JP2021093063A - 情報処理装置、認証システム、情報処理方法、および認証方法 - Google Patents

情報処理装置、認証システム、情報処理方法、および認証方法 Download PDF

Info

Publication number
JP2021093063A
JP2021093063A JP2019224393A JP2019224393A JP2021093063A JP 2021093063 A JP2021093063 A JP 2021093063A JP 2019224393 A JP2019224393 A JP 2019224393A JP 2019224393 A JP2019224393 A JP 2019224393A JP 2021093063 A JP2021093063 A JP 2021093063A
Authority
JP
Japan
Prior art keywords
user
information processing
unit
hash value
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019224393A
Other languages
English (en)
Inventor
晃 渡邊
Akira Watanabe
晃 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Meijo University
Original Assignee
Meijo University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Meijo University filed Critical Meijo University
Priority to JP2019224393A priority Critical patent/JP2021093063A/ja
Publication of JP2021093063A publication Critical patent/JP2021093063A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザの利便性を損なうことなく、セキュリティ性を高めることができる情報処理装置、認証システム、情報処理方法及び認証方法を提供する。【解決手段】認証システム1において、ユーザ端末10は、操作部15、記憶部12、制御部11及び通信部13を備える。操作部は、ユーザIDとパスワードを取得する。記憶部は、乱数を記憶する。制御部は、操作部の操作によって取得されたパスワードと、記憶部に記憶された乱数とに基づいて、ハッシュ関数を用いてハッシュ化を行うことでハッシュ値を生成する。通信部は、ユーザIDとハッシュ値をサーバ20に送信する。【選択図】図2

Description

本発明は、情報処理装置、認証システム、情報処理方法、および認証方法に関するものである。
インターネットの普及に応じて、個人を認証する技術の必要性が大きくなっている。最も基本となる認証方式として、パスワードを使用した認証がある。セキュリティ性を向上させるために、パスワードに対してその他の認証要素を組み合わせた認証方式が用いられている。例えば、非特許文献1に開示されるように、認証方式として、生体認証、ICカードを用いた認証、OTP(One Time Password)を用いた認証などが用いられている。
鈴木宏哉、山口利恵、「個人認証における認証要素の特性と多要素認証への適用に関する考察」、情報処理学会研究報告、Vol.2016−CSEC−73,No.13,pp.1−8,2016年5月
しかしながら、生体認証は、指紋認証や顔認証など多くの種類があるが、カメラや指紋センサーなどの専用に読み取り機が必要となる。ICカードによる認証は、カードリーダーを用いてカードに記憶された秘密鍵を読み取る方式であるが、カードの事前の発行と、カードリーダーの用意が必要になる。OTPを用いた認証は、一定時間のみ有効なパスワードを鍵とする方式であるが、一定時間内にいくつかの操作が必要になり、ユーザに煩わしさを与えることになってしまう。以上のように、個人認証において、セキュリティ性と使い勝手はトレードオフの関係にあり、両立させることが難しい。そこで、ユーザの利便性を損なうことなく、セキュリティ性を高めることができる認証方式が求められている。
本発明は、ユーザの利便性を損なうことなく、セキュリティ性を高めることができる技術を提供することを解決すべき課題としている。
第1発明の情報処理装置は、
ユーザIDとパスワードを取得する取得部と、
乱数を記憶する記憶部と、
前記取得部によって取得された前記パスワードと、前記記憶部に記憶された乱数とに基づいて、ハッシュ関数を用いてハッシュ化を行うことでハッシュ値を生成する生成部と、
前記取得部によって取得されたユーザIDと、前記生成部によって生成されたハッシュ値とを送信する送信部と、
を備えることを特徴とする。
第1発明の情報処理装置は、ユーザIDとパスワードを取得することで、ユーザIDと、情報処理装置に記憶されている乱数を用いてハッシュ化されたハッシュ値とを送信することができる。この情報処理装置は、ハッシュ化に用いる乱数を記憶部に記憶しているため、同じ情報処理装置を用いてパスワードを入力しないと正しいハッシュ値を生成できず、セキュリティ性を高めることができる。したがって、この情報処理装置は、ユーザの利便性を損なうことなく、セキュリティ性を高めることができる。
第2発明の認証システムは、
情報処理装置と、前記情報処理装置から送信される情報に基づいて認証を行うサーバと、を備える認証システムであって、
前記情報処理装置は、
ユーザIDとパスワードを取得する取得部と、
乱数を記憶する記憶部と、
前記取得部によって取得された前記パスワードと、前記記憶部に記憶された乱数とに基づいて、ハッシュ関数を用いてハッシュ化を行うことでハッシュ値を生成する生成部と、
前記取得部によって取得されたユーザIDと、前記生成部によって生成されたハッシュ値とを前記サーバに送信する送信部と、
を有し、
前記サーバは、
前記送信部から送信されるユーザID及びハッシュ値を受信する受信部と、
前記受信部によって受信されるユーザID及びハッシュ値を登録する登録部と、
前記登録部によってユーザID及びハッシュ値が登録された後に前記受信部によって受信されるユーザID及びハッシュ値と、それぞれ前記登録部によって登録されたユーザID及びハッシュ値とを照合する照合部と、
前記照合部による照合結果に基づいてユーザの認証を行う認証部と、
を有することを特徴とする。
第2発明の認証システムは、情報処理装置によって取得されたユーザIDと、情報処理装置によって取得されたパスワードを乱数を用いてハッシュ化したハッシュ値と、をサーバに登録することができる。ハッシュ化に用いる乱数は、情報処理装置が記憶しているため、情報処理装置を用いてパスワードを入力しないとハッシュ値をサーバに送信することができず、セキュリティ性を高めることができる。また、ユーザは、ユーザIDとパスワード以外の認証要素を入力する必要がなく、認証時の手間を少なくすることができる。したがって、この認証システムは、ユーザの利便性を損なうことなく、セキュリティ性を高めることができる。
第3発明の情報処理方法は、
情報処理装置において認証に関する情報を送信する情報処理方法であって、
ユーザIDとパスワードを取得する第1工程と、
前記第1工程で取得したパスワードと、前記情報処理装置に記憶されている乱数とに基づいて、ハッシュ関数を用いてハッシュ化を行うことでハッシュ値を生成する第2工程と、
前記第1工程で取得したユーザIDと、前記第2工程で生成されたハッシュ値とを送信する第3工程と、
を含むことを特徴とする。
第3発明の情報処理方法は、ユーザIDとパスワードを取得することで、ユーザIDと、情報処理装置に記憶されている乱数を用いてハッシュ化されたハッシュ値とを送信することができる。この情報処理方法は、情報処理装置が記憶している乱数をハッシュ化に用いるため、同じ情報処理装置を用いてパスワードを入力しないと正しいハッシュ値を生成できず、セキュリティ性を高めることができる。したがって、この情報処理方法は、ユーザの利便性を損なうことなく、セキュリティ性を高めることができる。
第4発明の認証方法は、
情報処理装置から送信される情報に基づいてサーバが認証を行う認証方法であって、
前記情報処理装置がユーザIDとパスワードを取得する第1工程と、
前記情報処理装置において、前記第1工程で取得したパスワードと、前記情報処理装置に記憶されている乱数とに基づいて、ハッシュ関数を用いてハッシュ化を行うことでハッシュ値を生成する第2工程と、
前記情報処理装置が前記第1工程で取得したユーザIDと、前記第2工程で生成されたハッシュ値とを前記サーバに送信する第3工程と、
前記サーバにおいて前記第3工程で送信されるユーザID及びハッシュ値を登録する第4工程と、
前記第4工程の後、前記情報処理装置がユーザIDとパスワードを取得する第5工程と、
前記情報処理装置において、前記第5工程で取得されたパスワードと、前記情報処理装置に記憶されている乱数とに基づいてハッシュ化を行うことでハッシュ値を生成する第6工程と、
前記情報処理装置が前記第5工程で取得したユーザIDと、前記第6工程で生成されたハッシュ値とを前記サーバに送信する第7工程と、
前記サーバにおいて、前記情報処理装置から送信されるユーザID及びハッシュ値を受信する第8工程と、
前記サーバが、前記第8工程で受信するユーザID及びハッシュ値とそれぞれ前記第4工程で登録されたユーザID及びハッシュ値とを照合する第9工程と、
前記第9工程による照合結果に基づいてユーザの認証を行う第10工程と、
を含むことを特徴とする。
第4発明の認証方法は、情報処理装置によって取得されたユーザIDと、情報処理装置によって取得されたパスワードを乱数を用いてハッシュ化したハッシュ値と、をサーバに登録することができる。ハッシュ化に用いる乱数は、情報処理装置が記憶しているため、同じ情報処理装置を用いてパスワードを入力しないと正しいハッシュ値を生成できず、セキュリティ性を高めることができる。また、ユーザは、ユーザIDとパスワード以外の認証要素を入力する必要がなく、認証時の手間を少なくすることができる。したがって、この認証システムは、ユーザの利便性を損なうことなく、セキュリティ性を高めることができる。
したがって、第1発明の情報処理装置、第2発明の認証システム、第3発明の情報処理方法、および第4発明の認証方法は、ユーザの利便性を損なうことなく、セキュリティ性を高めることができる。
図1は、本発明の実施例1の認証システムの概要を説明する説明図である。 図2は、本発明の実施例1の認証システムの構成を概略的に例示する説明図である。 図3は、図1の認証システムにおいて、アカウント作成時のシーケンスを説明する説明図である。 図4は、図1の認証システムにおいて、ログイン時のシーケンスを説明する説明図である。 図5は、図1の認証システムによる認証方式と、従来の認証方式とを比較した説明図である。
次に、本発明の情報処理装置、認証システム、情報処理方法、および認証方法を具体化した実施例1について、図面を参照しつつ説明する。
<実施例1>
(認証システムの概要)
図1に示す認証システム1は、ユーザの正当性を確認し、ユーザ端末10からサーバ20に対するアクセスを許可又は拒否するシステムである。認証システム1は、サーバ20にユーザを特定するためのデータを記憶している。認証を受けようとするユーザは、アカウント情報をユーザ端末10からサーバ20に送信し、アカウント情報がサーバ20に記憶されたデータと一致した場合に認証が成功する。例えば、認証システム1は、NTMobile(Network Traversal with Mobility)を実現するシステムに適用される。NTMobileは、実ネットワーク上に仮想のIPネットワークを構築する技術である。このシステムでは、ユーザが最初に個人認証を行ってシステムを利用できるか否か確認する。
図1に示すように、ユーザ端末10は、十分に長い乱数rを生成して保存しておく。サーバ20は、乱数rとパスワードを組み合わせたハッシュ値rpを、予めアカウント情報の一つとして保存しておく。ユーザ端末10は、ログイン時(認証システム1で提供されるサービスを受けるための個人認証時)に、乱数rとユーザが入力したパスワードとを用いてハッシュ演算を行いハッシュ値rpを算出し、サーバ20にユーザIDとハッシュ値rpとをアカウント情報として送信する。サーバ20側では、ユーザ端末10が保持している乱数rを把握することができない。ユーザ端末10は、乱数rの発生処理と、ハッシュ値rpの生成処理とを、内部で自動的に行う。
(認証システムの構成)
認証システム1は、図1に示すように、ユーザ端末10と、サーバ20と、を備えている。ユーザ端末10は、例えばスマートフォンやタブレット端末などの情報処理装置として構成されている。なお、ユーザ端末10は、情報処理機能を有する装置であれば端末以外の構成であってもよい。ユーザ端末10は、制御部11と、記憶部12と、通信部13と、表示部14と、操作部15と、を有している。
制御部11は、本発明の「生成部」に相当し、操作部15の操作によって取得されたパスワードと、記憶部12に記憶された乱数とに基づいて、ハッシュ関数を用いてハッシュ化を行うことでハッシュ値を生成する。制御部11は、例えばマイクロコンピュータなどの情報処理を行う装置として構成され、CPUなどの演算装置及び他の周辺回路などを備えてなり、様々な制御や演算を行い得る。記憶部12は、例えば半導体メモリ装置などの公知の記憶装置によって構成されており、例えばRAM、ROM、不揮発性メモリなどがこれに相当する。記憶部12は、制御部11によって生成された乱数rを、ユーザが入力したパスワードで暗号化した状態で記憶する。
通信部13は、本発明の「送信部」に相当し、操作部15の操作によって取得されたユーザIDと、制御部11によって生成されたハッシュ値とをサーバ20に送信する。通信部13は、サーバ20の通信部23と無線通信又は有線通信を行う通信装置である。通信部13は、例えば、WiFi(登録商標)、LTE、4Gなどの公知の無線通信規格に従った通信方式で無線通信を行い得る。通信部13は、サーバ20の通信部23と無線通信を行う。通信部13は、サーバ20にアカウント情報を送信したり、登録メールの正規性確認のために用いるメール(トークンを含むURL付きのメール)を受信したりする。
表示部14は、例えばタッチパネル式表示装置の一部をなす部分であり、液晶ディスプレイや有機エレクトロルミネッセンスディスプレイなどの公知の画像表示装置として構成されている。操作部15は、本発明の「取得部」に相当し、ユーザIDとパスワードを取得する。操作部15は、例えば、表示部14の前方を覆うように配置されるタッチパネルとして構成される。操作部15は、ユーザの操作によって情報を入力し得る構成であればよく、タッチパネル以外の入力インタフェース(ボタン等)を備えていてもよい。
サーバ20は、認証システム1全体を統括するコンピュータとして構成されている。サーバ20は、例えばNTMobileによって構築される仮想IPネットワークにアクセスするユーザのアカウントを管理し、ユーザがNTMobileを利用する権利があるか否かを確認する。また、サーバ20は、ユーザのアカウントを記憶する機能を有し、ユーザ端末10から送信される情報に基づいて認証を行うように機能する。サーバ20は、制御部21と、記憶部22と、通信部23と、を有している。
制御部21は、本発明の「照合部」に相当し、ユーザ端末10から送信されるユーザID及びハッシュ値と、それぞれ記憶部22によって記憶されたユーザID及びハッシュ値とを照合する。また、制御部21は、本発明の「認証部」に相当し、照合結果に基づいてユーザの認証を行う。制御部21は、例えばマイクロコンピュータなどの情報処理を行う装置として構成され、CPUなどの演算装置及び他の周辺回路などを備えてなり、様々な制御や演算を行い得る。記憶部22は、本発明の「登録部」に相当し、ユーザ端末10から送信されるユーザID及びハッシュ値を登録する。記憶部22は、例えば半導体メモリ装置などの公知の記憶装置によって構成されており、例えばRAM、ROM、不揮発性メモリなどがこれに相当する。記憶部22は、アカウント情報台帳のデータベースとして機能し、各ユーザに対応付けてユーザID及びハッシュ値を登録する。記憶部22は、ユーザ端末10から受け取ったハッシュ値rpをさらにハッシュ値rpに対してハッシュ演算を行い、ハッシュ値(第2ハッシュ値)として記憶する。
通信部23は、本発明の「受信部」に相当し、ユーザ端末10から送信されるユーザID及びハッシュ値rpを受信する。通信部23は、ユーザ端末10の通信部13と無線通信又は有線通信を行う通信装置である。通信部23は、例えば、WiFi(登録商標)、LTE、4Gなどの公知の無線通信規格に従った通信方式で無線通信を行い得る。通信部23は、ユーザ端末10の通信部13と無線通信を行う。通信部23は、ユーザ端末10からアカウント情報を受信したり、登録メールの正規性確認のために用いるメール(トークンを含むURL付きのメール)を送信したりする。
(アカウント作成制御)
次に、認証システム1のアカウント作成制御について、図3を参照して説明する。
図3は、アカウント作成時のシーケンスである。ユーザ端末10において、制御部11は、ユーザのアカウント作成時に、乱数rを生成し、記憶部12にのみ記憶しておく。アカウント作成として様々な方法が挙げられるが、以下では、ユーザ端末10の既存のメールアドレスを使った方法を例示する。ユーザ端末10は、サーバ20をTLS(Transport Layer Security)で認証した後、操作部15の操作によってアカウント情報(メールアドレス、ユーザID、およびパスワード)が入力される(第1工程)。その際(これら情報の入力が完了する直後)、制御部11は、十分に長い乱数rを生成させる。制御部11は、乱数rと、入力されたパスワードから、ハッシュ値rpを算出する(第2工程)。制御部11は、ハッシュ値rpの演算を、一方向性ハッシュ関数を用いて行う。制御部11は、乱数rの生成と、ハッシュ値rpの演算を自動的に行う。その後、制御部11は、通信部13を介してサーバ登録アカウント情報(以下、単にアカウント情報ともいう)としてメールアドレス、ユーザID、およびハッシュ値rpを送信する(第3工程)。
サーバ20において、制御部21は、通信部23を介して受信した登録メールアドレスが正規のものであるか確認し、正しい登録であると確認すると、アカウント情報を台帳(記憶部22)に記憶させる(第4工程)。具体的には、制御部21は、トークンを生成し、URL付きの認証メールを送信する。例えば、URLの語尾にトークンの文字列が設けられる。ユーザ端末10において、制御部11は、メールに添付されたURLにアクセスして、URLに含まれるトークンの文字列を通信部13を介して送信する。サーバ20は、ユーザ端末10によって送信されたトークンの文字列を確認し、自身で生成したトークンと一致するか否か確認する。トークンが一致する場合、サーバ20は、ハッシュ値rpをパスワードとみなし、さらにハッシュ値rpに対してハッシュ演算を行い、ハッシュ値(第2ハッシュ値)としてパスワードファイル(記憶部22)に記憶する。制御部21は、アカウント情報が登録された旨の通知をユーザ端末10に送信する。ユーザ端末10は、例えば、乱数rをユーザが入力したパスワードで暗号化して、記憶部12に記憶しておく。
(ログイン制御)
次に、認証システム1のログイン制御について、図4を参照して説明する。
図4は、ログイン時のシーケンスである。ユーザ端末10において、制御部11は、TLSによりサーバ20を認証した後、操作部15の操作によってユーザIDとパスワードが入力される(第5工程)。制御部11は、記憶部12に記憶されている乱数rと、入力されたパスワードからハッシュ値rpを生成し(第6工程)、アカウント情報としてユーザIDとともに通信部13を介してサーバ20に送信する(第7工程)。サーバ20は、ユーザ端末10から送信されるユーザID及びハッシュ値rpを受信する(第8工程)。サーバ20は、通信部23を介して受け取ったログイン情報(アカウント情報)と、記憶部22に記憶されているアカウント情報と照合し(第9工程)、正しい情報であると確認されれば、正規ユーザとして認証を完了する(第10工程)。サーバ20は、認証結果(ログイン応答)をユーザ端末10に送信する。
(実施例1の効果)
図5は、図1の認証システム1による認証方式と、従来の認証方式とを比較した説明図である。従来の認証方式として、パスワードのみを用いる方式、パスワードと生体認証を用いる方式、パスワードとICカードを用いる方式、パスワードとOTP(One Time Password)を用いる方式、パスワードとSMS(Short Message Service)を用いる方式を例示した。辞書攻撃は、辞書に載っている単語をひたすら照合してパスワードを解析する攻撃である。類推攻撃は、不正アクセスを目的としてターゲットが設定していると考えられるパスワードを推測してクラッキングする手法である。リスト型攻撃とは、他サービスなどから流出したアカウント情報を利用して、不正アクセスを試みる攻撃である。図5に示す比較結果では、○、△、×の順に評価が低くなっている。
パスワードのみを用いる方式は、ユーザが覚えやすい単語などを使われる傾向があるため、辞書攻撃や類推攻撃にあう危険性がある。また、パスワードを使い回すような場合、リスト型攻撃にも弱くなるため、セキュリティ全般が「×」と評価される。パスワードと生体認証を組み合わせる方式では、漏洩した身体情報を使ったリスト型攻撃がなされる可能性があるため、リスト型攻撃に対するセキュリティが「×」と評価される。また、パスワードと生体認証を組み合わせる方式では、認証時に指紋センサーやカメラなどのデバイスが必要になるため、費用の安さの面で「×」と評価される。パスワードとICカードを組み合わせる方式では、カードの事前準備とカードリーダーの用意が必要であり費用が発生するため、費用の安さの面で「×」と評価される。パスワードとOTPを組み合わせる方式では、使用方法と設定がやや複雑であり、煩わしさの少なさで「△」と評価される。パスワードとSMSを組み合わせる方式では、認証を行う度に電話回線を利用し、電話料金が発生するため、費用の安さの面で「×」と評価される。
一方で、本発明の認証システム1は、ユーザ端末10で生成した乱数rをユーザ端末10のみが保持しており、通信経路に直接流れることがないため攻撃者に盗まれ難い。攻撃者が不正アクセスするためには、パスワードだけでなく乱数を所持する必要がある。そのため、 攻撃者は他のwebサービス等で使いまわしたパスワードを使用していてもログインすることができない。また、サーバ20側のデータベースが盗難された場合に、他のwebサービスにパスワードが流用されることがない。サーバ20側には、乱数とユーザのパスワードを組み合わせたハッシュ値rpをパスワードとして台帳に記録している。ハッシュ値rpは、常に固定サイズの予測不可能な文字列であり、パスワードと組み合わせる乱数rはそれ自体に言葉の意味を持たない文字列である。そのため、ハッシュ値から乱数やパスワードを逆算することは不可能であり、攻撃者は乱数rや元のパスワードを知ることはできない。そのため、辞書攻撃、推測攻撃、リスト型攻撃などによるセキュリティ耐性が非常に高くなる。
以上のように、実施例1の認証システム1は、ユーザ端末10によって取得されたユーザIDと、ユーザ端末10によって取得されたパスワードを乱数を用いてハッシュ化したハッシュ値と、をサーバ20に登録することができる。ハッシュ化に用いる乱数は、ユーザ端末10が記憶しているため、同じユーザ端末10を用いてパスワードを入力しないと正しいハッシュ値を生成できず、セキュリティ性を高めることができる。また、ユーザは、ユーザIDとパスワード以外の認証要素を入力する必要がなく、認証時の手間を少なくすることができる。したがって、この認証システム1は、ユーザの利便性を損なうことなく、セキュリティ性を高めることができる。
また、サーバ20は、従来のパスワード認証方式と同様の方式(登録済のユーザID、パスワードと照合する方式)で認証制御を行うことができる。そのため、サーバ20は、制御プログラムを従来のプログラムから変更する必要がなくなる。
本発明は上記記述及び図面によって説明した実施例1に限定されるものではなく、例えば次のような実施例も本発明の技術的範囲に含まれる。
実施例1では、認証システム1が、NTMobileを実現するシステムに適用される例を示したが、会員専用のオンラインサービス等、その他の個人認証を行うwebサービスに用いられるシステム等に適用される構成であってもよい。
1…認証システム
10…ユーザ端末(情報処理装置)
11…制御部(生成部)
12…記憶部
13…通信部(送信部)
14…表示部
15…操作部(取得部)
20…サーバ
21…制御部(照合部、認証部)
22…記憶部(登録部)
23…通信部(受信部)

Claims (4)

  1. ユーザIDとパスワードを取得する取得部と、
    乱数を記憶する記憶部と、
    前記取得部によって取得された前記パスワードと、前記記憶部に記憶された乱数とに基づいて、ハッシュ関数を用いてハッシュ化を行うことでハッシュ値を生成する生成部と、
    前記取得部によって取得されたユーザIDと、前記生成部によって生成されたハッシュ値とを送信する送信部と、
    を備えることを特徴とする情報処理装置。
  2. 情報処理装置と、前記情報処理装置から送信される情報に基づいて認証を行うサーバと、を備える認証システムであって、
    前記情報処理装置は、
    ユーザIDとパスワードを取得する取得部と、
    乱数を記憶する記憶部と、
    前記取得部によって取得された前記パスワードと、前記記憶部に記憶された乱数とに基づいて、ハッシュ関数を用いてハッシュ化を行うことでハッシュ値を生成する生成部と、
    前記取得部によって取得されたユーザIDと、前記生成部によって生成されたハッシュ値とを前記サーバに送信する送信部と、
    を有し、
    前記サーバは、
    前記送信部から送信されるユーザID及びハッシュ値を受信する受信部と、
    前記受信部によって受信されるユーザID及びハッシュ値を登録する登録部と、
    前記登録部によってユーザID及びハッシュ値が登録された後に前記受信部によって受信されるユーザID及びハッシュ値と、それぞれ前記登録部によって登録されたユーザID及びハッシュ値とを照合する照合部と、
    前記照合部による照合結果に基づいてユーザの認証を行う認証部と、
    を有することを特徴とする認証システム。
  3. 情報処理装置において認証に関する情報を送信する情報処理方法であって、
    ユーザIDとパスワードを取得する第1工程と、
    前記第1工程で取得したパスワードと、前記情報処理装置に記憶されている乱数とに基づいて、ハッシュ関数を用いてハッシュ化を行うことでハッシュ値を生成する第2工程と、
    前記第1工程で取得したユーザIDと、前記第2工程で生成されたハッシュ値とを送信する第3工程と、
    を含むことを特徴とする情報処理方法。
  4. 情報処理装置から送信される情報に基づいてサーバが認証を行う認証方法であって、
    前記情報処理装置がユーザIDとパスワードを取得する第1工程と、
    前記情報処理装置において、前記第1工程で取得したパスワードと、前記情報処理装置に記憶されている乱数とに基づいて、ハッシュ関数を用いてハッシュ化を行うことでハッシュ値を生成する第2工程と、
    前記情報処理装置が前記第1工程で取得したユーザIDと、前記第2工程で生成されたハッシュ値とを前記サーバに送信する第3工程と、
    前記サーバにおいて前記第3工程で送信されるユーザID及びハッシュ値を登録する第4工程と、
    前記第4工程の後、前記情報処理装置がユーザIDとパスワードを取得する第5工程と、
    前記情報処理装置において、前記第5工程で取得されたパスワードと、前記情報処理装置に記憶されている乱数とに基づいてハッシュ化を行うことでハッシュ値を生成する第6工程と、
    前記情報処理装置が前記第5工程で取得したユーザIDと、前記第6工程で生成されたハッシュ値とを前記サーバに送信する第7工程と、
    前記サーバにおいて、前記情報処理装置から送信されるユーザID及びハッシュ値を受信する第8工程と、
    前記サーバが、前記第8工程で受信するユーザID及びハッシュ値とそれぞれ前記第4工程で登録されたユーザID及びハッシュ値とを照合する第9工程と、
    前記第9工程による照合結果に基づいてユーザの認証を行う第10工程と、
    を含むことを特徴とする認証方法。
JP2019224393A 2019-12-12 2019-12-12 情報処理装置、認証システム、情報処理方法、および認証方法 Pending JP2021093063A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019224393A JP2021093063A (ja) 2019-12-12 2019-12-12 情報処理装置、認証システム、情報処理方法、および認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019224393A JP2021093063A (ja) 2019-12-12 2019-12-12 情報処理装置、認証システム、情報処理方法、および認証方法

Publications (1)

Publication Number Publication Date
JP2021093063A true JP2021093063A (ja) 2021-06-17

Family

ID=76312508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019224393A Pending JP2021093063A (ja) 2019-12-12 2019-12-12 情報処理装置、認証システム、情報処理方法、および認証方法

Country Status (1)

Country Link
JP (1) JP2021093063A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036522A (ja) * 1999-07-22 2001-02-09 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
US20020087890A1 (en) * 2000-12-29 2002-07-04 Chan Keen W. Method for securely using a single password for multiple purposes
US20090260077A1 (en) * 2008-04-11 2009-10-15 Microsoft Corporation Security-enhanced log in
US20170091441A1 (en) * 2015-09-29 2017-03-30 International Business Machines Corporation Password interposer
JP2017182396A (ja) * 2016-03-30 2017-10-05 日本電気株式会社 情報処理装置、制御方法、及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036522A (ja) * 1999-07-22 2001-02-09 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
US20020087890A1 (en) * 2000-12-29 2002-07-04 Chan Keen W. Method for securely using a single password for multiple purposes
US20090260077A1 (en) * 2008-04-11 2009-10-15 Microsoft Corporation Security-enhanced log in
US20170091441A1 (en) * 2015-09-29 2017-03-30 International Business Machines Corporation Password interposer
JP2017182396A (ja) * 2016-03-30 2017-10-05 日本電気株式会社 情報処理装置、制御方法、及びプログラム

Similar Documents

Publication Publication Date Title
US11647023B2 (en) Out-of-band authentication to access web-service with indication of physical access to client device
US11855983B1 (en) Biometric electronic signature authenticated key exchange token
Lang et al. Security keys: Practical cryptographic second factors for the modern web
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
US10313881B2 (en) System and method of authentication by leveraging mobile devices for expediting user login and registration processes online
CN107409049B (zh) 用于保护移动应用的方法和装置
CN101272237B (zh) 一种用于自动生成和填写登录信息的方法和系统
US9641521B2 (en) Systems and methods for network connected authentication
KR101381789B1 (ko) 웹 서비스 사용자 인증 방법
KR20180117715A (ko) 개선된 보안성을 갖는 사용자 인증을 위한 방법 및 시스템
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
JP2017519412A (ja) 認証装置の登録のための強化されたセキュリティ
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
TW201108699A (en) Authentication method and system
CN106416336B (zh) 识别和/或认证系统和方法
US9654466B1 (en) Methods and systems for electronic transactions using dynamic password authentication
CN105187382A (zh) 防止撞库攻击的多因子身份认证方法
JP2021513259A (ja) 生体認証テンプレート保護鍵の更新
JPWO2020004486A5 (ja)
CN114006700A (zh) 客户端登录方法、装置、计算机设备和存储介质
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user's biometrics
WO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JPWO2017029708A1 (ja) 個人認証システム
JP5919497B2 (ja) ユーザ認証システム
JP2021093063A (ja) 情報処理装置、認証システム、情報処理方法、および認証方法

Legal Events

Date Code Title Description
A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20200114

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230427

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230704