JP2000057099A - 認証装置及び記録媒体 - Google Patents

認証装置及び記録媒体

Info

Publication number
JP2000057099A
JP2000057099A JP10228095A JP22809598A JP2000057099A JP 2000057099 A JP2000057099 A JP 2000057099A JP 10228095 A JP10228095 A JP 10228095A JP 22809598 A JP22809598 A JP 22809598A JP 2000057099 A JP2000057099 A JP 2000057099A
Authority
JP
Japan
Prior art keywords
data
challenge
response
password
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10228095A
Other languages
English (en)
Inventor
Kazunori Asada
一憲 浅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OPEN LOOP KK
Original Assignee
OPEN LOOP KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OPEN LOOP KK filed Critical OPEN LOOP KK
Priority to JP10228095A priority Critical patent/JP2000057099A/ja
Publication of JP2000057099A publication Critical patent/JP2000057099A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 既存の構成に加える変更が少なく、ユーザが
認証を受けるために要する操作を簡易なものとしなが
ら、認証に用いる情報の秘匿性を高めることができる認
証装置を提供することである。 【解決手段】 セキュリティ通信認証装置1は、サーバ
3がパスワード認証プロトコルに入ると、サーバ3が送
出したチャレンジデータを記憶してコンピュータ2に供
給する。コンピュータ2が、チャレンジデータ、ユーザ
ID及びPINのハッシュ値を供給すると、そのハッシ
ュ値が正しいことを検証する。検証が成功すると、供給
されたユーザID、当該ユーザIDに対応付けられたパ
スワード及びチャレンジデータのハッシュ値をサーバ3
に送り、サーバ3がそのハッシュ値に基づいて認証を行
う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、認証装置及び認
証方法に関し、特に、コンピュータ等の利用を許可及び
拒絶するための認証装置及び認証方法に関する。
【0002】
【従来の技術】従来、ユーザの認証を行うサーバにユー
ザがアクセスするためには、サーバに接続されたクライ
アントが、ユーザの操作に従ってユーザID(IDentifi
cation)パスワードを取得し、取得したユーザIDやパ
スワードをサーバに供給するようにしていた。
【0003】
【発明が解決しようとする課題】しかし、この手法によ
った場合、サーバ−クライアント間の通信回線からのパ
スワードの窃取などによる秘匿性の低下を防ぐために
は、ユーザIDやパスワードの情報量を大きくしたり、
認証の手順を複雑にしたりする必要がある。
【0004】このため、通信回線の秘匿性を高いものと
するほど、ユーザが行うべき操作も複雑となる。また、
ユーザがユーザIDやパスワードを書き留める等の対策
をとらざるを得なくなり、この結果、メモの紛失により
アクセスができなくなったり、他の者にメモの内容を知
られたりする危険が増大する。
【0005】ユーザの操作の複雑化や、パスワード等の
紛失の危険を避ける手法としては、予めクライアントや
磁気カードなどにパスワード等を記憶させておく手法が
考えられる。しかし、この手法によった場合、クライア
ントが記憶したパスワード等が他の者により窃取される
危険が大きい。
【0006】窃取の危険を避けるためには、パスワード
等を暗号化した上で記憶させることが考えられる。しか
し、暗号化されたパスワード等の秘匿性を高めるために
は、復号のために情報量の大きな復号鍵を要する複雑な
暗号化手法を用いざるを得ず、結局、ユーザの操作の負
担の増大を招いたり、復号鍵の紛失や窃取の問題を招く
こととなる。
【0007】加えて、パスワード等の暗号化を行えば、
クライアントは、このパスワード等を復号するために、
特別のプログラムを実行したり、特別の装置を備えたり
しなければならない。このため、既存のクライアントの
構成に変更を加える必要が生じ、また、クライアントの
構成は複雑となる。
【0008】この発明は上記実状に鑑みてなされたもの
で、既存の構成に加える変更が少なく、ユーザが認証を
受けるために要する操作を簡易なものとしながら、認証
に用いる情報の秘匿性を高めることができる認証装置を
提供することを目的とする。
【0009】
【課題を解決するための手段】上記目的を達成するた
め、この発明の第1の観点にかかる認証装置は、チャレ
ンジデータを供給した後でレスポンスデータを受信し、
当該レスポンスデータが、当該チャレンジデータ、操作
者を識別する識別データ及び当該操作者に対応付けられ
た暗証データの三者を所定の形式に従って変換したもの
を表すか否かを判別して、表すと判別したとき、自己へ
のアクセスを受け付けるホストマシンに前記レスポンス
データを供給する認証装置であって、仮暗証データを記
憶し、前記識別データ及び前記暗証データを互いに対応
付けて記憶する記憶手段と、前記ホストマシンから供給
された前記チャレンジデータを取得して記憶し、外部の
装置に供給するチャレンジデータ取得手段と、前記外部
の装置より供給された仮レスポンスデータ及び前記識別
データを取得するデータ取得手段と、前記データ取得手
段が取得した前記仮レスポンスデータが、前記仮暗証デ
ータ、前記チャレンジデータ取得手段が取得した前記チ
ャレンジデータ及び前記データ取得手段が取得した前記
識別データの三者を前記所定の形式に従って変換したも
のに合致するか否かを判別する判別手段と、前記判別手
段が、合致すると判別したとき、前記データ取得手段が
取得した前記識別データに対応付けられている前記暗証
データを前記記憶手段より取得し、自己が取得した前記
暗証データ、前記チャレンジデータ取得手段が記憶する
前記チャレンジデータ及び前記データ取得手段が取得し
た前記識別データの三者を所定の形式で変換したものを
表すデータを作成し、作成した当該データを前記レスポ
ンスデータとして前記ホストマシンに供給するレスポン
スデータ供給手段と、を備えることを特徴とする。
【0010】このような認証装置によれば、単に外部の
装置とホストマシンとの間に接続されることにより、仮
レスポンスデータの正当性が検証され、検証に成功すれ
ば、ホストマシンへのレスポンスデータの供給が行われ
る。従って、既存の構成に加える変更が少なく、また、
仮暗証データを暗証データより簡単なものとすれば、ユ
ーザが認証を受けるために要する操作を簡易なものとし
ながら、認証に用いる情報の秘匿性が高められる。
【0011】前記チャレンジデータ取得手段は、前記ホ
ストマシンから供給されたデータが前記チャレンジデー
タであるか否かを判別し、チャレンジデータでないと判
別したとき、当該データと実質的に同一のデータを前記
外部の装置に供給する手段を備え、前記データ取得手段
は、前記外部の装置から供給されたデータが前記仮レス
ポンスデータ及び前記識別データの双方を含むか否かを
判別し、含まないと判別したとき、当該データと実質的
に同一のデータを前記ホストマシンに供給する手段を備
えるものであってもよい。これにより、認証に関係のな
いデータは前記認証装置を実質的に素通りすることとな
り、ホストマシンと外部の装置との間のデータ交換が妨
げられることがない。
【0012】前記記憶手段は、前記仮暗証データを記憶
する仮暗証データ記憶手段と、前記識別データ及び前記
暗証データを互いに対応付けて記憶する暗証データ記憶
手段と、を備え、前記仮暗証データ記憶手段及び前記暗
証データ記憶手段のうち少なくとも一方は、前記判別手
段及び前記レスポンスデータ供給手段に着脱可能に接続
されているものであってもよい。これにより、暗証デー
タや仮暗証データが任意に交換されるようになり、ま
た、暗証データ記憶手段や仮暗証データ記憶手段を別個
に保管することにより、暗証データや仮暗証データの秘
匿性が高められる。
【0013】前記記憶手段は、前記ホストマシンを識別
するホスト識別データ、前記識別データ及び前記暗証デ
ータの三者を互いに対応付けて記憶する手段を備え、前
記チャレンジデータ取得手段は、前記ホスト識別データ
を前記外部の装置より取得し、取得した前記ホスト識別
データにより識別される前記ホストマシンから前記チャ
レンジデータを取得する手段を備え、前記レスポンスデ
ータ供給手段は、前記判別手段が、合致すると判別した
とき、前記データ取得手段が取得した前記識別データ及
び前記ホスト識別データの両方に対応付けられている前
記暗証データを前記記憶手段より取得する手段を備える
ものであってもよい。これにより、認証装置は、複数の
ホストマシンへレスポンスデータを供給する。
【0014】前記チャレンジデータ取得手段は、前記ホ
ストマシンが前記チャレンジデータを供給する伝送手法
と実質的に同一の伝送手法で当該チャレンジデータを外
部に供給する手段を備え、前記レスポンスデータ供給手
段は、前記外部の装置が前記データ取得手段に前記仮レ
スポンスデータを供給する伝送手法と実質的に同一の伝
送手法で前記レスポンスデータを供給する手段を備える
ものであってもよい。これにより、認証装置は、ホスト
マシンや外部の装置がデータを伝送する手法を実質的に
変更することなく用いられるので、既存の構成に加える
べき変更が少なくなる。
【0015】また、この発明の第2の観点に係る認証装
置は、レスポンスデータを受信し、当該レスポンスデー
タが所定の第1の条件に合致するものか否かを判別し
て、合致すると判別したとき、自己へのアクセスを受け
付けるホストマシンに前記レスポンスデータを供給する
認証装置であって、仮レスポンスデータを取得するデー
タ取得手段と、前記データ取得手段が取得した前記仮レ
スポンスデータが所定の第2の条件に合致するものであ
るか否かを判別する判別手段と、前記判別手段が、前記
第2の条件に合致すると判別したとき、前記第1の条件
に合致する前記レスポンスデータを前記ホストマシンに
供給するレスポンスデータ供給手段と、を備えることを
特徴とする。
【0016】このような認証装置によれば、単に外部の
装置とホストマシンとの間に接続されることにより、仮
レスポンスデータの正当性が検証され、検証に成功すれ
ば、ホストマシンへのレスポンスデータの供給が行われ
る。従って、既存の構成に加える変更は少ない。また、
レスポンスデータの生成の処理より仮レスポンスデータ
の生成の処理の方がユーザが行うべき操作が簡単である
ようにすれば、ユーザが認証を受けるために要する操作
を簡易なものとしながら、認証に用いる情報の秘匿性が
高められる。
【0017】また、この発明の第3の観点に係る認証装
置は、チャレンジデータを供給した後でレスポンスデー
タを受信し、当該レスポンスデータが、当該チャレンジ
データ、操作者を識別する識別データ及び当該操作者に
対応付けられた暗証データの三者を所定の形式に従って
変換したものを表すか否かを判別して、表すと判別した
とき、自己へのアクセスを受け付けるホストマシンに前
記レスポンスデータを供給する認証装置であって、仮暗
証データを記憶し、前記識別データ及び前記暗証データ
を互いに対応付けて記憶する記憶手段と、前記ホストマ
シンから供給された前記チャレンジデータを取得して記
憶するチャレンジデータ取得手段と、操作者の操作に従
って仮レスポンスデータ及び前記識別データを取得する
データ取得手段と、前記データ取得手段が取得した前記
仮レスポンスデータが、前記仮暗証データ、前記チャレ
ンジデータ取得手段が取得した前記チャレンジデータ及
び前記データ取得手段が取得した前記識別データの三者
を前記所定の形式に従って変換したものに合致するか否
かを判別する判別手段と、前記判別手段が、合致すると
判別したとき、前記データ取得手段が取得した前記識別
データに対応付けられている前記暗証データを前記記憶
手段より取得し、自己が取得した前記暗証データ、前記
チャレンジデータ取得手段が記憶する前記チャレンジデ
ータ及び前記データ取得手段が取得した前記識別データ
の三者を所定の形式で変換したものを表すデータを作成
し、作成した当該データを前記レスポンスデータとして
前記ホストマシンに供給するレスポンスデータ供給手段
と、を備えることを特徴とする。
【0018】このような認証装置によれば、まず仮レス
ポンスデータの正当性が検証され、検証に成功すれば、
ホストマシンへのレスポンスデータの供給が行われる。
従って仮暗証データを暗証データより簡単なものとすれ
ば、ユーザが認証を受けるために要する操作を簡易なも
のとしながら、認証に用いる情報の秘匿性が高められ
る。
【0019】また、この発明の第4の観点に係る認証装
置は、チャレンジデータを外部の装置に供給した後で当
該外部の装置よりレスポンスデータを受信し、当該レス
ポンスデータが、当該チャレンジデータ、操作者を識別
する識別データ及び当該操作者に対応付けられた暗証デ
ータの三者を所定の形式に従って変換したものを表すか
否かを判別して、表すと判別したとき、自己へのアクセ
スを受け付けるホストマシンに供給するための前記レス
ポンスデータを前記外部の装置に供給する認証装置であ
って、仮暗証データを記憶し、前記識別データ及び前記
暗証データを互いに対応付けて記憶する記憶手段と、前
記外部の装置より前記チャレンジデータを取得して記憶
し、外部の装置に供給するチャレンジデータ取得手段
と、前記外部の装置より供給された仮レスポンスデータ
及び前記識別データを取得するデータ取得手段と、前記
データ取得手段が取得した前記仮レスポンスデータが、
前記仮暗証データ、前記チャレンジデータ取得手段が取
得した前記チャレンジデータ及び前記データ取得手段が
取得した前記識別データの三者を前記所定の形式に従っ
て変換したものに合致するか否かを判別する判別手段
と、前記判別手段が、合致すると判別したとき、前記デ
ータ取得手段が取得した前記識別データに対応付けられ
ている前記暗証データを前記記憶手段より取得し、自己
が取得した前記暗証データ、前記チャレンジデータ取得
手段が記憶する前記チャレンジデータ及び前記データ取
得手段が取得した前記識別データの三者を所定の形式で
変換したものを表すデータを作成し、作成した当該デー
タを前記レスポンスデータとして前記外部の装置に供給
するレスポンスデータ供給手段と、を備えることを特徴
とする。
【0020】このような認証装置によれば、単に外部の
装置に接続されることにより、仮レスポンスデータの正
当性が検証され、検証に成功すれば、外部の装置へのレ
スポンスデータの供給が行われる。従って、既存の構成
に加える変更が少なく、また、仮暗証データを暗証デー
タより簡単なものとすれば、ユーザが認証を受けるため
に要する操作を簡易なものとしながら、認証に用いる情
報の秘匿性が高められる。
【0021】また、この発明の第5の観点に係るコンピ
ュータ読み取り可能な記録媒体は、コンピュータを、仮
暗証データを記憶し、操作者を識別する識別データ及び
当該操作者に対応付けられた暗証データを互いに対応付
けて記憶し、仮暗証データを記憶する記憶手段と、チャ
レンジデータを供給した後でレスポンスデータを受信
し、当該レスポンスデータが、当該チャレンジデータ、
前記識別データ及び前記識別データ二より識別される前
記操作者に対応付けられた暗証データの三者を所定の形
式に従って変換したものを表すか否かを判別して、表す
と判別したとき、自己へのアクセスを受け付けるホスト
マシンから供給された前記チャレンジデータを取得して
記憶し、外部の装置に供給するチャレンジデータ取得手
段と、前記外部の装置より供給された仮レスポンスデー
タ及び前記識別データを取得するデータ取得手段と、前
記データ取得手段が取得した前記仮レスポンスデータ
が、前記仮暗証データ、前記チャレンジデータ取得手段
が取得した前記チャレンジデータ及び前記データ取得手
段が取得した前記識別データの三者を前記所定の形式に
従って変換したものに合致するか否かを判別する判別手
段と、前記判別手段が、合致すると判別したとき、前記
データ取得手段が取得した前記識別データに対応付けら
れている前記暗証データを前記記憶手段より取得し、自
己が取得した前記暗証データ、前記チャレンジデータ取
得手段が記憶する前記チャレンジデータ及び前記データ
取得手段が取得した前記識別データの三者を所定の形式
で変換したものを表すデータを作成し、作成した当該デ
ータを前記レスポンスデータとして前記ホストマシンに
供給するレスポンスデータ供給手段と、して機能させる
ためのプログラムを記録したことを特徴とする。
【0022】このような記録媒体に記録されたプログラ
ムを実行するコンピュータは、単に外部の装置とホスト
マシンとの間に接続されることにより、仮レスポンスデ
ータの正当性を検証し、検証に成功すれば、ホストマシ
ンへのレスポンスデータの供給を行う。従って、仮暗証
データを暗証データより簡単なものとすれば、ユーザが
認証を受けるために要する操作を簡易なものとしなが
ら、認証に用いる情報の秘匿性が高められる。
【0023】
【発明の実施の形態】この発明の実施の形態にかかる認
証装置及び認証方法を、セキュリティ通信認証装置を例
として説明する。
【0024】図1は、この発明の実施の形態にかかるセ
キュリティ通信認証装置の構成を示す図である。図示す
るように、この発明の実施の形態にかかるセキュリティ
通信認証装置1は、制御部11と、主記憶部12と、読
出用記憶部13と、サーバ側インターフェース14と、
クライアント側インターフェース15とより構成され
る。制御部11、主記憶部12、読出用記憶部13、サ
ーバ側インターフェース14及びクライアント側インタ
ーフェース15は、内部バスを介して互いに接続されて
いる。
【0025】制御部11は、CPU(Central Processi
ng Unit)等からなり、読出用記憶部13に記憶されて
いるプログラムデータが表すプログラムに従って、後述
する処理を行う。
【0026】主記憶部12は、RAM(Random Access
Memory)等からなり、制御部11の作業領域として用い
られる。また、主記憶部12は、制御部11の指示に従
って、後述するチャレンジデータ及びユーザIDを記憶
し、また、制御部11の指示に従って、自己が記憶する
データを制御部11に供給する。
【0027】読出用記憶部13は、ROM(Read Only
Memory)等からなり、後述する処理を制御部11に行わ
せるためのプログラムデータを予め記憶し、また、制御
部11の指示に従って、自己が記憶するデータを制御部
11に供給する。
【0028】サーバ側インターフェース14及びクライ
アント側インターフェース15は、いずれも、RS−2
32Cインタフェース回路等からなり、制御部11の指
示に従って、制御部11より供給された情報を、自己に
接続された外部の装置にシリアル伝送する。また、自己
に接続された外部の装置からシリアル伝送により供給さ
れた情報を制御部11に供給する。
【0029】(動作)次に、図1に示すセキュリティ通
信認証装置1の動作を、図2〜図5を参照して説明す
る。以下では、図1のセキュリティ通信認証装置1のユ
ーザが、コンピュータを用いて、ネットワークに接続さ
れたサーバへのアクセスを行うに際して、このセキュリ
ティ通信認証装置1が当該ユーザの認証を行う動作を例
として説明を行う。
【0030】(各装置の接続)図1のセキュリティ通信
認証装置1を動作させる場合、当該セキュリティ通信認
証装置1は、例えば図2に示すように、コンピュータ2
と、ターミナルアダプタ等からなる通信装置4とに接続
される。
【0031】すなわち、図示するように、図1に示すセ
キュリティ通信認証装置1のクライアント側インターフ
ェース15は、シリアル伝送路を介して、外部のコンピ
ュータ2に接続される。また、サーバ側インターフェー
ス14は、シリアル伝送路を介して通信装置4に接続さ
れる。
【0032】そして、図2に示すように、通信装置4
は、ISDN(統合サービスデジタルネットワーク)等
からなる通信回線を介してサーバ3に接続されている。
【0033】(初期設定)セキュリティ通信認証装置1
に以下説明する動作を行わせるため、セキュリティ通信
認証装置1の供給元等は、予め、仮のパスワードとして
機能するPINを読出用記憶部13に格納し、更に、以
下に(1)〜(3)として示す情報の組、すなわち、
(1)サーバ3の電話番号、(2)サーバ3にログイン
するためのユーザID、及び、(3)そのユーザIDを
用いてサーバ3にログインするためのパスワード、の3
個の情報の組を、読出用記憶部13に格納する。なお、
上述の(1)〜(3)の情報の組は、1組だけである必
要はなく、読出用記憶部13には(1)〜(3)の情報
の組が複数組格納されてもよい。
【0034】(認証の処理)ユーザがサーバ3にアクセ
スする場合、ユーザはまず、コンピュータ2を操作し
て、コンピュータ2に、サーバ3への接続を指示する
(図3、ステップS1)。コンピュータ2は、サーバ3
との接続を指示されると、サーバ3へのダイヤルを通信
装置4に指示するため、セキュリティ通信認証装置1
に、サーバ3の電話番号を含んだダイヤルコマンドを送
出する(ステップS2)。ダイヤルコマンドは、例え
ば、ヘイズ社の規格であるATコマンドに準拠したもの
であればよい。
【0035】セキュリティ通信認証装置1の制御部11
は、コンピュータ2からダイヤルコマンドを供給される
と、自己にダイヤルコマンドが供給されたことを検知し
て、そのダイヤルコマンドのうちに、自己が記憶してい
る電話番号と実質的に同一の電話番号を示す情報が含ま
れているか否かを判別する(ステップS3)。
【0036】そして、含まれていると判別したときは、
供給されたダイヤルコマンドに含まれている電話番号を
主記憶部12に記憶し、供給されたダイヤルコマンドを
通信装置4に転送する(ステップS4)。含まれていな
いと判別したときは、サーバ3へのアクセスを拒絶する
メッセージをコンピュータ2に供給する(ステップS
5)。ステップS5でメッセージを供給されたコンピュ
ータ2は、例えば、アクセスが拒絶された旨を表す画像
を表示する。
【0037】通信装置4は、制御部11からダイヤルコ
マンドを供給されると、そのダイヤルコマンドに含まれ
る電話番号にダイヤルする。そして、ダイヤルに応答し
たサーバ3が通信装置4にトーン信号を送出すると、通
信装置4は、サーバ3との通信を行うための通信回線を
確立する(ステップS6)。
【0038】サーバ3は、通信装置4との間に通信回線
が確立されると、例えば、パスワード認証プロトコルの
一種であるCHAP(IETF RFC 1994)に従った認証手
続きを開始する。
【0039】具体的には、サーバ3は、通信装置4との
間に通信回線が確立されると、所定の手法により乱数を
発生し、発生した乱数を、チャレンジデータとして通信
装置4に送信する(図4、ステップS7)。通信装置4
は、サーバ3から供給されたチャレンジデータを受信し
て、制御部11に供給する(ステップS7)。
【0040】一方、制御部11は、認証手続きが開始さ
れると、通信装置4からチャレンジデータが供給される
のを待機する状態に入る。そして、制御部11は、チャ
レンジデータが自己に供給されると、チャレンジデータ
が自己に供給されたことを検知し、供給されたチャレン
ジデータを主記憶部12に格納する(ステップS8)。
一方、制御部11は、供給されたチャレンジデータを、
コンピュータ2にも供給する。従って、チャレンジデー
タは、通信装置4から、制御部11を介してコンピュー
タ2に供給される(ステップS9)。
【0041】コンピュータ2は、制御部11を介して通
信装置4よりチャレンジデータを供給されると、ディス
プレイの表示画面上に、ユーザID及びPINの入力を
促す画像を表示し、ユーザID及びPINが自己に供給
されるのを待機する。
【0042】そして、ユーザが、入力デバイスを操作し
て、自己を識別するユーザID及びPINをコンピュー
タ2に供給すると(ステップS10)、コンピュータ2
は、ユーザが供給したユーザID、ユーザが供給したP
IN、及び通信装置4より供給されたチャレンジデータ
の3つを所定の規則に従って互いに結合し、数値を表す
1個のデータを作成する(ステップS11)。
【0043】次に、コンピュータ2は、ステップS11
で作成したデータが表す数値を所定のハッシュ関数に代
入した値(ハッシュ値)を計算する(ステップS1
2)。そして、算出されたハッシュ値を表すデータ及び
ユーザが供給したユーザIDを、レスポンスデータとし
て制御部11に供給する(ステップS13)。なお、ス
テップS12でハッシュ値の計算に用いるハッシュ関数
は任意であり、例えば、当該ハッシュ関数は、ハッシュ
関数”MD−5”であればよい。
【0044】制御部11は、コンピュータ2からレスポ
ンスデータを供給されると、そのレスポンスデータから
ユーザIDを抽出する。そして、抽出したユーザID、
ステップS8で主記憶部12に格納したチャレンジデー
タ、及び読出用記憶部13に格納されているPINを互
いに結合し、数値を表す1個のデータを作成する(ステ
ップS14)。ステップS14におけるこれら3個のデ
ータの結合は、上述のステップS11における規則と実
質的に同一の規則に従って行われる。
【0045】次に、制御部11は、ステップS14で作
成したデータが表す数値をステップS12で用いたもの
と実質的に同一のハッシュ関数に代入して得られるハッ
シュ値を計算する(ステップS15)。そして、制御部
11は、自己が算出したハッシュ値と、コンピュータ2
からレスポンスデータとして供給されたハッシュ値とが
実質的に一致するか否かを判別する(ステップS1
6)。
【0046】そして、一致しないと判別すると、制御部
11は、ステップS5に処理を移す。すなわち、コンピ
ュータ2へ、サーバ3へのアクセスを拒絶する旨のメッ
セージを供給する。コンピュータ2は、このメッセージ
を供給されると、サーバ3へのアクセスができない旨の
メッセージを含む画面をディスプレイの表示画面上に表
示し、処理を終了する。
【0047】一方、一致すると判別すると、制御部11
は、ステップS4で取得した電話番号と、コンピュータ
2からレスポンスデータとして供給されたユーザIDと
が、互いに対応付けられた状態で読出用記憶部13に格
納されているか否かを判別する(ステップS17)。そ
して、格納されていないと判別すると、処理をステップ
S5に移す。
【0048】ステップS17で、互いに対応付けられた
状態で読出用記憶部13に格納されていると判別する
と、制御部11は、格納されていると判別された2個の
データに対応付けられて読出用記憶部13に格納されて
いるパスワードを、読出用記憶部13から読み出す(図
5、ステップS18)。
【0049】次に、制御部11は、読み出したパスワー
ドと、通信装置4から供給されたチャレンジデータと、
レスポンスデータに含まれていたユーザIDとを、ステ
ップS11と実質的に同一の規則で結合する。そして、
結合により得られるデータが表す数値を、ステップS1
2で用いたものと実質的に同一のハッシュ関数に代入し
て得られるハッシュ値を算出する(ステップS19)。
【0050】そして、制御部11は、ステップS19で
得られたハッシュ値を通信装置4に供給する。通信装置
4は、供給されたハッシュ値をサーバ3に送信する(ス
テップS20)。サーバ3は、通信装置4が送信したハ
ッシュ値を受信して、受信したハッシュ値が所定の条件
を満たすか否かを判別することにより、コンピュータ2
を操作した者が正当なユーザであることを確認する(ス
テップS21)。そして、正当なユーザであると確認す
ると、サーバ3は、所定の形式のサクセスメッセージを
通信装置4に送信する(ステップS22)。
【0051】通信装置4は、サーバ3が送信したサクセ
スメッセージを受信すると、このサクセスメッセージを
制御部11に供給する。制御部11は、サクセスメッセ
ージを供給されると、認証フェーズが終了したことを検
知して、主記憶部12に格納した電話番号及びチャレン
ジデータを破棄する(すなわち、主記憶部12から消去
する)(ステップS23)。そして、制御部11は、コ
ンピュータ2にサーバ3へのアクセスの成功を通知し、
通信装置4からチャレンジデータが供給されるのを待機
する状態になる。
【0052】以上説明した動作によりユーザは認証さ
れ、コンピュータ2からサーバ3へのアクセスが可能な
状態となる。そして、例えば、セキュリティ通信認証装
置1を分解が実質的に不可能な構造としたり、セキュリ
ティ通信認証装置1をユーザが携帯するものとしたりし
て、読出用記憶部13が記憶する内容を窃取することが
実質的に不可能とすれば、パスワード等の秘匿性が更に
高められる。
【0053】以上説明したように、セキュリティ通信認
証装置1は、コンピュータ2からみて、サーバ3がPI
Nをパスワードとして扱った場合と実質的に同一の挙動
を示す。また、サーバ側インターフェース14及びクラ
イアント側インターフェース15は、互いに実質的に同
一の手法によるデータの入出力を行う。このため、例え
ば、互いに直結されていたコンピュータ2及び通信装置
4を図2に示すようにセキュリティ通信認証装置1に接
続した場合であっても、セキュリティ通信認証装置1を
正常に動作させるための変更をコンピュータ2や通信装
置4に加える必要がない。ただし、パスワードを秘密と
すれば、ユーザのユーザID及びPINを知る者が、コ
ンピュータ2と通信装置4を直結してサーバ3の認証を
受けることを試みても、パスワードを偶然に発見しない
限り実質的に認証を受けることができない。
【0054】なお、この発明の実施の形態にかかるセキ
ュリティ通信認証装置の構成は、上述のものに限られな
い。例えば、セキュリティ通信認証装置1は、コンピュ
ータ2や通信装置4と別個の装置である必要はなく、コ
ンピュータ2や通信装置4がセキュリティ通信認証装置
の機能を行ってもよい。
【0055】また、サーバ3が1個である場合、読出用
記憶部13はサーバ3の電話番号を記憶している必要は
なく、制御部11は、コンピュータ2から供給されたダ
イヤルコマンドを単に通信装置4に供給するようにすれ
ばよい。
【0056】また、セキュリティ通信認証装置1は、I
Cカードなど任意の記録媒体に記録されたPINやパス
ワードを読み取って制御部11に供給する記録媒体アク
セス装置を備えていてもよい。また、記録媒体には、パ
スワードとともに、当該パスワードを用いて認証を行う
べきサーバ3の電話番号と、そのサーバ3による認証を
受けるために当該パスワードと共に用いるべきユーザI
Dとが記憶されていてもよい。そして、制御部11は、
読出用記憶部13から読み出されたPIN、パスワー
ド、電話番号及びユーザIDを用いるべきところで、記
録媒体から読み出されたPIN、パスワード、電話番号
及びユーザIDを用いて、上述の処理を行えばよい。
【0057】また、記録媒体は、ハッシュ値を計算する
処理を実行してハッシュ値を表すデータを作成する演算
部を備えるものであってもよい。この場合、上述のステ
ップS14やS19の処理を当該記録媒体が行い、制御
部11が、当該記録媒体が作成したハッシュ値を表すデ
ータを記録媒体アクセス装置を介して読み取り、後続の
処理に用いるようにしてもよい。
【0058】また、サーバ3が認証を行う手順は上述の
CHAPに従ったものである必要はなく、セキュリティ
通信認証装置1が、コンピュータ2からみて、サーバ3
と実質的に同一の挙動を示すような手法である限り、例
えばディジタル署名やその他任意の手法に従ってよい。
【0059】例えば、ディジタル署名の手法による場
合、読出用記憶部13は、セキュリティ通信認証装置1
に予め割り当てられた秘密鍵を記憶し、更にユーザに予
め割り当てられた公開鍵を、そのユーザのユーザIDと
対応付けて記憶する。また、サーバ3は、当該ユーザI
Dと、セキュリティ通信認証装置1に予め割り当てられ
た公開鍵とを記憶する。
【0060】そして、コンピュータ2が、ユーザの操作
に従い、当該ユーザのユーザIDにディジタル署名を施
してセキュリティ通信認証装置1に供給する。セキュリ
ティ通信認証装置1の制御部11は、自己に供給された
ディジタル署名済みの当該ユーザIDにより識別される
ユーザの公開鍵を用い、当該ユーザIDが、そのユーザ
IDにより識別されるユーザの秘密鍵を用いて正しくデ
ィジタル署名を施されたものであることを検証する。制
御部11は、検証に成功すると、セキュリティ通信認証
装置1に予め割り当てられた秘密鍵を用いて当該ユーザ
IDにディジタル署名を施してサーバ3に供給する。
【0061】サーバ3は、セキュリティ通信認証装置1
の公開鍵を用い、当該ユーザIDが、セキュリティ通信
認証装置1の秘密鍵を用いて正しくディジタル署名を施
されたものであることを検証し、検証に成功すると、ア
クセスを許可する。
【0062】また、セキュリティ通信認証装置1は、コ
ンピュータ2と通信装置4との間に接続される必要はな
い。セキュリティ通信認証装置1は、例えば、コンピュ
ータ2と通信装置4との間がシリアル伝送路により直結
される一方で、PCMCIAインターフェースやUSB
インターフェースを介する等してコンピュータ2に接続
されるようにしてもよい。
【0063】この場合、コンピュータ2は、例えば通信
装置4から直接にチャレンジデータを取得するように
し、セキュリティ通信認証装置1は、例えば、コンピュ
ータ2からチャレンジデータを取得するようにすればよ
い。そして、セキュリティ通信認証装置1は、例えば、
上述のステップS19の処理で算出されたハッシュ値を
コンピュータ2に供給し、コンピュータ2は、ステップ
S19の処理で供給されたハッシュ値を通信装置4に供
給するようにすればよい。
【0064】以上、この発明の実施の形態を説明した
が、この発明の認証装置は、専用のシステムによらず、
通常のコンピュータシステムを用いて実現可能である。
例えば、パーソナルコンピュータに上述の動作を実行す
るためのプログラムを格納した媒体(フロッピーディス
ク、CD−ROM等)から該プログラムをインストール
することにより、上述の処理を実行する認証装置を構成
することができる。
【0065】また、コンピュータにプログラムを供給す
るための媒体は、通信媒体(通信回線、通信ネットワー
ク、通信システムのように、一時的且つ流動的にプログ
ラムを保持する媒体)でも良い。例えば、通信ネットワ
ークの掲示板(BBS)に該プログラムを掲示し、これ
をネットワークを介して配信してもよい。そして、この
プログラムを起動し、OSの制御下に、他のアプリケー
ションプログラムと同様に実行することにより、上述の
処理を実行することができる。
【0066】なお、OSが処理の一部を分担する場合、
あるいは、OSが本願発明の1つの構成要素の一部を構
成するような場合には、記録媒体には、その部分をのぞ
いたプログラムを格納してもよい。この場合も、この発
明では、その記録媒体には、コンピュータが実行する各
機能又はステップを実行するためのプログラムが格納さ
れているものとする。
【0067】
【発明の効果】以上説明したように、この発明によれ
ば、既存の構成に加える変更が少なく、ユーザが認証を
受けるために要する操作を簡易なものとしながら、認証
に用いる情報の秘匿性を高めることができる認証装置が
実現される。
【図面の簡単な説明】
【図1】この発明の実施の形態にかかるセキュリティ通
信認証装置の基本構成を示すブロック図である。
【図2】図1のセキュリティ通信認証装置とコンピュー
タ、通信装置及びサーバとの接続関係を表すブロック図
である。
【図3】図1のセキュリティ通信認証装置とコンピュー
タ、通信装置及びサーバが実行する処理を表すフローチ
ャートである。
【図4】図1のセキュリティ通信認証装置とコンピュー
タ、通信装置及びサーバが実行する処理を表すフローチ
ャートである。
【図5】図1のセキュリティ通信認証装置とコンピュー
タ、通信装置及びサーバが実行する処理を表すフローチ
ャートである。
【符号の説明】
1 セキュリティ通信認証装置 11 制御部 12 主記憶部 13 読出用記憶部 14 サーバ側インターフェース 15 クライアント側インターフェース 2 コンピュータ 3 サーバ 4 通信装置

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】チャレンジデータを供給した後でレスポン
    スデータを受信し、当該レスポンスデータが、当該チャ
    レンジデータ、操作者を識別する識別データ及び当該操
    作者に対応付けられた暗証データの三者を所定の形式に
    従って変換したものを表すか否かを判別して、表すと判
    別したとき、自己へのアクセスを受け付けるホストマシ
    ンに前記レスポンスデータを供給する認証装置であっ
    て、 仮暗証データを記憶し、前記識別データ及び前記暗証デ
    ータを互いに対応付けて記憶する記憶手段と、 前記ホストマシンから供給された前記チャレンジデータ
    を取得して記憶し、外部の装置に供給するチャレンジデ
    ータ取得手段と、 前記外部の装置より供給された仮レスポンスデータ及び
    前記識別データを取得するデータ取得手段と、 前記データ取得手段が取得した前記仮レスポンスデータ
    が、前記仮暗証データ、前記チャレンジデータ取得手段
    が取得した前記チャレンジデータ及び前記データ取得手
    段が取得した前記識別データの三者を前記所定の形式に
    従って変換したものに合致するか否かを判別する判別手
    段と、 前記判別手段が、合致すると判別したとき、前記データ
    取得手段が取得した前記識別データに対応付けられてい
    る前記暗証データを前記記憶手段より取得し、自己が取
    得した前記暗証データ、前記チャレンジデータ取得手段
    が記憶する前記チャレンジデータ及び前記データ取得手
    段が取得した前記識別データの三者を所定の形式で変換
    したものを表すデータを作成し、作成した当該データを
    前記レスポンスデータとして前記ホストマシンに供給す
    るレスポンスデータ供給手段と、 を備えることを特徴とする認証装置。
  2. 【請求項2】前記チャレンジデータ取得手段は、前記ホ
    ストマシンから供給されたデータが前記チャレンジデー
    タであるか否かを判別し、チャレンジデータでないと判
    別したとき、当該データと実質的に同一のデータを前記
    外部の装置に供給する手段を備え、 前記データ取得手段は、前記外部の装置から供給された
    データが前記仮レスポンスデータ及び前記識別データの
    双方を含むか否かを判別し、含まないと判別したとき、
    当該データと実質的に同一のデータを前記ホストマシン
    に供給する手段を備える、 ことを特徴とする請求項1に記載の認証装置。
  3. 【請求項3】前記記憶手段は、 前記仮暗証データを記憶する仮暗証データ記憶手段と、 前記識別データ及び前記暗証データを互いに対応付けて
    記憶する暗証データ記憶手段と、を備え、 前記仮暗証データ記憶手段及び前記暗証データ記憶手段
    のうち少なくとも一方は、前記判別手段及び前記レスポ
    ンスデータ供給手段に着脱可能に接続されている、 ことを特徴とする請求項1又は2に記載の認証装置。
  4. 【請求項4】前記記憶手段は、前記ホストマシンを識別
    するホスト識別データ、前記識別データ及び前記暗証デ
    ータの三者を互いに対応付けて記憶する手段を備え、 前記チャレンジデータ取得手段は、前記ホスト識別デー
    タを前記外部の装置より取得し、取得した前記ホスト識
    別データにより識別される前記ホストマシンから前記チ
    ャレンジデータを取得する手段を備え、 前記レスポンスデータ供給手段は、前記判別手段が、合
    致すると判別したとき、前記データ取得手段が取得した
    前記識別データ及び前記ホスト識別データの両方に対応
    付けられている前記暗証データを前記記憶手段より取得
    する手段を備える、 ことを特徴とする請求項1、2又は3に記載の認証装
    置。
  5. 【請求項5】前記チャレンジデータ取得手段は、前記ホ
    ストマシンが前記チャレンジデータを供給する伝送手法
    と実質的に同一の伝送手法で当該チャレンジデータを外
    部に供給する手段を備え、 前記レスポンスデータ供給手段は、前記外部の装置が前
    記データ取得手段に前記仮レスポンスデータを供給する
    伝送手法と実質的に同一の伝送手法で前記レスポンスデ
    ータを供給する手段を備える、 ことを特徴とする請求項1乃至4のいずれか1項に記載
    の認証装置。
  6. 【請求項6】レスポンスデータを受信し、当該レスポン
    スデータが所定の第1の条件に合致するものか否かを判
    別して、合致すると判別したとき、自己へのアクセスを
    受け付けるホストマシンに前記レスポンスデータを供給
    する認証装置であって、 仮レスポンスデータを取得するデータ取得手段と、 前記データ取得手段が取得した前記仮レスポンスデータ
    が所定の第2の条件に合致するものであるか否かを判別
    する判別手段と、 前記判別手段が、前記第2の条件に合致すると判別した
    とき、前記第1の条件に合致する前記レスポンスデータ
    を前記ホストマシンに供給するレスポンスデータ供給手
    段と、 を備えることを特徴とする認証装置。
  7. 【請求項7】チャレンジデータを供給した後でレスポン
    スデータを受信し、当該レスポンスデータが、当該チャ
    レンジデータ、操作者を識別する識別データ及び当該操
    作者に対応付けられた暗証データの三者を所定の形式に
    従って変換したものを表すか否かを判別して、表すと判
    別したとき、自己へのアクセスを受け付けるホストマシ
    ンに前記レスポンスデータを供給する認証装置であっ
    て、 仮暗証データを記憶し、前記識別データ及び前記暗証デ
    ータを互いに対応付けて記憶する記憶手段と、 前記ホストマシンから供給された前記チャレンジデータ
    を取得して記憶するチャレンジデータ取得手段と、 操作者の操作に従って仮レスポンスデータ及び前記識別
    データを取得するデータ取得手段と、 前記データ取得手段が取得した前記仮レスポンスデータ
    が、前記仮暗証データ、前記チャレンジデータ取得手段
    が取得した前記チャレンジデータ及び前記データ取得手
    段が取得した前記識別データの三者を前記所定の形式に
    従って変換したものに合致するか否かを判別する判別手
    段と、 前記判別手段が、合致すると判別したとき、前記データ
    取得手段が取得した前記識別データに対応付けられてい
    る前記暗証データを前記記憶手段より取得し、自己が取
    得した前記暗証データ、前記チャレンジデータ取得手段
    が記憶する前記チャレンジデータ及び前記データ取得手
    段が取得した前記識別データの三者を所定の形式で変換
    したものを表すデータを作成し、作成した当該データを
    前記レスポンスデータとして前記ホストマシンに供給す
    るレスポンスデータ供給手段と、 を備えることを特徴とする認証装置。
  8. 【請求項8】チャレンジデータを外部の装置に供給した
    後で当該外部の装置よりレスポンスデータを受信し、当
    該レスポンスデータが、当該チャレンジデータ、操作者
    を識別する識別データ及び当該操作者に対応付けられた
    暗証データの三者を所定の形式に従って変換したものを
    表すか否かを判別して、表すと判別したとき、自己への
    アクセスを受け付けるホストマシンに供給するための前
    記レスポンスデータを前記外部の装置に供給する認証装
    置であって、 仮暗証データを記憶し、前記識別データ及び前記暗証デ
    ータを互いに対応付けて記憶する記憶手段と、 前記外部の装置より前記チャレンジデータを取得して記
    憶し、外部の装置に供給するチャレンジデータ取得手段
    と、 前記外部の装置より供給された仮レスポンスデータ及び
    前記識別データを取得するデータ取得手段と、 前記データ取得手段が取得した前記仮レスポンスデータ
    が、前記仮暗証データ、前記チャレンジデータ取得手段
    が取得した前記チャレンジデータ及び前記データ取得手
    段が取得した前記識別データの三者を前記所定の形式に
    従って変換したものに合致するか否かを判別する判別手
    段と、 前記判別手段が、合致すると判別したとき、前記データ
    取得手段が取得した前記識別データに対応付けられてい
    る前記暗証データを前記記憶手段より取得し、自己が取
    得した前記暗証データ、前記チャレンジデータ取得手段
    が記憶する前記チャレンジデータ及び前記データ取得手
    段が取得した前記識別データの三者を所定の形式で変換
    したものを表すデータを作成し、作成した当該データを
    前記レスポンスデータとして前記外部の装置に供給する
    レスポンスデータ供給手段と、 を備えることを特徴とする認証装置。
  9. 【請求項9】コンピュータを、 仮暗証データを記憶し、操作者を識別する識別データ及
    び当該操作者に対応付けられた暗証データを互いに対応
    付けて記憶し、仮暗証データを記憶する記憶手段と、 チャレンジデータを供給した後でレスポンスデータを受
    信し、当該レスポンスデータが、当該チャレンジデー
    タ、前記識別データ及び前記識別データにより識別され
    る前記操作者に対応付けられた暗証データの三者を所定
    の形式に従って変換したものを表すか否かを判別して、
    表すと判別したとき、自己へのアクセスを受け付けるホ
    ストマシンから供給された前記チャレンジデータを取得
    して記憶し、外部の装置に供給するチャレンジデータ取
    得手段と、 前記外部の装置より供給された仮レスポンスデータ及び
    前記識別データを取得するデータ取得手段と、 前記データ取得手段が取得した前記仮レスポンスデータ
    が、前記仮暗証データ、前記チャレンジデータ取得手段
    が取得した前記チャレンジデータ及び前記データ取得手
    段が取得した前記識別データの三者を前記所定の形式に
    従って変換したものに合致するか否かを判別する判別手
    段と、 前記判別手段が、合致すると判別したとき、前記データ
    取得手段が取得した前記識別データに対応付けられてい
    る前記暗証データを前記記憶手段より取得し、自己が取
    得した前記暗証データ、前記チャレンジデータ取得手段
    が記憶する前記チャレンジデータ及び前記データ取得手
    段が取得した前記識別データの三者を所定の形式で変換
    したものを表すデータを作成し、作成した当該データを
    前記レスポンスデータとして前記ホストマシンに供給す
    るレスポンスデータ供給手段と、 して機能させるためのプログラムを記録したコンピュー
    タ読み取り可能な記録媒体。
JP10228095A 1998-08-12 1998-08-12 認証装置及び記録媒体 Withdrawn JP2000057099A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10228095A JP2000057099A (ja) 1998-08-12 1998-08-12 認証装置及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10228095A JP2000057099A (ja) 1998-08-12 1998-08-12 認証装置及び記録媒体

Publications (1)

Publication Number Publication Date
JP2000057099A true JP2000057099A (ja) 2000-02-25

Family

ID=16871119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10228095A Withdrawn JP2000057099A (ja) 1998-08-12 1998-08-12 認証装置及び記録媒体

Country Status (1)

Country Link
JP (1) JP2000057099A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007158979A (ja) * 2005-12-08 2007-06-21 Fujitsu Access Ltd 認証装置及び乱数生成方法
JP2009541817A (ja) * 2006-03-22 2009-11-26 アリババ グループ ホールディング リミテッド システム間シングルサインオン
JP2010079795A (ja) * 2008-09-29 2010-04-08 Fujifilm Corp クライアント認証システム
US8180054B2 (en) 2007-01-25 2012-05-15 Nec Corporation Authenticating system, authenticating method, and authenticating program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007158979A (ja) * 2005-12-08 2007-06-21 Fujitsu Access Ltd 認証装置及び乱数生成方法
JP2009541817A (ja) * 2006-03-22 2009-11-26 アリババ グループ ホールディング リミテッド システム間シングルサインオン
US8250095B2 (en) 2006-03-22 2012-08-21 Alibaba Group Holding Limited Intersystem single sign-on
JP2013152757A (ja) * 2006-03-22 2013-08-08 Alibaba Group Holding Ltd システム間シングルサインオン
US8589442B2 (en) 2006-03-22 2013-11-19 Alibaba Group Holding Limited Intersystem single sign-on
US8180054B2 (en) 2007-01-25 2012-05-15 Nec Corporation Authenticating system, authenticating method, and authenticating program
JP2010079795A (ja) * 2008-09-29 2010-04-08 Fujifilm Corp クライアント認証システム

Similar Documents

Publication Publication Date Title
CN107302539B (zh) 一种电子身份注册及认证登录的方法及其***
US8438385B2 (en) Method and apparatus for identity verification
US7409543B1 (en) Method and apparatus for using a third party authentication server
KR100621420B1 (ko) 네트워크 접속 시스템
JP4035271B2 (ja) 情報発信装置及び情報受信装置及びそれらの制御方法及び記憶媒体及びシステム
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US20070208950A1 (en) Secure object for convenient identification
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
JP2002259344A (ja) ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
JP2005527909A (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2007102778A (ja) ユーザ認証システムおよびその方法
JPH10171909A (ja) 使用者認証装置及びその方法
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
CN107408185A (zh) 输出装置、程序、输出***和输出方法
EP4024311A1 (en) Method and apparatus for authenticating biometric payment device, computer device and storage medium
US20110145906A1 (en) Information processing apparatus capable of operating in administrator mode, control method thereof and recording medium
JP2003099404A (ja) 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
JP2007058455A (ja) アクセス管理システム、および、アクセス管理方法
JP3860280B2 (ja) 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体
JP2001318897A (ja) ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
JP2004013560A (ja) 認証システム、通信端末及びサーバ
US7690028B2 (en) Image communication apparatus

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20051101