JP2000305899A - ユーザ認証装置及び方法とユーザ認証用カードとプログラム記録媒体 - Google Patents

ユーザ認証装置及び方法とユーザ認証用カードとプログラム記録媒体

Info

Publication number
JP2000305899A
JP2000305899A JP11305899A JP11305899A JP2000305899A JP 2000305899 A JP2000305899 A JP 2000305899A JP 11305899 A JP11305899 A JP 11305899A JP 11305899 A JP11305899 A JP 11305899A JP 2000305899 A JP2000305899 A JP 2000305899A
Authority
JP
Japan
Prior art keywords
user
user authentication
password
authentication
calculation formula
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11305899A
Other languages
English (en)
Other versions
JP3977548B2 (ja
Inventor
Tsuneo Sato
恒夫 佐藤
Kiyoshi Kotegawa
清 古手川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP11305899A priority Critical patent/JP3977548B2/ja
Priority to US09/441,081 priority patent/US7058613B1/en
Publication of JP2000305899A publication Critical patent/JP2000305899A/ja
Application granted granted Critical
Publication of JP3977548B2 publication Critical patent/JP3977548B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】本発明は、ユーザ認証に用いるユーザ認証装置
に関し、ユーザやシステムに負荷をかけることなく高い
セキュリティを実現することを目的とする。 【解決手段】ユーザに提示される乱数とユーザ認証対象
に対応した計算式とから、ユーザ認証に用いる数値を算
出する算出手段と、その乱数の提示に応答して入力され
てくる数値と、算出手段の算出する数値とが一致するの
か否かを判断する判断手段とを備えるように構成する。
この構成に従って、ユーザの入力する数値が他人に見ら
れてしまっても秘密性を保持でき、高いセキュリティを
実現できるようになる。そして、ユーザは計算式のみを
覚えれば足りるとともに、システムは計算式のみを記憶
すれば足り、これにより、ユーザやシステムに負荷をか
けることなく高いセキュリティを実現できるようにな
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザ認証に用い
るユーザ認証装置及び方法と、カードの所有者の認証用
に用意されるユーザ認証用カードと、ユーザ認証装置の
実現に用いられるプログラムが格納されるプログラム記
録媒体とに関し、特に、ユーザやシステムに負荷をかけ
ることなく高いセキュリティを実現するユーザ認証装置
及び方法と、ユーザやシステムに負荷をかけることなく
高いセキュリティを実現するユーザ認証用カードと、そ
のユーザ認証装置の実現に用いられるプログラムが格納
されるプログラム記録媒体とに関する。
【0002】コンピュータ社会の発達により、様々な情
報処理分野で、コンピュータを使ったユーザ認証が行わ
れるようになってきた。このユーザ認証が誤ったり悪用
されたりすると、個人に多大な損害を及ぼすとともに、
社会に大きな混乱を招くことになる。これから、高いセ
キュリティを実現するユーザ認証技術の構築が叫ばれて
いる。
【0003】
【従来の技術】最も広く用いられているユーザ認証技術
としては、ユーザに4桁などで定義される暗証番号を登
録させる構成を採って、ユーザ認証の必要があるとき
に、ユーザに自分の暗証番号を入力させ、その入力させ
た暗証番号と登録されている暗証番号とが一致するのか
否かをチェックしていくことで、正規のユーザであるの
か否かをチェックしていくという方法がある。
【0004】しかしながら、従来技術のように、絶対的
な数値で定義される絶対的な暗証番号を用いる場合、ユ
ーザが暗証番号を入力しているときに、その暗証番号を
他人に見られてしまうと、その暗証番号の秘密性がなく
なることで、高いセキュリティを実現できないという問
題点がある。
【0005】更に、従来技術のように、絶対的な数値で
定義される絶対的な暗証番号を用いる場合、ユーザは、
暗証番号として、電話番号や生年月日や住所番号など自
分に関係する覚えやすい数値を用いることが多く、これ
から、この従来技術に従っていると、他人に暗証番号が
知られる可能性が高いことで、高いセキュリティを実現
できないという問題点もある。
【0006】このような問題点の解決を図るために、特
開昭63-170764 号で、ユーザに対して、計算式と固有値
とを登録させる構成を採るとともに、ユーザ認証時に時
間に依存して変化する変数を発生させる構成を採って、
ユーザ認証の必要があるときに、発生変数をその計算式
に代入した結果がその固有値となる数値をユーザに入力
させ、その入力させた数値とシステムの計算結果とが一
致するのか否かをチェックしていくことで、正規のユー
ザであるのか否かをチェックするという技術が開示され
た。
【0007】この特開昭63-170764 号で開示されたユー
ザ認証技術では、例えば、ユーザは、予め計算式「x+
y」と固有値「z0 =7」とを登録しておき、時間に依
存して変化する変数xの値として「3」が表示されると
きには、「x+y=7」を実現する「y=4」を入力し
ていくことで、本人であることを入力できるようにな
る。
【0008】
【発明が解決しようとする課題】確かに、特開昭63-170
764 号で開示されたユーザ認証技術に従うと、ユーザ
は、暗証番号のような固定の数値を入力する訳ではない
ので、入力する数値が他人に見られてしまっても秘密性
を保持でき、高いセキュリティを実現できるというメリ
ットが得られる。
【0009】しかしながら、この特開昭63-170764 号で
開示されたユーザ認証技術に従うと、ユーザは、自分の
登録した計算式と固有値との両方を覚えていなければな
らないとともに、固有値から逆算していくという暗算を
行わなければならず、大きな負荷を強いられるという問
題点がある。
【0010】更に、システムは、ユーザの登録した計算
式と固有値との両方をメモリに記憶しなければならず、
大きなメモリ容量を強いられるという問題点がある。
【0011】本発明はかかる事情に鑑みてなされたもの
であって、ユーザやシステムに負荷をかけることなく高
いセキュリティを実現する新たなユーザ認証装置及び方
法の提供と、ユーザやシステムに負荷をかけることなく
高いセキュリティを実現する新たなユーザ認証用カード
の提供と、そのユーザ認証装置の実現に用いられるプロ
グラムが格納される新たなプログラム記録媒体の提供と
を目的とする。
【0012】
【課題を解決するための手段】図1に本発明の原理構成
を図示する。
【0013】図中、1は本発明を具備するユーザ認証装
置であって、ユーザ認証処理を実行するもの、2はユー
ザ認証装置1の備える端末であって、ユーザとの対話手
段となるものである。
【0014】本発明のユーザ認証装置1は、管理手段1
0と、登録更新手段11と、乱数発生手段12と、特定
手段13と、算出手段14と、判断手段15とを備え
る。
【0015】この管理手段10は、ユーザIDとユーザ
認証対象に対応した計算式(単なる数字列のこともあ
る)との対応関係を管理する。登録更新手段11は、ユ
ーザと対話することで、管理手段10に計算式を登録し
たり、管理手段10に登録される計算式を更新する。乱
数発生手段12は、規定の数の数字列からなる乱数(1
つの数字のこともある)を発生してユーザに提示する。
【0016】特定手段13は、管理手段10の管理デー
タから、指定されるユーザIDに対応付けられる計算式
を特定する。算出手段14は、乱数発生手段12の発生
する乱数と特定手段13の特定する計算式とから、ユー
ザ認証に用いる数値を算出する。判断手段15は、乱数
発生手段12の提示する乱数に応答して入力されてくる
数値と、算出手段14の算出する数値とが一致するのか
否かを判断することでユーザ認証を実行する。
【0017】ここで、本発明のユーザ認証装置1の持つ
機能は具体的にはプログラムで実現されるものであり、
このプログラムは、フロッピィディスクなどに格納され
たり、サーバなどのディスクなどに格納され、それらか
らユーザ認証装置1にインストールされてメモリ上で動
作することで、本発明を実現することになる。
【0018】このように構成される本発明のユーザ認証
装置1では、登録更新手段11は、端末2から入力され
てくる計算式(単なる数字列のこともある)を受け取
り、ユーザIDとの対応を取りつつ、その計算式を管理
手段10に登録することで、管理手段10に対して、ユ
ーザIDとユーザ認証対象に対応した計算式との対応関
係を登録する。そして、管理手段10に登録した計算式
の更新要求があるときには、端末2から、その計算式と
一致する計算式が入力されてくることを条件にして、そ
の計算式に代わる新たな計算式を受け取り、それに従っ
て管理手段10に登録した計算式を更新する。
【0019】このようにして、登録更新手段11の処理
に従って、管理手段10に、ユーザIDとユーザ認証対
象に対応した計算式(単なる数字列のこともある)との
対応関係が管理されることになる。
【0020】この管理手段10の管理データを受けて、
ユーザIDを指定してユーザ認証の要求が発行される
と、特定手段13は、管理手段10の管理データから、
そのユーザIDに対応付けられる計算式を特定する。一
方、乱数発生手段12は、乱数を発生して、端末2のデ
ィスプレイ画面に表示するとともに、その発生した乱数
を算出手段14に通知する。
【0021】これを受けて、算出手段14は、乱数発生
手段12の発生した乱数と特定手段13の特定した計算
式とから、ユーザ認証に用いる数値を算出する。そし
て、判断手段15は、乱数発生手段12の提示した乱数
に応答して端末2からの入力されてくる数値と、算出手
段14の算出した数値とが一致するのか否かを判断する
ことでユーザ認証を実行する。
【0022】このときに、算出手段14は、計算式とし
て演算子を含まない数字列が特定される場合には、その
数字列を算出結果としていくことで、従来から用いられ
ている数字列の暗証番号の利用を可能にする。
【0023】また、算出手段14は、計算式がユーザ認
証時に応じて変化する変数値(例えば、ユーザ認証時が
1月〜12月のときに、それらの月のそれぞれに数字
“1”〜“12”を割り付けるような場合)を含む場合
には、乱数発生手段12の発生した乱数と特定手段13
の特定した計算式とその変数値とから、ユーザ認証に用
いる数値を算出することになる。
【0024】ここで、ユーザ認証時に応じて変化する変
数値としては、ユーザ認証時の年月日(yyyy.m
m.dd)、時刻(hh.mm.ss)、AM/PM
(“AM”=0、“PM”=1など)、曜日(“月曜
日”=1、“火曜日”=2、・・・など)の一部又は全
てを組み合わせて用いることができる。
【0025】このようにして、本発明のユーザ認証装置
1では、ユーザ認証対象に対応した計算式を登録し、乱
数を発生してユーザに提示する構成を採って、暗証番号
の代わりに、その乱数の提示に応答してユーザから入力
される数値と、その計算式とその乱数とから算出される
数値との一致をチェックしていくことでユーザ認証を実
行する構成を採ることから、ユーザの入力する数値が他
人に見られてしまっても秘密性を保持でき、高いセキュ
リティを実現できるようになる。
【0026】そして、ネットワーク環境で使用される場
合に、ユーザ認証対象に対応した計算式を転送しない構
成を採ることで、暗証番号を転送する従来技術に比べ
て、高いセキュリティを実現できるようになる。
【0027】しかも、特開昭63-170764 号で開示された
ユーザ認証技術に従うと、ユーザは計算式と固有値との
両方を覚えなくてはならないのに対して、本発明では、
ユーザは計算式のみを覚えれば足りるとともに、特開昭
63-170764 号で開示されたユーザ認証技術に従うと、シ
ステムは計算式と固有値との両方をメモリに記憶しなけ
ればならないのに対して、本発明では、システムは計算
式のみを記憶すれば足り、これにより、ユーザやシステ
ムに負荷をかけることなく高いセキュリティを実現でき
るようになる。
【0028】そして、本発明のユーザ認証装置1に合わ
せて、カードの所有者の認証用に用意される本発明のユ
ーザ認証用カードでは、暗証番号に代えて、ユーザ認証
対象に対応した計算式を記録する構成を採り、これによ
り、従来技術よりも高いセキュリティを実現できるよう
になる。
【0029】
【発明の実施の形態】以下、実施の形態に従って本発明
を詳細に説明する。
【0030】図2に、本発明を具備する情報処理装置2
0の一実施例を図示する。
【0031】この実施例に従う本発明を具備する情報処
理装置20は、CRTなどのディスプレイ装置21と、
マウスなどの入力装置22と、ユーザ認証処理に必要と
なるデータを格納する認証用管理ファイル23と、フロ
ッピィディスクや回線などを介してインストールされ
て、認証用管理ファイル23の管理データの登録更新処
理を実行する認証用管理プログラム24と、フロッピィ
ディスクや回線などを介してインストールされて、認証
用管理ファイル23の管理データを使ってユーザ認証処
理を実行する認証プログラム25とを備える。
【0032】図3に、認証用管理ファイル23の管理デ
ータの一実施例を図示する。
【0033】この図に示すように、認証用管理ファイル
23は、ユーザのIDと、そのユーザの登録したパスワ
ードロジック(暗証番号のこともある)との対応関係を
管理する。
【0034】このパスワードロジックは、認証プログラ
ム25の発生する乱数に対する計算式を定義するもので
あって、この図の例では、例えば、ユーザID“000
005”のユーザは、“ABCD”という数字列で表さ
れる乱数に対して、数字Aと数字Bとの差分値を算出す
るというパスワードロジックを定義して、それを認証用
管理ファイル23に登録し、また、ユーザID“000
004”のユーザは、パスワードロジックの代わりに従
前通りの“5384”という数字列で表される暗証番号
を定義して、それを認証用管理ファイル23に登録して
いる。
【0035】図3の実施例では、説明の便宜上、認証用
管理ファイル23に格納されるパスワードロジックを一
般的な算術式で記載したが、この計算式は、実際には、
例えば逆ポーランド法のような記述形式で記憶されるこ
とになる。
【0036】逆ポーランド法の記述形式に従うと、図中
に示す「10×A」は「10A*」、「A×A」は「A
A*」、「A÷B」は「AB/」、「A−B」は「AB
−」、「(B−A)+C」は「BA−C+」、「((A−
B)×5)÷2」は「AB−5*2/」と表される。こ
のような記述形式に従う方のが分かり難いので、セキュ
リティを高めることができる。
【0037】図4及び図5に、認証用管理プログラム2
4の実行する処理フローの一実施例、図6及び図7に、
認証プログラム25の実行する処理フローの一実施例を
図示する。次に、これらの処理フローに従って、図2の
ように構成される実施例の処理について説明する。
【0038】認証用管理プログラム24は、ユーザから
パスワードロジックの登録要求が発行されると、図4の
処理フローに示すように、先ず最初に、ステップ1で、
ディスプレイ装置21に、図8に示すようなパスワード
ロジック登録画面を表示する。
【0039】続いて、ステップ2で、このパスワードロ
ジック登録画面を使ってユーザと対話することで、ユー
ザIDを入力し、続くステップ3で、このパスワードロ
ジック登録画面を使ってユーザと対話することで、ユー
ザの定義するパスワードロジックを入力する。
【0040】後述するように、認証プログラム25は数
字列“ABCD”(各数字は0か自然数)で表される4
桁の乱数を発生するので、ユーザは、自分のパスワード
ロジックとして、これらの数字A/数字B/数字C/数
字Dに対する四則演算(全ての数字を使う必要はない。
括弧を使うことも許される)を定義することができ、認
証用管理プログラム24は、このユーザの定義するパス
ワードロジックを入力することになる。ここで、ユーザ
は、従前通りの暗証番号を使用することを希望するとき
には、4桁で定義される暗証番号を入力するので、この
ときには、認証用管理プログラム24は、このユーザの
定義する暗証番号を入力することになる。
【0041】続いて、ステップ4で、ユーザがパスワー
ドロジック登録画面の終了ボタン(登録実行を指示する
ボタン)を操作したのか否かを判断して、終了ボタンで
はなくてキャンセルボタンを操作したことを判断すると
きには、そのまま処理を終了し、終了ボタンを操作した
ことを判断するときには、ステップ5に進んで、そのユ
ーザのパスワードロジックが既に認証用管理ファイル2
3に登録されているのか否かを判断する。
【0042】このステップ5の判断処理に従って、その
ユーザのパスワードロジックが既に認証用管理ファイル
23に登録されていることを判断するときには、ステッ
プ6に進んで、ステップ3で入力したパスワードロジッ
クの登録不可を表示すべく、ディスプレイ装置21に、
既にパスワードロジックが登録されている旨を出力して
処理を終了する。
【0043】一方、ステップ5で、そのユーザのパスワ
ードロジックが未だ認証用管理ファイル23に登録され
ていないことを判断するときには、ステップ7に進ん
で、ステップ3で入力したパスワードロジックをそのユ
ーザのIDと対応をとりつつ、認証用管理ファイル23
に登録して処理を終了する。
【0044】このようにして、認証用管理プログラム2
4は、ユーザからパスワードロジックの登録要求が発行
されると、ユーザの定義するパスワードロジックを認証
用管理ファイル23に登録していくように処理するので
ある。
【0045】一方、認証用管理プログラム24は、ユー
ザから認証用管理ファイル23に登録したパスワードロ
ジックの更新要求が発行されると、図5の処理フローに
示すように、先ず最初に、ステップ1で、ディスプレイ
装置21に、図8に示したようなパスワードロジック登
録画面を表示する。
【0046】続いて、ステップ2で、このパスワードロ
ジック登録画面を使ってユーザと対話することで、ユー
ザIDを入力し、続くステップ3で、このパスワードロ
ジック登録画面を使ってユーザと対話することで、その
ユーザが前回登録したパスワードロジックを入力する。
【0047】続いて、ステップ4で、ユーザがパスワー
ドロジック登録画面のOKボタン(前回登録したパスワ
ードロジックの入力完了を示すボタン)を操作するのを
待って、OKボタンを操作したことを判断するときに
は、ステップ5に進んで、認証用管理ファイル23を参
照することで、そのユーザが前回登録したパスワードロ
ジックを取得する。
【0048】続いて、ステップ6で、ステップ5で取得
したパスワードロジックと、ステップ3で入力したパス
ワードロジックとが一致するのか否かを判断して、一致
しないことを判断するときには、前回登録のパスワード
ロジックを知らなかったことで正規のユーザではないと
判断して、パスワードロジックの更新を不許可とすべ
く、そのまま処理を終了する。
【0049】一方、ステップ6で、2つのパスワードロ
ジックが一致することを判断するときには、ステップ7
に進んで、パスワードロジック登録画面を使ってユーザ
と対話することで、更新する新たなパスワードロジック
を入力する。
【0050】続いて、ステップ8で、ユーザがパスワー
ドロジック登録画面の終了ボタン(登録実行を指示する
ボタン)を操作したのか否かを判断して、終了ボタンで
はなくてキャンセルボタンを操作したことを判断すると
きには、そのまま処理を終了し、終了ボタンを操作した
ことを判断するときには、ステップ9に進んで、ステッ
プ7で入力した新たなパスワードロジックに従って、認
証用管理ファイル23に管理されるそのユーザのパスワ
ードロジックを更新して処理を終了する。
【0051】このようにして、認証用管理プログラム2
4は、ユーザからパスワードロジックの更新要求が発行
されると、ユーザが認証用管理ファイル23に管理され
る前回登録したパスワードロジックを知っていることを
条件にして、認証用管理ファイル23に管理されるパス
ワードロジックを更新していくように処理するのであ
る。
【0052】以上に説明した図4及び図5の処理フロー
に従って、図3に示したように、認証用管理ファイル2
3には、ユーザのIDと、そのユーザの登録したパスワ
ードロジック(暗証番号のこともある)との対応関係が
登録されることになる。
【0053】この認証用管理ファイル23の管理データ
を受けて、ユーザから認証要求要求が発行されると、認
証プログラム25は、図6及び7の処理フローに従っ
て、そのユーザの認証処理を実行する。
【0054】すなわち、認証プログラム25は、ユーザ
から認証要求が発行されると、図6及び図7の処理フロ
ーに示すように、先ず最初に、ステップ1で、数字列
“ABCD”で表される4桁の乱数を発生し、続くステ
ップ2で、ディスプレイ装置21に、図9に示すような
パスワード入力画面を表示して、そこに、この発生した
乱数をユーザへの提示値として表示する。例えば、“4
361”という乱数を発生して、これをパスワード入力
画面に表示するのである。
【0055】続いて、ステップ3で、このパスワード入
力画面を使ってユーザと対話することで、ユーザIDと
パスワードとを入力する。
【0056】このときユーザの入力するパスワードは、
認証プログラム25の発生した4桁の乱数の持つ数字A
/数字B/数字C/数字Dを、そのユーザが認証用管理
ファイル23に登録したパスワードロジックに代入する
ことで求められることになる。例えば、認証プログラム
25が“4361”という乱数を発生するときに、ユー
ザが「A+B+C+D」というパスワードロジックを登
録しているときには、ユーザは、「4+3+6+1」に
より求められる“14”というパスワードを求めて、そ
れをパスワード入力画面に入力することになる。
【0057】このとき、認証プログラム25は、パスワ
ードロジックに分母が“0”となる割算が存在するとき
には、その割算結果を“0”として扱うという規約にし
ているので、ユーザは、その規約に従ってパスワードを
算出することになる。また、認証プログラム25は、パ
スワードロジックに剰余のでる割算が存在するときに
は、小数点以下を切り捨てるという規約にしているの
で、ユーザは、その規約に従ってパスワードを算出する
ことになる。また、認証プログラム25は、パスワード
ロジックの演算結果が負となるときには、その演算結果
の絶対値をとるという規約にしているので、ユーザは、
その規約に従ってパスワードを算出することになる。
【0058】また、ユーザは、認証用管理ファイル23
に従前通りの暗証番号を登録しているときには、その暗
証番号をそのままパスワードとして、パスワード入力画
面に入力することになる。
【0059】このようにして、ステップ3で、ユーザか
らユーザID及びパスワードを入力すると、続いて、ス
テップ4で、その入力したユーザIDが認証用管理ファ
イル23に登録されているのか否かを判断して、登録さ
れていることを判断するときには、ステップ5に進ん
で、認証用管理ファイル23を参照することで、そのユ
ーザの登録したパスワードロジックを取得する。
【0060】続いて、ステップ6で、ステップ1で発生
した乱数を分解することで、数字A/数字B/数字C/
数字Dの値を得る。続いて、ステップ7で、その得た値
をステップ5で取得したパスワードロジックに代入する
ことで、ユーザの入力したパスワードに対応する演算値
を算出する。
【0061】このとき、認証プログラム25は、パスワ
ードロジックに分母が“0”となる割算が存在するとき
には、その割算結果を“0”として扱うという規約に従
って演算値を算出し、パスワードロジックに剰余のでる
割算が存在するときには、小数点以下を切り捨てるとい
う規約に従って演算値を算出し、パスワードロジックの
演算結果が負となるときには、その演算結果の絶対値を
とるという規約に従って演算値を算出し、パスワードロ
ジックとして従前通りの暗証番号が登録されているとき
には、その暗証番号をそのまま演算値として算出してい
くように処理する。
【0062】続いて、ステップ8で、ステップ3で入力
したパスワードと、ステップ7で算出した演算値とを照
合することでユーザ認証処理を実行し、続くステップ9
で、その照合により2つのパスワードの一致が検出され
たのか否かを判断して、2つのパスワードの一致が検出
されるときには、ステップ10に進んで、図示しない業
務プログラムに対してユーザ認証完了を出力すること
で、その業務プログラムに対して処理に入ることを指示
する。
【0063】一方、ステップ4で、入力したユーザID
が認証用管理ファイル23に登録されていないことを判
断するときと、ステップ9で、2つのパスワードが一致
しないことが検出されるときには、ステップ11(図9
の処理フロー)に進んで、ユーザ認証処理を規定回数ト
ライしたのか否かを判断して、規定回数トライしたこと
を判断するときには、ステップ12に進んで、ディスプ
レイ装置21に、ユーザ認証エラーを出力して処理を終
了する。
【0064】そして、ステップ11で、ユーザ認証処理
を規定回数トライしていないことを判断するときには、
ステップ13に進んで、トライ回数を1つカウントアッ
プしてから、ステップ1に戻っていくことで、上述のユ
ーザ認証処理を再度実行していく。
【0065】このようにして、認証プログラム25は、
ユーザから認証要求が発行されると、図6及び図7の処
理フローに従って、認証用管理ファイル23に登録され
たユーザ定義のパスワードロジックとユーザに提示する
乱数とから算出される演算値と、その乱数の提示に応答
してユーザが入力してくるパスワードとが一致するのか
否かをチェックしていくことで、ユーザ認証処理を実行
するように処理するのである。
【0066】このユーザ認証処理に従って、ユーザの入
力する数値が他人に見られてしまっても秘密性を保持で
き、高いセキュリティを実現できるようになる。そし
て、ユーザはパスワードロジックのみを覚えれば足りる
とともに、システムはパスワードロジックのみを記憶す
れば足り、これにより、ユーザやシステムに負荷をかけ
ることなく高いセキュリティを実現できるようになる。
【0067】しかも、従来技術で用いる暗証番号による
ユーザ認証処理もそのまま併用できることから、暗証番
号を用いたいと希望するユーザの要望にもそのまま対応
できることになる。
【0068】図10に、本発明の他の実施例を図示す
る。
【0069】この実施例は、ネットワーク環境で動作す
る流通管理システムに対して、本発明を適用したもので
ある。
【0070】この実施例に従う本発明を具備する流通管
理システムは、ユーザ認証処理を実行する認証用サーバ
30と、流通側に設置される複数の流通端末40と、認
証用サーバ30と流通端末40との間を接続するネット
ワーク50とで構成されている。
【0071】この認証用サーバ30は、図2に示した認
証用管理ファイル23と同一のデータを管理する認証用
管理ファイル31と、フロッピィディスクや回線などを
介してインストールされて、認証用管理ファイル31の
管理データの登録更新処理を実行する認証用管理プログ
ラム32と、フロッピィディスクや回線などを介してイ
ンストールされて、認証用管理ファイル31の管理デー
タを使ってユーザ認証処理を実行する認証プログラム3
3とを備える。
【0072】一方、流通端末40は、CRTなどのディ
スプレイ装置41と、マウスなどの入力装置42と、フ
ロッピィディスクや回線などを介してインストールされ
て、ユーザ認証処理のための対話処理を実行する対話プ
ログラム43とを備える。
【0073】図11/図13/図14/図17に、対話
プログラム43の実行する処理フローの一実施例、図1
2/図15/図16に、認証用管理プログラム32の実
行する処理フローの一実施例、図18に、認証プログラ
ム33の実行する処理フローの一実施例を図示する。次
に、これらの処理フローに従って、図10のように構成
される実施例の処理について説明する。
【0074】先ず最初に、図11及び図12の処理フロ
ーに従って、認証用管理ファイル31に対するパスワー
ドロジックの登録処理について説明する。
【0075】流通端末40に展開される対話プログラム
43は、ユーザから認証用管理ファイル31に対するパ
スワードロジックの登録要求が発行されると、図11の
処理フローに示すように、先ず最初に、ステップ1で、
ディスプレイ装置41に、図8に示したようなパスワー
ドロジック登録画面を表示する。
【0076】続いて、ステップ2で、このパスワードロ
ジック登録画面を使ってユーザと対話することで、ユー
ザIDを入力し、続くステップ3で、このパスワードロ
ジック登録画面を使ってユーザと対話することで、ユー
ザの定義するパスワードロジック(図2の実施例で入力
したパスワードロジックと同じもの)を入力する。
【0077】続いて、ステップ4で、ユーザがパスワー
ドロジック登録画面の終了ボタン(登録実行を指示する
ボタン)を操作したのか否かを判断して、終了ボタンで
はなくてキャンセルボタンを操作したことを判断すると
きには、そのまま処理を終了し、終了ボタンを操作した
ことを判断するときには、ステップ5に進んで、入力し
たユーザIDとパスワードロジックとを認証用管理プロ
グラム32に送信する。
【0078】後述するように、認証用管理プログラム3
2は、この送信に応答して、対話プログラム43の送信
したパスワードロジックの登録ができたのか否かを示す
情報を返信してくるので、続いて、ステップ6で、認証
用管理プログラム32からの返信情報を待って、この返
信情報を受け取ると、続くステップ7で、この返信情報
がパスワードロジックの登録完了を示す情報であるのか
否かを判断する。
【0079】この判断処理に従って、認証用管理プログ
ラム32からパスワードロジックの登録完了を示す情報
が返信されてきたことを判断するときには、そのまま処
理を終了し、登録できない旨の情報が返信されてきたこ
とを判断するときには、ステップ8に進んで、ディスプ
レイ装置41に、パスワードロジックを登録できない旨
を出力して処理を終了する。
【0080】この図11の処理フローで示した対話プロ
グラム43の処理を受けて、認証用サーバ30に展開さ
れる認証用管理プログラム32は、対話プログラム43
がパスワードロジックの登録要求を発行すると、図12
の処理フローに示すように、先ず最初に、ステップ1
で、対話プログラム43から送られてくるユーザIDと
登録要求のパスワードロジックとを受け取る。
【0081】続いて、ステップ2で、その受け取ったユ
ーザIDの指すユーザのパスワードロジックが既に認証
用管理ファイル31に登録されているのか否かを判断し
て、既に登録されていることを判断するときには、ステ
ップ3に進んで、対話プログラム43に対して、登録要
求のパスワードロジックを登録できない旨を返信して処
理を終了する。
【0082】一方、ステップ2で、受け取ったユーザI
Dの指すユーザのパスワードロジックが認証用管理ファ
イル31に登録されていないことを判断するときには、
ステップ4に進んで、受け取った登録要求のパスワード
ロジックを受け取ったユーザIDと対応をとりつつ、認
証用管理ファイル31に登録し、続くステップ5で、対
話プログラム43に対して、登録要求のパスワードロジ
ックの登録を完了した旨を返信して処理を終了する。
【0083】このようにして、対話プログラム43と認
証用管理プログラム32とは、ユーザからパスワードロ
ジックの登録要求が発行されると、ネットワーク50を
介して連携処理を実行しつつ、ユーザの定義するパスワ
ードロジックを認証用管理ファイル31に登録していく
ように処理するのである。
【0084】次に、図13ないし図16の処理フローに
従って、認証用管理ファイル31に管理されるパスワー
ドロジックの更新処理について説明する。
【0085】流通端末40に展開される対話プログラム
43は、ユーザから認証用管理ファイル31に登録した
パスワードロジックの更新要求が発行されると、図13
の処理フローに示すように、先ず最初に、ステップ1
で、ディスプレイ装置41に、図8に示したようなパス
ワードロジック登録画面を表示する。
【0086】続いて、ステップ2で、このパスワードロ
ジック登録画面を使ってユーザと対話することで、ユー
ザIDを入力し、続くステップ3で、このパスワードロ
ジック登録画面を使ってユーザと対話することで、その
ユーザが前回登録したパスワードロジックを入力する。
【0087】続いて、ステップ4で、ユーザがパスワー
ドロジック登録画面のOKボタン(前回登録したパスワ
ードロジックの入力完了を示すボタン)を操作するのを
待って、OKボタンを操作したことを判断するときに
は、ステップ5に進んで、入力したユーザIDとパスワ
ードロジック(ユーザが前回登録したもの)とを認証用
管理プログラム32に送信する。
【0088】後述するように、認証用管理プログラム3
2は、この送信に応答して、対話プログラム43の発行
するパスワードロジックの更新要求が実行できるのか否
かを示す情報を返信してくるので、続いて、ステップ6
で、認証用管理プログラム32からの返信情報を待っ
て、この返信情報を受け取ると、続くステップ7で、こ
の返信情報がパスワードロジックの更新の可能を示す情
報であるのか否かを判断する。
【0089】この判断処理に従って、認証用管理プログ
ラム32からパスワードロジックの更新不可能を示す情
報が返信されてきたことを判断するときには、ステップ
8に進んで、ディスプレイ装置41に、パスワードロジ
ックを更新できない旨を出力して処理を終了する。
【0090】一方、ステップ7で、認証用管理プログラ
ム32からパスワードロジックの更新可能を示す情報が
返信されてきたことを判断するときには、ステップ9に
進んで、パスワードロジック登録画面を使ってユーザと
対話することで、更新する新たなパスワードロジックを
入力する。
【0091】続いて、ステップ10(図14の処理フロ
ー)で、ユーザがパスワードロジック登録画面の終了ボ
タン(登録実行を指示するボタン)を操作したのか否か
を判断して、終了ボタンではなくてキャンセルボタンを
操作したことを判断するときには、そのまま処理を終了
し、終了ボタンを操作したことを判断するときには、ス
テップ11に進んで、ユーザIDとステップ9で入力し
たパスワードロジック(更新要求のもの)とを認証用管
理プログラム32に送信する。
【0092】後述するように、認証用管理プログラム3
2は、この送信に応答して、対話プログラム43の送信
したパスワードロジックの登録ができたことを示す情報
を返信してくるので、続いて、ステップ12で、認証用
管理プログラム32からの返信情報を待って、この返信
情報を受け取ると、処理を終了する。
【0093】この図13及び図14の処理フローに示し
た対話プログラム43の処理を受けて、認証用サーバ3
0に展開される認証用管理プログラム32は、対話プロ
グラム43がパスワードロジックの更新要求を発行する
と、図15及び図16の処理フローに示すように、先ず
最初に、ステップ1で、対話プログラム43から送られ
てくるユーザIDと前回登録のパスワードロジックとを
受け取る。
【0094】続いて、ステップ2で、認証用管理ファイ
ル31を参照することで、その受け取ったユーザIDの
指すパスワードロジックを取得する。続いて、ステップ
3で、ステップ2で取得したパスワードロジックと、ス
テップ1で受け取ったパスワードロジックとが一致する
のか否かを判断して、一致しないことを判断するときに
は、ステップ4に進んで、対話プログラム43に対し
て、パスワードロジックを更新できない旨を返信して処
理を終了する。
【0095】一方、ステップ3で、2つのパスワードロ
ジックが一致することを判断するときには、ステップ5
に進んで、対話プログラム43に対して、パスワードロ
ジックを更新できる旨を返信する。
【0096】上述したように、対話プログラム43は、
認証用管理プログラム32からパスワードロジックの更
新が可能である旨の通知を受け取ると、ユーザIDと更
新要求のパスワードロジックとを送信してくるので、続
いて、ステップ6で、対話プログラム43から、ユーザ
IDと更新要求のパスワードロジックとが送られてくる
のを待って、それを受け取る。
【0097】続いて、ステップ7(図16の処理フロ
ー)で、その受け取った更新要求のパスワードロジック
に従って、認証用管理ファイル31に管理されるその受
け取ったユーザIDの指すパスワードロジックを更新
し、続くステップ8で、対話プログラム43に対して、
パスワードロジックの更新完了を通知して処理を終了す
る。
【0098】このようにして、対話プログラム43と認
証用管理プログラム32とは、ユーザからパスワードロ
ジックの更新要求が発行されると、ネットワーク50を
介して連携処理を実行しつつ、ユーザが前回登録のパス
ワードロジックを知っていることを条件にして、認証用
管理ファイル31に管理されるパスワードロジックを更
新していくように処理するのである。
【0099】以上に説明した図11ないし図16の処理
フローに従って、図3に示したように、認識用サーバ3
0の備える認証用管理ファイル31には、ユーザのID
と、そのユーザの登録したパスワードロジック(暗証番
号のこともある)との対応関係が登録されることにな
る。
【0100】この認証用管理ファイル31の管理データ
を受けて、ユーザから認証要求が発行されると、対話プ
ログラム43と認証用管理プログラム32とは、ネット
ワーク50を介して連携処理を実行しつつ、そのユーザ
の認証処理を実行する。
【0101】次に、図17及び図18の処理フローに従
って、このとき実行されるユーザ認証処理について説明
する。
【0102】流通端末40に展開される対話プログラム
43は、ユーザからユーザ認証処理の実行要求が発行さ
れると、図17の処理フローに示すように、先ず最初
に、ステップ1で、数字列“ABCD”で表される4桁
の乱数を発生し、続くステップ2で、ディスプレイ装置
41に、図9に示したようなパスワード入力画面を表示
して、そこに、この発生した乱数をユーザへの提示値と
して表示する。例えば、“4361”という乱数を発生
して、これをパスワード入力画面に表示するのである。
【0103】なお、後述することからも分かるように、
このとき発生する乱数は4桁である必要はなく、1桁や
2桁や3桁であってもよく、更に大きな桁数であっても
よい。
【0104】続いて、ステップ3で、このパスワード入
力画面を使ってユーザと対話することで、ユーザIDと
パスワードとを入力する。
【0105】このときユーザの入力するパスワードは、
対話プログラム43の発生した4桁の乱数の持つ数字A
/数字B/数字C/数字Dを、そのユーザが認証用管理
ファイル41に登録したパスワードロジックに代入する
ことで求められることになる。このとき、ユーザは、パ
スワードロジックに分母が“0”となる割算が存在する
ときには、その割算結果を“0”として算出するという
規約に従ってパスワードを算出し、パスワードロジック
に剰余のでる割算が存在するときには、小数点以下を切
り捨てるという規約に従ってパスワードを算出し、パス
ワードロジックの演算結果が負となるときには、その演
算結果の絶対値をとるという規約に従ってパスワードを
算出することになる。また、ユーザは、認証用管理ファ
イル41に従前通りの暗証番号を登録しているときに
は、その暗証番号をそのままパスワードとして、パスワ
ード入力画面に入力することになる。
【0106】このようにして、ステップ3で、ユーザI
D及びパスワードを入力すると、続いて、ステップ4
で、ステップ1で発生した乱数と、ステップ3で入力し
たユーザID/パスワードとを認証プログラム33に送
信する。
【0107】後述するように、認証プログラム33は、
この送信に応答して、対話プログラム43の発行するパ
スワードに従ってユーザを認証できたのか否かを示す情
報を返信してくるので、続いて、ステップ5で、認証プ
ログラム33からの返信情報を待って、この返信情報を
受け取ると、続くステップ6で、この返信情報がユーザ
認証の完了を示す情報であるのか否かを判断する。
【0108】この判断処理に従って、認証プログラム3
3からユーザ認証の完了を示す情報が返信されてきたこ
とを判断するときには、ステップ7に進んで、図示しな
い業務プログラムに対してユーザ認証完了を出力するこ
とで、その業務プログラムに対して処理に入ることを指
示する。
【0109】一方、ステップ6で、認証プログラム33
からユーザ認証の不可能を示す情報が返信されてきたこ
とを判断するときには、ステップ8に進んで、ユーザ認
証処理を規定回数トライしたのか否かを判断して、ユー
ザ認証処理を規定回数トライしたことを判断するときに
は、ステップ9に進んで、ディスプレイ装置41に、ユ
ーザ認証エラーを出力して処理を終了する。
【0110】そして、ステップ8で、ユーザ認証処理を
規定回数トライしていないことを判断するときには、ス
テップ10に進んで、トライ回数を1つカウントアップ
してから、ステップ1に戻っていくことで、上述のユー
ザ認証処理を再度実行していく。
【0111】この図17の処理フローに示した対話プロ
グラム43の処理を受けて、認証用サーバ30に展開さ
れる認証プログラム33は、対話プログラム43がユー
ザ認証処理の実行要求を発行すると、図18の処理フロ
ーに示すように、先ず最初に、ステップ1で、対話プロ
グラム43から送られてくる、乱数とユーザIDとパス
ワードロジックとを受け取る。
【0112】続いて、ステップ2で、その受け取ったユ
ーザIDが認証用管理ファイル31に登録されているの
か否かを判断して、登録されていることを判断するとき
には、ステップ3に進んで、認証用管理ファイル31を
参照することで、そのユーザIDの指すパスワードロジ
ックを取得する。
【0113】続いて、ステップ4で、ステップ1で受け
取った乱数を分解することで、数字A/数字B/数字C
/数字Dの値を得る。続いて、ステップ5で、その得た
値をステップ3で取得したパスワードロジックに代入す
ることで、ユーザの入力したパスワードに対応する演算
値を算出する。
【0114】このとき、認証プログラム33は、パスワ
ードロジックに分母が“0”となる割算が存在するとき
には、その割算結果を“0”として扱うという規約に従
って演算値を算出し、パスワードロジックに剰余のでる
割算が存在するときには、小数点以下を切り捨てるとい
う規約に従って演算値を算出し、パスワードロジックの
演算結果が負となるときには、その演算結果の絶対値を
とるという規約に従って演算値を算出し、パスワードロ
ジックとして従前通りの暗証番号が登録されているとき
には、その暗証番号をそのまま演算値として算出してい
くように処理する。
【0115】続いて、ステップ6で、ステップ1で受け
取ったパスワードと、ステップ5で算出した演算値とを
照合することでユーザ認証処理を実行し、続くステップ
7で、その照合により2つのパスワードの一致が検出さ
れたのか否かを判断して、2つのパスワードの一致が検
出されるときには、ステップ8に進んで、対話プログラ
ム43に対してユーザ認証完了を返信して、処理を終了
する。
【0116】一方、ステップ2で、対話プログラム43
から受け取ったユーザIDが認証用管理ファイル31に
登録されていないことを判断するときと、ステップ7
で、2つのパスワードが一致しないことが検出されると
きには、ステップ9に進んで、対話プログラム43に対
してユーザ認証エラーを返信して、処理を終了する。
【0117】このようにして、対話プログラム43と認
証プログラム33とは、ユーザから認証要求要求が発行
されると、図17及び図18の処理フローに従って、ネ
ットワーク50を介して連携処理を実行しつつ、認証用
管理ファイル32に登録されたユーザ定義のパスワード
ロジックとユーザに提示する乱数とから算出される演算
値と、その乱数の提示に応答してユーザが入力してくる
パスワードとが一致するのか否かをチェックしていくこ
とで、ユーザ認証処理を実行するように処理するのであ
る。
【0118】このユーザ認証処理に従って、ユーザの入
力する数値が他人に見られてしまっても秘密性を保持で
き、高いセキュリティを実現できるようになる。そし
て、ユーザはパスワードロジックのみを覚えれば足りる
とともに、システムはパスワードロジックのみを記憶す
れば足り、これにより、ユーザやシステムに負荷をかけ
ることなく高いセキュリティを実現できるようになる。
【0119】更に、暗証番号に相当するパスワードロジ
ックについては、それが認証用管理ファイル32に登録
される場合を除きネットワーク50に転送されることが
ないことで盗み見られるという危険性がなく、これによ
り高いセキュリティを実現できるようになる。
【0120】ここで、図17及び図18の処理フローで
は、対話プログラム43が乱数を発生していく構成を採
ったが、認証プログラム33が乱数を発生して、それを
対話プログラム43に通知していくという構成を採るこ
とも可能である。
【0121】以上に説明したように、本発明は、ユーザ
定義のパスワードロジックを登録し、乱数を発生してユ
ーザに提示する構成を採って、暗証番号の代わりに、そ
の乱数の提示に応答してユーザから入力される数値と、
そのパスワードロジックとその乱数とから算出される数
値との一致をチェックしていくことでユーザ認証を実行
する構成を採ることを、基本的な技術思想としている。
【0122】この技術思想に従って、本発明では、磁気
カードやICカードなどのようなユーザ認証用カード
に、暗証番号に代えて、上述したようなユーザ定義のパ
スワードロジックを記録していく構成を採ることにな
る。
【0123】すなわち、従来の磁気カードやICカード
などのユーザ認証用カードでは、ユーザIDと暗証番号
とを記録する構成を採るのに対して、本発明を具備する
ユーザ認証用カードでは、ユーザIDとユーザ定義のパ
スワードロジックとを記録する構成を採ることになる。
【0124】図19に、本発明を具備するICカード6
0の一実施例を図示する。
【0125】この図に示すように、本発明を具備するI
Cカード60は、メモリ部600に、ユーザIDとユー
ザ定義のパスワードロジックとを記録するとともに、乱
数発生機構601を備える構成を採る。
【0126】このように構成される本発明を具備するI
Cカード60は、流通端末40の備えるICカードリー
ダ70にセットされ、一方、流通端末40には、このI
Cカード60に記録されるパスワードロジックを使っ
て、ユーザ認証処理を実行するカード認証プログラム4
4が備えられることになる。
【0127】図20及び図21に、このカード認証プロ
グラム44の実行する処理フローの一実施例を図示す
る。次に、この処理フローに従って、本発明を具備する
ICカード60に適用されるユーザ認証処理について説
明する。
【0128】流通端末40に展開されるカード認証プロ
グラム44は、本発明を具備するICカード60に対す
るユーザ認証要求が発行されると、図20及び図21の
処理フローに示すように、先ず最初に、ステップ1で、
ICカード60に記録されるユーザIDとパスワードロ
ジックとを読み取る。
【0129】続いて、ステップ2で、ICカード60の
乱数発生機構601が発生する4桁の乱数を入力する。
続いて、ステップ3で、図9に示すようなパスワード入
力画面を表示して、そこに、この入力した乱数をユーザ
への提示値として表示する。例えば、“4361”とい
う乱数を発生して、これをパスワード入力画面に表示す
るのである。
【0130】続いて、ステップ4で、このパスワード入
力画面を使ってユーザと対話することで、パスワードを
入力する。
【0131】このときユーザの入力するパスワードは、
乱数発生機構601の発生した4桁の乱数の持つ数字A
/数字B/数字C/数字Dを、ICカード60に記録さ
れるパスワードロジックに代入することで求められるこ
とになる。このとき、ユーザは、パスワードロジックに
分母が“0”となる割算が存在するときには、その割算
結果を“0”として算出するという規約に従ってパスワ
ードを算出し、パスワードロジックに剰余のでる割算が
存在するときには、小数点以下を切り捨てるという規約
に従ってパスワードを算出し、パスワードロジックの演
算結果が負となるときには、その演算結果の絶対値をと
るという規約に従ってパスワードを算出することにな
る。また、ユーザは、ICカード60が従前通りの暗証
番号を記録しているときには、その暗証番号をそのまま
パスワードとして、パスワード入力画面に入力すること
になる。
【0132】このようにして、ステップ4で、ユーザか
らパスワードを入力すると、続いて、ステップ5で、ス
テップ1で読み取った乱数を分解することで、数字A/
数字B/数字C/数字Dの値を得る。続いて、ステップ
6で、その得た値をステップ1で読み取ったパスワード
ロジックに代入することで、ユーザの入力したパスワー
ドに対応する演算値を算出する。
【0133】続いて、ステップ7で、ステップ4で入力
したパスワードと、ステップ6で算出した演算値とを照
合することでユーザ認証処理を実行し、続くステップ8
で、その照合により2つのパスワードの一致が検出され
たのか否かを判断して、2つのパスワードの一致が検出
されるときには、ステップ9に進んで、図示しない業務
プログラムに対してユーザ認証完了を出力することで、
その業務プログラムに対して処理に入ることを指示す
る。
【0134】一方、ステップ8で、2つのパスワードが
一致しないことが検出されるときには、ステップ10に
進んで、ユーザ認証処理を規定回数トライしたのか否か
を判断して、ユーザ認証処理を規定回数トライしたこと
を判断するときには、ステップ11(図21の処理フロ
ー)に進んで、ディスプレイ装置41に、ユーザ認証エ
ラーを出力して処理を終了する。
【0135】そして、ステップ10で、ユーザ認証処理
を規定回数トライしていないことを判断するときには、
ステップ12(図21の処理フロー)に進んで、トライ
回数を1つカウントアップしてから、ステップ1に戻っ
ていくことで、上述のユーザ認証処理を再度実行してい
く。
【0136】このようにして、本発明では、磁気カード
やICカードなどのようなユーザ認証用カードに、暗証
番号に代えて、上述したようなユーザ定義のパスワード
ロジックを記録する構成を採る。そして、ユーザ認証用
カードに記録されたユーザ定義のパスワードロジックと
ユーザに提示する乱数とから算出される演算値と、その
乱数の提示に応答してユーザが入力してくるパスワード
とが一致するのか否かをチェックしていくことで、ユー
ザ認証処理を実行するように処理するのである。
【0137】このユーザ認証処理に従って、ユーザの入
力する数値が他人に見られてしまっても秘密性を保持で
き、高いセキュリティを実現できるようになる。
【0138】なお、図19に示した実施例では、ICカ
ード60に乱数発生機構601を備える構成を採った
が、この乱数発生機能については、カード認証プログラ
ム44の方に備えるという構成を採ることも可能であ
る。
【0139】以上に説明した実施例では、乱数の持つ数
字に対する四則演算で定義されるパスワードロジックを
開示したが、この乱数の持つ数字の他に、カレンダー情
報や時刻情報などのような全ユーザ及びシステムが一義
的に決定できる変数値を含めることも可能である。
【0140】例えば、1月〜12月に対して、“1”〜
“12”という変数値nを割り付けたり、0時〜24時
に対して、“0”〜“24”という変数値nを割り付け
たりして、例えば、「(A−B)+n」というように、
乱数の持つ数字の他に、この変数値nを含める形でパス
ワードロジックを定義することも可能である。
【0141】
【発明の効果】以上説明したように、本発明では、ユー
ザ定義の計算式を登録し、乱数を発生してユーザに提示
する構成を採って、暗証番号の代わりに、その乱数の提
示に応答してユーザから入力される数値と、その計算式
とその乱数とから算出される数値との一致をチェックし
ていくことでユーザ認証を実行する構成を採ることか
ら、ユーザの入力する数値が他人に見られてしまっても
秘密性を保持でき、高いセキュリティを実現できるよう
になる。
【0142】そして、ネットワーク環境で使用される場
合に、ユーザ定義の計算式を転送しない構成を採ること
で、暗証番号を転送する従来技術に比べて、高いセキュ
リティを実現できるようになる。
【0143】しかも、特開昭63-170764 号で開示された
ユーザ認証技術に従うと、ユーザは計算式と固有値との
両方を覚えなくてはならないのに対して、本発明では、
ユーザは計算式のみを覚えれば足りるとともに、特開昭
63-170764 号で開示されたユーザ認証技術に従うと、シ
ステムは計算式と固有値との両方をメモリに記憶しなけ
ればならないのに対して、本発明では、システムは計算
式のみを記憶すれば足り、これにより、ユーザやシステ
ムに負荷をかけることなく高いセキュリティを実現でき
るようになる。
【0144】そして、本発明では、カードの所有者の認
証用に用意されるカードに、暗証番号に代えて、ユーザ
定義の計算式を記録する構成を採ることで、従来技術よ
りも高いセキュリティを実現できるようになる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の一実施例である。
【図3】認証用管理ファイルの一実施例である。
【図4】認証用管理プログラムの処理フローである。
【図5】認証用管理プログラムの処理フローである。
【図6】認証プログラムの処理フローである。
【図7】認証プログラムの処理フローである。
【図8】パスワードロジック登録画面の一実施例であ
る。
【図9】パスワード入力画面の一実施例である。
【図10】本発明の他の実施例である。
【図11】対話プログラムの処理フローである。
【図12】認証用管理プログラムの処理フローである。
【図13】対話プログラムの処理フローである。
【図14】対話プログラムの処理フローである。
【図15】認証用管理プログラムの処理フローである。
【図16】認証用管理プログラムの処理フローである。
【図17】対話プログラムの処理フローである。
【図18】認証プログラムの処理フローである。
【図19】本発明の一実施例である。
【図20】カード認証プログラムの処理フローである。
【図21】カード認証プログラムの処理フローである。
【符号の説明】
1 ユーザ認証装置 2 端末 10 管理手段 11 登録更新手段 12 乱数発生手段 13 特定手段 14 算出手段 15 判断手段
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B049 AA05 BB11 CC39 DD01 DD04 EE23 5B085 AE03 AE08 AE12 AE15

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 ユーザ認証に用いるユーザ認証装置であ
    って、 ユーザに提示される乱数とユーザ認証対象に対応した計
    算式とから、ユーザ認証に用いる数値を算出する算出手
    段と、 上記乱数の提示に応答して入力されてくる数値と、上記
    算出手段の算出する数値とが一致するのか否かを判断す
    る判断手段とを備えることを、 特徴とするユーザ認証装置。
  2. 【請求項2】 請求項1記載のユーザ認証装置におい
    て、 算出手段は、計算式が演算子を含まない数字列である場
    合には、その数字列を算出結果とすることを、 特徴とするユーザ認証装置。
  3. 【請求項3】 請求項1又は2記載のユーザ認証装置に
    おいて、 算出手段は、計算式がユーザ認証時に応じて変化する変
    数値を含む場合には、ユーザに提示する乱数とユーザ認
    証対象に対応した計算式と該変数値とから、ユーザ認証
    に用いる数値を算出することを、 特徴とするユーザ認証装置。
  4. 【請求項4】 ユーザ認証に用いるユーザ認証装置であ
    って、 ユーザIDとユーザ認証対象に対応した計算式との対応
    関係を管理する管理手段と、 上記管理手段の管理データから、指定されるユーザID
    に対応付けられる計算式を特定する特定手段と、 ユーザに提示される乱数と上記特定手段の特定する計算
    式とから、ユーザ認証に用いる数値を算出する算出手段
    と、 上記乱数の提示に応答して入力されてくる数値と、上記
    算出手段の算出する数値とが一致するのか否かを判断す
    る判断手段とを備えることを、 特徴とするユーザ認証装置。
  5. 【請求項5】 請求項4記載のユーザ認証装置におい
    て、 ユーザから入力されてくる計算式と、管理手段に管理さ
    れる該ユーザIDの指す計算式とが一致することを条件
    にして、管理手段に管理される計算式を更新する更新手
    段を備えることを、 特徴とするユーザ認証装置。
  6. 【請求項6】 請求項4又は5記載のユーザ認証装置に
    おいて、 算出手段は、管理手段に管理される計算式が演算子を含
    まない数字列である場合には、その数字列を算出結果と
    することを、 特徴とするユーザ認証装置。
  7. 【請求項7】 請求項4、5又は6記載のユーザ認証装
    置において、 算出手段は、管理手段に管理される計算式がユーザ認証
    時に応じて変化する変数値を含む場合には、ユーザに提
    示する乱数とユーザ認証対象に対応した計算式と該変数
    値とから、ユーザ認証に用いる数値を算出することを、 特徴とするユーザ認証装置。
  8. 【請求項8】 ユーザ認証に用いるユーザ認証方法であ
    って、 ユーザに提示される乱数とユーザ認証対象に対応した計
    算式とから、ユーザ認証に用いる数値を算出する第1の
    処理過程と、 上記乱数の提示に応答して入力されてくる数値と、第1
    の処理過程で算出した数値とが一致するのか否かを判断
    する第2の処理過程とを備えることを、 特徴とするユーザ認証方法。
  9. 【請求項9】 カードの所有者の認証用に用意されるユ
    ーザ認証用カードにおいて、 ユーザIDを記録することに加えて、ユーザ認証対象に
    対応した計算式を記録するように構成されることを、 特徴とするユーザ認証用カード。
  10. 【請求項10】 請求項9記載のユーザ認証用カードに
    おいて、 ユーザ認証対象に対応した計算式に代入される乱数を発
    生する乱数発生手段を備えることを、 特徴とするユーザ認証用カード。
  11. 【請求項11】 ユーザ認証に用いるユーザ認証装置の
    実現に用いられるプログラムが格納されるプログラム記
    録媒体であって、 ユーザに提示される乱数とユーザ認証対象に対応した計
    算式とから、ユーザ認証に用いる数値を算出する算出処
    理と、 上記乱数の提示に応答して入力されてくる数値と、上記
    算出処理の算出する数値とが一致するのか否かを判断す
    る判断処理とをコンピュータに実行させるプログラムが
    格納されることを、 特徴とするプログラム記録媒体。
JP11305899A 1999-04-21 1999-04-21 ユーザ認証装置、ユーザ認証方法、ユーザ認証用カードおよびコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP3977548B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP11305899A JP3977548B2 (ja) 1999-04-21 1999-04-21 ユーザ認証装置、ユーザ認証方法、ユーザ認証用カードおよびコンピュータ読み取り可能な記録媒体
US09/441,081 US7058613B1 (en) 1999-04-21 1999-11-16 Device and method for user identification check based on user-specific formula

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11305899A JP3977548B2 (ja) 1999-04-21 1999-04-21 ユーザ認証装置、ユーザ認証方法、ユーザ認証用カードおよびコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2000305899A true JP2000305899A (ja) 2000-11-02
JP3977548B2 JP3977548B2 (ja) 2007-09-19

Family

ID=14602444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11305899A Expired - Fee Related JP3977548B2 (ja) 1999-04-21 1999-04-21 ユーザ認証装置、ユーザ認証方法、ユーザ認証用カードおよびコンピュータ読み取り可能な記録媒体

Country Status (2)

Country Link
US (1) US7058613B1 (ja)
JP (1) JP3977548B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004025488A1 (ja) * 2002-09-12 2004-03-25 Mitsubishi Denki Kabushiki Kaisha 認証システム及び認証装置及び端末装置及び認証方法
JP2006185060A (ja) * 2004-12-27 2006-07-13 Fujitsu Ltd パスワード入力方法
JP2009169967A (ja) * 2006-12-05 2009-07-30 Sharp Corp 認証装置、認証方法、認証プログラム及びこれを記録したコンピュータ読み取り可能な記録媒体
JP2010009616A (ja) * 2002-02-13 2010-01-14 Passlogy Co Ltd ユーザ認証方法およびユーザ認証システム
KR101222199B1 (ko) 2012-05-03 2013-01-14 주식회사 엔에스에이치씨 암호 인증 장치 및 암호 인증 방법
JP2016184266A (ja) * 2015-03-26 2016-10-20 富士通株式会社 認証方法、認証プログラム、および認証装置
US9613356B2 (en) 2013-09-30 2017-04-04 Square, Inc. Secure passcode entry user interface
US9773240B1 (en) 2013-09-13 2017-09-26 Square, Inc. Fake sensor input for passcode entry security
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station
US10083442B1 (en) 2012-06-12 2018-09-25 Square, Inc. Software PIN entry

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101496344B (zh) * 2006-07-20 2014-08-20 黄金富 网上银钱支付和身份确认的带自设认证算式的方法和系统
US20090144162A1 (en) * 2007-11-29 2009-06-04 Neil Milne Transaction Security Method and Apparatus
US20100083370A1 (en) * 2008-09-26 2010-04-01 Mitac Technology Corp. System and method for dynamic cypher authentication
CN101729649A (zh) * 2008-10-22 2010-06-09 鸿富锦精密工业(深圳)有限公司 移动终端及其身份认证的方法
US9467443B2 (en) * 2013-12-09 2016-10-11 Ram Balasubramaniam MOHAN Authentication utilizing a dynamic passcode from a user-defined formula based on a changing parameter value
WO2018170192A1 (en) * 2017-03-15 2018-09-20 Redpine Signals, Inc Two-factor authentication with user-selected passcode modification
US11005971B2 (en) 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US12341778B2 (en) 2023-09-13 2025-06-24 Howard Hong-Dough Lee Di chip, smartphone, system, and operating method
US12346436B2 (en) 2023-09-13 2025-07-01 Howard Hong-Dough Lee DI chip, communication device, system, and operating method
US12499278B1 (en) 2024-07-31 2025-12-16 Di Cybersecurity Corporation DI intercommunication for cybersecurity protection and OS piracy protection

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63170764A (ja) 1987-01-08 1988-07-14 Nippon Rotsukusaabisu:Kk 認証装置
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
US5604489A (en) * 1992-10-09 1997-02-18 Medeco Security Locks, Inc. Alphanumeric input terminal
US5754652A (en) * 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010009616A (ja) * 2002-02-13 2010-01-14 Passlogy Co Ltd ユーザ認証方法およびユーザ認証システム
CN1302408C (zh) * 2002-09-12 2007-02-28 三菱电机株式会社 认证系统、认证装置、终端装置以及认证方法
WO2004025488A1 (ja) * 2002-09-12 2004-03-25 Mitsubishi Denki Kabushiki Kaisha 認証システム及び認証装置及び端末装置及び認証方法
JP2006185060A (ja) * 2004-12-27 2006-07-13 Fujitsu Ltd パスワード入力方法
JP2009169967A (ja) * 2006-12-05 2009-07-30 Sharp Corp 認証装置、認証方法、認証プログラム及びこれを記録したコンピュータ読み取り可能な記録媒体
KR101222199B1 (ko) 2012-05-03 2013-01-14 주식회사 엔에스에이치씨 암호 인증 장치 및 암호 인증 방법
US11823186B2 (en) 2012-06-12 2023-11-21 Block, Inc. Secure wireless card reader
US10083442B1 (en) 2012-06-12 2018-09-25 Square, Inc. Software PIN entry
US10185957B2 (en) 2012-06-12 2019-01-22 Square, Inc. Software pin entry
US10515363B2 (en) 2012-06-12 2019-12-24 Square, Inc. Software PIN entry
US9773240B1 (en) 2013-09-13 2017-09-26 Square, Inc. Fake sensor input for passcode entry security
US9613356B2 (en) 2013-09-30 2017-04-04 Square, Inc. Secure passcode entry user interface
US10540657B2 (en) 2013-09-30 2020-01-21 Square, Inc. Secure passcode entry user interface
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station
JP2016184266A (ja) * 2015-03-26 2016-10-20 富士通株式会社 認証方法、認証プログラム、および認証装置

Also Published As

Publication number Publication date
JP3977548B2 (ja) 2007-09-19
US7058613B1 (en) 2006-06-06

Similar Documents

Publication Publication Date Title
JP2000305899A (ja) ユーザ認証装置及び方法とユーザ認証用カードとプログラム記録媒体
JP4388039B2 (ja) ネット決済システム
JPH11345206A (ja) 電子情報管理システム、icカード、端末装置及び電子情報管理方法並びに電子情報管理プログラムを記録した記録媒体
JP6192082B1 (ja) 生体データ登録システム及び決済システム
US20230360034A1 (en) Profile badges and access control based on digital wallet blockchain activity
JP5715384B2 (ja) カードレス現金引出しシステムおよびカードレス現金引出し処理方法
JP2005044054A (ja) 符号列の処理システム
JP3508570B2 (ja) 個人認証情報生成装置、方法、及びその記録媒体
JP4053948B2 (ja) サーバへの接続権限の管理方法及び管理システム
JP6603970B2 (ja) 電子キー管理装置、電子キー管理システム、電子キー管理方法、およびプログラム
JP2002222168A (ja) 個人認証システム、個人認証方法、及びプログラム
JP7355790B2 (ja) プログラム、システムおよび情報処理方法
JP2002041478A (ja) 認証システムとその認証方法、及び認証プログラムを記録した記録媒体
JP2021140684A (ja) 確認サーバ及びプログラム
JP6210574B1 (ja) カード非携帯型ポイント処理システム、カード非携帯型ポイント処理方法、及びプログラム
JP7175944B2 (ja) 通信システム、送信装置、受信装置、通信方法、及びプログラム
JP4300778B2 (ja) 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
JP2009259297A (ja) ネット決済補助装置
JPH0778783B2 (ja) 扱者認証システム
JP7660777B1 (ja) 指紋管理端末、指紋管理サーバ、指紋管理システム、プログラム及び指紋管理方法
JP7408882B2 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP7441991B1 (ja) 情報処理装置、情報処理方法及びプログラム
JP4219337B2 (ja) パスワード入力装置および方法
JP3681797B2 (ja) 注文入力情報表示装置及びその制御方法
JP2017215994A (ja) 決済システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110629

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130629

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140629

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees