ユーザを認証する事前認証部と、前記事前認証部で認証がなされた際に一時的なキーデータを生成するキーデータ生成部と、前記キーデータと前記クライアントの固有番号から所定の手順で一時的な本認証データを生成する本認証データ生成部とを有し、
前記クライアントは、前記キーデータ生成部で生成された前記キーデータから前記事前認証サーバの本認証データ生成部と同じ手順で本認証データを生成する本認証データ生成部を有し、
前記本認証サーバは、前記クライアントから送られる本認証データを前記事前認証サーバで生成された本認証データと照合して前記ユーザを認証する本認証部とを有することを特徴とする。
【0012】
本発明は、ユーザがクライアントからネットワーク上のサーバに対して通信を行う際に前記ユーザの認証を行うための多重認証方法であって、
前記ユーザが利用可能な携帯情報端末と、前記サーバへの通信を管理する本認証サーバと、前記携帯情報端末および前記本認証サーバの各々と通信可能な事前認証サーバとを設置しておき、
前記携帯情報端末に所定のパスワードを入力し、当該パスワードと前記携帯情報端末の固有番号とを送信するとともに、前記事前認証サーバにおいて、前記携帯情報端末からのパスワードおよび固有番号から前記ユーザを認証し、前記認証がなされた際に一時的なキーデータを生成し、前記キーデータと前記クライアントがもつ固有番号より所定の手順で一時的な本認証データを生成する事前認証手順と、
前記クライアントに前記キーデータ生成部で生成された前記キーデータを入力し、当該キーデータから前記事前認証サーバの本認証データ生成手順と同じ手順で本認証データを生成するとともに、前記本認証サーバにおいて、前記クライアントから送られる本認証データを前記事前認証サーバで生成された本認証データと照合し、これにより前記ユーザを認証する本認証手順と、を有することを特徴とする。
【0013】
この構成においては、携帯情報端末を用いた事前認証と、クライアントからの本認証との二段階で本人確認が行われることになる。そして、事前認証および本認証の各々においては、携帯情報端末の固有番号とクライアントの固有番号を用いる。
このため、通信されるパスワード、キーデータ、本人証データの何れかを盗聴しても、正規の携帯電話機や正規のクライアントを用いない限り、なりすましは困難である。
【0014】
例えば、正規の携帯電話機が第三者の手に渡り、この第三者が正規ユーザになりすまそうとしても、パスワードが解らなければ事前認証を通らない。
例え、パスワードまで解ってキーデータが得られても、正規のクライアントを用いない限り本認証を通過することはできない。
【0015】
更に、キーデータおよび本認証データは逐次変更されるので盗み出しは困難になる。
また、キーデータの生成ロジックは事前認証サーバのみにおかれるので、解析等は困難である。
そして、本認証データは、同じキーデータから同じアルゴリズム等を用いて生成されるため、クライアントと事前認証サーバの各々で確実に同じものを生成できる。
なお、固有番号としては、各々の読み出し専用メモリに記録された機器番号、ソフトウェアのシリアルナンバ、オペレーティングシステムのユーザ登録コード等、クライアントおよび携帯情報端末の各々が特定できる一意的なコードであって通信に乗せられるものであれば任意のものが利用できる。
【0016】
本発明において、前記クライアントおよびサーバはデータ通信網で接続され、前記携帯情報端末と前記事前認証サーバは前記データ通信網とは異なるネットワークを介して接続されていることが望ましい。
この構成では、セキュリティが問題となる公衆回線において、本発明の多重認証を行うことで、本発明の効果を顕著なものとすることができる。
【0017】
本発明において、前記一時的な本認証データはワンタイム識別コードおよびワンタイムパスワードの組であることが望ましい。
この構成では、一時的なデータではあるが既存の認証システムと同様な識別コードおよびパスワードの組を利用するため、既存の認証システムへの導入が容易にできる。
【0018】
本発明において、前記事前認証サーバには予め前記ユーザのパスワードおよび携帯情報端末の固有番号と前記クライアントの固有番号とが記録されており、前記本認証サーバには前記事前認証サーバで生成された本認証データが記録されていることが望ましい。
この構成では、各データを予め登録しておくことで、随時参照することができ、ネットワーク上の通信機会を減らし、安全性を高めることができる。
【0019】
本発明において、前記本認証部で認証がなされた後に、前記本認証データを消去することが望ましい。
この構成では、認証が終わった後、サーバに記録されている本認証データを消去してしまい、盗聴により前記本認証データを用いても認証されないので、盗聴してなりすます等を防止することができ、セキュリティ性を一層高めることができる。
【0020】
【発明の実施の形態】
以下、本発明の一実施形態を図面に基づいて説明する。
図1ないし図3には、企業等のイントラネットに外部からVPN接続するネットワークに本発明を適用した実施形態が示されている。
図1において、外部クライアント10は公衆データ回線90に接続され、同じく公衆データ回線90に接続されたイントラネット20との間でVPN通信91が行えるものである。
イントラネット20は、外部クライアント10からの要求に応じて必要なデータ提供等を行うサーバ装置21と、VPN通信91を行うVPN装置22と、VPN通信91における認証を行う本認証サーバ23とを備えている。
本認証サーバ23は、本発明における本認証サーバであり、本発明に基づいて本認証を実行する本認証部24を備えている。
【0021】
本認証サーバ23と本発明に基づく事前認証サーバ30は互いに公衆データ回線90で接続されている。但し、事前認証サーバ30はイントラネット20内に置かれて本認証サーバ23と接続されるものでもよい。
事前認証サーバ30には、本発明に基づく事前認証を行う事前認証部31と、認証が成立した際にキーデータを生成するキーデータ生成部32と、このキーデータから本認証データを生成する本認証データ生成部33とを備えている。
事前認証サーバ30は、携帯電話回線80を介して携帯電話機40と通信可能である。
【0022】
携帯電話機40は、外部クライアント10を利用するユーザ41が専用する機器であり、本発明の携帯情報端末に相当する。
携帯情報端末としてはノート型パーソナルコンピュータやPDA(Personal Digital Assistant)等と呼ばれる携帯型情報機器などであってもよい。但し、何れもVPN通信91を行う公衆データ回線90とは別の公衆回線等を用いることが望ましい。
以上の構成において本発明の多重認証が実行されるようになっている。以下、より詳細な各部の説明を行う。
【0023】
携帯電話機40は、ユーザ41が所定の事前認証操作を行い、所定のパスワードを入力することで、携帯電話回線80を介して事前認証サーバ30に接続する。携帯電話機40は、ユーザ41が入力したパスワードとともに、自分の固有番号(携帯電話に固有の番号、例えば電話番号など)を事前認証サーバ30に渡し、事前認証処理を要求するようになっている。
【0024】
事前認証サーバ30は、携帯電話機40から送られたパスワードおよび固有番号をユーザ41から受け取ると、事前認証部31により認証を行う。事前認証サーバ30には、予めユーザ41が任意のパスワードと携帯電話機40の固有番号とが登録されている。
事前認証部31は、携帯電話機40の固有番号(あるいはユーザ41の識別コード等でもよい)から、対応するパスワードを参照し、ユーザ41本人の確認を行う。この事前認証の手順は、既存の認証手順に準じるものであればよい。
事前認証部31で認証がなされたら、キーデータ生成部32で一時的なキーデータが生成され、本認証データ生成部33がこのキーデータと予め事前認証サーバ30に登録してある外部クライアント10の固有番号(外部クライアントに固有の番号、例えば内蔵ハードディスクのシリアル番号など)より所定の手順で一時的な本認証データを生成する。
【0025】
本実施形態において、キーデータは携帯電話機40で表示され、これを参照してユーザ41が外部クライアント10からログインを行うことになる。従って、キーデータはユーザ41が写し取るのに容易な英数字および記号で構成されることが望ましい。
本実施形態において、本認証データは、具体的にはワンタイム識別コード(OTI; One Time Identifier)およびワンタイムパスワード(OTP; One Time Password)の組である。システム上では通常の識別コードとパスワードと同様に扱うことが可能であるが、認証の都度変化する一時的な値であることが異なる。
これらのキーデータおよび本認証データの生成には、既存のソフトウェア技術を適宜利用することができる。
【0026】
外部クライアント10は、既存のパーソナルコンピュータ等を利用したものであるが、本発明に基づく本認証データ生成部11を有する。
本認証データ生成部11は、事前認証サーバ30の本認証データ生成部33と同じ手順でキーデータと外部クライアント10の固有番号から本認証データを生成するものである。具体的には、同じアルゴリズムを用いて演算を行えばよい。
【0027】
本認証データ生成部33および本認証データ生成部11において、各々本認証データを生成する際には、キーデータ生成部32で生成されたキーデータとともに、外部クライアント10の固有番号を参照する。
従って、同じキーデータからでも、認証対象となる外部クライアント10が異なる場合には認証は成立しないことになる。つまり、正規のユーザ41が正規の外部クライアント10を用いてログインする場合にのみ、本認証が成立することになる。
【0028】
本認証サーバ23は、本認証部24により、外部クライアント10から送られる本認証データを事前認証サーバ30で生成された本認証データと照合してユーザ41の本認証を行う。
このために、本認証サーバ23には、事前認証サーバ30からの本認証データを記録しておく記録領域が準備されており、事前認証サーバ30は本認証データを生成する都度、この領域に登録するようになっている。そして、本認証部23は、外部クライアント10から本認証データが送られる都度、記録された事前認証サーバ30の本認証データと照合する。
【0029】
あるいは、事前認証サーバ30の本認証データを記録しておくのではなく、外部クライアント10から本認証データが送られた際に、本認証サーバ23が事前認証サーバ30の本認証データを読みに行くようにしてもよい。但し、読み出しにいくよりも、事前に登録しておく前者のほうがセキュリティ上安全といえる。
【0030】
本認証部23で外部クライアント10からのアクセス要求がユーザ41本人からであるとの認証(本認証)がなされた際にVPN装置22に対するアクセスが許可され、VPN通信91を確立する。
なお、本認証サーバ23は、この外部クライアント10の本認証サーバ23での認証が終了した際に、外部クライアント10からの本認証データおよび事前認証サーバ30からの本認証データを何れも消去するように設定されている。
【0031】
以上のような本実施形態では、次のような手順で多重認証を行う。
本システムの利用にあたっては、ユーザ41は事前登録手順を行っておく。そして、ユーザ41が外部クライアント10からイントラネット20にアクセスしたい場合、以下に述べる事前認証手順と本認証手順とを行う(図2および図3参照)。
【0032】
図2において、事前登録手順では、ユーザ41が、事前認証サーバ30ないしは本認証サーバ23に、所定のパスワード、携帯電話機40の固有番号、外部クライアント10の固有番号を登録しておく(図2の処理S01)。この登録は、ネットワークを経由してでもよいし、携帯電話機40からでもよいし、郵送などによりオペレータの手によってもよい。
【0033】
図2において、事前認証手順では、ユーザ41は、携帯電話機40で事前認証操作を行い、所定のパスワードを入力する(処理S11)。携帯電話機40は、入力されたパスワードと自分の固有番号とを事前認証サーバ30に送信する(処理S12)。
【0034】
携帯電話機40からの通信を受けて、事前認証サーバ30は事前認証を行う。すなわち、送られたパスワードおよび携帯電話機40の固有番号と、先にユーザ41が登録したパスワードおよび携帯電話機40の固有番号とを照合し、一致すれば認証成功、不一致であれば認証失敗とする(処理S13)。
【0035】
事前認証が成功した際には、事前認証サーバ30はキーデータを生成し、携帯電話機40に返送する(処理S14)。
携帯電話機40に返送されたキーデータは適宜記録あるいは表示され(処理S15)、ユーザ41は外部クライアント10にログインする際にこれを参照する。
【0036】
事前認証サーバ30においては、キーデータの生成に続いて本認証データであるOTI/OTPの生成がキーデータと外部クライアント10の固有番号より行われ、生成されたOTI/OTPは本認証サーバ23に送信される(処理S16)。
本認証サーバ23に送信されたOTI/OTPは装置内に登録され、本認証で参照されるまで保存される(処理S17)。
【0037】
図3において、本認証手順では、ユーザ41は、外部クライアント10で本認証操作を行い、先に携帯電話機40に返送されたキーデータを入力する(処理S21)。外部クライアント10は、入力されたキーデータと自分の固有番号とからOTI/OTPを生成し、本認証サーバ23に送信する(処理S22)。
【0038】
外部クライアント10からの送信を受けて、本認証サーバ23は本認証を行う。すなわち、送信されたOTI/OTPと、先に登録されている事前認証サーバ30からのOTI/OTPとを照合し、一致すれば認証成功、不一致であれば認証失敗とする(処理S23)。
【0039】
本認証が成功した際には、VPN装置22がアクセス可能になり(処理S24)、これによりサーバ装置21と外部クライアント10との間の通信が開始される(処理S25、S26)。
ユーザ41が外部クライアント10で通信終了の操作を行うと(処理S27)、サーバ装置21での通信も終了する(処理S28)。
本認証サーバ23は通信許可を出した後自らに記録されている外部クライアント10からのOTI/OTPと事前認証サーバ30からのOTI/OTPとをともに消去する。
以上により通信が完了する。
【0040】
このような本実施形態によれば、次のような効果がある。
ユーザ41の本人確認を、携帯電話機40を用いた事前認証と、外部クライアント10からの本認証との二段階で行うことができる。
また、事前認証および本認証の各々においては、携帯電話機40の固有番号と外部クライアント10の固有番号を用いて厳重化が図られる。
このため、通信されるパスワード、キーデータ、本人証データの何れかを盗聴しても、正規の携帯電話機40あるいは正規の外部クライアント10を用いない限り、なりすましは困難であり、セキュリティを確実に高めることができる。
【0041】
例えば、携帯電話機40が第三者の手に渡り、この第三者がユーザ41になりすまそうとしても、パスワードが解らなければ事前認証を通らない。
また、パスワードまで解ってキーデータが得られても、正規の外部クライアント10を用いない限り本認証を通過することはできない。
【0042】
更に、キーデータおよび本認証データは逐次変更されるので盗み出しは困難になる。
また、キーデータの生成ロジックは事前認証サーバ30のみにおかれるので、解析等は困難である。
そして、本認証データは、同じキーデータから同じアルゴリズム等を用いて生成されるため、外部クライアント10と事前認証サーバ30の各々で確実に同じものを生成できる。
【0043】
本実施形態では、携帯情報端末として携帯電話機40を用いるとしたため、普及著しい一般的な携帯電話機を用いることでシステムの導入を容易なものにできる。
【0044】
本実施形態では、一時的な本認証データとしてワンタイム識別コード(OTI)およびワンタイムパスワード(OTP)の組としたため、一時的なデータではあるが既存の認証システムと同様な識別コードおよびパスワードの組を利用することができ、既存の認証システムへの導入が容易にできる。
【0045】
本実施形態では、事前認証サーバ30には予めユーザ41のパスワードおよび携帯情報端末40の固有番号と外部クライアント10の固有番号とを記録しておき、本認証サーバ23には事前認証サーバ30で生成された本認証データ(OTI/OTP)を記録しておくようにしたため、各データを予め登録しておくことで随時参照することができ、ネットワーク上の通信機会を減らし、安全性を高めることができる。
【0046】
本実施形態において、本認証サーバ23は認証が終わり外部クライアント10とサーバ装置21との通信確立後、記録されている本認証データを消去するようにしたため、通信終了後に本認証サーバ23
に記録されている本認証データを盗聴してなりすます等を防止することができ、セキュリティ性を一層高めることができる。
【0047】
なお、本発明は前記実施形態に限定されるものではなく、本発明の目的を達成する範囲での変形等は本発明に含まれるものである。
例えば、携帯情報端末は携帯電話機40に限らず、他のPDAあるいは携帯型パーソナルコンピュータ等でもよい。
【0048】
キーデータは1個に限らず、2個以上の組データとしてもよい。キーデータはいわゆる半角の英数記号に限らず、全角の漢字などであってもよく、セキュリティを高めるための他の手段が適用されていてもよい。このキーコードはユーザ41が操作しやすいように、ユーザ41に親しみのある単語等を組み合わせるもの等であってもよい。
【0049】
本認証データはOTI/OTPの組に限らず、単一のデータであってもよく、ユーザ41を本名で特定してパスワードとして機能するものであってもよく、3つ以上のデータの組合せ等であってもよい。この本認証データに関しても、構成する文字は自由に設定することができる。
【0050】
前記実施形態では、事前認証と本認証との2段階であるとしたが、3段階以上としてもよい。その場合、3段階以上の何れか2段階に本発明に基づく事前認証と本認証とが含まれていればよい。
【0051】
【発明の効果】
以上に述べた通り、本発明によれば、安価で確実かつセキュリティ性の高い多重認証システム、コンピュータプログラムおよび多重認証方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態を示すブロック図である。
【図2】前記実施形態の事前認証の流れを示すブロック図である。
【図3】前記実施形態の本認証の流れを示すブロック図である。
【符号の説明】
10 外部クライアント
11 本認証データ生成部
20 イントラネット
21 サーバ装置
22 VPN装置
23 本認証サーバ
24 本認証部
30 事前認証サーバ
31 事前認証部
32 キーデータ生成部
33 本認証データ生成部
40 携帯電話端末である携帯電話機
41 ユーザ
80 携帯電話回線
90 公衆データ回線
91 VPN通信

Claims (7)

  1. ユーザがクライアントからネットワーク上のサーバに対して通信を行う際に前記ユーザの認証を行うための多重認証システムであって、
    前記ユーザの操作により所定のパスワードと自らの固有番号とを送信する携帯情報端末と、前記サーバへの通信を管理する本認証サーバと、前記携帯情報端末および前記本認証サーバの各々と通信可能な事前認証サーバとを有し、
    前記事前認証サーバは、前記携帯情報端末から送られたパスワードおよび固有番号から前記ユーザを認証する事前認証部と、前記事前認証部で認証がなされた際に一時的なキーデータを生成するキーデータ生成部と、前記キーデータと前記クライアントがもつ固有番号より所定の手順で一時的な本認証データを生成する本認証データ生成部とを有し、
    前記クライアントは、前記キーデータ生成部で生成された前記キーデータから前記事前認証サーバの本認証データ生成部と同じ手順で本認証データを生成する本認証データ生成部を有し、
    前記本認証サーバは、前記クライアントから送られる本認証データを前記事前認証サーバで生成された本認証データと照合して前記ユーザを認証する本認証部とを有することを特徴とする多重認証システム。
  2. 請求項1に記載した多重認証システムにおいて、前記クライアントおよび前記サーバはデータ通信網で接続され、前記携帯情報端末と前記事前認証サーバは前記データ通信網とは異なるネットワークを介して接続されていることを特徴とする多重認証システム。
  3. 請求項1または請求項2に記載した多重認証システムにおいて、前記一時的な本認証データはワンタイム識別コードおよびワンタイムパスワードの組であることを特徴とする多重認証システム。
  4. 請求項1から請求項3までの何れかに記載した多重認証システムにおいて、前記事前認証サーバには予め前記ユーザのパスワードおよび携帯情報端末の固有番号と前記クライアントの固有番号とが記録されており、前記本認証サーバには前記事前認証サーバで生成された本認証データが記録されていることを特徴とする多重認証システム。
  5. 請求項1から請求項4までの何れかに記載した多重認証システムにおいて、前記本認証部で認証がなされた後に、前記本認証データを消去することを特徴とする多重認証システム。
  6. 請求項1から請求項5までの何れかに記載した多重認証システムをコンピュータシステム上に実現するコンピュータプログラム。
  7. ユーザがクライアントからネットワーク上のサーバに対して通信を行う際に前記ユーザの認証を行うための多重認証方法であって、
    前記ユーザが利用可能な携帯情報端末と、前記サーバへの通信を管理する本認証サーバと、前記携帯情報端末および前記本認証サーバの各々と通信可能な事前認証サーバとを設置しておき、
    前記携帯情報端末に所定のパスワードを入力し、当該パスワードと前記携帯情報端末の固有番号とを送信するとともに、前記事前認証サーバにおいて、前記携帯情報端末からのパスワードおよび固有番号から前記ユーザを認証し、前記認証がなされた際に一時的なキーデータを生成し、前記キーデータと前記クライアントがもつ固有番号より所定の手順で一時的な本認証データを生成する事前認証手順と、
    前記クライアントに前記キーデータ生成部で生成された前記キーデータを入力し、当該キーデータから前記事前認証サーバの本認証データ生成手順と同じ手順で本認証データを生成するとともに、
    前記本認証サーバにおいて、前記クライアントから送られる本認証データを前記事前認証サーバで生成された本認証データと照合し、これより前記ユーザを認証する本認証手順とを有することを特徴とする多重認証方法。
JP2002372396A 2002-12-24 2002-12-24 多重認証システム、コンピュータプログラムおよび多重認証方法 Expired - Fee Related JP4303952B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002372396A JP4303952B2 (ja) 2002-12-24 2002-12-24 多重認証システム、コンピュータプログラムおよび多重認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002372396A JP4303952B2 (ja) 2002-12-24 2002-12-24 多重認証システム、コンピュータプログラムおよび多重認証方法

Publications (2)

Publication Number Publication Date
JP2004206258A JP2004206258A (ja) 2004-07-22
JP4303952B2 true JP4303952B2 (ja) 2009-07-29

Family

ID=32811013

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002372396A Expired - Fee Related JP4303952B2 (ja) 2002-12-24 2002-12-24 多重認証システム、コンピュータプログラムおよび多重認証方法

Country Status (1)

Country Link
JP (1) JP4303952B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4745939B2 (ja) * 2006-11-01 2011-08-10 株式会社リコー 遠隔管理システム
US8726347B2 (en) * 2007-04-27 2014-05-13 International Business Machines Corporation Authentication based on previous authentications
US8327430B2 (en) 2007-06-19 2012-12-04 International Business Machines Corporation Firewall control via remote system information
JP5010548B2 (ja) * 2008-07-24 2012-08-29 エヌイーシーコンピュータテクノ株式会社 認証装置、認証方法、プログラム、および認証システム
JP4698751B2 (ja) * 2009-09-28 2011-06-08 日本ユニシス株式会社 アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP2011077769A (ja) * 2009-09-30 2011-04-14 Fujifilm Corp Vpnシステムおよびその動作制御方法
KR101337447B1 (ko) 2012-03-22 2013-12-05 (주)네오위즈게임즈 온라인 게임에서의 사용자 인증 방법 및 서버
CN106487767B (zh) * 2015-08-31 2020-01-21 阿里巴巴集团控股有限公司 验证信息的更新方法及装置

Also Published As

Publication number Publication date
JP2004206258A (ja) 2004-07-22

Similar Documents

Publication Publication Date Title
CN108684041B (zh) 登录认证的系统和方法
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US8751801B2 (en) System and method for authenticating users using two or more factors
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
JP4680505B2 (ja) 簡易音声認証方法および装置
US20080120698A1 (en) Systems and methods for authenticating a device
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
CN106488452B (zh) 一种结合指纹的移动终端安全接入认证方法
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US9055061B2 (en) Process of authentication for an access to a web site
KR20080009217A (ko) 개인의 존재를 조건으로 하는 토큰에 의한 거래 인증
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
CN108965222A (zh) 身份认证方法、系统及计算机可读存储介质
CN111131202A (zh) 基于多重信息认证的身份认证方法及系统
US20010048359A1 (en) Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium
US8601270B2 (en) Method for the preparation of a chip card for electronic signature services
US9411949B2 (en) Encrypted image with matryoshka structure and mutual agreement authentication system and method using the same
JP2007058455A (ja) アクセス管理システム、および、アクセス管理方法
CN110784395B (zh) 一种基于fido认证的邮件安全登录方法及系统
JP4303952B2 (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
JP2002269047A (ja) 音声ユーザ認証システム
JP2004295761A (ja) 端末装置及び情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050926

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090414

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090427

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees