JP2001005785A - 電子認証装置 - Google Patents

電子認証装置

Info

Publication number
JP2001005785A
JP2001005785A JP11176276A JP17627699A JP2001005785A JP 2001005785 A JP2001005785 A JP 2001005785A JP 11176276 A JP11176276 A JP 11176276A JP 17627699 A JP17627699 A JP 17627699A JP 2001005785 A JP2001005785 A JP 2001005785A
Authority
JP
Japan
Prior art keywords
data
customer
password
host computer
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11176276A
Other languages
English (en)
Other versions
JP4322355B2 (ja
Inventor
Makoto Matsumoto
眞 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP17627699A priority Critical patent/JP4322355B2/ja
Publication of JP2001005785A publication Critical patent/JP2001005785A/ja
Application granted granted Critical
Publication of JP4322355B2 publication Critical patent/JP4322355B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ワンタイムパスワードシステムでのキーの第
三者への漏洩を防止する。 【解決手段】 ホストコンピュータ1は、乱数データを
顧客の端末2−1,2−2に送信する(S2)。端末2
−1,2−2は、ホストコンピュータ1から乱数データ
を受信し(S11)、乱数データが端末2−1,2−2
のディスプレイ上に表示される。顧客は記憶キーをこの
ディスプレイに重ね、記憶キーによって指定された入力
順に従ってパスワードを入力する。このパスワードはホ
ストコンピュータ1に送信される(S13)。ホストコ
ンピュータ1は、同じ記憶キーを用いて受信したデータ
列を検索し、受信したデータ列と一致したときは、この
データ列は顧客のパスワードと判定して顧客の認証を行
う(S3〜8)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子認証装置に関
する。
【0002】
【従来の技術】近年、例えば、銀行のような管理者と銀
行の顧客との間で自動取り引き機を用いて行う取引が増
えてきている。
【0003】また、複数の顧客がある管理者に対して顧
客登録し、自宅又は移動先のパーソナルコンピュータと
管理者用のホストコンピュータとを電話回線等でネット
ワーク接続し、顧客がパーソナルコンピュータから電話
回線等を介して電子的な方法でホストコンピュータに接
続して取引を行う動きも多くなってきている。
【0004】このような取引において、顧客がホストコ
ンピュータにアクセスしたときに、ホストコンピュータ
側で、登録した顧客本人であるかどうかを認証する必要
がある。
【0005】この認証を行う場合、以下のような可能性
が考えられる。 (1)第三者に通信が傍受される可能性 (2)顧客が使う端末(コンピュータ)が顧客専用のも
のでないとき、顧客が端末に入力したデータが端末に保
存され、このデータが第三者に漏洩するという可能性 (3)顧客の端末に罠がしかけられ、顧客のパスワード
が盗まれる可能性
【0006】従って、安全な取引を行うためには、この
ような可能性を排除しなければならない。このような可
能性を排除した電子認証装置として、ワンタイムパスワ
ード(one time password)を用いたものがある。
【0007】図9は、ワンタイムパスワードを用いた電
子認証装置の動作を示す説明図である。顧客を管理する
ホストコンピュータにアクセスするときは、顧客端末か
らホストコンピュータに顧客IDを送信し、ホストコン
ピュータは顧客IDを受信して乱数データ「17628
49579」を顧客の端末に送信する。顧客とホストコ
ンピュータの管理者は例えば暗証番号のような同じ記憶
キー「8523」を予め所持しておく。
【0008】この記憶キー「8523」の数値は桁数を
示す。この記憶キー「8523」を用いて乱数データ
「1762849579」の8,5,2,3桁目の数値
「5」,「8」,「7」,「6」が取り出される。この
データ「5876」がワンタイムパスワードとなり、こ
のワンタイムパスワードがホストコンピュータに送信さ
れる。
【0009】乱数データの送信主であるホストコンピュ
ータは、ワンタイムパスワード「5876」を受信して
顧客が用いたのと同じ記憶キー「8523」を用い、乱
数データ「1762849579」からデータ列「58
76」を生成する。このデータ列「5876」は受信し
たワンタイムパスワードと一致するので、このパスワー
ドは顧客から送られたものと判定して顧客を認証する。
このようなワンタイムパスワードを用いることにより、
上記(1)〜(3)の危険が防止される。
【0010】
【発明が解決しようとする課題】しかしながら、かかる
従来の電子認証装置では、通信回線上で乱数データ及び
ワンタイムパスワードが何度も傍受された場合、あるい
は乱数データが顧客端末に残存してワンタイムパスワー
ドが漏洩した場合には、数値の組み合わせが少ないた
め、記憶キーは簡単に見破られてしまう。
【0011】例えば、図において、乱数データ「176
2849579」及びワンタイムパスワード「587
6」に基づいて考えられる桁は、第8,5,2,3桁又
は第8,5,9,3桁だけである。従って、顧客が再度
ワンタイムパスワードを送信すれば顧客の記憶キーは
「8523」であることが見破られてしまう。
【0012】このようなパスワードは、特に、選択でき
るデータ数(10進数のときは10、アルファベット文
字のときは26)に比べて乱数データの桁数がそれほど
大きくない場合に漏洩するおそれが大きい。従って、ワ
ンタイムパスワードでの、キーの第三者への漏洩を防止
する必要がある。
【0013】
【課題を解決するための手段】本発明は以上の点を解決
するため次の構成を採用する。 〈構成1〉請求項1の発明に係る電子認証装置では、前
記ホストコンピュータが、顧客からアクセス要求を受け
たとき、顧客の端末に、乱数データを送信する乱数デー
タ送信手段と、該乱数データの送信に呼応して返信され
たデータ列を受信するデータ列受信手段と、前記乱数デ
ータをディスプレイ上に2次元に配列し、選択する文字
の入力順序を指定する所定形状の暗号鍵を、ディスプレ
イ上に重ね合わせることによって選択可能な複数のデー
タ列を生成するデータ列生成手段と、該データ列生成手
段によって生成された複数のデータ列の中に、受信した
データ列と一致するものがあるときは、受信したデータ
列は顧客の端末から送信されたパスワードと判定し、顧
客の認証を行う認証手段と、を備え、各端末が、ホスト
コンピュータから送信された乱数データを受信する乱数
データ受信手段と、受信した乱数データをディスプレイ
上に2次元に配列し、ホストコンピュータで用いたもの
と同じ暗号鍵をディスプレイ上に重ねて選択された複数
の文字に基づいて生成されたパスワードを、ホストコン
ピュータに送信するパスワード送信手段と、を備えて構
成されている。
【0014】〈構成2〉請求項2の発明に係る電子認証
装置では、前記ホストコンピュータの乱数データ送信手
段が、異なる形状の文字データを混在させて乱数データ
を送信するように構成されている。
【0015】〈構成3〉請求項3の発明に係る電子認証
装置では、前記端末のパスワード送信手段が、生成され
たパスワードに対して所定の第1の演算を行い、当該演
算結果に対して桁落としをして送信するように構成さ
れ、前記ホストコンピュータのデータ列生成手段は、デ
ータ列生成手段によって生成されたデータ列に対して端
末のパスワード送信手段と同じ第1の演算及び桁落とし
を行って所定のデータ列を生成するように構成されてい
る。
【0016】〈構成4〉請求項4の発明に係る電子認証
装置では、前記端末のパスワード送信手段及びホストコ
ンピュータのデータ列生成手段が行う第1の演算が、生
成されたパスワードに基づいて複数のデータを生成し、
当該複数のデータを用いて複数のデータに依存するデー
タを算出する第2の演算と、該第2の演算によって演算
された演算結果の各桁の数値に依存するデータを算出す
る第3の演算と、を含んだ演算である。
【0017】〈構成5〉請求項5の発明に係る電子認証
装置では、前記第2の演算が複数のデータに対して行う
所定の二項演算であって、第3の演算は、第2の演算に
よって演算された演算結果に対して行う演算であって1
つの数値から1つの数値を得る単項演算である。
【0018】〈構成6〉請求項6の発明に係る電子認証
装置では、前記ホストコンピュータが、認証手段により
顧客の認証が行われたとき、当該顧客の端末に、桁落と
しによって送信されなかった文字を返信するように構成
されている。
【0019】
【発明の実施の形態】以下、本発明の実施の形態を具体
例を用いて説明する。 〈具体例1〉具体例1は、乱数データの中から顧客が所
定形状の記憶キーを用いて複数の文字を選択してパスワ
ードを生成し、ホストコンピュータ側でも同じ記憶キー
を用いて受信したパスワードに基づいて顧客の認証を行
うようにしたものである。
【0020】図1は、具体例1の構成を示すブロック図
である。ホストコンピュータ1は、顧客を管理すると共
に、乱数データを送信し、受信したデータ列に基づいて
顧客の認証を行うためのコンピュータである。
【0021】端末2−1,2−2は、ホストコンピュー
タ1から乱数データを受信し、顧客が入力したパスワー
ドを送信するための端末である。このホストコンピュー
タ1及び端末2−1,2−2は、ネットワーク3を介し
て接続されている。
【0022】図2は、ホストコンピュータ1、端末2−
1,2−2の構成を示すブロック図である。この図2に
示すように、ホストコンピュータ1及び端末2−1,2
−2は、それぞれCPU11と、ROM12と、RAM
13と、記憶装置14を備えて構成されている。このホ
ストコンピュータ1の記憶装置14には、顧客のID、
暗号鍵としての記憶キー等が格納されている。
【0023】〈動作〉次に具体例1の動作を説明する。
図3は具体例1の動作を示すフローチャートである。
尚、ステップ(図中、ステップを「S」と記す。)1〜
7はホストコンピュータ1が実行するステップであり、
ステップ11〜13は顧客の端末2−1,2−2が実行
するステップである。
【0024】ホストコンピュータ1は顧客の端末2−
1,2−2から顧客IDを受信したとき、ステップ1を
実行し、乱数データを生成する。乱数データは、アルフ
ァベット、あるいは数値によって構成されている。
【0025】ステップ2では、この乱数データをアクセ
スを要求した顧客の端末2−1,2−2に送信する。顧
客の端末2−1,2−2はステップ11の実行により、
ホストコンピュータ1から乱数データを受信する。
【0026】この乱数データはアルファベットのランダ
ムパターンとして端末2−1,2−2のディスプレイ上
に2次元に配列される。図4は2次元に配列されたラン
ダムパターンの一例を示す説明図である。
【0027】ステップ12では、顧客が入力した複数の
文字に基づいてパスワードを生成する。図5は顧客が用
いる記憶キーの一例を示す説明図である。番号1〜16
はランダムパターン上でパスワードの文字の入力順を指
定する番号である。この記憶キーは管理者から顧客に送
付される。尚、記憶キーをホストコンピュータ1からネ
ットワーク3を介して顧客の端末2−1,2−2に予め
送信してもよいし、郵送してもよい。
【0028】顧客はランダムパターンに対して記憶キー
を適当に平行移動させ、任意の位置でランダムパターン
上に重ね合わせ、記憶キーの番号1〜16に従って順番
にデータを入力する。例えば、図5に示す記憶キーを図
4に示すランダムパターンの左上端に配置したとき、記
憶キーの番号1〜16に従って順番にデータを入力すれ
ば、「APDGFXEKN2QFSAWB」というデータ列が得られる。
このデータ列「APDGFXEKN2QFSAWB」がワンタイムパスワ
ードとなる。
【0029】ステップ13では、作成したパスワードを
送信する。次に、ホストコンピュータ1はステップ3を
実行し、データ列を受信してステップ4に進む。
【0030】ステップ4では、ランダムパターン及び記
憶キーを用いて生成できるデータ列があるかどうかを判
定する。データ列を生成できるときはステップ5に進
む。
【0031】ステップ5では、図4に示すように、顧客
に送ったものと同じ乱数データをディスプレイ上に2次
元に配列する。そして、図5に示すような顧客と同じ記
憶キーをこのディスプレイの所定の位置に重ね合わせ、
この記憶キーによって指定された順序で文字を選択し、
データ列を生成する。
【0032】ステップ6では、生成したデータ列をステ
ップ3において受信したデータ列と比較する。ステップ
7では、この両データ列が一致するかどうかを判定す
る。例えば、顧客からワンタイムパスワードを受信し、
顧客と同じ記憶キーを用いて、顧客と同じランダムパタ
ーン上でこの記憶キーを移動させれば、受信したデータ
列と一致するデータ列が得られるはずである。
【0033】例えば、図4、5に示すような顧客と同じ
ランダムパターン及び記憶キーを用い、記憶キーをディ
スプレイ上で移動させてデータ列を生成すれば、このデ
ータ列のうちのいずれか1つに該当するデータ列を受信
するはずである。このときは、ステップ8に進み、受信
したデータ列は顧客のワンタイムパスワードであると判
定する。
【0034】また、両データ列が不一致のときは、ステ
ップ4に戻り、ステップ4〜7を実行する。傍受を試み
る第三者からデータ列を受信したときは、顧客と同じラ
ンダムパターン及び記憶キーを用いてデータ列を生成し
ても、この生成されたN通りのデータ列の中に、受信し
たデータ列と一致するものは現れない。このときは、ス
テップ4において、受信したデータ列は顧客のパスワー
ドではないと判定してこのルーチンを終了する。
【0035】このような方式では、第三者が記憶キーを
推測するのは非常に困難となる。例えば、入力されたパ
スワードの列をx1,x2,・・・,xk、ランダムな二
次元アルファベットテーブルの列をT1,T2,・・・,
Tkとして情報がk回漏洩した場合に、バックトラック
探索を行って記憶キーの内容を推測する方法を考える。
【0036】まず、ランダムパターンに使う文字の集合
の大きさDを考える。ランダムパターンにアルファベッ
トの文字(a〜z)を使った場合は、D=26であり、
数字(0〜9)を使った場合は、D=10である。ま
た、ランダムパターンに含まれる升目の数をNとする。
図4の例では、N=30×30=900である。
【0037】まず、顧客の記憶キーPの大きさを推測
し、記憶キーがすっぽり入る大きさの長方形Rを作る。
この長方形の中の升目の数をSとする。図5の例では、
S=7×7=49である。記憶キーPの一部分を推測す
る。パターンPの最初のm個までがなす部分パターンを
Pmとする。例えば、部分パターンP9は最初の9個ま
でがなすパターンである。
【0038】前記長方形Rに含まれるすべての順序付き
m桁からなる集合Xを考える。したがって、集合Xは、
S^m個の元からなる。Pmは、このうちの1つであ
り、第三者はそれがどれであるかを推測する。
【0039】集合Xの元をランダムにとり、Qとする。
第三者はQがPmであるかどうかを調べる。そのため
に、第三者は、二次元アルファベットテーブルT1に対
し、Qをどこかに置けば列x1の最初のm桁を生成しう
るかどうかを全数検索する。どこにおいてもx1の最初
のm桁を生成しなければ、QはPmではない。よって、
QはPmの候補から棄却される。
【0040】Qの位置を一つ決めたとき、Qがx1の最
初のm桁を生成する確率は、 1/(D^m) である。第三者が、たとえトラップをしかけようとも、
Qをおいた位置という情報はもれない(画面上に記憶キ
ーを置く位置は、端末コンピュータにわからないか
ら)。
【0041】テーブルが大きければ、Qを置きうる場所
はおよそN個であるから、N個全部を調べたときどれも
がx1を生成しない確率は、 p1=(1-1/(D^m))^N であり、近似的に p1=1-N/(D^m) このとき、QはT1,x1に適合しないので棄却され
る。
【0042】これをk個のテーブルT1,・・・,T
k、データx1,・・・,xkについて行えば、全ての
テストで棄却されない確率は、 p2=(1-p1)^k である。近似的には、 p2=N^kd^(-km) である。この確率p2で、Qはk回のテスト全てに合格
する。
【0043】Pmは上記k回のテスト全てに合格する。
第三者は、Xの全ての元Qに対し、このテストを行い、
合格したQをもってPmと推測する。Xの元のうち合格
する元の数の期待値をCとすると、近似的に C=S^m×p2=S^m/((D^m/N)^k) となる。Cが大きければ第三者には推測が困難である。
【0044】C=1,即ち、Pmが一意に確定してしま
うのに要する漏洩の回数kは、 k=(m×logS)/(log(D^m/N))=(m×logS)/((m×logD)-log
N) となる。mが増えるに従って上記kは減少する、即ち、
少ない回数の漏洩で記憶キーのm桁目までが漏洩するよ
うになる。しかし、その場合Xの元の数S^mが増大し、
全数チェックが困難となる。
【0045】S=64のとき、m=8程度で全数チェック
は困難となる。D=10,N=1000,のときは、 K=8×8/(8×3.3-10)=4(近似) となり、情報の漏洩が4回未満であれば記憶キーを一意
に特定することは困難である。
【0046】また、ホストが受理するパスワードの総数
は、一つのランダムパターンについてたかだかN個であ
る。従って、まったくの偶然により第三者からのでたら
めなパスワードにより認証が行われる確率p3は、記憶
キーの桁数をwとしたとき、 p3=N/(D^w) となる。例えば、図4,5ではD=10、N=900、w=1
0なので、この確率は100万分の1以下となる。従って、
偶然に認証が行われることはほとんどなく、顧客の認証
を行うことができる。
【0047】尚、ステップ2が乱数データ送信手段に、
ステップ3がデータ列受信手段に、ステップ5がデータ
列生成手段に、ステップ6〜8が認証手段に、ステップ
11が乱数データ受信手段に、ステップ13がパスワー
ド送信手段に相当する。
【0048】〈効果〉以上、説明したように具体例1に
よれば、ホストコンピュータ1から乱数データを送信
し、顧客は記憶キーを用いてパスワードを入力するの
で、第三者によって記憶キー等の情報の漏洩を確実に防
止することができる。
【0049】また、乱数データがランダムパターンとし
てディスプレイ上に表示されるので、たとえパスワード
の文字数が多くても顧客は記憶キーを用いて分かりやす
い状態でパスワードを入力することができる。さらに、
ランダムパターン全体を使ってパスワードのデータを任
意に選択することができる。
【0050】〈具体例2〉具体例2は、ホストコンピュ
ータが顧客の端末2−1,2−2に送信する乱数データ
に、異なる形状の文字データを混在させるようにしたも
のである。
【0051】〈動作〉次に具体例2の動作を説明する。
アルファベット文字は、通常、アスキーコード(ASCI
I:American Standard Code for Information Intercha
ngeコード: 米国情報交換用標準符号)で送信される
が、同一のフォントの文字を使用しつづけるとデータの
解読は容易になってくる。
【0052】具体例2では、異なるフォントの文字デー
タを混在させたランダムパターンを送信する。図6は異
なるフォントの文字データを示す説明図である。フォン
トは既存のものでもよいが、人間には認識できてコンピ
ュータでは読みにくいフォントを作成してもよい。そし
てできるだけ多く準備しておく。
【0053】このように異なるフォントの文字データを
混在させてランダムパターンを送信すれば、たとえ第三
者がトラッププログラムを作成してランダムパターン及
び記憶キーを解読しようとしても、トラッププログラム
に精度の高い手書き文字認識プログラムを組み込まない
限り、文字データの抽出は困難となり、ランダムパター
ンの再構成も困難となる。その一方で、異なるフォント
の文字データが混在していても、顧客はディスプレイ上
で文字データを認識でき、顧客のデータ入力の負担は変
わらない。
【0054】〈効果〉以上、説明したように具体例2に
よれば、ホストコンピュータから顧客の端末に、異なる
フォントが混在したランダムパターンを送信するように
したので、第三者への情報の漏洩をさらに確実に防止す
ることができる。
【0055】〈具体例3〉具体例3は、第三者への情報
の漏洩をさらに確実に防止するため、端末2−1,2−
2側でパスワードに特定の演算を施して送信し、ホスト
コンピュータ1側で同じ特定の演算を施して送信された
データ列が顧客のパスワードかどうかを調べるようにし
たものである。尚、具体例3と同一要素については同一
符号を付して説明を省略する。
【0056】〈動作〉次に具体例3の動作を説明する。
具体例3では、ホストコンピュータ1は顧客の端末2−
1,2−2に、記憶キーを用いて得られたパスワードに
特定の演算を行うように指示する。
【0057】顧客はその指示に従って特定の演算を行
う。この演算を行うには、顧客の端末2−1,2−2を
用いてもよいが、パスワードを盗まれないようにするた
めには、データの記憶が可能なoneway(一方向性)関数
を簡単に計算できる計算機が理想的である。また、その
代替として極めて広く普及しているメモリ付きの8桁程
度の電卓を用いてもよい。
【0058】従って、ホストコンピュータ1は、このよ
うな電卓でできる程度の演算を指示する。そして、端末
2−1,2−2には、演算したパスワードを入力する。
【0059】図7はホストコンピュータ1の指示内容を
示すフローチャートであり、図8はその説明図である。
ステップ21では、パスワードを複数のデータに分けて
前半のデータAを入力する。このように、パスワードを
複数のデータに分けるのは、分けたデータ間での演算に
より、入力情報が漏洩しても元データを推測しにくくす
るためである。
【0060】尚、データを入力する前に電卓の表示デー
タを保持するレジスタ、メモリをクリアしておく。
【0061】ステップ22では、図8に示すように、こ
の前半のデータAをメモリにコピーする。ステップ23
では、後半のデータBを入力する。レジスタの値は、図
8に示すようにデータBとなる。
【0062】ステップ24では、データAとBとの二項
演算を行う。二項演算とは、A+Bのように2つの数か
ら1つの数を作る演算、単項演算とは、√Aのように1
つの数から1つの数を作る演算である。この二項演算に
よって得られたデータをf(A,B)とする。尚、この
二項演算は、データAとBとから1つの数値が桁あふれ
なく得られるような演算であれば、どのような演算であ
ってもよい。
【0063】ステップ25では、データf(A,B)と
データAとの二項演算を行う。ステップ24と同じよう
に、この二項演算も桁あふれが起きなければどのような
演算でもよい。この二項演算によって得られたデータを
g(A,B)とする。
【0064】ステップ26では、f(A,B)の平方根
を算出する。この平方根の演算により、桁あふれがな
く、データAとBの各桁の数値が混じり合う。即ち、上
位の全ての桁について、その数値の変化が下位の桁の数
値に伝搬する。言い換えると、例えばk桁目の数値は、
k桁以上の桁の数値に依存し、k桁よりも上位桁の数値
の変化がk桁目の数値に現れる。尚、この演算は、平方
根演算に限られるものではなく、結果の一部の桁から元
の数値の桁の一部が推測できないような単項演算ならば
どのような演算であってもよい。
【0065】ステップ27では、f(A,B)の平方根
の桁落としを行う。この桁落としによって得られた値を
パスワードPassword-fとする。尚、桁落としとは、得ら
れた数値の特定の一部の桁のみを選び、残りを捨てる操
作である。そのデータの整数部は多くても4桁、abcd.e
fghkl...の形になる。ここで、この最初の桁の数値aが
第三者に漏洩すると、このデータがわかってしまうの
で、例えばcdefghを入力パスワードとするようディスプ
レイで指示する。ステップ28では、ステップ26と同
じようにg(A,B)の平方根を算出する。
【0066】ステップ29では、g(A,B)の平方根
の桁落としを行う。この桁落としによって得られた値を
パスワードPassword-gとする。ステップ30では、パス
ワードPassword-fを送信する。ステップ31では、パス
ワードPassword-gを送信する。
【0067】ホストコンピュータ1は、このパスワード
Password-f、Password-gを受信したとき、顧客が用いた
のと同じ記憶キーを用いて全てのデータ列に対して図7
に示すフローチャートに示す演算を実行し、その中に受
信したパスワードPassword-f、Password-gと一致するも
のがあれば受信したデータ列は顧客のパスワードである
と判定して顧客を認証し、不一致であればアクセスを拒
絶する。
【0068】〈効果〉以上、説明したように具体例3に
よれば、記憶キーを用いて得られたパスワードを2つに
分けて特定演算の中に平方根を求める演算を含めて桁の
数値が混在するようにしたので、第三者への情報の漏洩
をさらに確実に防止することができ、記憶キーが盗まれ
る危険性が小さくなる。
【0069】〈具体例4〉具体例4は、ホストコンピュ
ータ1側で復元したパスワードのうち、桁落としされた
データを顧客の端末2−1,2−2に送信し、顧客の端
末2−1,2−2の側でも管理者を認証できるようにし
たものである。
【0070】例えば、顧客が商店Sに所定の商品を注文
し、クレジット会社が商店Sに商品の支払をする場合を
考える。この場合、図1において、端末2−1,2−2
をそれぞれ顧客の端末、商店の端末とし、ホストコンピ
ュータ1はクレジット会社のコンピュータであるものと
する。尚、具体例1と同一要素については同一符号を付
して説明を省略する。
【0071】〈動作〉この場合、顧客を管理するホスト
コンピュータを1つにして管理者であるクレジット会社
が顧客の認証を行う。インターネット上の商店等がこの
クレジット会社に顧客の認証を依頼する。このようなシ
ステムにすれば有利であり、安全である。
【0072】顧客は端末2−1から商店Sの端末2−2
に商品の注文をする。顧客から注文を受けた商店Sは、
自己の端末2−2をクレジット会社のホストコンピュー
タ1に接続し、パスワードを入力して自己の商店の認証
を受け、それから顧客の認証を依頼する。
【0073】クレジット会社と商店との間では、顧客と
は異なり、移動性、汎用性が要求されないため、通常の
oneway関数による認定を行う。次に顧客も自己の端末2
−1をクレジット会社のホストコンピュータ1に接続す
る。クレジット会社はホストコンピュータ1を用いて具
体例1と同じように顧客の認証を行う。
【0074】例えば、顧客の端末2−1がインターネッ
トカフェ(インターネットに接続しているコンピュータ
が置いてある喫茶店)の端末である場合には、クレジッ
ト会社の認証がシミュレートされて情報が盗まれる危険
性は大きい。
【0075】従って、顧客から桁落としが行われて送信
されたパスワードのうち、クレジット会社は、桁落とし
によって入力されなかった桁の数値を顧客に送信する。
この数値が、顧客が計算した数値と一致したときは、顧
客が管理者を認証する。また、不一致のとき、顧客はそ
のシステムの管理者にただちに通報する。
【0076】〈効果〉以上、説明したように具体例4に
よれば、桁落としをした数値の一部を顧客に返送するこ
とにより、顧客も管理者の認証を行うことができる。
【図面の簡単な説明】
【図1】具体例1の構成を示すブロック図である。
【図2】ホストコンピュータ、端末の構成を示すブロッ
ク図である。
【図3】具体例1の動作を示すフローチャートである。
【図4】具体例1のディスプレイに表示されたランダム
パターンを示す説明図である。
【図5】具体例1の記憶キーの一例を示す説明図であ
る。
【図6】具体例2の動作を示す説明図である。
【図7】具体例3のホストコンピュータの指示内容を示
すフローチャートである。
【図8】具体例3の動作を示す説明図である。
【図9】従来のワンタイムパスワードの動作を示す説明
図である。
【符号の説明】
1 ホストコンピュータ 2−1,2−2 端末 3 ネットワーク

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 顧客を管理するホストコンピュータと複
    数の端末とが接続されたネットワーク上で、ホストコン
    ピュータから顧客の端末に所定の乱数データを送信し、
    顧客の端末からホストコンピュータに、該乱数データの
    中から所定の入力順に従って入力されたパスワードを送
    信し、ホストコンピュータが、受信したパスワードの真
    偽を判定して顧客の認証を行う電子認証装置において、 前記ホストコンピュータは、顧客からアクセス要求を受
    けたとき、顧客の端末に、乱数データを送信する乱数デ
    ータ送信手段と、 該乱数データの送信に呼応して返信されたデータ列を受
    信するデータ列受信手段と、 前記乱数データをディスプレイ上に2次元に配列し、選
    択する文字の入力順序を指定する所定形状の暗号鍵を、
    ディスプレイ上に重ね合わせることによって選択可能な
    複数のデータ列を生成するデータ列生成手段と、 該データ列生成手段によって生成された複数のデータ列
    の中に、受信したデータ列と一致するものがあるとき
    は、受信したデータ列は顧客の端末から送信されたパス
    ワードと判定し、顧客の認証を行う認証手段と、を備
    え、 各端末は、ホストコンピュータから送信された乱数デー
    タを受信する乱数データ受信手段と、 受信した乱数データをディスプレイ上に2次元に配列
    し、ホストコンピュータで用いたものと同じ暗号鍵をデ
    ィスプレイ上に重ねて選択された複数の文字に基づいて
    生成されたパスワードを、ホストコンピュータに送信す
    るパスワード送信手段と、を備えたことを特徴とする電
    子認証装置。
  2. 【請求項2】 前記ホストコンピュータの乱数データ送
    信手段は、異なる形状の文字データを混在させて乱数デ
    ータを送信するように構成されたことを特徴とする請求
    項1に記載の電子認証装置。
  3. 【請求項3】 前記端末のパスワード送信手段は、生成
    されたパスワードに対して所定の第1の演算を行い、当
    該演算結果に対して桁落としをして送信するように構成
    され、 前記ホストコンピュータのデータ列生成手段は、データ
    列生成手段によって生成されたデータ列に対して端末の
    パスワード送信手段と同じ第1の演算及び桁落としを行
    って所定のデータ列を生成するように構成されたことを
    特徴とする請求項1又は請求項2に記載の電子認証装
    置。
  4. 【請求項4】 前記端末のパスワード送信手段及びホス
    トコンピュータのデータ列生成手段が行う第1の演算
    は、生成されたパスワードに基づいて複数のデータを生
    成し、当該複数のデータを用いて複数のデータに依存す
    るデータを算出する第2の演算と、該第2の演算によっ
    て演算された演算結果の各桁の数値に依存するデータを
    算出する第3の演算と、を含んだ演算であることを特徴
    とする請求項3に記載の電子認証装置。
  5. 【請求項5】 前記第2の演算は複数のデータに対して
    行う所定の二項演算であって、第3の演算は、第2の演
    算によって演算された演算結果に対して行う演算であっ
    て1つの数値から1つの数値を得る単項演算であること
    を特徴とする請求項4に記載の電子認証装置。
  6. 【請求項6】 前記ホストコンピュータは、認証手段に
    より顧客の認証が行われたとき、当該顧客の端末に、桁
    落としによって送信されなかった文字を返信するように
    構成されたことを特徴とする請求項4又は請求項5に記
    載の電子認証装置。
JP17627699A 1999-06-23 1999-06-23 電子認証装置 Expired - Fee Related JP4322355B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17627699A JP4322355B2 (ja) 1999-06-23 1999-06-23 電子認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17627699A JP4322355B2 (ja) 1999-06-23 1999-06-23 電子認証装置

Publications (2)

Publication Number Publication Date
JP2001005785A true JP2001005785A (ja) 2001-01-12
JP4322355B2 JP4322355B2 (ja) 2009-08-26

Family

ID=16010757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17627699A Expired - Fee Related JP4322355B2 (ja) 1999-06-23 1999-06-23 電子認証装置

Country Status (1)

Country Link
JP (1) JP4322355B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003317044A (ja) * 2002-04-24 2003-11-07 Dainippon Printing Co Ltd Rfid認証システム
JP2005208996A (ja) * 2004-01-23 2005-08-04 Mitsubishi Electric Corp 認証システム及び端末装置
JP2007140715A (ja) * 2005-11-15 2007-06-07 Nec Corp パスワード認証装置、方法、プログラム及び携帯電話装置
JP2008027222A (ja) * 2006-07-21 2008-02-07 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2008129640A (ja) * 2006-11-16 2008-06-05 Nomura Research Institute Ltd ユーザ認証システム、認証サーバ及びユーザ端末装置
JP2008181440A (ja) * 2007-01-26 2008-08-07 Lenovo Singapore Pte Ltd コンピュータ・システムおよびユーザの認証方法
JP2008234440A (ja) * 2007-03-22 2008-10-02 Sharp Corp パスワード入力システム及び方法
JP2009169929A (ja) * 2008-01-14 2009-07-30 Rsupport Co Ltd アイコン暗号を用いた認証方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003317044A (ja) * 2002-04-24 2003-11-07 Dainippon Printing Co Ltd Rfid認証システム
JP2005208996A (ja) * 2004-01-23 2005-08-04 Mitsubishi Electric Corp 認証システム及び端末装置
JP4540353B2 (ja) * 2004-01-23 2010-09-08 三菱電機株式会社 認証システム及び端末装置
JP2007140715A (ja) * 2005-11-15 2007-06-07 Nec Corp パスワード認証装置、方法、プログラム及び携帯電話装置
JP2008027222A (ja) * 2006-07-21 2008-02-07 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2008129640A (ja) * 2006-11-16 2008-06-05 Nomura Research Institute Ltd ユーザ認証システム、認証サーバ及びユーザ端末装置
JP2008181440A (ja) * 2007-01-26 2008-08-07 Lenovo Singapore Pte Ltd コンピュータ・システムおよびユーザの認証方法
JP4704369B2 (ja) * 2007-01-26 2011-06-15 レノボ・シンガポール・プライベート・リミテッド コンピュータ・システムおよびユーザの認証方法
JP2008234440A (ja) * 2007-03-22 2008-10-02 Sharp Corp パスワード入力システム及び方法
JP2009169929A (ja) * 2008-01-14 2009-07-30 Rsupport Co Ltd アイコン暗号を用いた認証方法
JP4741629B2 (ja) * 2008-01-14 2011-08-03 アールサポート株式会社 アイコン暗号を用いた認証方法

Also Published As

Publication number Publication date
JP4322355B2 (ja) 2009-08-26

Similar Documents

Publication Publication Date Title
US9460278B2 (en) Automatic PIN creation using password
KR101851686B1 (ko) 거래 인증을 위하여 추출된 무작위 일회용 패스워드
US20060206919A1 (en) System and method of secure login on insecure systems
US20040225899A1 (en) Authentication system and method based upon random partial digitized path recognition
CN108229956A (zh) 网银交易方法、装置、系统以及移动终端
US20180013758A1 (en) Method and system for dynamic password based user authentication and password management
AU2004282865B2 (en) Authentication system
CN103188241A (zh) 一种基于移动智能终端设备号的用户账号管理方法
US10754814B1 (en) Methods and systems for image-based authentication
US8839385B1 (en) Systems and methods for implementing device-specific passwords
US9384343B2 (en) Methods, devices and computer program supports for password generation and verification
TWI540874B (zh) Identity authentication method, device and system
JP2001005785A (ja) 電子認証装置
JP4758175B2 (ja) 利用者認証方法及び利用者認証プログラム
US20100043079A1 (en) Code securing for a personal entity
US20020073345A1 (en) Secure indentification method and apparatus
JP2005025575A (ja) ロジカルパスワードによる認証方法、情報処理装置、プログラム、および記録媒体
US20170155635A1 (en) Password Generation System and Its Associated Method of Operation
US11647018B2 (en) Second factor for secure password authentication
JP2008512765A (ja) ランダムな部分デジタル経路認識に基づく認証システム及び方法
JP2006092131A (ja) パスワード入力装置
Rasal et al. Review on the Graphical User Authentication System
JP4009246B2 (ja) 情報処理方法、情報処理システム、プログラムおよび記録媒体
CN114567451A (zh) 身份核验方法、装置、计算机设备和存储介质
KR20240044930A (ko) 과거계정 연결하고 수작업입력 최소화하는 사용자등록 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090526

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090603

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees