JP2005208996A - 認証システム及び端末装置 - Google Patents
認証システム及び端末装置 Download PDFInfo
- Publication number
- JP2005208996A JP2005208996A JP2004015638A JP2004015638A JP2005208996A JP 2005208996 A JP2005208996 A JP 2005208996A JP 2004015638 A JP2004015638 A JP 2004015638A JP 2004015638 A JP2004015638 A JP 2004015638A JP 2005208996 A JP2005208996 A JP 2005208996A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- authentication
- server
- unit
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 端末装置101はパスワードから生成された認証情報S2を記憶している。サーバ装置109はパスワードから生成された認証情報S1を記憶している。ユーザ認証においてサーバ装置109は乱数を生成し端末装置701に送信する。端末装置701の端末側認証データ生成部108は、受信した乱数と記憶する認証情報S2とユーザ認証の際に受けつけたパスワードとを用いて端末側認証データを生成し、サーバ装置709に送信する。サーバ側認証データ生成部113は、記憶する認証情報S1と送信した乱数を用いてサーバ側認証データを生成する。サーバ側認証判断部114は生成したサーバ側認証データと受信した端末側認証データとを比較しユーザ認証の成否を判断する。
【選択図】 図1
Description
次に動作について説明する。
ユーザ装置902は、ユーザ携帯装置901から情報(1)を受信すると、受信した情報(1)と自身が記憶している情報(2)を、所定の公開鍵PKで暗号化する(『PK(情報(1))及び『PK(情報(2))』)。そして、情報(1)及び情報(2)を公開鍵PKで暗号化した情報を認証センタ903に送信する。認証センタ903では、ユーザ装置902から情報を受信すると、ユーザ装置902に対する原情報、ユーザ装置902で使用した公開鍵PKに対応する秘密鍵SKを検索する。そして、受信した情報(『PK(情報(1))』及び『PK(情報(2))』)を、秘密鍵SKで復号化して(『SK[PK(情報(1))]』及び『SK[PK(情報(2))]』)情報(1)及び情報(2)を得る。さらに、復号化した情報(1)及び情報(2)を所定のアルゴリズムで結合して情報(3)を形成する。本認証方式の例では、情報(1)と情報(2)をOR処理する。情報(1)が正しいユーザ携帯装置901から送信されたものである場合には、情報(1)と情報(2)をOR処理することによって、原情報[0111]が形成される。次いで、情報(3)と原情報を照合して本人確認を行う。分割方法は、図30に示した例に限定されないが、認証センタ903において秘密情報の原情報が形成し、この情報を使って認証の成否を判断する。
ユーザから認証要求を受け付ける端末装置と、前記端末装置から認証要求を受信して乱数を生成し生成した乱数を前記端末装置に送信することによりユーザの認証を行うサーバとを備えた認証システムにおいて、
前記端末装置は、
ユーザの所有する原情報に基づいて生成された第2認証情報を記憶する端末側記憶部と、
前記サーバが送信する乱数を受信する端末側受信部と、
原情報を受け付ける端末側入力部と、
前記端末側入力部の受け付けた原情報と前記端末側記憶部が記憶する第2認証情報とを用いて認証用データを生成し、生成した認証用データと前記端末側受信部が受信した乱数とを用いてユーザの認証に使用する端末側認証データを生成する端末側認証データ生成部と、
前記端末側認証データ生成部が生成した端末側認証データを前記サーバに送信する端末側送信部と
を備え、
前記サーバは、
ユーザの所有する原情報に基づいて生成された第1認証情報を記憶するサーバ側記憶部と、
乱数を生成するサーバ側乱数生成部と、
前記サーバ側乱数生成部が生成した乱数を前記端末装置へ送信するサーバ側送信部と、
前記サーバ側乱数生成部が生成した乱数と前記サーバ側記憶部の記憶する第1認証情報とを用いてユーザの認証に使用するサーバ側認証データを生成するサーバ側認証データ生成部と、
前記端末装置が送信する端末側認証データを受信するサーバ側受信部と、
前記サーバ側受信部が受信した端末側認証データと前記サーバ側認証データ生成部が生成したサーバ側認証データとを比較して認証の成否を判断するサーバ側認証判断部と
を備えたことを特徴とする。
図1はこの発明の実施の形態1に係る認証システムの構成を示すブロック図である。認証システムは、端末装置101とサーバ装置109とから構成されている。端末装置101は、端末側通信部102、端末側表示部103、パスワード等の入力を受けつける端末側入力部104、乱数を生成する端末側乱数生成部105、後述の認証情報S1、S2を生成する端末側認証情報生成部106、端末側記憶部107、端末側認証データを生成する端末側認証データ生成部108とを備える。また、端末側通信部102は端末側送信部1021と端末側受信部1022を備える。サーバ装置109(認証装置)は、サーバ側通信部110、乱数を生成するサーバ側乱数生成部111、サーバ側認証情報記憶部112、サーバ側認証データを生成するサーバ側認証データ生成部113、端末側認証データとサーバ側認証データとを比較して判断するサーバ側認証判断部114とを備える。また、サーバ側通信部110はサーバ側送信部1101とサーバ側受信部1102を備える。
S1[i]=(10+PW[i]−RN[i])%10 (式1)
S2[i]=RN[i] (式2)
ここで、
S1[i]は認証情報S1の左からi番目の数字を示す。
PW[i]は数字パスワードの左からi番目の数字を示す。
RN[i]は乱数の左からi番の数字を示す。
S2[i]は認証情報S2の左からi番目の数字を示す。
「%」は割り算の商を求める演算を示す。
例えば、8桁の乱数が「41293547」の場合に、先のパスワード「Pass#9@7」に対して、
S1[1]=(10+6−4)%10=2
S1[2]=(10+1−1)%10=0
S1[3]=(10+9−2)%10=7
S1[4]=(10+9−9)%10=0
S1[5]=(10+1−3)%10=8
S1[6]=(10+9−5)%10=4
S1[7]=(10+8−4)%10=4
S1[8]=(10+7−7)%10=0
となり、
認証情報S1=20708440となる。
また、
認証情報S2(=RN)=41293547となる。
S410において認証が成功した場合には、端末装置101に認証の成功を送信する(S411)。一方、S408において認証の失敗が記録されている場合およびS410においてサーバ側認証判断部114で計算したハッシュ値と端末装置101から受信した認証データが一致していない場合には、端末装置101に認証の失敗を送信する(S412)。
S1[i]=(10+PW[i]−S2[i])%10 (式3)
ここで、
S1[i]は認証情報S1の左からi番目の数字を示す。
PW[i]は数字パスワードの左からi番目の数字を示す。
S2[i]は認証情報S2の左からi番目の数字を示す。
「%」は割り算の商を求める演算を示す。
たとえば、先の例と同じくパスワード「Pass#9@7」に対して図5の変換テーブルを使うことで得られる8桁の数字パスワード「61991987」と、認証情報S2=「41293547」については、
S1[1]=(10+6−4)%10=2
S1[2]=(10+1−1)%10=0
S1[3]=(10+9−2)%10=7
S1[4]=(10+9−9)%10=0
S1[5]=(10+1−3)%10=8
S1[6]=(10+9−5)%10=4
S1[7]=(10+8−4)%10=4
S1[8]=(10+7−7)%10=0
となり、正しいパスワードが端末側入力部104に入力された場合にサーバ装置109に登録されたものと同じ認証情報S1を求めることができる。
さらに、不揮発性メモリの内容をインターネットなどのネットワークを通じて、正規のユーザに送付し、ユーザ側で不揮発性メモリに内容をコピーしユーザの所有する端末装置を使用して認証することも可能である。このように、端末側記憶部107を含む不揮発性メモリを用いることで認証の利便性を向上することができる。
認証情報S1を記憶するサーバ側認証情報記憶部と、乱数と認証情報S1とから所定の演算によりサーバ側認証データを生成するサーバ側認証データ生成部と端末側認証データとサーバ側認証データとの2つの認証データが一致するか否かを判断するサーバ側認証判断部とを有し、ユーザ登録の際に、前記端末装置から受信した認証情報S1をサーバ側認証情報記憶部に記憶し、ユーザ認証の際に、前記サーバ側乱数生成部で生成した乱数を前記端末装置に送信し、これに対して前記端末装置から受信した端末側認証データと、前記サーバ側認証データ生成部により生成されるサーバ側認証データとが一致するか否かを前記サーバ側認証判断部により判断することで利用者認証の可否判断をすることを特徴とする。
実施の形態1では、端末装置に対して端末側入力部からパスワード文字を直接入力するものであった。これに対して実施の形態2は、例えば携帯電話のように端末装置の入力キーの種類が限られているような場合に、入力キーから直接パスワードを入力する代わりに、
画面の表示にしたがって数字パスワードを入力して認証を行う認証システムを示す。
パスワード登録画面501には、パスワード文字配列部502、数字パスワード配列部503、入力フィールド504が表示される。パスワード登録画面501の表示にしたがって、ユーザ自身がパスワードを数字パスワードに変換して入力する。パスワード文字配列部502は、パスワードに使用する文字がグループ分けされて表示される。例えば、1列目が「1AKU#」のグループ、2列目が「2BLV$」のグループ等である。これらのグループ(列)と、数字パスワード配列部503に表示された「1234567890」とが対応付けられている。すなわち、1列目の「1AKU#」のグループは「1234567890」のうちの「1」と対応する。また、2列目の「2BLV$」は「1234567890」のうちの「2」に対応する。パスワード文字配列部502は、図6に示したパスワード変換テーブル140に基づいてパスワード文字配列部502の文字をグループ分けしている。例えば、1列目の「1AKU#」は、図6に示したパスワード変換テーブル140によれば、いずれも「1」に対応し、2列目の「2BLV$」はいずれも「2」に対応する。ユーザはパスワードの各文字について、パスワード文字配列部502の中からパスワードの各文字を検索し、検索したパスワードの文字が属するグループ(列)に対応する数字を、数字パスワード配列部503の「1234567890」中から選択して端末側入力部304に入力する。パスワードが「Pass#9@7」であれば、「P」は左から6列目に属するので「6」を選択し、「a」は左から1列目に属するので「1」を選択する。このような対応によりパスワード「Pass#9@7」は、数字パスワード「61991987」に変換される。したがって、パスワード「Pass#9@7」を図14のパスワード登録画面501に対して入力する場合には、ユーザは8桁の数字パスワード「61991987」を入力する。入力フィールド504は、入力された入力数値「61991987」を「********」と表示する。
S1[1]=(10+6−4)%10=2
S1[2]=(10+1−1)%10=0
S1[3]=(10+9−2)%10=7
S1[4]=(10+9−9)%10=0
S1[5]=(10+1−3)%10=8
S1[6]=(10+9−5)%10=4
S1[7]=(10+8−4)%10=4
S1[8]=(10+7−7)%10=0
となり、認証情報S1=20708440となる。
また、認証情報S2(=RN)=41293547となる。
図18は、例えば表示用乱数部603の1つ目の表示用乱数を見て入力フィールド604の一番左の桁を入力した直後を示している。この場合、入力フィールド604の一番左の桁は「*」を表示するとともに、表示用乱数部603の表示は、1つ目の表示用乱数から2つ目の別の表示用乱数である「8795140362」に切り替わる。
(RN[i]/1010−m[i])%10=PW[i] (式4)
を満たす数m[i]を求める。そして、さらに以下の(式5)を用いることで、認証情報S1(認証用データ)を求めることができる。
S1[i]=(10+m[i]−S2[i])%10 (式5)
ここで、
RN[i]は、左からi番目の数字パスワードPW[i]を入力する際に認証画面に表示した表示用乱数を示す。
S1[i]は、認証情報S1の左からi番目の数字を示す。
S2[i]は、認証情報S2の左からi番目の数字を示す。
「/」は、割り算の商を求める演算を示す。
「%」は、割り算のあまりを求める演算を示す。
(8795140362/1010−m[2])%10=8
を満たす1010−m[2]は109であり、
10−m[2]=9
を満たすm[2]は、
m[2]=1
であり、さらに2番目の式に当てはめると、
S1[2]=(10+m[2]−S[2])%10 = (10+1−1)%10 = 0
となり、S1[2]=0(なお認証情報S1=20708440であり左から2桁目は0であるので一致している。)が求められる。
端末装置301の端末側認証データ生成部308は、S708の処理において、S707で求めた認証情報S1(認証用データ)と表示用乱数から端末側認証データを生成する。具体的には、次の(式6)による。
S1[i]=(RN[i]/1010−n[i])%10 (式6)
を満たすn[i]を求めて用いることで端末側認証データを生成する。ここで、
S1[i]は、認証情報S1の左からi番目の数字を示す。
RN[i]は、i番目の数字パスワードを入力する際に認証画面601に表示した表示用乱数を示す。
n[i]は、端末側認証データの左からi番目の数字を示す。
「/」は、割り算の商を求める演算を示す。
「%」は、割り算のあまりを求める演算を示す。
S1[2]=(8795140362/1010−n[2])%10=0
となり、この式を満たす1010−n[2]は103であり、
10−n[2]=3
を満たすn[2]は、
n[2]=7
であり、端末側認証データの左から2番目の数字として7が求まる。
実施の形態2では、パスワードの各文字ごと(入力フィールド604の各桁ごと)に認証画面601に表示用乱数を表示して応答値の入力を受け付けることにより認証を行うものであった。これに対して、実施の形態3は、パスワードの桁ごとに表示用乱数と背景用乱数(付加要素用乱数)の組を使用し、認証画面に表示用乱数を所定の背景パターン上に表示するとともに、パスワード候補のそれぞれの背景パターンを背景用乱数から決定してパスワード候補をそれぞれの背景パターン上に表示する実施形態を示す。背景用乱数については後述する。なお、本実施の形態では、パスワードには8桁の数字とアルファベット及び特殊文字を含む記号列のパスワードを使用し、サーバ装置への認証の際と端末装置への認証の際には、ともに8桁の入力数値を入力するものとする。また、後述する背景用乱数は、5個の10桁の乱数からなる乱数配列とする。
端末装置701は、端末側通信部702、端末側表示部703、端末側背景パターン決定部704、端末側入力部705、端末側乱数生成部706、端末側認証情報生成部707、端末側認証データ生成部708、端末側記憶部709、端末側乱数変化部710、及び端末側再認証判断部711を備える。また端末側通信部702は端末側送信部7021、端末側受信部7022を備える。サーバ装置713(認証装置)は、サーバ側通信部714、サーバ側乱数生成部715、はサーバ側認証情報記憶部716、サーバ側認証データ生成部717、及びサーバ側認証判断部718を備える。また、サーバ側通信部714は、サーバ側送信部7141、サーバ側受信部7142を備える。
図22を参照して、端末装置701のユーザ登録における動作を説明する。
S1[i]=(10+PWA[i]−RN[i])%10 (式7)
S2[i]=RN[i] (式8)
S3[i]=PWB[i] (式9)
ここで、
S1[i]は認証情報S1の左からi番目の数字を示す。
PWA[i]は数字パスワードAの左からi番目の数字を示す。
RN[i]は乱数の左からi番の数字を示す。
S2[i]は認証情報S2の左からi番目の数字を示す。
S3[i]は認証情報S3の左からi番目の数字を示す。
PWB[i]は数字パスワードBの左からi番目の数字を示す。
「%」は割り算の商を求める演算を示す。
たとえば、8桁の乱数が「41293547」の場合に、先のパスワード「Pass#9@7」に対して、認証情報S1は、
S1=20708440となり、
認証情報S2とS3はそれぞれ、
S2(=RN)=41293547、
S3=32335141となる。
まず、ユーザが端末装置701を使って認証を行う場合に、端末装置701は、端末側入力部705からユーザIDと、端末装置701への認証かサーバ装置713への認証かの認証の要求先を示す認証要求先情報(ユーザ再認証要求の一例)を含む認証要求を受け付ける(S1101)。次に、端末装置701は、受付けた認証要求に含まれる認証要求先情報を参照して、認証要求先が端末装置701に対するものであるか、サーバ装置713に対するものであるかをチェックする(S1102)。そして、認証要求がサーバ装置713に対するものである場合には、サーバ装置713に対して端末側送信部7021を介してユーザIDを含む認証要求を送信する(S1103)。この後、端末装置701は、端末側送信部7021を介して送信した認証要求に対する表示用乱数と背景用乱数配列とを含んだ乱数の組(以下、乱数組(複数の乱数の一例)ともいう)と認証情報S3(第3認証情報)とを、サーバ装置713から受信し(S1104)、受信した乱数組(複数の乱数)のセットの中から、端末側表示部703に表示用乱数を表示するとともに、背景用乱数配列に基づいて端末側背景パターン決定部704により決定された背景パターン上に、パスワード候補を表示する(S1105)。これらの表示については後述する図27、図28の説明で述べる。端末側入力部705は、乱数組を使って端末側表示部703に表示した表示用乱数に対して、ユーザが入力した入力数値(対応情報、あるいは応答値ともいう)を受け付ける(S1106)。端末装置701は、サーバ装置713から受信した全ての乱数組を使って、端末側表示部703に表示用乱数を表示したかをチェックし(S1107)、まだ使われていない乱数組がある場合には、S1105からの処理を繰り返す。一方、全ての乱数組(複数の乱数)を使って表示をした場合には、端末側認証データ生成部708において、入力数値(対応情報)と認証情報S2(第2認証情報)と認証情報S3(第3認証情報)とから認証情報S1(認証用データ)を求める(S1108)。次に、端末側認証データ生成部708は、認証情報S1(認証用データ)を使って表示用乱数の1番目の乱数をハッシュしたハッシュ値(端末側認証データの一例)を求める(S1109)。次に、端末装置701は、ハッシュ値を端末側認証データとして端末側送信部7021を介してサーバ装置713へ送信し(S1110)し、端末側受信部7022を介してサーバ装置713から認証結果を受信する(S1111)。端末装置701は、認証結果が認証成功かチェックする(S1112)。端末装置701は、認証が成功の場合には、認証情報S3を消去し(S1113)、認証に使用した乱数組とこれに対する入力数値を保存する(S1114)。この後、端末装置701は、認証の成功を端末側表示部703に表示する(S1115)。一方、S1112において、認証結果が失敗の場合には、端末装置701は、認証の失敗を端末側表示部703に結果を表示する(S1116)。
(1)まず、端末側背景パターン決定部704は、この背景パターン配列を使ってS1105及びS1119において以下に示す計算式によりi番目のパスワードに対する背景用乱数配列BGRand[i][5]の各桁の値を画面描画用パターンコードに変換する。
(2)そして、次に、認証画面801のパスワード候補表示部802の上からm行目左からn列目の背景として表示する。次の(式10)による。
BGPaternmn=Patern[(BGRand[i][m−1]/1010−n)%10] (式10)
ここで、
「/」は割り算の商を求める演算、
「%」は割り算のあまりを求める演算をそれぞれ示す。
これをBGRand[i]の全ての桁(1≦m≦5,1≦n≦10)について繰り返す。また、認証画面801の乱数表示部803の固定の背景パターンとして左からn番目の背景として、Patern[n−1]を表示する。
さらに、これらの背景の上にパスワード候補の文字とi番目のパスワードに対する表示用乱数DispRand[i]の乱数を表示する。
なお、図27では、
BGRand[1][5]=[5124397860,2351869047,4790617538,9871543026,6403972815]、
DispRand[1]=2571034869
の場合の例を示している。
具体的には、まずi番目の応答値について、次の(式11)を満たす値kを求める。
(RN[i]/1010−k)%10=In[i] (式11)
ここで、
RN[i]は、i番目の表示用乱数を示す。
In[i]はi番目の応答値(1桁)を示す。
「/」は割り算の商を求める演算を示す。
「%」は割り算の余りを求める演算を示す。
次に、表示用乱数と組になっている背景用乱数配列について、次の(式12)を満たす値mを求める。
(BGRand[S3[i]]/1010−m)%10=k (式12)
ここで、
S3[i]は認証情報S3の左からi番目の数字を示す。
BGRand[l]は背景用乱数配列のl番目の乱数を示す。
“/”は割り算の商を求める演算、“%”は割り算の余りを求める演算を示す。
さらに、以下の(式13)によりS1が求まる。
S1[i]=(10+m−S2[i])%10 (式13)
ここで、
S1[i]は認証情報S1の左からi番目の数字を示す。
S2[i]は認証情報S2の左からi番目の数字を示す。
「%」は割り算の余りを求める演算を示す。
(DispRand[i]/109−m)%10=Ans[i] (式14)
次に、新しい表示用乱数DispRand’[i]として、10桁の乱数で各桁の数字が重複のない乱数を生成する(S1303)。次に、次の認証時に入力を期待する入力数値Ans’[i]として1桁の乱数を生成する(S1304)。次に、次の認証で選択されることを期待する背景パターンの番号m’として次の(式15)を満たすm’を求める(S1305)。
(DispRand’[i]/109−m’)%10=Ans’[i] (式15)
次に、次の認証で使用する背景用乱数配列BGRand’[i]の要素として10桁の乱数で各桁の数字が重複のない乱数R’を生成する(S1306)。次に、新しく生成した背景用乱数配列の要素R’について要素R’の中のm’の数字の桁が、記憶していた背景用乱数配列BGRand[i]の要素Rの中のmの数字の桁に一致するまで、次の(演算1)により、要素R’の数字を左に巡回させ更新する(S1307)。
(R%10)×109+R/10 (演算1)
要素R’の中のm’の数値の桁が要素Rのmの数値の桁に一致するかを確認するには、具体的には、まず、記憶していた背景用乱数配列BGRand[i]の1つの要素Rについて次の(式16)を満たすnを求める。
(R/10n)%10=m (式16)
さらに、このnについて次の(式17)が成り立つかを確認する。
(R’/10n)%10=m’ (式17)
成り立たない場合には、以下の(演算2)により要素R’の数字を左に巡回させ更新する(S1307)。
(R’%10)×109+R’/10 (演算2)
次に、次の端末装置701による認証で使用する背景用乱数配列BGRand’[i]の全ての要素を生成したかをチェックし、まだ全ての要素を生成していない場合には、S1306からの処理を繰り返す(S1308)。全ての要素を生成した場合には、変換済のデータとして新しく生成した表示用乱数DispRand’[i]と背景用乱数配列BGRand’[i]とこれらに対して期待する入力数値Ans’[i]の組を端末側記憶部709に記憶する(S1309)。次に、前回の認証で記憶した全ての乱数組について上記の変換を実施したかをチェックし(S1310)、全ての乱数組について変換処理を実施していれば終了し、まだ未変換のものがあればS1301からの処理を繰り返す。
ユーザ認証の際に、前記認証装置から複数の表示用乱数と付加要素用乱数を受信し、表示用乱数の桁との対応関係を示す付加要素を付加要素用乱数に応じて各参照記号に付加した参照記号群を乱数と併せて前記端末側表示部に表示し、これら乱数に対して入力された応答値と認証情報S2と認証情報S3と表示用乱数と付加要素用乱数から前記端末側認証データ生成部により生成される端末側認証データを前記端末側通信部を介して前記認証装置に送信し、前記認証装置は、前記端末装置との通信を行うサーバ側通信部と、複数の乱数と乱数群を生成するサーバ側乱数生成部と、認証情報S1と認証情報S3とを記憶するサーバ側認証情報記憶部と、複数の表示用乱数と認証情報S1とから所定の演算により認証データを生成するサーバ側認証データ生成部と、端末側認証データとサーバ側認証データとの2つの認証データが一致するか否かを判断する認証判断部とを有し、ユーザ登録の際に、前記端末装置から受信した認証情報S1と認証情報S3とをサーバ側認証情報記憶部に記憶し、ユーザ認証の際に、前記サーバ側乱数生成部で生成した複数の表示用乱数と付加要素用乱数とサーバ側認証情報記憶部に記憶する認証情報S3とを前記端末装置に送信し、これに対して前記端末装置から受信した端末側認証データと前記サーバ側認証データ生成部により生成されるサーバ側認証データとが一致するか否かを前記サーバ側認証判断部により判断することで利用者認証の可否判断をすることを特徴とする。
Claims (10)
- ユーザから認証要求を受け付ける端末装置と、前記端末装置から認証要求を受信して乱数を生成し生成した乱数を前記端末装置に送信することによりユーザの認証を行うサーバとを備えた認証システムにおいて、
前記端末装置は、
ユーザの所有する原情報に基づいて生成された第2認証情報を記憶する端末側記憶部と、
前記サーバが送信する乱数を受信する端末側受信部と、
原情報を受け付ける端末側入力部と、
前記端末側入力部の受け付けた原情報と前記端末側記憶部が記憶する第2認証情報とを用いて認証用データを生成し、生成した認証用データと前記端末側受信部が受信した乱数とを用いてユーザの認証に使用する端末側認証データを生成する端末側認証データ生成部と、
前記端末側認証データ生成部が生成した端末側認証データを前記サーバに送信する端末側送信部と
を備え、
前記サーバは、
ユーザの所有する原情報に基づいて生成された第1認証情報を記憶するサーバ側記憶部と、
乱数を生成するサーバ側乱数生成部と、
前記サーバ側乱数生成部が生成した乱数を前記端末装置へ送信するサーバ側送信部と、
前記サーバ側乱数生成部が生成した乱数と前記サーバ側記憶部の記憶する第1認証情報とを用いてユーザの認証に使用するサーバ側認証データを生成するサーバ側認証データ生成部と、
前記端末装置が送信する端末側認証データを受信するサーバ側受信部と、
前記サーバ側受信部が受信した端末側認証データと前記サーバ側認証データ生成部が生成したサーバ側認証データとを比較して認証の成否を判断するサーバ側認証判断部と
を備えたことを特徴とする認証システム。 - 乱数を生成してユーザの認証を行うサーバと通信する端末装置において、
ユーザの所有する原情報に基づいて生成された第2認証情報を記憶する端末側記憶部と、
前記サーバが生成した乱数を前記サーバから受信する端末側受信部と、
原情報を受け付ける端末側入力部と、
前記端末側入力部の受け付けた原情報と前記端末側記憶部が記憶する第2認証情報とを用いて認証用データを生成し、生成した認証用データと前記端末側受信部が受信した乱数とを用いてユーザの認証に使用する端末側認証データを生成する端末側認証データ生成部と、
前記端末側認証データ生成部が生成した端末側認証データを前記サーバに送信する端末側送信部と
を備えたことを特徴とする端末装置。 - ユーザから認証要求を受け付ける端末装置と、前記端末装置から認証要求を受信して複数の乱数を生成し生成した複数の乱数を前記端末装置に送信することによりユーザの認証を行うサーバとを備えた認証システムにおいて、
前記端末装置は、
ユーザの所有する原情報に基づいて生成された第2認証情報を記憶する端末側記憶部と、
前記サーバが送信する複数の乱数を受信する端末側受信部と、
前記端末側受信部が受信した複数の乱数を用いて、原情報から原情報に対応する対応情報への変換方法を示す変換方法画面を表示する端末側表示部と、
前記端末側表示部が表示する変換方法画面に示された変換方法に従って変換された対応情報の入力を受け付ける端末側入力部と、
前記端末側入力部が受け付けた対応情報と前記端末側記憶部が記憶する第2認証情報とを用いて認証用データを生成し、生成した認証用データと前記端末側受信部が受信した複数の乱数のうち少なくとも一つの乱数とを用いてユーザの認証に使用する端末側認証データを生成する端末側認証データ生成部と、
前記端末側認証データ生成部が生成した端末側認証データを前記サーバに送信する端末側送信部と
を備え、
前記サーバは、
ユーザの所有する原情報に基づいて生成された第1認証情報を記憶するサーバ側記憶部と、
複数の乱数を生成するサーバ側乱数生成部と、
前記サーバ側乱数生成部が生成した複数の乱数を前記端末装置へ送信するサーバ側送信部と、
前記サーバ側乱数生成部が生成した複数の乱数のうち少なくとも一つの乱数と前記サーバ側記憶部が記憶する第1認証情報とを用いてユーザの認証に使用するサーバ側認証データを生成するサーバ側認証データ生成部と、
前記端末装置が送信する端末側認証データを受信するサーバ側受信部と、
前記サーバ側受信部が受信した端末側認証データと前記サーバ側認証データ生成部が生成したサーバ側認証データとを比較して認証の成否を判断するサーバ側認証判断部と
を備えたことを特徴とする認証システム。 - 複数の乱数を生成してユーザの認証を行うサーバと通信する端末装置において、
ユーザの所有する原情報に基づいて生成された第2認証情報を記憶する端末側記憶部と、
前記サーバが生成した複数の乱数を前記サーバから受信する端末側受信部と、
前記端末側受信部が受信した複数の乱数を用いて、原情報から原情報に対応する対応情報への変換方法を示す変換方法画面を表示する端末側表示部と、
前記端末側表示部が表示する変換方法画面に示された変換方法に従って変換された対応情報の入力を受け付ける端末側入力部と、
前記端末側入力部が受け付けた対応情報と前記端末側記憶部が記憶する第2認証情報とを用いて認証用データを生成し、生成した認証用データと前記端末側受信部が受信した複数の乱数のうち少なくとも一つの乱数とを用いてユーザの認証に使用する端末側認証データを生成する端末側認証データ生成部と、
前記端末側認証データ生成部が生成した端末側認証データを前記サーバに送信する端末側送信部と
を備えたことを特徴とする端末装置。 - ユーザから認証要求を受け付ける端末装置と、ユーザの所有する原情報に基づいて生成された第1認証情報と第2認証情報と第3認証情報とのうち第1認証情報と第3認証情報とを記憶するとともに前記端末装置から認証要求を受信して複数の乱数を生成し生成した複数の乱数と記憶した第3認証情報とを前記端末装置に送信することによりユーザの認証を行うサーバとを備えた認証システムにおいて、
前記端末装置は、
第2認証情報を記憶する端末側記憶部と、
前記サーバが送信する複数の乱数と前記サーバが記憶する第3認証情報とを受信する端末側受信部と、
前記端末側受信部が受信した複数の乱数を用いて、原情報から原情報に対応する対応情報への変換方法を示す変換方法画面を表示する端末側表示部と、
前記端末側表示部が表示する変換方法画面に示された変換方法に従って変換された対応情報の入力を受け付ける端末側入力部と、
前記端末側入力部の受け付けた対応情報と前記端末側記憶部が記憶する第2認証情報と前記端末側受信部が受信した第3認証情報と前記端末側受信部が受信した複数の乱数とを用いて認証用データを生成し、生成した認証用データと前記端末側受信部が受信した複数の乱数のうち少なくとも一つの乱数とを用いてユーザの認証に使用する端末側認証データを生成する端末側認証データ生成部と、
前記端末側認証データ生成部が生成した端末側認証データを前記サーバに送信する端末側送信部と
を備え、
前記サーバは、
第1認証情報と第3認証情報とを記憶するサーバ側記憶部と、
複数の乱数を生成するサーバ側乱数生成部と、
前記サーバ側乱数生成部が生成した複数の乱数と前記サーバ側記憶部が記憶した第3認証情報とを前記端末装置へ送信するサーバ側送信部と、
前記サーバ側乱数生成部が生成した複数の乱数のうち少なくとも一つの乱数と前記サーバ側記憶部が記憶する第1認証情報とを用いてユーザの認証に使用するサーバ側認証データを生成するサーバ側認証データ生成部と、
前記端末装置が送信する端末側認証データを受信するサーバ側受信部と、
前記サーバ側受信部が受信した端末側認証データと前記サーバ側認証データ生成部が生成したサーバ側認証データとを比較して認証の成否を判断するサーバ側認証判断部と
を備えたことを特徴とする認証システム。 - ユーザの所有する原情報に基づいて生成された第1認証情報と第2認証情報と第3認証情報とのうち第1認証情報と第3認証情報とを記憶するとともに複数の乱数を生成してユーザの認証を行い認証の成否を送信するサーバと通信する端末装置において、
第2認証情報を記憶する端末側記憶部と、
前記サーバが生成した複数の乱数と前記サーバが記憶する第3認証情報とを受信する端末側受信部と、
前記端末側受信部が受信した複数の乱数を用いて、原情報から原情報に対応する対応情報への変換方法を示す変換方法画面を表示する端末側表示部と、
前記端末側表示部が表示する変換方法画面に示された変換方法に従って変換された対応情報の入力を受け付ける端末側入力部と、
前記端末側入力部の受け付けた対応情報と前記端末側記憶部が記憶する第2認証情報と前記端末側受信部が受信した第3認証情報と前記端末側受信部が受信した複数の乱数とを用いて認証用データを生成し、生成した認証用データと前記端末側受信部が受信した複数の乱数のうち少なくとも一つの乱数とを用いてユーザの認証に使用する端末側認証データを生成する端末側認証データ生成部と、
前記端末側認証データ生成部が生成した端末側認証データを前記サーバに送信する端末側送信部と
を備えたことを特徴とする端末装置。 - 前記端末側受信部は、
前記サーバから認証の成否を受信し、
前記端末側記憶部は、
前記端末側受信部の受信した認証の成否が認証成功の場合には対応情報と複数の乱数とを記憶し、
前記端末側入力部は、
ユーザの再認証を要求するユーザ再認証要求を受け付け、
前記端末側表示部は、
前記端末側入力部がユーザ再認証要求を受け付けた場合に、前記端末側記憶部に記憶された複数の乱数を用いて、原情報から原情報に対応する対応情報への変換方法を示す変換方法画面を表示し、
前記端末側入力部は、
変換方法画面に示された変換方法に従って変換された対応情報を再認証対応情報として受け付け、
前記端末装置は、さらに、
前記端末側入力部が受け付けた再認証対応情報と前記端末側記憶部が記憶した対応情報とを比較してユーザ再認証要求に対する認証の成否の判断を行う端末側再認証判断部を備えたことを特徴とする請求項6記載の端末装置。 - 前記端末装置は、さらに、
前記端末側記憶部が記憶した対応情報と複数の乱数とを変化させて変化後乱数と変化後対応情報として生成する端末側乱数変化部を備え、
前記端末側表示部は、
変化後乱数を用いて変換方法画面を表示し、
前記端末側入力部は、
変化後乱数を用いて表示された変換方法画面に示された変換方法に従って変換された対応情報を受付対応情報として受け付け、
前記端末側再認証判断部は、
変化後対応情報と受付対応情報とを比較してユーザ再認証要求に対する認証の成否を判断することを特徴とする請求項7記載の端末装置。 - 前記端末側記憶部は、
着脱可能な不揮発性メモリを含むことを特徴とする請求項2または4または6記載の端末装置。 - 前記原情報は、
ユーザの正当性を示すパスワードであることを特徴とする請求項1または3または5記載の認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004015638A JP4540353B2 (ja) | 2004-01-23 | 2004-01-23 | 認証システム及び端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004015638A JP4540353B2 (ja) | 2004-01-23 | 2004-01-23 | 認証システム及び端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005208996A true JP2005208996A (ja) | 2005-08-04 |
JP4540353B2 JP4540353B2 (ja) | 2010-09-08 |
Family
