JP4322355B2 - 電子認証装置 - Google Patents
電子認証装置 Download PDFInfo
- Publication number
- JP4322355B2 JP4322355B2 JP17627699A JP17627699A JP4322355B2 JP 4322355 B2 JP4322355 B2 JP 4322355B2 JP 17627699 A JP17627699 A JP 17627699A JP 17627699 A JP17627699 A JP 17627699A JP 4322355 B2 JP4322355 B2 JP 4322355B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- customer
- host computer
- password
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、電子認証装置に関する。
【0002】
【従来の技術】
近年、例えば、銀行のような管理者と銀行の顧客との間で自動取り引き機を用いて行う取引が増えてきている。
【0003】
また、複数の顧客がある管理者に対して顧客登録し、自宅又は移動先のパーソナルコンピュータと管理者用のホストコンピュータとを電話回線等でネットワーク接続し、顧客がパーソナルコンピュータから電話回線等を介して電子的な方法でホストコンピュータに接続して取引を行う動きも多くなってきている。
【0004】
このような取引において、顧客がホストコンピュータにアクセスしたときに、ホストコンピュータ側で、登録した顧客本人であるかどうかを認証する必要がある。
【0005】
この認証を行う場合、以下のような可能性が考えられる。
(1)第三者に通信が傍受される可能性
(2)顧客が使う端末(コンピュータ)が顧客専用のものでないとき、顧客が端末に入力したデータが端末に保存され、このデータが第三者に漏洩するという可能性
(3)顧客の端末に罠がしかけられ、顧客のパスワードが盗まれる可能性
【0006】
従って、安全な取引を行うためには、このような可能性を排除しなければならない。
このような可能性を排除した電子認証装置として、ワンタイムパスワード(one time password)を用いたものがある。
【0007】
図9は、ワンタイムパスワードを用いた電子認証装置の動作を示す説明図である。
顧客を管理するホストコンピュータにアクセスするときは、顧客端末からホストコンピュータに顧客IDを送信し、ホストコンピュータは顧客IDを受信して乱数データ「1762849579」を顧客の端末に送信する。
顧客とホストコンピュータの管理者は例えば暗証番号のような同じ記憶キー「8523」を予め所持しておく。
【0008】
この記憶キー「8523」の数値は桁数を示す。この記憶キー「8523」を用いて乱数データ「1762849579」の8,5,2,3桁目の数値「5」,「8」,「7」,「6」が取り出される。このデータ「5876」がワンタイムパスワードとなり、このワンタイムパスワードがホストコンピュータに送信される。
【0009】
乱数データの送信主であるホストコンピュータは、ワンタイムパスワード「5876」を受信して顧客が用いたのと同じ記憶キー「8523」を用い、乱数データ「1762849579」からデータ列「5876」を生成する。このデータ列「5876」は受信したワンタイムパスワードと一致するので、このパスワードは顧客から送られたものと判定して顧客を認証する。
このようなワンタイムパスワードを用いることにより、上記(1)〜(3)の危険が防止される。
【0010】
【発明が解決しようとする課題】
しかしながら、かかる従来の電子認証装置では、通信回線上で乱数データ及びワンタイムパスワードが何度も傍受された場合、あるいは乱数データが顧客端末に残存してワンタイムパスワードが漏洩した場合には、数値の組み合わせが少ないため、記憶キーは簡単に見破られてしまう。
【0011】
例えば、図において、乱数データ「1762849579」及びワンタイムパスワード「5876」に基づいて考えられる桁は、第8,5,2,3桁又は第8,5,9,3桁だけである。従って、顧客が再度ワンタイムパスワードを送信すれば顧客の記憶キーは「8523」であることが見破られてしまう。
【0012】
このようなパスワードは、特に、選択できるデータ数(10進数のときは10、アルファベット文字のときは26)に比べて乱数データの桁数がそれほど大きくない場合に漏洩するおそれが大きい。
従って、ワンタイムパスワードでの、キーの第三者への漏洩を防止する必要がある。
【0013】
【課題を解決するための手段】
本発明は以上の点を解決するため次の構成を採用する。
〈構成1〉
請求項1の発明に係る電子認証装置では、前記ホストコンピュータが、顧客からアクセス要求を受けたとき、顧客の端末に、乱数データを送信する乱数データ送信手段と、該乱数データの送信に呼応して返信されたデータ列を受信するデータ列受信手段と、前記乱数データをディスプレイ上に2次元に配列し、選択する文字の入力順序を指定する所定形状の暗号鍵を、ディスプレイ上に重ね合わせることによって選択可能な複数のデータ列を生成するデータ列生成手段と、該データ列生成手段によって生成された複数のデータ列の中に、受信したデータ列と一致するものがあるときは、受信したデータ列は顧客の端末から送信されたパスワードと判定し、顧客の認証を行う認証手段と、を備え、各端末が、ホストコンピュータから送信された乱数データを受信する乱数データ受信手段と、受信した乱数データをディスプレイ上に2次元に配列し、ホストコンピュータで用いたものと同じ暗号鍵をディスプレイ上に重ねて選択された複数の文字に基づいて生成されたパスワードを、ホストコンピュータに送信するパスワード送信手段と、を備えて構成されている。
【0014】
〈構成2〉
請求項2の発明に係る電子認証装置では、前記ホストコンピュータの乱数データ送信手段が、異なる形状の文字データを混在させて乱数データを送信するように構成されている。
【0015】
〈構成3〉
請求項3の発明に係る電子認証装置では、前記端末のパスワード送信手段が、生成されたパスワードに対して所定の第1の演算を行い、当該演算結果に対して桁落としをして送信するように構成され、前記ホストコンピュータのデータ列生成手段は、データ列生成手段によって生成されたデータ列に対して端末のパスワード送信手段と同じ第1の演算及び桁落としを行って所定のデータ列を生成するように構成されている。
【0016】
〈構成4〉
請求項4の発明に係る電子認証装置では、前記端末のパスワード送信手段及びホストコンピュータのデータ列生成手段が行う第1の演算が、生成されたパスワードに基づいて複数のデータを生成し、当該複数のデータを用いて複数のデータに依存するデータを算出する第2の演算と、該第2の演算によって演算された演算結果の各桁の数値に依存するデータを算出する第3の演算と、を含んだ演算である。
【0017】
〈構成5〉
請求項5の発明に係る電子認証装置では、前記第2の演算が複数のデータに対して行う所定の二項演算であって、第3の演算は、第2の演算によって演算された演算結果に対して行う演算であって1つの数値から1つの数値を得る単項演算である。
【0018】
〈構成6〉
請求項6の発明に係る電子認証装置では、前記ホストコンピュータが、認証手段により顧客の認証が行われたとき、当該顧客の端末に、桁落としによって送信されなかった文字を返信するように構成されている。
【0019】
【発明の実施の形態】
以下、本発明の実施の形態を具体例を用いて説明する。
〈具体例1〉
具体例1は、乱数データの中から顧客が所定形状の記憶キーを用いて複数の文字を選択してパスワードを生成し、ホストコンピュータ側でも同じ記憶キーを用いて受信したパスワードに基づいて顧客の認証を行うようにしたものである。
【0020】
図1は、具体例1の構成を示すブロック図である。
ホストコンピュータ1は、顧客を管理すると共に、乱数データを送信し、受信したデータ列に基づいて顧客の認証を行うためのコンピュータである。
【0021】
端末2−1,2−2は、ホストコンピュータ1から乱数データを受信し、顧客が入力したパスワードを送信するための端末である。
このホストコンピュータ1及び端末2−1,2−2は、ネットワーク3を介して接続されている。
【0022】
図2は、ホストコンピュータ1、端末2−1,2−2の構成を示すブロック図である。
この図2に示すように、ホストコンピュータ1及び端末2−1,2−2は、それぞれCPU11と、ROM12と、RAM13と、記憶装置14を備えて構成されている。
このホストコンピュータ1の記憶装置14には、顧客のID、暗号鍵としての記憶キー等が格納されている。
【0023】
〈動作〉
次に具体例1の動作を説明する。
図3は具体例1の動作を示すフローチャートである。尚、ステップ(図中、ステップを「S」と記す。)1〜7はホストコンピュータ1が実行するステップであり、ステップ11〜13は顧客の端末2−1,2−2が実行するステップである。
【0024】
ホストコンピュータ1は顧客の端末2−1,2−2から顧客IDを受信したとき、ステップ1を実行し、乱数データを生成する。乱数データは、アルファベット、あるいは数値によって構成されている。
【0025】
ステップ2では、この乱数データをアクセスを要求した顧客の端末2−1,2−2に送信する。
顧客の端末2−1,2−2はステップ11の実行により、ホストコンピュータ1から乱数データを受信する。
【0026】
この乱数データはアルファベットのランダムパターンとして端末2−1,2−2のディスプレイ上に2次元に配列される。
図4は2次元に配列されたランダムパターンの一例を示す説明図である。
【0027】
ステップ12では、顧客が入力した複数の文字に基づいてパスワードを生成する。
図5は顧客が用いる記憶キーの一例を示す説明図である。
番号1〜16はランダムパターン上でパスワードの文字の入力順を指定する番号である。この記憶キーは管理者から顧客に送付される。
尚、記憶キーをホストコンピュータ1からネットワーク3を介して顧客の端末2−1,2−2に予め送信してもよいし、郵送してもよい。
【0028】
顧客はランダムパターンに対して記憶キーを適当に平行移動させ、任意の位置でランダムパターン上に重ね合わせ、記憶キーの番号1〜16に従って順番にデータを入力する。
例えば、図5に示す記憶キーを図4に示すランダムパターンの左上端に配置したとき、記憶キーの番号1〜16に従って順番にデータを入力すれば、「APDGFXEKN2QFSAWB」というデータ列が得られる。
このデータ列「APDGFXEKN2QFSAWB」がワンタイムパスワードとなる。
【0029】
ステップ13では、作成したパスワードを送信する。
次に、ホストコンピュータ1はステップ3を実行し、データ列を受信してステップ4に進む。
【0030】
ステップ4では、ランダムパターン及び記憶キーを用いて生成できるデータ列があるかどうかを判定する。
データ列を生成できるときはステップ5に進む。
【0031】
ステップ5では、図4に示すように、顧客に送ったものと同じ乱数データをディスプレイ上に2次元に配列する。
そして、図5に示すような顧客と同じ記憶キーをこのディスプレイの所定の位置に重ね合わせ、この記憶キーによって指定された順序で文字を選択し、データ列を生成する。
【0032】
ステップ6では、生成したデータ列をステップ3において受信したデータ列と比較する。
ステップ7では、この両データ列が一致するかどうかを判定する。
例えば、顧客からワンタイムパスワードを受信し、顧客と同じ記憶キーを用いて、顧客と同じランダムパターン上でこの記憶キーを移動させれば、受信したデータ列と一致するデータ列が得られるはずである。
【0033】
例えば、図4、5に示すような顧客と同じランダムパターン及び記憶キーを用い、記憶キーをディスプレイ上で移動させてデータ列を生成すれば、このデータ列のうちのいずれか1つに該当するデータ列を受信するはずである。
このときは、ステップ8に進み、受信したデータ列は顧客のワンタイムパスワードであると判定する。
【0034】
また、両データ列が不一致のときは、ステップ4に戻り、ステップ4〜7を実行する。
傍受を試みる第三者からデータ列を受信したときは、顧客と同じランダムパターン及び記憶キーを用いてデータ列を生成しても、この生成されたN通りのデータ列の中に、受信したデータ列と一致するものは現れない。
このときは、ステップ4において、受信したデータ列は顧客のパスワードではないと判定してこのルーチンを終了する。
【0035】
このような方式では、第三者が記憶キーを推測するのは非常に困難となる。
例えば、入力されたパスワードの列をx1,x2,・・・,xk、ランダムな二次元アルファベットテーブルの列をT1,T2,・・・,Tkとして情報がk回漏洩した場合に、バックトラック探索を行って記憶キーの内容を推測する方法を考える。
【0036】
まず、ランダムパターンに使う文字の集合の大きさDを考える。ランダムパターンにアルファベットの文字(a〜z)を使った場合は、D=26であり、数字(0〜9)を使った場合は、D=10である。
また、ランダムパターンに含まれる升目の数をNとする。図4の例では、N=30×30=900である。
【0037】
まず、顧客の記憶キーPの大きさを推測し、記憶キーがすっぽり入る大きさの長方形Rを作る。この長方形の中の升目の数をSとする。図5の例では、S=7×7=49である。
記憶キーPの一部分を推測する。パターンPの最初のm個までがなす部分パターンをPmとする。例えば、部分パターンP9は最初の9個までがなすパターンである。
【0038】
前記長方形Rに含まれるすべての順序付きm桁からなる集合Xを考える。したがって、集合Xは、S^m個の元からなる。Pmは、このうちの1つであり、第三者はそれがどれであるかを推測する。
【0039】
集合Xの元をランダムにとり、Qとする。第三者はQがPmであるかどうかを調べる。
そのために、第三者は、二次元アルファベットテーブルT1に対し、Qをどこかに置けば列x1の最初のm桁を生成しうるかどうかを全数検索する。どこにおいてもx1の最初のm桁を生成しなければ、QはPmではない。よって、QはPmの候補から棄却される。
【0040】
Qの位置を一つ決めたとき、Qがx1の最初のm桁を生成する確率は、
1/(D^m)
である。第三者が、たとえトラップをしかけようとも、Qをおいた位置という情報はもれない(画面上に記憶キーを置く位置は、端末コンピュータにわからないから)。
【0041】
テーブルが大きければ、Qを置きうる場所はおよそN個であるから、N個全部を調べたときどれもがx1を生成しない確率は、
p1=(1-1/(D^m))^N
であり、近似的に
p1=1-N/(D^m)
このとき、QはT1,x1に適合しないので棄却される。
【0042】
これをk個のテーブルT1,・・・,Tk、データx1,・・・,xkについて行えば、全てのテストで棄却されない確率は、
p2=(1-p1)^k
である。近似的には、
p2=N^kd^(-km)
である。この確率p2で、Qはk回のテスト全てに合格する。
【0043】
Pmは上記k回のテスト全てに合格する。第三者は、Xの全ての元Qに対し、このテストを行い、合格したQをもってPmと推測する。
Xの元のうち合格する元の数の期待値をCとすると、近似的に
C=S^m×p2=S^m/((D^m/N)^k)
となる。Cが大きければ第三者には推測が困難である。
【0044】
C=1,即ち、Pmが一意に確定してしまうのに要する漏洩の回数kは、
k=(m×logS)/(log(D^m/N))=(m×logS)/((m×logD)-logN)
となる。
mが増えるに従って上記kは減少する、即ち、少ない回数の漏洩で記憶キーのm桁目までが漏洩するようになる。
しかし、その場合Xの元の数S^mが増大し、全数チェックが困難となる。
【0045】
S=64のとき、m=8程度で全数チェックは困難となる。D=10,N=1000, のときは、
K=8×8/(8×3.3-10)=4(近似)
となり、情報の漏洩が4回未満であれば記憶キーを一意に特定することは困難である。
【0046】
また、ホストが受理するパスワードの総数は、一つのランダムパターンについてたかだかN個である。従って、まったくの偶然により第三者からのでたらめなパスワードにより認証が行われる確率p3は、記憶キーの桁数をwとしたとき、
p3=N/(D^w)
となる。例えば、図4,5ではD=10、N=900、w=10なので、この確率は100万分の1以下となる。従って、偶然に認証が行われることはほとんどなく、顧客の認証を行うことができる。
【0047】
尚、ステップ2が乱数データ送信手段に、ステップ3がデータ列受信手段に、ステップ5がデータ列生成手段に、ステップ6〜8が認証手段に、ステップ11が乱数データ受信手段に、ステップ13がパスワード送信手段に相当する。
【0048】
〈効果〉
以上、説明したように具体例1によれば、ホストコンピュータ1から乱数データを送信し、顧客は記憶キーを用いてパスワードを入力するので、第三者によって記憶キー等の情報の漏洩を確実に防止することができる。
【0049】
また、乱数データがランダムパターンとしてディスプレイ上に表示されるので、たとえパスワードの文字数が多くても顧客は記憶キーを用いて分かりやすい状態でパスワードを入力することができる。
さらに、ランダムパターン全体を使ってパスワードのデータを任意に選択することができる。
【0050】
〈具体例2〉
具体例2は、ホストコンピュータが顧客の端末2−1,2−2に送信する乱数データに、異なる形状の文字データを混在させるようにしたものである。
【0051】
〈動作〉
次に具体例2の動作を説明する。
アルファベット文字は、通常、アスキーコード(ASCII:American Standard Code for Information Interchangeコード: 米国情報交換用標準符号)で送信されるが、同一のフォントの文字を使用しつづけるとデータの解読は容易になってくる。
【0052】
具体例2では、異なるフォントの文字データを混在させたランダムパターンを送信する。
図6は異なるフォントの文字データを示す説明図である。
フォントは既存のものでもよいが、人間には認識できてコンピュータでは読みにくいフォントを作成してもよい。そしてできるだけ多く準備しておく。
【0053】
このように異なるフォントの文字データを混在させてランダムパターンを送信すれば、たとえ第三者がトラッププログラムを作成してランダムパターン及び記憶キーを解読しようとしても、トラッププログラムに精度の高い手書き文字認識プログラムを組み込まない限り、文字データの抽出は困難となり、ランダムパターンの再構成も困難となる。
その一方で、異なるフォントの文字データが混在していても、顧客はディスプレイ上で文字データを認識でき、顧客のデータ入力の負担は変わらない。
【0054】
〈効果〉
以上、説明したように具体例2によれば、ホストコンピュータから顧客の端末に、異なるフォントが混在したランダムパターンを送信するようにしたので、第三者への情報の漏洩をさらに確実に防止することができる。
【0055】
〈具体例3〉
具体例3は、第三者への情報の漏洩をさらに確実に防止するため、端末2−1,2−2側でパスワードに特定の演算を施して送信し、ホストコンピュータ1側で同じ特定の演算を施して送信されたデータ列が顧客のパスワードかどうかを調べるようにしたものである。
尚、具体例3と同一要素については同一符号を付して説明を省略する。
【0056】
〈動作〉
次に具体例3の動作を説明する。
具体例3では、ホストコンピュータ1は顧客の端末2−1,2−2に、記憶キーを用いて得られたパスワードに特定の演算を行うように指示する。
【0057】
顧客はその指示に従って特定の演算を行う。
この演算を行うには、顧客の端末2−1,2−2を用いてもよいが、パスワードを盗まれないようにするためには、データの記憶が可能なoneway(一方向性)関数を簡単に計算できる計算機が理想的である。また、その代替として極めて広く普及しているメモリ付きの8桁程度の電卓を用いてもよい。
【0058】
従って、ホストコンピュータ1は、このような電卓でできる程度の演算を指示する。
そして、端末2−1,2−2には、演算したパスワードを入力する。
【0059】
図7はホストコンピュータ1の指示内容を示すフローチャートであり、図8はその説明図である。
ステップ21では、パスワードを複数のデータに分けて前半のデータAを入力する。このように、パスワードを複数のデータに分けるのは、分けたデータ間での演算により、入力情報が漏洩しても元データを推測しにくくするためである。
【0060】
尚、データを入力する前に電卓の表示データを保持するレジスタ、メモリをクリアしておく。
【0061】
ステップ22では、図8に示すように、この前半のデータAをメモリにコピーする。
ステップ23では、後半のデータBを入力する。
レジスタの値は、図8に示すようにデータBとなる。
【0062】
ステップ24では、データAとBとの二項演算を行う。
二項演算とは、A+Bのように2つの数から1つの数を作る演算、単項演算とは、√Aのように1つの数から1つの数を作る演算である。この二項演算によって得られたデータをf(A,B)とする。
尚、この二項演算は、データAとBとから1つの数値が桁あふれなく得られるような演算であれば、どのような演算であってもよい。
【0063】
ステップ25では、データf(A,B)とデータAとの二項演算を行う。
ステップ24と同じように、この二項演算も桁あふれが起きなければどのような演算でもよい。この二項演算によって得られたデータをg(A,B)とする。
【0064】
ステップ26では、f(A,B)の平方根を算出する。
この平方根の演算により、桁あふれがなく、データAとBの各桁の数値が混じり合う。即ち、上位の全ての桁について、その数値の変化が下位の桁の数値に伝搬する。言い換えると、例えばk桁目の数値は、k桁以上の桁の数値に依存し、k桁よりも上位桁の数値の変化がk桁目の数値に現れる。
尚、この演算は、平方根演算に限られるものではなく、結果の一部の桁から元の数値の桁の一部が推測できないような単項演算ならばどのような演算であってもよい。
【0065】
ステップ27では、f(A,B)の平方根の桁落としを行う。この桁落としによって得られた値をパスワードPassword-fとする。
尚、桁落としとは、得られた数値の特定の一部の桁のみを選び、残りを捨てる操作である。
そのデータの整数部は多くても4桁、abcd.efghkl...の形になる。
ここで、この最初の桁の数値aが第三者に漏洩すると、このデータがわかってしまうので、例えばcdefghを入力パスワードとするようディスプレイで指示する。
ステップ28では、ステップ26と同じようにg(A,B)の平方根を算出する。
【0066】
ステップ29では、g(A,B)の平方根の桁落としを行う。この桁落としによって得られた値をパスワードPassword-gとする。
ステップ30では、パスワードPassword-fを送信する。
ステップ31では、パスワードPassword-gを送信する。
【0067】
ホストコンピュータ1は、このパスワードPassword-f、Password-gを受信したとき、顧客が用いたのと同じ記憶キーを用いて全てのデータ列に対して図7に示すフローチャートに示す演算を実行し、その中に受信したパスワードPassword-f、Password-gと一致するものがあれば受信したデータ列は顧客のパスワードであると判定して顧客を認証し、不一致であればアクセスを拒絶する。
【0068】
〈効果〉
以上、説明したように具体例3によれば、記憶キーを用いて得られたパスワードを2つに分けて特定演算の中に平方根を求める演算を含めて桁の数値が混在するようにしたので、第三者への情報の漏洩をさらに確実に防止することができ、記憶キーが盗まれる危険性が小さくなる。
【0069】
〈具体例4〉
具体例4は、ホストコンピュータ1側で復元したパスワードのうち、桁落としされたデータを顧客の端末2−1,2−2に送信し、顧客の端末2−1,2−2の側でも管理者を認証できるようにしたものである。
【0070】
例えば、顧客が商店Sに所定の商品を注文し、クレジット会社が商店Sに商品の支払をする場合を考える。
この場合、図1において、端末2−1,2−2をそれぞれ顧客の端末、商店の端末とし、ホストコンピュータ1はクレジット会社のコンピュータであるものとする。
尚、具体例1と同一要素については同一符号を付して説明を省略する。
【0071】
〈動作〉
この場合、顧客を管理するホストコンピュータを1つにして管理者であるクレジット会社が顧客の認証を行う。インターネット上の商店等がこのクレジット会社に顧客の認証を依頼する。このようなシステムにすれば有利であり、安全である。
【0072】
顧客は端末2−1から商店Sの端末2−2に商品の注文をする。
顧客から注文を受けた商店Sは、自己の端末2−2をクレジット会社のホストコンピュータ1に接続し、パスワードを入力して自己の商店の認証を受け、それから顧客の認証を依頼する。
【0073】
クレジット会社と商店との間では、顧客とは異なり、移動性、汎用性が要求されないため、通常のoneway関数による認定を行う。
次に顧客も自己の端末2−1をクレジット会社のホストコンピュータ1に接続する。
クレジット会社はホストコンピュータ1を用いて具体例1と同じように顧客の認証を行う。
【0074】
例えば、顧客の端末2−1がインターネットカフェ(インターネットに接続しているコンピュータが置いてある喫茶店)の端末である場合には、クレジット会社の認証がシミュレートされて情報が盗まれる危険性は大きい。
【0075】
従って、顧客から桁落としが行われて送信されたパスワードのうち、クレジット会社は、桁落としによって入力されなかった桁の数値を顧客に送信する。この数値が、顧客が計算した数値と一致したときは、顧客が管理者を認証する。また、不一致のとき、顧客はそのシステムの管理者にただちに通報する。
【0076】
〈効果〉
以上、説明したように具体例4によれば、桁落としをした数値の一部を顧客に返送することにより、顧客も管理者の認証を行うことができる。
【図面の簡単な説明】
【図1】具体例1の構成を示すブロック図である。
【図2】ホストコンピュータ、端末の構成を示すブロック図である。
【図3】具体例1の動作を示すフローチャートである。
【図4】具体例1のディスプレイに表示されたランダムパターンを示す説明図である。
【図5】具体例1の記憶キーの一例を示す説明図である。
【図6】具体例2の動作を示す説明図である。
【図7】具体例3のホストコンピュータの指示内容を示すフローチャートである。
【図8】具体例3の動作を示す説明図である。
【図9】従来のワンタイムパスワードの動作を示す説明図である。
【符号の説明】
1 ホストコンピュータ
2−1,2−2 端末
3 ネットワーク
Claims (6)
- 顧客を管理するホストコンピュータと複数の端末とが接続されたネットワーク上で、ホストコンピュータから顧客の端末に所定の乱数データを送信し、顧客の端末からホストコンピュータに、該乱数データの中から所定の入力順に従って入力されたパスワードを送信し、ホストコンピュータが、受信したパスワードの真偽を判定して顧客の認証を行う電子認証装置において、
前記ホストコンピュータは、顧客からアクセス要求を受けたとき、顧客の端末に、乱数データを送信する乱数データ送信手段と、
該乱数データの送信に呼応して返信されたデータ列を受信するデータ列受信手段と、
前記乱数データをディスプレイ上に2次元に配列し、選択する文字の入力順序を指定する所定形状の暗号鍵を、ディスプレイ上に重ね合わせることによって選択可能な複数のデータ列を生成するデータ列生成手段と、
該データ列生成手段によって生成された複数のデータ列の中に、受信したデータ列と一致するものがあるときは、受信したデータ列は顧客の端末から送信されたパスワードと判定し、顧客の認証を行う認証手段と、
を備え、
各端末は、ホストコンピュータから送信された乱数データを受信する乱数データ受信手段と、
受信した乱数データをディスプレイ上に2次元に配列し、ホストコンピュータで用いたものと同じ暗号鍵をディスプレイ上に重ねて選択された複数の文字に基づいて生成されたパスワードを、ホストコンピュータに送信するパスワード送信手段と、
を備えたことを特徴とする電子認証装置。 - 前記ホストコンピュータの乱数データ送信手段は、異なる形状の文字データを混在させて乱数データを送信するように構成されたことを特徴とする請求項1に記載の電子認証装置。
- 前記端末のパスワード送信手段は、生成されたパスワードに対して所定の第1の演算を行い、当該演算結果に対して桁落としをして送信するように構成され、
前記ホストコンピュータのデータ列生成手段は、データ列生成手段によって生成されたデータ列に対して端末のパスワード送信手段と同じ第1の演算及び桁落としを行って所定のデータ列を生成するように構成されたことを特徴とする請求項1又は請求項2に記載の電子認証装置。 - 前記端末のパスワード送信手段及びホストコンピュータのデータ列生成手段が行う第1の演算は、生成されたパスワードに基づいて複数のデータを生成し、当該複数のデータを用いて複数のデータに依存するデータを算出する第2の演算と、該第2の演算によって演算された演算結果の各桁の数値に依存するデータを算出する第3の演算と、を含んだ演算であることを特徴とする請求項3に記載の電子認証装置。
- 前記第2の演算は複数のデータに対して行う所定の二項演算であって、第3の演算は、第2の演算によって演算された演算結果に対して行う演算であって1つの数値から1つの数値を得る単項演算であることを特徴とする請求項4に記載の電子認証装置。
- 前記ホストコンピュータは、認証手段により顧客の認証が行われたとき、当該顧客の端末に、桁落としによって送信されなかった文字を返信するように構成されたことを特徴とする請求項4又は請求項5に記載の電子認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17627699A JP4322355B2 (ja) | 1999-06-23 | 1999-06-23 | 電子認証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17627699A JP4322355B2 (ja) | 1999-06-23 | 1999-06-23 | 電子認証装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001005785A JP2001005785A (ja) | 2001-01-12 |
JP4322355B2 true JP4322355B2 (ja) | 2009-08-26 |
Family
ID=16010757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17627699A Expired - Fee Related JP4322355B2 (ja) | 1999-06-23 | 1999-06-23 | 電子認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4322355B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4004324B2 (ja) * | 2002-04-24 | 2007-11-07 | 大日本印刷株式会社 | Rfid認証システム |
JP4540353B2 (ja) * | 2004-01-23 | 2010-09-08 | 三菱電機株式会社 | 認証システム及び端末装置 |
JP4793751B2 (ja) * | 2005-11-15 | 2011-10-12 | 日本電気株式会社 | パスワード認証装置、方法、プログラム及び携帯電話装置 |
JP4889395B2 (ja) * | 2006-07-21 | 2012-03-07 | 株式会社野村総合研究所 | 認証システム、認証方法および認証プログラム |
JP4878994B2 (ja) * | 2006-11-16 | 2012-02-15 | 株式会社野村総合研究所 | ユーザ認証システム、認証サーバ及びユーザ端末装置 |
JP4704369B2 (ja) * | 2007-01-26 | 2011-06-15 | レノボ・シンガポール・プライベート・リミテッド | コンピュータ・システムおよびユーザの認証方法 |
JP2008234440A (ja) * | 2007-03-22 | 2008-10-02 | Sharp Corp | パスワード入力システム及び方法 |
KR100817767B1 (ko) * | 2008-01-14 | 2008-03-31 | 알서포트 주식회사 | 아이콘 암호를 이용한 인증방법 |
-
1999
- 1999-06-23 JP JP17627699A patent/JP4322355B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001005785A (ja) | 2001-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9305152B2 (en) | Automatic pin creation using password | |
US9224272B2 (en) | Method of secure data communication | |
CN108229956A (zh) | 网银交易方法、装置、系统以及移动终端 | |
CN101351826B (zh) | 使用一次性交易代码验证个人身份或权限的方法和装置 | |
US8041954B2 (en) | Method and system for providing a secure login solution using one-time passwords | |
EP2839603B1 (en) | Abstracted and randomized one-time passwords for transactional authentication | |
JP5948498B2 (ja) | ユーザidを確保するための方法及びシステム | |
US20070220597A1 (en) | Verification system | |
CN106375326B (zh) | 一种手机双向验证终端及方法 | |
WO2014188210A1 (en) | User authentication system and method | |
WO2006095203A1 (en) | A method of secure data communication | |
US10754814B1 (en) | Methods and systems for image-based authentication | |
CN108389049A (zh) | 身份认证方法、装置以及移动终端 | |
TWI540874B (zh) | Identity authentication method, device and system | |
CN103188241A (zh) | 一种基于移动智能终端设备号的用户账号管理方法 | |
CN111882719A (zh) | 一种基于动态密码的密码防盗方法、装置及智能锁具 | |
JP4322355B2 (ja) | 電子認証装置 | |
Chabbi et al. | Dynamic array PIN: A novel approach to secure NFC electronic payment between ATM and smartphone | |
CA2611549C (en) | Method and system for providing a secure login solution using one-time passwords | |
US20020073345A1 (en) | Secure indentification method and apparatus | |
JP2014075033A (ja) | 認証装置、認証方法および認証プログラム | |
Balilo Jr et al. | A comparative analysis and review of OTP Grid Authentication Scheme: Development of new scheme | |
KR101062363B1 (ko) | Otp를 이용한 사용자 정의 인증 시스템 | |
JP2008512765A (ja) | ランダムな部分デジタル経路認識に基づく認証システム及び方法 | |
AU2012202723B2 (en) | A Method of Secure Data Communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060623 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090526 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090603 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120612 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |