JP2000305899A - ユーザ認証装置及び方法とユーザ認証用カードとプログラム記録媒体 - Google Patents
ユーザ認証装置及び方法とユーザ認証用カードとプログラム記録媒体Info
- Publication number
- JP2000305899A JP2000305899A JP11305899A JP11305899A JP2000305899A JP 2000305899 A JP2000305899 A JP 2000305899A JP 11305899 A JP11305899 A JP 11305899A JP 11305899 A JP11305899 A JP 11305899A JP 2000305899 A JP2000305899 A JP 2000305899A
- Authority
- JP
- Japan
- Prior art keywords
- user
- user authentication
- password
- authentication
- calculation formula
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
に関し、ユーザやシステムに負荷をかけることなく高い
セキュリティを実現することを目的とする。 【解決手段】ユーザに提示される乱数とユーザ認証対象
に対応した計算式とから、ユーザ認証に用いる数値を算
出する算出手段と、その乱数の提示に応答して入力され
てくる数値と、算出手段の算出する数値とが一致するの
か否かを判断する判断手段とを備えるように構成する。
この構成に従って、ユーザの入力する数値が他人に見ら
れてしまっても秘密性を保持でき、高いセキュリティを
実現できるようになる。そして、ユーザは計算式のみを
覚えれば足りるとともに、システムは計算式のみを記憶
すれば足り、これにより、ユーザやシステムに負荷をか
けることなく高いセキュリティを実現できるようにな
る。
Description
るユーザ認証装置及び方法と、カードの所有者の認証用
に用意されるユーザ認証用カードと、ユーザ認証装置の
実現に用いられるプログラムが格納されるプログラム記
録媒体とに関し、特に、ユーザやシステムに負荷をかけ
ることなく高いセキュリティを実現するユーザ認証装置
及び方法と、ユーザやシステムに負荷をかけることなく
高いセキュリティを実現するユーザ認証用カードと、そ
のユーザ認証装置の実現に用いられるプログラムが格納
されるプログラム記録媒体とに関する。
報処理分野で、コンピュータを使ったユーザ認証が行わ
れるようになってきた。このユーザ認証が誤ったり悪用
されたりすると、個人に多大な損害を及ぼすとともに、
社会に大きな混乱を招くことになる。これから、高いセ
キュリティを実現するユーザ認証技術の構築が叫ばれて
いる。
としては、ユーザに4桁などで定義される暗証番号を登
録させる構成を採って、ユーザ認証の必要があるとき
に、ユーザに自分の暗証番号を入力させ、その入力させ
た暗証番号と登録されている暗証番号とが一致するのか
否かをチェックしていくことで、正規のユーザであるの
か否かをチェックしていくという方法がある。
な数値で定義される絶対的な暗証番号を用いる場合、ユ
ーザが暗証番号を入力しているときに、その暗証番号を
他人に見られてしまうと、その暗証番号の秘密性がなく
なることで、高いセキュリティを実現できないという問
題点がある。
定義される絶対的な暗証番号を用いる場合、ユーザは、
暗証番号として、電話番号や生年月日や住所番号など自
分に関係する覚えやすい数値を用いることが多く、これ
から、この従来技術に従っていると、他人に暗証番号が
知られる可能性が高いことで、高いセキュリティを実現
できないという問題点もある。
開昭63-170764 号で、ユーザに対して、計算式と固有値
とを登録させる構成を採るとともに、ユーザ認証時に時
間に依存して変化する変数を発生させる構成を採って、
ユーザ認証の必要があるときに、発生変数をその計算式
に代入した結果がその固有値となる数値をユーザに入力
させ、その入力させた数値とシステムの計算結果とが一
致するのか否かをチェックしていくことで、正規のユー
ザであるのか否かをチェックするという技術が開示され
た。
ザ認証技術では、例えば、ユーザは、予め計算式「x+
y」と固有値「z0 =7」とを登録しておき、時間に依
存して変化する変数xの値として「3」が表示されると
きには、「x+y=7」を実現する「y=4」を入力し
ていくことで、本人であることを入力できるようにな
る。
764 号で開示されたユーザ認証技術に従うと、ユーザ
は、暗証番号のような固定の数値を入力する訳ではない
ので、入力する数値が他人に見られてしまっても秘密性
を保持でき、高いセキュリティを実現できるというメリ
ットが得られる。
開示されたユーザ認証技術に従うと、ユーザは、自分の
登録した計算式と固有値との両方を覚えていなければな
らないとともに、固有値から逆算していくという暗算を
行わなければならず、大きな負荷を強いられるという問
題点がある。
式と固有値との両方をメモリに記憶しなければならず、
大きなメモリ容量を強いられるという問題点がある。
であって、ユーザやシステムに負荷をかけることなく高
いセキュリティを実現する新たなユーザ認証装置及び方
法の提供と、ユーザやシステムに負荷をかけることなく
高いセキュリティを実現する新たなユーザ認証用カード
の提供と、そのユーザ認証装置の実現に用いられるプロ
グラムが格納される新たなプログラム記録媒体の提供と
を目的とする。
を図示する。
置であって、ユーザ認証処理を実行するもの、2はユー
ザ認証装置1の備える端末であって、ユーザとの対話手
段となるものである。
0と、登録更新手段11と、乱数発生手段12と、特定
手段13と、算出手段14と、判断手段15とを備え
る。
認証対象に対応した計算式(単なる数字列のこともあ
る)との対応関係を管理する。登録更新手段11は、ユ
ーザと対話することで、管理手段10に計算式を登録し
たり、管理手段10に登録される計算式を更新する。乱
数発生手段12は、規定の数の数字列からなる乱数(1
つの数字のこともある)を発生してユーザに提示する。
タから、指定されるユーザIDに対応付けられる計算式
を特定する。算出手段14は、乱数発生手段12の発生
する乱数と特定手段13の特定する計算式とから、ユー
ザ認証に用いる数値を算出する。判断手段15は、乱数
発生手段12の提示する乱数に応答して入力されてくる
数値と、算出手段14の算出する数値とが一致するのか
否かを判断することでユーザ認証を実行する。
機能は具体的にはプログラムで実現されるものであり、
このプログラムは、フロッピィディスクなどに格納され
たり、サーバなどのディスクなどに格納され、それらか
らユーザ認証装置1にインストールされてメモリ上で動
作することで、本発明を実現することになる。
装置1では、登録更新手段11は、端末2から入力され
てくる計算式(単なる数字列のこともある)を受け取
り、ユーザIDとの対応を取りつつ、その計算式を管理
手段10に登録することで、管理手段10に対して、ユ
ーザIDとユーザ認証対象に対応した計算式との対応関
係を登録する。そして、管理手段10に登録した計算式
の更新要求があるときには、端末2から、その計算式と
一致する計算式が入力されてくることを条件にして、そ
の計算式に代わる新たな計算式を受け取り、それに従っ
て管理手段10に登録した計算式を更新する。
に従って、管理手段10に、ユーザIDとユーザ認証対
象に対応した計算式(単なる数字列のこともある)との
対応関係が管理されることになる。
ユーザIDを指定してユーザ認証の要求が発行される
と、特定手段13は、管理手段10の管理データから、
そのユーザIDに対応付けられる計算式を特定する。一
方、乱数発生手段12は、乱数を発生して、端末2のデ
ィスプレイ画面に表示するとともに、その発生した乱数
を算出手段14に通知する。
手段12の発生した乱数と特定手段13の特定した計算
式とから、ユーザ認証に用いる数値を算出する。そし
て、判断手段15は、乱数発生手段12の提示した乱数
に応答して端末2からの入力されてくる数値と、算出手
段14の算出した数値とが一致するのか否かを判断する
ことでユーザ認証を実行する。
て演算子を含まない数字列が特定される場合には、その
数字列を算出結果としていくことで、従来から用いられ
ている数字列の暗証番号の利用を可能にする。
証時に応じて変化する変数値(例えば、ユーザ認証時が
1月〜12月のときに、それらの月のそれぞれに数字
“1”〜“12”を割り付けるような場合)を含む場合
には、乱数発生手段12の発生した乱数と特定手段13
の特定した計算式とその変数値とから、ユーザ認証に用
いる数値を算出することになる。
数値としては、ユーザ認証時の年月日(yyyy.m
m.dd)、時刻(hh.mm.ss)、AM/PM
(“AM”=0、“PM”=1など)、曜日(“月曜
日”=1、“火曜日”=2、・・・など)の一部又は全
てを組み合わせて用いることができる。
1では、ユーザ認証対象に対応した計算式を登録し、乱
数を発生してユーザに提示する構成を採って、暗証番号
の代わりに、その乱数の提示に応答してユーザから入力
される数値と、その計算式とその乱数とから算出される
数値との一致をチェックしていくことでユーザ認証を実
行する構成を採ることから、ユーザの入力する数値が他
人に見られてしまっても秘密性を保持でき、高いセキュ
リティを実現できるようになる。
合に、ユーザ認証対象に対応した計算式を転送しない構
成を採ることで、暗証番号を転送する従来技術に比べ
て、高いセキュリティを実現できるようになる。
ユーザ認証技術に従うと、ユーザは計算式と固有値との
両方を覚えなくてはならないのに対して、本発明では、
ユーザは計算式のみを覚えれば足りるとともに、特開昭
63-170764 号で開示されたユーザ認証技術に従うと、シ
ステムは計算式と固有値との両方をメモリに記憶しなけ
ればならないのに対して、本発明では、システムは計算
式のみを記憶すれば足り、これにより、ユーザやシステ
ムに負荷をかけることなく高いセキュリティを実現でき
るようになる。
せて、カードの所有者の認証用に用意される本発明のユ
ーザ認証用カードでは、暗証番号に代えて、ユーザ認証
対象に対応した計算式を記録する構成を採り、これによ
り、従来技術よりも高いセキュリティを実現できるよう
になる。
を詳細に説明する。
0の一実施例を図示する。
理装置20は、CRTなどのディスプレイ装置21と、
マウスなどの入力装置22と、ユーザ認証処理に必要と
なるデータを格納する認証用管理ファイル23と、フロ
ッピィディスクや回線などを介してインストールされ
て、認証用管理ファイル23の管理データの登録更新処
理を実行する認証用管理プログラム24と、フロッピィ
ディスクや回線などを介してインストールされて、認証
用管理ファイル23の管理データを使ってユーザ認証処
理を実行する認証プログラム25とを備える。
ータの一実施例を図示する。
23は、ユーザのIDと、そのユーザの登録したパスワ
ードロジック(暗証番号のこともある)との対応関係を
管理する。
ム25の発生する乱数に対する計算式を定義するもので
あって、この図の例では、例えば、ユーザID“000
005”のユーザは、“ABCD”という数字列で表さ
れる乱数に対して、数字Aと数字Bとの差分値を算出す
るというパスワードロジックを定義して、それを認証用
管理ファイル23に登録し、また、ユーザID“000
004”のユーザは、パスワードロジックの代わりに従
前通りの“5384”という数字列で表される暗証番号
を定義して、それを認証用管理ファイル23に登録して
いる。
管理ファイル23に格納されるパスワードロジックを一
般的な算術式で記載したが、この計算式は、実際には、
例えば逆ポーランド法のような記述形式で記憶されるこ
とになる。
に示す「10×A」は「10A*」、「A×A」は「A
A*」、「A÷B」は「AB/」、「A−B」は「AB
−」、「(B−A)+C」は「BA−C+」、「((A−
B)×5)÷2」は「AB−5*2/」と表される。こ
のような記述形式に従う方のが分かり難いので、セキュ
リティを高めることができる。
4の実行する処理フローの一実施例、図6及び図7に、
認証プログラム25の実行する処理フローの一実施例を
図示する。次に、これらの処理フローに従って、図2の
ように構成される実施例の処理について説明する。
パスワードロジックの登録要求が発行されると、図4の
処理フローに示すように、先ず最初に、ステップ1で、
ディスプレイ装置21に、図8に示すようなパスワード
ロジック登録画面を表示する。
ジック登録画面を使ってユーザと対話することで、ユー
ザIDを入力し、続くステップ3で、このパスワードロ
ジック登録画面を使ってユーザと対話することで、ユー
ザの定義するパスワードロジックを入力する。
字列“ABCD”(各数字は0か自然数)で表される4
桁の乱数を発生するので、ユーザは、自分のパスワード
ロジックとして、これらの数字A/数字B/数字C/数
字Dに対する四則演算(全ての数字を使う必要はない。
括弧を使うことも許される)を定義することができ、認
証用管理プログラム24は、このユーザの定義するパス
ワードロジックを入力することになる。ここで、ユーザ
は、従前通りの暗証番号を使用することを希望するとき
には、4桁で定義される暗証番号を入力するので、この
ときには、認証用管理プログラム24は、このユーザの
定義する暗証番号を入力することになる。
ドロジック登録画面の終了ボタン(登録実行を指示する
ボタン)を操作したのか否かを判断して、終了ボタンで
はなくてキャンセルボタンを操作したことを判断すると
きには、そのまま処理を終了し、終了ボタンを操作した
ことを判断するときには、ステップ5に進んで、そのユ
ーザのパスワードロジックが既に認証用管理ファイル2
3に登録されているのか否かを判断する。
ユーザのパスワードロジックが既に認証用管理ファイル
23に登録されていることを判断するときには、ステッ
プ6に進んで、ステップ3で入力したパスワードロジッ
クの登録不可を表示すべく、ディスプレイ装置21に、
既にパスワードロジックが登録されている旨を出力して
処理を終了する。
ードロジックが未だ認証用管理ファイル23に登録され
ていないことを判断するときには、ステップ7に進ん
で、ステップ3で入力したパスワードロジックをそのユ
ーザのIDと対応をとりつつ、認証用管理ファイル23
に登録して処理を終了する。
4は、ユーザからパスワードロジックの登録要求が発行
されると、ユーザの定義するパスワードロジックを認証
用管理ファイル23に登録していくように処理するので
ある。
ザから認証用管理ファイル23に登録したパスワードロ
ジックの更新要求が発行されると、図5の処理フローに
示すように、先ず最初に、ステップ1で、ディスプレイ
装置21に、図8に示したようなパスワードロジック登
録画面を表示する。
ジック登録画面を使ってユーザと対話することで、ユー
ザIDを入力し、続くステップ3で、このパスワードロ
ジック登録画面を使ってユーザと対話することで、その
ユーザが前回登録したパスワードロジックを入力する。
ドロジック登録画面のOKボタン(前回登録したパスワ
ードロジックの入力完了を示すボタン)を操作するのを
待って、OKボタンを操作したことを判断するときに
は、ステップ5に進んで、認証用管理ファイル23を参
照することで、そのユーザが前回登録したパスワードロ
ジックを取得する。
したパスワードロジックと、ステップ3で入力したパス
ワードロジックとが一致するのか否かを判断して、一致
しないことを判断するときには、前回登録のパスワード
ロジックを知らなかったことで正規のユーザではないと
判断して、パスワードロジックの更新を不許可とすべ
く、そのまま処理を終了する。
ジックが一致することを判断するときには、ステップ7
に進んで、パスワードロジック登録画面を使ってユーザ
と対話することで、更新する新たなパスワードロジック
を入力する。
ドロジック登録画面の終了ボタン(登録実行を指示する
ボタン)を操作したのか否かを判断して、終了ボタンで
はなくてキャンセルボタンを操作したことを判断すると
きには、そのまま処理を終了し、終了ボタンを操作した
ことを判断するときには、ステップ9に進んで、ステッ
プ7で入力した新たなパスワードロジックに従って、認
証用管理ファイル23に管理されるそのユーザのパスワ
ードロジックを更新して処理を終了する。
4は、ユーザからパスワードロジックの更新要求が発行
されると、ユーザが認証用管理ファイル23に管理され
る前回登録したパスワードロジックを知っていることを
条件にして、認証用管理ファイル23に管理されるパス
ワードロジックを更新していくように処理するのであ
る。
に従って、図3に示したように、認証用管理ファイル2
3には、ユーザのIDと、そのユーザの登録したパスワ
ードロジック(暗証番号のこともある)との対応関係が
登録されることになる。
を受けて、ユーザから認証要求要求が発行されると、認
証プログラム25は、図6及び7の処理フローに従っ
て、そのユーザの認証処理を実行する。
から認証要求が発行されると、図6及び図7の処理フロ
ーに示すように、先ず最初に、ステップ1で、数字列
“ABCD”で表される4桁の乱数を発生し、続くステ
ップ2で、ディスプレイ装置21に、図9に示すような
パスワード入力画面を表示して、そこに、この発生した
乱数をユーザへの提示値として表示する。例えば、“4
361”という乱数を発生して、これをパスワード入力
画面に表示するのである。
力画面を使ってユーザと対話することで、ユーザIDと
パスワードとを入力する。
認証プログラム25の発生した4桁の乱数の持つ数字A
/数字B/数字C/数字Dを、そのユーザが認証用管理
ファイル23に登録したパスワードロジックに代入する
ことで求められることになる。例えば、認証プログラム
25が“4361”という乱数を発生するときに、ユー
ザが「A+B+C+D」というパスワードロジックを登
録しているときには、ユーザは、「4+3+6+1」に
より求められる“14”というパスワードを求めて、そ
れをパスワード入力画面に入力することになる。
ードロジックに分母が“0”となる割算が存在するとき
には、その割算結果を“0”として扱うという規約にし
ているので、ユーザは、その規約に従ってパスワードを
算出することになる。また、認証プログラム25は、パ
スワードロジックに剰余のでる割算が存在するときに
は、小数点以下を切り捨てるという規約にしているの
で、ユーザは、その規約に従ってパスワードを算出する
ことになる。また、認証プログラム25は、パスワード
ロジックの演算結果が負となるときには、その演算結果
の絶対値をとるという規約にしているので、ユーザは、
その規約に従ってパスワードを算出することになる。
に従前通りの暗証番号を登録しているときには、その暗
証番号をそのままパスワードとして、パスワード入力画
面に入力することになる。
らユーザID及びパスワードを入力すると、続いて、ス
テップ4で、その入力したユーザIDが認証用管理ファ
イル23に登録されているのか否かを判断して、登録さ
れていることを判断するときには、ステップ5に進ん
で、認証用管理ファイル23を参照することで、そのユ
ーザの登録したパスワードロジックを取得する。
した乱数を分解することで、数字A/数字B/数字C/
数字Dの値を得る。続いて、ステップ7で、その得た値
をステップ5で取得したパスワードロジックに代入する
ことで、ユーザの入力したパスワードに対応する演算値
を算出する。
ードロジックに分母が“0”となる割算が存在するとき
には、その割算結果を“0”として扱うという規約に従
って演算値を算出し、パスワードロジックに剰余のでる
割算が存在するときには、小数点以下を切り捨てるとい
う規約に従って演算値を算出し、パスワードロジックの
演算結果が負となるときには、その演算結果の絶対値を
とるという規約に従って演算値を算出し、パスワードロ
ジックとして従前通りの暗証番号が登録されているとき
には、その暗証番号をそのまま演算値として算出してい
くように処理する。
したパスワードと、ステップ7で算出した演算値とを照
合することでユーザ認証処理を実行し、続くステップ9
で、その照合により2つのパスワードの一致が検出され
たのか否かを判断して、2つのパスワードの一致が検出
されるときには、ステップ10に進んで、図示しない業
務プログラムに対してユーザ認証完了を出力すること
で、その業務プログラムに対して処理に入ることを指示
する。
が認証用管理ファイル23に登録されていないことを判
断するときと、ステップ9で、2つのパスワードが一致
しないことが検出されるときには、ステップ11(図9
の処理フロー)に進んで、ユーザ認証処理を規定回数ト
ライしたのか否かを判断して、規定回数トライしたこと
を判断するときには、ステップ12に進んで、ディスプ
レイ装置21に、ユーザ認証エラーを出力して処理を終
了する。
を規定回数トライしていないことを判断するときには、
ステップ13に進んで、トライ回数を1つカウントアッ
プしてから、ステップ1に戻っていくことで、上述のユ
ーザ認証処理を再度実行していく。
ユーザから認証要求が発行されると、図6及び図7の処
理フローに従って、認証用管理ファイル23に登録され
たユーザ定義のパスワードロジックとユーザに提示する
乱数とから算出される演算値と、その乱数の提示に応答
してユーザが入力してくるパスワードとが一致するのか
否かをチェックしていくことで、ユーザ認証処理を実行
するように処理するのである。
力する数値が他人に見られてしまっても秘密性を保持で
き、高いセキュリティを実現できるようになる。そし
て、ユーザはパスワードロジックのみを覚えれば足りる
とともに、システムはパスワードロジックのみを記憶す
れば足り、これにより、ユーザやシステムに負荷をかけ
ることなく高いセキュリティを実現できるようになる。
ユーザ認証処理もそのまま併用できることから、暗証番
号を用いたいと希望するユーザの要望にもそのまま対応
できることになる。
る。
る流通管理システムに対して、本発明を適用したもので
ある。
理システムは、ユーザ認証処理を実行する認証用サーバ
30と、流通側に設置される複数の流通端末40と、認
証用サーバ30と流通端末40との間を接続するネット
ワーク50とで構成されている。
証用管理ファイル23と同一のデータを管理する認証用
管理ファイル31と、フロッピィディスクや回線などを
介してインストールされて、認証用管理ファイル31の
管理データの登録更新処理を実行する認証用管理プログ
ラム32と、フロッピィディスクや回線などを介してイ
ンストールされて、認証用管理ファイル31の管理デー
タを使ってユーザ認証処理を実行する認証プログラム3
3とを備える。
スプレイ装置41と、マウスなどの入力装置42と、フ
ロッピィディスクや回線などを介してインストールされ
て、ユーザ認証処理のための対話処理を実行する対話プ
ログラム43とを備える。
プログラム43の実行する処理フローの一実施例、図1
2/図15/図16に、認証用管理プログラム32の実
行する処理フローの一実施例、図18に、認証プログラ
ム33の実行する処理フローの一実施例を図示する。次
に、これらの処理フローに従って、図10のように構成
される実施例の処理について説明する。
ーに従って、認証用管理ファイル31に対するパスワー
ドロジックの登録処理について説明する。
43は、ユーザから認証用管理ファイル31に対するパ
スワードロジックの登録要求が発行されると、図11の
処理フローに示すように、先ず最初に、ステップ1で、
ディスプレイ装置41に、図8に示したようなパスワー
ドロジック登録画面を表示する。
ジック登録画面を使ってユーザと対話することで、ユー
ザIDを入力し、続くステップ3で、このパスワードロ
ジック登録画面を使ってユーザと対話することで、ユー
ザの定義するパスワードロジック(図2の実施例で入力
したパスワードロジックと同じもの)を入力する。
ドロジック登録画面の終了ボタン(登録実行を指示する
ボタン)を操作したのか否かを判断して、終了ボタンで
はなくてキャンセルボタンを操作したことを判断すると
きには、そのまま処理を終了し、終了ボタンを操作した
ことを判断するときには、ステップ5に進んで、入力し
たユーザIDとパスワードロジックとを認証用管理プロ
グラム32に送信する。
2は、この送信に応答して、対話プログラム43の送信
したパスワードロジックの登録ができたのか否かを示す
情報を返信してくるので、続いて、ステップ6で、認証
用管理プログラム32からの返信情報を待って、この返
信情報を受け取ると、続くステップ7で、この返信情報
がパスワードロジックの登録完了を示す情報であるのか
否かを判断する。
ラム32からパスワードロジックの登録完了を示す情報
が返信されてきたことを判断するときには、そのまま処
理を終了し、登録できない旨の情報が返信されてきたこ
とを判断するときには、ステップ8に進んで、ディスプ
レイ装置41に、パスワードロジックを登録できない旨
を出力して処理を終了する。
グラム43の処理を受けて、認証用サーバ30に展開さ
れる認証用管理プログラム32は、対話プログラム43
がパスワードロジックの登録要求を発行すると、図12
の処理フローに示すように、先ず最初に、ステップ1
で、対話プログラム43から送られてくるユーザIDと
登録要求のパスワードロジックとを受け取る。
ーザIDの指すユーザのパスワードロジックが既に認証
用管理ファイル31に登録されているのか否かを判断し
て、既に登録されていることを判断するときには、ステ
ップ3に進んで、対話プログラム43に対して、登録要
求のパスワードロジックを登録できない旨を返信して処
理を終了する。
Dの指すユーザのパスワードロジックが認証用管理ファ
イル31に登録されていないことを判断するときには、
ステップ4に進んで、受け取った登録要求のパスワード
ロジックを受け取ったユーザIDと対応をとりつつ、認
証用管理ファイル31に登録し、続くステップ5で、対
話プログラム43に対して、登録要求のパスワードロジ
ックの登録を完了した旨を返信して処理を終了する。
証用管理プログラム32とは、ユーザからパスワードロ
ジックの登録要求が発行されると、ネットワーク50を
介して連携処理を実行しつつ、ユーザの定義するパスワ
ードロジックを認証用管理ファイル31に登録していく
ように処理するのである。
従って、認証用管理ファイル31に管理されるパスワー
ドロジックの更新処理について説明する。
43は、ユーザから認証用管理ファイル31に登録した
パスワードロジックの更新要求が発行されると、図13
の処理フローに示すように、先ず最初に、ステップ1
で、ディスプレイ装置41に、図8に示したようなパス
ワードロジック登録画面を表示する。
ジック登録画面を使ってユーザと対話することで、ユー
ザIDを入力し、続くステップ3で、このパスワードロ
ジック登録画面を使ってユーザと対話することで、その
ユーザが前回登録したパスワードロジックを入力する。
ドロジック登録画面のOKボタン(前回登録したパスワ
ードロジックの入力完了を示すボタン)を操作するのを
待って、OKボタンを操作したことを判断するときに
は、ステップ5に進んで、入力したユーザIDとパスワ
ードロジック(ユーザが前回登録したもの)とを認証用
管理プログラム32に送信する。
2は、この送信に応答して、対話プログラム43の発行
するパスワードロジックの更新要求が実行できるのか否
かを示す情報を返信してくるので、続いて、ステップ6
で、認証用管理プログラム32からの返信情報を待っ
て、この返信情報を受け取ると、続くステップ7で、こ
の返信情報がパスワードロジックの更新の可能を示す情
報であるのか否かを判断する。
ラム32からパスワードロジックの更新不可能を示す情
報が返信されてきたことを判断するときには、ステップ
8に進んで、ディスプレイ装置41に、パスワードロジ
ックを更新できない旨を出力して処理を終了する。
ム32からパスワードロジックの更新可能を示す情報が
返信されてきたことを判断するときには、ステップ9に
進んで、パスワードロジック登録画面を使ってユーザと
対話することで、更新する新たなパスワードロジックを
入力する。
ー)で、ユーザがパスワードロジック登録画面の終了ボ
タン(登録実行を指示するボタン)を操作したのか否か
を判断して、終了ボタンではなくてキャンセルボタンを
操作したことを判断するときには、そのまま処理を終了
し、終了ボタンを操作したことを判断するときには、ス
テップ11に進んで、ユーザIDとステップ9で入力し
たパスワードロジック(更新要求のもの)とを認証用管
理プログラム32に送信する。
2は、この送信に応答して、対話プログラム43の送信
したパスワードロジックの登録ができたことを示す情報
を返信してくるので、続いて、ステップ12で、認証用
管理プログラム32からの返信情報を待って、この返信
情報を受け取ると、処理を終了する。
た対話プログラム43の処理を受けて、認証用サーバ3
0に展開される認証用管理プログラム32は、対話プロ
グラム43がパスワードロジックの更新要求を発行する
と、図15及び図16の処理フローに示すように、先ず
最初に、ステップ1で、対話プログラム43から送られ
てくるユーザIDと前回登録のパスワードロジックとを
受け取る。
ル31を参照することで、その受け取ったユーザIDの
指すパスワードロジックを取得する。続いて、ステップ
3で、ステップ2で取得したパスワードロジックと、ス
テップ1で受け取ったパスワードロジックとが一致する
のか否かを判断して、一致しないことを判断するときに
は、ステップ4に進んで、対話プログラム43に対し
て、パスワードロジックを更新できない旨を返信して処
理を終了する。
ジックが一致することを判断するときには、ステップ5
に進んで、対話プログラム43に対して、パスワードロ
ジックを更新できる旨を返信する。
認証用管理プログラム32からパスワードロジックの更
新が可能である旨の通知を受け取ると、ユーザIDと更
新要求のパスワードロジックとを送信してくるので、続
いて、ステップ6で、対話プログラム43から、ユーザ
IDと更新要求のパスワードロジックとが送られてくる
のを待って、それを受け取る。
ー)で、その受け取った更新要求のパスワードロジック
に従って、認証用管理ファイル31に管理されるその受
け取ったユーザIDの指すパスワードロジックを更新
し、続くステップ8で、対話プログラム43に対して、
パスワードロジックの更新完了を通知して処理を終了す
る。
証用管理プログラム32とは、ユーザからパスワードロ
ジックの更新要求が発行されると、ネットワーク50を
介して連携処理を実行しつつ、ユーザが前回登録のパス
ワードロジックを知っていることを条件にして、認証用
管理ファイル31に管理されるパスワードロジックを更
新していくように処理するのである。
フローに従って、図3に示したように、認識用サーバ3
0の備える認証用管理ファイル31には、ユーザのID
と、そのユーザの登録したパスワードロジック(暗証番
号のこともある)との対応関係が登録されることにな
る。
を受けて、ユーザから認証要求が発行されると、対話プ
ログラム43と認証用管理プログラム32とは、ネット
ワーク50を介して連携処理を実行しつつ、そのユーザ
の認証処理を実行する。
って、このとき実行されるユーザ認証処理について説明
する。
43は、ユーザからユーザ認証処理の実行要求が発行さ
れると、図17の処理フローに示すように、先ず最初
に、ステップ1で、数字列“ABCD”で表される4桁
の乱数を発生し、続くステップ2で、ディスプレイ装置
41に、図9に示したようなパスワード入力画面を表示
して、そこに、この発生した乱数をユーザへの提示値と
して表示する。例えば、“4361”という乱数を発生
して、これをパスワード入力画面に表示するのである。
このとき発生する乱数は4桁である必要はなく、1桁や
2桁や3桁であってもよく、更に大きな桁数であっても
よい。
力画面を使ってユーザと対話することで、ユーザIDと
パスワードとを入力する。
対話プログラム43の発生した4桁の乱数の持つ数字A
/数字B/数字C/数字Dを、そのユーザが認証用管理
ファイル41に登録したパスワードロジックに代入する
ことで求められることになる。このとき、ユーザは、パ
スワードロジックに分母が“0”となる割算が存在する
ときには、その割算結果を“0”として算出するという
規約に従ってパスワードを算出し、パスワードロジック
に剰余のでる割算が存在するときには、小数点以下を切
り捨てるという規約に従ってパスワードを算出し、パス
ワードロジックの演算結果が負となるときには、その演
算結果の絶対値をとるという規約に従ってパスワードを
算出することになる。また、ユーザは、認証用管理ファ
イル41に従前通りの暗証番号を登録しているときに
は、その暗証番号をそのままパスワードとして、パスワ
ード入力画面に入力することになる。
D及びパスワードを入力すると、続いて、ステップ4
で、ステップ1で発生した乱数と、ステップ3で入力し
たユーザID/パスワードとを認証プログラム33に送
信する。
この送信に応答して、対話プログラム43の発行するパ
スワードに従ってユーザを認証できたのか否かを示す情
報を返信してくるので、続いて、ステップ5で、認証プ
ログラム33からの返信情報を待って、この返信情報を
受け取ると、続くステップ6で、この返信情報がユーザ
認証の完了を示す情報であるのか否かを判断する。
3からユーザ認証の完了を示す情報が返信されてきたこ
とを判断するときには、ステップ7に進んで、図示しな
い業務プログラムに対してユーザ認証完了を出力するこ
とで、その業務プログラムに対して処理に入ることを指
示する。
からユーザ認証の不可能を示す情報が返信されてきたこ
とを判断するときには、ステップ8に進んで、ユーザ認
証処理を規定回数トライしたのか否かを判断して、ユー
ザ認証処理を規定回数トライしたことを判断するときに
は、ステップ9に進んで、ディスプレイ装置41に、ユ
ーザ認証エラーを出力して処理を終了する。
規定回数トライしていないことを判断するときには、ス
テップ10に進んで、トライ回数を1つカウントアップ
してから、ステップ1に戻っていくことで、上述のユー
ザ認証処理を再度実行していく。
グラム43の処理を受けて、認証用サーバ30に展開さ
れる認証プログラム33は、対話プログラム43がユー
ザ認証処理の実行要求を発行すると、図18の処理フロ
ーに示すように、先ず最初に、ステップ1で、対話プロ
グラム43から送られてくる、乱数とユーザIDとパス
ワードロジックとを受け取る。
ーザIDが認証用管理ファイル31に登録されているの
か否かを判断して、登録されていることを判断するとき
には、ステップ3に進んで、認証用管理ファイル31を
参照することで、そのユーザIDの指すパスワードロジ
ックを取得する。
取った乱数を分解することで、数字A/数字B/数字C
/数字Dの値を得る。続いて、ステップ5で、その得た
値をステップ3で取得したパスワードロジックに代入す
ることで、ユーザの入力したパスワードに対応する演算
値を算出する。
ードロジックに分母が“0”となる割算が存在するとき
には、その割算結果を“0”として扱うという規約に従
って演算値を算出し、パスワードロジックに剰余のでる
割算が存在するときには、小数点以下を切り捨てるとい
う規約に従って演算値を算出し、パスワードロジックの
演算結果が負となるときには、その演算結果の絶対値を
とるという規約に従って演算値を算出し、パスワードロ
ジックとして従前通りの暗証番号が登録されているとき
には、その暗証番号をそのまま演算値として算出してい
くように処理する。
取ったパスワードと、ステップ5で算出した演算値とを
照合することでユーザ認証処理を実行し、続くステップ
7で、その照合により2つのパスワードの一致が検出さ
れたのか否かを判断して、2つのパスワードの一致が検
出されるときには、ステップ8に進んで、対話プログラ
ム43に対してユーザ認証完了を返信して、処理を終了
する。
から受け取ったユーザIDが認証用管理ファイル31に
登録されていないことを判断するときと、ステップ7
で、2つのパスワードが一致しないことが検出されると
きには、ステップ9に進んで、対話プログラム43に対
してユーザ認証エラーを返信して、処理を終了する。
証プログラム33とは、ユーザから認証要求要求が発行
されると、図17及び図18の処理フローに従って、ネ
ットワーク50を介して連携処理を実行しつつ、認証用
管理ファイル32に登録されたユーザ定義のパスワード
ロジックとユーザに提示する乱数とから算出される演算
値と、その乱数の提示に応答してユーザが入力してくる
パスワードとが一致するのか否かをチェックしていくこ
とで、ユーザ認証処理を実行するように処理するのであ
る。
力する数値が他人に見られてしまっても秘密性を保持で
き、高いセキュリティを実現できるようになる。そし
て、ユーザはパスワードロジックのみを覚えれば足りる
とともに、システムはパスワードロジックのみを記憶す
れば足り、これにより、ユーザやシステムに負荷をかけ
ることなく高いセキュリティを実現できるようになる。
ックについては、それが認証用管理ファイル32に登録
される場合を除きネットワーク50に転送されることが
ないことで盗み見られるという危険性がなく、これによ
り高いセキュリティを実現できるようになる。
は、対話プログラム43が乱数を発生していく構成を採
ったが、認証プログラム33が乱数を発生して、それを
対話プログラム43に通知していくという構成を採るこ
とも可能である。
定義のパスワードロジックを登録し、乱数を発生してユ
ーザに提示する構成を採って、暗証番号の代わりに、そ
の乱数の提示に応答してユーザから入力される数値と、
そのパスワードロジックとその乱数とから算出される数
値との一致をチェックしていくことでユーザ認証を実行
する構成を採ることを、基本的な技術思想としている。
カードやICカードなどのようなユーザ認証用カード
に、暗証番号に代えて、上述したようなユーザ定義のパ
スワードロジックを記録していく構成を採ることにな
る。
などのユーザ認証用カードでは、ユーザIDと暗証番号
とを記録する構成を採るのに対して、本発明を具備する
ユーザ認証用カードでは、ユーザIDとユーザ定義のパ
スワードロジックとを記録する構成を採ることになる。
0の一実施例を図示する。
Cカード60は、メモリ部600に、ユーザIDとユー
ザ定義のパスワードロジックとを記録するとともに、乱
数発生機構601を備える構成を採る。
Cカード60は、流通端末40の備えるICカードリー
ダ70にセットされ、一方、流通端末40には、このI
Cカード60に記録されるパスワードロジックを使っ
て、ユーザ認証処理を実行するカード認証プログラム4
4が備えられることになる。
グラム44の実行する処理フローの一実施例を図示す
る。次に、この処理フローに従って、本発明を具備する
ICカード60に適用されるユーザ認証処理について説
明する。
グラム44は、本発明を具備するICカード60に対す
るユーザ認証要求が発行されると、図20及び図21の
処理フローに示すように、先ず最初に、ステップ1で、
ICカード60に記録されるユーザIDとパスワードロ
ジックとを読み取る。
乱数発生機構601が発生する4桁の乱数を入力する。
続いて、ステップ3で、図9に示すようなパスワード入
力画面を表示して、そこに、この入力した乱数をユーザ
への提示値として表示する。例えば、“4361”とい
う乱数を発生して、これをパスワード入力画面に表示す
るのである。
力画面を使ってユーザと対話することで、パスワードを
入力する。
乱数発生機構601の発生した4桁の乱数の持つ数字A
/数字B/数字C/数字Dを、ICカード60に記録さ
れるパスワードロジックに代入することで求められるこ
とになる。このとき、ユーザは、パスワードロジックに
分母が“0”となる割算が存在するときには、その割算
結果を“0”として算出するという規約に従ってパスワ
ードを算出し、パスワードロジックに剰余のでる割算が
存在するときには、小数点以下を切り捨てるという規約
に従ってパスワードを算出し、パスワードロジックの演
算結果が負となるときには、その演算結果の絶対値をと
るという規約に従ってパスワードを算出することにな
る。また、ユーザは、ICカード60が従前通りの暗証
番号を記録しているときには、その暗証番号をそのまま
パスワードとして、パスワード入力画面に入力すること
になる。
らパスワードを入力すると、続いて、ステップ5で、ス
テップ1で読み取った乱数を分解することで、数字A/
数字B/数字C/数字Dの値を得る。続いて、ステップ
6で、その得た値をステップ1で読み取ったパスワード
ロジックに代入することで、ユーザの入力したパスワー
ドに対応する演算値を算出する。
したパスワードと、ステップ6で算出した演算値とを照
合することでユーザ認証処理を実行し、続くステップ8
で、その照合により2つのパスワードの一致が検出され
たのか否かを判断して、2つのパスワードの一致が検出
されるときには、ステップ9に進んで、図示しない業務
プログラムに対してユーザ認証完了を出力することで、
その業務プログラムに対して処理に入ることを指示す
る。
一致しないことが検出されるときには、ステップ10に
進んで、ユーザ認証処理を規定回数トライしたのか否か
を判断して、ユーザ認証処理を規定回数トライしたこと
を判断するときには、ステップ11(図21の処理フロ
ー)に進んで、ディスプレイ装置41に、ユーザ認証エ
ラーを出力して処理を終了する。
を規定回数トライしていないことを判断するときには、
ステップ12(図21の処理フロー)に進んで、トライ
回数を1つカウントアップしてから、ステップ1に戻っ
ていくことで、上述のユーザ認証処理を再度実行してい
く。
やICカードなどのようなユーザ認証用カードに、暗証
番号に代えて、上述したようなユーザ定義のパスワード
ロジックを記録する構成を採る。そして、ユーザ認証用
カードに記録されたユーザ定義のパスワードロジックと
ユーザに提示する乱数とから算出される演算値と、その
乱数の提示に応答してユーザが入力してくるパスワード
とが一致するのか否かをチェックしていくことで、ユー
ザ認証処理を実行するように処理するのである。
力する数値が他人に見られてしまっても秘密性を保持で
き、高いセキュリティを実現できるようになる。
ード60に乱数発生機構601を備える構成を採った
が、この乱数発生機能については、カード認証プログラ
ム44の方に備えるという構成を採ることも可能であ
る。
字に対する四則演算で定義されるパスワードロジックを
開示したが、この乱数の持つ数字の他に、カレンダー情
報や時刻情報などのような全ユーザ及びシステムが一義
的に決定できる変数値を含めることも可能である。
“12”という変数値nを割り付けたり、0時〜24時
に対して、“0”〜“24”という変数値nを割り付け
たりして、例えば、「(A−B)+n」というように、
乱数の持つ数字の他に、この変数値nを含める形でパス
ワードロジックを定義することも可能である。
ザ定義の計算式を登録し、乱数を発生してユーザに提示
する構成を採って、暗証番号の代わりに、その乱数の提
示に応答してユーザから入力される数値と、その計算式
とその乱数とから算出される数値との一致をチェックし
ていくことでユーザ認証を実行する構成を採ることか
ら、ユーザの入力する数値が他人に見られてしまっても
秘密性を保持でき、高いセキュリティを実現できるよう
になる。
合に、ユーザ定義の計算式を転送しない構成を採ること
で、暗証番号を転送する従来技術に比べて、高いセキュ
リティを実現できるようになる。
ユーザ認証技術に従うと、ユーザは計算式と固有値との
両方を覚えなくてはならないのに対して、本発明では、
ユーザは計算式のみを覚えれば足りるとともに、特開昭
63-170764 号で開示されたユーザ認証技術に従うと、シ
ステムは計算式と固有値との両方をメモリに記憶しなけ
ればならないのに対して、本発明では、システムは計算
式のみを記憶すれば足り、これにより、ユーザやシステ
ムに負荷をかけることなく高いセキュリティを実現でき
るようになる。
証用に用意されるカードに、暗証番号に代えて、ユーザ
定義の計算式を記録する構成を採ることで、従来技術よ
りも高いセキュリティを実現できるようになる。
る。
Claims (11)
- 【請求項1】 ユーザ認証に用いるユーザ認証装置であ
って、 ユーザに提示される乱数とユーザ認証対象に対応した計
算式とから、ユーザ認証に用いる数値を算出する算出手
段と、 上記乱数の提示に応答して入力されてくる数値と、上記
算出手段の算出する数値とが一致するのか否かを判断す
る判断手段とを備えることを、 特徴とするユーザ認証装置。 - 【請求項2】 請求項1記載のユーザ認証装置におい
て、 算出手段は、計算式が演算子を含まない数字列である場
合には、その数字列を算出結果とすることを、 特徴とするユーザ認証装置。 - 【請求項3】 請求項1又は2記載のユーザ認証装置に
おいて、 算出手段は、計算式がユーザ認証時に応じて変化する変
数値を含む場合には、ユーザに提示する乱数とユーザ認
証対象に対応した計算式と該変数値とから、ユーザ認証
に用いる数値を算出することを、 特徴とするユーザ認証装置。 - 【請求項4】 ユーザ認証に用いるユーザ認証装置であ
って、 ユーザIDとユーザ認証対象に対応した計算式との対応
関係を管理する管理手段と、 上記管理手段の管理データから、指定されるユーザID
に対応付けられる計算式を特定する特定手段と、 ユーザに提示される乱数と上記特定手段の特定する計算
式とから、ユーザ認証に用いる数値を算出する算出手段
と、 上記乱数の提示に応答して入力されてくる数値と、上記
算出手段の算出する数値とが一致するのか否かを判断す
る判断手段とを備えることを、 特徴とするユーザ認証装置。 - 【請求項5】 請求項4記載のユーザ認証装置におい
て、 ユーザから入力されてくる計算式と、管理手段に管理さ
れる該ユーザIDの指す計算式とが一致することを条件
にして、管理手段に管理される計算式を更新する更新手
段を備えることを、 特徴とするユーザ認証装置。 - 【請求項6】 請求項4又は5記載のユーザ認証装置に
おいて、 算出手段は、管理手段に管理される計算式が演算子を含
まない数字列である場合には、その数字列を算出結果と
することを、 特徴とするユーザ認証装置。 - 【請求項7】 請求項4、5又は6記載のユーザ認証装
置において、 算出手段は、管理手段に管理される計算式がユーザ認証
時に応じて変化する変数値を含む場合には、ユーザに提
示する乱数とユーザ認証対象に対応した計算式と該変数
値とから、ユーザ認証に用いる数値を算出することを、 特徴とするユーザ認証装置。 - 【請求項8】 ユーザ認証に用いるユーザ認証方法であ
って、 ユーザに提示される乱数とユーザ認証対象に対応した計
算式とから、ユーザ認証に用いる数値を算出する第1の
処理過程と、 上記乱数の提示に応答して入力されてくる数値と、第1
の処理過程で算出した数値とが一致するのか否かを判断
する第2の処理過程とを備えることを、 特徴とするユーザ認証方法。 - 【請求項9】 カードの所有者の認証用に用意されるユ
ーザ認証用カードにおいて、 ユーザIDを記録することに加えて、ユーザ認証対象に
対応した計算式を記録するように構成されることを、 特徴とするユーザ認証用カード。 - 【請求項10】 請求項9記載のユーザ認証用カードに
おいて、 ユーザ認証対象に対応した計算式に代入される乱数を発
生する乱数発生手段を備えることを、 特徴とするユーザ認証用カード。 - 【請求項11】 ユーザ認証に用いるユーザ認証装置の
実現に用いられるプログラムが格納されるプログラム記
録媒体であって、 ユーザに提示される乱数とユーザ認証対象に対応した計
算式とから、ユーザ認証に用いる数値を算出する算出処
理と、 上記乱数の提示に応答して入力されてくる数値と、上記
算出処理の算出する数値とが一致するのか否かを判断す
る判断処理とをコンピュータに実行させるプログラムが
格納されることを、 特徴とするプログラム記録媒体。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11305899A JP3977548B2 (ja) | 1999-04-21 | 1999-04-21 | ユーザ認証装置、ユーザ認証方法、ユーザ認証用カードおよびコンピュータ読み取り可能な記録媒体 |
| US09/441,081 US7058613B1 (en) | 1999-04-21 | 1999-11-16 | Device and method for user identification check based on user-specific formula |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11305899A JP3977548B2 (ja) | 1999-04-21 | 1999-04-21 | ユーザ認証装置、ユーザ認証方法、ユーザ認証用カードおよびコンピュータ読み取り可能な記録媒体 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2000305899A true JP2000305899A (ja) | 2000-11-02 |
| JP3977548B2 JP3977548B2 (ja) | 2007-09-19 |
Family
ID=14602444
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP11305899A Expired - Fee Related JP3977548B2 (ja) | 1999-04-21 | 1999-04-21 | ユーザ認証装置、ユーザ認証方法、ユーザ認証用カードおよびコンピュータ読み取り可能な記録媒体 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US7058613B1 (ja) |
| JP (1) | JP3977548B2 (ja) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2004025488A1 (ja) * | 2002-09-12 | 2004-03-25 | Mitsubishi Denki Kabushiki Kaisha | 認証システム及び認証装置及び端末装置及び認証方法 |
| JP2006185060A (ja) * | 2004-12-27 | 2006-07-13 | Fujitsu Ltd | パスワード入力方法 |
| JP2009169967A (ja) * | 2006-12-05 | 2009-07-30 | Sharp Corp | 認証装置、認証方法、認証プログラム及びこれを記録したコンピュータ読み取り可能な記録媒体 |
| JP2010009616A (ja) * | 2002-02-13 | 2010-01-14 | Passlogy Co Ltd | ユーザ認証方法およびユーザ認証システム |
| KR101222199B1 (ko) | 2012-05-03 | 2013-01-14 | 주식회사 엔에스에이치씨 | 암호 인증 장치 및 암호 인증 방법 |
| JP2016184266A (ja) * | 2015-03-26 | 2016-10-20 | 富士通株式会社 | 認証方法、認証プログラム、および認証装置 |
| US9613356B2 (en) | 2013-09-30 | 2017-04-04 | Square, Inc. | Secure passcode entry user interface |
| US9773240B1 (en) | 2013-09-13 | 2017-09-26 | Square, Inc. | Fake sensor input for passcode entry security |
| US9928501B1 (en) | 2013-10-09 | 2018-03-27 | Square, Inc. | Secure passcode entry docking station |
| US10083442B1 (en) | 2012-06-12 | 2018-09-25 | Square, Inc. | Software PIN entry |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101496344B (zh) * | 2006-07-20 | 2014-08-20 | 黄金富 | 网上银钱支付和身份确认的带自设认证算式的方法和系统 |
| US20090144162A1 (en) * | 2007-11-29 | 2009-06-04 | Neil Milne | Transaction Security Method and Apparatus |
| US20100083370A1 (en) * | 2008-09-26 | 2010-04-01 | Mitac Technology Corp. | System and method for dynamic cypher authentication |
| CN101729649A (zh) * | 2008-10-22 | 2010-06-09 | 鸿富锦精密工业(深圳)有限公司 | 移动终端及其身份认证的方法 |
| US9467443B2 (en) * | 2013-12-09 | 2016-10-11 | Ram Balasubramaniam MOHAN | Authentication utilizing a dynamic passcode from a user-defined formula based on a changing parameter value |
| WO2018170192A1 (en) * | 2017-03-15 | 2018-09-20 | Redpine Signals, Inc | Two-factor authentication with user-selected passcode modification |
| US11005971B2 (en) | 2018-08-02 | 2021-05-11 | Paul Swengler | System and method for user device authentication or identity validation without passwords or matching tokens |
| US12341778B2 (en) | 2023-09-13 | 2025-06-24 | Howard Hong-Dough Lee | Di chip, smartphone, system, and operating method |
| US12346436B2 (en) | 2023-09-13 | 2025-07-01 | Howard Hong-Dough Lee | DI chip, communication device, system, and operating method |
| US12499278B1 (en) | 2024-07-31 | 2025-12-16 | Di Cybersecurity Corporation | DI intercommunication for cybersecurity protection and OS piracy protection |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS63170764A (ja) | 1987-01-08 | 1988-07-14 | Nippon Rotsukusaabisu:Kk | 認証装置 |
| US5163097A (en) * | 1991-08-07 | 1992-11-10 | Dynamicserve, Ltd. | Method and apparatus for providing secure access to a limited access system |
| US5604489A (en) * | 1992-10-09 | 1997-02-18 | Medeco Security Locks, Inc. | Alphanumeric input terminal |
| US5754652A (en) * | 1994-12-14 | 1998-05-19 | Lucent Technologies Inc. | Method and apparatus for secure pin entry |
-
1999
- 1999-04-21 JP JP11305899A patent/JP3977548B2/ja not_active Expired - Fee Related
- 1999-11-16 US US09/441,081 patent/US7058613B1/en not_active Expired - Fee Related
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010009616A (ja) * | 2002-02-13 | 2010-01-14 | Passlogy Co Ltd | ユーザ認証方法およびユーザ認証システム |
| CN1302408C (zh) * | 2002-09-12 | 2007-02-28 | 三菱电机株式会社 | 认证系统、认证装置、终端装置以及认证方法 |
| WO2004025488A1 (ja) * | 2002-09-12 | 2004-03-25 | Mitsubishi Denki Kabushiki Kaisha | 認証システム及び認証装置及び端末装置及び認証方法 |
| JP2006185060A (ja) * | 2004-12-27 | 2006-07-13 | Fujitsu Ltd | パスワード入力方法 |
| JP2009169967A (ja) * | 2006-12-05 | 2009-07-30 | Sharp Corp | 認証装置、認証方法、認証プログラム及びこれを記録したコンピュータ読み取り可能な記録媒体 |
| KR101222199B1 (ko) | 2012-05-03 | 2013-01-14 | 주식회사 엔에스에이치씨 | 암호 인증 장치 및 암호 인증 방법 |
| US11823186B2 (en) | 2012-06-12 | 2023-11-21 | Block, Inc. | Secure wireless card reader |
| US10083442B1 (en) | 2012-06-12 | 2018-09-25 | Square, Inc. | Software PIN entry |
| US10185957B2 (en) | 2012-06-12 | 2019-01-22 | Square, Inc. | Software pin entry |
| US10515363B2 (en) | 2012-06-12 | 2019-12-24 | Square, Inc. | Software PIN entry |
| US9773240B1 (en) | 2013-09-13 | 2017-09-26 | Square, Inc. | Fake sensor input for passcode entry security |
| US9613356B2 (en) | 2013-09-30 | 2017-04-04 | Square, Inc. | Secure passcode entry user interface |
| US10540657B2 (en) | 2013-09-30 | 2020-01-21 | Square, Inc. | Secure passcode entry user interface |
| US9928501B1 (en) | 2013-10-09 | 2018-03-27 | Square, Inc. | Secure passcode entry docking station |
| JP2016184266A (ja) * | 2015-03-26 | 2016-10-20 | 富士通株式会社 | 認証方法、認証プログラム、および認証装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3977548B2 (ja) | 2007-09-19 |
| US7058613B1 (en) | 2006-06-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2000305899A (ja) | ユーザ認証装置及び方法とユーザ認証用カードとプログラム記録媒体 | |
| JP4388039B2 (ja) | ネット決済システム | |
| JPH11345206A (ja) | 電子情報管理システム、icカード、端末装置及び電子情報管理方法並びに電子情報管理プログラムを記録した記録媒体 | |
| JP6192082B1 (ja) | 生体データ登録システム及び決済システム | |
| US20230360034A1 (en) | Profile badges and access control based on digital wallet blockchain activity | |
| JP5715384B2 (ja) | カードレス現金引出しシステムおよびカードレス現金引出し処理方法 | |
| JP2005044054A (ja) | 符号列の処理システム | |
| JP3508570B2 (ja) | 個人認証情報生成装置、方法、及びその記録媒体 | |
| JP4053948B2 (ja) | サーバへの接続権限の管理方法及び管理システム | |
| JP6603970B2 (ja) | 電子キー管理装置、電子キー管理システム、電子キー管理方法、およびプログラム | |
| JP2002222168A (ja) | 個人認証システム、個人認証方法、及びプログラム | |
| JP7355790B2 (ja) | プログラム、システムおよび情報処理方法 | |
| JP2002041478A (ja) | 認証システムとその認証方法、及び認証プログラムを記録した記録媒体 | |
| JP2021140684A (ja) | 確認サーバ及びプログラム | |
| JP6210574B1 (ja) | カード非携帯型ポイント処理システム、カード非携帯型ポイント処理方法、及びプログラム | |
| JP7175944B2 (ja) | 通信システム、送信装置、受信装置、通信方法、及びプログラム | |
| JP4300778B2 (ja) | 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。 | |
| JP2009259297A (ja) | ネット決済補助装置 | |
| JPH0778783B2 (ja) | 扱者認証システム | |
| JP7660777B1 (ja) | 指紋管理端末、指紋管理サーバ、指紋管理システム、プログラム及び指紋管理方法 | |
| JP7408882B2 (ja) | 認証システム、認証装置、認証方法、及びプログラム | |
| JP7441991B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
| JP4219337B2 (ja) | パスワード入力装置および方法 | |
| JP3681797B2 (ja) | 注文入力情報表示装置及びその制御方法 | |
| JP2017215994A (ja) | 決済システム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061227 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070227 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070427 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070619 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070621 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100629 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110629 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120629 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120629 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130629 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140629 Year of fee payment: 7 |
|
| LAPS | Cancellation because of no payment of annual fees |