KR20040093055A - 사용자 인증 방법 및 사용자 인증 시스템 - Google Patents

사용자 인증 방법 및 사용자 인증 시스템 Download PDF

Info

Publication number
KR20040093055A
KR20040093055A KR10-2004-7012505A KR20047012505A KR20040093055A KR 20040093055 A KR20040093055 A KR 20040093055A KR 20047012505 A KR20047012505 A KR 20047012505A KR 20040093055 A KR20040093055 A KR 20040093055A
Authority
KR
South Korea
Prior art keywords
user
pattern
password
password derivation
identification information
Prior art date
Application number
KR10-2004-7012505A
Other languages
English (en)
Other versions
KR100716082B1 (ko
Inventor
히데하루 오가와
Original Assignee
히데하루 오가와
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27678073&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20040093055(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 히데하루 오가와 filed Critical 히데하루 오가와
Publication of KR20040093055A publication Critical patent/KR20040093055A/ko
Application granted granted Critical
Publication of KR100716082B1 publication Critical patent/KR100716082B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

본 발명은, 사용자마다의 패스워드 도출 패턴을 인증 서버에 미리 등록해두고, 사용자가 시스템을 이용할 때에, 인증 서버가 제시용 패턴을 생성하여 사용자에게 제시하여, 이 제시용 패턴에 대하여 사용자 자신의 패스워드 도출 패턴에 대응하는 패스워드를 입력하게 하며, 인증 서버는, 제시한 제시용 패턴과 사용자 자신이 등록해둔 패스워드 도출 패턴에 기초하여, 입력된 패스워드에 대하여 인증을 행하고, 그 인증 결과를 이용 대상 시스템에 통지하는 사용자 인증 방법 및 사용자 인증 시스템이다.

Description

사용자 인증 방법 및 사용자 인증 시스템{USER AUTHENTICATION METHOD AND USER AUTHENTICATION SYSTEM}
최근, 컴퓨터로 대표되는 여러 정보 기기가 보급되고 있다. 특히, 전자 메일 기능이나 인터넷 접속 기능을 갖는 휴대 전화기는 급속하게 보급되어, 사람들의 필수적인 정보 아이템으로 되고 있다.
이러한 정보화 사회의 진전에 수반하여, 시스템에 대한 부정 액세스 등의 시큐러티 문제는 매우 중요해지고 있다. 시스템에 대한 부정 액세스를 방지하기 위해서, 전통적으로는 미리 등록된 사용자 ID와 패스워드를 이용하여 사용자 인증을 행하는 방법이 일반적이지만, 시큐러티 레벨을 보다 강화한다고 하는 요구에 따르도록, 사용 환경이나 목적에 따른 여러가지의 사용자 인증 방법이 제안되어 있다.
그 하나는, 시스템에 액세스 가능한 단말 장치를 제한한 사용자 인증이다.이것은 그 단말 장치를 소유하고 있는 사용자가 본인이라는 전제 하에 있다. 예를 들면, 휴대 전화기로 임의의 시스템에 액세스하는 경우, 그 휴대 전화기에 할당된 고유 식별 번호를 더 이용함으로써, 보다 시큐어한 사용자 인증을 행할 수 있다.
또한, 난수표를 이용한 사용자 인증도 알려져 있다. 이 난수표를 이용한 사용자 인증은, 난수표를 기록한 난수표 카드를 사용자마다 미리 발행해두고, 사용자 인증 때마다, 시스템이 난수표 내의 임의의 위치의 숫자를 지정하여 사용자에게 입력하도록 하는 것이다. 이에 의해, 입력되는 숫자는 매회 다르기 때문에, 「도청」에 대하여 유효하다.
시스템에서의 사용자 인증에 있어서, 이용되는 패스워드의 누설(도청)은, 매우 심각한 시큐러티 문제를 초래하는 결과가 된다. 따라서, 사용자에 의한 패스워드의 관리는 매우 중요하고, 또한 개개의 사용자가 자신의 행동에 「책임」을 갖는 것이, 시스템의 시큐러티 문제를 고려하는 데에 있어서, 기본이 된다.
일반적으로, 사용자 인증에 이용되는 패스워드는, 시스템마다 요구되는 것이고, 또한 그 서식도 다양하다. 이 때문에, 많은 시스템을 이용하는 사용자는, 그것에 따라 많은 패스워드를 관리해야만 하고, 패스워드의 관리는 사용자에게 어느 정도 부담을 주었다. 사용자는 그 성질 상, 패스워드를 기억해두도록 노력하지만, 많은 패스워드를 관리하는 경우에는, 이들을 수첩 등에 적어두는 경우도 많았다. 또한, 패스워드의 관리를 번거롭게 느끼는 사용자는 패스워드를 기억하기 쉬운 숫자로 설정하거나, 시스템마다의 패스워드를 동일한 숫자로 설정하여 통일하여 관리하였다.
그러나, 이러한 패스워드의 관리에 대한 사용자의 행동은, 그 시스템을 시큐러티 리스크에 노출시키는 것을 의미하고 있어, 사용자가 이러한 행동을 취하는 한, 종래의 단순한 패스워드에 의한 사용자 인증에서는, 본질적인 시큐러티 문제가 존재하였다.
또한, 사용자가 세심한 주의를 하여 패스워드를 관리하더라도, 예를 들면 점포에 설치된 단말 장치 상에 입력되어 있는 패스워드를 훔쳐 보거나, 또는 그 단말 장치 자체에 「도청」 기구가 내장되고, 이에 따라 패스워드가 제3자에게 누설된다는 등의 시큐러티 문제도 존재하였다.
또한, 상술한 바와 같은 시스템에 액세스 가능한 휴대 전화기를 제한한 사용자 인증이더라도, 사용자가 그 휴대 전화기를 분실하거나, 또는 도난당해서, 제3자가 입수한 경우에는, 통상적인 사용자 인증과 동등한 시큐러티 레벨이 있는 것에 불과하여, 이러한 종류의 사용자 인증이 시스템에 대한 부정 액세스를 유효하게 방지하는 것은 곤란하였다. 이것은 난수표를 이용한 사용자 인증에서도 마찬가지였다.
그래서, 본 발명은 이들 과제를 해결하기 위해서, 시스템에 대한 제3자의 부정 액세스를 유효하게 방지하는 새로운 사용자 인증 방법 및 이것을 실현하는 시스템을 제공하는 것을 목적으로 한다.
또한, 본 발명은 기존의 시스템 인프라스트럭쳐를 최대한 활용함으로써, 여분의 비용 부담을 주지 않고, 이러한 사용자 인증 방법 및 이것을 실현하는 시스템을 제공하는 것을 목적으로 한다.
또한, 본 발명은 시스템에 대한 부정 액세스를 유효하게 방지하면서, 사용자에 의한 패스워드 관리를 쉽게 하여, 모든 사용자에게 있어서 사용성이 좋은 사용자 인증 방법 및 이것을 실현하는 시스템을 제공하는 것을 목적으로 하고, 나아가서는 사용자의 행동에 기인하는 본질적인 시큐러티 문제를 배제하는 것을 목적으로 한다.
또한, 본 발명은 이러한 사용자 인증 방법 및 이것을 실현하는 시스템에서 이용되는 「패스워드」의 등록 방법 및 이것을 실현하는 사용자 인터페이스를 제공하는 것을 목적으로 한다.
<발명의 개시>
본 발명은, 사용자마다의 패스워드 도출 패턴을 인증 서버에 미리 등록해두고, 사용자에 의한 이용 대상 시스템의 이용 시에, 인증 서버가 제시용 패턴을 생성하여 사용자에게 제시하고, 이 제시용 패턴에 대하여 사용자 자신의 패스워드 도출 패턴에 대응하는 캐릭터열을 입력하게 하고, 인증 서버는 제시한 제시용 패턴과 사용자 자신의 패스워드 도출 패턴에 기초하여, 입력된 캐릭터열에 대하여 인증을 행하고, 그 인증 결과를 이용 대상 시스템에 통지하는 사용자 인증 방법 및 사용자 인증 시스템이다.
패스워드 도출 패턴이란, 임의의 전체 패턴을 구성하는 요소군 중에서, 사용자에 의해서 임의로 선택된 특정한 요소(군)를 나타내는 것이다. 보다 구체적으로 설명하면, 패스워드 도출 패턴은 전체 패턴인 매트릭스 중 어느 요소군이 어떻게 선택되었는지를 나타낸 배열 패턴 내지는 배열 규칙이다. 여기서 주의해야 할 것은, 패스워드 도출 패턴은 전체 패턴 중 특정한 요소의 구체적인 값 그 자체를 말하는 것은 아니고, 어디까지나 어떤 요소를 선택하였는지 등의 정보에 지나지 않는다는 것이다.
보다 구체적으로는, 제1 관점에 따른 본 발명은, 소정의 패턴을 구성하는 요소군 중에서 선택된 특정한 요소에 기초한 패스워드 도출 패턴을 등록하는 등록 단계와, 사용자의 정보 단말 장치로부터 송신된, 이용 대상 시스템에 할당된 시스템 식별 정보를 접수하는 접수 단계와, 상기 정보 단말 장치로부터 상기 시스템 식별 정보를 접수한 경우에, 상기 소정의 패턴을 구성하는 요소군 각각에 소정의 캐릭터를 할당한 제시용 패턴을 생성하는 생성 단계와, 상기 정보 단말 장치 상에 상기 생성한 제시용 패턴을 포함하는 소정의 화면을 제시하여, 상기 패스워드 도출 패턴에 대응하는 특정한 요소에 할당된 캐릭터의 입력을 상기 사용자에게 재촉하는 입력 단계와, 상기 이용 대상 시스템으로부터 입력된 상기 캐릭터를 접수하고, 상기 제시용 패턴과 상기 사용자의 패스워드 도출 패턴에 기초하여, 상기 접수한 캐릭터가 정당한지의 여부를 판단하는 판단 단계와, 상기 판단한 결과를 상기 이용 대상 시스템에 통지하는 통지 단계를 포함하는 사용자 인증 방법이다.
또한, 제2 관점에 따른 본 발명은, 소정의 패턴을 구성하는 요소군 중에서 선택된 특정한 요소에 기초한 패스워드 도출 패턴을 등록하는 단계와, 사용자의 정보 단말 장치로부터 송신된, 이용 대상 시스템에 할당된 시스템 식별 정보를 접수하는 접수 단계와, 상기 정보 단말 장치로부터 상기 소정의 식별 정보를 접수한 경우에, 상기 소정의 패턴을 구성하는 요소군 각각에 소정의 캐릭터를 할당한 제시용패턴을 생성하는 단계와, 상기 정보 단말 장치 상에 상기 생성한 제시용 패턴을 포함하는 소정의 화면을 제시하여, 상기 패스워드 도출 패턴에 대응하는 특정한 요소에 할당된 캐릭터의 입력을 상기 사용자에게 재촉하는 단계와, 상기 정보 단말 장치로부터 입력된 상기 캐릭터를 접수하고, 상기 제시용 패턴과 상기 사용자의 패스워드 도출 패턴에 기초하여, 상기 접수한 캐릭터가 정당한지의 여부를 판단하는 단계와, 상기 판단한 결과를 상기 이용 대상 시스템에 통지하는 단계를 포함하는 사용자 인증 방법이다.
상기 방법의 발명은, 장치의 발명으로서 파악할 수 있다. 또, 이들 발명은 컴퓨터에 실행됨으로써, 소정의 하드웨어와 함께 소정의 기능을 실현시키는 프로그램 및 그 프로그램을 기록한 기록 매체로서도 성립한다.
또, 본 명세서에서, 수단은, 단순히 물리적 수단을 의미하는 것은 아니고, 그 수단이 갖는 기능을 소프트웨어에 의해 실현하는 경우도 포함한다. 또한, 1개의 수단이 갖는 기능이 2개 이상의 물리적 수단에 의해 실현되어도 되고, 2개 이상의 수단의 기능이 하나의 물리적 수단에 의해 실현되어도 된다.
본 발명은, 사용자 인증 방법 및 이것을 실현하기 위한 사용자 인증 시스템에 관한 것이다. 또한, 본 출원은, 하기의 일본국 특허 출원에 관련한다. 문헌의 참조에 의한 포함이 인정되는 지정국에 대해서는, 하기의 출원에 기재된 내용을 참조에 의해 본 출원에 포함하여, 본 출원의 일부의 기재로 한다.
일본 특원 2002-36056(출원일; 2002년 2월 13일)
도 1은 본 발명의 일 실시예에 따른 사용자 인증 방법의 전체 스킴을 설명하기 위한 개략도.
도 2는 본 발명의 일 실시예에 따른 패스워드 도출 패턴을 설명하기 위한 도면.
도 3은 본 발명의 일 실시예에 따른 퍼스널 컴퓨터 상에 표시된 패스워드 도출 패턴 등록 화면의 일례를 도시하는 도면.
도 4는 본 발명의 일 실시예에 따른 퍼스널 컴퓨터 상에 표시된 설정의 확인 화면의 일례를 도시하는 도면.
도 5는 본 발명의 일 실시예에 따른 인증 데이터베이스의 데이터 구조의 일례를 도시하는 도면.
도 6은 본 발명의 일 실시예에 따른 이용 대상 시스템 상에 표시된 접수 화면의 일례를 도시하는 도면.
도 7은 본 발명의 일 실시예에 따른 휴대 전화기 상에 표시된 메뉴 화면의 일례를 도시하는 도면.
도 8은 본 발명의 일 실시예에 따른 휴대 전화기 상에 표시된 인증 수속 개시 화면의 일례를 도시하는 도면.
도 9는 본 발명의 일 실시예에 따른 인증 서버에서의 처리의 흐름을 설명하기 위한 흐름도.
도 10은 본 발명의 일 실시예에 따른 사용자 인증 요구 대기 테이블의 일례를 설명하기 위한 도면.
도 11은 본 발명의 실시예에 따른 휴대 전화기 상에 표시된 난수표 제시 화면의 일례를 도시하는 도면.
도 12는 본 발명의 일 실시예에 따른 이용 대상 시스템 상에 표시된 접수 화면의 일례를 도시하는 도면.
도 13은 본 발명의 일 실시예에 따른 이용 대상 시스템 상에 표시된 패스워드 입력 화면의 일례를 도시하는 도면.
도 14는 본 발명의 일 실시예에 따른 인증 서버에서의 처리의 흐름을 설명하기 위한 흐름도.
도 15는 본 발명의 일 실시예에 따른 사용자 인증 방법의 전체 스킴을 설명하기 위한 개략도.
도 16은 본 발명의 일 실시예에 따른 휴대 전화기 상에 표시된 패스워드 도출 패턴 등록 화면의 일례를 도시하는 도면.
도 17은 본 발명의 일 실시예에 따른 휴대 전화기 상에 표시된 설정의 확인 화면의 일례를 도시하는 도면.
도 18은 본 발명의 일 실시예에 따른 패스워드 도출 패턴의 등록 방법의 처리의 흐름을 설명하기 위한 흐름도.
도 19는 본 발명의 일 실시예에 따른 패스워드 도출 패턴의 등록 방법을 설명하는 화면예.
도 20은 본 발명의 일 실시예에 따른 패스워드 도출 패턴의 등록 방법을 설명하는 화면예.
도 21은 본 실시예에 따른 사용자 인증 방법의 전체 스킴을 설명하기 위한 개략도.
도 22는 인증 데이터베이스(14)의 데이터 구조의 일례를 도시하는 도면.
도 23은 사용자 인증 요구 대기 테이블의 일례를 도시하는 도면.
도 24는 본 실시예에 따른 인증 서버(12)에서의 처리의 흐름을 설명하기 위한 흐름도.
도 25는 본 실시예에 따른 인증 서버(12)에서의 처리의 흐름을 설명하기 위한 흐름도.
도 26은 본 실시예에 따른 인증 서버(12)에서의 처리의 흐름을 설명하기 위한 흐름도.
도 27은 시스템별 사용자 식별 정보를 생성하는 처리를 도시하는 흐름도.
도 28은 패스워드의 인증 방법을 도시하는 흐름도.
도 29는 이용 대상 시스템(11)에 통지하는 처리와, 그 처리에 대응한 캐릭터인 기능 코드를 대응시킨 기능 코드 데이터베이스를 도시하는 도면.
도 30은 본 실시예에 따른 사용자 인증 방법의 전체 스킴을 설명하기 위한 개략도.
<발명을 실시하기 위한 최량의 형태>
다음으로, 본 발명의 실시예에 대하여, 도면을 참조하여 설명한다. 이하의 각 실시예는, 본 발명을 설명하기 위한 예시로, 본 발명을 이들 실시예에만 한정한다는 취지는 아니다. 본 발명은, 그 요지를 일탈하지 않는 한, 여러 형태로 실시할 수 있다.
[제1 실시예]
도 1은 본 실시예에 따른 사용자 인증 방법의 전체 스킴을 설명하기 위한 개략도이다. 도 1에 도시한 바와 같이, 이용 대상 시스템(11)은, 통신 회선을 통하여 인증 서버(12)에 접속되어 있다. 여기서는, 이용 대상 시스템(11)이, 인터넷을통하여 인증 서버(12)에 접속되어 있는 예를 나타내고 있다. 이용 대상 시스템(11)은, 사용자의 이용에 있어서, 사용자 인증을 요구하는 시스템이다. 이용 대상 시스템(11)은, 후술하는 사용자 인증 처리에 의해 정당하다고 판단된 사용자에 대하여 이용을 허가한다. 이용 대상 시스템(11)의 적용예로서는, 전형적으로는, 시큐러티 룸의 키 개폐 시스템이나 크레디트 카드 결제 단말 장치를 예로 들 수 있지만, 가상 공간으로서 실현되는 인터넷 상의 회원용 사이트라도 된다.
이러한 이용 대상 시스템(11)은 고유 시스템 ID(시스템 식별 정보)를 내부의 ROM에 기억하고 있다. 또, 이용 대상 시스템(11)은, 사용자에게 대화적인 조작 환경을 제공하기 위한 사용자 인터페이스를 구비하는 것이 바람직하다. 사용자 인터페이스는, 예를 들면 텐키와, 그에 대응한 디스플레이에 의해 구성된다. 이용 대상 시스템(11)은, 사용자 인터페이스를 통하여, 사용자로부터 「이용 개시」의 지시를 접수하여, 사용자에게 시스템 ID를 제시하고, 또한 사용자로부터 패스워드의 입력을 접수하여, 사용자 인증의 결과를 제시한다.
무선 단말 장치(13)는 무선 통신 기능을 갖는 휴대형의 정보 단말 장치로, 전형적으로는 휴대 전화기나 PDA가 이에 상당한다. 여기에서는, 휴대 전화기를 예로 들어 설명한다. 휴대 전화기(13)는 패킷 통신망으로부터 게이트웨이를 통하여, 인터넷 상의 여러 노드(예를 들면, 인증 서버(12))에 접속할 수 있다. 이 휴대 전화기(13)는 이용 대상 시스템(11)의 이용 시에, 사용자 인증에 필요한 패스워드를 도출하기 위한 참조 정보를 사용자에게 제공하기 위해서 이용된다.
인증 서버(12)는 이용 대상 시스템(11)을 이용하려고 하는 사용자에 대한 인증을 행하고, 그 인증 결과를 이용 대상 시스템(11)에 통지한다. 인증 서버(12)는 사용자로부터 미리 접수한, 사용자 인증에 필요한 등록 데이터를 관리하는 인증 데이터베이스(14)를 구비한다. 인증 데이터베이스(14)는 이용 대상 시스템(11)을 이용 가능한 사용자에 관한 정보와, 그 사용자에 의해 등록된 임의의 종류의 패스워드 도출 룰에 관한 정보를 등록 데이터로서 관리하고 있다. 패스워드 도출 룰에 관한 정보란, 패스워드 도출 패턴 및 변환 법칙으로서, 후술한다. 인증 서버(12)에는 사용자로부터 등록 데이터를 온라인으로 접수하기 때문에, Web 서버 기능이 실장되어 있다.
인증 서버(12) 및 인증 데이터베이스(14)는, 전형적으로는, 범용 컴퓨터 시스템에 의해서 실현할 수 있다. 인증 서버(12)는 통신 회선을 통하여 개개의 이용 대상 시스템(11)과 통신 가능하도록 접속되어 있다. 이 경우, 시큐어인 통신이 확보되는 것이 바람직하다. 본 실시예와 같이, 인터넷을 통하여 이용 대상 시스템(11)과 인증 서버(12)가 접속되는 경우에는, SSL 통신 등의 시큐러티 통신 기술을 적용함으로써, 실용적으로 시큐어인 통신을 확보할 수 있다. 또, 인터넷을 통하지 않고, 이들은 전용 회선에 의해 접속되어도 된다.
퍼스널 컴퓨터(15)는, 사용자가 인증 데이터베이스(14)에 패스워드 도출 패턴을 등록하기 위해서 이용하는 단말 장치이다. 이 퍼스널 컴퓨터(15)는 인터넷에 접속 가능하게 구성되고, Web 클라이언트 기능이 실장되어 있다. 사용자는 사용자 인증에 필요한 등록 데이터를 인증 데이터베이스(14)에 등록하기 위해서, Web 브라우저를 이용하여 인증 서버(12)에 액세스한다.
또, 사용자가 인증 데이터베이스(14)에 패스워드 도출 패턴을 등록하기 위해서, 퍼스널 컴퓨터(15) 대신에, 휴대 전화기(13)를 이용하는 것도 가능하다. 본 실시예에서, 퍼스널 컴퓨터(15)를 채용하고 있는 주된 이유는, 일반적으로 휴대 전화기(13)보다도 퍼스널 컴퓨터(15)쪽이 사용자 인터페이스 측면에서 기능적으로 우수하기 때문이다. 휴대 전화기(13)의 사용자 인터페이스를 이용하여 패스워드 도출 패턴을 등록하는 예는, 다른 실시예에서 설명한다.
패스워드 도출 패턴이란, 임의의 전체 패턴을 구성하는 요소군 중에서, 사용자에 의해 임의로 선택된 특정한 요소군을 나타내는 것이다. 보다 구체적으로 설명하면, 전체 패턴인 매트릭스 중 임의의 요소군이 어떻게 선택되었는지를 나타낸 배열 패턴 내지는 배열 규칙이다. 여기서 주의해야 할 점은, 패스워드 도출 패턴은, 전체 패턴 중 특정한 요소에 할당된 구체적인 값 그 자체를 말하는 것은 아니고, 어디까지나 어떤 요소를 어떻게 선택하였는지 등의 정보를 나타내는 것에 지나지 않는다는 것이다.
도 2는 패스워드 도출 패턴을 설명하기 위한 도면이다. 도 2의 (a)는, 4행 12열의 매트릭스가 전체 패턴인 예를 도시하는 도면이다. 도 2에서, 선택된 요소에 해칭이 이루어지고, 또한 선택된 순서대로 그 요소 내에 숫자가 부여되어 있다. 따라서, 이 경우의 패스워드 도출 패턴은 매트릭스 표현을 이용하면, "(3, 2)-(0, 5)-(3, 7)-(0, 10)"으로 나타낼 수 있다.
도 2의 (b)는, 4행 4열의 매트릭스가 전체 패턴인 예를 도시하는 도면이다. 이 경우의 패스워드 도출 패턴은, 매트릭스 표현을 이용하면, "(0, 0)-(1, 2)-(2,1)-(3, 2)"로 나타낼 수 있다.
패스워드 도출 패턴은, 이용 대상 시스템(11)에 대한 사용자 인증을 행하기 위해서 이용되고, 그 때문에 사용자가 기억하여야 하는 것이다. 그러한 의미로, 패스워드 도출 패턴은, 임의의 종류의 패스워드라고 할 수 있다. 패스워드 도출 패턴을 구성하는 요소의 수, 배열은 임의로, 사용자 인증에서의 시큐러티 레벨에 따라 적절하게 설정된다.
패스워드가 J자릿수의 숫자열인 경우, 전체 패턴은 이하의 조건을 만족시키는 K행 L열의 매트릭스인 것이 바람직하다.
종래의 인증 방법에서는, 패스워드가 J 자릿수의 숫자열인 경우, 패스워드의 조합은, 10의 J승이다. 한편, 본 실시예에서의 인증 방법에 따르면, 전체 패턴이 K행 L열의 매트릭스인 경우, 패스워드 도출 패턴의 조합은, (K*L)*(K*L-1)‥(K*L-J+1)이다. 따라서, 상기 수학식 1을 만족하도록 전체 패턴을 구성함으로써, 종래의 인증 방법에 의해 조합수를 늘리고, 시큐러티 레벨을 높일 수 있다. 즉, 본 실시예에 따르면, 이용 대상 시스템(11)에 대하여 입력하여야 할 패스워드의 자릿수가, 종래의 인증 방법과 동일한 경우에도, 매트릭스의 구성을 바꾸는 것만으로, 종래의 인증 방법보다도 시큐러티 레벨을 용이하게 높일 수 있다.
도 1로 되돌아가, 본 실시예에 따른 사용자 인증 방법의 처리의 흐름을 개략적으로 설명한다.
우선, 사용자는 퍼스널 컴퓨터(15)를 이용하여, 이용 대상 시스템(11)에 대한 자신의 패스워드 도출 패턴을 인증 데이터베이스(14)에 미리 등록해둔다(도 1의 (1)). 사용자는 이용 대상 시스템(11)을 실제로 이용하고자 하는 경우, 그 시스템 ID를 취득하기 위해서, 이용 대상 시스템(11)의 사용자 인터페이스를 조작하여, 시스템 ID를 표시시킨다(도 1의 (2)).
다음으로, 사용자는 그 시스템 ID를 휴대 전화기(13)에 입력하고, 인증 서버(12)로 송신한다(도 1의 (3)). 인증 서버(12)는 이것을 받아, 난수표를 생성하고, 이것을 제시용 패턴으로서 사용자의 휴대 전화기(13)로 송신한다(도 1의 (4)). 사용자는 휴대 전화기(13) 상에 표시되는 제시용 패턴을 참조하여, 이용 대상 시스템(11)에 대하여, 자신의 패스워드 도출 패턴에 할당된 요소값의 시퀀스(숫자열)를 패스워드로서 입력한다. 이에 의해, 이용 대상 시스템(11)은 인증 서버(12)로 패스워드를 송신한다(도 1의 (5)).
인증 서버(12)는 이용 대상 시스템(11)으로부터 패스워드를 접수하면, 이미 등록되어 있는 그 사용자의 패스워드 도출 패턴과 생성한 제시용 패턴으로부터 얻어지는 숫자열과, 이용 대상 시스템(11)으로부터 송신된 패스워드를 비교하여, 이들이 일치하는지의 여부를 판단한다. 인증 서버(12)는, 일치한다고 판단하는 경우에는 인증 성공의 통지를, 그렇지 않은 경우에는 인증 실패의 통지를, 시스템 ID로 나타나는 이용 대상 시스템(11)으로 송신한다(도 1의 (6)). 이용 대상 시스템(11)은, 인증 서버(12)로부터 인증 성공의 통지를 접수하면, 그 사용자에 대한 이용을 허가한다.
이와 같이, 사용자가 입력하여야 할 패스워드는 사용자 인증 때마다 생성된 난수표로부터, 미리 등록해둔 패스워드 도출 패턴에 따라 결정되는 일과성의 것이다. 따라서, 가령 입력한 패스워드가 제3자에게 누설되었다고 해도, 그 패스워드 자체는, 다음회의 사용자 인증에서는 전혀 의미가 없기 때문에, 부정 액세스는 유효하게 방지되게 된다. 또한, 사용자가 기억하여야 할 이러한 패스워드 도출 패턴은, 종래와 같은 「구체적인 숫자」가 아니고, 패턴이라는 「개념적·도형적인 것」이며, 따라서 사용자에게 있어서 기억하기 쉽고, 잊기 어려운 특징을 갖고 있어, 패스워드 관리에 적합한 것이다.
다음으로, 사용자 인증에 이용되는 등록 데이터에 대하여 설명한다. 사용자가 이용 대상 시스템(11)을 이용하기 위해서는, 그 이용에 앞서서, 사용자는 그 이용 대상 시스템(11)에 대한 사용자 어카운트(사용자명)를 취득함과 함께, 그 사용자명에 대한 패스워드 도출 패턴을 등록해야 한다. 이 때문에, 인증 데이터베이스(14)는, 어떤 이용 대상 시스템(11)이 어떠한 사용자에게 이용 권한을 주고, 이용 권한이 주어진 개개의 사용자가 어떠한 패스워드 도출 룰을 등록하였는지를 등록 데이터로서 관리하고 있다.
이용 대상 시스템(11)에 대한 사용자 어카운트의 등록에 있어서는, 전형적으로는, 이용 대상 시스템(11)의 관리자가 사용자로부터의 신청을 받아 행하는 형태와, 사용자 자신이 행하는 형태가 생각된다. 어떠한 형태로 사용자 어카운트를 등록할지는, 그 이용 대상 시스템(11)의 운용 폴리시에 따라 적절하게 채용할 수 있고, 또한 그 실현 수단은 기존의 여러 기술을 적용할 수 있다. 이하에서는, 이용대상 시스템(11)에 대한 사용자 어카운트에 대해서는 그 관리자에 의해서 인증 데이터베이스(14)에 등록된 것으로서, 사용자에 의한 패스워드 도출 패턴의 등록 수순에 대하여 설명한다.
도 3은 퍼스널 컴퓨터(15) 상에 표시된 패스워드 도출 패턴 등록 화면의 일례를 도시하고 있다. 이러한 등록 화면은 HTML 등의 페이지 기술 언어에 따라서 기술되는 페이지 데이터에 의해 구성된다. 사용자는 Web 브라우저를 조작하여 인증 서버(12)에 액세스함으로써, 퍼스널 컴퓨터(15) 상에 이러한 등록 화면을 표시시킨다. 예를 들면, 이용 대상 시스템(11)에 대한 사용자 어카운트를 등록한 시점에, 관리자는 이러한 등록 화면을 구성하는 페이지 데이터의 URL을 포함하는 메일 콘텐츠를, 그 사용자의 메일 어드레스에 메일로 송신하고, 이것을 수신한 사용자가 그 메일 콘텐츠 중 URL을 선택하는 방법으로, 이러한 등록 화면을 사용자에게 제공한다.
도 3에서 사용자명 입력 필드(31)는 이용 대상 시스템(11)을 이용하는 사용자의 이름(사용자 어카운트)을 입력하기 위한 필드이다. 사용자 어카운트는 관리자에게 이미 등록되어 있기 때문에, 사용자에게 다시 입력하도록 하지 않고, 사용자명 입력 필드(31)에 미리 포함되도록 구성해도 된다.
그룹명 입력 필드(32)는, 그 사용자가 속하는 그룹의 이름을 입력하기 위한 필드이다. 단, 본 실시예에서는 설명을 간단히 하기 위해서 그룹명의 입력은 요하지 않는 것으로 한다.
휴대 전화 번호 입력 필드(33)는, 이용 대상 시스템(11)의 이용 시에 사용자인증에 이용하는 휴대 전화기(13)를 특정하기 위한 개체 식별 정보를 입력하기 위한 필드이다. 본 실시예에서는 사용자가 소유하는 휴대 전화기(13)에 할당된 휴대 전화 번호를 그대로 이용하는 것으로 한다. 또, 이 휴대 전화 번호에 대해서도, 관리자에게 등록하고, 휴대 전화 번호 입력 필드(33)에 미리 포함되도록 구성해도 된다.
전체 패턴(34)은 4행 12열의 매트릭스 형상으로 배치된 48개의 요소군으로서의 버튼 오브젝트에 의해서 구성되어 있다. 각각의 요소에는 개개의 요소를 식별하기 위해서, 요소명으로서 1에서 48의 일련 번호가 첨부되어 있다.
위치 지정 입력 필드(35)는, 전체 패턴(34) 중에서 선택되는 1 이상의 특정한 요소를 그 요소명으로 지정하여 입력하기 위한 필드이다. 본 예에서는, 요소 "1", "17", "33" 및 "48"이 입력되어 있다. 복수의 요소가 입력되는 경우에는, 개개의 요소는 딜리미터(예를 들면 콤마)로 구획되는 것으로 한다. 또한, 동일한 요소의 입력이 되어도 된다. 여기서, 입력된 요소의 시퀀스가 패스워드 도출 패턴이 된다. 요소의 시퀀스에는, 더미 "*"를 포함시킬 수 있다. 사용자가 더미 "*"를 입력한 경우, 임의의 문자의 설정 요구로서 취급된다. 이것은 이하에 나타낸 변환 법칙과 함께, 패스워드 도출 패턴이 제3자에게 유추되는 것을 방지하기 위한 것이다. 즉, 패스워드 도출 패턴은, 사용자에게 있어서 기억하기 쉬운 패턴이 되는 경향이 있기 때문에, 실제의 패스워드를 구성하는 문자 사이에 무의미한 문자를 삽입함으로써 유추를 방지하고 있다. 예를 들면, 최초의 4 요소분을 더미로 한 8 요소로 이루어지는 시퀀스에서는, 사용자는 최초의 4 자릿수에 대해서는 무의미한 숫자를 입력할 수 있다. 또, 사용자가 위치 지정 입력 필드(35)에 "F"만을 입력한 경우, 이것은 고정 패스워드의 설정 요구로서 취급되고, 이 경우에는 고정 패스워드 입력 필드(37)에 소정자릿수의 숫자를 입력한다.
변환 법칙 입력 필드(36)는, 사용자가 제시용 패턴을 참조하여 실제로 패스워드를 입력할 때에, 패스워드 도출 패턴으로부터 도출되는 요소값에 대하여 변환 법칙을 더 공급하는 것을 희망하는 경우에, 그 변환 법칙을 입력하기 위한 필드이다. 즉, 패스워드 도출 패턴으로부터 도출되는 요소값에 대하여 변환 법칙을 더 실시하여 얻어진 결과가 입력하여야 할 참된 패스워드가 된다. 변환 법칙에는, 예를 들면 패스워드 도출 패턴으로부터 도출되는 요소값에 대한 사칙 연산 조작이 정의되어 있다. 보다 구체적으로는, 이 변환 법칙 입력 필드(36)에, 단순히 "+1"이라고 입력한 경우, 패스워드 도출 패턴으로부터 도출되는 요소값에 대하여 각각 1을 가산한 결과가, 사용자가 입력하여야 할 참된 패스워드가 된다. 또한, 이 변환 법칙 입력 필드(36)에, "+1, +2, +3, +4" 등과 같이 콤마로 구획하여, 위치 지정 입력 필드(35)에 입력된 요소의 시퀀스에 대응하도록 연산식을 입력한 경우, 패스워드 도출 패턴으로부터 도출되는 각각의 요소값에 대하여 각각의 연산식을 실시한 결과가, 사용자가 입력하여야 할 참된 패스워드가 된다.
또, 입력한 연산식에 따라서는, 요소값에 연산을 실시한 결과, 반올림(또는 반내림)이 발생하는 경우가 있다. 이러한 경우에는, 1의 자리를 채용한다고 정의해두면, 패스워드의 자릿수(문자수)가 변동하지 않고, 고정 길이로 할 수 있다. 또한, 요소값에 연산을 실시한 결과를 그대로 이용한다고 정의하여, 가변 길이의패스워드로 하는 것도 가능하다.
이러한 등록 화면에서, 사용자는, 키보드를 이용하여 직접적으로 요소(요소명)를 콤마로 구획하면서 순서대로 입력해도 되지만, 표준 그래피컬 사용자 인터페이스를 이용함으로써도, 마찬가지로, 입력할 수 있다. 이러한 그래피컬 사용자 인터페이스에서는, 사용자가 원하는 요소에 마우스 커서를 맞추어서, 그 위에서 선택(클릭)하면, 위치 지정 입력 필드(35)에 그 요소가 딜리미터로 구획되어 표시된다. 선택된 요소는, 예를 들면 화면 상, 시각적으로 구별하여 표시되는 것이 바람직하다.
또, 후보 버튼(38)은, 선택해야할 요소의 시퀀스를 자동적으로 생성시키기 위한 것이다. 즉, 사용자가 이 후보 버튼(38)에 마우스 커서를 맞추어서, 그 위에서 선택하면, 예를 들면 미리 등록된 요소의 시퀀스를 위치 지정 입력 필드(35)에 랜덤하게 입력, 표시한다. 이것은 사용자가 패스워드 도출 패턴을 설정하는 경우, 인접한 요소 버튼을 선택하는 경향이 있어, 유추되기 쉽기 때문에, 이러한 상황을 회피하기 위해, 보조적으로 설치되어 있다.
사용자가 소정의 입력 필드에 필요한 정보를 입력한 후, 설정의 확인 버튼(39)을 선택하면, Web 브라우저는 입력된 정보를 포함한 등록 요구를 인증 서버(12)로 송신한다. 인증 서버(12)는 수신한 등록 요구에 기초하여, 사용자의 패스워드 도출 패턴을 등록 데이터로서 가등록하여, 설정의 확인 화면을 Web 브라우저에 표시시킨다.
설정의 확인 화면은, 사용자가 설정한 패스워드 도출 패턴에 따라서 사용자에게 실제로 패스워드를 입력하게 함으로써, 패스워드 도출 패턴을 확인시키는 화면이다. 도 4는 퍼스널 컴퓨터(15) 상에 표시된 설정의 확인 화면의 일례를 도시하고 있다. 단, 퍼스널 컴퓨터(15) 대신에, 사용자의 휴대 전화기(13) 상에 설정의 확인 화면을 표시시키고, 거기에서 설정의 확인을 행하도록 해도 된다. 이 경우에는, 이용 대상 시스템(11)의 이용에 있어서 사용자가 사용하는 휴대 전화기(13)를 함께 확인할 수 있다.
도 4에 도시한 바와 같이, 설정의 확인 화면에는, 인증 서버(12)에 의해서 생성된, 전체 패턴(34)의 요소군 각각에 랜덤한 숫자를 할당한 제시용 패턴(41)이 표시된다. 사용자는, 제시용 패턴 중, 먼저 설정한 패스워드 도출 패턴에 대응하는 요소에 할당된 숫자(요소값)를 패스워드 입력 필드(42)에 패스워드로서 입력한다. 사용자가 패스워드 입력 필드(42)에 패스워드를 입력한 후, Go 버튼(43)을 선택하면, Web 브라우저는 입력된 패스워드를 포함한 확인 요구를 인증 서버(12)로 송신한다. 인증 서버(12)는 수신한 확인 요구에 포함되는 패스워드가 생성한 제시용 패턴과 먼저 가등록한 패스워드 도출 패턴으로부터 도출되는 숫자열에 일치하는지의 여부를 판단하고, 일치하는 경우에는 인증 데이터베이스(14)에 사용자의 패스워드 도출 패턴을 등록 데이터로서 정식으로 등록한다.
또, 인증 서버(12)는 퍼스널 컴퓨터(15)를 이용한 이러한 패스워드 도출 패턴의 등록 수속에서, 사용자가 소유하는 휴대 전화기(13)를 확인하기 위해서, 접수한 휴대 전화 번호에 대하여, 소정의 메시지를 송신하여, 사용자에게 그 메시지에 대한 회신을 요구하는 것이 바람직하다.
도 5는 인증 데이터베이스(14)의 데이터 구조의 일례를 도시하는 도면이다. 도 5에 도시한 바와 같이, 인증 데이터베이스(14)에서의 1개의 레코드는, 시스템 ID 필드(51)와, 사용자 어카운트 필드(52)와, 사용자 ID 필드(53)와, 패스워드 도출 패턴 필드(54) 및 변환 법칙 필드(55)로 구성되어 있다. 본 예에서는, 사용자 "ogawa"는, 시스템 ID "36578979" 및 "36578980"으로 나타내는 각각의 이용 대상 시스템(11)에 이용 가능한 사용자로서 등록되어 있다. 또한, 사용자 "ogawa"가 사용자 인증에 이용하는 휴대 전화기(13)로서, 사용자 ID "090xxxx1234"로 나타내는 휴대 전화기(13)가 설정되어 있다. 또한, 시스템 ID "36578979"로 나타내는 이용 대상 시스템(11)에 등록된 사용자 "ogawa"의 패스워드 도출 패턴으로서, "1, 17, 33, 48"이 설정되어 있고, 변환 법칙에는 "+1"이 설정되어 있다.
다음으로, 이용 대상 시스템(11)의 이용 시의 사용자 인증 방법의 처리의 흐름의 상세에 대하여 설명한다. 사용자는 이용 대상 시스템(11)을 실제로 이용하고자 하는 경우, 그 시스템 ID를 취득하기 위해서, 이용 대상 시스템(11)의 사용자 인터페이스를 조작하여, 시스템 ID를 표시시킨다. 예를 들면, 이용 대상 시스템(11)의 사용자 인터페이스에는 「이용 개시」 버튼이 설치되어 있고, 사용자가 그 「이용 개시」 버튼을 조작하면, 이용 대상 시스템(11)은 사용자 인터페이스에 도 6에 도시한 바와 같은 접수 화면을 표시하여, 사용자에게 시스템 ID를 제시함과 함께, 사용자 ID의 입력을 사용자에게 재촉한다.
사용자는, 휴대 전화기(13)를 조작하여, 소위 북마크로서 등록되어 있는 URL을 지정하고, 인증 서버(12)에 액세스하고, 도 7에 도시한 바와 같은 메뉴 화면을표시시킨 후, 인증 수속 개시를 선택하고, 도 8에 도시한 바와 같은 인증 수속 개시 화면을 표시시킨다. 사용자는, 이 인증 수속 개시 화면에 대하여 시스템 ID를 입력하고, 「OK」 버튼을 선택한다. 또, 본 실시예와 같이, 고정의 시스템 ID가 이용되는 경우에는, 입력되는 시스템 ID를 휴대 전화기(13)에 등록할 수 있도록 구성해도 된다.
이에 의해, 휴대 전화기(13)는 시스템 ID를 파라미터에 포함하는 인증 수속 개시 메시지를 인증 서버(12)로 송신한다. 이 때, 휴대 전화기(13)는 사용자를 식별하는 사용자 식별 정보의 일례인 사용자 ID를 인증 서버(12)로 송신한다. 사용자 ID는, 사용자 자신을 식별하는 정보라도 되고, 또한 사용자가 소유 또는 사용하는, 예를 들면 휴대 전화 등의 단말기를 식별하는 정보라도 된다. 본 실시예에서, 휴대 전화기(13)는 그 휴대 전화기(13)를 식별하는 정보의 일례인 휴대 전화 번호를 사용자 ID로서, 인증 서버(12)로 송신한다. 사용자 ID는 인증 수속 개시 메시지에 파라미터로서 포함시켜서 송신해도 되고, 시스템 레벨로 송신하도록 해도 된다.
도 9 및 도 14는 본 실시예에 따른 인증 서버(12)에서의 처리의 흐름을 설명하기 위한 흐름도이다. 이하의 흐름도에서는, 처리의 흐름을 시퀀셜로 설명하고 있지만, 특히 이것에 구애받는 것은 아니다. 따라서, 처리의 동작과 결과에 모순이 생기지 않는 한, 처리의 순서를 교체 또는 병행 처리하도록 구성해도 된다.
도 9에 도시한 바와 같이, 인증 서버(12)는, 휴대 전화기(13)가 송신한 인증 수속 개시 메시지를 접수하면, 거기에서 시스템 ID 및 사용자 ID를추출한다(STEP901). 계속해서, 인증 서버(12)는 추출한 시스템 ID로 나타내는 이용 대상 시스템(11)으로부터의 사용자 인증 요구 대기를 위해, 이벤트 ID를 발행하여, 도 10에 도시한 바와 같은 사용자 인증 요구 대기 테이블에, 추출한 시스템 ID 및 사용자 ID를 등록하고, 도 14에 도시한 처리를 실행하기 위한 프로세스를 기동한다(STEP902). 사용자 인증 요구 대기 테이블은, 예를 들면 인증 데이터베이스(14)에 등록된다.
다음으로, 인증 서버(12)는 소정의 난수 발생 함수를 호출하여, 랜덤한 숫자를 발생시켜서 제시용 패턴을 생성한다(STEP903). 제시용 패턴은 시큐러티 리스크를 고려하면, 사용자 인증 때마다, 매회 그 요소값이 다른 난수표와 같은 것이 바람직하지만, 요소값이 고정적인 것이어도 되고, 그것이 배제된다는 취지는 아니다. 인증 서버(12)는 제시용 패턴을 생성하면, 이것을 상술한 사용자 인증 요구 대기 테이블에 등록하고(STEP904), 사용자 ID와 함께 휴대 전화기(13)로 송신한다(STEP905). 이에 의해, 휴대 전화기(13)는 도 11에 도시한 바와 같은 난수표 제시 화면을 표시한다.
사용자는, 휴대 전화기(13)에 이러한 난수표 제시 화면이 표시되면, 도 6에 도시한 이용 대상 시스템(11)의 접수 화면에 대하여, 사용자 ID를 입력한다. 도 12는 사용자 ID가 입력된 상태의 접수 화면을 도시하고 있고, 사용자가 엔터키를 누르면 이용 대상 시스템(11)은, 도 13에 도시한 바와 같은 패스워드 입력 화면을 표시한다. 이것에 대하여, 사용자는 이미 등록해둔 패스워드 도출 패턴으로부터 도출되는 패스워드를 입력한다. 예를 들면, 사용자의 패스워드 도출 패턴은, 도 3에 도시한 패스워드 도출 패턴 등록 화면에서 등록된 패스워드 도출 패턴이라고 한다. 이 경우, 도 11에 도시된 난수표 제시 화면에 따르면, "5910"이 도출되고, 이것에 변환 법칙 "+1"을 더 적용함으로써, 패스워드는 "6021"이 도출된다. 이와 같이 하여 도출한 패스워드를 사용자가 입력하고, 엔터키를 누르면 이용 대상 시스템(11)은 입력된 패스워드(이하, 「입력 패스워드」라고 함)를 자신의 시스템 ID와 함께 사용자 인증 요구로서 인증 서버(12)로 송신한다.
이용 대상 시스템(11)으로부터 송신되는 패스워드는, 도 14에 도시한 흐름도에 따라서, 인증 서버(12)에 의해 사용자 인증이 행해진다. 즉, 사용자 인증 요구 대기 상태의 인증 서버(12)는, 이용 대상 시스템(11)으로부터 사용자 인증 요구를 접수하면(STEP1401의 예), 도 10에 도시한 사용자 인증 요구 대기 테이블을 참조하여, 사용자 ID를 특정한다(STEP1402). 사용자 인증 요구 대기 테이블에 대한 등록은, 휴대 전화기(13)로부터의 인증 수속 개시 메시지가 필요하기 때문에, 여기에 등록되어 있지 않은 이용 대상 시스템(11)으로부터의 사용자 인증 요구는, 부정한 것으로서 배제할 수 있다. 인증 서버(12)는 사용자 ID를 특정하면, 인증 데이터베이스(14)를 참조하여, 그 사용자 ID에 대한 패스워드 도출 패턴 및 변환 법칙을 특정한다(STEP1403). 계속해서, 인증 서버(12)는 특정한 패스워드 도출 패턴 및 변환 법칙에 기초하여, 사용자 인증 요구 대기 테이블에 등록되어 있는 제시용 패턴으로부터 패스워드(이하, 「시스템 내 패스워드」라고 함)를 도출한다(STEP1404). 구체적으로는, 인증 서버(12)는 제시용 패턴을 구성하는 요소군에 대하여, 패스워드 도출 패턴을 구성하고 있는 요소의 시퀀스에 대응하는 요소값을 취득하고, 또한변환 법칙이 정의되어 있으면, 그 요소값에 대하여 변환 법칙을 적용하여, 시스템 내 패스워드를 도출한다. 다음으로, 인증 서버(12)는 송신되어 온 입력 패스워드와 시스템 내 패스워드가 일치하는지의 여부의 판단을 행한다(STEP1405). 그리고, 인증 서버(12)는, 이들이 일치한다고 판단하는 경우에는, 시스템 ID로 나타내는 이용 대상 시스템(11)에 인증 성공이라는 취지를 통지하는 한편(STEP1406), 일치하지 않는다고 판단하는 경우에는, 인증 실패라는 취지를 통지한다(STEP1407). 이용 대상 시스템(11)은, 인증 서버(12)로부터 통지되는 인증 결과에 기초하여, 그것에 따른 처리를 행한다.
이상과 같이, 본 실시예에 따르면, 이하와 같은 이점을 발휘한다. 즉, 사용자가 이용 대상 시스템(11)을 이용할 때에 입력하여야 할 패스워드는, 사용자 인증 때마다, 매회 랜덤하게 생성되는 제시용 패턴으로부터, 미리 등록해둔 패스워드 도출 패턴에 따라서 결정되는 일과성의 것이다. 따라서, 가령 사용자가 입력한 패스워드가 제3자에게 누설했다고 해도, 그 패스워드 자체는 다음회의 사용자 인증에서는 전혀 의미가 없기 때문에, 부정한 액세스를 효과적으로 방지할 수 있게 된다. 이 경우, 사용자는 종래와 같은 「구체적인 숫자」가 아니고, 패스워드 도출 패턴이라는 「개념적· 도형적인 것」을 「패스워드」로서 기억하면 되기 때문에, 기억하기 쉽고, 잊기 어려워, 패스워드 관리가 용이하게 된다.
또한, 사용자는 이러한 패스워드 도출 패턴에 대하여 변환 법칙을 공급할 수 있기 때문에, 보다 높은 시큐러티를 추구할 수 있게 된다.
또한, 인증 서버(12)는 사용자의 휴대 전화기(13)로부터의 인증 수속 개시메시지를 접수함으로써, 그곳에서 지정된 이용 대상 시스템(11)으로부터의 사용자 인증 요구를 접수하는 것으로 되기 때문에, 이용 대상 시스템(11) 단체(單體)로부터의 부정한 액세스를 배제할 수 있게 된다.
또, 본 실시예에서는 이용 대상 시스템(11)은 그 사용자 인터페이스 상에 접수 화면(도 6)을 제시하여, 사용자에게 사용자 ID의 입력을 재촉하도록 구성했지만, 특히 이것에 구애받는 것은 아니다. 예를 들면, 이용 대상 시스템(11)은 인증 서버(12)에 대하여 이용 가능한 사용자의 일람 정보를 취득하여, 그것을 풀 다운 메뉴 형식으로 사용자에게 제시하고, 입력을 재촉하도록 구성해도 된다.
또한, 본 실시예에서, 시스템 ID는 이용 대상 시스템(11)에 고유의 시스템 ID(고유 시스템 ID)로 하고 있지만, 시스템 ID는 복수의 이용 대상 시스템(11)에 공통되는 공통 시스템 ID라도 된다. 즉, 복수의 이용 대상 시스템(11)이, 동일한 시스템 ID를 갖더라도 된다. 이에 의해, 이용 대상 시스템(11)은 그 이용 대상 시스템(11)의 고유 시스템 ID를, 후술하는 인증 데이터베이스(14)에 등록하지 않고, 공통 시스템 ID를 이용하여 인증 서버(12)에 대하여 인증 요구할 수 있기 때문에, 사용자 인증 시스템을 용이하게 이용할 수 있다.
인증 서버(12)는, 이용 대상 시스템(11)이 공통 시스템 ID를 이용하여 인증 요구한 경우, 상기 이용 대상 시스템(11)에, 고유 시스템 ID를 갖는 이용 대상 시스템(11)에 대한 서비스와 다른 서비스를 제공해도 된다. 이것에 의해, 인증 서버(12)는, 고유 시스템 ID를 이용하여 인증 요구한 이용 대상 시스템(11)에 대해서는, 사용자의 개인 정보를 송신하지만, 공통 시스템 ID를 이용하여 인증 요구를한 이용 대상 시스템(11)에 대해서는, 사용자의 개인 정보를 송신하지 않는 등, 고유 시스템 ID를 이용하는 이용 대상 시스템(11)과, 공통 시스템 ID를 이용하는 이용 대상 시스템(11) 사이에 제공하는 서비스에 차를 둘 수 있다.
[제2 실시예]
본 실시예는, 제1 실시예의 변형으로, 사용자 인증을 위한 패스워드를, 이용 대상 시스템(11) 대신에, 휴대 전화기(13)로부터 입력하는 것을 특징으로 한다. 또한, 본 실시예에서는 고정적인 시스템 ID 대신에, 이용 대상 시스템(11)의 이용 시마다, 새롭게 생성한 이용 ID를 이용한 예를 함께 설명한다.
도 15는 본 실시예에 따른 사용자 인증 방법의 전체 스킴을 설명하기 위한 개략도이다.
우선, 사용자는 퍼스널 컴퓨터(15)를 이용하여, 이용 대상 시스템(11)에 대한 자신의 패스워드 도출 패턴을 인증 데이터베이스(14)에 미리 등록해둔다(도 15의 (1)). 사용자는, 이용 대상 시스템(11)을 실제로 이용하려고 하는 경우, 그 이용 ID를 취득하기 위해서, 이용 대상 시스템(11)의 사용자 인터페이스를 조작하여, 이용 ID를 표시시킨다(도 15의 (2)). 이용 대상 시스템(11)은, 예를 들면 조작된 시각 정보를 취득하여, 이것을 난수 발생 함수에 공급하여, 랜덤하게 이용 ID를 생성하여, 표시한다. 이 때, 이용 대상 시스템(11)은 생성한 이용 ID를 자신의 시스템 ID와 함께 인증 서버(12)로 송신한다(도 15의 (3)).
다음으로, 사용자는 그 이용 ID를 휴대 전화기(13)에 입력하고, 인증 서버(12)로 송신한다(도 15의 (4)). 인증 서버(12)는 이것을 받아 이용 대상 시스템(11)을 특정함과 함께, 난수표를 생성하고, 이것을 제시용 패턴으로서 사용자의 휴대 전화기(13)로 송신한다(도 15의 (5)). 사용자는 휴대 전화기(13) 상에 표시되는 제시용 패턴을 참조하여, 자신의 패스워드 도출 패턴에 할당된 요소값의 시퀀스(숫자열)를 패스워드로서 입력한다. 이에 의해, 휴대 전화기(13)로부터 인증 서버(12)로 패스워드가 송신된다(도 15의 (6)).
인증 서버(12)는, 이것을 받아, 먼저 등록되어 있는 사용자의 패스워드 도출 패턴과 생성한 제시용 패턴으로부터 얻어지는 숫자열과, 휴대 전화기(13)로부터 송신된 숫자열을 비교하여, 이들이 일치하는지의 여부를 판단한다. 인증 서버(12)는, 일치한다고 판단하는 경우에는 인증 성공의 통지를, 그렇지 않은 경우에는 인증 실패의 통지를, 특정한 이용 대상 시스템(11)으로 송신한다(도 15의 (7)). 이용 대상 시스템(11)은, 인증 서버(12)로부터 인증 성공의 통지를 접수하면, 그 사용자에게 액세스를 허가한다.
이상과 같이, 본 실시예에 따르면, 제1 실시예와 마찬가지의 이점을 발휘함과 함께, 이하의 이점을 더 발휘한다. 즉, 이용 대상 시스템(11)으로부터 패스워드를 입력할 필요가 없기 때문에, 이용 대상 시스템(11)의 사용자 인터페이스를 심플한 구성으로 할 수 있게 된다. 또한, 이용 대상 시스템(11)의 이용 시마다, 매회 새로운 이용 ID를 생성하고 있기 때문에, 이 이용 ID가 누설되어도 아무런 문제없이, 보다 높은 시큐러티를 추구할 수 있다.
[제3 실시예]
본 실시예는 휴대 전화기(13)를 이용한 패스워드 도출 패턴의 등록 방법에관한 것으로, 인증 서버(12)가 패스워드 도출 패턴의 후보를 휴대 전화기(13)에 제시하고, 제시된 패스워드 도출 패턴의 후보 중에서 사용자가 선택하는 것을 특징으로 한다.
도 16은 휴대 전화기(13) 상에 표시된 패스워드 도출 패턴 등록 화면의 일례를 도시하고 있다. 상기 실시예와 마찬가지로, 예를 들면 이용 대상 시스템(11)에 대한 사용자 어카운트가 등록된 시점에서, 인증 서버(12)는 이 등록 화면을 구성하는 페이지 데이터의 URL을 포함하는 메일 콘텐츠를 사용자의 휴대 전화기(13)에 대하여 메일로 송신하고, 이것을 수신한 사용자가 휴대 전화기(13) 상에 표시된 메일 콘텐츠 중 URL을 선택함으로써, 이러한 등록 화면을 사용자의 휴대 전화기(13)에 제공한다.
즉, 인증 서버(12)는 사용자의 휴대 전화기(13)로부터 패스워드 도출 패턴의 등록 수속 요구를 접수하면, 미리 등록된 패스워드 도출 패턴군 중에서 하나의 패스워드 도출 패턴을 등록 후보로서 선택하고, 이것을 휴대 전화기(13)로 송신한다. 이에 의해, 사용자의 휴대 전화기(13)에는, 도 16의 (a)에 도시한 바와 같은 패스워드 도출 패턴 후보를 포함하는 등록 화면이 표시된다. 사용자는, 이 등록 화면에 표시된 패스워드 도출 패턴 후보를 자신의 패스워드 도출 패턴으로서 등록하고자 하는 경우에는, 「등록」 버튼(161)을 선택하고, 한편 다른 패스워드 도출 패턴 후보를 참조하고자 하는 경우에는, 「다음」 버튼(162)을 선택한다. 사용자가 「다음」 버튼(162)을 선택한 경우, 인증 서버(12)는 다른 후보 버튼 후보를 휴대 전화기(13)로 송신하고, 휴대 전화기(13) 상에는 도 16의 (b)에 도시한 바와 같이 다른 패스워드 도출 패턴 후보를 포함하는 등록 화면이 표시된다. 또, 앞의 패스워드 도출 패턴 후보가 있는 경우에, 사용자는 그것을 참조하고자 하는 경우에는, 「뒤로」 버튼(163)을 선택한다.
예를 들면, 도 16의 (b)에 도시한 등록 화면에서, 사용자가 「등록」 버튼(161)을 선택한 경우, 휴대 전화기(13)는 등록 요구를 인증 서버(12)로 송신한다. 인증 서버(12)는 수신한 등록 요구에 기초하여, 인증 데이터베이스(14)에 사용자의 패스워드 도출 패턴을 등록 데이터로서 가등록하여, 설정의 확인 화면을 휴대 전화기(13)로 송신한다. 도 17은 이 때의 설정의 확인 화면의 일례를 도시하는 도면이다. 사용자는, 이 설정의 확인 화면에 대하여, 먼저 설정한 패스워드 도출 패턴에 대응하는 요소에 할당된 숫자(요소값)를 패스워드 입력 필드(171)에 입력한 후, 「OK」 버튼(172)을 선택한다. 이에 의해, 휴대 전화기(13)는, 입력된 패스워드를 포함한 확인 요구를 인증 서버(12)로 송신한다. 인증 서버(12)는, 수신한 확인 요구에 포함되는 패스워드가, 생성한 제시용 패턴과 먼저 가등록한 패스워드 도출 패턴으로부터 도출되는 숫자열에 일치하는지의 여부를 판단하고, 일치하는 경우에는, 인증 데이터베이스(14)에 사용자의 패스워드 도출 패턴을 등록 데이터로서 정식으로 등록하고, 등록이 완료된다는 취지를 휴대 전화기(13)로 송신한다.
이상과 같이, 본 실시예에 따르면, 인증 서버(12)로부터 제시되는 패스워드 도출 패턴 후보 중에서 원하는 패스워드 도출 패턴을 선택하기 때문에, 휴대 전화기(13)와 같이 사용자 인터페이스가 충분하지 않은 경우에도, 매우 간단히, 패스워드 도출 패턴을 등록할 수 있다. 또한, 인증 서버(12)가 패스워드 도출 패턴 후보를 제시함으로써, 인접한 요소를 선택한다고 하는, 유추되기 쉬운 패스워드 도출 패턴을 사용자가 패스워드 도출 패턴을 등록한다고 하는 사태를 회피할 수 있게 된다.
[제4 실시예]
본 실시예는, 휴대 전화기(13)를 이용한 패스워드 도출 패턴의 등록 방법에 관한 것으로, 제시되는 제시용 패턴에 대하여, 사용자가 의도한 패스워드 도출 패턴에 대응하는 요소값의 입력을 반복함으로써, 그 패스워드 도출 패턴을 특정해가는 것을 특징으로 한다.
도 18은 본 실시예에 따른 패스워드 도출 패턴의 등록 방법의 처리의 흐름을 설명하기 위한 흐름도이다. 이와 같은 처리는, 휴대 전화기(13)와 인증 서버(12)에 의한 클라이언트/서버 모델에서의 각각의 프로그램에 의해서 실현할 수 있지만, 본 실시예에서는, 이러한 처리를 실현하기 위한 소정의 프로그램을 포함하는 페이지 데이터를 인증 서버(12)로부터 휴대 전화기(13)로 송신하고, 휴대 전화기(13)에 있어서 이것을 실행함으로써 실현하고 있다.
상기 실시예와 마찬가지로, 예를 들면 이용 대상 시스템(11)에 대한 사용자 어카운트가 등록된 시점에, 인증 서버(12)는 이 등록 화면을 구성하는 페이지 데이터의 URL을 포함하는 메일 콘텐츠를 사용자의 휴대 전화기(13)에 메일로 송신하고, 이것을 수신한 사용자가 휴대 전화기(13) 상에 표시된 메일 콘텐츠 중 URL을 선택한다. 이에 의해, 인증 서버(12)는 소정의 프로그램을 포함하는 페이지 데이터를 휴대 전화기(13)로 송신한다.
페이지 데이터를 수신한 휴대 전화기(13)는 그 페이지 데이터를 해석하여, 거기에 포함되는 소정의 프로그램에 따라서 도 18에 도시한 처리를 실행하여, 등록 화면을 표시한다. 즉, 휴대 전화기(13)는 우선 전체 패턴(34)의 요소군 전부에 대하여, 난수 발생 함수에 의해 발생시킨 난수를 각각 할당하여 제시용 패턴을 생성하고, 다른 화면 요소와 함께 패스워드 도출 패턴 등록 화면으로서 표시하여, 사용자에게 입력을 재촉한다(STEP1801). 사용자는, 이 등록 화면에 대하여, 등록하려고 하는 패스워드 도출 패턴의 요소에 할당된 숫자를 입력한다. 휴대 전화기(13)는 사용자로부터 요소의 시퀀스를 접수하면(STEP1802), 제시한 제시용 패턴 중 입력된 요소값을 갖는 요소를 상기 요소로서 추출하고, 그 수를 보유해둔다(STEP1803). 다음으로, 휴대 전화기(13)는, 추출한 상기 요소의 수가 입력된 요소수와 동일한지의 여부를 판단하고(STEP1804), 동일하지 않다고 판단하는 경우에는, 요소를 좁히기 위해서, 전체 패턴(34) 중 상기 요소에만 난수를 할당하여 제시용 패턴을 생성하고, 마찬가지로, 등록 화면으로서 표시하여, 사용자에게 입력을 재촉한다(STEP1805). 한편, 추출한 상기 요소의 수가 입력된 요소수와 동일하다고 판단하는 경우, 휴대 전화기는, 요소가 좁아진 것으로 하여, 등록 확인 화면을 제시하여, 사용자에게 확인을 재촉한다(STEP1806). 그리고, 사용자에 의해서 예를 들면 「OK」 버튼이 선택된 경우에는(STEP1807의 예), 휴대 전화기(13)는, 요소의 시퀀스를 패스워드 도출 패턴으로서 등록하기 위해, 등록 요구를 인증 서버(12)로 송신하고(STEP1806), 처리를 종료한다.
이와 같이 하여, 등록하고자 하는 패스워드 도출 패턴에 대응하는 요소값의입력을 반복함으로써 제시용 패턴의 요소를 좁힐 수 있어, 사용자가 의도하고 있는 패스워드 도출 패턴을 특정한다.
도 19 및 도 20은 패스워드 도출 패턴의 등록 방법을 설명하는 화면예이다. 우선, 도 19의 (a)에 도시한 화면이 휴대 전화기(13) 상에 표시된 것으로 한다. 여기서, 이 화면에 대하여, 사용자가 "9893"이라고 입력하면, 휴대 전화기(13)는 입력된 요소의 시퀀스에 기초하여, 새로운 제시용 패턴을 생성한다. 즉, 휴대 전화기(13)는 앞의 제시용 패턴의 각 요소 중, 그 값이 "9", "8" 또는 "3"이던 요소를 상기 요소로서 추출하지만, 이 경우 상기 요소의 수는 입력한 요소의 수에까지 좁혀져 있지 않기 때문에, 휴대 전화기(13)는 상기 요소에 난수를 할당한 새로운 제시용 패턴을 생성하고, 도 19의 (b)에 도시한 바와 같은 등록 화면을 표시한다.
사용자는, 이 화면에 대하여, 등록하고자 하는 패스워드 도출 패턴의 요소에 할당된 숫자를 재차 입력하여, 상기 요소를 좁히는 작업을 행한다. 이 경우, 사용자가 입력하여야 할 숫자는 "6541"로 된다. 휴대 전화기(13)는 상기 요소를 좁힐 수 없는 경우에는, 새로운 제시용 패턴을 생성하고, 도 19의 (c)에 도시한 바와 같은 등록 화면을 표시하여, 사용자에게 입력을 재촉한다. 그래서, 사용자는 이 화면에 대하여, 등록하려고 하는 패스워드 도출 패턴의 요소에 할당된 숫자 "8501"을 입력한다.
이 입력에 의해, 휴대 전화기(13)는, 상기 요소를 좁히는 것이 이루어졌기 때문에, 도 20에 도시한 바와 같은 등록 확인 화면을 제시하여, 사용자에게 확인을 재촉한다(STEP1806). 이 화면에 대하여, 사용자가 「OK」 버튼(201)을 선택하면,휴대 전화기(13)는, 요소의 시퀀스를 패스워드 도출 패턴으로서 인증 서버(12)로 송신한다. 한편, 사용자가 「다시 고침」 버튼(202)을 선택하면, 휴대 전화기(13)는, 패스워드 도출 패턴의 등록 처리를 처음부터 다시 고친다.
이상과 같이, 본 실시예에 따르면, 제시용 패턴의 제시와, 등록하려고 하는 패스워드 도출 패턴에 대응하는 요소값의 입력을 반복함으로써, 제시용 패턴의 요소를 좁혀갈 수 있기 때문에, 사용자가 의도하고 있는 패스워드 도출 패턴을 특정할 수 있게 된다. 따라서, 휴대 전화기(13)와 같이 사용자 인터페이스가 충분하지 않은 경우에도, 매우 간단히, 패스워드 도출 패턴을 등록할 수 있다.
또한, 본 실시예에 따르면, 패스워드 도출 패턴의 등록 조작은, 실제 패스워드의 입력 조작과 동일한 수순으로 행해지기 때문에, 패스워드 입력의 연습을 겸할 수 있어, 사용자에게 패스워드 도출 패턴을 빠르고, 확실하게 기억시킬 수 있다.
또, 본 실시예에서는, 랜덤하게 제시용 패턴을 생성하여, 사용자가 의도하고 있는 상기 요소를 좁히도록 하고 있기 때문에, 생성된 제시용 패턴의 조합에 따라서는 3회 이상의 좁히는 작업을 요하는 경우가 있다. 이러한 사태를 피하기 위해, 2회의 좁히는 작업으로 반드시 완료하는 고정의 제시용 패턴의 조합을 이용하도록 해도 된다.
[제5 실시예]
본 실시예는, 사용자 인증을 위한 고정적인 사용자 ID 대신에, 일시적으로 사용자를 식별하는 일시 식별 정보를 생성하는 것을 특징으로 한다.
도 21은 본 실시예에 따른 사용자 인증 방법의 전체 스킴을 설명하기 위한개략도이다. 우선, 사용자는 퍼스널 컴퓨터(15)를 이용하여, 이용 대상 시스템(11)에 대한 자신의 패스워드 도출 패턴을 인증 데이터베이스(14)에 미리 등록해둔다(도 21의 (1)). 사용자는 이용 대상 시스템(11)을 실제로 이용하려고 하는 경우에는, 그 시스템 ID를 취득하기 위해서, 이용 대상 시스템(11)의 사용자 인터페이스를 조작하여, 시스템 ID를 표시시킨다(도 21의 (2)).
다음으로, 사용자는 그 시스템 ID를 휴대 전화기(13)에 입력하고, 인증 서버(12)로 송신한다(도 21의 (3)). 인증 서버(12)는, 이것을 받아, 난수표(본 실시예에서는 4행 4열 또는 4행 12열의 매트릭스형의 난수 정보)를 생성하고, 이것을 제시용 패턴으로서 사용자의 휴대 전화기(13)로 송신함과 함께, 사용자 ID에 대응시킨, 상기 사용자를 일시적으로 식별하는 일시 식별 정보를 생성하여, 사용자의 휴대 전화기(13)로 송신한다(도 21의 (4)). 사용자는, 휴대 전화기(13) 상에 표시되는 일시 식별 정보 및 제시용 패턴을 참조하여, 이용 대상 시스템(11)에 대하여, 일시 식별 정보, 및 패스워드로서 자신의 패스워드 도출 패턴에 할당된 요소값의 시퀀스(숫자열)를 입력한다. 이에 의해, 이용 대상 시스템(11)은 인증 서버(12)에, 일시 식별 정보 및 패스워드를 송신한다(도 21의 (5)).
인증 서버(12)는, 이용 대상 시스템(11)으로부터 일시 식별 정보 및 패스워드를 접수하면, 일시 식별 정보로부터 사용자를 특정하고, 이미 등록되어 있는 그 사용자의 패스워드 도출 패턴과 생성한 제시용 패턴으로부터 얻어지는 숫자열과, 이용 대상 시스템(11)으로부터 송신된 패스워드를 비교하여, 이들이 일치하는지의 여부를 판단한다. 인증 서버(12)는 일치한다고 판단하는 경우에는 인증 성공의 통지 및 후술하는 시스템별 사용자 식별 정보를, 그렇지 않은 경우에는 인증 실패의 통지를, 시스템 ID로 나타나는 이용 대상 시스템(11)으로 송신한다(도 21의 (3)). 이용 대상 시스템(11)은 인증 서버(12)로부터 인증 성공의 통지를 접수하면, 그 사용자에 대한 상기 이용 대상 시스템(11)의 이용을 허가한다.
도 22는 인증 데이터베이스(14)의 데이터 구조의 일례를 도시하는 도면이다. 도 22에 도시한 바와 같이, 인증 데이터베이스(14)에서의 1개의 레코드는, 시스템 ID 필드(51)와, 사용자 어카운트 필드(52)와, 사용자 ID 필드(53)와, 패스워드 도출 패턴 필드(54)와, 일시 식별 정보 필드(56)와, 시스템별 사용자 식별 정보 필드(57)를 포함한다. 본 예에서는, 사용자 "ogawa"는, 시스템 ID "36578979", "36578980", 및 "36578981"로 나타내는 각각의 이용 대상 시스템(11)에 이용 가능한 사용자로서 등록되어 있다. 또한, 사용자 "ogawa"가 사용자 인증에 이용하는 휴대 전화기(13)로서, 사용자 ID "090xxxx1234"로 나타내는 휴대 전화기(13)가 설정되어 있다. 또한, 예를 들면 시스템 ID "36578979"로 나타내는 이용 대상 시스템(11)에 등록된 사용자 "ogawa"의 패스워드 도출 패턴으로서, "1, 17, 33, 48"이 설정되어 있다.
도 23은 사용자 인증 요구 대기 테이블(제1 실시예 참조)의 일례를 도시하는 도면이다. 본 실시예에서 사용자 인증 요구 대기 테이블은, 이벤트 ID 필드(100)와, 시스템 ID 필드(101)와, 사용자 ID 필드(102)와, 제시용 패턴 필드(103)와, 일시 식별 정보 필드(104)를 포함한다.
도 24 내지 도 26은 본 실시예에 따른 인증 서버(12)에서의 처리의 흐름을설명하기 위한 흐름도이다. 이하의 흐름도에서는, 처리의 흐름을 시퀀셜로 설명하지만, 특히 이 처리의 흐름에 한정되는 것은 아니다. 따라서, 처리의 순서를 교체 또는 병행 처리하도록, 처리의 흐름을 구성해도 된다.
도 24에 도시한 바와 같이, 인증 서버(12)는 휴대 전화기(13)가 송신한 인증 수속 개시 메시지를 접수하면, 시스템 ID 및 사용자 ID를 추출한다(STEP2000). 계속해서, 인증 서버(12)는 추출한 시스템 ID로 나타내는 이용 대상 시스템(11)으로부터의 사용자 인증 요구 대기를 위해, 이벤트 ID를 발행하여, 도 23에 도시한 바와 같은 사용자 인증 요구 대기 테이블에, 추출한 시스템 ID 및 사용자 ID를 등록한다.
다음으로, 인증 서버(12)는 사용자가 이용 대상 시스템(11)을 이용하는 데 있어서, 일시 식별 정보가 필요한지의 여부를 판단한다(STEP2002). 인증 서버(12)는 사용자로부터의 요구에 기초하여, 일시 식별 정보를 생성하는지의 여부를 판단하는 것이 바람직하다. 예를 들면, 인증 서버(12)는 사용자의 휴대 전화기(13)에 통지함으로써, 상기 사용자가 이용 대상 시스템(13)에서 일시 식별 정보를 사용하는지의 여부의 정보를 요구한다. 그리고, 인증 서버(12)는 사용자로부터 휴대 전화기(13)를 통하여 접수한 정보에 기초하여, 일시 식별 정보를 생성하는지의 여부를 판단한다.
또한, 인증 서버(12)는 사용자가 이용하는 이용 대상 시스템(11)에 대하여, 일시 식별 정보를 사용하는지의 여부를 나타내는 정보를 미리 등록해두어도 된다. 이 경우, 인증 서버(12)는 미리 등록된 상기 정보, 시스템 ID, 및 사용자 ID에 기초하여, 일시 식별 정보를 생성하는지의 여부를 판단한다. 일시 식별 정보를 사용하는지의 여부를 나타내는 정보는, 예를 들면 사용자 등록 시에 미리 등록해도 되고, 또한 사용자 등록 후에 수시 등록해도 된다.
인증 서버(12)는 이용 대상 시스템(11)에 대하여 일시 식별 정보가 필요하지 않다고 판단한 경우(STEP2002의 아니오), 소정의 난수 발생 함수를 호출하여, 랜덤한 숫자를 발생시켜 제시용 패턴을 생성한다(STEP2012). 인증 서버(12)는 제시용 패턴을 생성하면, 이것을 상술한 사용자 인증 요구 대기 테이블에 등록한다(STEP2014). 계속해서, 인증 서버(12)는 제시용 패턴을 사용자의 휴대 전화기(13)로 송신한다(STEP2018).
인증 서버(12)는 이용 대상 시스템(11)에 대하여 일시 식별 정보가 필요하다고 판단한 경우(STEP2002의 예), 이용 대상 시스템(11)에 대하여 일시 식별 정보가 이미 등록되어 있는지의 여부를 판단한다(STEP2004). 그리고, 인증 서버(12)는, 일시 식별 정보가 등록되어 있지 않다고 판단한 경우(STEP2004의 아니오), 새롭게 일시 식별 정보를 생성한다(STEP2010). 일시 식별 정보는, 예를 들면 난수 함수에 의해 생성된, 사용자 ID와의 관련성이 적은 정보인 것이 바람직하다.
인증 서버(12)는 일시 식별 정보가 이미 등록되어 있다고 판단한 경우(STEP2004의 예), 상기 일시 식별 정보의 생성 후의 경과 시간이나 상기 일시 식별 정보의 서버(12)에서의 접수 횟수 등에 기초하여, 상기 일시 식별 정보가 유효한지의 여부를 판단한다(STEP2006). 그리고, 인증 서버(12)는 일시 식별 정보가 유효하지 않다고 판단한 경우(STEP2006의 아니오), 일시 식별 정보를말소하고(STEP2008), 새롭게 일시 식별 정보를 생성한다(STEP2010). 계속해서, 인증 서버(12)는, 새롭게 생성한 일시 식별 정보를, 인증 데이터베이스(14) 및 인증 요구 대기 테이블에 등록한다(STEP2011). 본 실시예에서, 인증 서버(12)는 사용자 ID "090xxxx1234"에 대응하는 일시 식별 정보로서 "6584"를 생성하여, 인증 데이터베이스(14) 및 인증 요구 대기 테이블에 등록한다(도 22 및 도 23 참조).
다음으로, 인증 서버(12)는 소정의 난수 발생 함수를 호출하여, 랜덤한 숫자를 발생시켜서 제시용 패턴을 생성한다(STEP2012). 인증 서버(12)는, 제시용 패턴을 생성하면, 이것을 상술한 사용자 인증 요구 대기 테이블에 등록한다(STEP2014). 계속해서, 인증 서버(12)는, 일시 식별 정보 및 제시용 패턴을, 사용자의 휴대 전화기(13)로 송신한다(STEP2016). 일시 식별 정보 및 제시용 패턴을 휴대 전화(13)로 송신하면, 인증 서버(12)는 이용 대상 시스템(11)으로부터의 사용자 인증 요구를 대기한다.
본 실시예에서, 인증 서버(12)는 사용자로부터의 인증 개시 메시지에 따라, 이미 등록되어 있는 일시 식별 정보의 유효성을, 상기 일시 식별 정보의 생성 후의 경과 시간이나 상기 일시 식별 정보의 서버(12)에서의 접수 횟수 등에 기초하여 판단하고 있지만, 인증 서버(12)는 본 도면에서 설명한 처리 흐름과는 별도로 일시 식별 정보의 유효성을 판단해도 된다.
도 25에 도시한 바와 같이, 사용자 인증 요구 대기 상태의 인증 서버(12)는, 이용 대상 시스템(11)으로부터 사용자 인증 요구를 접수하면(STEP2100의 예), 일시 식별 정보 및 시스템 ID에 기초하여, 도 23에 도시한 사용자 인증 대기 요구 테이블을 참조하여, 사용자 ID를 특정한다(STEP2102). 인증 서버(12)는 사용자 ID를 특정하면, 인증 데이터베이스(14)를 참조하여, 그 사용자 ID에 대한 패스워드 도출 패턴에 기초하여, 제시용 패턴으로부터 시스템 내 패스워드를 도출한다(STEP2104). 이 경우, 인증 서버(12)는 제1 실시예와 마찬가지로 소정의 변환 법칙에 기초하여, 제시용 패턴으로부터 시스템 내 패스워드를 도출해도 된다.
다음으로, 인증 서버(12)는 송신된 입력 패스워드와 시스템 내 패스워드가 일치하는지의 여부의 판단을 행한다(STEP2106). 그리고, 인증 서버(12)는, 이들이 일치한다고 판단하는 경우에는, 시스템 ID로 나타내는 이용 대상 시스템(11)에 인증 성공이라는 취지를 통지하는 한편(STEP2108), 일치하지 않는다고 판단하는 경우에는, 인증 실패라는 취지를 통지한다(STEP2110). 이용 대상 시스템(11)은, 인증 서버(12)로부터 통지되는 인증 결과에 기초하여, 그것에 따른 처리를 행한다.
본 실시예에서, 사용자 ID 대신에 일시 식별 정보를 사용함으로써, 사용자 ID가, 예를 들면 휴대 전화 번호 등의 사용자 본인을 특정할 수 있는 정보를 포함하는 경우에도, 상기 정보를 이용 대상 시스템(11)에 누설하지 않고 사용자 인증 처리를 구성할 수 있다. 이에 의해, 사용자는, 예를 들면 신뢰성이나 안전성이 낮은 이용 대상 시스템(11), 또는, 예를 들면 앙케이트 등의 사용자를 특정할 필요가 없거나, 혹은 개인 정보를 알리고 싶지 않은 이용 대상 시스템(11) 등을 이용하는 경우에도, 익명성을 확보하여 안심하고 이용할 수 있다.
도 26은 인증 서버(12)가 이용 대상 시스템(11)에, 시스템별 사용자 식별 정보를 송신하는 처리를 도시하는 흐름도이다. 사용자가 일시 식별 정보를 이용 대상 시스템(11)에 입력함으로써, 이용 대상 시스템(11)이 상기 사용자에 대한 이용을 허가하는 경우, 인증 서버(12)는 이용 대상 시스템(11)에 사용자 ID 및 상기 이용 대상 시스템(11)(시스템 ID)에 대응된, 시스템별 사용자 식별 정보를 송신한다. 이 경우, 시스템별 사용자 식별 정보는 이용 대상 시스템(11)마다 각각의 사용자를 식별하는 고정된 정보인 것이 바람직하다.
인증 서버(12)는 이용 대상 시스템(11)으로부터 시스템별 사용자 식별 정보의 요구를 접수한다(STEP2200). 그리고, 이용 대상 시스템(11)으로부터 시스템별 사용자 식별 정보의 요구를 접수한 경우(STEP2200의 예), 인증 서버(12)는 이용 대상 시스템(11)에 대한 시스템별 사용자 식별 정보가, 인증 데이터베이스(14)에 등록되어 있는지를 확인한다(STEP2202). 그리고, 상기 이용 대상 시스템(11)에 대한 시스템별 사용자 식별 정보가 인증 데이터베이스(14)에 등록되어 있지 않은 경우에는, 인증 서버(12)는 상기 이용 대상 시스템(11)에 대한 시스템별 사용자 식별 정보를 생성하여(STEP2204), 인증 데이터베이스(14)에 등록한다(STEP2206). 본 실시예에서, 인증 서버(12)는 사용자(사용자 ID "090xxxx1234")의 이용 대상 시스템(11)(시스템 ID "36578980")에 대한 시스템별 사용자 식별 정보로서 "125897"을 생성하여, 인증 데이터베이스(14)에 등록한다. 또, 시스템 ID "36578979" 및 "36578981"에 대한 시스템별 사용자 식별 정보로서, 각각 "l25896" 및 "125898"이 미리 인증 데이터베이스(14)에 등록되어 있다.
다음으로, 인증 서버(12)는 이용 대상 시스템(11)에 대하여 시스템별 사용자 식별 정보를 송신한다(STEP2208). 이 경우, 인증 서버(12)는 인증 서버(12)에서,예를 들면 사용자의 이용 대상 시스템(11)의 이용 빈도 등의, 상기 이용 대상 시스템(11)에 대한 사용자의 정보를 갖는 경우에는, 상기 정보를 함께 송신해도 된다. 또, 본 실시예에서는, 인증 서버(12)는 이용 대상 시스템(11)에 시스템별 사용자 식별 정보를 송신하지만, 이에 대신하여, 일시 식별 정보를 시스템별 사용자 식별 정보로서 이용 대상 시스템(11)으로 송신해도 된다.
본 실시예에서, 인증 서버(12)가 이용 대상 시스템(11)에 시스템별 사용자 식별 정보 정보를 제공함으로써, 이용 대상 시스템(11)은, 이용 대상 시스템(11)을 이용하는 사용자를 특정할 수 있다. 즉, 이용 대상 시스템(11)은 사용자가 일시 식별 정보를 사용하는 경우에도, 사용자의 동일성을 판단할 수 있다. 이에 의해, 이용 대상 시스템(11)은, 상기 사용자가 이전에 이용 대상 시스템(11)을 이용한 사용자인지 등의 정보를 가질 수 있다. 즉, 이용 대상 시스템(11)은, 시스템별 사용자 식별 정보에 기초하여, 이용 대상 시스템(11)에서, 사용자의 정보에 대한 데이터를 구축할 수가 있어, 각각의 사용자에게 맞춘 서비스를 제공할 수 있다.
도 27은 시스템별 사용자 식별 정보를 생성하는 처리(도 26의 S2204)를 도시하는 흐름도이다. 우선, 인증 서버(12)는 난수 변환 테이블을 생성한다(STEP2300). 난수 변환 테이블은, 생성되는 시스템별 사용자 식별 정보에 포함되는, 문자나 숫자 등의 캐릭터에 따라 생성되는 것이 바람직하다. 예를 들면, 시스템별 사용자 식별 정보가 M 자릿수의 숫자열(M은 자연수)에 의해 구성되는 경우에는, 난수 변환 테이블은, M 자릿수의 숫자열을, 상기 숫자열과 다른 M 자릿수의 숫자열(난수)에 1 대 1 변환하는 난수 테이블이어도 된다. 즉, M 자릿수의숫자열(10의 M승개) 각각을, 서로 다른 M자릿수의 숫자열(10의 M승개)로 변환하는 난수 테이블이다. 본 실시예에서, 생성되는 시스템별 사용자 식별 정보는 6자릿수의 숫자열로 구성되어 있고, 각각 1 대 1로 대응하는, 100만가지의 변환 패턴을 포함하는 난수 테이블이 생성된다. 서버(12)는 각각의 사용자에 대하여, 동일한 난수 테이블을 이용하는 것이 바람직하다. 즉, 상기 난수 테이블이 이미 생성되어 있는 경우에는, 본 단계를 생략해도 된다.
시스템별 사용자 식별 정보는, 사용자 ID와 동일한 자릿수의 숫자열에 의해 구성되어도 되고, 또한 서로 다른 자릿수의 숫자열에 의해 구성되어도 된다. 또한, 난수 변환 테이블은, 인증 데이터베이스(14)에 등록되는 것이 바람직하다.
다음으로, 인증 서버(12)는 각각의 사용자 ID에 대하여 인증 서버(12) 내에서 상기 사용자를 식별하는 사용자별 내부 식별 ID를 생성한다. 사용자별 내부 식별 ID는, 사용자 및 이용 대상 시스템(11)에 통지되지 않는 것이 바람직하다. 본 실시예에서, 사용자별 내부 식별 ID는 사용자 ID와 동일한 자릿수를 갖는 숫자열로 하고 있지만, 사용자 ID와 서로 다른 자릿수를 갖는 숫자열로 해도 된다. 사용자별 내부 식별 ID는, 인증 데이터베이스(14)에 등록되는 것이 바람직하다.
다음으로, 인증 서버(12)는 각각의 이용 대상 시스템(11)에 대하여, 시스템별 변환 테이블을 생성한다(STEP2304). 시스템별 변환 테이블은, 사용자 및 이용 대상 시스템(11)에 통지되지 않는 것이 바람직하다. 시스템별 변환 테이블은 소정의 숫자열에 포함되는 소정의 숫자를 다른 숫자로 변환하는 숫자 변환 테이블이나, 소정의 자릿수를 갖는 숫자열에서의 소정의 자릿수의 숫자와 다른 자릿수의 숫자를교체하는 자릿수 위치 변환 테이블이나, 소정의 자릿수를 갖는 숫자열에서의, 소정의 자릿수의 숫자를 삭제 또는 소정의 자릿수에 숫자를 삽입함으로써, 상기 숫자열의 자릿수를 변환하는 자릿수 변환 테이블이어도 된다. 이 경우, 적어도 동일한 이용 대상 시스템(13) 내에서 자릿수 변환의 변환 결과가 중복하지 않도록 변환하는 것이 바람직하다. 시스템별 변환 테이블은, 인증 데이터베이스(14)에 등록되는 것이 바람직하다.
다음으로, 인증 서버(12)는 각각의 이용 대상 시스템(11)에 대하여, 인증 서버(12) 내에서 상기 이용 대상 시스템(11)을 식별하는 시스템별 내부 식별 ID를 생성한다(STEP2306). 시스템별 내부 식별 ID는, 사용자 및 이용 대상 시스템(11)에 통지되지 않는 것이 바람직하다. 본 실시예에서, 시스템별 내부 식별 ID는, 사용자 ID와 동일한 자릿수를 갖는 숫자열로 하고 있지만, 사용자 ID와 다른 자릿수를 갖는 숫자열로 해도 된다. 시스템별 내부 식별 ID는, 인증 데이터베이스(14)에 등록되는 것이 바람직하다.
다음으로, 인증 서버(12)는, 사용자별 내부 식별 ID에 시스템별 내부 식별 ID를 가산한다(STEP2308). 사용자마다 생성된 내부 식별 ID와, 이용 대상 시스템(11)마다 생성된 내부 식별 ID를 가산함으로써, 시큐러티 레벨을 높일 수 있다. 인증 서버(12)는, 사용자별 내부 식별 ID의 소정의 자릿수에서의 숫자와, 시스템별 내부 식별 ID의 소정의 자릿수에서의 숫자를 가산함으로써, 상기 소정의 자릿수에서의 숫자가 반올림되는 경우에는, 반올림의 자릿수에서의 숫자를 삭제함으로써, 가산 후의 숫자열의 자릿수가, 사용자별 내부 식별 ID 및 시스템별 내부 식별 ID의 자릿수를 넘지 않도록 처리해도 된다. 또, 인증 서버(12)는, 사용자별 내부 식별 ID와 시스템별 내부 식별 ID를 가산함으로써, 사용자별 내부 식별 ID 및/또는 시스템별 내부 식별 ID와 서로 다른 자릿수를 갖는 숫자열을 산출해도 된다. 인증 서버(12)는 사용자별 내부 식별 ID와 시스템별 식별 ID를 감산, 승산, 제산 및 그 외의 연산 방법에 의해 연산해도 된다.
다음으로, 인증 서버(12)는, 상술한 시스템별 변환 테이블에 의해, STEP2308에서의 연산 결과를 변환한다(STEP2310). 본 실시예에서, 인증 서버(12)는, STEP2308에서의 가산 결과를, 자릿수 위치 변환 테이블에 의해 변환한다. 그리고, 인증 서버(12)는 자릿수 위치를 변환한 가산 결과를, 자릿수 변환 테이블에 의해, 난수 변환 테이블에 포함되는 숫자열의 자릿수인 6자릿수의 숫자열로 변환한다.
다음으로, 인증 서버(12)는 상술한 난수 변환 테이블에 의해, STEP2310에서의 변환 결과를 더 변환한다(STEP2312). 본 실시예에서, 인증 서버(12)는 STEP2310에서의 변환 결과를, 상기 변환 결과와 동일한 자릿수인 6자릿수의 숫자열(난수)로 변환한다. 난수 변환 테이블을 이용하여 변환함으로써, 변환 결과의 해석이 곤란해지기 때문에, 시큐러티 레벨을 더욱 높일 수 있다.
다음으로, 인증 서버(12)는, 상술한 시스템별 변환 테이블에 의해, STEP2312에서의 변환 결과를 더 변환한다(STEP2314). 본 실시예에서, 인증 서버(12)는, STEP2312에서의 변환 결과를, 숫자 변환 테이블에 의해 변환함으로써, 시스템별 사용자 식별 정보를 얻는다. 이에 의해, 시큐러티 레벨을 더 높일 수 있다.
본 실시예에 따르면, 사용자마다, 이용 대상 시스템(11)마다, 내부 식별 ID나, 변환 테이블을 준비하고, 이에 기초하여 변환하기 위해, 시큐러티 레벨을 높일 수 있다. 특히, 본 실시예에서는 난수 변환 테이블에 기초하여 변환하고 있기 때문에, 변환 결과로부터 변환 전의 정보를 특정하는 것은 매우 곤란하다. 즉, 변환 결과로부터 사용자의 개인 정보를 특정하는 것은 매우 곤란하기 때문에, 시큐러티 레벨을 더 높게할 수 있다. 또한, 이에 의해, 각각의 이용 대상 시스템(11)에 대하여 다른 시스템별 사용자 식별 정보를 생성할 수 있다. 또한, 소정의 사용자에 대하여 이용 대상 시스템(11)마다 식별 정보(시스템별 사용자 식별 정보)를 생성함으로써, 복수의 이용 대상 시스템(11) 사이에서, 인증 서버(12)로부터 송신된 정보에 기초하여 사용자의 정보를 연결시키는 등, 이용 대상 시스템(11) 사이에서 정보를 공유하는 것을 방지할 수 있다.
[제6 실시예]
본 실시예는 이용 대상 시스템(11)으로부터 입력된 패스워드의 인증 방법에 관한 것이다. 이하, 이용 대상 시스템(11)에 입력된 패스워드가, 시스템 내 패스워드의 미리 정해진 자릿수에서, 미리 정해진 숫자를 포함하는 숫자열과 일치하는 경우를 예로 들어, 본 실시예에서의 패스워드의 인증 방법을 설명한다.
도 28은, 패스워드의 인증 방법을 도시하는 흐름도이다. 우선, 인증 서버(12)는, 이용 대상 시스템(11)으로부터 입력된 패스워드를 접수한 경우(STEP2400의 예), 입력된 패스워드와 시스템 내 패스워드를 비교한다(STEP2402). 입력된 패스워드와 시스템 내 패스워드가 일치하는 경우(STEP2404의 예), 인증 서버(12)는 이용 대상 시스템(11)에, 인증이 성공한 것을 통지한다(STEP2406).
입력된 패스워드와 시스템 내 패스워드가 일치하지 않는 경우(STEP2404의 아니오), 인증 서버(12)는 입력된 패스워드와 시스템 내 패스워드를 비교한다(STEP2408). 본 실시예에서, 인증 서버(12)는 입력된 패스워드의 자릿수와 시스템 내 패스워드의 자릿수를 비교한다(STEP2410). 그리고, 입력된 패스워드의 자릿수와 시스템 내 패스워드의 자릿수가 일치하는 경우(STEP2410의 아니오), 인증 서버(12)는, 인증이 실패한 것을, 이용 대상 시스템(11)에 통지한다(STEP2412).
본 실시예에서 예시하고 있는 입력된 패스워드는 "45871"이고, 시스템 내 패스워드는 "4587"이다. 즉, 인증 서버(12)는 입력된 패스워드와 시스템 내 패스워드는 일치하지 않는다고 판단하고, 또한 자릿수도 각각 서로 다르다고 판단한다.
입력된 패스워드의 자릿수와 시스템 내 패스워드의 자릿수가 다른 경우(STEP2410의 예), 인증 서버(12)는 입력된 패스워드에서의 미리 정해진 위치인 지정 위치에 포함되는 캐릭터를 삭제한다(STEP2414). 본 실시예에서, 미리 정해진 위치는 "1"의 자릿수, 즉 가장 우측의 자릿수이고, 인증 서버(12)는, 입력된 패스워드 "45871"의 "1"의 자릿수로부터, 숫자 "1"을 삭제함으로써, "4587"을 얻는다. 즉, 입력된 5자릿수의 자릿수를 갖는 패스워드로부터, 미리 정해진 숫자를 삭제함으로써, 4자릿수의 패스워드를 생성한다.
패스워드에서의 지정 위치는, 미리 인증 데이터베이스(14)에 등록되는 것이 바람직하다. 지정 위치는 각각의 이용 대상 시스템(11)에 대응시켜 정해져도 된다. 본 실시예에서, 패스워드에서의 지정 위치는, 미리 인증 데이터베이스(14)에 등록되어 있고, 인증 서버(12)는 인증 데이터베이스(14)로부터, 지정 위치로서 "1"의 자릿수를 판독하고, 입력된 패스워드의 "1"의 자릿수에서의 숫자를 삭제한다.
다음으로, 인증 서버(12)는 미리 정해진 숫자를 삭제한, 입력된 패스워드와, 시스템 내 패스워드가 일치하는지의 여부를 판단한다(STEP2416). 그리고, 일치하지 않는다고 판단한 경우(STEP2416의 아니오), 인증 서버(12)는 인증이 실패한 것을, 이용 대상 시스템(12)에 통지한다(STEP2412).
인증 서버(12)가, 미리 정해진 숫자를 삭제한, 입력된 패스워드와, 시스템 내 패스워드가 일치한다고 판단한 경우(STEP2416의 예), 인증 서버(12)는 이용 대상 시스템(11)에 인증이 성공한 것 및 미리 정해진 처리를 하는 것을 통지한다(STEP2418). 이하에서, 인증 서버(12)가 이용 대상 시스템(11)에 통지해야 할 처리를 판단하는 방법에 대하여 설명한다.
도 29는 이용 대상 시스템(11)에 통지하는 처리와, 소정의 캐릭터로 이루어진, 상기 처리에 대응한 기능 코드를 대응시킨 기능 코드 데이터베이스를 도시하는 도면이다. 이와 같이, 인증 서버(12)는 인증 데이터베이스(14)에 대하여 입력된 패스워드의 지정 위치에 포함되어야 할 기능 코드와, 이용 대상 시스템(11)에 통지하여야 할 처리를 대응시켜 미리 등록한다. 그리고, 인증 서버(12)는 입력된 패스워드의 지정 위치에 포함되는, 삭제된 캐릭터에 기초하여, 이용 대상 시스템(11)에 통지하여야 할 처리를 기능 코드 데이터베이스로부터 추출하여, 이용 대상 시스템(11)에 통지한다. 지정 위치는, 1개의 패스워드에 대하여 복수 지정해도 된다. 또한, 기능 코드는 복수 자릿수의 숫자라도 되고, 문자나 그림 문자 등의 캐릭터라도 된다.
예를 들면, 삭제된 캐릭터가 "0"인 경우에는, 인증 서버(12)는, 이용 대상 시스템(11)에 연습용인 것을 통지한다. 그리고, 이용 대상 시스템(11)은, 연습용 서비스를 사용자에게 제공한다. 또한, 삭제된 캐릭터가 "2"인 경우에는, 인증 서버(12)는 이용 대상 시스템(11)에, 긴급 사태가 발생한 것을 통지한다. 그리고, 이용 대상 시스템(11)은, 예를 들면 경찰 등에 통보하는, 사용자 ID, 일시 식별 정보 및 시스템별 사용자 식별 정보를 로크하는 등의 처리를 행한다. 또한, 이용 대상 시스템(11)이 은행의 시스템이고, 사용자가 소정의 계좌에 불입을 하기 위해 사용자 인증을 행한 경우에는, 상기 계좌에 불입액으로서 제로엔을 불입하거나, 사용자로부터 지정된 금액을 불입한 것 같이 가장하여 이용 대상 시스템(11)의 화면에 더미 화면을 표시하거나 해도 된다. 이에 의해, 예를 들면 사용자가 협박을 받아 이용 대상 시스템(11)을 이용하는 경우에도, 사용자는 긴급사태가 발생한 것을, 타인이 알 수 없게 하여, 인증 서버(12) 및 이용 대상 시스템(11)에 통지할 수 있다.
또한, 삭제된 캐릭터가 "9"인 경우에는, 인증 서버(12)는 기능 코드 데이터베이스를 참조하여, 삭제된 캐릭터가 더미라고 판단하고, 이용 대상 시스템(11)에, 사용자 인증이 성공한 것을 통지한다. 이 경우, 인증 서버(12)는 이용 대상 시스템(11)에, 기능 코드로서 더미가 포함되어 있었던 것을 함께 통지해도 된다.
본 실시예에서 입력된 패스워드는 "45871"이고, 시스템 내 패스워드는 "4587"이기 때문에, 인증 서버(12)는 삭제된 캐릭터로서 숫자 "1"을 추출한다. 그리고, 인증 서버(12)는 인증 데이터베이스(14)에 포함되는 기능 코드 데이터베이스를 참조하여, 이용 대상 시스템(11)에 인증이 성공한 것, 및 판독 전용인 것을 통지한다. 그리고, 이용 대상 시스템(11)은, 사용자에게, 판독 전용의 서비스를 제공한다. 판독 전용의 서비스는, 예를 들면 은행 계좌의 잔액 조회나, 게시판의 열람 등의 서비스이다. 이에 의해, 사용자는 사용자 인증 때마다 생성되는, 예를 들면 잔액 조회만 가능한 패스워드 등과 같은 판독 전용 패스워드를 얻을 수 있고, 또한 상기 패스워드가 판독 전용인 것이 타인에게 알려지지 않고, 상기 패스워드를 사용하여 타인에게 잔액조회 등을 의뢰할 수 있다.
본 실시예에 따르면, 패스워드에 소정의 캐릭터를 포함시킴으로써, 사용자는, 타인에게 알려지지 않고, 인증 서버(12) 및/또는 이용 대상 시스템(11)에 소정의 처리를 하도록 요구할 수 있다. 또, 패스워드에 소정의 캐릭터를 포함하게 함으로써, 패스워드를 입력하는 것만으로, 인증 서버(12) 및/또는 이용 대상 시스템(11)에 대하여, 복수의 처리를 하도록 요구할 수 있다. 또, 본 실시예에 따르면, 패스워드에 소정의 캐릭터를 포함하게 함으로써, 입력 패스워드의 자릿수가 증가하기 때문에, 패스워드의 시큐러티 레벨을 더 높일 수 있다.
[제7 실시예]
본 실시예는 사용자 이외의 사람이, 이용 대상 시스템(11)으로부터 패스워드를 입력함으로써, 상기 사용자를 인증하는 인증 방법에 관한 것이다.
도 30은 본 실시예에 따른 사용자 인증 방법의 전체 스킴을 설명하기 위한 개략도이다. 우선, 사용자는, 퍼스널 컴퓨터(15)를 이용하여, 이용 대상시스템(11)에 대한 자신의 패스워드 도출 패턴, 및 이용 대상 시스템(11)의 이용에 필요한 개인 정보를 인증 데이터베이스(14)에 미리 등록해둔다(도 30의 (1)). 사용자는, 이용 대상 시스템(11)을 이용하여 사용자의 본인 확인을 하려고 하는 확인자로부터, 이용 대상 시스템(11)의 시스템 ID를 취득한다(도 30의 (2)). 예를 들면, 사용자는 텔레비전, 라디오, 잡지, 그 밖의 정보 미디어를 통하여, 확인자의 이용 대상 시스템(11)에 대한 시스템 ID를 취득한다.
다음으로, 사용자는 그 시스템 ID를 휴대 전화기(13)에 입력하고, 인증 서버(12)로 송신한다(도 30의 (3)). 인증 서버(12)는, 이것을 받아, 난수표를 생성하고, 이것을 제시용 패턴으로 하여, 사용자의 휴대 전화기(13)로 송신한다(도 30의 (4)). 이 때, 인증 서버(12)는 사용자의 휴대 전화(13)에, 일시 식별 정보를 송신해도 된다. 사용자는 휴대 전화기(13) 상에 표시되는 제시용 패턴을 참조하여, 자신의 패스워드 도출 패턴에 할당된 요소값의 시퀀스(패스워드)를 도출하고, 이것을 확인자에게 통지한다((도 30의 (5)). 예를 들면, 사용자는, 전화나 전자 메일 등의 정보 전달 수단에 의해, 패스워드를 확인자에게 통지한다. 이 때, 사용자는, 확인자에게 일시 식별 정보를 함께 통지해도 된다. 확인자는, 이용 대상 시스템(11)에, 사용자로부터 통지된 패스워드 및/또는 일시 식별 정보를 입력한다. 이에 의해, 이용 대상 시스템(11)은 입력된 패스워드 및/또는 일시 식별 정보를 인증 서버(12)로 송신한다(도 30의 (6)).
인증 서버(12)는, 이용 대상 시스템(11)으로부터 패스워드를 접수하면, 이미 등록되어 있는 그 사용자의 패스워드 도출 패턴 및 생성한 제시용 패턴으로부터 얻어지는 숫자열과, 이용 대상 시스템(11)으로부터 송신된 패스워드를 비교하여, 이들이 일치하는지의 여부를 판단한다. 인증 서버(12)는 일치한다고 판단하는 경우에는 인증 성공의 통지를, 그렇지 않은 경우에는 인증 실패의 통지를, 시스템 ID로 나타내는 이용 대상 시스템(11)으로 송신한다(도 30의 (7)). 그리고, 확인자는 사용자의 인증이 성공한 경우, 이용 대상 시스템(11)을 이용하여, 사용자에 대하여 필요한 개인 정보를 인증 서버(12)로부터 수취한다.
본 실시예에서, 확인자는, 예를 들면 텔레폰 쇼핑 회사, 숙박 예약을 받는 숙박업자, 임대 신청을 받는 부동산업자, 각종 증명서를 발행하는 발행자, 여신이나 결제를 행하는 신용 회사, 의료 상담을 받는 의사 등이다. 또한, 필요한 개인 정보는, 예를 들면 사용자의 주소, 전화 번호, 크레디트 카드 번호, 예금 계좌, 질병 기록, 진료 기록 카드, 경력, 근무처 등의, 사용자에 관한 정보이다. 사용자는, 이용 대상 시스템(11)을 이용하는 확인자에게 개시되는 개인 정보를 제한해도 된다. 예를 들면, 사용자는, 휴대 전화기(13)로부터 인증 서버(12)에 시스템 ID를 송신할 때에, 개인 정보의 개시를 제한하는 코드를 휴대 전화기(13)에 입력하고, 인증 서버(12)로 송신한다.
본 발명에 따르면, 시스템에 대한 제3자의 부정 액세스를 유효하게 방지하는 새로운 사용자 인증 방법 및 이것을 실현하는 시스템을 제공할 수 있다.
또한, 본 발명에 따르면, 기존의 시스템 인프라스트럭쳐를 최대한 활용하고 있기 때문에, 여분의 비용 부담을 주지 않고, 이러한 사용자 인증 방법 및 이것을실현하는 시스템을 제공할 수 있다.
또한, 본 발명에 따르면, 시스템에 대한 부정 액세스를 유효하게 방지하면서, 한편으로, 사용자에 의한 패스워드 관리를 쉽게 하여, 모든 사용자에게 있어서 사용성이 좋은 사용자 인증 방법 및 이것을 실현하는 시스템을 제공할 수 있게 된다.

Claims (26)

  1. 사용자의 패스워드 도출 룰을 인증 시스템에 미리 등록하는 등록 단계와,
    상기 인증 시스템에 의해서 생성되는 제시용 패턴을 사용자에게 제시하고, 상기 제시된 제시용 패턴에 대하여 상기 사용자의 패스워드 도출 룰에 따른 패스워드의 입력을 상기 사용자에게 재촉하는 입력 단계와,
    상기 제시용 패턴과 상기 인증 시스템에 등록된 상기 사용자의 패스워드 도출 룰에 기초하여, 상기 사용자에 의해 입력된 패스워드가 정당한지의 여부를 판단하는 판단 단계와,
    상기 판단 단계에 의한 판단 결과를 이용 대상 시스템에 통지하는 통지 단계를 포함하는 사용자 인증 방법.
  2. 소정의 패턴을 구성하는 요소군 중에서 선택된 특정한 요소에 기초한 패스워드 도출 패턴을 등록하는 등록 단계와,
    사용자의 정보 단말 장치로부터 송신된, 이용 대상 시스템에 할당된 시스템 식별 정보를 접수하는 접수 단계와,
    상기 정보 단말 장치로부터 상기 시스템 식별 정보를 접수한 경우에, 상기 소정의 패턴을 구성하는 요소군 각각에 소정의 캐릭터를 할당한 제시용 패턴을 생성하는 생성 단계와,
    상기 정보 단말 장치 상에 상기 생성한 제시용 패턴을 포함하는 소정의 화면을 제시하고, 상기 패스워드 도출 패턴에 대응하는 특정한 요소에 할당된 캐릭터의 입력을 상기 사용자에게 재촉하는 입력 단계와,
    상기 이용 대상 시스템으로부터 입력된 상기 캐릭터를 접수하고, 상기 제시용 패턴과 상기 사용자의 패스워드 도출 패턴에 기초하여, 상기 접수한 캐릭터가 정당한지의 여부를 판단하는 판단 단계와,
    상기 판단한 결과를 상기 이용 대상 시스템에 통지하는 통지 단계를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  3. 제2항에 있어서,
    상기 등록 단계는,
    상기 패스워드 도출 패턴을 상기 사용자마다 할당된 사용자 식별 정보에 대응시켜 등록하는 것을 특징으로 하는 사용자 인증 방법.
  4. 제3항에 있어서,
    상기 판단 단계는,
    상기 사용자 식별 정보를 상기 정보 단말 장치로부터 접수하고, 상기 접수한 사용자 식별 정보에 기초하여 상기 등록된 패스워드 도출 패턴 중에서 상기 사용자의 패스워드 도출 패턴을 특정하는 것을 특징으로 하는 사용자 인증 방법.
  5. 제2항 내지 제4항 중 어느 한 항에 있어서,
    상기 판단 단계는,
    상기 사용자의 패스워드 도출 패턴에 기초하여, 상기 제시용 패턴의 특정한 요소에 할당된 캐릭터를 특정하고, 상기 접수한 캐릭터와 상기 특정한 캐릭터를 비교하는 것을 특징으로 하는 사용자 인증 방법.
  6. 제2항 내지 제5항 중 어느 한 항에 있어서,
    상기 등록 단계는,
    상기 요소군 각각에 요소명이 할당된 등록용 패턴을 포함하는 화면을 상기 사용자에게 제시하여, 특정한 요소의 선택적인 입력을 사용자에게 재촉하는 단계와,
    상기 선택적으로 입력된 특정한 요소에 기초한 패스워드 도출 패턴을 등록하는 단계를 갖는 것을 특징으로 하는 사용자 인증 방법.
  7. 제2항 내지 제6항 중 어느 한 항에 있어서,
    상기 패스워드 도출 패턴은, 상기 소정의 패턴에서의 상기 특정한 요소에 할당된 요소명의 시퀀스인 것을 특징으로 하는 사용자 인증 방법.
  8. 제2항 내지 제7항 중 어느 한 항에 있어서,
    상기 등록 단계는,
    상기 선택적으로 입력된 특정한 요소에 할당되어야 할 소정의 캐릭터에 대한소정의 변환 법칙의 입력을 사용자에게 재촉하는 단계와,
    상기 소정의 변환 법칙에 기초한 패스워드 도출 패턴을 등록하는 단계를 갖는 것을 특징으로 하는 사용자 인증 방법.
  9. 제2항 내지 제8항 중 어느 한 항에 있어서,
    상기 생성 단계는,
    소정의 난수 함수에 의해 얻어지는 난수값에 기초하여, 상기 제시용 패턴을 생성하는 것을 특징으로 하는 사용자 인증 방법.
  10. 제2항 내지 제9항 중 어느 한 항에 있어서,
    상기 등록 단계는,
    상기 패스워드 도출 패턴 후보를 생성하는 단계와,
    상기 생성한 패스워드 도출 패턴 후보를 제시하는 단계를 갖는 것을 특징으로 하는 사용자 인증 방법.
  11. 소정의 패턴을 구성하는 요소군 중에서 선택된 특정한 요소에 기초한 패스워드 도출 패턴을 등록하는 단계와,
    사용자의 정보 단말 장치로부터 송신된, 이용 대상 시스템에 할당된 시스템 식별 정보를 접수하는 접수 단계와,
    상기 정보 단말 장치로부터 상기 소정의 식별 정보를 접수한 경우에, 상기소정의 패턴을 구성하는 요소군 각각에 소정의 캐릭터를 할당한 제시용 패턴을 생성하는 단계와,
    상기 정보 단말 장치 상에 상기 생성한 제시용 패턴을 포함하는 소정의 화면을 제시하여, 상기 패스워드 도출 패턴에 대응하는 특정한 요소에 할당된 캐릭터의 입력을 상기 사용자에게 재촉하는 단계와,
    상기 정보 단말 장치로부터 입력된 상기 캐릭터를 접수하고, 상기 제시용 패턴과 상기 사용자의 패스워드 도출 패턴에 기초하여, 상기 접수한 캐릭터가 정당한지의 여부를 판단하는 단계와,
    상기 판단한 결과를 상기 이용 대상 시스템에 통지하는 단계를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  12. 사용자 인증에 이용되는 패스워드를 도출하기 위한 패스워드 도출 패턴의 등록 방법으로서,
    복수의 요소로 구성되는 소정의 패턴을 포함하는 화면을 사용자에게 제시하여, 상기 소정의 패턴 중에서 특정한 요소의 입력을 재촉하는 단계와,
    상기 입력된 특정한 요소에 기초한 패스워드 도출 패턴을 등록하는 단계를 포함하는 것을 특징으로 하는 패스워드 도출 패턴의 등록 방법.
  13. 사용자 인증에 이용되는 패스워드를 도출하기 위한 패스워드 도출 패턴의 등록 방법으로서,
    복수의 요소로 구성되는 소정의 패턴의 요소 각각에 소정의 캐릭터를 할당한 제시용 패턴을 생성하는 생성 단계와,
    상기 생성한 제시용 패턴을 상기 사용자에게 제시하여, 상기 제시 패턴에 대한 특정한 요소에 할당된 캐릭터의 입력을 재촉하는 입력 단계와,
    상기 입력된 캐릭터에 기초하여 패스워드 도출 패턴을 특정하는 특정 단계와,
    상기 특정한 패스워드 도출 패턴을 등록하는 등록 단계를 포함하는 것을 특징으로 하는 패스워드 도출 패턴의 등록 방법.
  14. 제13항에 있어서,
    상기 특정 단계에 의해 상기 패스워드 도출 패턴이 특정될 때까지, 상기 생성 단계 및 상기 입력 단계를 반복하는 것을 특징으로 하는 패스워드 도출 패턴의 등록 방법.
  15. 제14항에 있어서,
    상기 생성 단계는, 상기 생성한 제시용 패턴의 요소 중, 상기 입력 단계에 의해 입력된 캐릭터가 할당된 요소에 대하여, 새롭게 소정의 캐릭터를 할당한 제시용 패턴을 생성하는 것을 특징으로 하는 패스워드 도출 패턴의 등록 방법.
  16. 사용자마다의 패스워드 도출 룰을 기억하는 기억 수단과,
    소정의 패턴을 구성하는 요소군에 소정의 캐릭터를 할당한 제시용 패턴을 생성하는 수단과,
    상기 생성한 제시용 패턴을 사용자에게 제시하여, 상기 제시된 제시용 패턴에 대하여 상기 사용자의 패스워드 도출 룰에 따른 패스워드의 입력을 상기 사용자에게 재촉하는 수단과,
    상기 생성한 제시용 패턴과 상기 기억 수단에 기억된 상기 사용자의 패스워드 도출 룰에 기초하여, 상기 사용자에 의해 입력된 패스워드가 정당한지의 여부를 판단하는 수단과,
    상기 판단하는 수단에 의한 판단 결과를 통지하는 수단을 구비하는 사용자 인증 시스템.
  17. 컴퓨터에 소정의 기능을 실현시키는 프로그램으로서, 상기 프로그램은,
    사용자마다의 패스워드 도출 룰을 데이터베이스에 기억시키는 기능과,
    소정의 패턴을 구성하는 요소군에 소정의 캐릭터를 할당한 제시용 패턴을 생성시키는 기능과,
    상기 생성한 제시용 패턴을 사용자에게 제시하고, 상기 제시된 제시용 패턴에 대하여 상기 사용자의 패스워드 도출 룰에 따른 패스워드의 입력을 접수하는 기능과,
    상기 생성한 제시용 패턴과 상기 기억 수단에 기억된 상기 사용자의 패스워드 도출 룰에 기초하여, 상기 사용자에 의해 입력된 패스워드가 정당한지의 여부를판단하는 기능과,
    상기 판단하는 기능에 의한 판단 결과를 이용 대상 시스템에 통지하는 기능
    을 컴퓨터로 실현시키는 것을 특징으로 하는 프로그램.
  18. 사용자 인증에 이용되는 패스워드를 도출하기 위한 패스워드 도출 패턴의 등록을 행하기 위한 프로그램으로서, 상기 프로그램은,
    복수의 요소로 구성되는 소정의 패턴의 요소 각각에 소정의 캐릭터를 할당한 제시용 패턴을 생성하는 기능과,
    상기 생성한 제시용 패턴을 상기 사용자에게 제시하고, 상기 제시용 패턴에 대하여의 특정한 요소에 할당된 캐릭터의 입력을 접수하는 기능과,
    상기 입력된 캐릭터에 기초하여 패스워드 도출 패턴을 특정하는 기능과,
    상기 특정한 패스워드 도출 패턴을 등록하는 기능
    을 컴퓨터에 실현시키는 것을 특징으로 하는 프로그램.
  19. 사용자의 패스워드 도출 룰을 인증 시스템에 미리 등록하는 등록 단계와,
    상기 인증 시스템에 의해서 생성되는 제시용 패턴을 사용자에게 제시하여, 상기 제시된 제시용 패턴에 대하여 상기 사용자의 패스워드 도출 룰에 따른 패스워드의 입력을 재촉하는 입력 단계와,
    상기 제시용 패턴과 상기 인증 시스템에 등록된 상기 사용자의 패스워드 도출 룰에 기초하여, 입력된 상기 패스워드가 정당한지의 여부를 판단하는 판단 단계와,
    상기 판단 단계에 의한 판단 결과를 이용 대상 시스템에 통지하는 통지 단계를 포함하는 사용자 인증 방법.
  20. 소정의 패턴을 구성하는 요소군 중에서 선택된 특정한 요소에 기초한 패스워드 도출 패턴을, 사용자에 대응시켜 등록하는 등록 단계와,
    상기 사용자의 정보 단말 장치로부터 송신된, 이용 대상 시스템에 할당된 시스템 식별 정보를 접수하는 접수 단계와,
    상기 정보 단말 장치로부터 상기 시스템 식별 정보를 접수한 경우에, 상기 소정의 패턴을 구성하는 요소군 각각에 소정의 캐릭터를 할당한 제시용 패턴을 생성하는 생성 단계와,
    상기 정보 단말 장치에, 상기 생성한 제시용 패턴을 송신하는 송신 단계와,
    상기 이용 대상 시스템으로부터 캐릭터를 접수하고, 상기 제시용 패턴과 상기 사용자의 패스워드 도출 패턴에 기초하여, 상기 접수한 캐릭터가 정당한지의 여부를 판단하는 판단 단계와,
    상기 판단한 결과를 상기 이용 대상 시스템에 통지하는 통지 단계를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  21. 제20항에 있어서,
    상기 접수 단계는, 상기 사용자를 식별하는 사용자 식별 정보를 접수하고,
    상기 생성 단계는, 상기 사용자 식별 정보에 대응된, 상기 사용자를 일시적으로 식별하는 일시 식별 정보를 생성하고,
    상기 송신 단계는 상기 정보 단말기에 상기 일시 식별 정보를 송신하고,
    상기 판단 단계는, 상기 이용 대상 시스템으로부터 상기 일시 식별 정보를 접수하고, 상기 접수한 일시 식별 정보에 기초하여 상기 사용자의 패스워드 도출 패턴을 특정하는 것을 특징으로 하는 사용자 인증 방법.
  22. 제21항에 있어서,
    상기 일시 식별 정보 생성 후의 경과 시간, 또는 상기 일시 식별 정보의 접수 횟수에 기초하여, 상기 일시 식별 정보의 유효성을 제어하는 단계를 더 포함하는 것을 특징으로 하는 사용자 인증 방법.
  23. 제21항에 있어서,
    상기 사용자 식별 정보 및 상기 이용 대상 시스템에 대응된, 상기 이용 대상 시스템마다 사용자를 식별하는 시스템별 사용자 식별 정보를 생성하는 시스템별 사용자 식별 정보 생성 단계를 더 포함하고,
    상기 통지 단계는, 상기 이용 대상 시스템으로부터 상기 일시 식별 정보를 접수한 경우, 상기 일시 식별 정보 및 상기 이용 대상 시스템에 대응하는 상기 시스템별 사용자 식별 정보를, 상기 이용 대상 시스템에 통지하는 것을 특징으로 하는 사용자 인증 방법.
  24. 제23항에 있어서,
    상기 시스템별 사용자 식별 정보 생성 단계는, 상기 사용자 식별 정보를, 적어도 동일한 상기 이용 대상 시스템 내에서 변환 결과가 중복하지 않도록 랜덤하게 변환함으로써, 상기 시스템별 사용자 식별 정보를 생성하는 것을 특징으로 하는 사용자 인증 방법.
  25. 제20항에 있어서,
    상기 판단 단계에서, 상기 접수한 캐릭터가 정당하다고 판단하고, 또한 상기 접수한 캐릭터가 미리 정해진 캐릭터를 포함한다고 판단한 경우, 상기 통지 단계는, 미리 정해진 처리를 상기 이용 대상 시스템에 통지하는 것을 특징으로 하는 사용자 인증 방법.
  26. 제20항에 있어서,
    상기 생성 단계는, 상기 이용 대상 시스템으로부터 접수해야 되는 캐릭터의 수에 기초하여, 상기 제시용 패턴을 생성하는 것을 특징으로 하는 사용자 인증 방법.
KR1020047012505A 2002-02-13 2003-02-13 사용자 인증 방법 및 사용자 인증 시스템 KR100716082B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2002-00036056 2002-02-13
JP2002036056 2002-02-13
PCT/JP2003/001498 WO2003069490A1 (fr) 2002-02-13 2003-02-13 Procede et systeme d'authentification de l'utilisateur

Publications (2)

Publication Number Publication Date
KR20040093055A true KR20040093055A (ko) 2004-11-04
KR100716082B1 KR100716082B1 (ko) 2007-05-08

Family

ID=27678073

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047012505A KR100716082B1 (ko) 2002-02-13 2003-02-13 사용자 인증 방법 및 사용자 인증 시스템

Country Status (10)

Country Link
US (3) US8140854B2 (ko)
EP (3) EP2557508A3 (ko)
JP (3) JP3809441B2 (ko)
KR (1) KR100716082B1 (ko)
CN (2) CN1633650B (ko)
AU (2) AU2003211960B2 (ko)
CA (2) CA2759020C (ko)
DK (1) DK1475721T3 (ko)
ES (1) ES2417479T3 (ko)
WO (1) WO2003069490A1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100716975B1 (ko) * 2004-07-10 2007-05-10 삼성전자주식회사 사용자 인증 장치 및 사용자 인증 방법
KR100942297B1 (ko) * 2007-10-29 2010-02-16 서울통신기술 주식회사 사용자 인증 장치 및 그 인증방법
KR101223649B1 (ko) * 2011-05-17 2013-01-17 김기범 Uip를 이용한 사용자 인증 방법 및 인증 시스템
KR101318703B1 (ko) * 2011-08-04 2013-10-16 김경숙 숫자 또는 그래픽 키 패드를 이용한 보안 인증 장치 및 그 방법
WO2016085031A1 (ko) * 2014-11-24 2016-06-02 (주)휴먼아이엠씨 패턴 입력을 이용한 인증방법

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2557508A3 (en) * 2002-02-13 2013-10-30 Passlogy Co., Ltd. User verification method and user verification system
US7444508B2 (en) * 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
US7725712B2 (en) * 2003-10-14 2010-05-25 Syferlock Technology Corporation User authentication system and method
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
TWI253827B (en) * 2004-05-26 2006-04-21 Benq Corp Authentication control system, method and storage medium
US8065525B2 (en) * 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US8011014B2 (en) * 2004-12-16 2011-08-30 International Business Machines Corporation System and method for password validation based on password's value and manner of entering the password
US20080141363A1 (en) * 2005-01-27 2008-06-12 John Sidney White Pattern Based Password Method and System Resistant to Attack by Observation or Interception
JP4683943B2 (ja) * 2005-02-02 2011-05-18 株式会社テクノプランニング 電子旅行ガイドのユーザ携帯端末
US8087068B1 (en) * 2005-03-08 2011-12-27 Google Inc. Verifying access to a network account over multiple user communication portals based on security criteria
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
US7730546B2 (en) * 2005-07-01 2010-06-01 Time Warner, Inc. Method and apparatus for authenticating usage of an application
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US8682979B2 (en) * 2005-07-01 2014-03-25 Email2 Scp Solutions Inc. Secure electronic mail system
CA2524971A1 (en) * 2005-10-14 2006-09-22 Timur Medjitov Personal passwords management system
US7890768B2 (en) * 2005-11-30 2011-02-15 Scenera Technologies, Llc Methods, systems, and computer program products for entering sensitive and padding data using user-defined criteria
GB2434472A (en) 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes
NO325438B1 (no) * 2005-12-22 2008-05-05 World Medical Ct Holding Sa Fremgangsmate for sikker overforing av medisinsk data til en mobil enhet/terminal
CN101421737B (zh) * 2006-03-01 2011-04-20 诺曼·弗兰克·格岑 用于通过可视阵列路径结合隐藏运算符保护界面访问安全的方法和系统
US20070214364A1 (en) * 2006-03-07 2007-09-13 Roberts Nicole A Dual layer authentication system for securing user access to remote systems and associated methods
JP3939736B1 (ja) 2006-03-27 2007-07-04 株式会社シー・エス・イー ユーザ認証システム、およびその方法
IL174619A (en) * 2006-03-29 2013-12-31 Nds Ltd Password protection
JP3996939B2 (ja) 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
US8023927B1 (en) 2006-06-29 2011-09-20 Google Inc. Abuse-resistant method of registering user accounts with an online service
EP2055077B1 (en) * 2006-08-22 2017-04-05 InterDigital Technology Corporation Method and apparatus for providing trusted single sign-on access to applications and internet-based services
US8244209B2 (en) * 2006-10-05 2012-08-14 Cellco Partnership Airborne pico cell security system
US7992005B2 (en) * 2006-12-06 2011-08-02 International Business Machines Corporation Providing pattern based user password access
US8041954B2 (en) * 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
JP4704369B2 (ja) * 2007-01-26 2011-06-15 レノボ・シンガポール・プライベート・リミテッド コンピュータ・システムおよびユーザの認証方法
US8006097B2 (en) * 2007-01-31 2011-08-23 International Business Machines Corporation Password generation using genre selection
FR2913162B1 (fr) * 2007-02-26 2011-04-22 Sagem Comm Procede de verification d'un code identifiant un porteur, carte a puce et terminal respectivement prevus pour la mise en oeuvre dudit procede.
WO2008148609A1 (en) * 2007-06-08 2008-12-11 International Business Machines Corporation Language independent login method and system
US20110047606A1 (en) * 2007-09-17 2011-02-24 Blomquist Scott A Method And System For Storing And Using A Plurality Of Passwords
JP4888785B2 (ja) * 2007-10-26 2012-02-29 Necビッグローブ株式会社 認証システム
CA2738029A1 (en) 2008-09-22 2010-03-25 Christian Aabye Over the air management of payment application installed in mobile device
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
JP5276658B2 (ja) * 2009-01-09 2013-08-28 秀治 小川 認証システム
US8191126B2 (en) * 2009-05-04 2012-05-29 Indian Institute Of Technology Madras Methods and devices for pattern-based user authentication
US8176324B1 (en) * 2009-07-02 2012-05-08 Exelis Inc. Method and system for a secure virtual keyboard
CN101996022A (zh) * 2009-08-14 2011-03-30 黄金富 一种显示与密码相关提示信息方法
KR101644164B1 (ko) * 2009-09-15 2016-07-29 삼성전자 주식회사 영상처리장치 및 영상처리방법
US8880895B2 (en) * 2009-10-29 2014-11-04 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for recovering a password using user-selected third party authorization
KR101284114B1 (ko) * 2009-11-18 2013-07-10 한국전자통신연구원 익명 id 관리 장치 및 그 방법, 익명 id 관리 시스템 및 이를 이용한 서비스 제공 방법
CN102104484A (zh) * 2009-12-22 2011-06-22 鸿富锦精密工业(深圳)有限公司 电子设备及密码保护方法
CA2712089A1 (en) * 2010-01-29 2010-04-07 Norman F. Goertzen Secure access by a user to a resource
JP4654329B1 (ja) 2010-02-15 2011-03-16 株式会社シー・エス・イー コンテンツ提示型認証システム
US20130042318A1 (en) 2010-04-29 2013-02-14 Rakesh Thatha Authentication System and Method Using Arrays
WO2012029776A1 (ja) 2010-08-31 2012-03-08 Ogawa Hideharu 通信装置、リマインダ装置、ならびに、情報記録媒体
US20120082306A1 (en) * 2010-10-05 2012-04-05 Andrew William Hulse Data Encryption and Input System
US8869255B2 (en) 2010-11-30 2014-10-21 Forticom Group Ltd Method and system for abstracted and randomized one-time use passwords for transactional authentication
US8984599B2 (en) * 2011-01-27 2015-03-17 Samsung Electronics Co., Ltd. Real time password generation apparatus and method
JP2012208634A (ja) * 2011-03-29 2012-10-25 Ntt Docomo Inc 情報処理装置およびロック解除方法
GB201106943D0 (en) * 2011-04-27 2011-06-01 Burkill Vance Improvements in or relating to password generation, recall and protection
FR2978851A1 (fr) * 2011-08-02 2013-02-08 Jean Philippe Wary Procede "non-kerkhoffsien" d'authentification d'un utilisateur
TW201310959A (zh) * 2011-08-31 2013-03-01 Ibm 動態提供演算式密碼/盤問鑑定的方法與電腦裝置
US9058479B2 (en) 2012-04-17 2015-06-16 International Business Machines Corporation Pass-pattern authentication for computer-based security
JP5295408B1 (ja) * 2012-05-13 2013-09-18 淳也 榎本 セキュア通信方法、被操作装置及び操作プログラム
US8756677B2 (en) * 2012-05-30 2014-06-17 Google Inc. Variable-strength security based on time and/or number of partial password unlocks
JP5638034B2 (ja) * 2012-06-26 2014-12-10 京セラドキュメントソリューションズ株式会社 画像形成装置
AT12913U3 (de) * 2012-09-11 2014-02-15 Res Ind Systems Engineering Rise Forschungs Entwicklungs Und Grosprojektberatung Gmbh Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren)
CN102882870A (zh) * 2012-09-25 2013-01-16 鸿富锦精密工业(深圳)有限公司 帐号管理系统及方法
US8868919B2 (en) * 2012-10-23 2014-10-21 Authernative, Inc. Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system
US9111073B1 (en) * 2012-11-19 2015-08-18 Trend Micro Inc. Password protection using pattern
US8869303B2 (en) * 2013-02-16 2014-10-21 Mikhail Fleysher Method and system for generation of dynamic password
CN103246840B (zh) * 2013-04-01 2016-02-17 天脉聚源(北京)传媒科技有限公司 一种用户权限分配的方法及装置
WO2014188554A1 (ja) 2013-05-23 2014-11-27 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
JP2016535348A (ja) * 2013-08-12 2016-11-10 ヒョンス パク 付加コードを用いた電子機器、制御システム、記録媒体、及びその方法
US9117068B1 (en) * 2013-09-25 2015-08-25 Trend Micro Inc. Password protection using pattern
JP6488673B2 (ja) * 2013-12-06 2019-03-27 株式会社リコー 情報処理装置、プログラム、情報管理方法、情報処理システム
JP6148199B2 (ja) * 2014-04-23 2017-06-14 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
CN105450592A (zh) 2014-08-05 2016-03-30 阿里巴巴集团控股有限公司 安全校验方法、装置、服务器及终端
WO2016035769A1 (ja) 2014-09-01 2016-03-10 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム
WO2016038665A1 (ja) 2014-09-08 2016-03-17 パスロジ株式会社 認証システム、ならびに、リマインダ端末
KR101480892B1 (ko) * 2014-11-13 2015-01-13 아이벡스랩 주식회사 인증 패턴 결정 방법 및 그 방법을 이용한 결제 방법
KR102285791B1 (ko) 2014-12-29 2021-08-04 삼성전자 주식회사 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치
US20160241556A1 (en) * 2015-02-17 2016-08-18 Qualcomm Incorporated Mutual authentication with integrated user muscle memory
US9674203B2 (en) * 2015-03-16 2017-06-06 International Business Machines Corporation File and bit location authentication
US20170012990A1 (en) 2015-07-08 2017-01-12 International Business Machines Corporation Indirect user authentication
US9736148B2 (en) * 2015-08-07 2017-08-15 Passrules US Security LLP Secure access by a user to a resource
US10592646B2 (en) 2015-12-28 2020-03-17 Passlogy Co., Ltd. User authentication method and system for implementing the same
US11190505B2 (en) * 2016-07-12 2021-11-30 Patrick Tardif Password card hinting system
JP6551352B2 (ja) * 2016-09-28 2019-07-31 京セラドキュメントソリューションズ株式会社 パスワード認証装置
JP6551351B2 (ja) * 2016-09-28 2019-07-31 京セラドキュメントソリューションズ株式会社 パスワード認証装置
CN106934885A (zh) * 2017-02-20 2017-07-07 广东亚太天能科技股份有限公司 智能锁及远程开锁方法
JP6363763B2 (ja) * 2017-05-18 2018-07-25 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
US10558790B2 (en) * 2017-05-31 2020-02-11 International Business Machines Corporation Multi-level matrix passwords
JP6680267B2 (ja) * 2017-06-02 2020-04-15 京セラドキュメントソリューションズ株式会社 情報処理装置及び情報処理プログラム
CN107329742B (zh) * 2017-06-14 2021-01-29 北京小米移动软件有限公司 软件开发工具包调用方法及装置
GB2564442B (en) 2017-07-10 2022-03-02 Shayype Global Ltd Method of registering and authenticating a user of an online system
US10719598B2 (en) * 2017-10-27 2020-07-21 Xerox Corporation Systems and methods for providing enhanced security by facilitating pin and pattern based secure codes
US11537751B2 (en) 2017-11-02 2022-12-27 T-Mobile Usa, Inc. Using machine learning algorithm to ascertain network devices used with anonymous identifiers
US10762238B2 (en) * 2017-11-02 2020-09-01 T-Mobile Usa, Inc. Ascertaining network devices used with anonymous identifiers
CN108696499A (zh) * 2018-03-22 2018-10-23 中国银联股份有限公司 用于管理密码的方法、装置和计算机存储介质
US11010467B2 (en) * 2018-10-30 2021-05-18 Blue Popcon Co.Ltd Multifactor-based password authentication
WO2020136722A1 (ja) 2018-12-25 2020-07-02 パスロジ株式会社 リモコンシステム、リモコン方法、プログラム、ならびに、情報記録媒体
RU2700401C1 (ru) * 2019-03-19 2019-09-16 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") Способ формирования идентификационных признаков для группы объектов
US10866699B1 (en) 2019-06-10 2020-12-15 Microsoft Technology Licensing, Llc User interface for authentication with random noise symbols
US11240227B2 (en) 2019-06-10 2022-02-01 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11736472B2 (en) 2019-06-10 2023-08-22 Microsoft Technology Licensing, Llc Authentication with well-distributed random noise symbols
US11496457B2 (en) 2019-06-10 2022-11-08 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11178135B2 (en) 2019-06-10 2021-11-16 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11514149B2 (en) 2019-06-10 2022-11-29 Microsoft Technology Licensing, Llc Pattern matching for authentication with random noise symbols and pattern recognition
US11258783B2 (en) 2019-06-10 2022-02-22 Microsoft Technology Licensing, Llc Authentication with random noise symbols and pattern recognition
US11323432B2 (en) 2019-07-08 2022-05-03 Bank Of America Corporation Automatic login tool for simulated single sign-on
US11089005B2 (en) 2019-07-08 2021-08-10 Bank Of America Corporation Systems and methods for simulated single sign-on
US11115401B2 (en) 2019-07-08 2021-09-07 Bank Of America Corporation Administration portal for simulated single sign-on
US11394551B2 (en) 2019-07-17 2022-07-19 Microsoft Technology Licensing, Llc Secure authentication using puncturing
US11133962B2 (en) 2019-08-03 2021-09-28 Microsoft Technology Licensing, Llc Device synchronization with noise symbols and pattern recognition
CN110602066A (zh) * 2019-08-29 2019-12-20 苏州浪潮智能科技有限公司 一种证书校验终端、方法及装置
CN111917728A (zh) * 2020-07-08 2020-11-10 五八有限公司 一种密码验证方法及装置
JP2022051236A (ja) * 2020-09-18 2022-03-31 富士通株式会社 バックアップ管理装置、バックアップ管理方法及び情報処理システム
EP3979102A1 (en) * 2020-09-30 2022-04-06 Rubean AG Electronic device for performing an authentication operation
WO2022079657A1 (en) * 2020-10-15 2022-04-21 Vea Technologies Ltd A method and system for authenticating a user

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
EP0398492B1 (en) 1989-05-15 1997-01-22 International Business Machines Corporation A flexible interface to authentication services in a distributed data processing system
JP2581276B2 (ja) * 1990-07-24 1997-02-12 日本電気株式会社 パスワード管理方式
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
JP2977476B2 (ja) * 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法
US5664099A (en) * 1995-12-28 1997-09-02 Lotus Development Corporation Method and apparatus for establishing a protected channel between a user and a computer system
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
US5881226A (en) * 1996-10-28 1999-03-09 Veneklase; Brian J. Computer security system
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
JPH10307799A (ja) * 1997-02-28 1998-11-17 Media Konekuto:Kk コンピュータ通信網における身元確認方法及び身元確認装置
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
US6571336B1 (en) * 1998-02-12 2003-05-27 A. James Smith, Jr. Method and apparatus for securing a list of passwords and personal identification numbers
US7036016B1 (en) * 1998-02-12 2006-04-25 Smith Jr A James Method and apparatus for securing a list of passwords and personal identification numbers
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2000172644A (ja) * 1998-12-03 2000-06-23 Fujitsu Ltd 本人認証方法及び本人認証装置
US6434702B1 (en) * 1998-12-08 2002-08-13 International Business Machines Corporation Automatic rotation of digit location in devices used in passwords
US6209102B1 (en) * 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
JP2000270007A (ja) * 1999-03-12 2000-09-29 Sony Corp ネットワークシステム、ネットワークサーバ及び端末装置
JP3977548B2 (ja) * 1999-04-21 2007-09-19 富士通株式会社 ユーザ認証装置、ユーザ認証方法、ユーザ認証用カードおよびコンピュータ読み取り可能な記録媒体
JP2001022702A (ja) * 1999-07-12 2001-01-26 Fujitsu Ltd 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体
JP3628557B2 (ja) 1999-07-19 2005-03-16 株式会社日立製作所 通信品質制御装置および記録媒体
JP3312335B2 (ja) 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
JP2001075468A (ja) * 1999-09-03 2001-03-23 Yamazaki Kyoiku Kizai Kk インターネット教育システム、クライアントサーバシステムおよび記録媒体
US7461010B2 (en) * 1999-09-13 2008-12-02 Khai Hee Kwan Computer network method for conducting payment over a network by debiting and crediting telecommunication accounts
JP2001092785A (ja) 1999-09-20 2001-04-06 Sanyo Electric Co Ltd パスワード認証装置およびパスワード認証方法
US6802000B1 (en) * 1999-10-28 2004-10-05 Xerox Corporation System for authenticating access to online content referenced in hardcopy documents
JP2001144865A (ja) 1999-11-10 2001-05-25 Otsuka Shokai Co Ltd 携帯電話を用いた認証システム
AU2001223393A1 (en) * 2000-01-17 2001-07-31 Roger Solioz Method for producing a data structure for use in password identification
JP2001217875A (ja) 2000-01-31 2001-08-10 Hideji Ogawa 中継装置、中継方法、および、情報記録媒体
JP4351349B2 (ja) 2000-01-31 2009-10-28 パスロジ株式会社 通信システム、中継装置、サービス提供装置、中継方法、サービス提供方法、および、情報記録媒体
US7206850B2 (en) 2000-01-31 2007-04-17 Passology Co., Ltd. Communication system, relay device, service providing device, relaying method, service providing method and program product
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
JP2001306520A (ja) 2000-04-27 2001-11-02 Hideji Ogawa 広告表示可能なサービス提供システム、セキュアプロバイダ装置、サービス提供装置、セキュアプロバイダ方法、サービス提供方法、ならびに、情報記録媒体
DE60044586D1 (de) * 2000-04-28 2010-08-05 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
JP2001318897A (ja) * 2000-05-02 2001-11-16 Nec Corp ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
JP3497799B2 (ja) * 2000-06-07 2004-02-16 日本電信電話株式会社 ユーザ認証方法
JP2001357015A (ja) * 2000-06-13 2001-12-26 Yokota Rekisei Kogyo Kk 接続認証システム
JP2002036056A (ja) 2000-07-21 2002-02-05 Honda Motor Co Ltd 切削加工装置
JP2002041478A (ja) * 2000-07-28 2002-02-08 Nec Corp 認証システムとその認証方法、及び認証プログラムを記録した記録媒体
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US20020096570A1 (en) * 2001-01-25 2002-07-25 Wong Jacob Y. Card with a dynamic embossing apparatus
US7487126B2 (en) * 2001-04-09 2009-02-03 Khai Hee Kwan Computer network method for conducting payment over a network by debiting and crediting utilities accounts
WO2003010641A1 (fr) * 2001-07-27 2003-02-06 Martyn Sergeevich Nunuparov Procede et dispositif pour introduire un mot de passe afin d'acceder a une base de donnees
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
EP2557508A3 (en) * 2002-02-13 2013-10-30 Passlogy Co., Ltd. User verification method and user verification system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100716975B1 (ko) * 2004-07-10 2007-05-10 삼성전자주식회사 사용자 인증 장치 및 사용자 인증 방법
KR100942297B1 (ko) * 2007-10-29 2010-02-16 서울통신기술 주식회사 사용자 인증 장치 및 그 인증방법
KR101223649B1 (ko) * 2011-05-17 2013-01-17 김기범 Uip를 이용한 사용자 인증 방법 및 인증 시스템
KR101318703B1 (ko) * 2011-08-04 2013-10-16 김경숙 숫자 또는 그래픽 키 패드를 이용한 보안 인증 장치 및 그 방법
WO2016085031A1 (ko) * 2014-11-24 2016-06-02 (주)휴먼아이엠씨 패턴 입력을 이용한 인증방법

Also Published As

Publication number Publication date
JP2008192173A (ja) 2008-08-21
JP3809441B2 (ja) 2006-08-16
CA2759020C (en) 2016-05-17
CN101815074B (zh) 2012-07-04
CA2475822C (en) 2016-08-23
JPWO2003069490A1 (ja) 2005-06-09
US9608986B2 (en) 2017-03-28
AU2010200903A1 (en) 2010-04-01
JP2010009616A (ja) 2010-01-14
EP1475721B1 (en) 2013-04-03
US20050160297A1 (en) 2005-07-21
CN101815074A (zh) 2010-08-25
CA2475822A1 (en) 2003-08-21
EP1475721A1 (en) 2004-11-10
EP2557507A2 (en) 2013-02-13
JP4445558B2 (ja) 2010-04-07
DK1475721T3 (da) 2013-05-27
EP2557507A3 (en) 2013-10-23
US8140854B2 (en) 2012-03-20
US8812862B2 (en) 2014-08-19
US20150006903A1 (en) 2015-01-01
EP1475721A4 (en) 2009-11-04
EP2557508A2 (en) 2013-02-13
WO2003069490A1 (fr) 2003-08-21
EP2557508A3 (en) 2013-10-30
CN1633650B (zh) 2010-12-08
AU2010200903B2 (en) 2012-08-02
CA2759020A1 (en) 2003-08-21
CN1633650A (zh) 2005-06-29
AU2003211960B2 (en) 2009-12-10
US20120005734A1 (en) 2012-01-05
ES2417479T3 (es) 2013-08-08
JP4455666B2 (ja) 2010-04-21
KR100716082B1 (ko) 2007-05-08
AU2003211960A1 (en) 2003-09-04

Similar Documents

Publication Publication Date Title
KR100716082B1 (ko) 사용자 인증 방법 및 사용자 인증 시스템
JP4275080B2 (ja) ユーザ認証方法およびユーザ認証システム
KR101719933B1 (ko) 인증 및/또는 패스워드 식별을 위한 동적 데이터 구조 생성 방법
CN102638447B (zh) 基于用户自主产生的动态口令对系统登录的方法和装置
US20030177366A1 (en) Method and apparatus for dynamic personal identification number management
JP2015515218A (ja) 抽象化およびランダム化された取引認証用ワンタイム使用パスワードのための方法およびシステム
NZ541711A (en) Human factors authentication using abstract definitions of viewable or audible objects
US20080235784A1 (en) Gateway log in system with user friendly combination lock
JP5086640B2 (ja) 認証システム
EP2613279B1 (en) Communication apparatus, reminder apparatus, and information recording medium
WO2011058629A1 (ja) 情報管理システム
JP2007065789A (ja) 認証システム及び方法
AU2012244220B2 (en) User verification method and user verification system
JP2018074388A (ja) 認証システム、方法、およびプログラム
JP2004220213A (ja) パスワードシステム、パスワードプログラム、およびパスワード表示制御方法
JP2004110431A (ja) 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130419

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140425

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150428

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160422

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170421

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180420

Year of fee payment: 12