ID=34901052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004015638A Expired - Fee Related JP4540353B2 (ja) | 2004-01-23 | 2004-01-23 | 認証システム及び端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4540353B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009510644A (ja) * | 2005-10-03 | 2009-03-12 | エンキャップ アー エス | 安全な認証のための方法及び構成 |
KR100969196B1 (ko) | 2007-10-05 | 2010-07-09 | 인하대학교 산학협력단 | 웹 환경에서의 안전한 사용자 세션 관리 방법 및 이를수행하는 프로그램이 기록된 기록매체 |
JP2011014140A (ja) * | 2009-07-03 | 2011-01-20 | Korea Internet & Security Agency | アルファ−ニューメリックマトリックスを用いたパスワード入力システム及び方法 |
JP2011014141A (ja) * | 2009-07-03 | 2011-01-20 | Korea Internet & Security Agency | アルファ−ニューメリックマトリックスを用いたパスワード入力システム及び方法 |
JP2012033145A (ja) * | 2010-06-29 | 2012-02-16 | On Site:Kk | サーバ装置並びにコンピュータシステムとそのログイン方法 |
JP2013250627A (ja) * | 2012-05-30 | 2013-12-12 | Nec Personal Computers Ltd | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム |
JP2015179382A (ja) * | 2014-03-19 | 2015-10-08 | 株式会社Nttドコモ | 近距離通信デバイス、認証情報管理方法、及び認証システム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10171909A (ja) * | 1996-10-05 | 1998-06-26 | Samsung Electron Co Ltd | 使用者認証装置及びその方法 |
JPH11282982A (ja) * | 1998-03-31 | 1999-10-15 | Oki Electric Ind Co Ltd | 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 |
JP2001005785A (ja) * | 1999-06-23 | 2001-01-12 | Makoto Matsumoto | 電子認証装置 |
JP2001056798A (ja) * | 1999-08-18 | 2001-02-27 | Toyo Commun Equip Co Ltd | 一方向性関数を用いたカード認証システム |
JP2002328898A (ja) * | 2001-04-27 | 2002-11-15 | Mitsubishi Electric Information Systems Corp | ユーザ認証サーバ及びユーザ認証方法及び利用者端末及びユーザ認証要求方法及びプログラムを記録したコンピュータ読み取り可能な記録媒体及びプログラム |
WO2003042798A2 (en) * | 2001-11-13 | 2003-05-22 | International Business Machines Corporation | Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities |
-
2004
- 2004-01-23 JP JP2004015638A patent/JP4540353B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10171909A (ja) * | 1996-10-05 | 1998-06-26 | Samsung Electron Co Ltd | 使用者認証装置及びその方法 |
JPH11282982A (ja) * | 1998-03-31 | 1999-10-15 | Oki Electric Ind Co Ltd | 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 |
JP2001005785A (ja) * | 1999-06-23 | 2001-01-12 | Makoto Matsumoto | 電子認証装置 |
JP2001056798A (ja) * | 1999-08-18 | 2001-02-27 | Toyo Commun Equip Co Ltd | 一方向性関数を用いたカード認証システム |
JP2002328898A (ja) * | 2001-04-27 | 2002-11-15 | Mitsubishi Electric Information Systems Corp | ユーザ認証サーバ及びユーザ認証方法及び利用者端末及びユーザ認証要求方法及びプログラムを記録したコンピュータ読み取り可能な記録媒体及びプログラム |
WO2003042798A2 (en) * | 2001-11-13 | 2003-05-22 | International Business Machines Corporation | Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009510644A (ja) * | 2005-10-03 | 2009-03-12 | エンキャップ アー エス | 安全な認証のための方法及び構成 |
US8335925B2 (en) | 2005-10-03 | 2012-12-18 | Encap As | Method and arrangement for secure authentication |
KR100969196B1 (ko) | 2007-10-05 | 2010-07-09 | 인하대학교 산학협력단 | 웹 환경에서의 안전한 사용자 세션 관리 방법 및 이를수행하는 프로그램이 기록된 기록매체 |
JP2011014140A (ja) * | 2009-07-03 | 2011-01-20 | Korea Internet & Security Agency | アルファ−ニューメリックマトリックスを用いたパスワード入力システム及び方法 |
JP2011014141A (ja) * | 2009-07-03 | 2011-01-20 | Korea Internet & Security Agency | アルファ−ニューメリックマトリックスを用いたパスワード入力システム及び方法 |
US8375428B2 (en) | 2009-07-03 | 2013-02-12 | Korea Internet & Security Agency | Password input system using alphanumeric matrices and password input method using the same |
JP2012033145A (ja) * | 2010-06-29 | 2012-02-16 | On Site:Kk | サーバ装置並びにコンピュータシステムとそのログイン方法 |
JP2013250627A (ja) * | 2012-05-30 | 2013-12-12 | Nec Personal Computers Ltd | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム |
JP2015179382A (ja) * | 2014-03-19 | 2015-10-08 | 株式会社Nttドコモ | 近距離通信デバイス、認証情報管理方法、及び認証システム |
Also Published As
Publication number | Publication date |
---|---|
JP4540353B2 (ja) | 2010-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11468157B2 (en) | Method for authenticating a user by user identifier and associated graphical password | |
JP5764203B2 (ja) | パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法 | |
WO2004025488A1 (ja) | 認証システム及び認証装置及び端末装置及び認証方法 | |
KR20040014129A (ko) | 패스워드 입력을 위한 사용자 인터페이스와 패스워드 입력방법 그리고 이를 이용한 패스워드 시스템 | |
WO2013117019A1 (zh) | 基于用户自主产生的动态口令对系统登录的方法和装置 | |
JP2000315999A (ja) | 暗号鍵生成方法 | |
CN108868367A (zh) | 智能锁装置 | |
CN103297391A (zh) | 图形化动态密码输入及验证方法 | |
CN111882719A (zh) | 一种基于动态密码的密码防盗方法、装置及智能锁具 | |
JP4540353B2 (ja) | 認証システム及び端末装置 | |
KR101474924B1 (ko) | 다이얼을 이용한 잠금 시스템 및 방법 | |
KR100927280B1 (ko) | 페이크 라운드를 이용한 보안 문자열 노출 방지 방법 | |
WO2011124267A1 (en) | Authentication system and method thereof | |
JP4550513B2 (ja) | パスワード生成装置、パスワード生成方法、パスワード生成システム、icカード、認証装置、認証方法及び認証システム | |
CN115242450B (zh) | 一种口令数据输入的方法、装置及存储介质 | |
JP4523944B2 (ja) | パスワード生成装置及びicカード及び認証装置 | |
JP5705169B2 (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
JP5705177B2 (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
KR101467247B1 (ko) | 그래픽 기반 일회성 패스워드 인증 시스템 및 방법 | |
KR20080011362A (ko) | 그래픽 오티피의 해킹 방지 방법 | |
KR101063523B1 (ko) | 2개 이상의 문자로 구성되는 사용자 인증 패스워드를 이용한 사용자 인증 방법 | |
EP3594838A1 (en) | Method for recovering a secret key securely stored in a secure element | |
JP5705165B2 (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
JP4793751B2 (ja) | パスワード認証装置、方法、プログラム及び携帯電話装置 | |
JP4132968B2 (ja) | 識別番号変換システム、及び認証装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100413 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100622 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100622 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130702 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |