JP4372093B2 - Icカードを利用した認証システム及び方法並びにそのプログラム - Google Patents

Icカードを利用した認証システム及び方法並びにそのプログラム Download PDF

Info

Publication number
JP4372093B2
JP4372093B2 JP2005350554A JP2005350554A JP4372093B2 JP 4372093 B2 JP4372093 B2 JP 4372093B2 JP 2005350554 A JP2005350554 A JP 2005350554A JP 2005350554 A JP2005350554 A JP 2005350554A JP 4372093 B2 JP4372093 B2 JP 4372093B2
Authority
JP
Japan
Prior art keywords
new
password
user
access history
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005350554A
Other languages
English (en)
Other versions
JP2007156785A (ja
Inventor
敦 芦浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Infrontia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Infrontia Corp filed Critical NEC Infrontia Corp
Priority to JP2005350554A priority Critical patent/JP4372093B2/ja
Publication of JP2007156785A publication Critical patent/JP2007156785A/ja
Application granted granted Critical
Publication of JP4372093B2 publication Critical patent/JP4372093B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、端末からサーバへのログインにICカードを利用した認証システムに関する。
従来、端末からネットワークサーバなどへのログインは、利用者がIDとパスワードをキーボードから入力することで認証しているのが一般的である。
また、ICカードがユーザのIDとパスワードを保持し、このICカードをパーソナルコンピュータにセットし、パーソナルコンピュータを立ち上げると、ICカード内のIDとパスワードが読み取られ、このIDとパスワードが、ユーザが入力した他のパスワード等により暗号化され、サーバに送られ、認証が行われる認証システムがある(例えば、特許文献1参照)。
特開2003−178034号公報
しかしながら、従来のネットワークサーバなどへのログインは、過去に第三者の不正なアクセスがあったかどうかを検出することが難しい。また、サーバによっては過去のログイン履歴を利用者に示すことによって、過去に利用者以外のアクセスがあったかどうか、注意を促すことができるものもあるが、利用者の「過去にログインした」という記憶をもとに、利用者が自らログイン履歴の真正性を検証する必要があった。
また、第三者が何らかの方法でIDとパスワードを入手してしまうと、第三者による不正アクセスは防ぎにくく、その対策として、より複雑なパスワードを設定することが推奨されるが、その場合、利用者が記憶困難なパスワードとなってしまう問題があった。
また、ログイン方法として、磁気カードや複製が難しいとされるICカードを使う方法もあるが、ログインIDとパスワードに相当する情報が記録されている磁気カードの磁気情報やICカードのデータを電気的にエミュレートするなどした不正アクセスは検知できなかった。
そこで本発明は、ネットワーク上にあるサーバ等へのログイン毎に、パスワードの毎回変更とアクセス履歴とハッシュ値を利用することにより、ログイン者の真正性を自動的に確認できるICカードを利用した認証システム及び方法並びにそのプログラムを提供することを目的とする。
本発明のICカードを利用した認証システムは、利用者ID、パスワード、ハッシュ値が記録されたICカードと、ICカード・リーダライタが接続された端末と、この端末とネットワーク接続され利用者データベースを有するサーバとを備え、
前記端末は、前記ICカード・リーダライタを介して前記ICカードから前記利用者ID、前記パスワード、前記ハッシュ値を読み取り、これらのデータを用いて前記サーバにアクセスする手段と、
前記サーバから新パスワードと新しいアクセス履歴と共にログイン成功通知を受信し、前記ICカード・リーダライタを介して前記ICカードにアクセスして、前記新パスワードと前記新しいアクセス履歴を追記する手段とを有し、
前記サーバは、前記端末からのアクセスを受けて、前記利用者データベースを検索し、前記利用者データベースに記録された利用者ID、パスワードと、受信した前記利用者ID、前記パスワードとが一致するか否か判定し、一致すれば一致した利用者IDとパスワード及びアクセス履歴の全て又は一部からハッシュ値を生成し、受信したハッシュ値と一致するか否か判定し、一致すれば前記新しいアクセス履歴を生成し、利用者IDに対応する最も古いアクセス履歴を消去して、前記新しいアクセス履歴を追加し、前記新パスワードを生成し、生成された前記新パスワードで前記利用者データベースのパスワードを更新し、前記新パスワードと前記新しいアクセス履歴と共にログイン成功を前記端末に送信する手段を有し、
前記ICカードは、前記ICカード・リーダライタからアクセスされて、前記新パスワードに更新処理し、前記新しいアクセス履歴の記録と、最も古いアクセス履歴の削除を行い、カード内の前記利用者IDと前記新パスワード及びアクセス履歴の全て又は一部から新ハッシュ値を計算して記録する手段を有し、
前記アクセス履歴及び前記新しいアクセス履歴は、少なくともアクセス日時を含む、アクセスごとに記録される情報であることを特徴とする。
また、本発明のICカードを利用した認証システムは、利用者ID、パスワード、ハッシュ値が記録されたICカードと、ICカード・リーダライタが接続された端末と、この端末とネットワーク接続され利用者データベースを有するサーバとを備え、
前記端末は、前記ICカード・リーダライタを介して前記ICカードから前記利用者ID、前記パスワード、前記ハッシュ値を読み取り、これらのデータを用いて前記サーバにアクセスする手段と、
前記サーバから新パスワードと新しいアクセス履歴と共にログイン成功通知を受信し、前記新パスワードに更新処理し、前記新しいアクセス履歴の記録と、最も古いアクセス履歴の削除を行い、前記利用者IDと更新後の前記新パスワード及びアクセス履歴の全て又は一部から新ハッシュ値を計算し、前記ICカード・リーダライタを介して前記ICカードにアクセスして、前記新パスワードと計算した新ハッシュ値を追記する手段とを有し、
前記サーバは、前記端末からのアクセスを受けて、前記利用者データベースを検索し、前記利用者データベースに記録された利用者ID、パスワードと、受信した前記利用者ID、前記パスワードが一致するか否か判定し、一致すれば一致した利用者IDとパスワード及びアクセス履歴の全て又は一部からハッシュ値を生成し、受信したハッシュ値と一致するか否か判定し、一致すれば前記新しいアクセス履歴を生成し、利用者IDに対応する最も古いアクセス履歴を消去して、前記新しいアクセス履歴を追加し、前記新パスワードを生成し、生成された前記新パスワードで前記利用者データベースのパスワードを更新し、前記新パスワードと前記新しいアクセス履歴と共にログイン成功を前記端末に送信する手段を有し、
前記ICカードは、前記ICカード・リーダライタからアクセスされて、前記新パスワードと前記新ハッシュ値を記録する手段を有し、
前記アクセス履歴及び前記新しいアクセス履歴は少なくともアクセス日時を含む、アクセスごとに記録される情報であることを特徴とする。
本発明のICカードを利用した認証方法は、利用者ID、パスワード、ハッシュ値が記録されたICカードと、ICカード・リーダライタが接続された端末と、この端末とネットワーク接続され利用者データベースを有するサーバとを備えたシステムの認証方法であって、
前記端末が、前記ICカード・リーダライタを介して前記ICカードから前記利用者ID、前記パスワード、前記ハッシュ値を読み取り、これらのデータを用いて前記サーバにアクセスし、
前記サーバが、前記端末からのアクセスを受けて、前記利用者データベースを検索し、前記利用者データベースに記録された利用者ID、パスワードと、受信した前記利用者ID、前記パスワードとが一致するか否か判定し、一致すれば一致した利用者IDとパスワード及びアクセス履歴の全て又は一部からハッシュ値を生成し、受信したハッシュ値と一致するか否か判定し、一致すれば新しいアクセス履歴を生成し、利用者IDに対応する最も古いアクセス履歴を消去して、前記新しいアクセス履歴を追加し、新パスワードを生成し、生成された前記新パスワードで前記利用者データベースのパスワードを更新し、前記新パスワードと前記新しいアクセス履歴と共にログイン成功を前記端末に送信し、
前記端末が、前記サーバから前記新パスワードと前記新しいアクセス履歴と共にログイン成功通知を受信し、前記ICカード・リーダライタを介して前記ICカードにアクセスして、前記新パスワードと前記新しいアクセス履歴を追記し、
前記ICカードが、前記ICカード・リーダライタからアクセスされて、前記新パスワードに更新処理し、前記新しいアクセス履歴の記録と、最も古いアクセス履歴の削除を行い、カード内の前記利用者IDと前記新パスワード及びアクセス履歴の全て又は一部から新ハッシュ値を計算して記録し、
前記アクセス履歴及び前記新しいアクセス履歴は少なくともアクセス日時を含み、アクセスごとに記録される情報であることを特徴とする。
また、本発明のICカードを利用した認証方法は、利用者ID、パスワード、ハッシュ値が記録されたICカードと、ICカード・リーダライタが接続された端末と、この端末とネットワーク接続され利用者データベースを有するサーバとを備えたシステムの認証方法であって、
前記端末が、前記ICカード・リーダライタを介して前記ICカードから前記利用者ID、前記パスワード、前記ハッシュ値を読み取り、これらのデータを用いて前記サーバにアクセスし、
前記サーバが、前記端末からのアクセスを受けて、前記利用者データベースを検索し、前記利用者データベースに記録された利用者ID、パスワードと、受信した前記利用者ID、前記パスワードが一致するか否か判定し、一致すれば一致した利用者IDとパスワード及びアクセス履歴の全て又は一部からハッシュ値を生成し、受信したハッシュ値と一致するか否か判定し、一致すれば新しいアクセス履歴を生成し、利用者IDに対応する最も古いアクセス履歴を消去して、前記新しいアクセス履歴を追加し、新パスワードを生成し、生成された前記新パスワードで前記利用者データベースのパスワードを更新し、前記新パスワードと前記新しいアクセス履歴と共にログイン成功を前記端末に送信し、
前記端末が、前記サーバから前記新パスワードと前記新しいアクセス履歴と共にログイン成功通知を受信し、前記新パスワードに更新処理し、前記新しいアクセス履歴の記録と、最も古いアクセス履歴の削除を行い、前記利用者IDと更新後の前記新パスワード及びアクセス履歴の全て又は一部から新ハッシュ値を計算し、前記ICカード・リーダライタを介して前記ICカードにアクセスして、前記新パスワードと計算した新ハッシュ値を追記し、
前記ICカードが、前記ICカード・リーダライタからアクセスされて、前記新パスワードと前記新ハッシュ値を記録し、
前記アクセス履歴及び前記新しいアクセス履歴は少なくともアクセス日時を含む、アクセスごとに記録される情報であることを特徴とする。
本発明のICカードを利用した認証プログラムは、利用者ID、パスワード、ハッシュ値が記録されたICカードと、ICカード・リーダライタが接続された端末と、この端末とネットワーク接続され利用者データベースを有するサーバとを備えたシステムにおける認証プログラムであって、
前記端末に、前記ICカード・リーダライタを介して前記ICカードから前記利用者ID、前記パスワード、前記ハッシュ値を読み取り、これらのデータを用いて前記サーバにアクセスする機能と、
前記サーバに、前記端末からのアクセスを受けて、前記利用者データベースを検索し、前記利用者データベースに記録された利用者ID、パスワードと、受信した前記利用者ID、前記パスワードとが一致するか否か判定し、一致すれば一致した利用者IDとパスワード及びアクセス履歴の全て又は一部からハッシュ値を生成し、受信したハッシュ値と一致するか否か判定し、一致すれば新しいアクセス履歴を生成し、利用者IDに対応する最も古いアクセス履歴を消去して、前記新しいアクセス履歴を追加し、新パスワードを生成し、生成された前記新パスワードで前記利用者データベースのパスワードを更新し、前記新パスワードと前記新しいアクセス履歴と共にログイン成功を前記端末に送信する機能と、
前記端末に、前記サーバから前記新パスワードと前記新しいアクセス履歴と共にログイン成功通知を受信し、前記ICカード・リーダライタを介して前記ICカードにアクセスして、前記新パスワードと前記新しいアクセス履歴を追記する機能と、
前記ICカードに、前記ICカード・リーダライタからアクセスされて、前記新パスワードに更新処理し、前記新しいアクセス履歴の記録と、最も古いアクセス履歴の削除を行い、カード内の前記利用者IDと前記新パスワード及びアクセス履歴の全て又は一部から新ハッシュ値を計算して記録する機能とを実現させ、
前記アクセス履歴及び前記新しいアクセス履歴は少なくともアクセス日時を含み、アクセスごとに記録される情報であることを特徴とする。
また、本発明のICカードを利用した認証プログラムは、利用者ID、パスワード、ハッシュ値が記録されたICカードと、ICカード・リーダライタが接続された端末と、この端末とネットワーク接続され利用者データベースを有するサーバとを備えたシステムにおける認証プログラムであって、
前記端末に、前記ICカード・リーダライタを介して前記ICカードから前記利用者ID、前記パスワード、前記ハッシュ値を読み取り、これらのデータを用いて前記サーバにアクセスする機能と、
前記サーバに、前記端末からのアクセスを受けて、前記利用者データベースを検索し、前記利用者データベースに記録された利用者ID、パスワードと、受信した前記利用者ID、前記パスワードが一致するか否か判定し、一致すれば一致した利用者IDとパスワード及びアクセス履歴の全て又は一部からハッシュ値を生成し、受信したハッシュ値と一致するか否か判定し、一致すれば前記新しいアクセス履歴を生成し、利用者IDに対応する最も古いアクセス履歴を消去して、前記新しいアクセス履歴を追加し、前記新パスワードを生成し、生成された前記新パスワードで前記利用者データベースのパスワードを更新し、前記新パスワードと前記新しいアクセス履歴と共にログイン成功を前記端末に送信する機能と、
前記端末に、前記サーバから前記新パスワードと前記新しいアクセス履歴と共にログイン成功通知を受信し、前記新パスワードに更新処理し、前記新しいアクセス履歴の記録と、最も古いアクセス履歴の削除を行い、前記利用者IDと更新後の前記新パスワード及びアクセス履歴の全て又は一部から新ハッシュ値を計算し、前記ICカード・リーダライタを介して前記ICカードにアクセスして、前記新パスワードと計算した新ハッシュ値を追記する機能と、
前記ICカードに、前記ICカード・リーダライタからアクセスされて、前記新パスワードと前記新しいハッシュ値を記録する機能とを実現させ、
前記アクセス履歴及び前記新しいアクセス履歴は少なくともアクセス日時を含む、アクセスごとに記録される情報であることを特徴とする。

本発明は、端末からネットワーク上のサーバにログインする際に、ログイン者のアクセス記録ごと真正性を自動的に確認できる。
次に、本発明の最良の形態について図面を参照して説明する。
図1は、本発明による実施例1の概略システム構成を示す。ICカード101と、ICカード・リーダライタ102が接続された端末103と、利用者データベースを有するアクセス先サーバ105と、端末とサーバをつなぐネットワーク104によって構成される。ICカード、端末及びサーバは、それぞれのメモリに格納された制御プログラムによって、以下に説明する各機能を実現する。
利用者がログインに使用するICカード101に記録されている、利用者IDとパスワード及びハッシュ値106を、端末103からネットワーク104を介してサーバ105に送信する。サーバ105では、受信した利用者ID毎に記録しているパスワードと過去のアクセス履歴から算出したハッシュ値と、受信したハッシュ値がすべて一致することを確認することによって、正当なアクセスかどうかを判断する。
利用者のアクセスが成功した場合、利用者IDに対するサーバへのアクセス履歴(利用者IDによるアクセス日時等)を更新し、最も古いアクセス履歴の記録を削除し、新たなアクセス記録リストを構成する。また、次のアクセス用のパスワードを生成する。サーバ105は、新しいパスワードと最新のアクセス履歴107を端末103に返送する。端末103は、リーダライタ102を介して利用者のICカード101に該当情報を更新・記録する。ICカード101は、サーバ105と同様に、新しいアクセス履歴を記録し、最も古いアクセス履歴の記録を削除し、新たなアクセス記録リストを構成する。ICカード101に記録されるハッシュ値は、ICカード内の該当項目を用いて算出して記録される。尚、ハッシュ値を算出するために使う情報は、ICカード側、サーバ側の算出方法が同じであれば、ID、パスワード、アクセス履歴リストの中の全てまたは一部でも良い。これら、ICカードに記録された情報は、次回アクセス時に利用される。
図2は、ログイン処理前のICカードの記録状態201と、ログイン成功後のICカードの記録状態202を示している。ログイン後は、パスワードが新しいパスワードに更新され、新しいアクセス履歴が追記され、最も古いアクセス履歴1が削除されている。これらのデータを元に新しいハッシュ値が計算され、記録されている。
図3は、利用者からのログイン前のサーバの利用者データベースの記録状態301と、ログイン成功後のサーバの記録状態302を示している。ログイン後は、パスワードが新しいパスワードに更新され、新しいアクセス履歴が追記され、最も古いアクセス履歴1が削除されている。さらに、サーバでも、新しいデータから新しいハッシュ値を求めて記録することもできる。この場合、ログイン後のICカードに記録されている新しいデータと、ログイン後のサーバに記録されている新しいデータとは、同じなので、得られるハッシュ値も同じである。
また、正規利用者のICカード紛失による、第三者の不正を防止する必要がある場合は、利用者のキーボードによる、キーボード入力用のパスワードを併用することで防止できる。
尚、端末103とリーダライタ102間の通信や、端末103とサーバ105間の通信を暗号化することによって、より秘匿性を向上させることもできるが、一般的な事柄なので特に言及しない。
図4のフローチャートを参照して、上記システムの動作を説明する。
端末からログイン処理を開始(S401)する。次に、ICカード・リーダライタを介してICカードのアクセス処理(S402)を実施し、ICカードの処理(S403)を行う。このとき、ICカードに対してはICカードに記録されている利用者ID、パスワード、ハッシュ値を読み取る動作を行う(S404)。次に、取得した利用者ID、パスワード、ハッシュ値を用いて、接続先サーバにアクセスする(S405)。接続先サーバでは、これらの情報を受信し(S406)、利用者データベース430を検索して、利用者IDが存在するかどうか判断する(S407)。
利用者IDが存在すれば、同じくパスワードが利用者データベース431と一致しているかどうか判断する(S408)。利用者IDが利用者データベースに存在していなかったり、パスワードが一致していなければ、アクセス失敗(S416)となる。
パスワードが一致していれば、利用者IDのアクセス履歴などからハッシュ値を生成し(S409)、受信したハッシュ値と一致するかどうか判断する(S410)。ハッシュ値が一致しなければ、アクセス失敗(S416)となる。ハッシュ値が一致していると、今回のログイン日時から新しいアクセス履歴を生成し(S411)、利用者データベース内の利用者IDのアクセス履歴のうち最も古いアクセス履歴を削除して、新しいアクセス履歴を追加する(S412)。次に、次回アクセス用の新しいパスワードを生成し(S413)、利用者データベース内の利用者IDのパスワードを更新する(S414)。これによって、アクセス成功(S415)となる。
アクセスの正否は、端末に通知される(S417)。このとき、アクセスが成功している場合に、新しいパスワードと、今回のアクセス履歴を同時に端末側に送信する。
端末では、アクセスの正否情報をサーバから受け取り(S418)、アクセスが成功しているかどうか判断する(S419)。アクセスが失敗している場合、ログイン処理失敗(S427)として終了(S428)する。アクセスが成功している場合、新しいパスワードと、今回のアクセス履歴を取得し(S420)、再びICカードにアクセス(S421)する。ICカードではカード処理(S422)を行い、新しいパスワードに更新する処理と、新しいアクセス履歴の記録と、最も古いアクセス履歴の削除を行う(S423)。ICカード内ではこれらの情報から新しいハッシュ値を算出し、記録する(S424)。カードアクセスが終了(S425)したら、一連のアクセス処理は正常に終了する(S426)。
利用者のアクセス履歴をICカードではなく端末に記録した認証を行えば、利用者と使用する端末を特定した認証方法に適用できる。
図5は、実施例2のシステム説明図である。
本実施形態のシステムは、利用者ID、パスワード、ハッシュ値が記録されたICカード501と、ICカード・リーダライタ502が接続された端末503と、この端末503とネットワーク504を介して接続され利用者データベースを有するサーバ505によって構成される。この端末503は、サーバ505へのアクセス履歴を蓄積する機能を有する。
端末503は、ICカード・リーダライタ502を介してICカード501から利用者ID、パスワード、ハッシュ値を読み取り、これらのデータを用いてサーバ505にアクセスする。
サーバ505は、端末503からのアクセスを受けて、利用者データベースを検索し、受信した利用者ID、パスワードが一致するか否か判定し、一致すれば利用者IDとパスワード及びアクセス履歴の全て又は一部からハッシュ値を生成し、受信したハッシュ値と一致するか否か判定し、一致すれば新しいアクセス履歴を生成し、利用者IDに対応する最も古いアクセス履歴を消去して、新しいアクセス履歴を追加し、新しいパスワードを生成し、利用者データベースのパスワードを更新し、新パスワードと新しいアクセス履歴と共にログイン成功を端末503に送信する。
端末503は、サーバ505から新パスワードと新しいアクセス履歴と共にログイン成功通知を受信し、新しいパスワードに更新処理し、新しいアクセス履歴の記録と、最も古いアクセス履歴の削除を行い、利用者IDと更新後のパスワード及びアクセス履歴の全て又は一部からハッシュ値を計算し、ICカード・リーダライタ502を介してICカード501にアクセスして、新パスワードと計算したハッシュ値を追記する。
ICカード501は、ICカード・リーダライタ502からアクセスされて、新パスワードと新しいハッシュ値を記録する。
本発明は、端末からネットワーク上のサーバにログインする際に、アクセス記録ごと真正性を保証する用途に適用できる。
本発明による実施例1の概略システム構成図である。 ログイン前のカードの記録状態と、ログイン後のカードの記録状態を示す図である。 ログイン前のサーバの記録状態と、ログイン後のサーバの記録状態を示す図である。 実施例1のシステムの動作を示すフローチャートである。 実施例2のシステム説明図である。
符号の説明
101,501 ICカード
102,502 ICカード・リーダライタ
103,503 端末
104,504 ネットワーク
105,505 サーバ

Claims (6)

  1. 利用者ID、パスワード、ハッシュ値が記録されたICカードと、ICカード・リーダライタが接続された端末と、この端末とネットワーク接続され利用者データベースを有するサーバとを備え、
    前記端末は、前記ICカード・リーダライタを介して前記ICカードから前記利用者ID、前記パスワード、前記ハッシュ値を読み取り、これらのデータを用いて前記サーバにアクセスする手段と、
    前記サーバから新パスワードと新しいアクセス履歴と共にログイン成功通知を受信し、前記ICカード・リーダライタを介して前記ICカードにアクセスして、前記新パスワードと前記新しいアクセス履歴を追記する手段とを有し、
    前記サーバは、前記端末からのアクセスを受けて、前記利用者データベースを検索し、前記利用者データベースに記録された利用者ID、パスワードと、受信した前記利用者ID、前記パスワードが一致するか否か判定し、一致すれば一致した利用者IDとパスワード及びアクセス履歴の全て又は一部からハッシュ値を生成し、受信したハッシュ値と一致するか否か判定し、一致すれば前記新しいアクセス履歴を生成し、利用者IDに対応する最も古いアクセス履歴を消去して、前記新しいアクセス履歴を追加し、前記新パスワードを生成し、生成された前記新パスワードで前記利用者データベースのパスワードを更新し、前記新パスワードと前記新しいアクセス履歴と共にログイン成功を前記端末に送信する手段を有し、
    前記ICカードは、前記ICカード・リーダライタからアクセスされて、前記新パスワードに更新処理し、前記新しいアクセス履歴の記録と、最も古いアクセス履歴の削除を行い、カード内の前記利用者IDと前記新パスワード及びアクセス履歴の全て又は一部からハッシュ値を計算して記録する手段を有し、
    前記アクセス履歴及び前記新しいアクセス履歴は、少なくともアクセス日時を含む、アクセスごとに記録される情報であることを特徴とするICカードを利用した認証システム。
  2. 利用者ID、パスワード、ハッシュ値が記録されたICカードと、ICカード・リーダライタが接続された端末と、この端末とネットワーク接続され利用者データベースを有するサーバとを備え、
    前記端末は、前記ICカード・リーダライタを介して前記ICカードから前記利用者ID、前記パスワード、前記ハッシュ値を読み取り、これらのデータを用いて前記サーバにアクセスする手段と、
    前記サーバから新パスワードと新しいアクセス履歴と共にログイン成功通知を受信し、前記新パスワードに更新処理し、前記新しいアクセス履歴の記録と、最も古いアクセス履歴の削除を行い、前記利用者IDと更新後の前記新パスワード及びアクセス履歴の全て又は一部からハッシュ値を計算し、前記ICカード・リーダライタを介して前記ICカードにアクセスして、前記新パスワードと計算したハッシュ値を追記する手段とを有し、
    前記サーバは、前記端末からのアクセスを受けて、前記利用者データベースを検索し、前記利用者データベースに記録された利用者ID、パスワードと、受信した前記利用者ID、前記パスワードが一致するか否か判定し、一致すれば一致した利用者IDとパスワード及びアクセス履歴の全て又は一部からハッシュ値を生成し、受信したハッシュ値と一致するか否か判定し、一致すれば前記新しいアクセス履歴を生成し、利用者IDに対応する最も古いアクセス履歴を消去して、前記新しいアクセス履歴を追加し、前記新パスワードを生成し、生成された前記新パスワードで前記利用者データベースのパスワードを更新し、前記新パスワードと前記新しいアクセス履歴と共にログイン成功を前記端末に送信する手段を有し、
    前記ICカードは、前記ICカード・リーダライタからアクセスされて、前記新パスワードと前記新ハッシュ値を記録する手段を有し、
    前記アクセス履歴及び前記新しいアクセス履歴は少なくともアクセス日時を含む、アクセスごとに記録される情報であることを特徴とするICカードを利用した認証システム。
  3. 利用者ID、パスワード、ハッシュ値が記録されたICカードと、ICカード・リーダライタが接続された端末と、この端末とネットワーク接続され利用者データベースを有するサーバとを備えたシステムの認証方法であって、
    前記端末が、前記ICカード・リーダライタを介して前記ICカードから前記利用者ID、前記パスワード、前記ハッシュ値を読み取り、これらのデータを用いて前記サーバにアクセスし、
    前記サーバが、前記端末からのアクセスを受けて、前記利用者データベースを検索し、前記利用者データベースに記録された利用者ID、パスワードと、受信した前記利用者ID、前記パスワードとが一致するか否か判定し、一致すれば一致した利用者IDとパスワード及びアクセス履歴の全て又は一部からハッシュ値を生成し、受信したハッシュ値と一致するか否か判定し、一致すれば新しいアクセス履歴を生成し、利用者IDに対応する最も古いアクセス履歴を消去して、前記新しいアクセス履歴を追加し、パスワードを生成し、生成された前記新パスワードで前記利用者データベースのパスワードを更新し、前記新パスワードと前記新しいアクセス履歴と共にログイン成功を前記端末に送信し、
    前記端末が、前記サーバから前記新パスワードと前記新しいアクセス履歴と共にログイン成功通知を受信し、前記ICカード・リーダライタを介して前記ICカードにアクセスして、前記新パスワードと前記新しいアクセス履歴を追記し、
    前記ICカードが、前記ICカード・リーダライタからアクセスされて、前記新パスワードに更新処理し、前記新しいアクセス履歴の記録と、最も古いアクセス履歴の削除を行い、カード内の前記利用者IDと前記新パスワード及びアクセス履歴の全て又は一部からハッシュ値を計算して記録し、
    前記アクセス履歴及び前記新しいアクセス履歴は少なくともアクセス日時を含み、アクセスごとに記録される情報であることを特徴とするICカードを利用した認証方法。
  4. 利用者ID、パスワード、ハッシュ値が記録されたICカードと、ICカード・リーダライタが接続された端末と、この端末とネットワーク接続され利用者データベースを有するサーバとを備えたシステムの認証方法であって、
    前記端末が、前記ICカード・リーダライタを介して前記ICカードから前記利用者ID、前記パスワード、前記ハッシュ値を読み取り、これらのデータを用いて前記サーバにアクセスし、
    前記サーバが、前記端末からのアクセスを受けて、前記利用者データベースを検索し、前記利用者データベースに記録された利用者ID、パスワードと、受信した前記利用者ID、前記パスワードが一致するか否か判定し、一致すれば一致した利用者IDとパスワード及びアクセス履歴の全て又は一部からハッシュ値を生成し、受信したハッシュ値と一致するか否か判定し、一致すれば新しいアクセス履歴を生成し、利用者IDに対応する最も古いアクセス履歴を消去して、前記新しいアクセス履歴を追加し、パスワードを生成し、生成された前記新パスワードで前記利用者データベースのパスワードを更新し、前記新パスワードと前記新しいアクセス履歴と共にログイン成功を前記端末に送信し、
    前記端末が、前記サーバから前記新パスワードと前記新しいアクセス履歴と共にログイン成功通知を受信し、前記新パスワードに更新処理し、前記新しいアクセス履歴の記録と、最も古いアクセス履歴の削除を行い、前記利用者IDと更新後の前記新パスワード及びアクセス履歴の全て又は一部からハッシュ値を計算し、前記ICカード・リーダライタを介して前記ICカードにアクセスして、前記新パスワードと計算したハッシュ値を追記し、
    前記ICカードが、前記ICカード・リーダライタからアクセスされて、前記新パスワードと前記新ハッシュ値を記録し、
    前記アクセス履歴及び前記新しいアクセス履歴は少なくともアクセス日時を含む、アクセスごとに記録される情報であることを特徴とするICカードを利用した認証方法。
  5. 利用者ID、パスワード、ハッシュ値が記録されたICカードと、ICカード・リーダライタが接続された端末と、この端末とネットワーク接続され利用者データベースを有するサーバとを備えたシステムにおける認証プログラムであって、
    前記端末に、前記ICカード・リーダライタを介して前記ICカードから前記利用者ID、前記パスワード、前記ハッシュ値を読み取り、これらのデータを用いて前記サーバにアクセスする機能と、
    前記サーバに、前記端末からのアクセスを受けて、前記利用者データベースを検索し、前記利用者データベースに記録された利用者ID、パスワードと、受信した前記利用者ID、前記パスワードが一致するか否か判定し、一致すれば一致した利用者IDとパスワード及びアクセス履歴の全て又は一部からハッシュ値を生成し、受信したハッシュ値と一致するか否か判定し、一致すれば新しいアクセス履歴を生成し、利用者IDに対応する最も古いアクセス履歴を消去して、前記新しいアクセス履歴を追加し、パスワードを生成し、生成された前記新パスワードで前記利用者データベースのパスワードを更新し、前記新パスワードと前記新しいアクセス履歴と共にログイン成功を前記端末に送信する機能と、
    前記端末に、前記サーバから前記新パスワードと前記新しいアクセス履歴と共にログイン成功通知を受信し、前記ICカード・リーダライタを介して前記ICカードにアクセスして、前記新パスワードと前記新しいアクセス履歴を追記する機能と、
    前記ICカードに、前記ICカード・リーダライタからアクセスされて、前記新パスワードに更新処理し、前記新しいアクセス履歴の記録と、最も古いアクセス履歴の削除を行い、カード内の前記利用者IDと前記新パスワード及びアクセス履歴の全て又は一部からハッシュ値を計算して記録する機能とを実現させ、
    前記アクセス履歴及び前記新しいアクセス履歴は少なくともアクセス日時を含み、アクセスごとに記録される情報であることを特徴とするICカードを利用した認証プログラム。
  6. 利用者ID、パスワード、ハッシュ値が記録されたICカードと、ICカード・リーダライタが接続された端末と、この端末とネットワーク接続され利用者データベースを有するサーバとを備えたシステムにおける認証プログラムであって、
    前記端末に、前記ICカード・リーダライタを介して前記ICカードから前記利用者ID、前記パスワード、前記ハッシュ値を読み取り、これらのデータを用いて前記サーバにアクセスする機能と、
    前記サーバに、前記端末からのアクセスを受けて、前記利用者データベースを検索し、前記利用者データベースに記録された利用者ID、パスワードと、受信した前記利用者ID、前記パスワードが一致するか否か判定し、一致すれば一致した利用者IDとパスワード及びアクセス履歴の全て又は一部からハッシュ値を生成し、受信したハッシュ値と一致するか否か判定し、一致すれば前記新しいアクセス履歴を生成し、利用者IDに対応する最も古いアクセス履歴を消去して、前記新しいアクセス履歴を追加し、前記新パスワードを生成し、生成された前記新パスワードで前記利用者データベースのパスワードを更新し、前記新パスワードと前記新しいアクセス履歴と共にログイン成功を前記端末に送信する機能と、
    前記端末に、前記サーバから前記新パスワードと前記新しいアクセス履歴と共にログイン成功通知を受信し、前記新パスワードに更新処理し、前記新しいアクセス履歴の記録と、最も古いアクセス履歴の削除を行い、前記利用者IDと更新後の前記新パスワード及びアクセス履歴の全て又は一部からハッシュ値を計算し、前記ICカード・リーダライタを介して前記ICカードにアクセスして、前記新パスワードと計算したハッシュ値を追記する機能と、
    前記ICカードに、前記ICカード・リーダライタからアクセスされて、前記新パスワードと前記新しいハッシュ値を記録する機能とを実現させ
    前記アクセス履歴及び前記新しいアクセス履歴は少なくともアクセス日時を含む、アクセスごとに記録される情報であることを特徴とするICカードを利用した認証プログラム。
JP2005350554A 2005-12-05 2005-12-05 Icカードを利用した認証システム及び方法並びにそのプログラム Expired - Fee Related JP4372093B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005350554A JP4372093B2 (ja) 2005-12-05 2005-12-05 Icカードを利用した認証システム及び方法並びにそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005350554A JP4372093B2 (ja) 2005-12-05 2005-12-05 Icカードを利用した認証システム及び方法並びにそのプログラム

Publications (2)

Publication Number Publication Date
JP2007156785A JP2007156785A (ja) 2007-06-21
JP4372093B2 true JP4372093B2 (ja) 2009-11-25

Family

ID=38241077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005350554A Expired - Fee Related JP4372093B2 (ja) 2005-12-05 2005-12-05 Icカードを利用した認証システム及び方法並びにそのプログラム

Country Status (1)

Country Link
JP (1) JP4372093B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101971216B (zh) * 2008-03-26 2014-11-05 光荣株式会社 纸张处理装置及纸张处理方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009028018A1 (ja) * 2007-08-24 2009-03-05 Fujitsu Limited 認証情報管理装置、認証情報管理プログラム及びその方法、認証装置、認証プログラム及びその方法
JP2009212725A (ja) * 2008-03-03 2009-09-17 Meteora System Co Ltd 共有情報の不正使用を検出し予防する情報システム
JP5431804B2 (ja) * 2009-06-19 2014-03-05 株式会社三井住友銀行 認証システムおよび認証方法
CN103812854B (zh) * 2013-08-19 2015-03-18 深圳光启创新技术有限公司 身份认证系统、装置、方法以及身份认证请求装置
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
CN107251034A (zh) * 2015-01-14 2017-10-13 塔克蒂利斯有限责任公司 用于为增强安全性请求对电子交易记录的核对的系统和方法
JP6692947B1 (ja) * 2019-02-19 2020-05-13 株式会社エヌ・ティ・ティ ネオメイト 認証システム
WO2023127160A1 (ja) 2021-12-29 2023-07-06 楽天グループ株式会社 認証システム、認証方法、及びプログラム
EP4262142A4 (en) * 2022-02-28 2023-10-18 Rakuten Group, Inc. COMMUNICATION SYSTEM, COMMUNICATION METHOD AND PROGRAM
JP7358658B1 (ja) 2022-02-28 2023-10-10 楽天グループ株式会社 通信システム、通信方法、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101971216B (zh) * 2008-03-26 2014-11-05 光荣株式会社 纸张处理装置及纸张处理方法

Also Published As

Publication number Publication date
JP2007156785A (ja) 2007-06-21

Similar Documents

Publication Publication Date Title
JP4372093B2 (ja) Icカードを利用した認証システム及び方法並びにそのプログラム
CN108737418B (zh) 一种基于区块链的身份认证方法及系统
US10917408B2 (en) Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents
KR100636111B1 (ko) 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
US8417960B2 (en) Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
US7574605B2 (en) Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
KR100520476B1 (ko) 디지털 컨텐츠 발행시스템 및 발행방법
CN104683354B (zh) 一种基于标识的动态口令系统
JP4625000B2 (ja) データ保護システム及び記録担体
CN101971186A (zh) 信息泄露防止装置和方法及其程序
CN105518687A (zh) 安全数据存储装置
TW200821953A (en) Access method
US20180357603A1 (en) Systems and methods for delivering retail items
US10938863B2 (en) Secure document management through verification of security states of information processing apparatuses in the peer-to-peer transmission of encrypted documents
CN115885303A (zh) 一种所有权数据管理系统及方法
US8997176B1 (en) Device identification based on event logs
JP2008124847A (ja) 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法
JP4611988B2 (ja) 端末装置
JP5616156B2 (ja) ワンタイム認証システム
JP6603970B2 (ja) 電子キー管理装置、電子キー管理システム、電子キー管理方法、およびプログラム
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
US9058476B2 (en) Method and image forming apparatus to authenticate user by using smart card
JP2007110175A (ja) 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
JP2005339238A (ja) 読取装置、データベース装置、物流情報管理方法及びプログラム
JP2004140715A (ja) 電子文書管理方法及びシステム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080526

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090820

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090901

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4372093

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130911

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees