JP2006527880A - パスワード認証の方法および装置 - Google Patents

パスワード認証の方法および装置 Download PDF

Info

Publication number
JP2006527880A
JP2006527880A JP2006516692A JP2006516692A JP2006527880A JP 2006527880 A JP2006527880 A JP 2006527880A JP 2006516692 A JP2006516692 A JP 2006516692A JP 2006516692 A JP2006516692 A JP 2006516692A JP 2006527880 A JP2006527880 A JP 2006527880A
Authority
JP
Japan
Prior art keywords
password
field
occurrence
data
previous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006516692A
Other languages
English (en)
Inventor
ウドゥパ,ナレンドラナト アイロディ
トマス,ビジョ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2006527880A publication Critical patent/JP2006527880A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

パスワードが、一連の生起例(100、110、120、130)において提示することができるいくつかのフィールド(101〜105)から形成される。フィールドは、(a)当該パスワードの各生起例で変化しない静的フィールド(105)および(b)当該パスワードの各生起例で外的データに基づいて変化する動的フィールド(101、102)のうちの少なくとも一つを有する。さらに、当該パスワードの前回の生起例の関数であるデータを含む「ヒステリシス」フィールド(または「履歴のある動的フィールド」、103、104)がある。当該パスワードの現在提示された生起例(110)が入力/受信されたとき、当該パスワードの該現在提示された生起例のヒステリシスフィールド(113、114)が当該パスワードの認証の前回の生起例以来保持されているデータ(101、102)を使って比較される比較処理が実行される。

Description

本発明は、たとえばクレジットカード決済またはハードウェアもしくはウェブサイトへのログインの認証などのための、パスワードを認証する方法ならびにパスワード認証のための装置およびソフトウェアに関するものである。
電子商取引は人々がインターネットを使う主要な理由の一つになると予言されている。現在のところ、オンライン決済の拡大に対する主たる障害は、クレジットカードに関するセキュリティ問題およびTCP/IPのオープンな特性ゆえにさらされるパスワードである。クレジットカード問題の主要な原因は窃盗およびクレジットカードの違法コピーである。これらはクレジットカードが用いている現行のパスワードシステムの問題に直接関係している。
多くの会社はクレジットカードやオンライン決済のためのセキュリティ解決策を提供する方法を見出そうと努力してきた。しばしばハードウェアによる解決策が提案されるが、それらは高価であり、コピーやハッキングの余地があるなどいまだ不完全である。さらに、暗号化されていようがいまいがインターネット上を流れるデータはいかなるものであれ第三者によって傍受することが可能であり、再使用される可能性がある。暗号化は、暗号化されたデータは人には理解できないという意味では有用ではあるが、技術的にはいかなる暗号化されたデータも「そのまま」インターネット上で再使用される可能性がある。
動的パスワードアルゴリズムが日経エレクトロニクス・アジア版(Nikkei Electronics Asia)の2000年4月号でChoonyeol Yuによって記載されている。これは、単にパスワードアルゴリズムを変更することによってクレジットカードのセキュリティ用コンピュータシステムに実装されるソフトウェア的な解決策である。従来のシステムが毎回同じ英数字を使ってパスワードを入力することを許していたのに対し、記載されたシステムはクレジットカードが使われる時と場所によってパスワードが自動的に変化するという意味で動的である。パスワードは、時間上の点もしくは場所的な点またはその両方などに従って変わる変数の特性を利用して設定される。時間上の点は年、月、日、時、分、秒さらにはナノ秒などさえ含む。一方、場所的な点は地域コード、郵便番号、ホストIPアドレス、会社名などを含む。
銀行サーバーに接続する時点において実際に入力される数値は、「静的」パスワード(x+)変数として計算される。図1がそのパスワードの設定と使用のための方法を図解している。該図1を参照すると、マスターパスワード10が第一の部分(フィールド)11および第二の部分(フィールド)12を有するものとして示されている。例を挙げると、マスターパスワードは1234に設定される。ある所与の時点で入力されるべき実際のパスワードを決定するために、マスターパスワードの両部分が変数因子を用いて結び付けられる。この例では、部分11は時間因子の「時」の部分と結び付けられ、第二の部分12は時間因子の「月」の部分と結び付けられる。よって、たとえば、利用者が2月5日の10時にパスワードを入力しようとすれば、時の因子は10であり月の因子は2である。これらの因子がパスワードのそれぞれの部分に加算され、その日のその時点において入力されるべき実際のパスワードは2236となる。同様に、10月5日の15:00には、入力すべきパスワードは2746となる。
前記技術を使えば利用者は、銀行で利用者の隣にいる他人、あるいはインターネット上のハッカーにパスワードが見られるかもしれないという心配から解放される。しかし、詐欺師やハッカーがマスターパスワードとその後のパスワード生成方式とを知ればセキュリティは危うくなるという問題が残る。追加的なセキュリティ対策を施すことが有益であろう。
パスワードが受信者や傍受者によって再使用されることを防ぐ追加的なセキュリティを提供することが本発明の目的の一つである。
本発明の第一の側面によれば、一連の生起例において提示することができ、第一のフィールドの組および第二のフィールドを有するパスワードを認証する方法が提供される。前記第一のフィールドの組は、(a)当該パスワードの各生起例で変化しない静的フィールドおよび(b)当該パスワードの各生起例で外的データに基づいて変化する動的フィールドのうちの少なくとも一つを有する。前記第二のフィールド(ここでは「ヒステリシスフィールド」または「履歴のある動的フィールド」と称する)は、当該パスワードの前回の生起例の関数であるデータ(または当該パスワードの前回の生起例のデータ)を含むよう構成される。当該方法は、当該パスワードの現在提示された生起例を受信し、当該パスワードの該現在提示された生起例の前記第二のフィールドが当該パスワードの認証の以前の生起例以来保持されているデータを使って比較される比較処理を実行することを含む。
これらの手段によって、パスワードの生起例(あるいは当該パスワードおよび新たなパスワードを構築するためのアルゴリズムさえも)は一回の使用に限り有効となり、再利用はできなくなる。ある一回の使用についてはパスワードは人に使わせることができるが、受け取った側がそれを再び使うことは防いでいるのである。方式や必要な外的データ(場所や時間など)を知っていることは、当該パスワードの新たな生起例を生成できるには十分ではないのである。
第一のフィールドの組は好ましくは、静的フィールドおよび動的フィールドを有する。動的フィールドについては、前記比較ステップは、日付および/または時刻および/または場所データおよび/または機械のIPアドレスなどの形での外的データを受信することを含んでいてもよい。
比較が成功すれば、当該パスワードの次の生起例での比較のためにデータが保持される。保持されるデータは、当該パスワードの現在提示された生起例の生起例受信の日付および時刻の一つを含んでいてもよいし、当該パスワードの現在提示された生起例の少なくとも一部を含んでいてもよいし、その両方でもよい。追加的あるいは代替的に、当該パスワードの現在提示された生起例の生起例受信の場所から導出されてもよい(たとえば、地名の字数からなっていてもよい)。
前記比較ステップは好ましくは、当該パスワードの生成された生起例の少なくとも第二のフィールドを生成し、当該パスワードの現在提示された生起例の第二のフィールドと当該パスワードの前記生成された生起例の第二のフィールドとを比較することを含む。
本発明の別の側面によれば、一連の生起例において提示することができるパスワードを受信し、認証するための、ラップトップコンピュータ、携帯情報端末(PDA)またはクライアント・サーバーの対をなす装置といった装置が提供される。当該装置は、当該パスワードの現在提示された生起例を入力する入力手段と、当該パスワードの生成された生起例のヒステリシスフィールド(履歴のある動的フィールド)を当該パスワードの認証の前回の生起例以来保持されているデータを使って比較する比較処理を実行する比較手段とを有する。
ラップトップコンピュータやPDAのようなスタンドアロン機器の場合、前記入力手段はキーボードやキーパッドであってよい。ネットワーク接続された機器の場合、前記入力手段はネットワーク上の別の機器であってよい。後者の場合、前記入力手段および前記比較手段の位置が離れている場合、前記入力手段から前記比較手段に伝達されるパスワードを暗号化するための暗号化手段を設けてもよい。
好ましくは前記比較手段内のメモリが、比較が成功すると当該パスワードの次の生起例での比較のためにデータを保持する。
記載され、請求される本発明は、命令やデータを保存したデータ担体の形で提供されることもできる。これらの命令およびデータは下記にてより詳細に説明するように、好適なコンピュータのメモリに読み込まれ、あるパスワードの現在の提示された生起例を提示されると、当該コンピュータをして、当該パスワードの現在提示された生起例のヒステリシスフィールド(履歴のある動的フィールド)を当該パスワードの認証の前回の生起例以来保持されているデータを使って比較する比較処理を実行させる。
本発明のさらなる側面および好ましい実施形態の詳細について、これから、あくまでも例としての図面を参照しつつ説明する。
図2を参照すると、マスターパスワード100がフィールド101から105を有するものとして示されている。フィールド101は動的であり、日付フィールドである。フィールド102は動的であり、時間フィールドである。フィールド103および104はヒステリシスフィールドであり、第一のもの(フィールド103)は前回の日付フィールド、第二のもの(フィールド104)は前回の時間フィールドである。フィールド105は静的フィールドである。マスターパスワード100の下には、現在パスワード110が示されている。これはマスターパスワード100から次のようにして導出される。パスワード110が2月21日14:15に生成される例が示されている。この生起例110では、今扱っている例では日付の日の数字および時間の時の数字を使って日付フィールド101および時間フィールド102を修正する。今扱っている例では、マスターパスワードは1234567890である。
2月21日14:15には、パスワード110は、フィールド101の値に21を加えて33とし、フィールド102の値に14を加えて48として生成される。「前回の日付」フィールド113はマスターパスワード100(これが今の場合の前回の有効なパスワードである)の日付フィールド101からその値をとり、「前回の時間」フィールド114はマスターパスワード100の時間フィールド102からその値をとる。静的フィールド115は変化せず、パスワード100の静的フィールド105に見られる値90をとる。こうして新たなパスワードは3348123490となる。
図のさらに下に行くと、第3のパスワード120が同様にして生成される。日付フィールド121および時間フィールド122はマスターパスワードの日付フィールド101および時間フィールド102から現在の日付および現在の時間(すなわち、新たなパスワードを入力する日付および時間)を使って導出される。「前回の日付」フィールド123および「前回の時間」フィールド124はそれぞれ直前のパスワード110の日付フィールドおよび時間フィールドから導出される。この方法は第4のパスワード130を生成するために繰り返される。ここでもマスターパスワード100から導出されるフィールドと、前回のパスワード120から導出されるフィールドとがある。
記載された構成の主要な利点は、「一度きり使用」の特徴をもつことである。このため、不正使用される心配なく他人に使わせることができる。たとえば、利用者Aが利用者Bにパスワード110をその使用法とともに伝える場合、利用者Bは「日付+12、時間+34、123490」を入力するよう指示される。そうすれば、利用者Bがそのパスワードを2月21日14:15に使用したとすると、利用者Bはパスワード3348123490を生成し、保護されているアカウント、装置またはドメインを利用することができる。しかし、利用者Bはフィールド113、114、115(すなわち123490の数字)が静的フィールドでないことを知らない。利用者Bは、たとえ同じ日付の同じ時間に使用を試みたとしてもそのパスワードを再使用することはできない。
パスワードを再使用するためには、利用者は前回の使用の日付と時間を記憶していなければならない。利用者は各使用後にパスワードに小修正を加えなければならない。これは利用者にとっては余計な知的努力が要求されることになるが、セキュリティは著しく向上する。
日付と時間を使う代わりとして、前回の使用の場所をフィールド101、102に入力することもできる。この情報を入力する簡単な方法は、前回の使用場所の地名の文字数を数えることである。たとえば、前回の使用場所がバンガロール(Bangalore)であれば、これは9文字なので、この数字がマスターパスワードの基本数に加えられる。
もちろん、この方式はフィールド(日、月、時、場所)を追加することによってより複雑にすることも、使うフィールド数を少なくすることによって単純化することもできる。
図3を見ると、本発明の代替的な実施例に基づくパスワードの構造が示されている。パスワードは静的な部分と動的な部分に分けられる。動的な部分は履歴のある動的な部分および履歴のない動的な部分を含んでいる。こうして、静的なフィールド201、履歴のある動的フィールドである一連のフィールド202、履歴のない動的フィールドである一連のフィールド203がある。
履歴のある動的フィールド(dynamic fields with history)は次の関係式を用いて更新される。
PiのDH0=F0(Pi-1,Ei-1)
PiのDH1=F1(Pi-1,Ei-1)
PiのDHn=Fn(Pi-1,Ei-1)
ここで、Pi、Pi-1はそれぞれ現在のパスワードと前回のパスワードである。Ei-1は前回のログインセッションのログイン日時などのイベント記録(event record)である。F0、F1、...Fnは単純な関数である。すなわち、DH0…DHnについてn+1個の記憶(履歴)関数があり、それぞれ前回のパスワード(Pi-1)および前回のログインセッションのイベント記録(Ei-1)に依存する。
履歴のない動的フィールドは次の関係式を用いて規定される。
D1=f1(v1,v2,...)
D2=f2(v1,v2,...)
Dm=fm(v1,v2,...)
ここで、v1,v2,...は変数(variable)であり、時間上の点、場所的な点などに基づいて変化する。
この第二の実施形態の使用について図4を参照しつつ説明する。
図4では、マスターパスワードが、第一の履歴のある動的フィールド(DH0)301(今の場合時間フィールド)、静的フィールド302、第二の履歴のある動的フィールド(DH1)303、第三の履歴のある動的フィールド(DH2)304、第一の履歴のない動的フィールド(D1)305、第二の履歴のない動的フィールド(D2)306を有するものとして示されている。
マスターパスワード300が生成されるとき、まだ履歴がないので履歴のある動的フィールド(DH0〜DH2)は0に設定される。マスターパスワード300はバンガロールで3月(March)3日17:31に生成され、履歴のない動的フィールド305、306はこのデータを使って設定される。今の例では、アルゴリズムは月の英語名の文字数と地名の文字数を動的データとして使用する。よって、フィールド305は05と設定され、フィールド306は09と設定される。
次の使用の際には、パスワード310を生成する必要がある。今の例では、パスワード310は2月(February)7日18:23にムンバイ(Mumbai)で生成される。フィールド311を生成するための関数F0は利用者が前回のパスワード入力の正確な時間を覚えており、たとえば前回のログインセッションのイベント記録を使うことを要求する。前回の入力時間の時間フィールドから分がマスターパスワード300のDH0フィールド(すなわちフィールド301)に加えられる。今の例では、マスターパスワードは午後5時31分に生成されているので、フィールド311は31を入れることによって生成される。(フィールド311は、マスターパスワード300のフィールド301の値に31を加えることによっても同じように生成できることを注意しておく。)フィールド312は静的フィールドであり、変化しない。フィールド313は履歴のある動的フィールドであり、前回の有効なパスワード(今の場合はマスターパスワード300)のフィールド304における履歴値を受け取る。フィールド314もまた履歴のある動的フィールドであり、前回の有効なパスワード300の前回の有効なフィールド305からの値を使う。フィールド315、316は先ほどと同じように月名の文字数(今の場合、月は2月[February]なので値は8)および地名の文字数(今の場合、土地はムンバイ[Mumbai]であり値は6)を入れることによって生成される。こうしてパスワード310は、前回のパスワードからのフィールド、前回のパスワードの入力時間からの情報、現在のパスワードの入力の時間と場所からの情報を使って生成される。
のちの時点において異なる場所で、図示しているように同様のアルゴリズムによってさらなるパスワード320を生成することができる。ここでもまた、利用者は前回のパスワードが入力された正確な時間を分単位で覚えていることが必要である。
もちろん、関数F0,F1,...,Fnおよびf1,f2,...,fmは今の例で用いたものより複雑さを上げたり下げたりすることもできる。たとえば、前回のパスワード入力を分単位で正確に覚えなければならない代わりに、前回のパスワード入力の日や月、あるいは現在のログインの時間をフィールド311に使うこともできる。あるいはまた、図2のアルゴリズムの場合t同様に、フィールド311、315、316は、値を入れるのではなく加算することによって生成することもできる。すなわち、値をマスターパスワードの対応するフィールドの値に加えるのである。
パスワードを認証するシステムは、利用者が使うアルゴリズムとそっくり同じパスワード生成アルゴリズム、あるいは単純化したアルゴリズムを使う。図2の例の場合でいえば、認証システムは、利用者のカレンダーと時計に同期したカレンダーと時計を有していることで、利用者がログオンを試みている日付と時間を知り、パスワードの5つのフィールド全部はいかなる認証でも比較できる。
認証は暗号化と一緒に使うこともできる。その場合、鍵が利用者に渡され、利用者はパスワードを暗号化してシステムに送り、システムは比較を実行する前にパスワードを復号する。
図4に挙げられている例では、システムはパスワード300の入力時間を記録する。次のパスワード310が入力されるときにフィールド311の比較ができるようにするためである。認証システムがパスワード入力の場所を同定でき、それによりパスワード310のフィールド316の比較をするための入力地点の文字数を計算できる手段が提供される(下記でより詳細に説明する)。
入力された全フィールドについて比較すなわち検証が行われることが好ましい。それにより誤ったデータが他のフィールドに伝搬してのちのログインに支障をきたすことが避けられる。
別の実施形態では、パスワードはランダムヒステリシス(random hysteresis)(RH)フィールドおよびランダム無関心(random don't care)(RD)フィールドを有する。現在のパスワードの「ランダムヒステリシス」フィールドは「前回の」パスワードのランダム無関心フィールドの関数であるデータを含んでおり、現在のパスワードの「ランダム無関心フィールド」は乱数値である。この実施形態によれば、パスワード認証のための単純かつ安全な解決法が提供される。ランダムヒステリシスフィールドは関数Fとして次のように表せる。
RH=F(RD′)
ここで、RD′はパスワードの前回の生起例のランダム無関心フィールドである。
第二のフィールド(「ランダム無関心フィールド」)は利用者によってランダムに入力されるデータである。このフィールドがランダム無関心フィールドと称されるのは、パスワードのある特定の生起例において利用者がランダムに入力するいかなる文字列でもよい(ある最大値以下の長さに限定されるが)からである。パスワードの現在の生起例については、このフィールドは「無関心」フィールドと考えられる。このフィールドは、当該パスワードののちの生起例において関数Fを使ってRHフィールドを知るのに使われる。
マスターパスワード100がランダムヒステリシスフィールドおよびランダム無関心フィールドの2つのフィールドを有している。このマスターパスワード100から現在のパスワード200は次のようにして導出される。
マスターパスワード100はランダム無関心フィールド12573を有している。現在のパスワードのランダムヒステリシスフィールドを構築するため、例として関数はF=abs(RD′−1111)であるとする。
この関数を使うと、ランダムヒステリシスフィールドは12573−1111=11462として計算される。利用者はランダム無関心フィールドをランダムに43509として入力する。よって、パスワードは1146243509となる。このランダム無関心フィールドは当該パスワードの現在の生起例にとっては関心のないものである。パスワード認証アルゴリズムは現在の生起についてはこのフィールドを単に無視し、当該パスワードののちの生起においてランダムヒステリシスフィールドを生成するためにこの値を単に保存しておく。同様にして、当該パスワードの次の生起例のランダムヒステリシスフィールドは43509−1111=42398として計算される。この生起例では、利用者はランダム無関心フィールドをランダムに選んだ数である34524として入力する。これによりパスワードは4239834524となる。当該パスワードのその次の生起例の生成も同様の手順に従って行われる。
この場合、利用者は、当該パスワードの前回の生起例で入力したランダム無関心フィールドと、ランダムヒステリシスフィールドを生成するための関数とを覚えなければならない。いずれもこの場合にはより覚えやすい。このパスワード認証は、生成されるパスワードのランダム性が高いため追加的な安全性を提供する。また、ヒステリシス挙動も追加的な安全性を提供する。同時に、パスワード生成は非常に単純である。ほとんど静的パスワードと同じくらい単純である。
ここで図5を参照すると、パスワード入力および認証のための、利用者装置500とサーバー501とを有するシステムが示されている。利用者装置はキーパッドやキーボードのようなデータ入力装置510、プロセッサ511、メモリ512、時計513、ネットワークポート515に接続されたネットワークインターフェース514を有している。サーバー501はプロセッサ520、メモリ521、時計522、ネットワークポート524に接続されたネットワークインターフェース523を有している。ネットワークポート515および524はネットワーク(図示せず)を通じて接続されている。
動作では、利用者装置500の利用者はサーバー501との通信を確立し、その際、サーバーは利用者にパスワード入力を要求する。そうして利用者に要求をしたサーバー501は、利用者装置500が暗号化されたパスワードを返せるよう利用者装置500に鍵を伝送してもよい。利用者装置500の利用者はパスワードを構築し、それを入力装置510を通じて入力する。利用者はパスワード構築において、メモリ512に保存されたデータや時計513によって提供される時間や日付によって支援されてもよい。利用者がそのようにパスワード構築を支援される度合いは、このシステムのためにその利用者がパスワードを入力するのが利用者装置500を通じてのみであるのかどうかに依存する。パスワードの入力があると、プロセッサ511はサーバー501によって提供された鍵を使ってそのパスワードを暗号化し、インターフェース514を通じてそのパスワードをサーバー501に届ける。サーバー501の側ではパスワードはインターフェース523で受信され、プロセッサ520によって復号され、プロセッサ520によってメモリ位置521aに保存されているマスターパスワードデータおよびメモリ位置521bに保存されている前回のパスワードデータと比較される。前回のパスワードデータは前回のパスワードであってもよいし、前回のパスワードの入力の時間や日付や場所を含んでいてもよい。マスターパスワードデータおよび前回のパスワードデータを使って、マイクロプロセッサ520が期待されるパスワードを構築し、受信され復号されたパスワードとローカルに構築されたパスワードとの間の比較を実行する。一致すれば認証メッセージが利用者装置500に返送され、利用者に認証が成功したことを通知し、パスワードで保護されたサービス(これはサーバー501によって提供されるものでもよいし、他の何らかのシステムによって提供されるものでもよい)へのアクセスを提供する。
ログインの場所を知っていることを要求する認証システムでは、サーバー501は利用者500の位置をポート515のTCP/IP番号によって同定する。サーバー501はTCP/IP番号の探索を実行し、地名を同定し、認証を簡単にするためにその地名中の文字数の計数を実行する。
図6を見ると、サーバー501で実行されるプロセスが示されている。プロセスはステップ600で、サーバー501が利用者装置500の利用者からのログインを受信する用意ができるところから始まる。利用者がログインを実行すると、それがステップ601において受信され、二つの同時処理を引き起こす。第一に、ログインの時間もしくは場所またはその両方がメモリ521内のイベントログに記録される(ステップ602)。第二に、プロセスはステップ603に進み、マスターパスワードと前回のパスワードがそれぞれメモリ位置521a、521bから呼び出され、前回のログインについての時間データがイベントログから呼び出される。次に、ステップ604において、ステップ602で記録された時間もしくは場所またはその両方のデータを使い、またステップ603で呼び出されたマスターパスワードおよび前回のパスワードならびにイベントログからの時間データを使い、新たなパスワードが構築される。この新たに構築されたパスワードは、ステップ605において利用者から新たに受信されたパスワードと比較される。一致すれば(ステップ606)、新たなパスワードが将来の使用のためにメモリ位置521bに記録され(ステップ607)、ステップ608でアクセスが認められる。ステップ606で一致しなければ、利用者にエラーメッセージが返される(ステップ610)。
利用者はパスワードを構築する複雑な役割において、利用者装置500の時計513もしくはメモリ512またはその両方を使って支援されることができる。これは、サーバー501が常に利用者装置500からアクセスされるようシステムが構成されている場合にはとりわけ有用である。その場合、利用者に対して利用者装置500が、適当な履歴のある動的フィールド、静的フィールド、履歴のない動的フィールドに適当なデータを入力するよう促すこともできる。さらなる支援機能として、これらのフィールドの一部または全部がメモリ512に保存されているデータから自動的に置かれていてもよい。その場合、たとえばパスワードは、利用者が完全に記憶しておかなければならない部分、利用者が構築の仕方を記憶しなければならない部分、メモリ512もしくは時計513またはその両方から自動的に構築される部分に分割することができる。
いずれの場合でも、ネットワークを通じて送信される暗号化されたパスワードは動的であり、盗聴者による傍受によって安全性が損なわれることはない。
装置500および501はラップトップコンピュータのような単一の装置にまとめられることもできる。当該システムはそのスタンドアロン機器へのパスワードアクセスのために使われることができるのである。
パスワード生成および認証の方法について、パスワードを生成するためのさまざまなソフトウェアアルゴリズム、パスワードを認証するためのソフトウェアプログラム、パスワード認証された装置やサービスへのアクセスを提供するシステムとともに述べてきた。第一の記載された実施形態は、前回のパスワードからの履歴データだけを使うものであった。その一方、第二の実施形態はイベントログデータ(たとえば最後のログインの時間)や現在ログインデータ(たとえば現在ログインの場所)も利用する。こうして記述された本発明は、最高レベルのセキュリティが期待され、断続的なパスワード検証が活動の間に実行され、そのパスワードが毎回変わりうる防衛設備における用途がある。本発明はまた、電子商取引の決済にも用途がある。その場合、絶えず変化するパスワードは著しく安全性を向上させる利点がある。記載された本発明は、パスワードをおおっぴらに他人に使わせることができ、それでいて受け取った側がそのパスワードを一度きりしか使えないことが保証されるという利点がある。
請求項において述べられるいくつかの手段の機能は単一のプロセッサまたはユニットが果たしてもよい。述べられている単一の手段がネットワーク接続された環境において複数の手段によって果たされてもよい。一つまたは複数の要素またはステップを有する要素またはステップが記載されている場合、「有する」の語は他の要素やステップを排除するものではない。単数形の表現は複数を排除するものではない。通常の技量を有する当業者には、本発明の範囲内で、本発明のさらなる修正を行うことができ、またさらなる利点が明らかとなることであろう。
従来技術の動的パスワード割り当て方式の方法を示す図である。 本発明の第一の実施形態に基づくヒステリシスのある動的パスワード割り当ての方法を示す図である。 本発明の第二の実施形態に基づく、履歴のある動的フィールドをもつパスワードの構造を示す図である。 本発明の第二の実施形態に基づく、履歴のある動的フィールドをもつパスワードの使用を示す図である。 本発明に基づくパスワードを受信するハードウェア機器を示す図である。 図5のような機器におけるソフトウェアの動作を示すフローチャートである。

Claims (17)

  1. 一連の生起例において提示することができ、第一のフィールドの組および第二のフィールドを有するパスワードを認証する方法であって、
    前記第一のフィールドの組が、(a)当該パスワードの各生起例で変化しない静的フィールドおよび(b)当該パスワードの各生起例で外的データに基づいて変化する動的フィールドのうちの少なくとも一つを有し、前記第二のフィールドが、以前の認証の生起例の関数である履歴データを含むよう構成される方法であって、
    当該パスワードの現在提示された生起例を受信し、
    当該パスワードの該現在提示された生起例の前記第二のフィールドが当該パスワードの認証の以前の生起例以来保持されているデータを使って比較される比較処理を実行する、ことを含むことを特徴とする方法。
  2. 前記履歴データが以前のパスワードの関数であることを特徴とする、請求項1記載の方法。
  3. 前記履歴データが以前の認証の生起例のイベント記録の関数であることを特徴とする、請求項1または2記載の方法。
  4. 前記第一のフィールドの組が静的フィールドおよび動的フィールドを有することを特徴とする、請求項1ないし3のうちいずれか一項記載の方法。
  5. 前記動的フィールドについて、比較処理を実行する前記ステップが、日付および/または時刻および/または場所データおよび/またはクライアント機のインターネットプロトコルアドレスの形での外的データを受信することを含むことを特徴とする、請求項4記載の方法。
  6. 比較が成功したときに当該パスワードの次の生起例の比較のためにデータを保持することを特徴とする、請求項1ないし5のうちいずれか一項記載の方法。
  7. 前記保持されるデータが当該パスワードの現在提示された生起例の生起例受信の日付および時刻の一つを含んでいることを特徴とする、請求項6記載の方法。
  8. 前記保持されるデータが当該パスワードの現在提示された生起例の生起例受信の場所から導出されることを特徴とする、請求項6記載の方法。
  9. 前記保持されるデータが当該パスワードの現在提示された生起例の少なくとも一部を含んでいることを特徴とする、請求項6記載の方法。
  10. 前記比較ステップが、
    当該パスワードの生成された生起例の少なくとも第二のフィールドを生成し、
    当該パスワードの現在提示された生起例の第二のフィールドと当該パスワードの前記生成された生起例の第二のフィールドとを比較する、
    ことを含むことを特徴とする、請求項1ないし9のうちいずれか一項記載の方法。
  11. 当該パスワードがさらに、擬似ランダムデータを含む第三のフィールドを有することを特徴とする、請求項1記載の方法。
  12. 前記擬似ランダムデータが利用者によって入力されることを特徴とする、請求項11記載の方法。
  13. 前記保持されるデータが前記第三のフィールドの内容であることを特徴とする、請求項11または12記載の方法。
  14. 前記第三のフィールドの内容を保持することを有することを特徴とする、請求項6および13のうちいずれか一項記載の方法。
  15. 一連の生起例において提示することができ、第一のフィールドの組および第二のフィールドを有するパスワードを受信し、認証するための装置であって、前記第一のフィールドの組が、(a)当該パスワードの各生起例で変化しない静的フィールドおよび(b)当該パスワードの各生起例で外的データに基づいて変化する動的フィールドのうちの少なくとも一つを有し、前記第二のフィールドが、以前の認証の生起例の関数である履歴データを含むよう構成される装置であって、
    当該パスワードの現在提示された生起例を入力する入力手段と、
    当該パスワードの現在提示された生起例の第二のフィールドが当該パスワードの認証の以前の生起例以来保持されているデータを使って比較される比較処理を実行する比較手段、
    とを有することを特徴とする装置。
  16. 前記履歴データが以前のパスワードの関数であることを特徴とする、請求項15記載の装置。
  17. 命令やデータを保存したデータ担体であって、好適なコンピュータのメモリに読み込まれ、一連の生起例において提示することができ、第一のフィールドの組および第二のフィールドを有しており、前記第一のフィールドの組が、(a)当該パスワードの各生起例で変化しない静的フィールドおよび(b)当該パスワードの各生起例で外的データに基づいて変化する動的フィールドのうちの少なくとも一つを有し、前記第二のフィールドが、以前の認証の生起例の関数である履歴データを含むよう構成されているあるパスワード現在の提示された生起例を提示されると、当該コンピュータをして、
    当該パスワードの現在提示された生起例の前記第二のフィールドを当該パスワードの認証の以前の生起例以来保持されているデータを使って比較する比較処理を実行させることを特徴とするデータ担体。
JP2006516692A 2003-06-19 2004-06-15 パスワード認証の方法および装置 Pending JP2006527880A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03101791 2003-06-19
PCT/IB2004/050907 WO2004111807A1 (en) 2003-06-19 2004-06-15 Method and apparatus for authenticating a password

Publications (1)

Publication Number Publication Date
JP2006527880A true JP2006527880A (ja) 2006-12-07

Family

ID=33547740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006516692A Pending JP2006527880A (ja) 2003-06-19 2004-06-15 パスワード認証の方法および装置

Country Status (6)

Country Link
US (1) US20060143450A1 (ja)
EP (1) EP1639421A1 (ja)
JP (1) JP2006527880A (ja)
KR (1) KR20060027347A (ja)
CN (1) CN1806217A (ja)
WO (1) WO2004111807A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012517139A (ja) * 2009-02-04 2012-07-26 データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド 静的パスワードシステムの2ファクタ認証になる変換
JP2018045298A (ja) * 2016-09-12 2018-03-22 株式会社シーズンテック 認証機及び認証システム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7594120B2 (en) * 2004-08-27 2009-09-22 Research In Motion Limited User-defined passwords having associated unique version data to assist user recall of the password
US7890768B2 (en) 2005-11-30 2011-02-15 Scenera Technologies, Llc Methods, systems, and computer program products for entering sensitive and padding data using user-defined criteria
TW200820711A (en) * 2006-10-30 2008-05-01 Silicon Motion Inc Electronic apparatus and method for decryption, electronic apparatus and method for inputting password encryption, and electronic system with a password
JP2009272671A (ja) * 2008-04-30 2009-11-19 Panasonic Corp 秘匿認証システム
CN102301384A (zh) * 2008-12-17 2011-12-28 无线监视技术(控股)有限公司 用于信用卡的安全措施
EP2386973A1 (en) * 2010-05-11 2011-11-16 Thomson Licensing Methods, devices and computer program supports for password generation and verification
US9471773B2 (en) * 2013-07-23 2016-10-18 Lenovo (Singapore) Pte. Ltd. Apparatus, system, and method for context-sensitive rolling password generation
DE102014002207A1 (de) * 2014-02-20 2015-08-20 Friedrich Kisters Verfahren und Vorrichtung zur Identifikation oder Authentifikation einer Person und/oder eines Gegenstandes durch dynamische akustische Sicherheitsinformationen
US9842205B2 (en) 2015-03-30 2017-12-12 At&T Intellectual Property I, L.P. Time-varying passwords for user authentication
CN106504369B (zh) * 2015-09-07 2019-01-22 封楠林 电子密码锁系统及加密方法
US9626506B1 (en) 2015-12-17 2017-04-18 International Business Machines Corporation Dynamic password generation
US10216943B2 (en) 2015-12-17 2019-02-26 International Business Machines Corporation Dynamic security questions in electronic account management
US10691447B2 (en) * 2016-10-07 2020-06-23 Blackberry Limited Writing system software on an electronic device
CN111711624B (zh) * 2020-06-15 2022-06-21 华中师范大学 安全云口令管理器控制系统、控制方法、设备及存储介质
US11687630B2 (en) * 2020-11-20 2023-06-27 International Business Machines Corporation Secured authentication techniques with dynamism and connected overlapping inputs from various sources
CN112861117A (zh) * 2021-02-18 2021-05-28 深圳无域科技技术有限公司 安全认证系统及方法
US11888988B2 (en) * 2021-07-20 2024-01-30 Kyndryl, Inc Two-factor authentication based on computation method to derive proxy password

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751812A (en) * 1996-08-27 1998-05-12 Bell Communications Research, Inc. Re-initialization of an iterated hash function secure password system over an insecure network connection
US6480958B1 (en) * 1998-06-01 2002-11-12 Xerox Corporation Single-use passwords for smart paper interfaces
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
BR0107346A (pt) * 2000-10-20 2005-02-09 Wave Sys Corp Sistema e método para o gerenciamento de confiança entre clientes e servidores
US7093282B2 (en) * 2001-08-09 2006-08-15 Hillhouse Robert D Method for supporting dynamic password

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012517139A (ja) * 2009-02-04 2012-07-26 データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド 静的パスワードシステムの2ファクタ認証になる変換
JP2018045298A (ja) * 2016-09-12 2018-03-22 株式会社シーズンテック 認証機及び認証システム

Also Published As

Publication number Publication date
US20060143450A1 (en) 2006-06-29
WO2004111807A1 (en) 2004-12-23
CN1806217A (zh) 2006-07-19
KR20060027347A (ko) 2006-03-27
EP1639421A1 (en) 2006-03-29

Similar Documents

Publication Publication Date Title
CN100432889C (zh) 提供断开鉴别的系统和方法
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US6950523B1 (en) Secure storage of private keys
EP2020797B1 (en) Client-server Opaque token passing apparatus and method
JP4668551B2 (ja) 個人認証デバイスとこのシステムおよび方法
JP2006527880A (ja) パスワード認証の方法および装置
US10848304B2 (en) Public-private key pair protected password manager
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
Patel et al. DAuth: A decentralized web authentication system using Ethereum based blockchain
EP3513539B1 (en) User sign-in and authentication without passwords
EP3782327A1 (en) Peer identity verification
KR20060132824A (ko) 인증 시스템
JP6910748B1 (ja) パスワード認証システム
WO2018183344A2 (en) Management of sensitive information access and use
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
Gupta et al. Implementing high grade security in cloud application using multifactor authentication and cryptography
Suthar et al. EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques
JP2003152716A (ja) 可変認証情報を用いる資格認証方法
US11502840B2 (en) Password management system and method
Mangipudi et al. A Hash-based Strong Password Authentication Protocol with User Anonymity.
Sagar et al. Measuring the security and reliability of authentication of social networking sites
Davaanaym et al. A ping pong based one-time-passwords authentication system
JP2007065789A (ja) 認証システム及び方法
KR20040019704A (ko) 네트워크 상에서의 아이디 도용 및 공유 방지 방법
Marchang et al. Multidimensional: User with File Content and Server’s Status Based Authentication for Secure File Operations in Cloud