JP5952064B2 - 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法 - Google Patents

識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法 Download PDF

Info

Publication number
JP5952064B2
JP5952064B2 JP2012087781A JP2012087781A JP5952064B2 JP 5952064 B2 JP5952064 B2 JP 5952064B2 JP 2012087781 A JP2012087781 A JP 2012087781A JP 2012087781 A JP2012087781 A JP 2012087781A JP 5952064 B2 JP5952064 B2 JP 5952064B2
Authority
JP
Japan
Prior art keywords
authenticated
time password
person
authentication
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012087781A
Other languages
English (en)
Other versions
JP2013218489A (ja
Inventor
明倫 久米
明倫 久米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2012087781A priority Critical patent/JP5952064B2/ja
Publication of JP2013218489A publication Critical patent/JP2013218489A/ja
Application granted granted Critical
Publication of JP5952064B2 publication Critical patent/JP5952064B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、識別子(ID)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法に関する。
被認証者と認証者との間における認証では、一般に、被認証者の識別子(ID)とパスワードの両者を併用して認証成立の決定がなされている。その識別子(ID)とパスワードを併用した認証に当たっては、キーロガー、スキミング、フィッシング等で第3者がパスワードを不正に取得して悪用することによる被害が生じている。
上記のパスワード不正使用に対する防止策として、一度の認証ごとにパスワードを変更するワンタイム・パスワードが使用されており、その方式としてLamportが考案したS/Key方式(非特許文献1)や、RSA_SecurIDのトークンを使用した方式などが実用化されている。又、これら上記の方法の問題点を解決したパスワード認証システムと方法が申請・開示されている(特許文献1、2)。
特開2012−068930 パスワード認証システム及び方法、暗号化通信システム及び方法 特願2011−252771 パスワード認証システム及び方法、暗号化通信システム及び方法
L.Lamport:Password authentication with insecure communication. Commun.ACM,24,11,pp.770−772;1981
しかし従来のパスワード認証では、いずれも被認証者の識別子(ID)とパスワードの両者を併用して認証成立の決定がなされており、悪意のある第三者にとっては、被認証者の識別子(ID)が情報収集の手掛かりになる可能性があり、又被認証者にとっても、自分の固有の番号である識別子(ID)を、そのままでは勿論、たとえそれを暗号化したとしても、通信回線上に直接自分の識別子(ID)を流すことに抵抗感を持つ場合も考えられる。
本発明はこのような点に鑑みてなされたものであり、被認証者の識別子(ID)を併用しないで、毎回異なるパスワードである、ワンタイム・パスワードのみを使用してパスワード認証を行うシステムと方法を提供するものである。
更に、被認証者にとっては、自身の識別子(ID)を併用しないでワンタイム・パスワードのみを使用して行う認証では、認証者が本当に間違いなく正しく自分を認証しているのかどうか不安になることも考えられ、その問題を解決するための認証者の正しい正確な認証を被認証者が確認するシステムと方法をも提供するものである。
前記課題を解決するために、本発明では、ワンタイム・パスワードを発生させる既存のセキュリティ・トークンの仕組みを利用する。インターネット銀行ではRSA_SecurIDのセキュリティ・トークンを使用した方式などが広く実用化されており、これは時刻同期方式のワンタイム・パスワードを被認証者側と認証者側が共有する仕組みであるが、これ以外にもAuthenex社のA−Key方式のUSBセキュリティ・トークンはカウンター同期方式のワンタイム・パスワードを被認証者側と認証者側が共有する仕組みである。本発明では、これらの既存の仕組みを利用してもよいし、新たに作成してもよい。しかし、これらの仕組みが作成するワンタイム・パスワードは被認証者側と認証者側との同期はされているが、被認証者同士のワンタイム・パスワードの重複の可能性があり、これではワンタイム・パスワードのみでの認証は不可能である。
請求項1の本発明では、これら既存の、全ての被認証者側装置のワンタイム・パスワードが異なるデータ(値)であることが保障されていないワンタイム・パスワードと、全ての被認証者側装置ごとに異なるデータ(値)として割り当てられた被認証者側装置の識別子(ID)と、更に、必要に応じて認証回数や日付・時刻の情報などと、を適宜組み合わせて、全ての被認証者側装置で異なるデータ(値)を作成し、これをそのまま、あるいはこのデータ(値)を更に全ての被認証者側装置と認証者側装置とで共用する1対1対応の関数に入力して得た関数の値を、ワンタイム・パスワードとして使用する。こうすることで、常時に全ての被認証者側装置のそれぞれのワンタイム・パスワードが異なるデータ(値)になるように設定することが可能となる。
請求項1の本発明は、被認証者側装置の識別子(ID)そのものを直接やりとりしないで認証を行うことを可能としたパスワード認証システムである。
尚、請求項6の本発明は、請求項1のシステムで行う方法の発明である。
しかし、認証が成立することと、認証者に本当に自分を正しく認証されていると被認証者が確信することと、は別問題であり、被認証者自身が認証者に本当に自分を正しく認証してもらっていることを確信できなければ次の手続きに進められない場合も多い。
この問題を解決するために、請求項2および請求項3の本発明では、被認証者側装置と認証者側装置の双方は予め同定用と確認用の二つのワンタイム・パスワードを作成し、まず、認証者側装置が同定用のワンタイム・パスワードで被認証者側装置を同定した後に、認証者側装置が当該被認証者側装置に確認用のワンタイム・パスワードを返送し、その確認用のワンタイム・パスワードを被認証者側装置が確認することで認証が成立することとした。こうすることで、請求項2および請求項3の本発明は、認証者側装置が本当に正しく自分を認証していることを被認証者側装置が確認することを可能としたシステムである。
請求項2の発明と請求項3の発明の違いは、請求項2の発明では一つの共有乱数から同定用と確認用の二つのワンタイム・パスワードを作成するが、それに対して、請求項3の発明では二つの共有乱数を作ってそのそれぞれから一つずつのワンタイム・パスワードを作成して、それを同定用と確認用の二つのワンタイム・パスワードとするという違いである。
尚、請求項7および請求項8の本発明は、それぞれ、請求項2および請求項3のシステムで行う方法の発明である。
その他の問題としては、被認証者が悪意やいたずらで故意にランダムに入力した数値で、あるいは誤ってワンタイム・パスワードを誤入力した数値で、被認証者が別の被認証者として誤認証されてしまう問題がある。これに対しては、チェックデジット(検査数字)を使用すれば単なる入力ミスによる誤認証の多くを防ぐ効果があるが、それでも万能ではない。
この場合に悪意のない単なるミスによる誤入力が誤認証につながったのならば、認証者から返送された確認用のワンタイム・パスワードが被認証者自身が作成した確認用のワンタイム・パスワードと異なることから被認証者自身が自分の誤入力に気づくことで解決できるが、時に、ある被認証者が悪意やいたずらで故意にランダムな数字を入力してそのランダムな数字が偶然に別の被認証者の1人と一致することで別の被認証者と誤認証された場合や、あるいは過失による誤入力がきっかけではあっても認証者の誤認証につけこんで途中から悪意をいだいた場合には、確認用のワンタイム・パスワードをそのまま受け入れさえすれば、誤入力した被認証者が別の被認証者として、あるいは第三者が被認証者の一人として、なりすましを行うことが可能になる。
この問題を解決するための方法の一つとして、請求項4の本発明では、被認証者側装置と認証者側装置の双方は予め同定用と確認用と再確認用の三つのワンタイム・パスワードを作成し、まず、同定用のワンタイム・パスワードで認証者側装置が被認証者側装置を同定した後に、認証者側装置が当該被認証者側装置に確認用のワンタイム・パスワードを返送して被認証者側装置は認証者側装置が正しく同定していることを確認し、更に、被認証者側装置は再確認用のワンタイム・パスワードを認証者側装置に再送信して、認証者側装置が、最初の同定用のワンタイム・パスワードによる被認証者側装置の同定が偶然なされたものでないことを再確認し、これで認証が成立することとした。
もしも、最初の同定用のワンタイム・パスワードによる認証が被認証者が悪意やいたずらで故意にランダムに入力した数字や文字列を、あるいは誤ってワンタイム・パスワードを誤入力した数字や文字列を、別の被認証者の1人としての認証者による誤認証だった場合に、当該被認証者やいたずら者にとっては認証者の確認用のワンタイム・パスワードをそのまま受け入れるところまではかんたんだが、その、当該被認証者やいたずら者にとっては再確認用のワンタイム・パスワードを再送信することは不可能である。こうすることで、請求項3の本発明は、故意や偶然による誤認証の問題を解決することを可能としたシステムである。
尚、請求項9の本発明は、請求項4のシステムで行う方法の発明である。
なりすましの問題を解決するためのもう一つの方法として、請求項5の本発明では、認証者が被認証者に確認用のワンタイム・パスワードを返送するときに、正しい正規の確認用のワンタイム・パスワードに加えて、更におとり用の偽のワンタイム・パスワードを含めた、複数のデータ(値)を返送して、その中から被認証者が正しい正規の確認用のワンタイム・パスワードを選ぶことで、認証者は被認証者が正規の確認用のワンタイム・パスワードを知っていることを再確認することができる。こうすることで、請求項5の本発明は、被認証者が認証者の誤認証につけこんで途中から悪意をいだいてなりすましを行うことを高い確率で防止することを可能としたシステムである。
尚、請求項10の本発明は、請求項5のシステムで行う方法の発明である。
尚、請求項1乃至請求項10の本発明において、1対1対応の関数は十進法の四則計算を用いても良いし、その他のどのような関数を使用してもよい。
又、一般に共通鍵方式の暗号方式では、暗号鍵が一定に固定され、元のデータ(平文)のデータ量が1ブロック以内のデータ量であれば、元のデータ(平文)の集合と暗号化したデータ(暗号文)の集合との間に1対1対応が保障されており、これをこの場合の1対1対応の関数として使用することも可能である。
請求項1および請求項6の本発明によれば、悪意ある盗聴者にとっては情報収集の手がかりになりうる被認証者の識別子(ID)そのものを直接やりとりしないで認証を行うことを可能としたパスワード認証システムや方法を提供することができる。
請求項2、請求項3、請求項7、および請求項8の本発明によれば、請求項1および請求項6の本発明によって被認証者の識別子(ID)そのものを直接やりとりしないで認証をう場合にも、被認証者が認証者に本当に正しく自分を認証してもらっていることを確認することができるパスワード認証システムや方法を提供することができる。

請求項4、請求項5、請求項9、および請求項10の本発明によれば、請求項1および請求項6の本発明によって被認証者の識別子(ID)そのものを直接やりとりしないで認証を行う場合にも、被認証者が認証者に本当に正しく自分を認証してもらっていることを確認することができのみならず、時に、被認証者の過失あるいは第三者の故意の入力の結果、認証者が被認証者を別の被認証者と誤認証することが偶然起こったとしても、そのまま認証を成立させてなりすましを行うことをも予防することができるパスワード認証システムや方法を提供することができる。
尚、ここでは「識別子(ID)を直接やりとりしない」とは、「識別子(ID)をそのまま平文のままでやりとりしないで暗号化した暗号文などの加工したデータにしてやりとりする」という意味ではなく、ワンタイム・パスワードそのものなかに、識別子(ID)そのものの情報も加工して組み込んでそれをワンタイムで変化させてやりとりすると言う意味である。
実施の形態1に記載のパスワード認証システムの構成例を模式的に表すブロック図である。 実施の形態1に記載の被認証者側装置と認証者側装置における処理課程を示すフローチャートである。 実施の形態2および実施の形態3における各被認証者の共有乱数を示した表である。 実施の形態2における各被認証者のワンタイム・パスワードと実施の形態3における各被認証者の同定用のワンタイム・パスワードを示した表である。 実施の形態3における各被認証者の確認用のワンタイム・パスワードを示した表である。
[実施の形態1]
実施の形態1は、請求項4に記載の、被認証者側装置と認証者側装置とからなるパスワード認証システムであって、図1と図2を参照しながら説明する。
本実施例では、被認証者はインターネットショッピングを行う80000人の会員で、認証者は会員から商品の注文を受けるインターネットショップであると仮定する。全ての被認証者には1人あたり1台の被認証者側装置を割り当てられ、認証者のデータベースには認証者側装置が接続されている。全ての被認証者側装置と認証者側装置はインターネットに接続されている。本実施例では被認証者側装置が認証者側装置に接続する時に本発明のパスワード認証システムを使用することとする。
まず、図1には本パスワード認証システムの構成例を模式的にブロック図で表す。本パスワード認証システムは、通信網200(ここではインターネット)を介して相互に通信可能に接続されている被認証者側装置100と認証者側装置300とからなる。本実施例では、被認証者側装置100には、携帯端末装置として、セキュリティ・トークンや携帯型コンピュータや携帯電話などが該当し、認証者側装置300には、サーバやコンピュータなどが該当する。
被認証者側装置100と認証者側装置300の双方は、共に記憶部110、310とデータ処理手段120、320とから構成される。
双方の記憶部110、310は、例えば主記憶装置、ハードディスク装置、フラッシュメモリ等のように記憶可能な装置や媒体が該当する。
被認証者側装置100の記憶部110は、自身の共有乱数111と、自身のワンタイム・パスワード112と、自身の識別子(ID)113と、自身の認証回数114と、全ての被認証者側装置100と認証者側装置300とで共用する1対1対応の関数115と、各種処理のプロトコール116と、各種処理に必要な各種パラメータ117と、を記憶する。
認証者側装置300の記憶部310は、各々の被認証者側装置100のそれぞれと個別に共有する共有乱数111の一覧である共有乱数・テーブル311と、全ての被認証者側装置100のそれぞれに対応するワンタイム・パスワード112の一覧であるワンタイム・パスワード・テーブル312と、全ての被認証者側装置100に予め割り当てた前記識別子(ID)113の一覧である識別子(ID)・テーブル313と、各々の被認証者側装置100ごとの認証回数114の一覧である認証回数・テーブル314と、全ての被認証者側装置100と認証者側装置300とで共用する1対1対応の関数315と、各種処理のプロトコール316と、各種処理に必要な各種パラメータ317と、を記憶する。
双方のデータ処理手段120、320は、共に、共有乱数作成手段121、321とワンタイム・パスワード作成手段122、322とカレンダ時計手段123、323とカウント手段124、324と認証決定手段128、328と通信手段129、329とから構成される。
双方の共有乱数作成手段121、321の仕組みは市販のセキュリティ・トークンの中に組み込まれた乱数作成の仕組みと同様の概念の仕組みである。例えばインターネットバンクで採用されているRSA_SecurIDのトークンの仕組みは60秒ごとに被認証者側装置と認証者側装置で同一の6〜8桁の乱数を作成するタイムベース型のセキュリティ・トークンで、これは本発明では共有乱数作成手段121、321とカレンダ時計手段123、323を組み合わせた概念の仕組みに相当する。他には、飛天ジャパンのC100タイプのトークンの仕組みはスイッチを押した時に被認証者側装置と認証者側装置で同一の6桁の乱数を作成するイベントベース型のトークンのセキュリティ・トークンで、これは本発明では共有乱数作成手段121、321とカウント手段124、324を組み合わせた概念の仕組みに相当する。
実施例では、共有乱数作成手段121、321はカレンダ時計手段123、323が示す毎日午前0時に被認証者側装置と認証者側装置で同一の6桁の乱数を作成して前日の共有乱数を更新するものとする。
認証者側装置100のワンタイム・パスワード作成手段122は、共有乱数作成手段121が作成する認証当日の自身の共有乱数111と、自身の識別子(ID)113と、カウント手段124が示す認証当日の認証回数114と、を組み合わせて、全ての被認証者側装置100それぞれで異なる値であるデータ(値)を三つ作成してその三つのデータ(値)を更に全ての被認証者側装置100と認証者側装置300とで共用する1対1対応の関数115に入力して得た関数の値を、同定用と確認用と再確認用の三つのワンタイム・パスワード112として作成して自身の記憶部110に記憶した過去のワンタイム・パスワード112を更新する。
認証者側装置300のワンタイム・パスワード作成手段322は、共有乱数・テーブル311と、識別子(ID)・テーブル313と、認証回数・テーブル314と、を使用して、各々の被認証者装置100のワンタイム・パスワード作成手段122とそれぞれ同一の方法で、当該被認証者側装置100に対応する同定用と確認用と再確認用の三つずつのワンタイム・パスワードを作成し、更に同様にして全ての被認証者側装置のそれぞれに対応する同定用と確認用と再確認用の三つずつのワンタイム・パスワードの一覧であるワンタイム・パスワード・テーブル312を作成して自身の記憶部310に記憶した過去のワンタイム・パスワード・テーブル312を更新する。
ここでは全ての被認証者側装置100と認証者側装置300とで共用する1対1対応の関数115、315として、知られた暗号方式であるアメリカ合衆国の国家新標準暗号規格で、1ブロックが128ビットのブロック暗号方式であるAES(Advanced Encryption Standard)を使用する。又、この本実施例のシステムではAES暗号の鍵はこのシステム全体で一つの任意の値に固定することとすると、1ブロックが128ビットのブロック暗号方式であるAESでは128ビット以下のデータ量の平文を暗号化して128ビットの暗号文を作成した場合、平文と暗号文は1対1に対応する。従って、数字やアルファベットの1文字は8ビットのデータ量で指定することができるため、16文字(=128ビット)以下の数の数字やアルファベットによるデータの平文をAESで暗号化して128ビットの暗号文を作成した場合、平文と暗号文は1対1に対応する。
又、ここではAESを使用した暗号文の表記法として、平文であるPをAESを使用して暗号化した暗号文をAES[P]と表記することとする。
本実施例では、識別子(ID)113としては、80000人の会員にランダムに8桁の数字か大文字か小文字のアルファベットによる識別子(ID)113が重複しないように割り当てられており、会員は互いに各々の識別子(ID)113を知らないで、80000人の会員のそれぞれの識別子(ID)113は被認証者である会員本人とインターネットショップのデータベースのみが知っていることとする。又、本実施例での1日の認証回数の上限を33回に制限することとする。
本実施例での被認証者側装置100のワンタイム・パスワード作成手段122でのワンタイム・パスワード122の作成方法としては、識別子(ID)113としてabcdefghが割り当てられた被認証者側装置100の認証当日の6桁の共有乱数111がijklmnとして、認証当日の第op回めの認証に用いるワンタイム・パスワード112の元になる「全ての被認証者ごとに異なるデータ(値)」を「abcdefghijklmnop」と取り決めて、更に、このデータ(値)を平文としてこの平文を1対1対応の関数115であるAESを用いて暗号化した暗号文であるデータ(値)であるAES[abcdefghijklmnop]をワンタイム・パスワード112とすると取り決める。ただし、ここで「a、b、c、d、e、f、g、h、i、j、k、l、m、n、o、p」は全てそれぞれ1桁の数字又は大文字か小文字のアルファベットでそれぞれ8ビットのデータとする。
一方、認証者側装置300では各々の被認証者側装置100のそれぞれのワンタイム・パスワード作成手段122がワンタイム・パスワード112を作成するのと同一の方法で、当該被認証者側装置100のそれぞれに対応するワンタイム・パスワードを作成して、全ての被認証者側装置に対応するワンタイム・パスワードの一覧をワンタイム・パスワード・テーブル312として作成する。
ここでは上述のように本実施例での一日の認証回数の上限を33回と取り決め、「全ての被認証者ごとに異なるデータ(値)」を作成する元になる認証回数114としては、同定用のワンタイム・パスワードの認証回数114は実際の認証当日の認証回数を2桁の数値で示したものを、確認用のワンタイム・パスワードの認証回数114には実際の認証当日の認証回数に33を加算した2桁の数値を、再確認用のワンタイム・パスワードの認証回数114には実際の認証当日の認証回数に66を加算した2桁の数値を、それぞれ使用するとする。すると、例えば識別子(ID)111として4k5LM37pが割り当てられた被認証者側装置の2011年12月10日の23回めの認証の際のワンタイム・パスワード112は、当該被認証者側装置の共有乱数作成手段121、321が作成した2011年12月10日の6桁の共有乱数111を1210Hsと仮定すると、同定用のワンタイム・パスワードはAES[4k5LM37p1210Hs23]、確認用のワンタイム・パスワードはAES[4k5LM37p1210Hs56]、再確認用のワンタイム・パスワードはAES[4k5LM37p1210Hs89]で表されるそれぞれ2進法128ビット(16バイト)のデータ(値)になる。
上述のように構成されたパスワード認証システムにおいて実行される手続き例について図2を参照しながら説明する。図2の左側には被認証者側装置の手続き例を表し、右側には認証者側装置の手続きを表す。尚、これは2011年12月10日に行われた23回めの認証手続き例で、認証当日の当該被認証者側装置に対応する共有乱数を1210Hsと仮定する。
まず、被認証者側装置が認証者側装置に認証要求信号を送信する[ステップS11]、本実施例では、例えば、インターネットのホームページの接続ボタンをクリックすることなどを行うこととする。
認証者側装置は被認証者側装置から認証要求信号を受信すると[ステップS31]、当該被認証者側装置に対してパスワードの送信を要求する信号を送信する[ステップS32]。
被認証者側装置は認証者側装置からパスワードの送信を要求する信号を受信すると[ステップS12]、まず、自身の記憶部に記憶した同定用のワンタイム・パスワードとしてAES[4k5LM37p1210Hs23]を認証者側装置に送信する[ステップS13]。
認証者側装置は被認証者側装置から同定用のワンタイム・パスワードとしてAES[4k5LM37p1210Hs23]を受信すると[ステップS33]、認証決定手段では、この受信したデータ(値)を自身の記憶部のワンタイム・パスワード・テーブルに照会して、両者が一致する同定用のワンタイム・パスワードを有する被認証者側装置を、認証を依頼した、識別子(ID)が4k5LM37pの被認証者側装置である、と同定し[ステップS34]、次に、当該被認証者側装置に対してワンタイム・パスワード・テーブルとして記憶された当該被認証者側装置100に対応する確認用のワンタイム・パスワードとしてAES[4k5LM37p1210Hs56]を送信する[ステップS35]。
被認証者側装置は認証者側装置から確認用のワンタイム・パスワードとしてAES[4k5LM37p1210Hs56]を受信すると[ステップS15]、認証決定手段では、この受信したデータ(値)を自身の記憶部に記憶した確認用のワンタイム・パスワードと比較して、両者が一致したことで、認証者側装置が正しく被認証者側装置を同定したことを確認し[ステップS16]、次に、自身の記憶部に記憶した再確認用のワンタイム・パスワードとしてAES[4k5LM37p1210Hs89]を認証者側装置に送信する[ステップS17]。
認証者側装置は被認証者側装置から再確認用のワンタイム・パスワードとしてAES[4k5LM37p1210Hs89]を受信すると[ステップS37]、認証決定手段では、この受信したデータ(値)を自身の記憶部のワンタイム・パスワード・テーブルに照会して、両者が一致する再確認用のワンタイム・パスワードを有する被認証者側装置を、識別子(ID)が4k5LM37pの被認証者側装置であることを再確認し[ステップS38]、これにより、最初の認証が故意や偶然による誤認証でなかったことが確定し、以上で認証が成立する。

本実施例では1つのワンタイム・パスワードの量は0〜9とa〜fを用いた16進法で表せば32桁で、自動入力の方が楽ではあるものの、手入力でも実用可能である。
一方、本システムの安全性の程度はAESの安全性によって強化されてはいるが、最低限の安全性は共有乱数に依存している。本システムではAESの鍵は、同一時期では全ての被認証者装置100と認証者装置300で同一にする必要があり、その結果は、すなわち被認証者装置100の1つに不法に侵入されてAESの鍵を解析されてしまえば全ての本システムの安全性が損なわれてしまうという本システムの弱点となる。
しかし、例え、ある一つの被認証者側装置100が不法に侵入されてその装置のワンタイム・パスワード作成手段122が解析されてAESの鍵が解読されたとしても、共有乱数作成手段121の耐タンパー性が十分に高くて他の被認証者側装置100の共有乱数121が推測できない仕組みにすることで、一日の最初の認証に関しては、例えばインターネットバンクで採用されているRSA_SecurIDセキュリティ・トークンと同程度以上のセキュリティは確保することができ、同日の二回め以降の認証を含めても最大33回程度の認証では本実施例のインターネットショッピングの形態では従来の方法に劣らない程度のセキュリティを確保することができると思われる。

[実施の形態2]
実施の形態2は、請求項6に記載のパスワード認証方法の実施例で、図3を参照しながら説明する。
本実施例では、被認証者は6人の会社員で、毎日会社に出社して特別管理区域に入るときに特別管理区域の専用扉でセキュリティチェックを受ける。本実施例では、この特別管理区域の専用扉が認証者に相当する。この認証に際して今回請求項6で発明したワンタイム・パスワードを使用することとする。いま、6人の会社員の氏名を、それぞれ、A、B、C、D、E、Fとし、それぞれの会社員の固有の社員番号(ID=識別子)を、それぞれ、2、3、5、6、8、9とする。
本実施例ではそれぞれの会社員は日付が変わるごとに2桁の数字で構成する共有乱数を作成して前日の共有乱数を更新する日付同期型のワンタイム・パスワード作成用のセキュリティ・トークンを持参することとし、そのセキュリティ・トークンが作成する2桁の共有乱数は、例えば図3に示したように、X年5月1日のA、B、C、D、E、Fそれぞれの共有乱数を36、36、52、36、25、15とし、X年5月2日のA、B、C、D、E、Fそれぞれの共有乱数を67、68、05、30、52、95とすると仮定する(以下図3を参照)。
又、ワンタイム・パスワードの作成方法としては、それぞれの会社員は出社日の日付に対応する自分の共有乱数の2桁の数字の1桁めの数字に自分の固有の社員番号(ID=識別子)の1桁の数字と数字の5と出社日の日付の月の数値とを加算した数値の1桁めの数字を3桁の数字で構成するワンタイム・パスワードの3桁めの数字とし、出社日の自分の共有乱数の2桁の数字の1桁めと2桁めの数字をそれぞれ3桁の数字で構成するワンタイム・パスワードの1桁めと2桁めの数字として付加して作成した3桁の数字をワンタイム・パスワードとすると取り決めをする。すると、図4に示したように、X年5月1日のA、B、C、D、E、Fそれぞれのワンタイム・パスワードはそれぞれ836、936、752、236、325、415で、X年5月2日のA、B、C、D、E、Fそれぞれのワンタイム・パスワードはそれぞれ967、168、005、630、052、495で、以下同様に、X年5月5日のA、B、C、D、E、Fそれぞれのワンタイム・パスワードはそれぞれ452、552、752、852、052、152となる。
会社のデータベースにはそれぞれの会社員の固有の社員番号(ID=識別子)とパスワード作成方法が記憶されており、それを用いてこの特別管理区域の専用扉は被認証者である6人の会社員のそれぞれを認証することができる。
[実施の形態3]
実施の形態3は、請求項7に記載のパスワード認証方法の実施例で、図3乃至図5を参照しながら説明する。この実施例は、実施の形態2と同様の会社および会社員で構成され、又、被認証者が持参する共有乱数作成装置が作成する共有乱数も実施の形態2と同一とし(図3を参照)、この認証に際して今回請求項7で発明したワンタイム・パスワードを使用することとする。
本実施例では同定用のワンタイム・パスワードは実施の形態2で使用したワンタイム・パスワードをそのまま使用し(図4を参照)、確認用のワンタイム・パスワードの作成方法としては、それぞれの会社員は出社日の日付に対応する2桁の数字の共有乱数の2桁めの数字に自分の固有の社員番号(ID=識別子)の数値と出社日の日付の月の数値とを加算した数値の1桁めの数字を3桁の数字の1桁めとし、それに先の共有乱数の2桁の数字の1桁めと2桁めの数字をそれぞれ3桁の数字の2桁めと3桁めの数字として付加して作成した3桁の数字を確認用のワンタイム・パスワードとすると取り決めをする。すると、図5に示すようにX年5月1日のA、B、C、D、E、Fそれぞれの確認用のワンタイム・パスワードはそれぞれ360、361、525、364、255、155で、X年5月2日のA、B、C、D、E、Fそれぞれの確認用のワンタイム・パスワードはそれぞれ673、684、050、304、528、953で、以下同様に、X年5月5日のA、B、C、D、E、Fそれぞれの確認用のワンタイム・パスワードはそれぞれ522、523、525、526、528、529となる。
この実施例では、同定用のワンタイム・パスワードを使用してこの特別管理区域の専用扉が被認証者である会社員を同定すると、次に認証者が作成したワンタイム・パスワード・テーブルのなかの、図5に示す各々の会社員の確認用のワンタイム・パスワードのなかから当該被認証者の確認用のワンタイム・パスワードが選別されて専用扉の表示部に表示され、当該会社員は自分が正しく認証されたことを確認して確認のボタンを押すことで認証が成立する。
実施の形態1のユニークな特徴としては、単なる認証のみではなく、簡単な情報伝達機能をも備えていることである。例えば、今回提示した実施例の中で未使用領域である、認証当日の第00回めの認証に用いるワンタイム・パスワードであるAES[4k5LM37p1210Hs00]を送信すると「前回の注文は取り消し」の意味にするなどの応用が可能である。そのためには、認証者のワンタイム・パスワード・テーブルにAES[4k5LM37p1210Hs00]を追加することと、被認証者側装置がAES[4k5LM37p1210Hs00]を、表示できる(手入力の場合)、あるいは送信できる(自動入力の場合)、機能を追加するだけでよい。これによれば、容易にキャンセルできるようにすることにより、購入へのハードルを下げ、結果的に購入量増加につなげることができる可能性がある。
又、本実施例で一日の認証回数を更に制限してその分の未使用領域のワンタイム・パスワードを「リセット」や「退会」などの機能的な連絡に使用することも可能であるなど、応用範囲を広げることができる。
又、実施の形態1では1対1対応の関数としてAESを使用したが、他の共通鍵暗号方式を使用してもよいし、普通の四則計算を使用してもよい。システムに求められる安全性の程度と実用可能なワンタイム・パスワードの量とから、そのシステムに適した1対1対応の関数を決定することができる。
実施の形態2と3では、原理を分かりやすく説明するために、認証回数を1日1回に限定し、更にワンタイム・パスワードには極めて少ない桁数の数字を用いたが、このままではワンタイム・パスワードの桁数が少なすぎて何も知らない第三者でも思いつきの数字を入力するだけで正規の会社員のうちの誰かに認証されて特別管理区域に入ることができてしまう可能性もあり、実用的ではない。

実施の形態2と3の実用化への改良案としては、識別子(ID)や共有乱数やワンタイム・パスワードの桁数をもっと大きくすることでセキュリティと実用性の向上を図ることである。実施の形態2と3では、実施の形態1のように、実際の被認証者の人数よりも識別子(ID)の桁を格段に大きくして、該当被認証者の存在しない空の識別子(ID)を多くすることで、より実際的にすることができる。すなわち、被認証者である社員が6人でも、例えば、識別子(ID)は3桁に、更に共有乱数も3桁に、そしてワンタイム・パスワードの桁数は6桁にして、更にそれぞれの桁ごとに日付や月の数値や固有の社員番号(ID=識別子)と別々の演算をすることなどをすることで、実施の形態2と3はこの原理のままのでも実用化が可能になる。
実施の形態1では、原理をわかりやすく説明するために、ワンタイム・パスワードとして使用した暗号文であるAES[P]の平文にあたるPとしては、認証を行った年月日の当該被認証者側装置と認証者との共有乱数と、当該被認証者側装置の識別子(ID)と認証日の認証回数とをそのまま並べて作成した。また実施の形態2と3では原理をわかりやすく説明するために、当該被認証者の識別子(ID)を、それぞれ数字一桁に設定した。
しかし、本発明の実際の運用にあたっては、実施の形態1乃至3の仕組みを組み合わせて、今回のように年月日同期方式の共有乱数を使用する場合には、認証当日の当該被認証者側装置と認証者側装置との共有乱数と、共有乱数の重複対策として共有乱数の一部又は全部と当該被認証者側装置の識別子(ID)とで演算を行った値と、更に認証日での認証回数の値又は認証回数の値に演算を行った値と、から桁を入れ替えたりして作成した「全ての被認証者側装置それぞれで異なる値」をAESなどで暗号化した値を、ワンタイム・パスワードとして作成するほうが実際的である。
更に、本発明の範囲外ではあるが、暗号の鍵は既存の鍵交換・鍵配送システムを用いて定期的に変更するような仕組みを追加することで、セキュリティの高いシステムや方法とすることができると考える。

又、特に手入力を想定する場合で、単なる入力ミスによる誤認証を防ぐためには、チェックデジット(検査数字)の併用は有用と思われる。
、本発明では、共有乱数やワンタイム・パスワードは、予め被認証者と認証者の双方それぞれで作成しておいて、その後にパスワード認証を行ったが、被認証者はパスワード認証を行う時に共有乱数やワンタイム・パスワードを作成するようにしてもよいし、認証者はある被認証者の認証依頼を受けたあとで、共有乱数・テーブルやワンタイム・パスワード・テーブルを作成するようにしてもよい。
又、請求項5および請求項10では、おとり用の偽ワンタイム・パスワードは、認証者が被認証者から確認用のワンタイム・パスワードを受信してから作成したが、予め作成しておいてもよい。
なお、本発明を実施するための最良の形態について前記のように3つの実施例を説明したが、本発明は当該形態になんら限定されるものではなく、本発明の要旨を逸脱しない範囲内において、種々なる形態で種々の認証分野で実施することができる。
100 被認証者側装置
110、310 記憶部
111 共有乱数
112 ワンタイム・パスワード
113 識別子(ID)
114 認証回数
115、315 1対1対応の関数
116、316 各種処理のプロトコール
117、317 各種パラメータ
120、320 データ処理手段
121、321 共有乱数作成手段
122、322 ワンタイム・パスワード作成手段
123、323 カレンダ時計手段
124、324 カウント手段
128、328 認証決定手段
129、329 通信手段
200 通信網
300 認証者側装置
311 共有乱数・テーブル
312 ワンタイム・パスワード・テーブル
313 識別子(ID)・テーブル
314 認証回数・テーブル

Claims (10)

  1. 被認証者側装置と認証者側装置とからなるパスワード認証システムであって、
    全ての被認証者側装置には、各々の被認証者側装置に固有のデータ(値)としての識別子(ID)が他の被認証者側装置と重複しないように割り当てられており、
    被認証者側装置と認証者側装置の双方は記憶部とデータ処理手段とから構成され、
    被認証者側装置の記憶部は、予め自身に割り当てられた前記識別子(ID)と、自身の後述するワンタイム・パスワード作成手段が作成する自身のワンタイム・パスワードと、そのワンタイム・パスワードを作成する際に使用する後述する共有乱数と、を記憶し、更に前記自身のワンタイム・パスワードや前記共有乱数を作成する際に使用する場合には、全ての被認証者側装置と認証者側装置とで共用する1対1対応の関数や、後述するカウント手段がカウントする自身の認証回数や、各種処理のプロトコールや、各種処理に必要な各種パラメータなど、をも必要に応じて記憶し、
    認証者側装置の記憶部は、全ての被認証者側装置に予め割り当てた前記識別子(ID)の一覧である識別子(ID)・テーブルと、前述した被認証者側装置のそれぞれのワンタイム・パスワード作成手段が作成するのとそれぞれ同一の方法で、自身の後述するワンタイム・パスワード作成手段が作成する当該被認証者側装置のワンタイム・パスワードとそれぞれ同一のワンタイム・パスワードを集めた、全ての被認証者側装置のそれぞれと同一のワンタイム・パスワードの一覧であるワンタイム・パスワード・テーブルと、そのワンタイム・パスワード・テーブルを作成する際に使用する全ての被認証者側装置のそれぞれが認証者側装置と共有する後述する共有乱数の一覧である共有乱数・テーブルと、を記憶し、更に前記ワンタイム・パスワード・テーブルや前記共有乱数・テーブルを作成する際に使用する場合には、全ての被認証者側装置と認証者側装置とで共用する1対1対応の関数や、後述するカウント手段がカウントする各々の被認証者側装置ごとの認証回数の一覧である認証回数・テーブルや、各種処理のプロトコールや、各種処理に必要な各種パラメータなど、をも必要に応じて記憶し、
    被認証者側装置のデータ処理手段は、共有乱数作成手段と、ワンタイム・パスワード作成手段と、通信手段と、更に、日付や時刻をパラメータに使用する場合にはカレンダ時計手段と、更に、認証回数をパラメータに使用する場合には自身の認証回数を数えるカウント手段と、から構成され、
    認証者側装置のデータ処理手段は、共有乱数作成手段と、ワンタイム・パスワード作成手段と、通信手段と、認証決定手段と、更に、日付や時刻をパラメータに使用する場合にはカレンダ時計手段と、更に、認証回数をパラメータに使用する場合には各々の被認証者側装置の認証回数を数えるカウント手段と、から構成され、
    被認証者側装置の共有乱数作成手段は、前記カレンダ時計手段が示す日付や時刻から予め被認証者側装置と認証者側装置の双方で取り決めたタイミングで、又は前記カウント手段がカウントした自身の認証回数の変更のタイミングで、又は自身や認証者側装置がスイッチを押した(合図を送った)タイミングで、認証者側装置と常時に共有する同一の乱数である共有乱数を作成してそれで自身の前記記憶部に記憶した過去の共有乱数を更新し、
    認証者側装置の共有乱数作成手段は、前述した被認証者側装置のそれぞれの共有乱数作成手段が作成するのとそれぞれ同一の方法で、当該被認証者側装置と常時に共有する同一の乱数である共有乱数を作成し、更に同様にして全ての被認証者側装置のそれぞれと常時に共有する共有乱数の一覧である共有乱数・テーブルを作成してそれで自身の前記記憶部に記憶した過去の共有乱数・テーブルを更新し、
    被認証者側装置のワンタイム・パスワード作成手段は、前記自身の共有乱数と、前記自身の識別子(ID)か、前記自身の識別子(ID)に対して前記自身の共有乱数の一部又は全部をパラメータとして使用して加工処理を行ったデータ(値)か、前記自身の識別子(ID)に対して前記自身の共有乱数の一部又は全部と更に必要に応じてカレンダ時計手段が表示する日付・時刻などの数値の一部又は全部とをパラメータとして使用して加工処理を行ったデータ(値)か、と、必要に応じて更に(再度)カウント手段がカウントする認証回数やカレンダ時計手段が表示する日付・時刻などと、を適宜組み合わせて全ての被認証者側装置それぞれで異なる値であるデータ(値)を作成して、そのデータ(値)ないしはそのデータ(値)を更に前記記憶部に記憶された全ての被認証者側装置と認証者側装置とで共用する1対1対応の関数に入力して得た関数の値をワンタイム・パスワードとして作成してそれで自身の前記記憶部に記憶した過去のワンタイム・パスワードを更新し、
    認証者側装置のワンタイム・パスワード作成手段は、記憶部に記憶した、前記共有乱数・テーブルと、前記識別子(ID)・テーブルと、更に、必要に応じて前記認証回数・テーブルやカレンダ時計手段が表示する日付・時刻などと、を適宜組み合わせて使用して、各々の被認証者装置のワンタイム・パスワード作成手段とそれぞれ同一の方法で、当該被認証者側装置に対応するワンタイム・パスワードを作成し、更に同様にして全ての被認証者側装置それぞれに対応するワンタイム・パスワードの一覧であるワンタイム・パスワード・テーブルを作成してそれで自身の前記記憶部に記憶した過去のワンタイム・パスワード・テーブルを更新し、
    実際にパスワード認証を実施する時は、まず、認証を依頼する被認証者側装置の通信手段が、自身の記憶部に記憶したワンタイム・パスワードを認証者装置に送信し、次に、認証者側装置の通信手段が被認証者側装置からワンタイム・パスワードを受信すると、認証者側装置の認証決定手段は被認証者側装置から受信したワンタイム・パスワードを自身の記憶部のワンタイム・パスワード・テーブルに照合して両者が一致する被認証者側装置を同定し、そのワンタイム・パスワードを送信した被認証者装置を当該識別子(ID)を割り当てられた被認証者装置であると認証することで認証が成立することを特徴とする、
    被認証者装置の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで認証者装置が被認証者側装置を認証するパスワード認証システム。
  2. 請求項1に記載の、被認証者側装置と認証者側装置とからなるパスワード認証システムであって、
    被認証者側装置のデータ処理手段は請求項1に記載の各手段に加えて認証決定手段とから構成され、
    被認証者側装置のワンタイム・パスワード作成手段は、請求項1に記載のタイミングと方法で、全ての被認証者側装置それぞれで異なる値であるデータ(値)を二つ作成してそれらを、あるいはそれらの二つのデータ(値)を更に前記記憶部に記憶された全ての被認証者側装置と認証者側装置とで共用する1対1対応の関数に入力して得た二つの関数の値を、同定用と確認用の二つのワンタイム・パスワードとして作成してそれで自身の前記記憶部に記憶した過去の同定用と確認用の二つのワンタイム・パスワードをそれぞれ更新し、
    認証者側装置のワンタイム・パスワード作成手段は、請求項1に記載のタイミングと方法で、各々の被認証者装置のワンタイム・パスワード作成手段とそれぞれ同一の方法で、当該被認証者側装置に対応する同定用と確認用の二つのワンタイム・パスワードを作成し、更に同様にして全ての被認証者側装置それぞれに対応する同定用と確認用の二つずつのワンタイム・パスワードの一覧であるワンタイム・パスワード・テーブルを作成してそれで自身の前記記憶部に記憶した過去のワンタイム・パスワード・テーブルを更新し、
    実際にパスワード認証を実施する時は、まず請求項1に記載の要領で、はじめに同定用のワンタイム・パスワードを使用して認証を依頼する被認証者側装置を認証者側装置の認証決定手段が同定したら、本請求項では更に引き続いて、認証者側装置の認証決定手段は自身の記憶部に記憶したワンタイム・パスワード・テーブルのなかから前記同定した当該被認証者側装置に対応する確認用のワンタイム・パスワードを選別し、続いて認証者側装置の通信手段は前記選別された当該被認証者側装置に対応する確認用のワンタイム・パスワードを前記同定した当該被認証者側装置に送信し、次に、前記認証を依頼した当該被認証者側装置の通信手段は前記確認用のワンタイム・パスワードを認証者側装置から受信すると、当該被認証者側装置の認証決定手段は自身の通信手段が認証者側装置から受信した確認用のワンタイム・パスワードと自身の記憶部に記憶した確認用のワンタイム・パスワードとを比較して両者が一致した場合には認証者装置が被認証者側装置自身を正しく同定したことを確認することで、はじめに同定用のワンタイム・パスワードを送信した被認証者装置を当該識別子(ID)を割り当てられた被認証者装置であると認証することを特徴とする、
    被認証者装置の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで認証者側装置が被認証者側装置を同定し、更に被認証者装置が認証者側装置の正しい正確な同定を確認することで認証が成立する、請求項1に記載の、パスワード認証システム。
  3. 請求項2に記載の、被認証者側装置と認証者側装置とからなるパスワード認証システムであって、
    被認証者側装置の共有乱数作成手段は、請求項1に記載のタイミングと方法で、認証者側装置と常時に共有する同一の乱数である共有乱数を二つ作成してそれで自身の前記記憶部に記憶した過去の二つの共有乱数を更新し、
    認証者側装置の共有乱数作成手段は、請求項1に記載のタイミングと方法で、前述した被認証者側装置のそれぞれの共有乱数作成手段が作成するのとそれぞれ同一の方法で、当該被認証者側装置と常時に共有する同一の乱数である共有乱数を二つ作成し、更に同様にして全ての被認証者側装置のそれぞれと常時に共有する二つずつの共有乱数の一覧である共有乱数・テーブルを作成してそれで自身の前記記憶部に記憶した過去の共有乱数・テーブルを更新し、
    被認証者側装置のワンタイム・パスワード作成手段は自身の二つの共有乱数を使用して、請求項1に記載のタイミングと方法で、同定用と確認用の二つのワンタイム・パスワードを作成してそれで自身の前記記憶部に記憶した過去の同定用と確認用の二つのワンタイム・パスワードをそれぞれ更新し、
    認証者側装置のワンタイム・パスワード作成手段は記憶部に記憶された共有乱数・テーブルのなかの各々の被認証者側装置に対応するそれぞれ二つずつの共有乱数を使用して、請求項1に記載のタイミングと方法で、当該被認証者側装置に対応する同定用と確認用の二つのワンタイム・パスワードを作成し、更に同様にして全ての被認証者側装置それぞれに対応する同定用と確認用の二つずつのワンタイム・パスワードの一覧であるワンタイム・パスワード・テーブルを作成してそれで自身の前記記憶部に記憶した過去のワンタイム・パスワード・テーブルを更新することを特徴とする、
    被認証者装置の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで認証者側装置が被認証者側装置を同定し、更に被認証者装置が認証者側装置の正しい正確な同定を確認することで認証が成立する、請求項2に記載の、パスワード認証システム。
  4. 請求項2または請求項3に記載の、被認証者側装置と認証者側装置とからなるパスワード認証システムであって、
    被認証者側装置ワンタイム・パスワード作成手段は、請求項2または請求項3に記載のタイミングと方法で、以下のように、一つの共有乱数を作成してその一つの共有乱数から三つのワンタイム・パスワードを、あるいは二つの共有乱数を作成してそのうち一つの共有乱数から一つのワンタイム・パスワード、もうひとつの共有乱数から二つのワンタイム・パスワードで合計三つのワンタイム・パスワードを、あるいは三つの共有乱数を作成してそれら三つ共有乱数のそれぞれから一つずつのワンタイム・パスワードで合計三つのワンタイム・パスワードを、同定用と確認用と再確認用の三つのワンタイム・パスワードとして作成してそれで自身の前記記憶部に記憶した過去の同定用と確認用と再確認用の三つのワンタイム・パスワードをそれぞれ更新し、
    認証者側装置のワンタイム・パスワード作成手段は、請求項2または請求項3に記載のタイミングと方法で、各々の被認証者装置のワンタイム・パスワード作成手段とそれぞれ同一の方法で、当該被認証者側装置に対応する、同定用と確認用と再確認用の三つのワンタイム・パスワードを作成して、更に同様にして全ての被認証者側装置それぞれに対応する同定用と確認用と再確認用の三つずつのワンタイム・パスワードの一覧であるワンタイム・パスワード・テーブルを作成してそれで自身の前記記憶部に記憶した過去のワンタイム・パスワード・テーブルを更新し、
    実際にパスワード認証を実施する時は、まず請求項2または請求項3に記載の要領で、はじめに同定用のワンタイム・パスワードを使用して認証を依頼する被認証者側装置を認証者側装置の認証決定手段が同定したら、続いて確認用のワンタイム・パスワードを使用して当該被認証者側装置が認証者側装置の正しい同定を確認し、本請求項では更に引き続いて、前記認証を依頼した当該被認証者側装置の通信手段は、自身の再確認用のワンタイム・パスワードを認証者側装置に送信し、認証者側装置の通信手段が被認証者側装置から再確認用のワンタイム・パスワードを受信すると、当該認証者側装置の認証決定手段は自身の通信手段が被認証者側装置から受信した再確認用のワンタイム・パスワードと自身の記憶部のワンタイム・パスワード・テーブルに登録された当該被認証者側装置に対応する再確認用のワンタイム・パスワードとを比較して両者が一致することを再確認し、それによりはじめに同定用のワンタイム・パスワードを送信した被認証者装置を当該識別子(ID)を割り当てられた被認証者装置であると認証することを特徴とする、
    被認証者装置の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで認証者側装置が被認証者側装置を同定し、更に被認証者装置が認証者側装置の正しい正確な同定を確認し、更に認証者側装置が被認証者側装置を再確認することで認証が成立する、請求項2または請求項3に記載の、パスワード認証システム。
  5. 請求項2または請求項3に記載の、被認証者側装置と認証者側装置とからなるパスワード認証システムであって、
    認証者側装置のデータ処理手段は請求項2または請求項3に記載の各手段に加えておとり用偽ワンタイム・パスワード作成手段とから構成され、
    実際にパスワード認証を実施する時は、まず請求項2または請求項3に記載の要領で、はじめに同定用のワンタイム・パスワードを使用して認証者側装置の認証決定手段が認証を依頼する被認証者側装置を同定したら、引き続いて自身の記憶部に記憶したワンタイム・パスワード・テーブルのなかから前記同定した当該被認証者側装置に対応する確認用のワンタイム・パスワードを選別し、次に、本請求項では更に引き続いて、認証者側装置のおとり用偽ワンタイム・パスワード作成手段はいくつかのおとり用の偽のワンタイム・パスワードを作成し、次に、認証者側装置の通信手段は前記選別された当該被認証者側装置に対応する正規の確認用のワンタイム・パスワードと前記おとり用の偽のワンタイム・パスワードとをあわせた複数のデータ(値)を前記同定した当該被認証者側装置に送信し、次に、前記認証を依頼した当該被認証者側装置の通信手段が前記複数のデータ(値)を認証者側装置から受信すると、引き続いて当該被認証者側装置の認証決定手段は前記認証者側装置から受信した複数のデータ(値)を自身の記憶部に記憶した正規の確認用のワンタイム・パスワードに照合して前記受信した複数のデータ(値)のなかから正規の確認用のワンタイム・パスワードを選別し、続いて当該被認証者側装置の通信手段は前記選別した正規の確認用のワンタイム・パスワードか、その正規の確認用のワンタイム・パスワードを選別したことを示す印か、を認証者側装置に送信し、次に、認証者側装置の通信手段が被認証者側装置から正規の確認用のワンタイム・パスワードか、その正規の確認用のワンタイム・パスワードを選別したことを示す印か、を受信すると、認証者側装置の認証決定手段は被認証者側装置が正しく正規の確認用のワンタイム・パスワードを選別できたことを再確認し、それによりはじめに同定用のワンタイム・パスワード送信した被認証者装置を当該識別子(ID)を割り当てられた被認証者装置であると認証することを特徴とする、
    被認証者装置の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで認証者側装置が被認証者側装置を同定し、更に被認証者装置が認証者側装置の正しい正確な同定を確認し、更に認証者側装置が被認証者側装置を再確認することで認証が成立する、請求項2または請求項3に記載の、パスワード認証システム。
  6. 被認証者と認証者とからなるパスワード認証方法であって、
    全ての被認証者には、予め各々に固有のデータ(値)である識別子(ID)が他の被認証者と重複しないように割り当てられており、認証者は、予め全ての被認証者に割り当てた各々の被認証者の識別子(ID)の一覧を識別子(ID)・テーブルとして記憶しており、
    被認証者は日付や時刻から予め取り決めたタイミングで、又は認証回数の変更のタイミングで、又は自身や認証者がスイッチを押した(合図を送った)タイミングで、認証者と常時に共有する同一の乱数である共有乱数を作成し、
    認証者は各々の被認証者のそれぞれと同一の方法で、当該被認証者と常時に共有する同一の乱数である共有乱数を作成し、更に全ての被認証者のそれぞれと共有する共有乱数の一覧を共有乱数・テーブルとして作成し、
    被認証者は、前記自身の共有乱数と、前記自身の識別子(ID)か、前記自身の識別子(ID)に対して前記自身の共有乱数の一部又は全部をパラメータとして使用して加工処理を行ったデータ(値)か、前記自身の識別子(ID)に対して前記自身の共有乱数の一部又は全部と更に必要に応じてカレンダ時計手段が表示する日付・時刻などの数値の一部又は全部とをパラメータとして使用して加工処理を行ったデータ(値)かと、必要に応じて更に(再度)カウント手段がカウントする認証回数やカレンダ時計手段が表示する日付・時刻などと、を適宜組み合わせて、全ての被認証者側装置それぞれで異なる値であるデータ(値)を作成して、そのデータ(値)ないしはそのデータ(値)を更に全ての被認証者と認証者とで共用する1対1対応の関数に入力して得た関数の値をワンタイム・パスワードとして作成し、
    認証者は、前記共有乱数・テーブルと前記識別子(ID)・テーブルと、更に必要に応じて各々の被認証者の認証回数を示す数値や日付・時刻などの数値と、を適宜組み合わせて使用して、各々の被認証者のそれぞれと同一の方法で当該被認証者に対応するワンタイム・パスワードを作成して、更に同様にして全ての被認証者のそれぞれに対応するワンタイム・パスワードの一覧をワンタイム・パスワード・テーブルとして作成し、
    実際のパスワード認証に当たっては、まず、認証を依頼する被認証者は自身で作成した自身のワンタイム・パスワードを認証者に連絡し、認証者は被認証者からワンタイム・パスワードの連絡を受けると、連絡を受けたワンタイム・パスワードをワンタイム・パスワード・テーブルに照合して両者が一致する被認証者を同定し、そのワンタイム・パスワードを有する被認証者を当該識別子(ID)を割り当てられた被認証者であると認証することを特徴とする、
    被認証者の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで行うパスワード認証方法。

  7. 請求項6に記載の、被認証者と認証者とからなるパスワード認証方法であって、
    被認証者は、請求項6に記載のタイミングと方法で、全ての被認証者それぞれで異なる値であるデータ(値)を二つ作成してそれらを、あるいはそれらの二つのデータ(値)を更に全ての被認証者と認証者とで共用する1対1対応の関数に入力して得た二つの関数の値を、同定用と確認用の二つのワンタイム・パスワードとして作成し、
    認証者は、請求項6に記載のタイミングと方法で、各々の被認証者のそれぞれが同定用と確認用の二つのワンタイム・パスワードを作成したのと同一の方法で、各々の被認証者のそれぞれに対応する同定用と確認用の二つのワンタイム・パスワードを作成し、更に全ての被認証者のそれぞれに対応する同定用と確認用の二つずつのワンタイム・パスワードの一覧をワンタイム・パスワード・テーブルとして作成し、
    実際のパスワード認証に当たっては、まず、請求項6に記載の要領で同定用のワンタイム・パスワードを使用して認証者が認証を依頼する被認証者を同定し、本請求項では更に引き続いて、認証者自身が作成したワンタイム・パスワード・テーブルのなかから前記同定した当該被認証者に対応する確認用のワンタイム・パスワードを選別して当該被認証者に連絡し、次に、前記認証を依頼した当該被認証者は前記確認用のワンタイム・パスワードを認証者から連絡されると、連絡された前記確認用のワンタイム・パスワードと自身が作成した確認用のワンタイム・パスワードとを比較して両者が一致した場合には認証者が被認証者自身を正しく認証したことを確認することで、はじめに同定用のワンタイム・パスワードを連絡した被認証者を当該識別子(ID)を割り当てられた被認証者であると認証することを特徴とする、
    被認証者の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで、認証者が被認証者を同定し、続いて、被認証者は認証者が自身を正しく認証したことを確認することで認証が成立する、請求項6に記載の、パスワード認証方法。
  8. 請求項7に記載の、被認証者と認証者とからなるパスワード認証方法であって、
    被認証者は、請求項7に記載のタイミングと方法で、認証者と常時に共有する同一の乱数である共有乱数を二つ作成し、
    認証者は、請求項7に記載のタイミングと方法で、各々の被認証者とそれぞれ同一の方法で、当該被認証者と常時に共有する同一の乱数である共有乱数を二つ作成し、更に全ての被認証者のそれぞれと共有する二つずつの共有乱数の一覧を共有乱数・テーブルとして作成し、
    被認証者は、自身の前記二つの共有乱数を使用して、請求項6に記載のタイミングと方法で、同定用と確認用の二つのワンタイム・パスワードを作成し、
    認証者は、共有乱数・テーブルを使用して、請求項6に記載のタイミングと方法で、各々の被認証者のそれぞれが同定用と確認用の二つのワンタイム・パスワードを作成したのと同一の方法で、各々の被認証者のそれぞれに対応する同定用と確認用の二つのワンタイム・パスワードを作成し、更に全ての被認証者のそれぞれに対応する同定用と確認用の二つずつのワンタイム・パスワードの一覧をワンタイム・パスワード・テーブルとして作成することを特徴とする、
    被認証者の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで、認証者が被認証者を同定し、続いて、被認証者は認証者が自身を正しく認証したことを確認することで認証が成立する、請求項7に記載の、パスワード認証方法。
  9. 請求項7または請求項8に記載の、被認証者と認証者とからなるパスワード認証方法であって、
    被認証者は、請求項7または請求項8に記載のタイミングと方法で、一つの共有乱数を作成してその一つの共有乱数から三つのワンタイム・パスワードを、あるいは二つの共有乱数を作成してそのうち一つの共有乱数から一つのワンタイム・パスワード作成してもうひとつの共有乱数から二つのワンタイム・パスワードを作成して合計三つのワンタイム・パスワードを、あるいは三つの共有乱数を作成してそれら三つ共有乱数のそれぞれから一つずつのワンタイム・パスワードで合計三つのワンタイム・パスワードを、同定用と確認用と再確認用の三つのワンタイム・パスワードとして作成し、
    認証者は、請求項7または請求項8に記載のタイミングと方法で、各々の被認証者のそれぞれが同定用と確認用と再確認用の三つのワンタイム・パスワードを作成したのと同一の方法で、各々の被認証者それぞれに対応する同定用と確認用と再確認用の三つのワンタイム・パスワードを作成し、更に同様にして全ての被認証者それぞれに対応する同定用と確認用と再確認用の三つずつのワンタイム・パスワードの一覧であるワンタイム・パスワード・テーブルを作成し、
    実際の認証に当たっては、まず、請求項7または請求項8に記載の要領で同定用のワンタイム・パスワードを使用して認証者が認証を依頼する被認証者を同定したのに続いて確認用のワンタイム・パスワードを使用して被認証者が認証者の正しい認証を確認し、本請求項では更に引き続いて、前記認証を依頼した被認証者は、自身の再確認用のワンタイム・パスワードを認証者に連絡し、認証者は被認証者から再確認用のワンタイム・パスワードを連絡されると、連絡された再確認用のワンタイム・パスワードと自身のワンタイム・パスワード・テーブルに登録された当該被認証者に対応する再確認用のワンタイム・パスワードとを比較して両者が一致することを再確認し、それによりはじめに同定用のワンタイム・パスワードを連絡した被認証者を当該識別子(ID)を割り当てられた被認証者であると認証することを特徴とする
    被認証者の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで認証者が被認証者を同定し、更に被認証者が認証者の正しい正確な認証を確認し、更に認証者が被認証者を再確認することで認証が成立する、請求項7または請求項8に記載の、パスワード認証方法。

  10. 請求項7または請求項8に記載の、被認証者と認証者とからなるパスワード認証方法であって、
    まず、請求項7または請求項8に記載の要領で同定用のワンタイム・パスワードを使用して認証者が認証を依頼する被認証者を同定し、本請求項では更に引き続いて、認証者は同定した当該被認証者に対して請求項7または請求項8に記載の当該被認証者に対応する正規の確認用のワンタイム・パスワードに加えて、いくつかの新たに作成したおとり用の偽のワンタイム・パスワードを含めた、複数のデータ(値)を連絡し、次に、当該被認証者は認証者から連絡された前記複数のデータ(値)を自身が請求項7または請求項8に記載の方法で作成した確認用のワンタイム・パスワードに照合して前記連絡された複数のデータ(値)のなかから正規の確認用のワンタイム・パスワードを選別し、続いて前記選別した正規の確認用のワンタイム・パスワードか、その正規の確認用のワンタイム・パスワードを選別したことを示す印か、を認証者に連絡し、次に、認証者が被認証者から正規の確認用のワンタイム・パスワードか、その正規の確認用のワンタイム・パスワードを選別したことを示す印か、を連絡されると、認証者は被認証者が正しく正規の確認用のワンタイム・パスワードを選別できたことを再確認し、それによりはじめに同定用のワンタイム・パスワードを送信した被認証者を当該識別子(ID)を割り当てられた被認証者であると認証することを特徴とする、
    被認証者の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで認証者が被認証者を同定し、更に被認証者が認証者の正しい正確な認証を確認し、更に認証者が被認証者を再確認することで認証が完了する、請求項7または請求項8に記載の、パスワード認証方法。

JP2012087781A 2012-04-06 2012-04-06 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法 Expired - Fee Related JP5952064B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012087781A JP5952064B2 (ja) 2012-04-06 2012-04-06 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012087781A JP5952064B2 (ja) 2012-04-06 2012-04-06 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法

Publications (2)

Publication Number Publication Date
JP2013218489A JP2013218489A (ja) 2013-10-24
JP5952064B2 true JP5952064B2 (ja) 2016-07-13

Family

ID=49590522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012087781A Expired - Fee Related JP5952064B2 (ja) 2012-04-06 2012-04-06 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法

Country Status (1)

Country Link
JP (1) JP5952064B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102264720B1 (ko) * 2021-03-03 2021-06-14 (주)진앤현시큐리티 인증서버, 관리서버 및 사용자 단말에서 실행되는 사용자 인증방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6270517B2 (ja) * 2014-02-05 2018-01-31 株式会社ぐるなび 認証処理システム,認証処理サーバ及び認証処理方法
KR102366505B1 (ko) * 2021-06-01 2022-02-23 (주)진앤현시큐리티 Otid를 이용한 보안인증 시스템 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008035450A1 (fr) * 2006-09-20 2008-03-27 Secured Communications, Inc. Authentification par un identifiant ponctuel

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102264720B1 (ko) * 2021-03-03 2021-06-14 (주)진앤현시큐리티 인증서버, 관리서버 및 사용자 단말에서 실행되는 사용자 인증방법

Also Published As

Publication number Publication date
JP2013218489A (ja) 2013-10-24

Similar Documents

Publication Publication Date Title
US10929524B2 (en) Method and system for verifying an access request
US11930111B2 (en) System and method for generating and depositing keys for multi-point authentication
EP2485453B1 (en) Method for online authentication
US8863308B2 (en) System and methods for providing identity attribute validation in accordance with an attribute disclosure profile
US11245526B2 (en) Full-duplex password-less authentication
US20220116385A1 (en) Full-Duplex Password-less Authentication
EP3244568B1 (en) Electronic locking system
CN107294722A (zh) 一种终端身份认证方法、装置及系统
CN104125230B (zh) 一种短信认证服务系统以及认证方法
CN108667791A (zh) 身份验证方法
JP5952064B2 (ja) 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法
JP5996912B2 (ja) 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法
AU2015202661B2 (en) System and methods for online authentication
KR101118424B1 (ko) 인증서 자동갱신 처리 시스템
KR20210000238A (ko) 준마스터키를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법
TW201812635A (zh) 無線感測網路的匿名認證方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160609

R150 Certificate of patent or registration of utility model

Ref document number: 5952064

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees