JP5276658B2 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP5276658B2
JP5276658B2 JP2010516312A JP2010516312A JP5276658B2 JP 5276658 B2 JP5276658 B2 JP 5276658B2 JP 2010516312 A JP2010516312 A JP 2010516312A JP 2010516312 A JP2010516312 A JP 2010516312A JP 5276658 B2 JP5276658 B2 JP 5276658B2
Authority
JP
Japan
Prior art keywords
user
authentication
user name
individual identification
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010516312A
Other languages
English (en)
Other versions
JPWO2010079617A1 (ja
Inventor
秀治 小川
Original Assignee
秀治 小川
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 秀治 小川 filed Critical 秀治 小川
Publication of JPWO2010079617A1 publication Critical patent/JPWO2010079617A1/ja
Application granted granted Critical
Publication of JP5276658B2 publication Critical patent/JP5276658B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Description

本発明は、桝目に文字列が割り当てられた表からユーザが定めた規則で桝目の文字列を選び出して並べることによりワンタイムパスワードを得る認証システムにおいて、ユーザが規則を覚えやすく、かつ、長いワンタイムパスワードが得られることにより、セキュリティを向上させるのに好適な認証システムに関する。
従来から、ランダムに生成された文字列等からユーザがあらかじめ定めたルールによって一部の文字列や文字を抽出して並べることにより、ワンタイムパスワードを得る技術が提案されている。以下に掲げる特許文献1は、このようなワンタイムパスワードに係る技術を開示するものであり、本願発明者が考案した発明に係るものである。
米国特許第6141751号明細書
このようなワンタイムパスワードに係る技術では、ユーザがルールを記憶しやすくするようにしたい、という要望と、ワンタイムパスワードの複雑性、特に、長さを長くすることによってセキュリティを向上させたい、という要望とがあり、両者をバランス良く満たすような技術が強く求められている。
本発明は、このような課題を解決するもので、桝目に文字列が割り当てられた表からユーザが定めた規則で桝目の文字列を選び出して並べることによりワンタイムパスワードを得る認証システムにおいて、ユーザが規則を覚えやすく、かつ、長いワンタイムパスワードが得られることにより、セキュリティを向上させるのに好適な認証システムを提供することを目的とする。
以上の目的を達成するため、本発明の原理にしたがって、下記の発明を開示する。
本発明の第1の観点に係る認証システムは、ユーザ情報記憶部、ユーザ名受付部、表生成部、表提示部、パスワード受付部、対比生成部、認証部を備え、以下のように構成する。
ここで、ユーザ情報記憶部には、ユーザ名と、所定の行数ならびに所定の列数の表からいずれか複数の桝目の位置を選択する順序と、が対応付けて記憶される。
一方、ユーザ名受付部は、ユーザから、ユーザ名の入力を受け付ける。
さらに、表生成部は、ユーザからユーザ名の入力が受け付けられると、当該ユーザ名に対して、所定の行数および列数の表であって、当該表が有する桝目のそれぞれに、所定長の文字列をランダムに割り当てた表を生成する。
そして、表提示部は、ユーザ名に対して生成された表を、ユーザに提示する。
一方、パスワード受付部は、ユーザから、パスワードの入力を受け付ける。
さらに、対比生成部は、ユーザ情報記憶部にユーザのユーザ名に対応付けて記憶される順序で当該ユーザ名に対して生成された表の桝目の位置を選択して当該選択された位置の桝目に割り当てられた文字列を並べることにより、当該ユーザ名に対する対比文字列を生成する。
そして、認証部は、ユーザから入力を受け付けられたパスワードと、ユーザのユーザ名に対して生成された対比文字列と、が一致するか否かに基づいて、当該ユーザを認証するか否かを決定する。
また、本発明の認証システムは、以下のように構成することができる。
すなわち、表は、5行5列の表であり、当該表が有する桝目のそれぞれには、2桁の数字が所定長の文字列としてランダムに割り当てられる。
一方、ユーザ情報記憶部には、ユーザ名に対応付けて、当該表の桝目の位置のうち3個の桝目の位置を選択する順序が記憶される。
また、本発明の認証システムは、サーバ装置、移動体提示装置、認証装置からなるように構成することができる。
ここで、サーバ装置は、上記のユーザ情報記憶部、表生成部、対比生成部、認証部を有する。
一方、移動体提示装置は、上記の表提示部を有する。
そして、認証装置は、上記のユーザ名受付部、パスワード受付部を有する。
さらに、サーバ装置と、移動体提示装置と、は、移動体通信網により通信可能に接続される。
一方、サーバ装置と認証装置と、は、コンピュータ通信網により通信可能に接続される。
そして、サーバ装置から移動体提示装置への表の伝達は、移動体通信網を介してなされる。
さらに、認証装置からサーバ装置へのユーザ名の伝達、認証装置からサーバ装置へのパスワードの伝達、サーバ装置から認証装置への認証結果の伝達は、コンピュータ通信網を介してなされる。
本発明によれば、桝目に文字列が割り当てられた表からユーザが定めた規則で桝目の文字列を選び出して並べることによりワンタイムパスワードを得る認証システムにおいて、ユーザが規則を覚えやすく、かつ、長いワンタイムパスワードが得られることにより、セキュリティを向上させるのに好適な認証システムを提供することができる。
本発明の実施形態の一つに係る認証システムを示す説明図である。 サーバ装置、移動体提示装置、認証装置の間の通信の様子を示すセッション図である。 サーバ装置、移動体提示装置、認証装置の間の通信の様子を示すセッション図である。 ユーザに提示される表の例を示す説明図である。 ユーザに割り当てられる規則の例を示す説明図である。 本実施形態に係るサーバ装置にて実行される処理の制御の流れを示す説明図である。 本実施形態に係るサーバ装置にて実行される処理の制御の流れを示す説明図である。
符号の説明
101 認証システム
102 ユーザ情報記憶部
103 ユーザ名受付部
104 表生成部
105 表提示部
106 パスワード受付部
107 対比生成部
108 認証部
151 サーバ装置
152 移動体提示装置
153 認証装置
161 移動体通信網
162 コンピュータ通信網
401 表
402 桝目
図1は、本発明の実施形態の一つに係る認証システムを示す説明図である。以下、本図を参照して説明する。
本実施形態に係る認証システム101は、ユーザ情報記憶部102、ユーザ名受付部103、表生成部104、表提示部105、パスワード受付部106、対比生成部107、認証部108を備える。
典型的には、認証システム101は、WEB(World Wide Web)サーバやメールサーバ等のサーバ装置151、WEBブラウズ機能やメール受信機能を有する携帯電話等の移動体提示装置152、ユーザが認証を必要とする処理を実際に実行するコンピュータやセキュリティ端末等の認証装置153からなるように構成する。
この態様では、サーバ装置151は、上記のユーザ情報記憶部102、表生成部104、対比生成部107、認証部108を有する。
一方、移動体提示装置152は、上記の表提示部105を有する。
そして、認証装置153は、上記のユーザ名受付部103、パスワード受付部106を有する。
この態様では、サーバ装置151と、移動体提示装置152と、は、移動体通信網161により通信可能に接続される。
一方、サーバ装置151と認証装置153と、は、コンピュータ通信網162により通信可能に接続される。
さて、ユーザ情報記憶部102には、ユーザ名と、所定の行数ならびに所定の列数の表からいずれか複数の桝目の位置を選択する順序と、が対応付けて記憶される。
典型的には、表は、5行5列である。その表の桝目の位置のうち、3箇所の桝目の位置の順序が、当該ユーザの規則として記憶されるが、表のサイズや規則として記憶される位置の個数は、適宜変更が可能である。
一方、ユーザ名受付部103は、ユーザから、ユーザ名の入力を受け付ける。
入力されたユーザ名は、認証装置153からサーバ装置151へ、コンピュータ通信網162を介して伝達される。
さらに、表生成部104は、ユーザからユーザ名の入力が受け付けられると、当該ユーザ名に対して、所定の行数および列数の表であって、当該表が有する桝目のそれぞれに、所定長の文字列をランダムに割り当てた表を生成する。
典型的には、所定長の文字列として、2桁の数字を利用するが、2文字以上の文字列であれば、数字のほか、英字やかな、漢字等、種々の文字を利用することができる。
生成された表は、サーバ装置151から移動体提示装置152へ、移動体通信網161を介して伝達される。
そして、表提示部105は、ユーザ名に対して生成された表を、ユーザに提示する。
ユーザは、提示された表を目視して、その表から、自分の規則の桝目を順に選び出し、その桝目に割り当てられている文字列を順に並べて、パスワードを作る。
一方、パスワード受付部106は、ユーザから、パスワードの入力を受け付ける。
入力されたパスワードは、認証装置153からサーバ装置151へ、コンピュータ通信網162を介して伝達される。
さらに、対比生成部107は、ユーザ情報記憶部102にユーザのユーザ名に対応付けて記憶される順序で当該ユーザ名に対して生成された表の桝目の位置を選択して当該選択された位置の桝目に割り当てられた文字列を並べることにより、当該ユーザ名に対する対比文字列を生成する。
そして、認証部108は、ユーザから入力を受け付けられたパスワードと、ユーザのユーザ名に対して生成された対比文字列と、が一致するか否かに基づいて、当該ユーザを認証するか否かを決定する。
その後、必要に応じて、認証結果が、サーバ装置151から認証装置153へコンピュータ通信網162を介して伝達される。
図2は、ある態様に係るサーバ装置151、移動体提示装置152、認証装置153の間の通信の様子を示すセッション図である。以下、本図を参照して説明する。
ユーザは、ある認証装置153において認証を受けようとするときに、その認証装置153に対してユーザ名を入力する(201)。
すると、そのユーザ名は、サーバ装置151に伝達される(202)。
すると、サーバ装置151は、伝達されたユーザ名に対して表を生成する。そして、当該ユーザ名に対して記憶されている移動体提示装置152のメールアドレスを取得し、当該メールアドレスへ、生成した表の情報をメール送信する。これによって、表が、サーバ装置151から移動体提示装置152へ伝達される(203)。
ユーザは、移動体提示装置152でメール受信した表を閲覧して(204)、自分の規則に基づいて、その表からパスワードを作り、そのパスワードを認証装置153に入力する(205)。
入力されたパスワードは、認証装置153からサーバ装置151へ伝達される(206)。
サーバ装置151は、伝達されたパスワードと、認証装置153を利用しているユーザのユーザ名と、当該ユーザ名に対して生成した表と、を照合して、認証の成否を判定し、認証結果を認証装置153に伝達する(207)。
本態様は、電子メール等、移動体提示装置152に対して情報をプッシュすることができる技術を利用したものである。
図3は、他の態様に係るサーバ装置151、移動体提示装置152、認証装置153の間の通信の様子を示すセッション図である。以下、本図を参照して説明する。
ユーザは、ある認証装置153において認証を受けようとするときに、移動体提示装置152を操作して(301)、サーバ装置151にウェブアクセスし、移動体提示装置152の個体識別番号を伝達する(302)。
すると、サーバ装置151は、伝達された個体識別番号に対して表を生成する。そして、生成した表の情報をウェブアクセスの応答として送信する(303)。これによって、表が、サーバ装置151から移動体提示装置152へ伝達される。
ユーザは、移動体提示装置152でメール受信した表を閲覧して(304)、自分の規則に基づいて、その表からパスワードを作り、自分のユーザ名と、パスワードを認証装置153に入力する(305)。
認証装置153に入力されたユーザ名とパスワードは、サーバ装置151に伝達される(306)。
サーバ装置151は、伝達されたパスワードと、認証装置153を利用しているユーザのユーザ名と、個体識別番号に対して生成した表と、を照合して、当該ユーザ名に認証の成否を判定する。個体識別番号とユーザ名とは、あらかじめサーバ装置151にて紐付けされている。そして、認証結果を認証装置153に伝達する(307)。
本態様は、携帯ウェブ閲覧等、移動体提示装置152が情報をプルするような技術を利用したものである。
これらのいずれの態様を利用するかは、用途やユーザの資質等に応じて適宜選択が可能である。
図4は、本実施形態において生成される表の例を示す説明図である。以下、本図を参照して説明する。
本実施形態では、表401は、5行5列の桝目402からなり、各桝目402の中には、2桁の数字(長さ2の文字列)が割り当てられている。
5行5列の桝目に2桁の数字が含まれるので、全桁数は、5×5×2=50である。これらの数字は、ランダムに表401の中に配置される。
ランダムに配置する手法は、たとえば、長さ50の配列の中に、「0」から「9」までの各数字を5個ずつ入れ、その配列をランダムにシャッフルする。
ランダムなシャッフルは、以下のアルゴリズムによって実現できる。すなわち、N個の要素を持つ配列の各要素をa[0]〜a[N-1]とし、0からn-1までのn個の整数の中からいずれかをランダムに返す関数をrand(n)と表現することとする。
そして、整数iを0からN-2まで順に増加させるループの各ステップで、「rand(N-i)を求めてその値をkとし、a[i]とa[i+k]を交換する」という処理を実行する。
本実施形態は、N=50の場合に相当する。
このようにして、50個の数字がランダムにシャッフルされたら、その数字を先頭から2個ずつ取り出して、表401の各桝目402に割り当てていくのである。
図5は、あるユーザについて設定された規則の例を示す説明図である。以下、本図を参照して説明する。
本図では、表401の桝目402のうち、3個の桝目が選択されており、その桝目の中に順序を示す番号(1),(2),(3)が示されている。
図5に設定された規則を、図4に提示される表に対して適用すると、(1)の位置には「62」が割り当てられ、(2)の位置には「24」が割り当てられ、(3)の位置には「76」が割り当てられているから、得られるパスワードは「622476」となる。
本実施形態においては、認証を必要とするごとに表401がランダムに生成されるため、ユーザが入力するパスワードは、ワンタイムパスワードとして機能する。
また、ユーザが入力する数字の桁数は6桁であり、通常のキャッシュカードの暗証番号の4桁に比べると、セキュリティは格段に向上していることになる。
さらに、表401の桝目402に割り当てられる数字が1桁ではなく、2桁となっているため、パスワードの桁数に比べて、ユーザが記憶しなければならない位置の個数が少なくてすむ。
このほか、表401の形状が、ビンゴで用いられるカードと似ているため、ユーザにとって親しみやすいという利点もある。表401を表示する際には、中央の桝目402や四隅の桝目402の背景の色、文字の色などを他の桝目402と異なるように設定することで、より一層ユーザの記憶を確かなものとすることができる。なお、図4においては、中央の桝目402の背景の模様を変更している。
図6は、本実施形態に係るサーバ装置151にて実行される処理の制御の流れを示す説明図である。なお、本図に示す処理は、図2に示すセッション図に対応するものである。以下、本図を参照して説明する。
処理が開始されると、サーバ装置151は、認証装置153からのパケットを待機する(ステップS601)。この待機中には、その他の処理をコルーチン的に実行することが可能である。
ここで、認証装置153において、認証を受けたいユーザがユーザ名を入力すると、当該ユーザ名を指定したパケットがサーバ装置151に送信される。
そこで、サーバ装置151において、パケットが受信されたら(ステップS602)、サーバ装置151は、当該パケットの種類を調べ(ステップS603)、これがユーザ名を指定するものである場合(ステップS603;ユーザ名)、サーバ装置151は、ユーザ情報記憶部102を参照して、当該ユーザ名に対応付けられて記憶される以下の情報を取得する(ステップS604)。
(a)当該ユーザが利用する移動体提示装置152のメールアドレス。
(b)当該ユーザに対する規則、すなわち、表401から選択される桝目402の位置の順序。
そして、サーバ装置151は、上記のように、各桝目402にランダムに2桁の数字を割り当てた表401を生成し(ステップS605)、これを電子メールに指定して、取得されたメールアドレスに送信する(ステップS606)。
なお、表401そのものを電子メールに指定することとしても良いし、表401を表す画像が一時的に用意されたサーバ装置151内のURLを指定する電子メールを送信し、移動体提示装置152のブラウザ機能を用いてユーザが表401を閲覧できるようにしても良い。
さらに、サーバ装置151は、取得された規則に基づいて、生成された表401から桝目402を順に選択し、選択された桝目に割り当てられている数字を並べて、対比文字列を生成する(ステップS607)。
そして、サーバ装置151は、パケットの送信元、すなわち、ユーザが認証を求めてきた認証装置153のアドレスや識別番号などと、当該対比文字列とを対応付けて、一時的に記憶して(ステップS608)、ステップS601に戻る。ここで記憶される情報は、一定期間(数分〜数十分が典型的である。)が経過すると、自動的に消去される。
さて、移動体提示装置152は、電子メールを受信すると、当該電子メールに指定される表401をユーザに提示する。
すると、ユーザは、自身の規則に基づいて、表401からパスワードを生成して、認証装置153に入力する。これによって、認証装置153からサーバ装置151へ、パスワードを指定したパケットが送信される。
サーバ装置151において受信されたパケットがパスワードを指定するものである場合(ステップS603;パスワード)、サーバ装置151は、当該パケットの送信元のアドレスや識別番号に対応付けられた対比文字列が、ステップS607において一時的に記憶されているか調べる(ステップS609)。
そのような対比文字列が見つからなかった場合(ステップS609;No)、サーバ装置151は、認証が失敗した旨を認証装置153に伝達して(ステップS610)、ステップS601に戻る。
対比文字列が見つかった場合(ステップS609;Yes)、サーバ装置151は、当該対比文字列と当該パスワードとが一致するか否か調べる(ステップS611)。一致しない場合(ステップS611;No)、認証は失敗となるので、ステップS610に進む。
両者が一致する場合(ステップS611;Yes)、サーバ装置151は、認証が成功した旨を認証装置153に伝達して(ステップS612)、ステップS601に戻る。
すると、認証装置153は、伝達された認証結果に基づいて、当該認証装置153においてサービスを提供するか否かを決定する。
なお、受信されたパケットの種類が上記以外のものである場合(ステップS603;その他)、対応する処理を実行して(ステップS613)、ステップS601に戻る。
図7は、本実施形態に係るサーバ装置151にて実行される処理の制御の流れを示す説明図である。なお、本図に示す処理は、図3に示すセッション図に対応するものである。また、図6と類似する処理については、同じステップ番号を付し、同様の処理については、適宜説明を省略している。以下、本図を参照して説明する。
処理が開始されると、サーバ装置151は、移動体提示装置152もしくは認証装置153からのパケットを待機する(ステップS601)。
認証を受けたいユーザが移動体提示装置152を介してサーバ装置151にアクセスしようとすると、パケットがサーバ装置151に送信される。
パケットが受信されたら(ステップS602)、サーバ装置151は、当該パケットの種類を調べる(ステップS603)。
これが、移動体提示装置152からのアクセスである場合(ステップS603;移動体から)、サーバ装置151は、上記のように、各桝目402にランダムに2桁の数字を割り当てた表401を生成し(ステップS605)、当該生成された表を応答として、移動体提示装置152に送信する(ステップS701)。ここで記憶される情報は、一定期間(数分〜数十分が典型的である。)が経過すると、自動的に消去される。
そして、パケットを送信した移動体提示装置152の個体識別番号と生成した表401とを対応付けて一時的に記憶して(ステップS702)、ステップS601に戻る。
応答パケットを受信した移動体提示装置152は、当該パケットに指定される表401をユーザに提示する。
すると、ユーザは、自身の規則に基づいて、表401からパスワードを生成して、ユーザ名とともに、認証装置153に入力する。これによって、認証装置153からサーバ装置151へ、ユーザ名とパスワードを指定したパケットが送信される。
サーバ装置151において受信されたパケットがユーザ名とパスワードを指定するものである場合すなわち、認証装置153から送信されたパケットである場合(ステップS603;認証装置から)、サーバ装置151は、ユーザ情報記憶部102を参照して、当該ユーザ名に対応付けられて記憶される以下の情報を取得する(ステップS703)。
(a)当該ユーザが利用する移動体提示装置152の個体識別番号。
(b)当該ユーザに対する規則、すなわち、表401から選択される桝目402の位置の順序。
そして、取得された個体識別番号に対応付けられて、ステップS702において一時的に記憶された表401があるか否か調べる(ステップS704)。
表401が記憶されていない場合(ステップS704;No)、サーバ装置151は、認証が失敗した旨を認証装置153に伝達して(ステップS610)、ステップS601に戻る。
ステップS703において取得された個体識別番号に対応付けられて、ステップS702において一時的に記憶された表401がある場合(ステップS704;Yes)、サーバ装置151は、ステップS703において取得された規則に基づいて、当該表401から桝目402を順に選択し、選択された桝目に割り当てられている数字を並べて、対比文字列を生成する(ステップ607)。
そして、サーバ装置151は、当該対比文字列と当該パスワードとが一致するか否か調べる(ステップS611)。一致しない場合(ステップS611;No)、認証は失敗となるので、ステップS610に進む。
両者が一致する場合(ステップS611;Yes)、サーバ装置151は、認証が成功した旨を認証装置153に伝達して(ステップS612)、ステップS601に戻る。
認証装置153は、伝達された認証結果に基づいて、当該認証装置153においてサービスを提供するか否かを決定する。
なお、受信されたパケットの種類が上記以外のものである場合(ステップS603;その他)、対応する処理を実行して(ステップS613)、ステップS601に戻る。
なお、上記実施形態では、サーバ装置151で表401を完全に生成してから移動体提示装置152に送信していたが、サーバ装置151と移動体提示装置152とで乱数生成のアルゴリズムを共有し、サーバ装置151で乱数のシードを選択して、このシードを移動体提示装置152に送信し、両者で表401を生成することとしても良い。この場合には、ユーザごと、時期ごとに適宜アルゴリズムを更新することによって、セキュリティを向上させることが望ましい。
本発明によれば、桝目に文字列が割り当てられた表からユーザが定めた規則で桝目の文字列を選び出して並べることによりワンタイムパスワードを得る認証システムにおいて、ユーザが規則を覚えやすく、かつ、長いワンタイムパスワードが得られることにより、セキュリティを向上させるのに好適な認証システムを提供することができる。

Claims (5)

  1. サーバ装置と、移動体提示装置と、認証装置と、を備える認証システムであって、
    前記サーバ装置と、前記移動体提示装置と、は、移動体通信網により通信可能に接続され、
    前記サーバ装置と、前記認証装置と、は、コンピュータ通信網により通信可能に接続され、
    (a)前記サーバ装置は、
    ユーザ名と、5行5列の表からいずれか3個の桝目の位置を選択する順序と、個体識別番号と、が対応付けて記憶されるユーザ情報記憶部を備え、
    (b)前記移動体提示装置は、
    当該移動体提示装置の個体識別番号を、前記移動体通信網を介して前記サーバ装置に伝達する手段を備え、
    (c)前記サーバ装置は、
    前記移動体提示装置から前記個体識別番号が伝達されると、乱数のシードを選択する手段、
    前記選択されたシードを、前記移動体通信網を介して前記移動体提示装置に伝達する手段、
    前記個体識別番号と、前記選択されたシードと、を対応付けて、所定期間だけ記憶し、当該所定期間が経過すると消去する一時記憶手段をさらに備え、
    (d)前記移動体提示装置は、
    前記認証装置から前記シードが伝達されると、5行5列の表であって、当該表が有する桝目のそれぞれに、2桁の数字からなる長さ2の文字列を、前記伝達されたシードにより生成される乱数により割り当てた表を生成する手段、
    前記生成された表を、ユーザに提示する表提示部を備え、
    (e)前記認証装置は、
    前記ユーザから、ユーザ名の入力を受け付けるユーザ名受付部、
    前記ユーザから、パスワードの入力を受け付けるパスワード受付部、
    前記入力を受け付けられたユーザ名ならびにパスワードを、前記コンピュータ通信網を介して前記サーバ装置に伝達する手段を備え、
    (f)前記サーバ装置は、
    前記認証装置から前記ユーザ名ならびに前記パスワードが伝達されると、前記ユーザ情報記憶部に、個体識別番号が当該ユーザ名に対応付けられて記憶され、かつ、前記一時記憶手段に、シードが当該個体識別番号に対応付けられて記憶されていれば、5行5列の表であって、当該表が有する桝目のそれぞれに、2桁の数字からなる長さ2の文字列を、前記記憶されているシードにより生成される乱数により割り当てた表であって、前記移動体提示装置にて生成される表と同一の表を生成する表生成部、
    前記シードにより生成された表の桝目の位置を、前記伝達されたユーザ名に対応付けて前記ユーザ情報記憶部に記憶される順序で選択して、当該選択された位置の桝目に割り当てられた文字列を並べることにより、当該ユーザ名に対する長さ6の対比文字列を生成する対比生成部、
    前記伝達されたパスワードと、前記伝達されたユーザ名に対して生成された対比文字列と、が一致するか否かに基づいて、当該ユーザを認証するか否かを決定する認証部、
    前記決定された認証結果を、前記認証装置に伝達する手段をさらに備える
    ことを特徴とする認証システム。
  2. 請求項1に記載の認証システムであって、
    前記表生成部は、「0」から「9」までの数字がそれぞれ5個含まれる長さ50の配列をランダムにシャッフルし、当該配列に含まれる数字を先頭から順に2個ずつ取り出して、前記表の桝目に順に割り当てる
    ことを特徴とする認証システム。
  3. ユーザ名と、所定の行数ならびに所定の列数の表からいずれか複数の桝目の位置を選択する順序と、個体識別情報と、が対応付けて記憶されるユーザ情報記憶部、
    ユーザの提示装置から個体識別情報の伝達を受け付ける手段、
    前記個体識別情報の伝達が受け付けられると、当該個体識別情報に対して、前記所定の行数ならびに所定の列数の表であって、当該表が有する桝目のそれぞれに、所定長の文字列をランダムに割り当てた表を生成する表生成部、
    前記個体識別情報に対して生成された表を、前記ユーザの提示装置に提示する表提示部、
    前記個体識別情報と、前記生成された表と、を対応付けて、一時的に記憶する一時記憶手段、
    前記ユーザから、ユーザ名の入力を受け付けるユーザ名受付部、
    前記ユーザから、パスワードの入力を受け付けるパスワード受付部、
    前記ユーザ情報記憶部に、個体識別情報が前記ユーザから入力を受け付けられたユーザ名に対応付けて記憶され、前記一時記憶手段に、表が当該個体識別情報に対応付けられて一時的に記憶されていれば、前記ユーザ情報記憶部に前記ユーザ名に対応付けて記憶される順序で当該個体識別情報に対応付けられて一時的に記憶されている表の桝目の位置を選択して当該選択された位置の桝目に割り当てられた文字列を並べることにより、当該ユーザ名に対する対比文字列を生成する対比生成部、
    前記ユーザから入力を受け付けられたパスワードと、前記ユーザのユーザ名に対して生成された対比文字列と、が一致するか否かに基づいて、当該ユーザを認証するか否かを決定する認証部
    を備えることを特徴とする認証システム。
  4. 請求項3に記載の認証システムであって、
    前記表は、5行5列の表であり、当該表が有する桝目のそれぞれには、2桁の数字が前記所定長の文字列として割り当てられ、
    前記ユーザ情報記憶部には、ユーザ名に対応付けて、当該表の桝目の位置のうち3個の桝目の位置を選択する順序が記憶される
    ことを特徴とする認証システム。
  5. 請求項4に記載の認証システムであって、
    前記表生成部は、「0」から「9」までの数字がそれぞれ5個含まれる長さ50の配列をランダムにシャッフルし、当該配列に含まれる数字を先頭から順に2個ずつ取り出して、前記表の桝目に順に割り当てる
    ことを特徴とする認証システム。
JP2010516312A 2009-01-09 2009-01-09 認証システム Active JP5276658B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/050239 WO2010079617A1 (ja) 2009-01-09 2009-01-09 認証システム

Publications (2)

Publication Number Publication Date
JPWO2010079617A1 JPWO2010079617A1 (ja) 2012-06-21
JP5276658B2 true JP5276658B2 (ja) 2013-08-28

Family

ID=42316395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010516312A Active JP5276658B2 (ja) 2009-01-09 2009-01-09 認証システム

Country Status (3)

Country Link
US (1) US8959603B2 (ja)
JP (1) JP5276658B2 (ja)
WO (1) WO2010079617A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101647027B1 (ko) * 2015-03-02 2016-08-23 주식회사 사람들과사람들 기준지점 기반의 가변형 패턴을 이용한 사용자 인증 장치 및 그 방법

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8321671B2 (en) * 2009-12-23 2012-11-27 Intel Corporation Method and apparatus for client-driven profile update in an enterprise wireless network
MY163811A (en) * 2010-08-31 2017-10-31 Hideharu Ogawa Communication Apparatus, Reminder Apparatus, and Information Recording Medium
JP5602054B2 (ja) * 2011-02-21 2014-10-08 株式会社シー・エス・イー オフライン二要素ユーザ認証システム、その方法、およびそのプログラム
JP5602055B2 (ja) * 2011-02-21 2014-10-08 株式会社シー・エス・イー 二要素ユーザ認証システム、およびその方法
US9648011B1 (en) * 2012-02-10 2017-05-09 Protegrity Corporation Tokenization-driven password generation
WO2016038665A1 (ja) * 2014-09-08 2016-03-17 パスロジ株式会社 認証システム、ならびに、リマインダ端末
KR101809974B1 (ko) * 2017-05-22 2017-12-19 주식회사 에프엔에스벨류 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법
KR101809976B1 (ko) * 2017-05-22 2017-12-18 전승주 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
EP3503456A1 (en) * 2017-12-19 2019-06-26 Koninklijke Philips N.V. Homomorphic encryption for password authentication
US11521705B2 (en) * 2018-09-18 2022-12-06 International Business Machines Corporation Random sequence generation for gene simulations
JP6635495B1 (ja) 2018-12-25 2020-01-29 パスロジ株式会社 リモコンシステム、リモコン方法、ならびに、プログラム
JP7360996B2 (ja) 2020-06-05 2023-10-13 株式会社日立製作所 認証管理装置、認証管理方法、及び認証管理システム
KR102264720B1 (ko) * 2021-03-03 2021-06-14 (주)진앤현시큐리티 인증서버, 관리서버 및 사용자 단말에서 실행되는 사용자 인증방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2001184310A (ja) * 1999-12-27 2001-07-06 Landscape:Kk ユーザ認証設備
WO2003069490A1 (fr) * 2002-02-13 2003-08-21 Hideharu Ogawa Procede et systeme d'authentification de l'utilisateur
JP2003323408A (ja) * 2002-04-26 2003-11-14 Masayuki Itoi 個人認証方法及びシステム
JP2007264839A (ja) * 2006-03-27 2007-10-11 Cse:Kk ユーザ認証システム、およびその方法
JP2008129640A (ja) * 2006-11-16 2008-06-05 Nomura Research Institute Ltd ユーザ認証システム、認証サーバ及びユーザ端末装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10307799A (ja) 1997-02-28 1998-11-17 Media Konekuto:Kk コンピュータ通信網における身元確認方法及び身元確認装置
WO2002078196A1 (en) * 2001-03-22 2002-10-03 University Of Florida Method and coding means for error-correction utilizing concatenated parity and turbo codes
US20100199100A1 (en) * 2004-08-30 2010-08-05 Norman Frank Goertzen Secure Access by a User to a Resource
JP3996939B2 (ja) * 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
US7992005B2 (en) * 2006-12-06 2011-08-02 International Business Machines Corporation Providing pattern based user password access
WO2009043661A1 (en) * 2007-10-04 2009-04-09 International Business Machines Corporation Authentication method and system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2001184310A (ja) * 1999-12-27 2001-07-06 Landscape:Kk ユーザ認証設備
WO2003069490A1 (fr) * 2002-02-13 2003-08-21 Hideharu Ogawa Procede et systeme d'authentification de l'utilisateur
JP2003323408A (ja) * 2002-04-26 2003-11-14 Masayuki Itoi 個人認証方法及びシステム
JP2007264839A (ja) * 2006-03-27 2007-10-11 Cse:Kk ユーザ認証システム、およびその方法
JP2008129640A (ja) * 2006-11-16 2008-06-05 Nomura Research Institute Ltd ユーザ認証システム、認証サーバ及びユーザ端末装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200600788010; 結城 浩: '結城浩のC#で学ぶ アルゴリズムとデータ構造 第8回' C MAGAZINE 第17巻,第12号, 20051201, p.108-115., ソフトバンククリエイティブ株式会社 *
JPN6012057042; 結城 浩: '結城浩のC#で学ぶ アルゴリズムとデータ構造 第8回' C MAGAZINE 第17巻,第12号, 20051201, p.108-115., ソフトバンククリエイティブ株式会社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101647027B1 (ko) * 2015-03-02 2016-08-23 주식회사 사람들과사람들 기준지점 기반의 가변형 패턴을 이용한 사용자 인증 장치 및 그 방법

Also Published As

Publication number Publication date
JPWO2010079617A1 (ja) 2012-06-21
WO2010079617A1 (ja) 2010-07-15
US8959603B2 (en) 2015-02-17
US20110277021A1 (en) 2011-11-10

Similar Documents

Publication Publication Date Title
JP5276658B2 (ja) 認証システム
JP4813943B2 (ja) 認証システム
Dhamija et al. Deja {Vu--A} User Study: Using Images for Authentication
JP4713694B1 (ja) 二要素ユーザ認証システム、およびその方法
JP4741629B2 (ja) アイコン暗号を用いた認証方法
Just Designing and evaluating challenge-question systems
US8918849B2 (en) Secure user credential control
US9117068B1 (en) Password protection using pattern
EP2626806A1 (en) Offline two- factor user authentication system, method thereforthereof, and program thereforthereof
Stubblefield et al. Inkblot authentication
US9264417B2 (en) Method and apparatus for generating a security token carrier
CN107077559A (zh) 认证系统、提醒终端、以及信息记录介质
WO2014208627A1 (ja) ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
CN105210071B (zh) 用于持久认证的隐私保护的知识/因素拥有测试
KR102092714B1 (ko) 키 입력 보안 방법
Mihajlov et al. ImagePass-Designing graphical authentication for security
Daher et al. Posh: A generalized captcha with security applications
JP2012068779A (ja) 認証装置,認証方法および認証システム
JP5602055B2 (ja) 二要素ユーザ認証システム、およびその方法
Hanif et al. A new shoulder surfing and mobile key-logging resistant graphical password scheme for smart-held devices
JP2010102637A (ja) 数字列変換装置、ユーザ認証システム、数字列変換方法、およびプログラム
Mihajlov et al. Recognition-based graphical authentication with single-object images
Balilo Jr et al. A comparative analysis and review of OTP Grid Authentication Scheme: Development of new scheme
US20230057862A1 (en) Fraud resistant passcode entry system
EP2523140B1 (en) Secure user credential control

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130517

R150 Certificate of patent or registration of utility model

Ref document number: 5276658

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250