JP2005044054A - 符号列の処理システム - Google Patents
符号列の処理システム Download PDFInfo
- Publication number
- JP2005044054A JP2005044054A JP2003201508A JP2003201508A JP2005044054A JP 2005044054 A JP2005044054 A JP 2005044054A JP 2003201508 A JP2003201508 A JP 2003201508A JP 2003201508 A JP2003201508 A JP 2003201508A JP 2005044054 A JP2005044054 A JP 2005044054A
- Authority
- JP
- Japan
- Prior art keywords
- password
- dummy
- information
- code string
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】他人に解読され難いワンタイムパスワードの処理、管理方法を提供する。
【解決手段】端末装置から入力された文字列を、ネットワークを介してセンタのサーバに送信して、パスワードとしての正当性を確認する符号列の処理システムにおいて、センタのサーバは、規則に従って複数の文字からなる符号列を生成する生成処理手段と、生成された符号列を、ネットワークを介して端末装置に送信する送信手段と、利用者のIDに対応して、少なくともパスワードに関連する情報及びパスワードの符号列におけるダミー情報の管理に関する情報を登録するDBと、端末装置で入力され、送信されたダミー情報を含む文字列を受信する受信手段と、DBの利用者のIDに対応するダミー関連情報を参照して、受信された文字列からダミー情報を除去する除去処理手段と、除去処理手段によりダミー情報の除去された文字列に対してパスワードとしての正当性を確認する認証処理手段を有する。
【選択図】図1
【解決手段】端末装置から入力された文字列を、ネットワークを介してセンタのサーバに送信して、パスワードとしての正当性を確認する符号列の処理システムにおいて、センタのサーバは、規則に従って複数の文字からなる符号列を生成する生成処理手段と、生成された符号列を、ネットワークを介して端末装置に送信する送信手段と、利用者のIDに対応して、少なくともパスワードに関連する情報及びパスワードの符号列におけるダミー情報の管理に関する情報を登録するDBと、端末装置で入力され、送信されたダミー情報を含む文字列を受信する受信手段と、DBの利用者のIDに対応するダミー関連情報を参照して、受信された文字列からダミー情報を除去する除去処理手段と、除去処理手段によりダミー情報の除去された文字列に対してパスワードとしての正当性を確認する認証処理手段を有する。
【選択図】図1
Description
【0001】
【発明の属する技術分野】
本発明は、符号列の処理システムに係り、特にワンタイムパスワードとして使用される文字列の処理システム及びその管理に関するものである。
【0002】
【従来の技術】
パーソナルコンピュータ(PC)や携帯電話を用いてインターネット上で種々の電子商取引きを行う場合、操作者が正当な本人であるか否かを確認するために個人認証が行なわれる。
通常、操作者がPCや携帯電話などの端末装置からパスワードを入力すると、そのパスワードはネットワークを介してホストコンピュータに送信される。ホストコンピュータでは、受信したパスワードと予め定めたパスワードとを照合し、その結果によって正当な操作者であることを確認する。
【0003】
最近、インターネット上での取引きに際し本人の確認を行う時に、ワンタイムパスワードが使用されている。このワンタイムパスワードとは、ログインの度に入力するパスワードが変化する、言わば使い捨て式のパスワードである。仮に、ある時点で他人がその時にパスワードを盗んだとしても、次回は前回使用されたパスワードは無効となり、前回とは異なるパスワードがセットされるので、本人にとって安全度が一層向上したパスワードとなる。
【0004】
従来のワンタイムパスワードとしては、例えば、時刻が変わる度に随時パスワードを生成する時間同期式のものや、その都度乱数から生成する方式のものが知られている。
【0005】
また、特開平10−307799号公報(特許文献1)に開示されるような、パスワードの確認アルゴリズムも知られている。即ち、センターから予め定めた文字セットに含まれる掲示文字列を端末に送信し、端末からは使用者が掲示文字列を予め定めた変換規則により変換した文字列を入力してセンターに送信し、センターでは、受信した入力文字列と、変換規則と、予め定めた掲示文字列の関係から使用者の身元確認を行うものである。この公報に記載のワンタイムパスワードは、トークンを使用しないパスワードであり、トークンのハードウェア的な故障や同期調整の面倒がないので最近使用されている。
【0006】
【特許文献1】
特開平10−307799号公報
【0007】
【発明が解決しようとする課題】
上記特許文献1に記載のワンタイムパスワードの利用例について、図10を参照して分かり易く説明する。
このワンタイムパスワードは、8桁から成り、前4桁はワンタイムで変動する部分、後の4桁は固定部分とし、かつ変換規則として利用者毎に固有のキーの入力位置及び順番が設定されているとする。これは、センター及びその使用者本人のみが知っている。例えば、認証ワンタイムチケット画面に表示されたキー画面のうち、左側の表示キーAを用いて、ワンタイム部分の変換規則として、この利用者は左上から右下へ斜め方向に4つ数字を選択するものと決められているとする。そこで、その決められた位置及び順番に従ってまず「9674」が入力され、次に右端の表示キーCを用いて固定部分の「1001」が入力される。これにより正当な本人の確認が行われる。
【0008】
その利用者により次回(n+1)回目の認証の時に、「31291001」が入力されたとする。そして、前回(n)回目および(n+1)回目の入力を盗み見た第三者は、まず後の4桁が前回「1001」が固定部分であることが分かってしまう。また、前段の4桁は入力位置がその度に異なるので、位置ワンタイムパスワードを認識されてしまう。しかも最初に入力された数字「3」が知られれば、その最初の位置は、(n+1)回目のキー表示から、「左上」位置と認識される。このようにして、(n+1)回目に前段の4桁が全て知られなくても、(n+2)回目、(n+3)回目と後々に1つずつ入力の位置を知られることにより、ついには4桁の位置ワンタイムパスワードの全ての位置が他人に解読されてしまう恐れがある。
これでは、高度な秘密性が要求されるパスワードとして用を成さない。
【0009】
本発明の目的は、他人に一層解読され難いワンタイムパスワードの処理システムを提供することにある。
本発明の他の目的は、位置パスワードを含むパスワードに修正を施すことにより解読を難しくすることにある。
【0010】
【課題を解決するための手段】
本発明は、端末装置から入力された文字列を、ネットワークを介してセンタ装置に送信して、パスワードとしての正当性を確認する符号列の処理システムにおいて、センタ装置は、規則に従って複数の文字からなる符号列を生成する生成処理手段と、生成された符号列を、該ネットワークを介して端末装置に送信する送信手段と、利用者のIDに対応して、少なくともパスワードに関連する情報、及びパスワードの符号列におけるダミー情報の管理に関する情報を登録する記憶装置と、端末装置で作成され、送信されるダミー情報を含む文字列を受信する受信手段と、記憶装置に記憶される利用者のIDに対応するダミー関連情報を参照して、受信された文字列からダミー情報を除去する除去処理手段と、除去処理手段によりダミー情報の除去された文字列に対してパスワードとしての正当性を確認する認証処理手段を有して構成される。
【0011】
好ましい例では、前記生成処理手段は、端末装置でワンタイムパスワードの入力用として使用されるマトリクス状の数列から成る複数組みの符号列を生成する。
前記記憶装置は、好ましくは、ダミー情報に関する情報として、符号列へのダミーの挿入の桁位置に関する情報、及び以前に扱われたダミーの桁位置に関する情報を記憶する。
また、この記憶装置は、好ましくはパスワードに関する情報として、固定パスワードと位置パスワードに関する情報を記憶する。一例では、この記憶装置は、ダミー情報に関して、少なくとも位置パスワードにおけるダミー情報の挿入する桁位置に関する情報を記憶する。
【0012】
前記受信手段は、端末装置で利用者により位置パスワードにダミー情報が挿入されたパスワードを受信する。
好ましい例では、この受信手段は、前記端末装置より送信される、所定の桁数の固定パスワードと、少なくともダミー情報を含む位置パスワードと、所定の桁数のダミーパスワードを含むパスワードを受信する。
【0013】
本発明は、また好ましい例として、端末装置から入力された文字列を、ネットワークを介して第1のサーバに送信して、パスワードとしての正当性を確認する符号列の処理システムにおいて、第1のサーバは、規則に従って複数の文字からなる符号列を生成する生成処理手段と、利用者のIDに対応して、少なくともパスワードに関連する情報を登録する第1の記憶装置と、端末装置で作成された文字列に対してパスワードとしての正当性を確認する認証処理手段を有し、
第1のサーバと該端末装置との間に第2のサーバを介在させ、この第2のサーバは、生成処理手段により生成された符号列を、該ネットワークを介して端末装置に送信する送信手段と、利用者のIDに対応して、少なくともパスワードの符号列におけるダミー情報の管理に関する情報を登録する第2の記憶装置と、端末装置で作成され、送信されるダミー情報を含む文字列を受信する受信手段と、第2の記憶装置の、利用者のIDに対応するダミー関連情報を参照して、受信された文字列からダミー情報を除去する除去処理手段と、除去処理手段によりダミー情報の除去された文字列を第1のサーバに、パスワードの認証要求を含めて送る手段とを有する如く構成される。
【0014】
前記第2の記憶装置は、好ましい例では、ダミー情報に関する情報として、位置パスワードの符号列に対してダミーを挿入する桁位置に関する情報を記憶する。
また、この第2の記憶装置に記憶されているダミー情報の挿入する桁位置は、利用者の該端末装置からの指示により変更される。
【0015】
本発明は、また、コンピュータで実行可能なプログラムとしても把握される。すなわち、端末装置から入力された文字列を、ネットワークを介してサーバに送信して、パスワードとしての正当性を確認する符号列の処理システムにおいて符号列の処理に使用されるプログラムであって、サーバで生成された符号列を、ネットワークを介して端末装置に送信する送信機能と、端末装置で作成され、送信されるダミー情報を含む文字列を受信する受信機能と、パスワードを利用する利用者のIDに対応して、少なくともパスワードの符号列におけるダミー情報の管理に関する情報を登録する記憶装置を参照して、利用者のIDに対応するダミー関連情報を得て、ダミー関連情報に従って、受信された文字列からダミー情報を除去する除去処理機能と、ダミー情報の除去された文字列を認証のためにサーバに送る機能とを有する。
【0016】
本発明は、また一般的な個人の認証処理方法としても把握される。すなわち、利用者の操作により端末装置から入力された符号列に対して、パスワードとしての正当性をチェックする処理方法において、規則に従って複数の文字からなる符号列を生成する生成ステップと、生成された符号列を表示するステップと、利用者のIDに対応して、少なくとも位置パスワードを含むパスワードに関連する情報、及びパスワードの符号列におけるダミー情報の管理に関する情報を記憶装置に記憶するステップと、記憶装置内の、利用者のIDに対応するダミー関連情報を参照して、入力された符号列からダミー情報を除去するステップと、ダミー情報の除去された符号列に対してパスワードとしての正当性を確認する処理ステップとを有する。
【0017】
【発明の実施の形態】
以下、本発明の一実施例を、図面を参照して詳細に説明する。
図1は、一実施例におけるワンタイムパスワード(以下単にパスワードと言う)の処理システムの構成を示す図である。このシステムは、例えばインターネットを利用した商取引き、予約受付けサービス、社内のデータベースのアクセス、等の個人認証において使用される。
【0018】
図1において、端末装置1は、ネットワーック3に接続され得るPCや携帯電話のような装置であり、キーボードのような入力部11、液晶表示のような表示部12、更にマイクロプロセッサの如き演算部13、及び半導体メモリ及びハードディスクを含む記憶部14を備えて構成される。尚、図示しないが、ネットワーク3に接続するための送受信部を備えている。
この端末装置1は、利用者が個人認証を要求するに際して、表示部12に表示されたキー配列から利用者に固有のパスワードを入力部11より入力してセンター装置へ送信する機能を備える。
【0019】
センター装置としてパスワード認証サーバ2がネットワーク3に接続される。このサーバ2は、利用者毎にパスワード管理のために必要な情報を格納するデータベース(DB)201を備えると共に、本実施例に特徴的な処理機能を実行する。DB201の構成については、図4を参照して後述する。
認証サーバ2は、個人認証に際してパスワードを入力させるための符号列を生成して端末装置1に送信する他に、端末装置1から送信された利用者によって入力されたパスワードを予め定めた規則に従って照合することによりパスワードの認証を行う機能を備える。また、本実施例に特徴的な、入力パスワードにダミー情報を挿入させるための桁を確保すること、ダミー桁の変更、及び入力されたパスワードからダミー桁を除去する等の処理機能を有する。これらの処理機能については、フローチャートを参照して後述する。
【0020】
認証サーバ2は、パスワードを入力させるために符号列、例えば0から9までの数字からなる(4×4)の数列を生成する。数字の生成、及び生成された数字を(4×4)のマトリックスのどこに配列するかは、サーバ2に備えられた乱数発生用のプログラムの実行により行われる。
認証サーバ2で生成された数列は、ネットワーク3を介して端末装置1に送信され、表示部12に表示される。尚、数列の表示処理は、端末装置1で受信された数列の情報を演算部13で編集処理することにより行われる。
【0021】
表示部12における数列の表示の例を、図2に示す。
画面には、それぞれ(4×4)から成る3組の数列A,B,Cが表示される。(A〜Cは本実施例を説明するために便宜上付しているものである。)図示から分かるように、n回目の数列と(n+1)回目の数列とは、その表示内容が異なっている。
利用者は表示部12に表示された数列を案内にして入力部11よりパスワードを入力する。本例の場合、ある利用者は位置パスワードとして、数列Aの左上から右下に斜め方向に順番に位置情報を設定しているものとする。この位置情報は、利用者毎に設定され、またその変更が可能である。
【0022】
図3は、端末装置1から入力されるパスワードのフォーマットの一例を示す。
【0023】
本実施例において使用されるパスワードは10桁の数列から成り、図3(a)に示すように、左側の5桁の位置パスワードXと、右側の5桁の固定パスワードから構成される。本例の場合、位置パスワードX及び固定パスワードYにそれぞれ1つずつのダミー桁を含むので、本来的に有効なパスワードはそれぞれ4桁ずつの計8桁である。
位置パスワードXとは、符号が入力される位置に関する情報であり、入力される情報の内容には依存しない情報である。この利用者の例ではダミー桁を除いて、左上から右下に斜め方向に4個の位置が順番に指定されている。固定パスワードYとは入力される情報が固定のものであり、この例では「1001」と設定されている。これらの指定は、利用者毎に予め設定されて、サーバ2のDB201に登録されている。
【0024】
ここで、位置パスワードX及び固定パスワードYの夫々にダミー情報を挿入する桁が確保される。位置パスワードXのダミー位置は2桁目(#2)であり、固定パスワードYのダミー位置は4桁目(全体では9桁目)である。これらのダミー情報を含めると、パスワードは全体で10桁となる。
【0025】
位置パスワードX及び固定パスワードYのどの桁の位置にダミーを入れるかは、利用者毎に設定される。また、パスワードの再設定の度にダミー情報を挿入する桁を変更できる。これについては図6を参照して後述する。いずれにしてもダミー情報の順番は利用者と認証サーバ2の間で取り決められる。
このように位置情報及び固定情報にダミー情報を付与することにより、位置パスワード及び固定パスワードが他人に解読される可能性を低くすることができる。
【0026】
図4は、サーバ2におけるDBの記憶フォーマットを示す。
DBには、利用者ごとに設定されたユーザIDに対応して、その利用者の固定パスワード、位置パスワード、ダミー位置、前回設定ダミー位置、前回認証位置情報、ダミー位置指定失敗回数、作成日、更新日等が登録される。
ここで、ユーザIDは、例えば端末装置からチケットを購入するに際して、サービス提供者との間で予め設定されるものである。固定パスワードは利用者に固定的に付与された符号である。また位置パスワードは後述するキー配列Aにより入力される位置の順番を登録する。数列が4×4から成る場合、それらの位置のアドレスとして登録する。例えば4つの位置情報を左上から右下に斜め方向に順番に設定したとすると、左上を(0,0)の位置のアドレスとすると、(0,0)、(1,1)、(2,2)、(3,3)の位置情報が登録される。
【0027】
また、ダミー位置は、ダミーの桁の位置を登録するものであり、利用者の指定により変更可能である。本例の場合、#2桁目と9桁目にダミー位置が指定されて登録される。前回設定ダミー位置は、もしn回目にダミー位置が変更された場合、前回まで使用されたダミー位置を登録しておく。これは、セキュリティ強度の向上のために、再設定時に同一のダミー位置を登録させないようにするためである。また、前回認証位置情報も登録しておく。これは、セキュリティ強度の向上のために、認証時に前回と同一のダミー値を入力させないようにするためである。また、ダミー位置指定失敗回数を記録しておくことより不正な利用者を指摘して排除する。例えば、ダミー位置の指定は正当な本人しか知らないので、認証時にダミー位置の指定を何回も失敗する場合、それは不正者の可能性がある。記録した失敗回数からその利用者の次回の取引きの監視を強めたり、ある一定以上の失敗回数の者は、次回から認証を停止するなどの措置を取り得る。
上記の更新日は、例えば位置情報やダミー位置を変更した場合、その日時を登録する。
【0028】
次に、図5のフローチャートを参照して、ワンタイムパスワードの認証処理動作について説明する。この処理は認証及びダミー情報の処理プログラムの実行により行われる。
まず、認証サーバ2は、乱数発生プログラムを実行して、利用者i用にパスワード入力のための符号列を生成する(401)。この符号列はネットワーク3を介して端末装置1に送信される(402)。尚、生成された符号列は、後々の認証チェック時に対応するためにサーバ2内の記憶部又はDB201に保管される。
【0029】
端末装置1で受信された符号列は、記憶部14に一時的に格納され、演算部13で編集処理されて、表示部12に表示される(403)。n回目の取引きでは図2(1)に示すキー配列として表示部12に表示され、(n+1)回目の取引きでは図2(2)に示すキー配列が表示される。
【0030】
利用者iは、表示された符号列を見ながら、入力部11からパスワードを入力する(404)。尚、利用者iは、自分が予め設定した位置パスワードXの位置,固定パスワードY、及び2ヶ所(即ち、2桁目と9桁目)に指定したダミーの位置を知っているものとする。利用者iは、図3(c)、図2(2)に示すように、10桁からなるパスワードを入力する。もし、正当な本人でない者が入力操作して、これらのパスワードの桁の1つでも誤ると、後述する認証サーバ2で正当な認証を受けられないことになる。
【0031】
さて、入力部11から入力された、例えば(n+1)回目のパスワード(入力文字列「3412910091」)及びユーザIDは、端末装置1からネットワーク3を介して認証サーバ2に送信される(405)。この送信は認証要求を含んでいる。
【0032】
認証サーバ2では、受信したユーザIDをキーとして、DB201を検索し、ユーザID「2657」に関連して記憶されている情報を読出す。そして、当該利用者i用に記憶されているダミー位置を特定する(406)。この利用者のダミー情報の桁は、2桁目と9桁目である。そして、10桁の文字列から2桁目「4」と9桁目「9」のダミー桁を除去する(407)。この結果、8桁の、本来のパスワードを構成する文字列になる。
【0033】
この8桁の文字列に関して、認証チェックが行われる(408)。認証チェックでは、まず、固定パスワードYに関する照合が行われる。すなわち、DB201から出力されたユーザID「2657」の固定パスワード「1001」と、文字列の右側の固定パスワード4桁に対応する部分が比較される。
【0034】
その結果、一致すると、次に位置パスワードXの照合が行われる。位置パスワードXの照合は、先に記憶部又はDB201に保管しておいた符号列を読出す。そしてDB201からこのユーザの位置パスワードを構成する4つの位置情報を読出して、4つの位置情報に従ってその符号列から4文字から成る文字列を算出する。この例の場合、左上から右下方向に順番に位置決めしているので、「3129」を算出する。この算出結果と、先に受信した文字列の左4桁の照合を行う。
照合の結果、一致すればパスワード8桁が全て一致したことになり、正当な者であると認証して認証処理を終わる。認証結果は認証サーバ2からネットワーク3を介して端末装置1へ送信され、正当者に対する処理へと移る。
【0035】
一方、上記固定パスワードの照合、または位置パスワードの照合の結果、不一致になると、その旨が端末装置1へ送信され、パスワードの認証不成功の旨が表示される。通常はこれで処理が終了するが、場合によってはパスワードの再入力の機会が与えられることもある。
【0036】
このように、位置パスワード及び固定パスワードの任意に桁に、利用者の指定によりダミー桁を挿入することにより、位置パスワード及び固定パスワードが他人に解読されることが一層難しくなる。
【0037】
次に、図6を参照して、ダミー桁位置の設定、及び変更について説明する。
パスワードの認証に際して、利用者は端末装置1からダミー桁を挿入する位置の設定や変更の要求ができる。具体的には、認証画面に移る前段階で、表示部12にはパスワードの変更に関する案内画面が表示される。この画面でパスワードの変更を選択すると、次に具体的な変更又は設定の内容に関する案内が表示される。
【0038】
設定或いは変更の対象としては、パスワードの桁数、及びダミー桁の挿入位置、及びダミーの数がある。利用者は、これらダミー桁の位置及びダミー桁数を任意に設定できる。上述の例では、位置パスワードは4桁としているが、ダミーの任意の桁数例えば4桁のダミーを入れて、位置パスワードの桁数を8桁に変更して、設定できる。また、位置パスワードXの入力位置の順番も変更できる。
尚、挿入指定できるダミー桁の数は任意であるが、この例では最大の桁数は4個までとする。一方、固定パスワードの桁数は4桁となっており、この例では固定である。
【0039】
尚、パスワードの変更や設定に当たっては、正当な本人からの要求であることを確認する必要がある。例えば、その利用者のユーザID及び変更前に使用したパスワードにより認証することが行われる。本人の確認を更に徹底するために、前回のダミー位置を入力させて、DB201の内容と照合するようにしてもよい。
【0040】
この例では、パスワードは当初から8桁、即ち位置パスワードXが4桁、固定パスワードYが4桁に設定されていて、その設定の変更は、今回の操作では無いものとする。そこで、利用者がパスワードのダミーの挿入位置を指定すると仮定する。この場合、まず入力部11よりパスワードの全体の桁数が指定されて入力される(501)。この例では「8桁」が指定される。
【0041】
次に、ダミーの挿入位置が指定される(502)。ダミーの位置は、8桁のうちの2桁目と7桁目が指定されたとする。これにより、図3(a)に示すように、2桁目と9桁目にダミーの桁が確保されて、計10桁のパスワードが形成される。
尚、この場合例えば、4桁から成る位置パスワードXの中のみ、又は固定パスワードの4桁の中のみにダミーを挿入する選択も可能であるが、好ましくは位置パスワードXと固定パスワードYの双方にダミーが設定されるようにした方がよい。これはダミーの位置の指定時にガイダンスを表示することにより案内可能である。
【0042】
このようにダミーが挿入されたパスワードに対して、その整合性がチェックされる(503)。即ち、上記した種々の制限に基いてチェックされる。例えば、ダミーの位置がパスワード全体の桁数を超えていないか、ダミーの数が上限を超えていないか、ダミーの挿入位置が好ましい位置か、などである。このチェックの結果、整合性が無ければ、再度指定を促すべく、ステップ501に戻る。
【0043】
一方、整合性があれば、次の処理動作に移る。正しく指定されたダミーの挿入位置の情報は、認証サーバ2に送信される。そして、DB201の当該利用者に対応する記憶場所のダミー位置は更新される。また、更新前のダミー位置の情報は、「前回設定ダミー位置」のエリアに移され、格納される。
【0044】
図6の例では、新たに指定されたダミー位置を含むパスワードに従って認証要求が行われる。尚、認証要求504から認証確認506までステップは、図5を参照したステップ405から408の処理動作と同様なので、説明は省略する。
【0045】
上述の例では、ダミー桁位置の設定及び変更について述べた。更に他の例として、これらダミー桁の設定、変更に加え、利用者の端末装置からは、更に、位置パスワードや固定パスワードの個数、及びそれらの配列の順番を任意に設定、変更できる。勿論、それらのパスワードの中には、上記の例に従ってダミーが設定されていて良い。
例えば、ある時に、パスワードを、
(位置パスワード:ダミー入り6桁)+(固定パスワード:ダミー入り:4桁)+(位置パスワード:ダミー入り4桁)+(位置パスワード:ダミー入り6桁)+(固定パスワード:ダミー入り6桁)
と設定し、その後に、上記パスワードを、
(位置パスワード:ダミー入り桁)+(固定パスワード:ダミー入り:4桁)+(位置パスワード:ダミー入り4桁)+(固定パスワード:ダミー入り4桁)
の様に変更できる。
【0046】
以上のように、ダミーの挿入位置やダミーの桁数、及びパスワードの配列等に代表される、パスワードに対する種々の設定や変更ができることが理解される。
【0047】
次に、図7を参照して、本発明の他の実施例について説明する。
この例は、ワンタイムパスワードの他の例であり、位置パスワードX,固定パスワードYに加え、更に4桁のダミーパスワードZを付加する。ここでは、いずれのパスワードの桁数も4桁とする。よって、位置パスワードX及び固定パスワードY内の1桁ずつのダミー桁も含めると、合計14桁の数列が入力部11から入力されることになる。これによれば、桁数及びダミー情報も増えるので、他人がパスワードを解読することが一層困難になる。
【0048】
前述した実施例との相違について説明するに、認証サーバ2で生成される符号列には変更がないので、図2と同じ形式で表示される。また、DB201には、図4に示す登録内容に加えて、ダミーパスワードの桁位置、即ち5桁目から8桁目までがダミーパスワードである旨が登録される。
【0049】
また、図5に示すフローチャートでは、ステップ406,407においてダミーの位置の除去に加え、このダミーパスワードZの除去が行われる。その結果、認証ステップ408では、前述と同様に8桁の照合チェックが行われることになる。
【0050】
尚、図6を参照して上述したダミー位置、桁数の設定、パスワードの配列の設定、変更の考えは、この図7の例にも適用できる。
【0051】
次に、図8及び図9を参照して更に他の例について説明する。
この例は、図1に示した認証サーバ2の処理機能を分割して、認証サーバ2´ではパスワードの認証処理を行い、ダミー情報処理サーバ21ではダミー情報の管理のための処理を行うようにしたものである。このため、認証サーバ2´では認証プログラムが実行され、ダミー情報処理サーバ21ではダミー情報処理プログラムが実行される。
【0052】
図4に示したDB201の登録内容に関しては、認証に必要なユーザID,固定パスワード、及び位置パスワードの情報は、認証サーバ2´のDB201´に登録される。一方、ダミー情報の管理に必要な情報(図4に示す情報から固定パスワード及び位置パスワードを除いた情報:(ユーザID及びダミー関連情報を含む情報))は、ダミー処理サーバ21のDB211に登録される。
【0053】
図5に対応した認証のための処理動作については、図9に示すように、端末装置1から受信した文字列からダミー位置を特定して、ダミーを除去するための処理(ステップ406´、407´)は、ダミー情報処理サーバ21で行われる。そして、ダミー情報が除去された文字列を、認証要求と共に認証サーバ2´に送る。認証サーバ2´における認証の処理は前述と同様である。
尚、図6に対応するパスワードの設定や変更の指定は、認証サーバ2´に対して行い、ダミー情報の設定や変更はダミー処理サーバ21に対して行うことになるが、具体的な変更の処理動作は前述した通りであるので、説明は省略する。
【0054】
この実施例によれば、認証サーバ2における認証の処理機能は、例えば図10の符号列を認証する従来の認証機能のままにして、ダミー情報を処理するサーバ21を認証サーバ2´とネットワーク3との間に設置することにより、パスワードの解読可能性を一層困難にできる。
尚、従来と同じ認証サーバを使用する場合には、図9のステップ406´から409´のダミー情報処理プログラムを同じサーバにインストールすることで達成できる。この方法は、既にパスワードの認証機能を具備しているプロバイダなどに対して上記ダミー情報処理プログラムを配布することで比較的容易に実現できる。
【0055】
以上、本発明のいくつかの実施例について説明したが、本発明は更に種々変形、応用して実施し得る。
【0056】
例えば、認証サーバ2が生成する符号列は、図2に示すような数列に限らず、アルファベットやひらがな、カタカナ、更にはこれらを混合させたものでもよい。
【0057】
また、上記実施例では、PCや携帯電話などの端末装置1を利用してネットワークを通して電子商取引きを行う場合などを例にして説明したが、本発明は個人認証を必要とする種々のシステムや電子装置に適用可能である。例えば、銀行の現金自動預貯金装置(ATM)や、セキュリティ管理のある施設への入門チェックシステムにも適用できる。
【0058】
【発明の効果】
本発明によれば、他人に解読され難いワンタイムパスワードの処理を得ることができる。
【図面の簡単な説明】
【図1】本発明の一実施例によるワンタイムパスワードの処理システムの構成を示す図。
【図2】ワンタイムチケット購入画面に用いられるパスワード入力のための数列キーを示す図。
【図3】本実施例により生成されるワンタイムパスワードのフォーマットの一例を示す図。
【図4】一実施例によるサーバ2におけるDBの記憶フォーマットを示す図。
【図5】一実施例によるワンタイムパスワードの認証処理動作を説明するための図。
【図6】一実施例によるワンタイムパスワードの設定、変更の動作を説明するための図。
【図7】他の例によるワンタイムパスワードの例を示す図。
【図8】他の実施例によるワンタイムパスワードの処理システムの構成を示す図。
【図9】他の実施例による処理システムによる処理動作を説明するための図。
【図10】従来技術におけるワンタイムチケット画面を示す図。
【符号の説明】
1 端末装置、 11 入力部、 12 表示部、
13 演算部、 14 記憶部、
2 パスワード認証サーバ、 3 ネットワーク、
20 パスワード認証サーバ 21 ダミー情報処理サーバ。
【発明の属する技術分野】
本発明は、符号列の処理システムに係り、特にワンタイムパスワードとして使用される文字列の処理システム及びその管理に関するものである。
【0002】
【従来の技術】
パーソナルコンピュータ(PC)や携帯電話を用いてインターネット上で種々の電子商取引きを行う場合、操作者が正当な本人であるか否かを確認するために個人認証が行なわれる。
通常、操作者がPCや携帯電話などの端末装置からパスワードを入力すると、そのパスワードはネットワークを介してホストコンピュータに送信される。ホストコンピュータでは、受信したパスワードと予め定めたパスワードとを照合し、その結果によって正当な操作者であることを確認する。
【0003】
最近、インターネット上での取引きに際し本人の確認を行う時に、ワンタイムパスワードが使用されている。このワンタイムパスワードとは、ログインの度に入力するパスワードが変化する、言わば使い捨て式のパスワードである。仮に、ある時点で他人がその時にパスワードを盗んだとしても、次回は前回使用されたパスワードは無効となり、前回とは異なるパスワードがセットされるので、本人にとって安全度が一層向上したパスワードとなる。
【0004】
従来のワンタイムパスワードとしては、例えば、時刻が変わる度に随時パスワードを生成する時間同期式のものや、その都度乱数から生成する方式のものが知られている。
【0005】
また、特開平10−307799号公報(特許文献1)に開示されるような、パスワードの確認アルゴリズムも知られている。即ち、センターから予め定めた文字セットに含まれる掲示文字列を端末に送信し、端末からは使用者が掲示文字列を予め定めた変換規則により変換した文字列を入力してセンターに送信し、センターでは、受信した入力文字列と、変換規則と、予め定めた掲示文字列の関係から使用者の身元確認を行うものである。この公報に記載のワンタイムパスワードは、トークンを使用しないパスワードであり、トークンのハードウェア的な故障や同期調整の面倒がないので最近使用されている。
【0006】
【特許文献1】
特開平10−307799号公報
【0007】
【発明が解決しようとする課題】
上記特許文献1に記載のワンタイムパスワードの利用例について、図10を参照して分かり易く説明する。
このワンタイムパスワードは、8桁から成り、前4桁はワンタイムで変動する部分、後の4桁は固定部分とし、かつ変換規則として利用者毎に固有のキーの入力位置及び順番が設定されているとする。これは、センター及びその使用者本人のみが知っている。例えば、認証ワンタイムチケット画面に表示されたキー画面のうち、左側の表示キーAを用いて、ワンタイム部分の変換規則として、この利用者は左上から右下へ斜め方向に4つ数字を選択するものと決められているとする。そこで、その決められた位置及び順番に従ってまず「9674」が入力され、次に右端の表示キーCを用いて固定部分の「1001」が入力される。これにより正当な本人の確認が行われる。
【0008】
その利用者により次回(n+1)回目の認証の時に、「31291001」が入力されたとする。そして、前回(n)回目および(n+1)回目の入力を盗み見た第三者は、まず後の4桁が前回「1001」が固定部分であることが分かってしまう。また、前段の4桁は入力位置がその度に異なるので、位置ワンタイムパスワードを認識されてしまう。しかも最初に入力された数字「3」が知られれば、その最初の位置は、(n+1)回目のキー表示から、「左上」位置と認識される。このようにして、(n+1)回目に前段の4桁が全て知られなくても、(n+2)回目、(n+3)回目と後々に1つずつ入力の位置を知られることにより、ついには4桁の位置ワンタイムパスワードの全ての位置が他人に解読されてしまう恐れがある。
これでは、高度な秘密性が要求されるパスワードとして用を成さない。
【0009】
本発明の目的は、他人に一層解読され難いワンタイムパスワードの処理システムを提供することにある。
本発明の他の目的は、位置パスワードを含むパスワードに修正を施すことにより解読を難しくすることにある。
【0010】
【課題を解決するための手段】
本発明は、端末装置から入力された文字列を、ネットワークを介してセンタ装置に送信して、パスワードとしての正当性を確認する符号列の処理システムにおいて、センタ装置は、規則に従って複数の文字からなる符号列を生成する生成処理手段と、生成された符号列を、該ネットワークを介して端末装置に送信する送信手段と、利用者のIDに対応して、少なくともパスワードに関連する情報、及びパスワードの符号列におけるダミー情報の管理に関する情報を登録する記憶装置と、端末装置で作成され、送信されるダミー情報を含む文字列を受信する受信手段と、記憶装置に記憶される利用者のIDに対応するダミー関連情報を参照して、受信された文字列からダミー情報を除去する除去処理手段と、除去処理手段によりダミー情報の除去された文字列に対してパスワードとしての正当性を確認する認証処理手段を有して構成される。
【0011】
好ましい例では、前記生成処理手段は、端末装置でワンタイムパスワードの入力用として使用されるマトリクス状の数列から成る複数組みの符号列を生成する。
前記記憶装置は、好ましくは、ダミー情報に関する情報として、符号列へのダミーの挿入の桁位置に関する情報、及び以前に扱われたダミーの桁位置に関する情報を記憶する。
また、この記憶装置は、好ましくはパスワードに関する情報として、固定パスワードと位置パスワードに関する情報を記憶する。一例では、この記憶装置は、ダミー情報に関して、少なくとも位置パスワードにおけるダミー情報の挿入する桁位置に関する情報を記憶する。
【0012】
前記受信手段は、端末装置で利用者により位置パスワードにダミー情報が挿入されたパスワードを受信する。
好ましい例では、この受信手段は、前記端末装置より送信される、所定の桁数の固定パスワードと、少なくともダミー情報を含む位置パスワードと、所定の桁数のダミーパスワードを含むパスワードを受信する。
【0013】
本発明は、また好ましい例として、端末装置から入力された文字列を、ネットワークを介して第1のサーバに送信して、パスワードとしての正当性を確認する符号列の処理システムにおいて、第1のサーバは、規則に従って複数の文字からなる符号列を生成する生成処理手段と、利用者のIDに対応して、少なくともパスワードに関連する情報を登録する第1の記憶装置と、端末装置で作成された文字列に対してパスワードとしての正当性を確認する認証処理手段を有し、
第1のサーバと該端末装置との間に第2のサーバを介在させ、この第2のサーバは、生成処理手段により生成された符号列を、該ネットワークを介して端末装置に送信する送信手段と、利用者のIDに対応して、少なくともパスワードの符号列におけるダミー情報の管理に関する情報を登録する第2の記憶装置と、端末装置で作成され、送信されるダミー情報を含む文字列を受信する受信手段と、第2の記憶装置の、利用者のIDに対応するダミー関連情報を参照して、受信された文字列からダミー情報を除去する除去処理手段と、除去処理手段によりダミー情報の除去された文字列を第1のサーバに、パスワードの認証要求を含めて送る手段とを有する如く構成される。
【0014】
前記第2の記憶装置は、好ましい例では、ダミー情報に関する情報として、位置パスワードの符号列に対してダミーを挿入する桁位置に関する情報を記憶する。
また、この第2の記憶装置に記憶されているダミー情報の挿入する桁位置は、利用者の該端末装置からの指示により変更される。
【0015】
本発明は、また、コンピュータで実行可能なプログラムとしても把握される。すなわち、端末装置から入力された文字列を、ネットワークを介してサーバに送信して、パスワードとしての正当性を確認する符号列の処理システムにおいて符号列の処理に使用されるプログラムであって、サーバで生成された符号列を、ネットワークを介して端末装置に送信する送信機能と、端末装置で作成され、送信されるダミー情報を含む文字列を受信する受信機能と、パスワードを利用する利用者のIDに対応して、少なくともパスワードの符号列におけるダミー情報の管理に関する情報を登録する記憶装置を参照して、利用者のIDに対応するダミー関連情報を得て、ダミー関連情報に従って、受信された文字列からダミー情報を除去する除去処理機能と、ダミー情報の除去された文字列を認証のためにサーバに送る機能とを有する。
【0016】
本発明は、また一般的な個人の認証処理方法としても把握される。すなわち、利用者の操作により端末装置から入力された符号列に対して、パスワードとしての正当性をチェックする処理方法において、規則に従って複数の文字からなる符号列を生成する生成ステップと、生成された符号列を表示するステップと、利用者のIDに対応して、少なくとも位置パスワードを含むパスワードに関連する情報、及びパスワードの符号列におけるダミー情報の管理に関する情報を記憶装置に記憶するステップと、記憶装置内の、利用者のIDに対応するダミー関連情報を参照して、入力された符号列からダミー情報を除去するステップと、ダミー情報の除去された符号列に対してパスワードとしての正当性を確認する処理ステップとを有する。
【0017】
【発明の実施の形態】
以下、本発明の一実施例を、図面を参照して詳細に説明する。
図1は、一実施例におけるワンタイムパスワード(以下単にパスワードと言う)の処理システムの構成を示す図である。このシステムは、例えばインターネットを利用した商取引き、予約受付けサービス、社内のデータベースのアクセス、等の個人認証において使用される。
【0018】
図1において、端末装置1は、ネットワーック3に接続され得るPCや携帯電話のような装置であり、キーボードのような入力部11、液晶表示のような表示部12、更にマイクロプロセッサの如き演算部13、及び半導体メモリ及びハードディスクを含む記憶部14を備えて構成される。尚、図示しないが、ネットワーク3に接続するための送受信部を備えている。
この端末装置1は、利用者が個人認証を要求するに際して、表示部12に表示されたキー配列から利用者に固有のパスワードを入力部11より入力してセンター装置へ送信する機能を備える。
【0019】
センター装置としてパスワード認証サーバ2がネットワーク3に接続される。このサーバ2は、利用者毎にパスワード管理のために必要な情報を格納するデータベース(DB)201を備えると共に、本実施例に特徴的な処理機能を実行する。DB201の構成については、図4を参照して後述する。
認証サーバ2は、個人認証に際してパスワードを入力させるための符号列を生成して端末装置1に送信する他に、端末装置1から送信された利用者によって入力されたパスワードを予め定めた規則に従って照合することによりパスワードの認証を行う機能を備える。また、本実施例に特徴的な、入力パスワードにダミー情報を挿入させるための桁を確保すること、ダミー桁の変更、及び入力されたパスワードからダミー桁を除去する等の処理機能を有する。これらの処理機能については、フローチャートを参照して後述する。
【0020】
認証サーバ2は、パスワードを入力させるために符号列、例えば0から9までの数字からなる(4×4)の数列を生成する。数字の生成、及び生成された数字を(4×4)のマトリックスのどこに配列するかは、サーバ2に備えられた乱数発生用のプログラムの実行により行われる。
認証サーバ2で生成された数列は、ネットワーク3を介して端末装置1に送信され、表示部12に表示される。尚、数列の表示処理は、端末装置1で受信された数列の情報を演算部13で編集処理することにより行われる。
【0021】
表示部12における数列の表示の例を、図2に示す。
画面には、それぞれ(4×4)から成る3組の数列A,B,Cが表示される。(A〜Cは本実施例を説明するために便宜上付しているものである。)図示から分かるように、n回目の数列と(n+1)回目の数列とは、その表示内容が異なっている。
利用者は表示部12に表示された数列を案内にして入力部11よりパスワードを入力する。本例の場合、ある利用者は位置パスワードとして、数列Aの左上から右下に斜め方向に順番に位置情報を設定しているものとする。この位置情報は、利用者毎に設定され、またその変更が可能である。
【0022】
図3は、端末装置1から入力されるパスワードのフォーマットの一例を示す。
【0023】
本実施例において使用されるパスワードは10桁の数列から成り、図3(a)に示すように、左側の5桁の位置パスワードXと、右側の5桁の固定パスワードから構成される。本例の場合、位置パスワードX及び固定パスワードYにそれぞれ1つずつのダミー桁を含むので、本来的に有効なパスワードはそれぞれ4桁ずつの計8桁である。
位置パスワードXとは、符号が入力される位置に関する情報であり、入力される情報の内容には依存しない情報である。この利用者の例ではダミー桁を除いて、左上から右下に斜め方向に4個の位置が順番に指定されている。固定パスワードYとは入力される情報が固定のものであり、この例では「1001」と設定されている。これらの指定は、利用者毎に予め設定されて、サーバ2のDB201に登録されている。
【0024】
ここで、位置パスワードX及び固定パスワードYの夫々にダミー情報を挿入する桁が確保される。位置パスワードXのダミー位置は2桁目(#2)であり、固定パスワードYのダミー位置は4桁目(全体では9桁目)である。これらのダミー情報を含めると、パスワードは全体で10桁となる。
【0025】
位置パスワードX及び固定パスワードYのどの桁の位置にダミーを入れるかは、利用者毎に設定される。また、パスワードの再設定の度にダミー情報を挿入する桁を変更できる。これについては図6を参照して後述する。いずれにしてもダミー情報の順番は利用者と認証サーバ2の間で取り決められる。
このように位置情報及び固定情報にダミー情報を付与することにより、位置パスワード及び固定パスワードが他人に解読される可能性を低くすることができる。
【0026】
図4は、サーバ2におけるDBの記憶フォーマットを示す。
DBには、利用者ごとに設定されたユーザIDに対応して、その利用者の固定パスワード、位置パスワード、ダミー位置、前回設定ダミー位置、前回認証位置情報、ダミー位置指定失敗回数、作成日、更新日等が登録される。
ここで、ユーザIDは、例えば端末装置からチケットを購入するに際して、サービス提供者との間で予め設定されるものである。固定パスワードは利用者に固定的に付与された符号である。また位置パスワードは後述するキー配列Aにより入力される位置の順番を登録する。数列が4×4から成る場合、それらの位置のアドレスとして登録する。例えば4つの位置情報を左上から右下に斜め方向に順番に設定したとすると、左上を(0,0)の位置のアドレスとすると、(0,0)、(1,1)、(2,2)、(3,3)の位置情報が登録される。
【0027】
また、ダミー位置は、ダミーの桁の位置を登録するものであり、利用者の指定により変更可能である。本例の場合、#2桁目と9桁目にダミー位置が指定されて登録される。前回設定ダミー位置は、もしn回目にダミー位置が変更された場合、前回まで使用されたダミー位置を登録しておく。これは、セキュリティ強度の向上のために、再設定時に同一のダミー位置を登録させないようにするためである。また、前回認証位置情報も登録しておく。これは、セキュリティ強度の向上のために、認証時に前回と同一のダミー値を入力させないようにするためである。また、ダミー位置指定失敗回数を記録しておくことより不正な利用者を指摘して排除する。例えば、ダミー位置の指定は正当な本人しか知らないので、認証時にダミー位置の指定を何回も失敗する場合、それは不正者の可能性がある。記録した失敗回数からその利用者の次回の取引きの監視を強めたり、ある一定以上の失敗回数の者は、次回から認証を停止するなどの措置を取り得る。
上記の更新日は、例えば位置情報やダミー位置を変更した場合、その日時を登録する。
【0028】
次に、図5のフローチャートを参照して、ワンタイムパスワードの認証処理動作について説明する。この処理は認証及びダミー情報の処理プログラムの実行により行われる。
まず、認証サーバ2は、乱数発生プログラムを実行して、利用者i用にパスワード入力のための符号列を生成する(401)。この符号列はネットワーク3を介して端末装置1に送信される(402)。尚、生成された符号列は、後々の認証チェック時に対応するためにサーバ2内の記憶部又はDB201に保管される。
【0029】
端末装置1で受信された符号列は、記憶部14に一時的に格納され、演算部13で編集処理されて、表示部12に表示される(403)。n回目の取引きでは図2(1)に示すキー配列として表示部12に表示され、(n+1)回目の取引きでは図2(2)に示すキー配列が表示される。
【0030】
利用者iは、表示された符号列を見ながら、入力部11からパスワードを入力する(404)。尚、利用者iは、自分が予め設定した位置パスワードXの位置,固定パスワードY、及び2ヶ所(即ち、2桁目と9桁目)に指定したダミーの位置を知っているものとする。利用者iは、図3(c)、図2(2)に示すように、10桁からなるパスワードを入力する。もし、正当な本人でない者が入力操作して、これらのパスワードの桁の1つでも誤ると、後述する認証サーバ2で正当な認証を受けられないことになる。
【0031】
さて、入力部11から入力された、例えば(n+1)回目のパスワード(入力文字列「3412910091」)及びユーザIDは、端末装置1からネットワーク3を介して認証サーバ2に送信される(405)。この送信は認証要求を含んでいる。
【0032】
認証サーバ2では、受信したユーザIDをキーとして、DB201を検索し、ユーザID「2657」に関連して記憶されている情報を読出す。そして、当該利用者i用に記憶されているダミー位置を特定する(406)。この利用者のダミー情報の桁は、2桁目と9桁目である。そして、10桁の文字列から2桁目「4」と9桁目「9」のダミー桁を除去する(407)。この結果、8桁の、本来のパスワードを構成する文字列になる。
【0033】
この8桁の文字列に関して、認証チェックが行われる(408)。認証チェックでは、まず、固定パスワードYに関する照合が行われる。すなわち、DB201から出力されたユーザID「2657」の固定パスワード「1001」と、文字列の右側の固定パスワード4桁に対応する部分が比較される。
【0034】
その結果、一致すると、次に位置パスワードXの照合が行われる。位置パスワードXの照合は、先に記憶部又はDB201に保管しておいた符号列を読出す。そしてDB201からこのユーザの位置パスワードを構成する4つの位置情報を読出して、4つの位置情報に従ってその符号列から4文字から成る文字列を算出する。この例の場合、左上から右下方向に順番に位置決めしているので、「3129」を算出する。この算出結果と、先に受信した文字列の左4桁の照合を行う。
照合の結果、一致すればパスワード8桁が全て一致したことになり、正当な者であると認証して認証処理を終わる。認証結果は認証サーバ2からネットワーク3を介して端末装置1へ送信され、正当者に対する処理へと移る。
【0035】
一方、上記固定パスワードの照合、または位置パスワードの照合の結果、不一致になると、その旨が端末装置1へ送信され、パスワードの認証不成功の旨が表示される。通常はこれで処理が終了するが、場合によってはパスワードの再入力の機会が与えられることもある。
【0036】
このように、位置パスワード及び固定パスワードの任意に桁に、利用者の指定によりダミー桁を挿入することにより、位置パスワード及び固定パスワードが他人に解読されることが一層難しくなる。
【0037】
次に、図6を参照して、ダミー桁位置の設定、及び変更について説明する。
パスワードの認証に際して、利用者は端末装置1からダミー桁を挿入する位置の設定や変更の要求ができる。具体的には、認証画面に移る前段階で、表示部12にはパスワードの変更に関する案内画面が表示される。この画面でパスワードの変更を選択すると、次に具体的な変更又は設定の内容に関する案内が表示される。
【0038】
設定或いは変更の対象としては、パスワードの桁数、及びダミー桁の挿入位置、及びダミーの数がある。利用者は、これらダミー桁の位置及びダミー桁数を任意に設定できる。上述の例では、位置パスワードは4桁としているが、ダミーの任意の桁数例えば4桁のダミーを入れて、位置パスワードの桁数を8桁に変更して、設定できる。また、位置パスワードXの入力位置の順番も変更できる。
尚、挿入指定できるダミー桁の数は任意であるが、この例では最大の桁数は4個までとする。一方、固定パスワードの桁数は4桁となっており、この例では固定である。
【0039】
尚、パスワードの変更や設定に当たっては、正当な本人からの要求であることを確認する必要がある。例えば、その利用者のユーザID及び変更前に使用したパスワードにより認証することが行われる。本人の確認を更に徹底するために、前回のダミー位置を入力させて、DB201の内容と照合するようにしてもよい。
【0040】
この例では、パスワードは当初から8桁、即ち位置パスワードXが4桁、固定パスワードYが4桁に設定されていて、その設定の変更は、今回の操作では無いものとする。そこで、利用者がパスワードのダミーの挿入位置を指定すると仮定する。この場合、まず入力部11よりパスワードの全体の桁数が指定されて入力される(501)。この例では「8桁」が指定される。
【0041】
次に、ダミーの挿入位置が指定される(502)。ダミーの位置は、8桁のうちの2桁目と7桁目が指定されたとする。これにより、図3(a)に示すように、2桁目と9桁目にダミーの桁が確保されて、計10桁のパスワードが形成される。
尚、この場合例えば、4桁から成る位置パスワードXの中のみ、又は固定パスワードの4桁の中のみにダミーを挿入する選択も可能であるが、好ましくは位置パスワードXと固定パスワードYの双方にダミーが設定されるようにした方がよい。これはダミーの位置の指定時にガイダンスを表示することにより案内可能である。
【0042】
このようにダミーが挿入されたパスワードに対して、その整合性がチェックされる(503)。即ち、上記した種々の制限に基いてチェックされる。例えば、ダミーの位置がパスワード全体の桁数を超えていないか、ダミーの数が上限を超えていないか、ダミーの挿入位置が好ましい位置か、などである。このチェックの結果、整合性が無ければ、再度指定を促すべく、ステップ501に戻る。
【0043】
一方、整合性があれば、次の処理動作に移る。正しく指定されたダミーの挿入位置の情報は、認証サーバ2に送信される。そして、DB201の当該利用者に対応する記憶場所のダミー位置は更新される。また、更新前のダミー位置の情報は、「前回設定ダミー位置」のエリアに移され、格納される。
【0044】
図6の例では、新たに指定されたダミー位置を含むパスワードに従って認証要求が行われる。尚、認証要求504から認証確認506までステップは、図5を参照したステップ405から408の処理動作と同様なので、説明は省略する。
【0045】
上述の例では、ダミー桁位置の設定及び変更について述べた。更に他の例として、これらダミー桁の設定、変更に加え、利用者の端末装置からは、更に、位置パスワードや固定パスワードの個数、及びそれらの配列の順番を任意に設定、変更できる。勿論、それらのパスワードの中には、上記の例に従ってダミーが設定されていて良い。
例えば、ある時に、パスワードを、
(位置パスワード:ダミー入り6桁)+(固定パスワード:ダミー入り:4桁)+(位置パスワード:ダミー入り4桁)+(位置パスワード:ダミー入り6桁)+(固定パスワード:ダミー入り6桁)
と設定し、その後に、上記パスワードを、
(位置パスワード:ダミー入り桁)+(固定パスワード:ダミー入り:4桁)+(位置パスワード:ダミー入り4桁)+(固定パスワード:ダミー入り4桁)
の様に変更できる。
【0046】
以上のように、ダミーの挿入位置やダミーの桁数、及びパスワードの配列等に代表される、パスワードに対する種々の設定や変更ができることが理解される。
【0047】
次に、図7を参照して、本発明の他の実施例について説明する。
この例は、ワンタイムパスワードの他の例であり、位置パスワードX,固定パスワードYに加え、更に4桁のダミーパスワードZを付加する。ここでは、いずれのパスワードの桁数も4桁とする。よって、位置パスワードX及び固定パスワードY内の1桁ずつのダミー桁も含めると、合計14桁の数列が入力部11から入力されることになる。これによれば、桁数及びダミー情報も増えるので、他人がパスワードを解読することが一層困難になる。
【0048】
前述した実施例との相違について説明するに、認証サーバ2で生成される符号列には変更がないので、図2と同じ形式で表示される。また、DB201には、図4に示す登録内容に加えて、ダミーパスワードの桁位置、即ち5桁目から8桁目までがダミーパスワードである旨が登録される。
【0049】
また、図5に示すフローチャートでは、ステップ406,407においてダミーの位置の除去に加え、このダミーパスワードZの除去が行われる。その結果、認証ステップ408では、前述と同様に8桁の照合チェックが行われることになる。
【0050】
尚、図6を参照して上述したダミー位置、桁数の設定、パスワードの配列の設定、変更の考えは、この図7の例にも適用できる。
【0051】
次に、図8及び図9を参照して更に他の例について説明する。
この例は、図1に示した認証サーバ2の処理機能を分割して、認証サーバ2´ではパスワードの認証処理を行い、ダミー情報処理サーバ21ではダミー情報の管理のための処理を行うようにしたものである。このため、認証サーバ2´では認証プログラムが実行され、ダミー情報処理サーバ21ではダミー情報処理プログラムが実行される。
【0052】
図4に示したDB201の登録内容に関しては、認証に必要なユーザID,固定パスワード、及び位置パスワードの情報は、認証サーバ2´のDB201´に登録される。一方、ダミー情報の管理に必要な情報(図4に示す情報から固定パスワード及び位置パスワードを除いた情報:(ユーザID及びダミー関連情報を含む情報))は、ダミー処理サーバ21のDB211に登録される。
【0053】
図5に対応した認証のための処理動作については、図9に示すように、端末装置1から受信した文字列からダミー位置を特定して、ダミーを除去するための処理(ステップ406´、407´)は、ダミー情報処理サーバ21で行われる。そして、ダミー情報が除去された文字列を、認証要求と共に認証サーバ2´に送る。認証サーバ2´における認証の処理は前述と同様である。
尚、図6に対応するパスワードの設定や変更の指定は、認証サーバ2´に対して行い、ダミー情報の設定や変更はダミー処理サーバ21に対して行うことになるが、具体的な変更の処理動作は前述した通りであるので、説明は省略する。
【0054】
この実施例によれば、認証サーバ2における認証の処理機能は、例えば図10の符号列を認証する従来の認証機能のままにして、ダミー情報を処理するサーバ21を認証サーバ2´とネットワーク3との間に設置することにより、パスワードの解読可能性を一層困難にできる。
尚、従来と同じ認証サーバを使用する場合には、図9のステップ406´から409´のダミー情報処理プログラムを同じサーバにインストールすることで達成できる。この方法は、既にパスワードの認証機能を具備しているプロバイダなどに対して上記ダミー情報処理プログラムを配布することで比較的容易に実現できる。
【0055】
以上、本発明のいくつかの実施例について説明したが、本発明は更に種々変形、応用して実施し得る。
【0056】
例えば、認証サーバ2が生成する符号列は、図2に示すような数列に限らず、アルファベットやひらがな、カタカナ、更にはこれらを混合させたものでもよい。
【0057】
また、上記実施例では、PCや携帯電話などの端末装置1を利用してネットワークを通して電子商取引きを行う場合などを例にして説明したが、本発明は個人認証を必要とする種々のシステムや電子装置に適用可能である。例えば、銀行の現金自動預貯金装置(ATM)や、セキュリティ管理のある施設への入門チェックシステムにも適用できる。
【0058】
【発明の効果】
本発明によれば、他人に解読され難いワンタイムパスワードの処理を得ることができる。
【図面の簡単な説明】
【図1】本発明の一実施例によるワンタイムパスワードの処理システムの構成を示す図。
【図2】ワンタイムチケット購入画面に用いられるパスワード入力のための数列キーを示す図。
【図3】本実施例により生成されるワンタイムパスワードのフォーマットの一例を示す図。
【図4】一実施例によるサーバ2におけるDBの記憶フォーマットを示す図。
【図5】一実施例によるワンタイムパスワードの認証処理動作を説明するための図。
【図6】一実施例によるワンタイムパスワードの設定、変更の動作を説明するための図。
【図7】他の例によるワンタイムパスワードの例を示す図。
【図8】他の実施例によるワンタイムパスワードの処理システムの構成を示す図。
【図9】他の実施例による処理システムによる処理動作を説明するための図。
【図10】従来技術におけるワンタイムチケット画面を示す図。
【符号の説明】
1 端末装置、 11 入力部、 12 表示部、
13 演算部、 14 記憶部、
2 パスワード認証サーバ、 3 ネットワーク、
20 パスワード認証サーバ 21 ダミー情報処理サーバ。
Claims (15)
- 端末装置から入力された文字列を、ネットワークを介してセンタ装置に送信して、パスワードとしての正当性を確認する符号列の処理システムにおいて、該センタ装置は、
規則に従って複数の文字からなる符号列を生成する生成処理手段と、
生成された符号列を、該ネットワークを介して該端末装置に送信する送信手段と、
利用者のIDに対応して、少なくともパスワードに関連する情報と、パスワードの符号列におけるダミー情報の管理に関する情報を登録する記憶装置と、
該端末装置で作成され、送信されるダミー情報を含む文字列を受信する受信手段と、
該記憶装置の、利用者のIDに対応するダミー関連情報を参照して、受信された文字列からダミー情報を除去する除去処理手段と、
該除去処理手段によりダミー情報の除去された文字列に対してパスワードとしての正当性を確認する認証処理手段、を有することを特徴とする符号列の処理システム。 - 前記生成処理手段は、該端末装置でワンタイムパスワードの入力用として使用されるマトリクス状の数列から成る複数組みの符号列を生成することを特徴とする請求項1に記載の符号列の処理システム。
- 前記記憶装置は、パスワードに関する情報として、固定パスワードと位置パスワードに関する情報を記憶することを特徴とする請求項1又は2に記載の符号列の処理システム。
- 前記記憶装置は、ダミー情報に関する情報として、符号列へのダミーの挿入の桁位置に関する情報、及び以前に扱われたダミーの桁位置に関する情報を記憶することを特徴とする請求項1又は2に記載の符号列の処理システム。
- 前記受信手段は、前記端末装置で利用者により位置パスワードにダミー情報が挿入されたパスワードを受信することを特徴とする請求項3に記載の符号列の処理システム。
- 前記記憶装置は、ダミー情報に関して、少なくとも位置パスワードにおけるダミー情報の挿入する桁位置に関する情報を記憶することを特徴とする請求項3に記載の符号列の処理システム。
- 前記受信手段は、前記端末装置より送信される、所定の桁数の固定パスワードと、少なくともダミー情報を含む位置パスワードと、所定の桁数のダミーパスワードを含むパスワードを受信することを特徴とする請求項1乃至6のいずれかに記載の符号列の処理システム。
- 端末装置から入力された文字列を、ネットワークを介して第1のサーバに送信して、パスワードとしての正当性を確認する符号列の処理システムにおいて、
該第1のサーバは;
規則に従って複数の文字からなる符号列を生成する生成処理手段と、利用者のIDに対応して、少なくともパスワードに関連する情報を登録する第1の記憶装置と、該端末装置で作成された文字列に対してパスワードとしての正当性を確認する認証処理手段を有し、
該第1のサーバと該端末装置との間に介在する第2のサーバであって、該第2のサーバは;
該生成処理手段により生成された符号列を、該ネットワークを介して該端末装置に送信する送信手段と、
利用者のIDに対応して、少なくともパスワードの符号列におけるダミー情報の管理に関する情報を登録する第2の記憶装置と、
該端末装置で作成され、送信されるダミー情報を含む文字列を受信する受信手段と、
該第2の記憶装置の、利用者のIDに対応するダミー関連情報を参照して、受信された文字列からダミー情報を除去する除去処理手段と、
該除去処理手段によりダミー情報の除去された文字列を該第1のサーバに、パスワードの認証要求を含めて送る手段と、を有することを特徴とする符号列の処理システム。 - 前記受信手段は、少なくとも前記端末装置で利用者によってダミー情報が挿入された位置パスワードと、固定パスワードを含む文字列を受信することを特徴とする請求項8に記載の符号列の処理システム。
- 前記第2の記憶装置は、ダミー情報に関する情報として、位置パスワードの符号列に対してダミーを挿入する桁位置に関する情報を記憶することを特徴とする請求項8に記載の符号列の処理システム。
- 前記受信手段は、前記端末装置より送信される、所定の桁数の固定パスワードと、少なくともダミー情報を含む位置パスワードと、所定の桁数のダミーパスワードを含むパスワードを受信することを特徴とする請求項8に記載の符号列の処理システム。
- 前記記憶装置に記憶されているダミー情報の挿入する桁位置は、利用者の該端末装置からの指示により変更されることを特徴とする特徴とする請求項4、6、又は10に記載の符号列の処理システム。
- 端末装置からネットワークを介して送信された文字列に対してパスワードとしての正当性を確認する符号列の処理システムにおいて、
規則に従って複数の文字からなる符号列を生成する生成処理手段で生成された符号列を、該ネットワークを介して該端末装置に送信する送信手段と、
利用者のIDに対応して、少なくともパスワードの符号列におけるダミー情報の管理に関する情報を登録する記憶装置と、
該端末装置で作成され、送信されるダミー情報を含む文字列を受信する受信手段と、
該記憶装置内の、利用者のIDに対応するダミー関連情報を参照して、受信された文字列からダミー情報を除去する除去処理手段と、
該除去処理手段によりダミー情報の除去された文字列を認証を得るために送出する手段と、を有することを特徴とする符号列の処理システムにおけるサーバ。 - 端末装置から入力された文字列を、ネットワークを介してサーバに送信して、パスワードとしての正当性を確認する符号列の処理システムにおいて符号列の処理に使用されるプログラムであって、
該サーバで生成された符号列を、該ネットワークを介して該端末装置に送信する送信機能と、
該端末装置で作成され、送信されるダミー情報を含む文字列を受信する受信機能と、
パスワードを利用する利用者のIDに対応して、少なくともパスワードの符号列におけるダミー情報の管理に関する情報を登録する記憶装置を参照して、利用者のIDに対応するダミー関連情報を得、該ダミー関連情報に従って、受信された文字列からダミー情報を除去する除去処理機能と、
ダミー情報の除去された文字列を認証のためにサーバに送る機能と、を有することを特徴とするコンピュータ上で実行可能なプログラム。 - 利用者の操作により端末装置から入力された符号列に対して、パスワードとしての正当性をチェックする処理方法において、
規則に従って複数の文字からなる符号列を生成する生成ステップと、
生成された符号列を表示するステップと、
利用者のIDに対応して、少なくとも位置パスワードを含むパスワードに関連する情報と、パスワードの符号列におけるダミー情報の管理に関する情報を記憶装置に記憶するステップと、
該記憶装置内の、利用者のIDに対応するダミー関連情報を参照して、入力された符号列からダミー情報を除去するステップと、
ダミー情報の除去された符号列に対してパスワードとしての正当性を確認する処理ステップと、を有することを特徴とするパスワードの処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003201508A JP2005044054A (ja) | 2003-07-25 | 2003-07-25 | 符号列の処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003201508A JP2005044054A (ja) | 2003-07-25 | 2003-07-25 | 符号列の処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005044054A true JP2005044054A (ja) | 2005-02-17 |
Family
ID=34261547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003201508A Pending JP2005044054A (ja) | 2003-07-25 | 2003-07-25 | 符号列の処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005044054A (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006091001A1 (en) * | 2005-02-28 | 2006-08-31 | Sorinamoo Media Co., Ltd. | Apparatus for inputting password and method of inputting and decrypting password |
JP2006301684A (ja) * | 2005-04-15 | 2006-11-02 | Hitachi Advanced Digital Inc | 本人認証方式 |
JP2007140715A (ja) * | 2005-11-15 | 2007-06-07 | Nec Corp | パスワード認証装置、方法、プログラム及び携帯電話装置 |
JP2008028695A (ja) * | 2006-07-21 | 2008-02-07 | Nomura Research Institute Ltd | 情報漏洩防止方法 |
JP2008113127A (ja) * | 2006-10-30 | 2008-05-15 | Pie Soft Lab Corp | 認証システム、認証装置および方法、並びにプログラム |
JP2009201007A (ja) * | 2008-02-25 | 2009-09-03 | Oki Electric Ind Co Ltd | 暗号化鍵生成装置及び方法 |
JP2010287250A (ja) * | 2010-08-10 | 2010-12-24 | Cyber Coin Kk | キャッシュレス決済のための認証システム |
JP2012063863A (ja) * | 2010-09-14 | 2012-03-29 | Ricoh Co Ltd | 情報処理装置、認証制御方法、及び認証制御プログラム |
JP2012123708A (ja) * | 2010-12-10 | 2012-06-28 | Nec Casio Mobile Communications Ltd | 認証装置、認証方法、及びプログラム |
JP2012133702A (ja) * | 2010-12-24 | 2012-07-12 | Kyocera Document Solutions Inc | 認証装置、認証システムおよび認証方法 |
KR101282648B1 (ko) | 2012-12-05 | 2013-09-16 | 소프트포럼 주식회사 | 인덱스 기반의 사용자 인증 장치 및 방법 |
KR101481869B1 (ko) | 2012-12-03 | 2015-01-12 | 주식회사 엘지씨엔에스 | 인증패턴 입력 장치 및 방법, 그리고 인증 시스템 및 인증 방법 |
JP2015106728A (ja) * | 2013-11-28 | 2015-06-08 | 株式会社三菱東京Ufj銀行 | サーバおよび端末 |
KR101600474B1 (ko) * | 2015-08-28 | 2016-03-07 | 주식회사 엔터소프트 | 솔티드 패스워드 인증방법 |
JP2017510869A (ja) * | 2014-06-25 | 2017-04-13 | テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド | 携帯端末のアプリケーションプログラムパスワードを保護するための方法および装置 |
JP2017195646A (ja) * | 2017-08-07 | 2017-10-26 | 株式会社三菱東京Ufj銀行 | サーバおよび端末 |
JP2019195228A (ja) * | 2019-08-19 | 2019-11-07 | 株式会社三菱Ufj銀行 | サーバおよび端末 |
-
2003
- 2003-07-25 JP JP2003201508A patent/JP2005044054A/ja active Pending
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006091001A1 (en) * | 2005-02-28 | 2006-08-31 | Sorinamoo Media Co., Ltd. | Apparatus for inputting password and method of inputting and decrypting password |
JP2006301684A (ja) * | 2005-04-15 | 2006-11-02 | Hitachi Advanced Digital Inc | 本人認証方式 |
JP2007140715A (ja) * | 2005-11-15 | 2007-06-07 | Nec Corp | パスワード認証装置、方法、プログラム及び携帯電話装置 |
JP2008028695A (ja) * | 2006-07-21 | 2008-02-07 | Nomura Research Institute Ltd | 情報漏洩防止方法 |
JP2008113127A (ja) * | 2006-10-30 | 2008-05-15 | Pie Soft Lab Corp | 認証システム、認証装置および方法、並びにプログラム |
JP2009201007A (ja) * | 2008-02-25 | 2009-09-03 | Oki Electric Ind Co Ltd | 暗号化鍵生成装置及び方法 |
JP2010287250A (ja) * | 2010-08-10 | 2010-12-24 | Cyber Coin Kk | キャッシュレス決済のための認証システム |
JP2012063863A (ja) * | 2010-09-14 | 2012-03-29 | Ricoh Co Ltd | 情報処理装置、認証制御方法、及び認証制御プログラム |
JP2012123708A (ja) * | 2010-12-10 | 2012-06-28 | Nec Casio Mobile Communications Ltd | 認証装置、認証方法、及びプログラム |
JP2012133702A (ja) * | 2010-12-24 | 2012-07-12 | Kyocera Document Solutions Inc | 認証装置、認証システムおよび認証方法 |
KR101481869B1 (ko) | 2012-12-03 | 2015-01-12 | 주식회사 엘지씨엔에스 | 인증패턴 입력 장치 및 방법, 그리고 인증 시스템 및 인증 방법 |
KR101282648B1 (ko) | 2012-12-05 | 2013-09-16 | 소프트포럼 주식회사 | 인덱스 기반의 사용자 인증 장치 및 방법 |
JP2015106728A (ja) * | 2013-11-28 | 2015-06-08 | 株式会社三菱東京Ufj銀行 | サーバおよび端末 |
JP2017510869A (ja) * | 2014-06-25 | 2017-04-13 | テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド | 携帯端末のアプリケーションプログラムパスワードを保護するための方法および装置 |
US10546137B2 (en) | 2014-06-25 | 2020-01-28 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for protecting application program password of mobile terminal |
KR101600474B1 (ko) * | 2015-08-28 | 2016-03-07 | 주식회사 엔터소프트 | 솔티드 패스워드 인증방법 |
WO2017039156A1 (ko) * | 2015-08-28 | 2017-03-09 | 주식회사 엔터소프트 | 솔티드 패스워드 인증방법 |
JP2017195646A (ja) * | 2017-08-07 | 2017-10-26 | 株式会社三菱東京Ufj銀行 | サーバおよび端末 |
JP2019195228A (ja) * | 2019-08-19 | 2019-11-07 | 株式会社三菱Ufj銀行 | サーバおよび端末 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4736744B2 (ja) | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム | |
CA2711243C (en) | System and method for secure voting | |
KR101851686B1 (ko) | 거래 인증을 위하여 추출된 무작위 일회용 패스워드 | |
KR100786551B1 (ko) | 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체 | |
US10848304B2 (en) | Public-private key pair protected password manager | |
US10045210B2 (en) | Method, server and system for authentication of a person | |
JP2005044054A (ja) | 符号列の処理システム | |
US20100122094A1 (en) | Software ic card system, management server, terminal, service providing server, service providing method, and program | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
JP4892478B2 (ja) | 認証システム、認証装置、端末装置及び検証装置 | |
JP2007133743A (ja) | サービス提供サーバおよび認証システム | |
EP1868125A1 (en) | Method for identifying a user of a computer system | |
JP2006155547A (ja) | 本人認証システム、端末装置、およびサーバ | |
JP7302608B2 (ja) | サービス提供システム、サービス提供装置、サービス提供方法、及びプログラム | |
EP2916509B1 (en) | Network authentication method for secure user identity verification | |
JP2005065035A (ja) | Icカードを利用した代理者認証システム | |
JP2007065789A (ja) | 認証システム及び方法 | |
JP2005309589A (ja) | Ecサイトにおける決済方法及びシステム | |
TWI679603B (zh) | 用於幫助持卡人首次設定金融卡密碼之系統及其方法 | |
JP2022076134A (ja) | 認証装置、認証方法及び認証プログラム | |
KR20150091601A (ko) | 공인 인증서 복사 방법 및 시스템 |