JP2004206258A - 多重認証システム、コンピュータプログラムおよび多重認証方法 - Google Patents

多重認証システム、コンピュータプログラムおよび多重認証方法 Download PDF

Info

Publication number
JP2004206258A
JP2004206258A JP2002372396A JP2002372396A JP2004206258A JP 2004206258 A JP2004206258 A JP 2004206258A JP 2002372396 A JP2002372396 A JP 2002372396A JP 2002372396 A JP2002372396 A JP 2002372396A JP 2004206258 A JP2004206258 A JP 2004206258A
Authority
JP
Japan
Prior art keywords
authentication
server
data
main
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002372396A
Other languages
English (en)
Other versions
JP4303952B2 (ja
Inventor
Yasushi Uejima
靖 上嶌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KOMU SQUARE KK
Comsquare Co Ltd
Original Assignee
KOMU SQUARE KK
Comsquare Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KOMU SQUARE KK, Comsquare Co Ltd filed Critical KOMU SQUARE KK
Priority to JP2002372396A priority Critical patent/JP4303952B2/ja
Publication of JP2004206258A publication Critical patent/JP2004206258A/ja
Application granted granted Critical
Publication of JP4303952B2 publication Critical patent/JP4303952B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】安価で確実かつセキュリティ性の高い多重認証システム、コンピュータプログラムおよび多重認証方法を提供すること。
【解決手段】ユーザ41がクライアント10からネットワーク上のサーバ装置21に対して通信を行う際にユーザ認証を行う多重認証システムであって、ユーザのパスワードを機器番号とともに送信する携帯電話機40と、サーバへの通信を管理する本認証サーバ23と、携帯電話機40および本認証サーバ23の各々と通信可能な事前認証サーバ30とを有し、事前認証サーバ30で事前認証を行い、本認証サーバ23で本認証を行う。事前認証サーバ30の事前認証による一時的なキーデータと、このキーデータに基づく一時的な本認証データを用い、さらに本認証データの生成をクライアント側とサーバ側とで別々に行うことでセキュリティを向上する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は多重認証システム、コンピュータプログラムおよび多重認証方法に関し、ネットワークシステムにおけるセキュリティ確保、アクセス権確認などのために用いられる。
【0002】
【背景技術】
従来、コンピュータシステムやネットワーク、データ通信などの多くの分野で、システムの安全を確保することが求められており、アクセス制限など各種のセキュリティ対策が行われている。
セキュリティ対策の代表的なものとして、システムにログインする際にユーザ本人を確認するためのユーザ認証が行われている。具体的には、本人を識別する識別コード(ID)と、その本人だけが知りうるパスワード(PW)による認証システムが多用されている。
【0003】
一方、ネットワークシステム自体においても、開かれたインターネットに対し、企業内部向けに閉ざされたイントラネットが利用されている。遠隔地のネットワーク接続においては、安全性を考慮して専用線やフレームリレー網が利用されるが、コストの問題などから仮想専用ネットワーク(VPN; Virtual Private Network)が多用されている。
このようなイントラネット上のサーバに対して、パーソナルコンピュータ等を用いたローカルのクライアントからVPNを使用して随時アクセスが行われるが、このようなアクセスにおいても前述のようなID/PW認証が採用されている。
【0004】
しかし、前述のようなID/PW認証では、パスワードの管理や漏洩、盗聴などからセキュリティの確保が難しい。
このため、一般的に重要なデータ・ファイル等にアクセスする場合は、ICカード、指紋認証装置やトークンといった外部装置を使った方法で、個人や端末を特定する方式でセキュリティを確保することがなされている。
近年では、認証用の外部装置として高価な機器を使うのではなく、一般ユーザが所有している携帯電話機を利用するシステムが提案されている(特許文献1、特許文献2など参照)。
【0005】
【特許文献1】
特開2000-10927号公報
【特許文献2】
特開2002-132728号公報
【0006】
特許文献1では、システムにログインするクライアントとは別に、携帯電話機を用いて一時的な識別コードとパスワードの組を設定する。そして、この識別コードとパスワードを用いてクライアントからログインすることで、個人認証を行う。つまり、パスワードが逐次変化するため、固定的なパスワードよりもセキュリティ性の高い認証が可能となる。
【0007】
特許文献2は、特許文献1を発展させ、一時的な識別コードとパスワードの組を携帯電話機に組み込まれたアプリケーションプログラムと、認証システムとの各々で同時に生成し、識別コードとパスワードがネットワークあるいは携帯電話サービス上を流れないようにして漏洩に対して強化を図るものである。
【0008】
【発明が解決しようとする課題】
しかし、前述した特許文献1あるいは特許文献2の方法を用いても、次のような問題がある。
まず、携帯電話が盗難にあった場合、その携帯電話を使って偽ユーザがなりすまして、イントラネット等にアクセスする事が可能である。
また、識別コードおよびパスワードがネットワーク上を全くの平文(つまり暗号化等されていない状態)で行きかうことが危険であると考えられている。すなわち、同じ環境で何度かデータパケットスニーフィングをされた場合、これらの識別コードおよびパスワードが盗み出される可能性が否定できない。
【0009】
一方、特許文献2は、携帯電話機とネットワーク側との各々で一時的な識別コードとパスワードの組を生成するため、盗聴の可能性を少なくできる。しかし、各々のデータ生成が別個であるため、正しく同期した識別コードとパスワードの組にならず、正規のユーザでありながら認証に失敗する可能性がある。また、携帯電話機を拾った第三者がアプリケーションを解析すれば、一時的な識別コードとパスワードの組の生成ロジックが漏洩する可能性がある。
このような背景から、外部クライアントからイントラネット上のサーバーやVPN装置などへの認証手段として、安価で確実かつセキュリティ性の高い認証システムが望まれていた。
【0010】
本発明の目的は、安価で確実かつセキュリティ性の高い多重認証システム、コンピュータプログラムおよび多重認証方法を提供することにある。
【0011】
【課題を解決するための手段】
本発明は、ユーザがクライアントからネットワーク上のサーバに対して通信を行う際に前記ユーザの認証を行うための多重認証システムであって、
前記ユーザの操作により所定のパスワードと自らの固有番号とを送信する携帯情報端末と、前記サーバへの通信を管理する本認証サーバと、前記携帯情報端末および前記本認証サーバの各々と通信可能な事前認証サーバとを有し、
前記事前認証サーバは、前記携帯情報端末から送られたパスワードおよび固有番号から前記ユーザを認証する事前認証部と、前記事前認証部で認証がなされた際に一時的なキーデータを生成するキーデータ生成部と、前記キーデータと前記クライアントの固有番号から所定の手順で一時的な本認証データを生成する本認証データ生成部とを有し、
前記クライアントは、前記事前認証サーバの本認証データ生成部と同じ手順で本認証データを生成する本認証データ生成部を有し、
前記本認証サーバは、前記クライアントから送られる本認証データを前記事前認証サーバで生成された本認証データと照合して前記ユーザを認証する本認証部とを有することを特徴とする。
【0012】
本発明は、ユーザがクライアントからネットワーク上のサーバに対して通信を行う際に前記ユーザの認証を行うための多重認証方法であって、
前記ユーザが利用可能な携帯情報端末と、前記サーバへの通信を管理する本認証サーバと、前記携帯情報端末および前記本認証サーバの各々と通信可能な事前認証サーバとを設置しておき、
前記携帯情報端末に所定のパスワードを入力し、当該パスワードと前記携帯情報端末の固有番号とを送信するとともに、前記事前認証サーバにおいて、前記携帯情報端末からのパスワードおよび固有番号から前記ユーザを認証し、前記認証がなされた際に一時的なキーデータを生成し、前記キーデータと前記クライアントがもつ固有番号より所定の手順で一時的な本認証データを生成する事前認証手順と、
前記クライアントに前記キーデータを入力し、当該キーデータから前記事前認証サーバの本認証データ生成手順と同じ手順で本認証データを生成するとともに、前記本認証サーバにおいて、前記クライアントから送られる本認証データを前記事前認証サーバで生成された本認証データと照合し、これにより前記ユーザを認証する本認証手順と、を有することを特徴とする。
【0013】
この構成においては、携帯情報端末を用いた事前認証と、クライアントからの本認証との二段階で本人確認が行われることになる。そして、事前認証および本認証の各々においては、携帯情報端末の固有番号とクライアントの固有番号を用いる。
このため、通信されるパスワード、キーデータ、本人証データの何れかを盗聴しても、正規の携帯電話機や正規のクライアントを用いない限り、なりすましは困難である。
【0014】
例えば、正規の携帯電話機が第三者の手に渡り、この第三者が正規ユーザになりすまそうとしても、パスワードが解らなければ事前認証を通らない。
例え、パスワードまで解ってキーデータが得られても、正規のクライアントを用いない限り本認証を通過することはできない。
【0015】
更に、キーデータおよび本認証データは逐次変更されるので盗み出しは困難になる。
また、キーデータの生成ロジックは事前認証サーバのみにおかれるので、解析等は困難である。
そして、本認証データは、同じキーデータから同じアルゴリズム等を用いて生成されるため、クライアントと事前認証サーバの各々で確実に同じものを生成できる。
なお、固有番号としては、各々の読み出し専用メモリに記録された機器番号、ソフトウェアのシリアルナンバ、オペレーティングシステムのユーザ登録コード等、クライアントおよび携帯情報端末の各々が特定できる一意的なコードであって通信に乗せられるものであれば任意のものが利用できる。
【0016】
本発明において、前記クライアントおよびサーバはデータ通信網で接続され、前記携帯情報端末と前記事前認証サーバは前記データ通信網とは異なるネットワークを介して接続されていることが望ましい。
この構成では、セキュリティが問題となる公衆回線において、本発明の多重認証を行うことで、本発明の効果を顕著なものとすることができる。
【0017】
本発明において、前記一時的な本認証データはワンタイム識別コードおよびワンタイムパスワードの組であることが望ましい。
この構成では、一時的なデータではあるが既存の認証システムと同様な識別コードおよびパスワードの組を利用するため、既存の認証システムへの導入が容易にできる。
【0018】
本発明において、前記事前認証サーバには予め前記ユーザのパスワードおよび携帯情報端末の固有番号と前記クライアントの固有番号とが記録されており、前記本認証サーバには前記事前認証サーバで生成された本認証データが記録されていることが望ましい。
この構成では、各データを予め登録しておくことで、随時参照することができ、ネットワーク上の通信機会を減らし、安全性を高めることができる。
【0019】
本発明において、前記本認証部で認証がなされた後に、前記本認証データを消去することが望ましい。
この構成では、認証が終わった後、サーバに記録されている本認証データを消去してしまい、盗聴により前記本認証データを用いても認証されないので、盗聴してなりすます等を防止することができ、セキュリティ性を一層高めることができる。
【0020】
【発明の実施の形態】
以下、本発明の一実施形態を図面に基づいて説明する。
図1ないし図3には、企業等のイントラネットに外部からVPN接続するネットワークに本発明を適用した実施形態が示されている。
図1において、外部クライアント10は公衆データ回線90に接続され、同じく公衆データ回線90に接続されたイントラネット20との間でVPN通信91が行えるものである。
イントラネット20は、外部クライアント10からの要求に応じて必要なデータ提供等を行うサーバ装置21と、VPN通信91を行うVPN装置22と、VPN通信91における認証を行う本認証サーバ23とを備えている。
本認証サーバ23は、本発明における本認証サーバであり、本発明に基づいて本認証を実行する本認証部24を備えている。
【0021】
本認証サーバ23と本発明に基づく事前認証サーバ30は互いに公衆データ回線90で接続されている。但し、事前認証サーバ30はイントラネット20内に置かれて本認証サーバ23と接続されるものでもよい。
事前認証サーバ30には、本発明に基づく事前認証を行う事前認証部31と、認証が成立した際にキーデータを生成するキーデータ生成部32と、このキーデータから本認証データを生成する本認証データ生成部33とを備えている。
事前認証サーバ30は、携帯電話回線80を介して携帯電話機40と通信可能である。
【0022】
携帯電話機40は、外部クライアント10を利用するユーザ41が専用する機器であり、本発明の携帯情報端末に相当する。
携帯情報端末としてはノート型パーソナルコンピュータやPDA(Personal Digital Assistant)等と呼ばれる携帯型情報機器などであってもよい。但し、何れもVPN通信91を行う公衆データ回線90とは別の公衆回線等を用いることが望ましい。
以上の構成において本発明の多重認証が実行されるようになっている。以下、より詳細な各部の説明を行う。
【0023】
携帯電話機40は、ユーザ41が所定の事前認証操作を行い、所定のパスワードを入力することで、携帯電話回線80を介して事前認証サーバ30に接続する。携帯電話機40は、ユーザ41が入力したパスワードとともに、自分の固有番号(携帯電話に固有の番号、例えば電話番号など)を事前認証サーバ30に渡し、事前認証処理を要求するようになっている。
【0024】
事前認証サーバ30は、携帯電話機40から送られたパスワードおよび固有番号をユーザ41から受け取ると、事前認証部31により認証を行う。事前認証サーバ30には、予めユーザ41が任意のパスワードと携帯電話機40の固有番号とが登録されている。
事前認証部31は、携帯電話機40の固有番号(あるいはユーザ41の識別コード等でもよい)から、対応するパスワードを参照し、ユーザ41本人の確認を行う。この事前認証の手順は、既存の認証手順に準じるものであればよい。
事前認証部31で認証がなされたら、キーデータ生成部32で一時的なキーデータが生成され、本認証データ生成部33がこのキーデータと予め事前認証サーバ30に登録してある外部クライアント10の固有番号(外部クライアントに固有の番号、例えば内蔵ハードディスクのシリアル番号など)より所定の手順で一時的な本認証データを生成する。
【0025】
本実施形態において、キーデータは携帯電話機40で表示され、これを参照してユーザ41が外部クライアント10からログインを行うことになる。従って、キーデータはユーザ41が写し取るのに容易な英数字および記号で構成されることが望ましい。
本実施形態において、本認証データは、具体的にはワンタイム識別コード(OTI; One Time Identifier)およびワンタイムパスワード(OTP; One Time Password)の組である。システム上では通常の識別コードとパスワードと同様に扱うことが可能であるが、認証の都度変化する一時的な値であることが異なる。
これらのキーデータおよび本認証データの生成には、既存のソフトウェア技術を適宜利用することができる。
【0026】
外部クライアント10は、既存のパーソナルコンピュータ等を利用したものであるが、本発明に基づく本認証データ生成部11を有する。
本認証データ生成部11は、事前認証サーバ30の本認証データ生成部33と同じ手順でキーデータと外部クライアント10の固有番号から本認証データを生成するものである。具体的には、同じアルゴリズムを用いて演算を行えばよい。
【0027】
本認証データ生成部33および本認証データ生成部11において、各々本認証データを生成する際には、キーデータ生成部32で生成されたキーデータとともに、外部クライアント10の固有番号を参照する。
従って、同じキーデータからでも、認証対象となる外部クライアント10が異なる場合には認証は成立しないことになる。つまり、正規のユーザ41が正規の外部クライアント10を用いてログインする場合にのみ、本認証が成立することになる。
【0028】
本認証サーバ23は、本認証部24により、外部クライアント10から送られる本認証データを事前認証サーバ30で生成された本認証データと照合してユーザ41の本認証を行う。
このために、本認証サーバ23には、事前認証サーバ30からの本認証データを記録しておく記録領域が準備されており、事前認証サーバ30は本認証データを生成する都度、この領域に登録するようになっている。そして、本認証部23は、外部クライアント10から本認証データが送られる都度、記録された事前認証サーバ30の本認証データと照合する。
【0029】
あるいは、事前認証サーバ30の本認証データを記録しておくのではなく、外部クライアント10から本認証データが送られた際に、本認証サーバ23が事前認証サーバ30の本認証データを読みに行くようにしてもよい。但し、読み出しにいくよりも、事前に登録しておく前者のほうがセキュリティ上安全といえる。
【0030】
本認証部23で外部クライアント10からのアクセス要求がユーザ41本人からであるとの認証(本認証)がなされた際にVPN装置22に対するアクセスが許可され、VPN通信91を確立する。
なお、本認証サーバ23は、この外部クライアント10の本認証サーバ23での認証が終了した際に、外部クライアント10からの本認証データおよび事前認証サーバ30からの本認証データを何れも消去するように設定されている。
【0031】
以上のような本実施形態では、次のような手順で多重認証を行う。
本システムの利用にあたっては、ユーザ41は事前登録手順を行っておく。そして、ユーザ41が外部クライアント10からイントラネット20にアクセスしたい場合、以下に述べる事前認証手順と本認証手順とを行う(図2および図3参照)。
【0032】
図2において、事前登録手順では、ユーザ41が、事前認証サーバ30ないしは本認証サーバ23に、所定のパスワード、携帯電話機40の固有番号、外部クライアント10の固有番号を登録しておく(図2の処理S01)。この登録は、ネットワークを経由してでもよいし、携帯電話機40からでもよいし、郵送などによりオペレータの手によってもよい。
【0033】
図2において、事前認証手順では、ユーザ41は、携帯電話機40で事前認証操作を行い、所定のパスワードを入力する(処理S11)。携帯電話機40は、入力されたパスワードと自分の固有番号とを事前認証サーバ30に送信する(処理S12)。
【0034】
携帯電話機40からの通信を受けて、事前認証サーバ30は事前認証を行う。すなわち、送られたパスワードおよび携帯電話機40の固有番号と、先にユーザ41が登録したパスワードおよび携帯電話機40の固有番号とを照合し、一致すれば認証成功、不一致であれば認証失敗とする(処理S13)。
【0035】
事前認証が成功した際には、事前認証サーバ30はキーデータを生成し、携帯電話機40に返送する(処理S14)。
携帯電話機40に返送されたキーデータは適宜記録あるいは表示され(処理S15)、ユーザ41は外部クライアント10にログインする際にこれを参照する。
【0036】
事前認証サーバ30においては、キーデータの生成に続いて本認証データであるOTI/OTPの生成がキーデータと外部クライアント10の固有番号より行われ、生成されたOTI/OTPは本認証サーバ23に送信される(処理S16)。
本認証サーバ23に送信されたOTI/OTPは装置内に登録され、本認証で参照されるまで保存される(処理S17)。
【0037】
図3において、本認証手順では、ユーザ41は、外部クライアント10で本認証操作を行い、先に携帯電話機40に返送されたキーデータを入力する(処理S21)。外部クライアント10は、入力されたキーデータと自分の固有番号とからOTI/OTPを生成し、本認証サーバ23に送信する(処理S22)。
【0038】
外部クライアント10からの送信を受けて、本認証サーバ23は本認証を行う。すなわち、送信されたOTI/OTPと、先に登録されている事前認証サーバ30からのOTI/OTPとを照合し、一致すれば認証成功、不一致であれば認証失敗とする(処理S23)。
【0039】
本認証が成功した際には、VPN装置22がアクセス可能になり(処理S24)、これによりサーバ装置21と外部クライアント10との間の通信が開始される(処理S25、S26)。
ユーザ41が外部クライアント10で通信終了の操作を行うと(処理S27)、サーバ装置21での通信も終了する(処理S28)。
本認証サーバ23は通信許可を出した後自らに記録されている外部クライアント10からのOTI/OTPと事前認証サーバ30からのOTI/OTPとをともに消去する。
以上により通信が完了する。
【0040】
このような本実施形態によれば、次のような効果がある。
ユーザ41の本人確認を、携帯電話機40を用いた事前認証と、外部クライアント10からの本認証との二段階で行うことができる。
また、事前認証および本認証の各々においては、携帯電話機40の固有番号と外部クライアント10の固有番号を用いて厳重化が図られる。
このため、通信されるパスワード、キーデータ、本人証データの何れかを盗聴しても、正規の携帯電話機40あるいは正規の外部クライアント10を用いない限り、なりすましは困難であり、セキュリティを確実に高めることができる。
【0041】
例えば、携帯電話機40が第三者の手に渡り、この第三者がユーザ41になりすまそうとしても、パスワードが解らなければ事前認証を通らない。
また、パスワードまで解ってキーデータが得られても、正規の外部クライアント10を用いない限り本認証を通過することはできない。
【0042】
更に、キーデータおよび本認証データは逐次変更されるので盗み出しは困難になる。
また、キーデータの生成ロジックは事前認証サーバ30のみにおかれるので、解析等は困難である。
そして、本認証データは、同じキーデータから同じアルゴリズム等を用いて生成されるため、外部クライアント10と事前認証サーバ30の各々で確実に同じものを生成できる。
【0043】
本実施形態では、携帯情報端末として携帯電話機40を用いるとしたため、普及著しい一般的な携帯電話機を用いることでシステムの導入を容易なものにできる。
【0044】
本実施形態では、一時的な本認証データとしてワンタイム識別コード(OTI)およびワンタイムパスワード(OTP)の組としたため、一時的なデータではあるが既存の認証システムと同様な識別コードおよびパスワードの組を利用することができ、既存の認証システムへの導入が容易にできる。
【0045】
本実施形態では、事前認証サーバ30には予めユーザ41のパスワードおよび携帯情報端末40の固有番号と外部クライアント10の固有番号とを記録しておき、本認証サーバ23には事前認証サーバ30で生成された本認証データ(OTI/OTP)を記録しておくようにしたため、各データを予め登録しておくことで随時参照することができ、ネットワーク上の通信機会を減らし、安全性を高めることができる。
【0046】
本実施形態において、本認証サーバ23は認証が終わり外部クライアント10とサーバ装置21との通信確立後、記録されている本認証データを消去するようにしたため、通信終了後に本認証サーバ23
に記録されている本認証データを盗聴してなりすます等を防止することができ、セキュリティ性を一層高めることができる。
【0047】
なお、本発明は前記実施形態に限定されるものではなく、本発明の目的を達成する範囲での変形等は本発明に含まれるものである。
例えば、携帯情報端末は携帯電話機40に限らず、他のPDAあるいは携帯型パーソナルコンピュータ等でもよい。
【0048】
キーデータは1個に限らず、2個以上の組データとしてもよい。キーデータはいわゆる半角の英数記号に限らず、全角の漢字などであってもよく、セキュリティを高めるための他の手段が適用されていてもよい。このキーコードはユーザ41が操作しやすいように、ユーザ41に親しみのある単語等を組み合わせるもの等であってもよい。
【0049】
本認証データはOTI/OTPの組に限らず、単一のデータであってもよく、ユーザ41を本名で特定してパスワードとして機能するものであってもよく、3つ以上のデータの組合せ等であってもよい。この本認証データに関しても、構成する文字は自由に設定することができる。
【0050】
前記実施形態では、事前認証と本認証との2段階であるとしたが、3段階以上としてもよい。その場合、3段階以上の何れか2段階に本発明に基づく事前認証と本認証とが含まれていればよい。
【0051】
【発明の効果】
以上に述べた通り、本発明によれば、安価で確実かつセキュリティ性の高い多重認証システム、コンピュータプログラムおよび多重認証方法を提供することができる。
【図面の簡単な説明】
【図1】
本発明の一実施形態を示すブロック図である。
【図2】
前記実施形態の事前認証の流れを示すブロック図である。
【図3】
前記実施形態の本認証の流れを示すブロック図である。
【符号の説明】
10 外部クライアント
11 本認証データ生成部
20 イントラネット
21 サーバ装置
22 VPN装置
23 本認証サーバ
24 本認証部
30 事前認証サーバ
31 事前認証部
32 キーデータ生成部
33 本認証データ生成部
40 携帯電話端末である携帯電話機
41 ユーザ
80 携帯電話回線
90 公衆データ回線
91 VPN通信

Claims (7)

  1. ユーザがクライアントからネットワーク上のサーバに対して通信を行う際に前記ユーザの認証を行うための多重認証システムであって、
    前記ユーザの操作により所定のパスワードと自らの固有番号とを送信する携帯情報端末と、前記サーバへの通信を管理する本認証サーバと、前記携帯情報端末および前記本認証サーバの各々と通信可能な事前認証サーバとを有し、
    前記事前認証サーバは、前記携帯情報端末から送られたパスワードおよび固有番号から前記ユーザを認証する事前認証部と、前記事前認証部で認証がなされた際に一時的なキーデータを生成するキーデータ生成部と、前記キーデータと前記クライアントがもつ固有番号より所定の手順で一時的な本認証データを生成する本認証データ生成部とを有し、
    前記クライアントは、前記事前認証サーバの本認証データ生成部と同じ手順で本認証データを生成する本認証データ生成部を有し、
    前記本認証サーバは、前記クライアントから送られる本認証データを前記事前認証サーバで生成された本認証データと照合して前記ユーザを認証する本認証部とを有することを特徴とする多重認証システム。
  2. 請求項1に記載した多重認証システムにおいて、前記クライアントおよび前記サーバはデータ通信網で接続され、前記携帯情報端末と前記事前認証サーバは前記データ通信網とは異なるネットワークを介して接続されていることを特徴とする多重認証システム。
  3. 請求項1または請求項2に記載した多重認証システムにおいて、前記一時的な本認証データはワンタイム識別コードおよびワンタイムパスワードの組であることを特徴とする多重認証システム。
  4. 請求項1から請求項3までの何れかに記載した多重認証システムにおいて、前記事前認証サーバには予め前記ユーザのパスワードおよび携帯情報端末の固有番号と前記クライアントの固有番号とが記録されており、前記本認証サーバには前記事前認証サーバで生成された本認証データが記録されていることを特徴とする多重認証システム。
  5. 請求項1から請求項4までの何れかに記載した多重認証システムにおいて、前記本認証部で認証がなされた後に、前記本認証データを消去することを特徴とする多重認証システム。
  6. 請求項1から請求項5までの何れかに記載した多重認証システムをコンピュータシステム上に実現するコンピュータプログラム。
  7. ユーザがクライアントからネットワーク上のサーバに対して通信を行う際に前記ユーザの認証を行うための多重認証方法であって、
    前記ユーザが利用可能な携帯情報端末と、前記サーバへの通信を管理する本認証サーバと、前記携帯情報端末および前記本認証サーバの各々と通信可能な事前認証サーバとを設置しておき、
    前記携帯情報端末に所定のパスワードを入力し、当該パスワードと前記携帯情報端末の固有番号とを送信するとともに、前記事前認証サーバにおいて、前記携帯情報端末からのパスワードおよび固有番号から前記ユーザを認証し、前記認証がなされた際に一時的なキーデータを生成し、前記キーデータと前記クライアントがもつ固有番号より所定の手順で一時的な本認証データを生成する事前認証手順と、
    前記クライアントに前記キーデータを入力し、当該キーデータから前記事前認証サーバの本認証データ生成手順と同じ手順で本認証データを生成するとともに、
    前記本認証サーバにおいて、前記クライアントから送られる本認証データを前記事前認証サーバで生成された本認証データと照合し、これより前記ユーザを認証する本認証手順とを有することを特徴とする多重認証方法。
JP2002372396A 2002-12-24 2002-12-24 多重認証システム、コンピュータプログラムおよび多重認証方法 Expired - Fee Related JP4303952B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002372396A JP4303952B2 (ja) 2002-12-24 2002-12-24 多重認証システム、コンピュータプログラムおよび多重認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002372396A JP4303952B2 (ja) 2002-12-24 2002-12-24 多重認証システム、コンピュータプログラムおよび多重認証方法

Publications (2)

Publication Number Publication Date
JP2004206258A true JP2004206258A (ja) 2004-07-22
JP4303952B2 JP4303952B2 (ja) 2009-07-29

Family

ID=32811013

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002372396A Expired - Fee Related JP4303952B2 (ja) 2002-12-24 2002-12-24 多重認証システム、コンピュータプログラムおよび多重認証方法

Country Status (1)

Country Link
JP (1) JP4303952B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008118278A (ja) * 2006-11-01 2008-05-22 Ricoh Co Ltd 遠隔管理システム
JP2010026988A (ja) * 2008-07-24 2010-02-04 Nec Computertechno Ltd 認証装置、認証方法、プログラム、および認証システム
JP2010525471A (ja) * 2007-04-27 2010-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション 段階的認証システム
WO2011037226A1 (ja) * 2009-09-28 2011-03-31 日本ユニシス株式会社 アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP2011077769A (ja) * 2009-09-30 2011-04-14 Fujifilm Corp Vpnシステムおよびその動作制御方法
KR101337447B1 (ko) 2012-03-22 2013-12-05 (주)네오위즈게임즈 온라인 게임에서의 사용자 인증 방법 및 서버
US8713665B2 (en) 2007-06-19 2014-04-29 International Business Machines Corporation Systems, methods, and media for firewall control via remote system information
JP2018525947A (ja) * 2015-08-31 2018-09-06 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 確認情報更新方法及び装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4745939B2 (ja) * 2006-11-01 2011-08-10 株式会社リコー 遠隔管理システム
JP2008118278A (ja) * 2006-11-01 2008-05-22 Ricoh Co Ltd 遠隔管理システム
US8726347B2 (en) 2007-04-27 2014-05-13 International Business Machines Corporation Authentication based on previous authentications
JP2010525471A (ja) * 2007-04-27 2010-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション 段階的認証システム
US9094393B2 (en) 2007-04-27 2015-07-28 International Business Machines Corporation Authentication based on previous authentications
US9686262B2 (en) 2007-04-27 2017-06-20 International Business Machines Corporation Authentication based on previous authentications
US8713665B2 (en) 2007-06-19 2014-04-29 International Business Machines Corporation Systems, methods, and media for firewall control via remote system information
JP2010026988A (ja) * 2008-07-24 2010-02-04 Nec Computertechno Ltd 認証装置、認証方法、プログラム、および認証システム
WO2011037226A1 (ja) * 2009-09-28 2011-03-31 日本ユニシス株式会社 アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP2011070513A (ja) * 2009-09-28 2011-04-07 Nippon Yunishisu Kk アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP2011077769A (ja) * 2009-09-30 2011-04-14 Fujifilm Corp Vpnシステムおよびその動作制御方法
KR101337447B1 (ko) 2012-03-22 2013-12-05 (주)네오위즈게임즈 온라인 게임에서의 사용자 인증 방법 및 서버
JP2018525947A (ja) * 2015-08-31 2018-09-06 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 確認情報更新方法及び装置
US10880306B2 (en) 2015-08-31 2020-12-29 Alibaba Group Holding Limited Verification information update

Also Published As

Publication number Publication date
JP4303952B2 (ja) 2009-07-29

Similar Documents

Publication Publication Date Title
AU2016217549B2 (en) Systems and methods for securely managing biometric data
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
KR101198120B1 (ko) 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
US7603565B2 (en) Apparatus and method for authenticating access to a network resource
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US20080120698A1 (en) Systems and methods for authenticating a device
CN108684041A (zh) 登录认证的***和方法
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
KR100548638B1 (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
KR102265788B1 (ko) 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US10263782B2 (en) Soft-token authentication system
JP2009510644A (ja) 安全な認証のための方法及び構成
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
JP2011008801A (ja) 簡易音声認証方法および装置
CN107113613B (zh) 服务器、移动终端、网络实名认证***及方法
CN108965222A (zh) 身份认证方法、***及计算机可读存储介质
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
US8635454B2 (en) Authentication systems and methods using a packet telephony device
JP3860280B2 (ja) 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体
CN108667801A (zh) 一种物联网接入身份安全认证方法及***
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP5538132B2 (ja) 真正性を保証する端末システム、端末及び端末管理サーバ
US9686270B2 (en) Authentication systems and methods using a packet telephony device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050926

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090414

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090427

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees