JP2003256373A - 認証装置、認証方法、ならびに、プログラム - Google Patents
認証装置、認証方法、ならびに、プログラムInfo
- Publication number
- JP2003256373A JP2003256373A JP2002058759A JP2002058759A JP2003256373A JP 2003256373 A JP2003256373 A JP 2003256373A JP 2002058759 A JP2002058759 A JP 2002058759A JP 2002058759 A JP2002058759 A JP 2002058759A JP 2003256373 A JP2003256373 A JP 2003256373A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- symbol string
- unit
- storage unit
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
適な認証装置等を提供する。 【課題】 生成部402は、認証成功済のIDに対する
次回の認証要求受付のための提示記号列を生成し、記憶
部403は、各IDに対応付けて、変換規則と、提示記
号列の送付先と、を記憶し、送付部404は、「当該認
証成功済IDに対応付けられて記憶された提示記号列の
送付先」である表示端末105に、「生成された提示記
号列」を、送付し、更新部405は、送付される提示記
号列を、当該認証成功済IDに対応付けて記憶部403
にさらに記憶させて更新し、受付部406は、IDと、
変換済記号列と、を指定する認証要求をアクセス端末1
03から受け付け、認証部407は、条件『受け付けら
れた変換済記号列と、「受け付けられた認証要求に指定
されたIDに対応付けられて記憶された変換規則」を
「当該IDに対応付けられて記憶された提示記号列」に
適用した変換結果と、が一致する』が満たされる場合
に、当該IDに対する認証を成功させる。 【解決手段】
Description
を簡便にし、安全な認証を行うのに好適な認証装置、認
証方法、ならびに、これらをコンピュータにより実現す
るプログラムを提供することを目的とする。
された各種のリソースにアクセスしたいときや、ダイヤ
ルアップ接続によってインターネット接続サービスを受
けたい場合に、当該ユーザがそのリソースやサービスの
提供を受けることができるか否かを判定する手法とし
て、パスワードが広く用いられている。
に割り当てられたID(IDentifier;識別符号)を入力
し、さらに、当該IDに対応付けられたパスワードを入
力する。これが、リソース・サービスを提供する側に記
憶されたパスワードと一致する場合に、認証が成功し、
当該リソース・サービスがユーザに提供されることにな
る。
のが提供される場合もあるし、同じものが提供されるこ
ともある。また、認証側では、パスワードそのものを記
憶するのではなく、所定の一方向関数をパスワードに適
用した結果を記憶しておき、ユーザから入力されたパス
ワードに当該一方向関数を適用した計算結果と、記憶さ
れた適用結果とが一致する場合に、認証が成功するもの
とする場合もある。
ようなパスワードをそのまま入力したりコンピュータ通
信網を介してそのまま伝送されると、パスワードが盗ま
れる可能性が高くなり、セキュリティ上問題が生ずるお
それがある。
等に、認証側からそのユーザにリソース・サービスの提
供を受けるための情報を通知するのに簡便で安全な技術
が求められている。
めになされたもので、パスワードの利用を簡便にし、安
全な認証を行うのに好適な認証装置、認証方法、ならび
に、これらをコンピュータにより実現するプログラムを
提供することを目的とする。
め、本発明の原理にしたがって、下記の発明を開示す
る。
ユーザに割り当てられたIDを認証する認証装置であっ
て、生成部と、記憶部と、送付部と、更新部と、受付部
と、認証部と、を備え、以下のように構成する。
対する次回の認証要求受付のための提示記号列を生成す
る。
換規則と、提示記号列の送付先と、を記憶する。
に対応付けられて記憶部に記憶された提示記号列の送付
先」に、「生成部により生成された提示記号列」を、送
付する。
る提示記号列を、当該認証成功済IDに対応付けて記憶
部にさらに記憶させて更新する。
と、を指定する認証要求を受け付ける。
け付けられた変換済記号列と、「受付部により受け付け
られた認証要求に指定されたIDに対応付けられて記憶
部に記憶された変換規則」を「当該IDに対応付けられ
て記憶部に記憶された提示記号列」に適用した変換結果
と、が一致する』が満たされる場合に、当該IDに対す
る認証を成功させる。
により受け付けられる認証要求は、「当該認証要求に指
定されるIDに対応付けられて記憶部に記憶される提示
記号列送付先」とは異なる端末から送られるものである
ように構成することができる。
記憶部に各IDに対応付けて記憶される提示記号列の送
付先は、ファクシミリ装置の電話番号、もしくは、移動
体端末に付与される電子メールアドレスであるように構
成することができる。
は、当該認証成功済IDによる所定の資源の利用を終
了、停止、もしくは中断させる際に、当該提示記号列を
生成するように構成することができる。
は、認証部による認証が成功しなかった場合、当該提示
記号列を生成するように構成することができる。
は、認証部による認証が成功してから所定の時間が経過
した後、当該提示記号列を生成するように構成すること
ができる。
構成することができる。
される提示記号列」にかえて、「『送付部により送付さ
れる提示記号列』に、『当該認証成功済IDに対応付け
られて記憶部に記憶された変換規則』を適用した変換結
果」を、記憶部にさらに記憶させて更新する。
付部により受け付けられた変換済記号列と、「受付部に
より受け付けられた認証要求に指定されたIDに対応付
けられて記憶部に記憶された変換結果」とが一致する』
が満たされる場合に、当該IDに対する認証を成功させ
る。
構成することができる。
される提示記号列」にかえて、「『送付部により送付さ
れる提示記号列』に、『当該認証成功済IDに対応付け
られて記憶部に記憶された変換規則』を適用し、これに
さらに所定の一方向関数を適用した変換結果」を、記憶
部にさらに記憶させて更新する。
『「受付部により受け付けられた変換済記号列」に当該
所定の一方向関数を適用した結果と、「受付部により受
け付けられた認証要求に指定されたIDに対応付けられ
て記憶部に記憶された変換結果」とが一致する』が満た
される場合に、当該IDに対する認証を成功させる。
ーザに割り当てられたIDを、「各IDに対応付けて変
換規則と提示記号列の送付先とを記憶する記憶部」を用
いて、認証する認証方法であって、生成工程と、記憶部
と、送付工程と、更新工程と、受付工程と、認証工程
と、を備え、以下のように構成する。
Dに対する次回の認証要求受付のための提示記号列を生
成する。
Dに対応付けられて記憶部に記憶された提示記号列の送
付先」に、「生成工程にて生成された提示記号列」を、
送付する。
される提示記号列を、当該認証成功済IDに対応付けて
記憶部にさらに記憶させて更新する。
号列と、を指定する認証要求を受け付ける。
受け付けられた変換済記号列と、「受付工程にて受け付
けられた認証要求に指定されたIDに対応付けられて記
憶部に記憶された変換規則」を「当該IDに対応付けら
れて記憶部に記憶された提示記号列」に適用した変換結
果と、が一致する』が満たされる場合に、当該IDに対
する認証を成功させる。
構成することができる。
送付される提示記号列」にかえて、「『送付工程にて送
付される提示記号列』に、『当該認証成功済IDに対応
付けられて記憶部に記憶された変換規則』を適用した変
換結果」を、記憶部にさらに記憶させて更新する。
条件『受付工程にて受け付けられた変換済記号列と、
「受付工程にて受け付けられた認証要求に指定されたI
Dに対応付けられて記憶部に記憶された変換結果」とが
一致する』が満たされる場合に、当該IDに対する認証
を成功させる。
構成することができる。
送付される提示記号列」にかえて、「『送付工程にて送
付される提示記号列』に、『当該認証成功済IDに対応
付けられて記憶部に記憶された変換規則』を適用し、こ
れにさらに所定の一方向関数を適用した変換結果」を、
記憶部にさらに記憶させて更新する。
条件『「受付工程にて受け付けられた変換済記号列」に
当該所定の一方向関数を適用した結果と、「受付工程に
て受け付けられた認証要求に指定されたIDに対応付け
られて記憶部に記憶された変換結果」とが一致する』が
満たされる場合に、当該IDに対する認証を成功させ
る。
ンピュータを、上記の認証装置として機能させ、もしく
は、コンピュータに、上記の認証方法を実行させるプロ
グラムであって、当該コンピュータが有する不揮発性記
憶装置を記憶部として用いるように構成する。
ク、CD−ROM(Compact Disk Read Only Memor
y)、DVD−ROM(Digital Versatile Disk ROM)
等の各種のコンピュータ読取可能な情報記録媒体に記録
して配布・販売することができるほか、インターネット
などのコンピュータ通信網を介して配布・販売すること
ができる。
する。なお、以下に説明する実施形態は説明のためのも
のであり、本願発明の範囲を制限するものではない。し
たがって、当業者であればこれらの各要素もしくは全要
素をこれと均等なものに置換した実施形態を採用するこ
とが可能であるが、これらの実施形態も本願発明の範囲
に含まれる。
るアクセス端末と、表示端末と、インターネット接続プ
ロバイダと、を有する認証システムの概要構成を示す模
式図である。以下、本図を参照して説明する。
ット接続プロバイダ(ISP;(Internet Service Pro
vider))102のユーザは、アクセス端末103から
電話回線104を介してISP 102に接続する。典
型的には、アクセス端末103は、汎用のパーソナルコ
ンピュータである。
ネット107へのアクセス要求に際して、あらかじめ当
該ユーザが持つ表示端末105に対して、次回のアクセ
ス要求の際に使用すべき提示記号列を送信108してお
く。典型的には、表示端末105は、メール受信機能も
しくはファクシミリ受信機能を持つ携帯電話やPHS
(Personal Handyphone System)、各種のPDA(Pers
onal Digital Assistance)である。また、表示端末1
05として、一般のファクシミリ装置を利用することも
できる。
05に送信された提示記号列を利用して、アクセス端末
103から認証要求を出し、これが成功した場合に、ユ
ーザは、アクセス端末103から、ISP 102を介
してインターネット107への接続が可能になる。
す。図2の表示例では、提示記号列として、4行×4列
の行列が4つ表示されている。各行列の要素には数字が
提示されている。
なものが考えられる。 ・各行列に対してあらかじめ位置を決めておき、その位
置の記号を取得する。 ・さらに、当該位置の記号に対して所定の演算(記号が
数字である場合には、四則演算等)。 ・このほか、各行列の所定の位置に提示された記号によ
り、新たな位置を計算し、その位置の記号を取得する。 ・各行列から得られる記号の順序を、あらかじめ決めた
順序に入れ替える。
る。 ・各行列について、左から順に、1行2列、3行4列、
2行1列、2行3列の記号を取得し、それを順に並べ
る。
すると、「1183」が得られる。
行×4列の行列が3つ表示されている。各行列の要素
は、上記の表示例と同様に数字であり、同様の変換規則
を考えることができる。なお、各行列に含まれる記号に
ついては、数字のほか、英字やかな、漢字、絵文字、各
種の記号を利用することができる。また、行列の配置で
はなく、一行に並べたり、ある種の図形(三角形、円
形、星型等)にしたがって配置してもよい。
5にあらかじめ送信された提示記号列から、今回のアク
セス要求に使用するためのパスワードを得る。
Dとともに、アクセス端末103からISP 102に
送信する。
してあらかじめ登録された変換規則、当該ユーザIDに
ついて以前に送信した提示記号列と、受信したパスワー
ドとを比較して、認証を行う。
3に対してインターネット接続サービスを提供するとと
もに、次回のアクセス要求用の提示記号列を表示端末1
05に送信する。
記号列を生成して、これを表示端末105に送信し、再
度のパスワードを入力するようユーザに求める。
102に送信されるパスワードは一回限りのものであ
り(「ワンタイムパスワード」という。)、提示記号列
とパスワードの両方が盗まれない限り変換規則を推測す
ることはできない。
パスワードを入力する機器とが異なるため、これらの両
方が盗まれる可能性は、極めて低くなる。
たびに新たな提示記号列が表示端末105に表示される
ため、表示端末105が盗まれない限り、「ひたすらパ
スワードを入力してアクセスを試みる」手法によってセ
キュリティが破られる可能性も極めて低い。
認証装置において実行される認証処理について詳細に説
明する。
形態に係る認証装置の概要構成を示す模式図である。図
5は、当該認証装置において実行される認証方法の制御
の流れを示すフローチャートである。以下、これらの図
を参照して説明する。
れたIDを認証し、生成部402と、記憶部403と、
送付部404と、更新部405と、受付部406と、認
証部407と、を備える。
に対する次回の認証要求受付のための提示記号列を生成
する(ステップS501)。
て、変換規則と、提示記号列の送付先と、をあらかじめ
記憶する。図6は、記憶部403に記憶される情報の様
子を示す模式図である。本実施形態では、記憶部403
には、表501が記憶されている。表501の各行は、
各ユーザに対応しており、列601にはIDが、列60
2には変換規則が、列603には提示記号列の送付先
が、それぞれ記憶されている。
が、変換規則として「1行2列、3行4列、2行1列、
2行3列」に相当する情報が、提示記号列の送付先とし
て「ogawa」の携帯電話のメールアドレス「oga
wa@xxx.yyy.ne.jp」が、それぞれ記憶され
ている。
がファクシミリ装置や携帯電話・PDA等のメール受信
用の移動体端末である場合は、列603に記憶されるの
は、ファクシミリ装置の電話番号、もしくは、移動体端
末に付与される電子メールアドレスとなる。
済IDに対応付けられて記憶部403に記憶された提示
記号列の送付先」に、「生成部402により生成された
提示記号列」を、送付する(ステップS502)。上記
のように、典型的には、この提示記号列の送付先は、当
該ユーザの表示端末105である。
より送付される提示記号列を、当該認証成功済IDに対
応付けて記憶部403にさらに記憶させて更新する(ス
テップS503)。図6には、さらに、列604に、当
該提示記号列が記憶される様子が示されている。
号列(上記の説明における「パスワード」に相当す
る。)と、を指定する認証要求を受け付ける(ステップ
S504)。上記のように、典型的には、当該認証要求
は、当該ユーザのアクセス端末103から発せられる。
06により受け付けられた変換済記号列と、「受付部4
06により受け付けられた認証要求に指定されたIDに
対応付けられて記憶部403に記憶された変換規則」を
「当該IDに対応付けられて記憶部403に記憶された
提示記号列」に適用した変換結果と、が一致する』が満
たされるか否かを調べる(ステップS505)。
5;Yes)、当該IDに対する認証を成功させ(ステ
ップS506)、認証に伴うリソースやサービスの提供
を行うとともに(ステップS507)、次回の認証要求
のために、ステップS501に戻って提示記号列を生成
し、送付しておく。
5;No)、認証は失敗することとなるので、所定の回
数連続して失敗したか否かを調べ(ステップS50
8)、失敗回数が少ない場合(ステップS508;N
o)、ステップS501に戻る。一方、所定の回数連続
して失敗した場合は、当該IDに対するセキュリティを
破るための攻撃であると認識して、認証が失敗した旨の
所定の報告を行い(ステップS509)、本処理を終了
する。
406により受け付けられる認証要求は、「当該認証要
求に指定されるIDに対応付けられて記憶部403に記
憶される提示記号列送付先」(上記実施例の「表示端末
105」に相当する。)とは異なる端末(上記実施例の
「アクセス端末103」に相当する。)から送られるも
のであるように構成することが望ましい。
7においてリソースやサービスの提供を行うとともに、
次回の認証要求のためにステップS501に戻って掲示
記号列の再生成・再送付を行っていたが、リソースやサ
ービスの利用を終了・停止・中断する際に掲示記号列の
再生成・再送付を行ってもよい。たとえば、ISP10
2での認証装置401の利用を考えると、アクセス端末
103とISP 102との電話回線104による接続
が切れた場合等にこれを行う手法が考えられる。
利用する態様を採用してもよい。この場合は、掲示記号
列の再生成・再送付は、認証が成功してから所定の時間
(たとえば「1箇月」「1週間」等)が経過した後に行
われることになる。
ファクシミリ装置、携帯電話、PDAなどの機器を利用
することにより、安全なワンタイムパスワードによる認
証システムを構築することができる。
記憶部403の表501の列604に、生成された提示
記号列をそのまま記憶していた。一方本実施形態では、
更新部405は、「送付部404により送付される提示
記号列」にかえて、「『送付部404により送付される
提示記号列』に、『当該認証成功済IDに対応付けられ
て記憶部403に記憶された変換規則』を適用した変換
結果」を、記憶部403にさらに記憶させて更新する。
態では、列604に変換規則の適用結果が記録されるこ
とになる。
件にかえて、条件『受付部406により受け付けられた
変換済記号列と、「受付部406により受け付けられた
認証要求に指定されたIDに対応付けられて記憶部40
3に記憶された変換結果」とが一致する』が満たされる
場合に、当該IDに対する認証を成功させる。
向関数を用いてユーザが入力するパスワードと表501
に記憶される情報との対応関係をさらに複雑にする。す
なわち、更新部405は、「送付部404により送付さ
れる提示記号列」にかえて、「『送付部404により送
付される提示記号列』に、『当該認証成功済IDに対応
付けられて記憶部403に記憶された変換規則』を適用
し、これにさらに所定の一方向関数を適用した変換結
果」を、記憶部403にさらに記憶させて更新する。
604には、「提示記号列に変換規則を適用した結果に
さらに所定の一方向関数を適用した変換結果」が記録さ
れることになる。
や各種のオペレーティングシステム(UNIX(登録商
標)等を含む。)でユーザ認証に用いられるcrypt()関
数等を利用することができる。
件にかえて、条件『「受付部406により受け付けられ
た変換済記号列」に当該所定の一方向関数を適用した結
果と、「受付部406により受け付けられた認証要求に
指定されたIDに対応付けられて記憶部403に記憶さ
れた変換結果」とが一致する』が満たされる場合に、当
該IDに対する認証を成功させる。
表示端末105とアクセス端末103とを別の機械とす
る例を典型例とした。本実施形態では、「別の機械」を
実現する手法として、記録媒体を用いる。
mpact Disk ReWritable)などのような読み書きが可能
な領域を持つものである。CD−RWでは、読み書き可
能な領域と、読み出しのみが可能な領域とを設定するこ
とができる。そこで、読み出しのみが可能な領域には、
以下の情報を記録する。 ・ISP 102への認証要求に必要な認証要求プログ
ラム ・電子メールの受信プログラム
録する。 ・前回のアクセス時等に得られた最新の提示記号列
分の端末でなくとも、ISPに対して接続要求が出せる
ような端末であれば良い。)で、認証要求プログラムを
起動すると、最新の提示記号列を画面に表示する。
て認証要求を出す。この際に、自分のIDと、提示記号
列から変換した変換済記号列をパスワードとして与える
ことになる。
当該ユーザに対して次回アクセス用の掲示記号列が電子
メールとして送信される。上記受信プログラムがこの電
子メールを受信すると、これを記録媒体の読み書き可能
な領域に「最新の提示記号列」として記録する。
どこのアクセス端末103からも同じISP 102に
対する認証ならびにアクセスが可能となる。
形態について、以下に説明する。図8は、本実施形態に
係るコンピュータ読出可能な情報記録媒体の概要構成を
示す模式図である。
−RWにより構成される。CD−RWには、12cm、
8cmのサイズのもののほか、カードや名刺のような形
状をしたものなどがある。カード状のCD−RWを用い
た場合には、当該CD−RWを、さらに、表面に種々の
情報を印刷しておくことにより、当該POP/IMAP
/SMTPサーバを運営するプロバイダ等の会員証とし
て用いることもできる。
12と、読出書込可能領域813と、が用意されてい
る。CD−RWでは、このような2種類の領域をそれぞ
れ用意することができる。
と、読出書込可能領域813と、の位置は、概念的なも
のであり、実際には、所定のトラックに配置したり、複
数のトラックに縞状に配置したり、各トラック内を分割
して扇型状に配置したり等、種々の物理的な配置が可能
であり、いずれの物理的配置を採用してもよい。
かじめ記録する。このプログラムが、メーラとしての機
能を有することになる。また、当該プログラムが、たと
えば、プロバイダへのダイアルアップ接続を管理するよ
うな機能を有することが望ましい。プログラム814は
読出専用領域812に記録されているため、不用意な削
除や悪意あるウィルスプログラムによる改変などの危険
を避けることができる。
5を記録する。この設定情報815には、たとえば、P
OP/IMAPサーバやSMTPサーバのIPアドレス
やドメイン名、当該ユーザのユーザ名などが含まれる。
また、当該プログラム814がプロバイダへのダイヤル
アップ接続機能を果たす場合は、ダイアルアップ接続の
ための電話番号やユーザ名、TCP/IP接続の各種設
定(DNSサーバのIPアドレス等)等の情報が含まれ
る。さらに、上記の通り、最新の提示記号列を記録する
ことになる。
ロードされ、読出専用領域812に記録されたプログラ
ム814がコンピュータに実行されると、当該プログラ
ム814により、コンピュータは、メーラとして機能す
るようになる。
域812に記録されたプログラム814をコンピュータ
が実行した場合に、当該コンピュータにより実現される
メーラの各要素の概要構成を示す模式図である。また、
図10は、メーラが実行する処理の流れを示すフローチ
ャートである。以下、これらの図を参照して説明する。
されるメーラ901は、確認部902、停止部903、
設定情報読出部904、指令入力受付部905、メール
取得部906、メール表示部907、メール送信部90
8、設定情報更新部909、認証要求部910を備え
る。本実施形態では、これらの各部の機能は、CPUと
コンピュータの各部とが共働することにより果たされ
る。
確認部902は、当該コンピュータが「読出書込可能領
域813と、読出専用領域812と、を有する情報記録
媒体801」のうち読出専用領域812から当該プログ
ラム814を読み出して実行しているか否かを確認する
(ステップS951)。
12から読み出して実行しているのではない旨確認され
た場合(ステップS951;No)、エラーメッセージ
を表示して(ステップS952)当該プログラム814
の実行を停止する(ステップS953)。
RWの読出専用領域812からコンピュータに読み出さ
れた場合にのみ、実行されることになる。したがって、
たとえば、プログラム814の不正なコピーの防止を図
ることができる。また、ユーザが不用意にハードディス
ク1104にプログラム814をコピーした場合には、
コピーされたプログラムがコンピュータウィルス等に侵
されることがあるが、このような場合であっても、当該
プログラムの実行をできるだけ防止することができる。
実行している旨確認された場合(ステップS951;Y
es)、設定情報読出部904は、情報記録媒体801
の読出書込可能領域813に記録された設定情報815
をRAMに読み出す(ステップS954)。
からの指令入力を受け付け(ステップS955)、指令
入力の指令を調べる(ステップS956)。指令は、キ
ーボード1105やマウス1106などの入力装置から
ユーザにより入力される。
であった場合(ステップS956;取得)、メール取得
部906は、RAM 1107に読み出された設定情報
815に指定されたサーバからインターフェース110
9を介して電子メールを取得する(ステップS95
7)。
電子メールをPOP/IMAPサーバに残したまま取得
できる。本実施形態では、このような形態で電子メール
を取得することが望ましい。必要に応じて適宜電子メー
ルを取得すれば、コンピュータのハードディスク110
4に電子メールをすぐに読めるようなファイルとして保
存する必要がないため、本情報記録媒体801をインタ
ーネットカフェなどで利用しても、電子メールの内容が
漏れるのを防止することができる。
た電子メールを表示装置1108に表示する(ステップ
S958)。さらに、当該電子メールが次回のアクセス
のための提示記号列を含むか否かを調べ(ステップS9
71)、含む場合(ステップS971;Yes)、これ
を読書可能領域に記録する(ステップS972)。これ
らの処理の後、およびそうでない場合(ステップS97
1;No)は、ステップS955に戻る。
き宛先と送信すべき内容とを指定するメール送出指令で
あった場合(ステップS956;送出)、メール送信部
908は、インターフェース1109を介して、読み出
された設定情報815に指定されたサーバに、指定され
た宛先へ指定された内容の電子メールを送信させる(ス
テップS959)。送信の後は、ステップS955に戻
る。
ールを取得するサーバ(POP/IMAPサーバ)、も
しくは、電子メールを送信させるサーバ(SMTPサー
バ)を指定する設定情報更新指令である場合(ステップ
S956;設定更新)、設定情報更新部909は、CD
RWD 1112を用いて情報記録媒体801の読出書
込可能領域813に、当該指定されたサーバの情報を記
録して、設定情報815を更新する(ステップS96
0)。更新の後は、ステップS955に戻る。
ンピュータ11で実行することが望ましい。また、この
更新の際には、サーバ情報のみならず、ユーザ名の情報
など、上記の各種の設定情報815を更新することが可
能である。
102への接続開始指令である場合(ステップS95
6;接続開始)、認証要求部910は、読出書込可能領
域813にあらかじめ記録された最新の掲示記号列を表
示装置1108の画面に表示する(ステップS98
1)。そして認証要求ダイアログを表示してユーザにI
Dとパスワードの入力(掲示記号列に変換規則を適用し
た結果)を促す(ステップS982)。ユーザがキーボ
ード1105等を使ってパスワードを入力すると、イン
ターフェース1109を介してISP 102とのダイ
ヤルアップ接続を試み(ステップS983)、ステップ
S955に戻る。
RWを利用する場合には、ISP102へのダイヤルア
ップ接続の必要はない。しかしながら、ISP 102
が、インターネット内のASP(Application Service
Provider)に対する当該ユーザの利用権の管理や課金情
報のとりまとめを行っている場合もある。その場合に
は、認証要求ダイアログから入力されたIDやパスワー
ドにより、当該ユーザが利用している端末のグローバル
IPアドレスやポート番号が認証されるような形態を採
用することもできる。
DRWD 1112が用意されていることはまれであ
り、通常は、CDD 1111のみが用意されているた
め、設定情報815の更新そのものができない場合が圧
倒的に多い。したがって、情報記録媒体801たるCD
−RWの内容がコンピュータウィルス等により破壊され
ることはきわめて稀である。
機械を用いた場合は、到着したメールから掲示記号列を
抽出して、その情報のみの書き込みを記録媒体801に
対して行う。したがって、この場合も、直接コンピュー
タウィルスが動作する余地は少ない。
外の指令である場合(ステップS956;その他)、こ
れに対応する処理を実行して(ステップS961)、ス
テップS955に戻る。
録媒体801たるCD−RWの読出専用領域812にメ
ーラ用プログラム814を記録し、読出書込可能領域8
13に設定情報815を記録することにより、安全かつ
容易にメールの送受を行うことができる。また特に、最
新の掲示記号列を記録することにより、安全に認証を行
うことができる。
用される典型的なコンピュータの概要構成を示す。以
下、本図を参照して説明する。
l Processing Unit;中央処理ユニット)1102によ
って制御される。コンピュータ1101に電源を投入す
ると、CPU 1102は、ROM(Read Only Memor
y;読出専用メモリ)1103に記憶されたIPL(Ini
tial Program Loader;初期プログラムローダ)を実行
する。
HD)1104、FD(Flexible Disk;フレキシブル
ディスク)ドライブ(FDD)1110に装着されたF
D、CD−ROM(Compact Disk ROM)ドライブ(CD
D)1111に装着されたCD−ROMに記憶されたO
S(Operating System;オペレーティング・システム)
プログラムを読み出して実行するプログラムである。
キーボード1105やマウス1106などにより入力さ
れたユーザの指示にしたがって、あるいは、ハードディ
スク1104などにあらかじめ記述された設定ファイル
の内容にしたがって、ハードディスク1104や、本実
施形態の情報記録媒体801であるCD−RWに記憶さ
れたアプリケーションプログラムを実行する。
Wの読出専用領域812ならびに読出書込可能領域81
3に記録されたプログラムや設定情報は、CDD 11
11により読み出すことが可能である。
報を書き込んだり、書き込まれた情報を更新したりする
には、CD−RWドライブ(CDRWD)1112が必
要である。
ば、それ以降に当該情報記録媒体801を使って行う処
理の大半は、情報記録媒体801に対する書き込みを要
しないものが多い。したがって、CDRWD 1112
を備えないコンピュータ1101であっても、本実施形
態の情報記録媒体801を利用することはできる。
際に、RAM(Random Access Memory)1107を一時
的な作業用記憶領域として用いる。このほか、一時的な
作業用記憶領域として、CPU 1102内に設けられ
たレジスタやキャッシュ(図示せず)が使われる。
報告したり、途中経過を見せるため、CPU 1102
は、液晶ディスプレイやCRT(Cathode Ray Tube)な
どの表示装置1108に当該情報を表示することができ
る。マウス1106による指示操作では、マウス110
6を移動することにより、画面に表示されたカーソルが
移動し、マウス1106をクリックすることにより、カ
ーソルが指すメニュー項目を選択することができる。
k Interface Card)やモデムなどのインターフェース1
109を介してインターネットなどのコンピュータ通信
網と通信を行い電子メールを交換することができる。イ
ンターフェース1109を介して受信した電子メールを
処理の対象としたり、処理した結果の電子メールをイン
ターフェース1109を介して送信したり、インターフ
ェース1109を介して受信したプログラムを実行した
り、などができる。
のように、認証装置に合わせて専用のメーラソフトが用
意されるような場合には、以下に説明するように、提示
記号列の生成手法を工夫することができる。
以下の情報を共有する。 ・乱数を生成するためのアルゴリズム。当該アルゴリズ
ムは、ある種(数値情報や記号列情報等を含む。)を与
えると乱数が生成され、その乱数を元に掲示記号列を生
成することができる。乱数生成のアルゴリズムとして
は、種々の公知のものを適用することができる。 ・乱数を生成するための種。一般に、提示記号列よりも
情報量が少なくてよいため、通信量が少なくてすむ。
て、これをメーラソフトに送信する。
乱数生成アルゴリズムを用いて、提示記号列を生成し、
これをユーザに提示して、パスワード記号列の入力を促
し、入力されたパスワード記号列を認証装置に送信す
る。
ルゴリズムを用いて提示記号列を生成する。ここで生成
される提示記号列は、メーラソフトで生成されるものと
同じ記号列である。
フトから送信されたパスワード記号列と、当該ユーザに
割り当てられた変換規則とを対比して、上記実施形態と
同様に認証を行う。
うな種のほかに、共通パラメータを付与することにより
動作するものを採用してもよい。すなわち、共通パラメ
ータとして、各ユーザに異なる整数値(たとえば、1万
ビットの整数値)を割り当てておき、これを認証装置と
メーラソフトで共有する。
用意されている場合には、読出専用領域に当該整数値を
書き込んでおき、ユーザごとにそのユーザ専用のCD−
RWを提供する。すなわち、当該CD−RWがある種の
「会員証」、当該ユーザに割り当てられた共通パラメー
タの整数値がある種の「会員番号」としての意味を持つ
ことになる。
わせて「乱数生成のための種」として用いることとす
る。この場合、共通パラメータが十分に長いビット列で
あるため、認証の際に通信でやりとりされる「種」のビ
ット数はこれに比べて少なくともよい。
ラメータと変換規則のすべてが揃わない限り、セキュリ
ティが破られることはない。したがって、SSL(Secu
re Socket Layer)などを利用する必要がなくなり、通
信量の低減、通信速度の向上にも寄与する。
パスワードの利用を簡便にし、安全な認証を行うのに好
適な認証装置、認証方法、ならびに、これらをコンピュ
ータにより実現するプログラムを提供することができ
る。
端末と、インターネット接続プロバイダと、を有する認
証システムの概要構成を示す模式図である。
示す模式図である。
流れを示すフローチャートである。
ある。
ある。
成を示す模式図である。
ュータが実行した場合に、当該コンピュータにより実現
されるメーラの各要素の概要構成を示す模式図である。
ャートである。
概要構成を示す。
Claims (13)
- 【請求項1】各ユーザに割り当てられた識別符号(以下
「ID」という。)を認証する認証装置であって、生成
部と、記憶部と、送付部と、更新部と、受付部と、認証
部と、を備え、 前記生成部は、認証成功済のIDに対する次回の認証要
求受付のための提示記号列を生成し、 前記記憶部は、各IDに対応付けて、変換規則と、提示
記号列の送付先と、を記憶し、 前記送付部は、「当該認証成功済IDに対応付けられて
前記記憶部に記憶された提示記号列の送付先」に、「前
記生成部により生成された提示記号列」を、送付し、 前記更新部は、前記送付部により送付される提示記号列
を、当該認証成功済IDに対応付けて前記記憶部にさら
に記憶させて更新し、 前記受付部は、IDと、変換済記号列と、を指定する認
証要求を受け付け、 前記認証部は、条件『前記受付部により受け付けられた
変換済記号列と、「前記受付部により受け付けられた認
証要求に指定されたIDに対応付けられて前記記憶部に
記憶された変換規則」を「当該IDに対応付けられて前
記記憶部に記憶された提示記号列」に適用した変換結果
と、が一致する』が満たされる場合に、当該IDに対す
る認証を成功させることを特徴とするもの。 - 【請求項2】請求項1に記載の認証装置であって、 前記受付部により受け付けられる認証要求は、「当該認
証要求に指定されるIDに対応付けられて前記記憶部に
記憶される提示記号列送付先」とは異なる端末から送ら
れるものであることを特徴とするもの。 - 【請求項3】請求項2に記載の認証装置であって、 前記記憶部に各IDに対応付けて記憶される提示記号列
の送付先は、ファクシミリ装置の電話番号、もしくは、
移動体端末に付与される電子メールアドレスであること
を特徴とするもの。 - 【請求項4】請求項1から3のいずれか1項に記載の認
証装置であって、 前記生成部は、当該認証成功済IDによる所定の資源の
利用を終了、停止、もしくは中断させる際に、当該提示
記号列を生成することを特徴とするもの。 - 【請求項5】請求項1から3のいずれか1項に記載の認
証装置であって、 前記生成部は、前記認証部による認証が成功しなかった
場合、当該提示記号列を生成することを特徴とするも
の。 - 【請求項6】請求項1から3のいずれか1項に記載の認
証装置であって、 前記生成部は、前記認証部による認証が成功してから所
定の時間が経過した後、当該提示記号列を生成すること
を特徴とするもの。 - 【請求項7】請求項1から6のいずれか1項に記載の認
証装置であって、 前記更新部は、「前記送付部により送付される提示記号
列」にかえて、「『前記送付部により送付される提示記
号列』に、『当該認証成功済IDに対応付けられて前記
記憶部に記憶された変換規則』を適用した変換結果」
を、前記記憶部にさらに記憶させて更新し、 前記認証部は、当該条件にかえて、条件『前記受付部に
より受け付けられた変換済記号列と、「前記受付部によ
り受け付けられた認証要求に指定されたIDに対応付け
られて前記記憶部に記憶された変換結果」とが一致す
る』が満たされる場合に、当該IDに対する認証を成功
させることを特徴とするもの。 - 【請求項8】請求項1から6のいずれか1項に記載の認
証装置であって、 前記更新部は、「前記送付部により送付される提示記号
列」にかえて、「『前記送付部により送付される提示記
号列』に、『当該認証成功済IDに対応付けられて前記
記憶部に記憶された変換規則』を適用し、これにさらに
所定の一方向関数を適用した変換結果」を、前記記憶部
にさらに記憶させて更新し、 前記認証部は、当該条件にかえて、条件『「前記受付部
により受け付けられた変換済記号列」に当該所定の一方
向関数を適用した結果と、「前記受付部により受け付け
られた認証要求に指定されたIDに対応付けられて前記
記憶部に記憶された変換結果」とが一致する』が満たさ
れる場合に、当該IDに対する認証を成功させることを
特徴とするもの。 - 【請求項9】各ユーザに割り当てられた識別符号(以下
「ID」という。)を、「各IDに対応付けて変換規則
と提示記号列の送付先とを記憶する記憶部」を用いて、
認証する認証方法であって、生成工程と、記憶部と、送
付工程と、更新工程と、受付工程と、認証工程と、を備
え、 前記生成工程では、認証成功済のIDに対する次回の認
証要求受付のための提示記号列を生成し、 前記送付工程では、「当該認証成功済IDに対応付けら
れて前記記憶部に記憶された提示記号列の送付先」に、
「前記生成工程にて生成された提示記号列」を、送付
し、 前記更新工程では、前記送付工程にて送付される提示記
号列を、当該認証成功済IDに対応付けて前記記憶部に
さらに記憶させて更新し、 前記受付工程では、IDと、変換済記号列と、を指定す
る認証要求を受け付け、 前記認証工程では、条件『前記受付工程にて受け付けら
れた変換済記号列と、「前記受付工程にて受け付けられ
た認証要求に指定されたIDに対応付けられて前記記憶
部に記憶された変換規則」を「当該IDに対応付けられ
て前記記憶部に記憶された提示記号列」に適用した変換
結果と、が一致する』が満たされる場合に、当該IDに
対する認証を成功させることを特徴とする方法。 - 【請求項10】請求項9に記載の認証方法であって、 前記更新工程では、「前記送付工程にて送付される提示
記号列」にかえて、「『前記送付工程にて送付される提
示記号列』に、『当該認証成功済IDに対応付けられて
前記記憶部に記憶された変換規則』を適用した変換結
果」を、前記記憶部にさらに記憶させて更新し、 前記認証工程では、当該条件にかえて、条件『前記受付
工程にて受け付けられた変換済記号列と、「前記受付工
程にて受け付けられた認証要求に指定されたIDに対応
付けられて前記記憶部に記憶された変換結果」とが一致
する』が満たされる場合に、当該IDに対する認証を成
功させることを特徴とする方法。 - 【請求項11】請求項9に記載の認証方法であって、 前記更新工程では、「前記送付工程にて送付される提示
記号列」にかえて、「『前記送付工程にて送付される提
示記号列』に、『当該認証成功済IDに対応付けられて
前記記憶部に記憶された変換規則』を適用し、これにさ
らに所定の一方向関数を適用した変換結果」を、前記記
憶部にさらに記憶させて更新し、 前記認証工程では、当該条件にかえて、条件『「前記受
付工程にて受け付けられた変換済記号列」に当該所定の
一方向関数を適用した結果と、「前記受付工程にて受け
付けられた認証要求に指定されたIDに対応付けられて
前記記憶部に記憶された変換結果」とが一致する』が満
たされる場合に、当該IDに対する認証を成功させるこ
とを特徴とする方法。 - 【請求項12】コンピュータを、請求項1から8のいず
れか1項に記載の認証装置として機能させることを特徴
とするプログラム。 - 【請求項13】コンピュータに、請求項9から11のい
ずれか1項に記載の認証方法を実行させるプログラムで
あって、当該コンピュータが有する不揮発性記憶装置を
前記記憶部として用いることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002058759A JP4090251B2 (ja) | 2002-03-05 | 2002-03-05 | 認証装置、認証方法、ならびに、プログラム |
US10/379,770 US7814331B2 (en) | 2002-03-05 | 2003-03-03 | Authentication apparatus, authentication method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002058759A JP4090251B2 (ja) | 2002-03-05 | 2002-03-05 | 認証装置、認証方法、ならびに、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003256373A true JP2003256373A (ja) | 2003-09-12 |
JP4090251B2 JP4090251B2 (ja) | 2008-05-28 |
Family
ID=28668641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002058759A Expired - Lifetime JP4090251B2 (ja) | 2002-03-05 | 2002-03-05 | 認証装置、認証方法、ならびに、プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7814331B2 (ja) |
JP (1) | JP4090251B2 (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005293114A (ja) * | 2004-03-31 | 2005-10-20 | Nifty Corp | コンピュータネットワークにおける認証方法 |
JP2005316660A (ja) * | 2004-04-28 | 2005-11-10 | Fuji Xerox Co Ltd | 認証装置、認証方法及びプログラム |
JP2006039997A (ja) * | 2004-07-28 | 2006-02-09 | Mitsubishi Electric Corp | パスワード生成装置、パスワード生成方法、パスワード生成システム、icカード、認証装置、認証方法及び認証システム |
JP2006195716A (ja) * | 2005-01-13 | 2006-07-27 | Nec Corp | パスワード管理システム、方法およびプログラム |
JP2008065658A (ja) * | 2006-09-08 | 2008-03-21 | Passlogy Co Ltd | 情報処理システム |
JP2008517384A (ja) * | 2004-10-15 | 2008-05-22 | ベリサイン・インコーポレイテッド | ワンタイムパスワード |
JP2009528601A (ja) * | 2006-03-01 | 2009-08-06 | ゲールツェン,ノーマン,フランク | 隠し演算と組み合わせて視覚的配列経路を介するインタフェースアクセスを保護するためのシステム |
JP2011191823A (ja) * | 2010-03-11 | 2011-09-29 | Mitsubishi Electric Corp | ログ管理サーバ、ログ管理方法およびログ管理プログラム |
US8132230B2 (en) * | 2004-11-09 | 2012-03-06 | Konica Minolta Business Technologies, Inc. | Image processor |
US20120210411A1 (en) * | 2008-11-28 | 2012-08-16 | International Business Machines Corporation | Process for authenticating an end user |
JP2013097661A (ja) * | 2011-11-02 | 2013-05-20 | Chugoku Electric Power Co Inc:The | 認証装置及び認証方法 |
US8646040B2 (en) | 2007-12-31 | 2014-02-04 | International Business Machines Corporation | Method and system for securing access to an unsecure network utilizing a transparent identification member |
US8655788B2 (en) | 2008-11-28 | 2014-02-18 | International Business Machines Corporation | Authentication of an end user |
US8875250B2 (en) | 2008-05-06 | 2014-10-28 | International Business Machines Corporation | Method and system for authenticating an end user |
US9258124B2 (en) | 2006-04-21 | 2016-02-09 | Symantec Corporation | Time and event based one time password |
JP2016536678A (ja) * | 2013-10-10 | 2016-11-24 | 中興通訊股▲ふん▼有限公司Zte Corporation | ネットワーク管理セキュリティ認証方法、装置、システム及びコンピュータ記憶媒体 |
JP2018107814A (ja) * | 2014-03-14 | 2018-07-05 | ロウェム インコーポレイテッド | 秘密データ管理方法及び装置、並びに保安認証方法及びシステム |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7606915B1 (en) | 2003-02-25 | 2009-10-20 | Microsoft Corporation | Prevention of unauthorized scripts |
US7624277B1 (en) * | 2003-02-25 | 2009-11-24 | Microsoft Corporation | Content alteration for prevention of unauthorized scripts |
US7647631B2 (en) * | 2003-12-10 | 2010-01-12 | Hewlett-Packard Development Company | Automated user interaction in application assessment |
JP2007528524A (ja) * | 2004-03-10 | 2007-10-11 | 松下電器産業株式会社 | 認証システム及び認証装置 |
US7519675B2 (en) * | 2004-04-09 | 2009-04-14 | Telecom Italia S.P.A. | Method, apparatus and communications network for managing electronic mail services |
US20060136739A1 (en) * | 2004-12-18 | 2006-06-22 | Christian Brock | Method and apparatus for generating one-time password on hand-held mobile device |
WO2006092960A1 (ja) * | 2005-02-28 | 2006-09-08 | National University Of Corporation Hiroshima University | 認証装置 |
US20070011100A1 (en) * | 2005-06-21 | 2007-01-11 | Phil Libin | Preventing identity theft |
US20060294392A1 (en) * | 2005-06-28 | 2006-12-28 | Matsushita Electric Industrial Co., Ltd. | Protection of a password-based user authentication in presence of a foe |
US7882356B2 (en) * | 2006-10-13 | 2011-02-01 | Microsoft Corporation | UPnP authentication and authorization |
US20080134318A1 (en) * | 2006-12-05 | 2008-06-05 | Yoshimoto Yoshiharu | Authentication device, authentication method, authentication program and computer-readable recording medium storing the same |
US8041954B2 (en) * | 2006-12-07 | 2011-10-18 | Paul Plesman | Method and system for providing a secure login solution using one-time passwords |
CN102104484A (zh) * | 2009-12-22 | 2011-06-22 | 鸿富锦精密工业(深圳)有限公司 | 电子设备及密码保护方法 |
JP5471632B2 (ja) * | 2010-03-11 | 2014-04-16 | 富士ゼロックス株式会社 | 情報入力支援装置及びプログラム |
US20120082306A1 (en) * | 2010-10-05 | 2012-04-05 | Andrew William Hulse | Data Encryption and Input System |
US8869255B2 (en) * | 2010-11-30 | 2014-10-21 | Forticom Group Ltd | Method and system for abstracted and randomized one-time use passwords for transactional authentication |
JP4932047B1 (ja) * | 2011-06-30 | 2012-05-16 | 楽天株式会社 | コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体 |
US20160241556A1 (en) * | 2015-02-17 | 2016-08-18 | Qualcomm Incorporated | Mutual authentication with integrated user muscle memory |
US11190505B2 (en) * | 2016-07-12 | 2021-11-30 | Patrick Tardif | Password card hinting system |
CA2953356A1 (en) * | 2016-12-29 | 2018-06-29 | Torin J. Lightbody | Electronic device facilitating password entry and recall |
US10642966B2 (en) * | 2017-11-30 | 2020-05-05 | International Business Machines Corporation | Passwords defined using sequences of images |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4962530A (en) * | 1987-09-10 | 1990-10-09 | Computer Security Corporation | System for cryptographing and identification |
US6850252B1 (en) * | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
US6131085A (en) * | 1993-05-21 | 2000-10-10 | Rossides; Michael T | Answer collection and retrieval system governed by a pay-off meter |
US6122403A (en) * | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US5768382A (en) * | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
US5724423A (en) * | 1995-09-18 | 1998-03-03 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for user authentication |
JP3080149B2 (ja) * | 1996-12-03 | 2000-08-21 | 日本電気株式会社 | パタン符号化方法及び復号化方法とこの方法を用いた符号化装置及び復号化装置 |
US6314519B1 (en) * | 1997-12-22 | 2001-11-06 | Motorola, Inc. | Secure messaging system overlay for a selective call signaling system |
US7069584B1 (en) * | 1998-12-08 | 2006-06-27 | Davis Campbell Engineering Llc | Process and apparatus for improving the security of authentication procedures using a new “Super PIN” |
EP1443667B1 (en) * | 1999-07-07 | 2007-02-07 | Samsung Electronics Co., Ltd. | Channel assignment apparatus and method for common packet channel in a WCDMA mobile communication system |
US6965914B2 (en) * | 2000-10-27 | 2005-11-15 | Eric Morgan Dowling | Negotiated wireless peripheral systems |
US20030149869A1 (en) * | 2002-02-01 | 2003-08-07 | Paul Gleichauf | Method and system for securely storing and trasmitting data by applying a one-time pad |
-
2002
- 2002-03-05 JP JP2002058759A patent/JP4090251B2/ja not_active Expired - Lifetime
-
2003
- 2003-03-03 US US10/379,770 patent/US7814331B2/en active Active
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4676158B2 (ja) * | 2004-03-31 | 2011-04-27 | ニフティ株式会社 | コンピュータネットワークにおける認証方法 |
JP2005293114A (ja) * | 2004-03-31 | 2005-10-20 | Nifty Corp | コンピュータネットワークにおける認証方法 |
JP4595376B2 (ja) * | 2004-04-28 | 2010-12-08 | 富士ゼロックス株式会社 | 認証装置、認証方法及びプログラム |
JP2005316660A (ja) * | 2004-04-28 | 2005-11-10 | Fuji Xerox Co Ltd | 認証装置、認証方法及びプログラム |
JP2006039997A (ja) * | 2004-07-28 | 2006-02-09 | Mitsubishi Electric Corp | パスワード生成装置、パスワード生成方法、パスワード生成システム、icカード、認証装置、認証方法及び認証システム |
JP4550513B2 (ja) * | 2004-07-28 | 2010-09-22 | 三菱電機株式会社 | パスワード生成装置、パスワード生成方法、パスワード生成システム、icカード、認証装置、認証方法及び認証システム |
JP2008517384A (ja) * | 2004-10-15 | 2008-05-22 | ベリサイン・インコーポレイテッド | ワンタイムパスワード |
US8434138B2 (en) | 2004-10-15 | 2013-04-30 | Symantec Corporation | One time password |
US8132230B2 (en) * | 2004-11-09 | 2012-03-06 | Konica Minolta Business Technologies, Inc. | Image processor |
JP2006195716A (ja) * | 2005-01-13 | 2006-07-27 | Nec Corp | パスワード管理システム、方法およびプログラム |
JP2009528601A (ja) * | 2006-03-01 | 2009-08-06 | ゲールツェン,ノーマン,フランク | 隠し演算と組み合わせて視覚的配列経路を介するインタフェースアクセスを保護するためのシステム |
US9258124B2 (en) | 2006-04-21 | 2016-02-09 | Symantec Corporation | Time and event based one time password |
JP2008065658A (ja) * | 2006-09-08 | 2008-03-21 | Passlogy Co Ltd | 情報処理システム |
US8281380B2 (en) | 2006-09-08 | 2012-10-02 | Passlogy Co., Ltd. | Information processing system and computer-readable recording medium |
US8646040B2 (en) | 2007-12-31 | 2014-02-04 | International Business Machines Corporation | Method and system for securing access to an unsecure network utilizing a transparent identification member |
US9350722B2 (en) | 2008-05-06 | 2016-05-24 | International Business Machines Corporation | Authentication of an end user |
US8875250B2 (en) | 2008-05-06 | 2014-10-28 | International Business Machines Corporation | Method and system for authenticating an end user |
US20120210411A1 (en) * | 2008-11-28 | 2012-08-16 | International Business Machines Corporation | Process for authenticating an end user |
US8645281B2 (en) * | 2008-11-28 | 2014-02-04 | International Business Machines Corporation | Process for authenticating an end user |
US8655788B2 (en) | 2008-11-28 | 2014-02-18 | International Business Machines Corporation | Authentication of an end user |
US8843418B2 (en) | 2008-11-28 | 2014-09-23 | International Business Machines Corporation | Authentication of an end user |
US8355993B2 (en) | 2008-11-28 | 2013-01-15 | International Business Machines Corporation | Authentication of an end user |
US9471760B2 (en) | 2008-11-28 | 2016-10-18 | International Business Machines Corporation | Authentication of an end user |
JP2011191823A (ja) * | 2010-03-11 | 2011-09-29 | Mitsubishi Electric Corp | ログ管理サーバ、ログ管理方法およびログ管理プログラム |
JP2013097661A (ja) * | 2011-11-02 | 2013-05-20 | Chugoku Electric Power Co Inc:The | 認証装置及び認証方法 |
JP2016536678A (ja) * | 2013-10-10 | 2016-11-24 | 中興通訊股▲ふん▼有限公司Zte Corporation | ネットワーク管理セキュリティ認証方法、装置、システム及びコンピュータ記憶媒体 |
JP2018107814A (ja) * | 2014-03-14 | 2018-07-05 | ロウェム インコーポレイテッド | 秘密データ管理方法及び装置、並びに保安認証方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
US20050027990A1 (en) | 2005-02-03 |
JP4090251B2 (ja) | 2008-05-28 |
US7814331B2 (en) | 2010-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4090251B2 (ja) | 認証装置、認証方法、ならびに、プログラム | |
JP4654329B1 (ja) | コンテンツ提示型認証システム | |
CA2788368C (en) | Methods and systems for increasing the security of electronic messages | |
US20100043062A1 (en) | Methods and Systems for Management of Image-Based Password Accounts | |
JP6713548B2 (ja) | ワンタイム動的位置認証方法及びシステム並びにワンタイム動的パスワード変更方法 | |
US7500099B1 (en) | Method for mitigating web-based “one-click” attacks | |
US9117068B1 (en) | Password protection using pattern | |
US20080276098A1 (en) | One-time password access to password-protected accounts | |
JPH07200429A (ja) | ディスクレス・ワークステーションの初期プログラム・ロードの安全化システム及び方法 | |
US8578173B2 (en) | Apparatus and method for providing secure communication on a network | |
US8011014B2 (en) | System and method for password validation based on password's value and manner of entering the password | |
JP5777804B2 (ja) | ウェブベースのセキュリティ認証システム及び方法 | |
US10013545B2 (en) | Systems and methods for creating a user credential and authentication using the created user credential | |
JP5833640B2 (ja) | パスワード生成および検証のための方法、デバイス、およびコンピュータプログラム支援 | |
JP6701359B2 (ja) | 動的グラフィカルパスワードベースのネットワーク登録方法及びシステム | |
TW201516727A (zh) | 動態提供多因次式密碼/盤問鑑定的方法與電腦裝置 | |
US9275214B2 (en) | Authentication method and system | |
US20110119746A1 (en) | Identity Verification Method and Network Device for Implementing the Same | |
CN111339505A (zh) | 用户登录的实现方法和装置 | |
US7347366B2 (en) | Method and apparatus to provide authentication using an authentication card | |
JP2014197839A (ja) | 通信システム、クライアント端末、サーバ、データ通信方法及びデータ通信プログラム | |
US11683321B2 (en) | Connectivity service using a bounce back approach | |
US20140115076A1 (en) | Anonymous Notification System and Method with Reduced Traceability on End Device | |
JP2007065789A (ja) | 認証システム及び方法 | |
US11805090B1 (en) | Method, apparatus, and system for securing electronic messages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050307 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20070115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080226 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4090251 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110307 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110307 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120307 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130307 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130307 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140307 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |