JP5952064B2 - 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法 - Google Patents
識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法 Download PDFInfo
- Publication number
- JP5952064B2 JP5952064B2 JP2012087781A JP2012087781A JP5952064B2 JP 5952064 B2 JP5952064 B2 JP 5952064B2 JP 2012087781 A JP2012087781 A JP 2012087781A JP 2012087781 A JP2012087781 A JP 2012087781A JP 5952064 B2 JP5952064 B2 JP 5952064B2
- Authority
- JP
- Japan
- Prior art keywords
- authenticated
- time password
- person
- authentication
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
上記のパスワード不正使用に対する防止策として、一度の認証ごとにパスワードを変更するワンタイム・パスワードが使用されており、その方式としてLamportが考案したS/Key方式(非特許文献1)や、RSA_SecurIDのトークンを使用した方式などが実用化されている。又、これら上記の方法の問題点を解決したパスワード認証システムと方法が申請・開示されている(特許文献1、2)。
請求項1の本発明では、これら既存の、全ての被認証者側装置のワンタイム・パスワードが異なるデータ(値)であることが保障されていないワンタイム・パスワードと、全ての被認証者側装置ごとに異なるデータ(値)として割り当てられた被認証者側装置の識別子(ID)と、更に、必要に応じて認証回数や日付・時刻の情報などと、を適宜組み合わせて、全ての被認証者側装置で異なるデータ(値)を作成し、これをそのまま、あるいはこのデータ(値)を更に全ての被認証者側装置と認証者側装置とで共用する1対1対応の関数に入力して得た関数の値を、ワンタイム・パスワードとして使用する。こうすることで、常時に全ての被認証者側装置のそれぞれのワンタイム・パスワードが異なるデータ(値)になるように設定することが可能となる。
請求項2の発明と請求項3の発明の違いは、請求項2の発明では一つの共有乱数から同定用と確認用の二つのワンタイム・パスワードを作成するが、それに対して、請求項3の発明では二つの共有乱数を作ってそのそれぞれから一つずつのワンタイム・パスワードを作成して、それを同定用と確認用の二つのワンタイム・パスワードとするという違いである。
実施の形態1は、請求項4に記載の、被認証者側装置と認証者側装置とからなるパスワード認証システムであって、図1と図2を参照しながら説明する。
本実施例では、被認証者はインターネットショッピングを行う80000人の会員で、認証者は会員から商品の注文を受けるインターネットショップであると仮定する。全ての被認証者には1人あたり1台の被認証者側装置を割り当てられ、認証者のデータベースには認証者側装置が接続されている。全ての被認証者側装置と認証者側装置はインターネットに接続されている。本実施例では被認証者側装置が認証者側装置に接続する時に本発明のパスワード認証システムを使用することとする。
双方の共有乱数作成手段121、321の仕組みは市販のセキュリティ・トークンの中に組み込まれた乱数作成の仕組みと同様の概念の仕組みである。例えばインターネットバンクで採用されているRSA_SecurIDのトークンの仕組みは60秒ごとに被認証者側装置と認証者側装置で同一の6〜8桁の乱数を作成するタイムベース型のセキュリティ・トークンで、これは本発明では共有乱数作成手段121、321とカレンダ時計手段123、323を組み合わせた概念の仕組みに相当する。他には、飛天ジャパンのC100タイプのトークンの仕組みはスイッチを押した時に被認証者側装置と認証者側装置で同一の6桁の乱数を作成するイベントベース型のトークンのセキュリティ・トークンで、これは本発明では共有乱数作成手段121、321とカウント手段124、324を組み合わせた概念の仕組みに相当する。
本実施例では、共有乱数作成手段121、321はカレンダ時計手段123、323が示す毎日午前0時に被認証者側装置と認証者側装置で同一の6桁の乱数を作成して前日の共有乱数を更新するものとする。
認証者側装置は被認証者側装置から認証要求信号を受信すると[ステップS31]、当該被認証者側装置に対してパスワードの送信を要求する信号を送信する[ステップS32]。
被認証者側装置は認証者側装置からパスワードの送信を要求する信号を受信すると[ステップS12]、まず、自身の記憶部に記憶した同定用のワンタイム・パスワードとしてAES[4k5LM37p1210Hs23]を認証者側装置に送信する[ステップS13]。
認証者側装置は被認証者側装置から同定用のワンタイム・パスワードとしてAES[4k5LM37p1210Hs23]を受信すると[ステップS33]、認証決定手段では、この受信したデータ(値)を自身の記憶部のワンタイム・パスワード・テーブルに照会して、両者が一致する同定用のワンタイム・パスワードを有する被認証者側装置を、認証を依頼した、識別子(ID)が4k5LM37pの被認証者側装置である、と同定し[ステップS34]、次に、当該被認証者側装置に対してワンタイム・パスワード・テーブルとして記憶された当該被認証者側装置100に対応する確認用のワンタイム・パスワードとしてAES[4k5LM37p1210Hs56]を送信する[ステップS35]。
被認証者側装置は認証者側装置から確認用のワンタイム・パスワードとしてAES[4k5LM37p1210Hs56]を受信すると[ステップS15]、認証決定手段では、この受信したデータ(値)を自身の記憶部に記憶した確認用のワンタイム・パスワードと比較して、両者が一致したことで、認証者側装置が正しく被認証者側装置を同定したことを確認し[ステップS16]、次に、自身の記憶部に記憶した再確認用のワンタイム・パスワードとしてAES[4k5LM37p1210Hs89]を認証者側装置に送信する[ステップS17]。
認証者側装置は被認証者側装置から再確認用のワンタイム・パスワードとしてAES[4k5LM37p1210Hs89]を受信すると[ステップS37]、認証決定手段では、この受信したデータ(値)を自身の記憶部のワンタイム・パスワード・テーブルに照会して、両者が一致する再確認用のワンタイム・パスワードを有する被認証者側装置を、識別子(ID)が4k5LM37pの被認証者側装置であることを再確認し[ステップS38]、これにより、最初の認証が故意や偶然による誤認証でなかったことが確定し、以上で認証が成立する。
一方、本システムの安全性の程度はAESの安全性によって強化されてはいるが、最低限の安全性は共有乱数に依存している。本システムではAESの鍵は、同一時期では全ての被認証者装置100と認証者装置300で同一にする必要があり、その結果は、すなわち被認証者装置100の1つに不法に侵入されてAESの鍵を解析されてしまえば全ての本システムの安全性が損なわれてしまうという本システムの弱点となる。
しかし、例え、ある一つの被認証者側装置100が不法に侵入されてその装置のワンタイム・パスワード作成手段122が解析されてAESの鍵が解読されたとしても、共有乱数作成手段121の耐タンパー性が十分に高くて他の被認証者側装置100の共有乱数121が推測できない仕組みにすることで、一日の最初の認証に関しては、例えばインターネットバンクで採用されているRSA_SecurIDセキュリティ・トークンと同程度以上のセキュリティは確保することができ、同日の二回め以降の認証を含めても最大33回程度の認証では本実施例のインターネットショッピングの形態では従来の方法に劣らない程度のセキュリティを確保することができると思われる。
実施の形態2は、請求項6に記載のパスワード認証方法の実施例で、図3を参照しながら説明する。
本実施例では、被認証者は6人の会社員で、毎日会社に出社して特別管理区域に入るときに特別管理区域の専用扉でセキュリティチェックを受ける。本実施例では、この特別管理区域の専用扉が認証者に相当する。この認証に際して今回請求項6で発明したワンタイム・パスワードを使用することとする。いま、6人の会社員の氏名を、それぞれ、A、B、C、D、E、Fとし、それぞれの会社員の固有の社員番号(ID=識別子)を、それぞれ、2、3、5、6、8、9とする。
本実施例ではそれぞれの会社員は日付が変わるごとに2桁の数字で構成する共有乱数を作成して前日の共有乱数を更新する日付同期型のワンタイム・パスワード作成用のセキュリティ・トークンを持参することとし、そのセキュリティ・トークンが作成する2桁の共有乱数は、例えば図3に示したように、X年5月1日のA、B、C、D、E、Fそれぞれの共有乱数を36、36、52、36、25、15とし、X年5月2日のA、B、C、D、E、Fそれぞれの共有乱数を67、68、05、30、52、95とすると仮定する(以下図3を参照)。
又、ワンタイム・パスワードの作成方法としては、それぞれの会社員は出社日の日付に対応する自分の共有乱数の2桁の数字の1桁めの数字に自分の固有の社員番号(ID=識別子)の1桁の数字と数字の5と出社日の日付の月の数値とを加算した数値の1桁めの数字を3桁の数字で構成するワンタイム・パスワードの3桁めの数字とし、出社日の自分の共有乱数の2桁の数字の1桁めと2桁めの数字をそれぞれ3桁の数字で構成するワンタイム・パスワードの1桁めと2桁めの数字として付加して作成した3桁の数字をワンタイム・パスワードとすると取り決めをする。すると、図4に示したように、X年5月1日のA、B、C、D、E、Fそれぞれのワンタイム・パスワードはそれぞれ836、936、752、236、325、415で、X年5月2日のA、B、C、D、E、Fそれぞれのワンタイム・パスワードはそれぞれ967、168、005、630、052、495で、以下同様に、X年5月5日のA、B、C、D、E、Fそれぞれのワンタイム・パスワードはそれぞれ452、552、752、852、052、152となる。
会社のデータベースにはそれぞれの会社員の固有の社員番号(ID=識別子)とパスワード作成方法が記憶されており、それを用いてこの特別管理区域の専用扉は被認証者である6人の会社員のそれぞれを認証することができる。
実施の形態3は、請求項7に記載のパスワード認証方法の実施例で、図3乃至図5を参照しながら説明する。この実施例は、実施の形態2と同様の会社および会社員で構成され、又、被認証者が持参する共有乱数作成装置が作成する共有乱数も実施の形態2と同一とし(図3を参照)、この認証に際して今回請求項7で発明したワンタイム・パスワードを使用することとする。
本実施例では同定用のワンタイム・パスワードは実施の形態2で使用したワンタイム・パスワードをそのまま使用し(図4を参照)、確認用のワンタイム・パスワードの作成方法としては、それぞれの会社員は出社日の日付に対応する2桁の数字の共有乱数の2桁めの数字に自分の固有の社員番号(ID=識別子)の数値と出社日の日付の月の数値とを加算した数値の1桁めの数字を3桁の数字の1桁めとし、それに先の共有乱数の2桁の数字の1桁めと2桁めの数字をそれぞれ3桁の数字の2桁めと3桁めの数字として付加して作成した3桁の数字を確認用のワンタイム・パスワードとすると取り決めをする。すると、図5に示すようにX年5月1日のA、B、C、D、E、Fそれぞれの確認用のワンタイム・パスワードはそれぞれ360、361、525、364、255、155で、X年5月2日のA、B、C、D、E、Fそれぞれの確認用のワンタイム・パスワードはそれぞれ673、684、050、304、528、953で、以下同様に、X年5月5日のA、B、C、D、E、Fそれぞれの確認用のワンタイム・パスワードはそれぞれ522、523、525、526、528、529となる。
又、本実施例で一日の認証回数を更に制限してその分の未使用領域のワンタイム・パスワードを「リセット」や「退会」などの機能的な連絡に使用することも可能であるなど、応用範囲を広げることができる。
又、実施の形態1では1対1対応の関数としてAESを使用したが、他の共通鍵暗号方式を使用してもよいし、普通の四則計算を使用してもよい。システムに求められる安全性の程度と実用可能なワンタイム・パスワードの量とから、そのシステムに適した1対1対応の関数を決定することができる。
しかし、本発明の実際の運用にあたっては、実施の形態1乃至3の仕組みを組み合わせて、今回のように年月日同期方式の共有乱数を使用する場合には、認証当日の当該被認証者側装置と認証者側装置との共有乱数と、共有乱数の重複対策として共有乱数の一部又は全部と当該被認証者側装置の識別子(ID)とで演算を行った値と、更に認証日での認証回数の値又は認証回数の値に演算を行った値と、から桁を入れ替えたりして作成した「全ての被認証者側装置それぞれで異なる値」をAESなどで暗号化した値を、ワンタイム・パスワードとして作成するほうが実際的である。
110、310 記憶部
111 共有乱数
112 ワンタイム・パスワード
113 識別子(ID)
114 認証回数
115、315 1対1対応の関数
116、316 各種処理のプロトコール
117、317 各種パラメータ
120、320 データ処理手段
121、321 共有乱数作成手段
122、322 ワンタイム・パスワード作成手段
123、323 カレンダ時計手段
124、324 カウント手段
128、328 認証決定手段
129、329 通信手段
200 通信網
300 認証者側装置
311 共有乱数・テーブル
312 ワンタイム・パスワード・テーブル
313 識別子(ID)・テーブル
314 認証回数・テーブル
Claims (10)
- 被認証者側装置と認証者側装置とからなるパスワード認証システムであって、
全ての被認証者側装置には、各々の被認証者側装置に固有のデータ(値)としての識別子(ID)が他の被認証者側装置と重複しないように割り当てられており、
被認証者側装置と認証者側装置の双方は記憶部とデータ処理手段とから構成され、
被認証者側装置の記憶部は、予め自身に割り当てられた前記識別子(ID)と、自身の後述するワンタイム・パスワード作成手段が作成する自身のワンタイム・パスワードと、そのワンタイム・パスワードを作成する際に使用する後述する共有乱数と、を記憶し、更に前記自身のワンタイム・パスワードや前記共有乱数を作成する際に使用する場合には、全ての被認証者側装置と認証者側装置とで共用する1対1対応の関数や、後述するカウント手段がカウントする自身の認証回数や、各種処理のプロトコールや、各種処理に必要な各種パラメータなど、をも必要に応じて記憶し、
認証者側装置の記憶部は、全ての被認証者側装置に予め割り当てた前記識別子(ID)の一覧である識別子(ID)・テーブルと、前述した被認証者側装置のそれぞれのワンタイム・パスワード作成手段が作成するのとそれぞれ同一の方法で、自身の後述するワンタイム・パスワード作成手段が作成する当該被認証者側装置のワンタイム・パスワードとそれぞれ同一のワンタイム・パスワードを集めた、全ての被認証者側装置のそれぞれと同一のワンタイム・パスワードの一覧であるワンタイム・パスワード・テーブルと、そのワンタイム・パスワード・テーブルを作成する際に使用する全ての被認証者側装置のそれぞれが認証者側装置と共有する後述する共有乱数の一覧である共有乱数・テーブルと、を記憶し、更に前記ワンタイム・パスワード・テーブルや前記共有乱数・テーブルを作成する際に使用する場合には、全ての被認証者側装置と認証者側装置とで共用する1対1対応の関数や、後述するカウント手段がカウントする各々の被認証者側装置ごとの認証回数の一覧である認証回数・テーブルや、各種処理のプロトコールや、各種処理に必要な各種パラメータなど、をも必要に応じて記憶し、
被認証者側装置のデータ処理手段は、共有乱数作成手段と、ワンタイム・パスワード作成手段と、通信手段と、更に、日付や時刻をパラメータに使用する場合にはカレンダ時計手段と、更に、認証回数をパラメータに使用する場合には自身の認証回数を数えるカウント手段と、から構成され、
認証者側装置のデータ処理手段は、共有乱数作成手段と、ワンタイム・パスワード作成手段と、通信手段と、認証決定手段と、更に、日付や時刻をパラメータに使用する場合にはカレンダ時計手段と、更に、認証回数をパラメータに使用する場合には各々の被認証者側装置の認証回数を数えるカウント手段と、から構成され、
被認証者側装置の共有乱数作成手段は、前記カレンダ時計手段が示す日付や時刻から予め被認証者側装置と認証者側装置の双方で取り決めたタイミングで、又は前記カウント手段がカウントした自身の認証回数の変更のタイミングで、又は自身や認証者側装置がスイッチを押した(合図を送った)タイミングで、認証者側装置と常時に共有する同一の乱数である共有乱数を作成してそれで自身の前記記憶部に記憶した過去の共有乱数を更新し、
認証者側装置の共有乱数作成手段は、前述した被認証者側装置のそれぞれの共有乱数作成手段が作成するのとそれぞれ同一の方法で、当該被認証者側装置と常時に共有する同一の乱数である共有乱数を作成し、更に同様にして全ての被認証者側装置のそれぞれと常時に共有する共有乱数の一覧である共有乱数・テーブルを作成してそれで自身の前記記憶部に記憶した過去の共有乱数・テーブルを更新し、
被認証者側装置のワンタイム・パスワード作成手段は、前記自身の共有乱数と、前記自身の識別子(ID)か、前記自身の識別子(ID)に対して前記自身の共有乱数の一部又は全部をパラメータとして使用して加工処理を行ったデータ(値)か、前記自身の識別子(ID)に対して前記自身の共有乱数の一部又は全部と更に必要に応じてカレンダ時計手段が表示する日付・時刻などの数値の一部又は全部とをパラメータとして使用して加工処理を行ったデータ(値)か、と、必要に応じて更に(再度)カウント手段がカウントする認証回数やカレンダ時計手段が表示する日付・時刻などと、を適宜組み合わせて全ての被認証者側装置それぞれで異なる値であるデータ(値)を作成して、そのデータ(値)ないしはそのデータ(値)を更に前記記憶部に記憶された全ての被認証者側装置と認証者側装置とで共用する1対1対応の関数に入力して得た関数の値をワンタイム・パスワードとして作成してそれで自身の前記記憶部に記憶した過去のワンタイム・パスワードを更新し、
認証者側装置のワンタイム・パスワード作成手段は、記憶部に記憶した、前記共有乱数・テーブルと、前記識別子(ID)・テーブルと、更に、必要に応じて前記認証回数・テーブルやカレンダ時計手段が表示する日付・時刻などと、を適宜組み合わせて使用して、各々の被認証者装置のワンタイム・パスワード作成手段とそれぞれ同一の方法で、当該被認証者側装置に対応するワンタイム・パスワードを作成し、更に同様にして全ての被認証者側装置それぞれに対応するワンタイム・パスワードの一覧であるワンタイム・パスワード・テーブルを作成してそれで自身の前記記憶部に記憶した過去のワンタイム・パスワード・テーブルを更新し、
実際にパスワード認証を実施する時は、まず、認証を依頼する被認証者側装置の通信手段が、自身の記憶部に記憶したワンタイム・パスワードを認証者装置に送信し、次に、認証者側装置の通信手段が被認証者側装置からワンタイム・パスワードを受信すると、認証者側装置の認証決定手段は被認証者側装置から受信したワンタイム・パスワードを自身の記憶部のワンタイム・パスワード・テーブルに照合して両者が一致する被認証者側装置を同定し、そのワンタイム・パスワードを送信した被認証者装置を当該識別子(ID)を割り当てられた被認証者装置であると認証することで認証が成立することを特徴とする、
被認証者装置の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで認証者装置が被認証者側装置を認証するパスワード認証システム。
- 請求項1に記載の、被認証者側装置と認証者側装置とからなるパスワード認証システムであって、
被認証者側装置のデータ処理手段は請求項1に記載の各手段に加えて認証決定手段とから構成され、
被認証者側装置のワンタイム・パスワード作成手段は、請求項1に記載のタイミングと方法で、全ての被認証者側装置それぞれで異なる値であるデータ(値)を二つ作成してそれらを、あるいはそれらの二つのデータ(値)を更に前記記憶部に記憶された全ての被認証者側装置と認証者側装置とで共用する1対1対応の関数に入力して得た二つの関数の値を、同定用と確認用の二つのワンタイム・パスワードとして作成してそれで自身の前記記憶部に記憶した過去の同定用と確認用の二つのワンタイム・パスワードをそれぞれ更新し、
認証者側装置のワンタイム・パスワード作成手段は、請求項1に記載のタイミングと方法で、各々の被認証者装置のワンタイム・パスワード作成手段とそれぞれ同一の方法で、当該被認証者側装置に対応する同定用と確認用の二つのワンタイム・パスワードを作成し、更に同様にして全ての被認証者側装置それぞれに対応する同定用と確認用の二つずつのワンタイム・パスワードの一覧であるワンタイム・パスワード・テーブルを作成してそれで自身の前記記憶部に記憶した過去のワンタイム・パスワード・テーブルを更新し、
実際にパスワード認証を実施する時は、まず請求項1に記載の要領で、はじめに同定用のワンタイム・パスワードを使用して認証を依頼する被認証者側装置を認証者側装置の認証決定手段が同定したら、本請求項では更に引き続いて、認証者側装置の認証決定手段は自身の記憶部に記憶したワンタイム・パスワード・テーブルのなかから前記同定した当該被認証者側装置に対応する確認用のワンタイム・パスワードを選別し、続いて認証者側装置の通信手段は前記選別された当該被認証者側装置に対応する確認用のワンタイム・パスワードを前記同定した当該被認証者側装置に送信し、次に、前記認証を依頼した当該被認証者側装置の通信手段は前記確認用のワンタイム・パスワードを認証者側装置から受信すると、当該被認証者側装置の認証決定手段は自身の通信手段が認証者側装置から受信した確認用のワンタイム・パスワードと自身の記憶部に記憶した確認用のワンタイム・パスワードとを比較して両者が一致した場合には認証者装置が被認証者側装置自身を正しく同定したことを確認することで、はじめに同定用のワンタイム・パスワードを送信した被認証者装置を当該識別子(ID)を割り当てられた被認証者装置であると認証することを特徴とする、
被認証者装置の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで認証者側装置が被認証者側装置を同定し、更に被認証者装置が認証者側装置の正しい正確な同定を確認することで認証が成立する、請求項1に記載の、パスワード認証システム。
- 請求項2に記載の、被認証者側装置と認証者側装置とからなるパスワード認証システムであって、
被認証者側装置の共有乱数作成手段は、請求項1に記載のタイミングと方法で、認証者側装置と常時に共有する同一の乱数である共有乱数を二つ作成してそれで自身の前記記憶部に記憶した過去の二つの共有乱数を更新し、
認証者側装置の共有乱数作成手段は、請求項1に記載のタイミングと方法で、前述した被認証者側装置のそれぞれの共有乱数作成手段が作成するのとそれぞれ同一の方法で、当該被認証者側装置と常時に共有する同一の乱数である共有乱数を二つ作成し、更に同様にして全ての被認証者側装置のそれぞれと常時に共有する二つずつの共有乱数の一覧である共有乱数・テーブルを作成してそれで自身の前記記憶部に記憶した過去の共有乱数・テーブルを更新し、
被認証者側装置のワンタイム・パスワード作成手段は自身の二つの共有乱数を使用して、請求項1に記載のタイミングと方法で、同定用と確認用の二つのワンタイム・パスワードを作成してそれで自身の前記記憶部に記憶した過去の同定用と確認用の二つのワンタイム・パスワードをそれぞれ更新し、
認証者側装置のワンタイム・パスワード作成手段は記憶部に記憶された共有乱数・テーブルのなかの各々の被認証者側装置に対応するそれぞれ二つずつの共有乱数を使用して、請求項1に記載のタイミングと方法で、当該被認証者側装置に対応する同定用と確認用の二つのワンタイム・パスワードを作成し、更に同様にして全ての被認証者側装置それぞれに対応する同定用と確認用の二つずつのワンタイム・パスワードの一覧であるワンタイム・パスワード・テーブルを作成してそれで自身の前記記憶部に記憶した過去のワンタイム・パスワード・テーブルを更新することを特徴とする、
被認証者装置の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで認証者側装置が被認証者側装置を同定し、更に被認証者装置が認証者側装置の正しい正確な同定を確認することで認証が成立する、請求項2に記載の、パスワード認証システム。 - 請求項2または請求項3に記載の、被認証者側装置と認証者側装置とからなるパスワード認証システムであって、
被認証者側装置ワンタイム・パスワード作成手段は、請求項2または請求項3に記載のタイミングと方法で、以下のように、一つの共有乱数を作成してその一つの共有乱数から三つのワンタイム・パスワードを、あるいは二つの共有乱数を作成してそのうち一つの共有乱数から一つのワンタイム・パスワード、もうひとつの共有乱数から二つのワンタイム・パスワードで合計三つのワンタイム・パスワードを、あるいは三つの共有乱数を作成してそれら三つの共有乱数のそれぞれから一つずつのワンタイム・パスワードで合計三つのワンタイム・パスワードを、同定用と確認用と再確認用の三つのワンタイム・パスワードとして作成してそれで自身の前記記憶部に記憶した過去の同定用と確認用と再確認用の三つのワンタイム・パスワードをそれぞれ更新し、
認証者側装置のワンタイム・パスワード作成手段は、請求項2または請求項3に記載のタイミングと方法で、各々の被認証者装置のワンタイム・パスワード作成手段とそれぞれ同一の方法で、当該被認証者側装置に対応する、同定用と確認用と再確認用の三つのワンタイム・パスワードを作成して、更に同様にして全ての被認証者側装置それぞれに対応する同定用と確認用と再確認用の三つずつのワンタイム・パスワードの一覧であるワンタイム・パスワード・テーブルを作成してそれで自身の前記記憶部に記憶した過去のワンタイム・パスワード・テーブルを更新し、
実際にパスワード認証を実施する時は、まず請求項2または請求項3に記載の要領で、はじめに同定用のワンタイム・パスワードを使用して認証を依頼する被認証者側装置を認証者側装置の認証決定手段が同定したら、続いて確認用のワンタイム・パスワードを使用して当該被認証者側装置が認証者側装置の正しい同定を確認し、本請求項では更に引き続いて、前記認証を依頼した当該被認証者側装置の通信手段は、自身の再確認用のワンタイム・パスワードを認証者側装置に送信し、認証者側装置の通信手段が被認証者側装置から再確認用のワンタイム・パスワードを受信すると、当該認証者側装置の認証決定手段は自身の通信手段が被認証者側装置から受信した再確認用のワンタイム・パスワードと自身の記憶部のワンタイム・パスワード・テーブルに登録された当該被認証者側装置に対応する再確認用のワンタイム・パスワードとを比較して両者が一致することを再確認し、それによりはじめに同定用のワンタイム・パスワードを送信した被認証者装置を当該識別子(ID)を割り当てられた被認証者装置であると認証することを特徴とする、
被認証者装置の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで認証者側装置が被認証者側装置を同定し、更に被認証者装置が認証者側装置の正しい正確な同定を確認し、更に認証者側装置が被認証者側装置を再確認することで認証が成立する、請求項2または請求項3に記載の、パスワード認証システム。
- 請求項2または請求項3に記載の、被認証者側装置と認証者側装置とからなるパスワード認証システムであって、
認証者側装置のデータ処理手段は請求項2または請求項3に記載の各手段に加えておとり用偽ワンタイム・パスワード作成手段とから構成され、
実際にパスワード認証を実施する時は、まず請求項2または請求項3に記載の要領で、はじめに同定用のワンタイム・パスワードを使用して認証者側装置の認証決定手段が認証を依頼する被認証者側装置を同定したら、引き続いて自身の記憶部に記憶したワンタイム・パスワード・テーブルのなかから前記同定した当該被認証者側装置に対応する確認用のワンタイム・パスワードを選別し、次に、本請求項では更に引き続いて、認証者側装置のおとり用偽ワンタイム・パスワード作成手段はいくつかのおとり用の偽のワンタイム・パスワードを作成し、次に、認証者側装置の通信手段は前記選別された当該被認証者側装置に対応する正規の確認用のワンタイム・パスワードと前記おとり用の偽のワンタイム・パスワードとをあわせた複数のデータ(値)を前記同定した当該被認証者側装置に送信し、次に、前記認証を依頼した当該被認証者側装置の通信手段が前記複数のデータ(値)を認証者側装置から受信すると、引き続いて当該被認証者側装置の認証決定手段は前記認証者側装置から受信した複数のデータ(値)を自身の記憶部に記憶した正規の確認用のワンタイム・パスワードに照合して前記受信した複数のデータ(値)のなかから正規の確認用のワンタイム・パスワードを選別し、続いて当該被認証者側装置の通信手段は前記選別した正規の確認用のワンタイム・パスワードか、その正規の確認用のワンタイム・パスワードを選別したことを示す印か、を認証者側装置に送信し、次に、認証者側装置の通信手段が被認証者側装置から正規の確認用のワンタイム・パスワードか、その正規の確認用のワンタイム・パスワードを選別したことを示す印か、を受信すると、認証者側装置の認証決定手段は被認証者側装置が正しく正規の確認用のワンタイム・パスワードを選別できたことを再確認し、それによりはじめに同定用のワンタイム・パスワードを送信した被認証者装置を当該識別子(ID)を割り当てられた被認証者装置であると認証することを特徴とする、
被認証者装置の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで認証者側装置が被認証者側装置を同定し、更に被認証者装置が認証者側装置の正しい正確な同定を確認し、更に認証者側装置が被認証者側装置を再確認することで認証が成立する、請求項2または請求項3に記載の、パスワード認証システム。
- 被認証者と認証者とからなるパスワード認証方法であって、
全ての被認証者には、予め各々に固有のデータ(値)である識別子(ID)が他の被認証者と重複しないように割り当てられており、認証者は、予め全ての被認証者に割り当てた各々の被認証者の識別子(ID)の一覧を識別子(ID)・テーブルとして記憶しており、
被認証者は日付や時刻から予め取り決めたタイミングで、又は認証回数の変更のタイミングで、又は自身や認証者がスイッチを押した(合図を送った)タイミングで、認証者と常時に共有する同一の乱数である共有乱数を作成し、
認証者は各々の被認証者のそれぞれと同一の方法で、当該被認証者と常時に共有する同一の乱数である共有乱数を作成し、更に全ての被認証者のそれぞれと共有する共有乱数の一覧を共有乱数・テーブルとして作成し、
被認証者は、前記自身の共有乱数と、前記自身の識別子(ID)か、前記自身の識別子(ID)に対して前記自身の共有乱数の一部又は全部をパラメータとして使用して加工処理を行ったデータ(値)か、前記自身の識別子(ID)に対して前記自身の共有乱数の一部又は全部と更に必要に応じてカレンダ時計手段が表示する日付・時刻などの数値の一部又は全部とをパラメータとして使用して加工処理を行ったデータ(値)かと、必要に応じて更に(再度)カウント手段がカウントする認証回数やカレンダ時計手段が表示する日付・時刻などと、を適宜組み合わせて、全ての被認証者側装置それぞれで異なる値であるデータ(値)を作成して、そのデータ(値)ないしはそのデータ(値)を更に全ての被認証者と認証者とで共用する1対1対応の関数に入力して得た関数の値をワンタイム・パスワードとして作成し、
認証者は、前記共有乱数・テーブルと前記識別子(ID)・テーブルと、更に必要に応じて各々の被認証者の認証回数を示す数値や日付・時刻などの数値と、を適宜組み合わせて使用して、各々の被認証者のそれぞれと同一の方法で当該被認証者に対応するワンタイム・パスワードを作成して、更に同様にして全ての被認証者のそれぞれに対応するワンタイム・パスワードの一覧をワンタイム・パスワード・テーブルとして作成し、
実際のパスワード認証に当たっては、まず、認証を依頼する被認証者は自身で作成した自身のワンタイム・パスワードを認証者に連絡し、認証者は被認証者からワンタイム・パスワードの連絡を受けると、連絡を受けたワンタイム・パスワードをワンタイム・パスワード・テーブルに照合して両者が一致する被認証者を同定し、そのワンタイム・パスワードを有する被認証者を当該識別子(ID)を割り当てられた被認証者であると認証することを特徴とする、
被認証者の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで行うパスワード認証方法。
- 請求項6に記載の、被認証者と認証者とからなるパスワード認証方法であって、
被認証者は、請求項6に記載のタイミングと方法で、全ての被認証者それぞれで異なる値であるデータ(値)を二つ作成してそれらを、あるいはそれらの二つのデータ(値)を更に全ての被認証者と認証者とで共用する1対1対応の関数に入力して得た二つの関数の値を、同定用と確認用の二つのワンタイム・パスワードとして作成し、
認証者は、請求項6に記載のタイミングと方法で、各々の被認証者のそれぞれが同定用と確認用の二つのワンタイム・パスワードを作成したのと同一の方法で、各々の被認証者のそれぞれに対応する同定用と確認用の二つのワンタイム・パスワードを作成し、更に全ての被認証者のそれぞれに対応する同定用と確認用の二つずつのワンタイム・パスワードの一覧をワンタイム・パスワード・テーブルとして作成し、
実際のパスワード認証に当たっては、まず、請求項6に記載の要領で同定用のワンタイム・パスワードを使用して認証者が認証を依頼する被認証者を同定し、本請求項では更に引き続いて、認証者自身が作成したワンタイム・パスワード・テーブルのなかから前記同定した当該被認証者に対応する確認用のワンタイム・パスワードを選別して当該被認証者に連絡し、次に、前記認証を依頼した当該被認証者は前記確認用のワンタイム・パスワードを認証者から連絡されると、連絡された前記確認用のワンタイム・パスワードと自身が作成した確認用のワンタイム・パスワードとを比較して両者が一致した場合には認証者が被認証者自身を正しく認証したことを確認することで、はじめに同定用のワンタイム・パスワードを連絡した被認証者を当該識別子(ID)を割り当てられた被認証者であると認証することを特徴とする、
被認証者の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで、認証者が被認証者を同定し、続いて、被認証者は認証者が自身を正しく認証したことを確認することで認証が成立する、請求項6に記載の、パスワード認証方法。 - 請求項7に記載の、被認証者と認証者とからなるパスワード認証方法であって、
被認証者は、請求項7に記載のタイミングと方法で、認証者と常時に共有する同一の乱数である共有乱数を二つ作成し、
認証者は、請求項7に記載のタイミングと方法で、各々の被認証者とそれぞれ同一の方法で、当該被認証者と常時に共有する同一の乱数である共有乱数を二つ作成し、更に全ての被認証者のそれぞれと共有する二つずつの共有乱数の一覧を共有乱数・テーブルとして作成し、
被認証者は、自身の前記二つの共有乱数を使用して、請求項6に記載のタイミングと方法で、同定用と確認用の二つのワンタイム・パスワードを作成し、
認証者は、共有乱数・テーブルを使用して、請求項6に記載のタイミングと方法で、各々の被認証者のそれぞれが同定用と確認用の二つのワンタイム・パスワードを作成したのと同一の方法で、各々の被認証者のそれぞれに対応する同定用と確認用の二つのワンタイム・パスワードを作成し、更に全ての被認証者のそれぞれに対応する同定用と確認用の二つずつのワンタイム・パスワードの一覧をワンタイム・パスワード・テーブルとして作成することを特徴とする、
被認証者の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで、認証者が被認証者を同定し、続いて、被認証者は認証者が自身を正しく認証したことを確認することで認証が成立する、請求項7に記載の、パスワード認証方法。 - 請求項7または請求項8に記載の、被認証者と認証者とからなるパスワード認証方法であって、
被認証者は、請求項7または請求項8に記載のタイミングと方法で、一つの共有乱数を作成してその一つの共有乱数から三つのワンタイム・パスワードを、あるいは二つの共有乱数を作成してそのうち一つの共有乱数から一つのワンタイム・パスワード作成してもうひとつの共有乱数から二つのワンタイム・パスワードを作成して合計三つのワンタイム・パスワードを、あるいは三つの共有乱数を作成してそれら三つの共有乱数のそれぞれから一つずつのワンタイム・パスワードで合計三つのワンタイム・パスワードを、同定用と確認用と再確認用の三つのワンタイム・パスワードとして作成し、
認証者は、請求項7または請求項8に記載のタイミングと方法で、各々の被認証者のそれぞれが同定用と確認用と再確認用の三つのワンタイム・パスワードを作成したのと同一の方法で、各々の被認証者それぞれに対応する同定用と確認用と再確認用の三つのワンタイム・パスワードを作成し、更に同様にして全ての被認証者それぞれに対応する同定用と確認用と再確認用の三つずつのワンタイム・パスワードの一覧であるワンタイム・パスワード・テーブルを作成し、
実際の認証に当たっては、まず、請求項7または請求項8に記載の要領で同定用のワンタイム・パスワードを使用して認証者が認証を依頼する被認証者を同定したのに続いて確認用のワンタイム・パスワードを使用して被認証者が認証者の正しい認証を確認し、本請求項では更に引き続いて、前記認証を依頼した被認証者は、自身の再確認用のワンタイム・パスワードを認証者に連絡し、認証者は被認証者から再確認用のワンタイム・パスワードを連絡されると、連絡された再確認用のワンタイム・パスワードと自身のワンタイム・パスワード・テーブルに登録された当該被認証者に対応する再確認用のワンタイム・パスワードとを比較して両者が一致することを再確認し、それによりはじめに同定用のワンタイム・パスワードを連絡した被認証者を当該識別子(ID)を割り当てられた被認証者であると認証することを特徴とする
被認証者の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで認証者が被認証者を同定し、更に被認証者が認証者の正しい正確な認証を確認し、更に認証者が被認証者を再確認することで認証が成立する、請求項7または請求項8に記載の、パスワード認証方法。
- 請求項7または請求項8に記載の、被認証者と認証者とからなるパスワード認証方法であって、
まず、請求項7または請求項8に記載の要領で同定用のワンタイム・パスワードを使用して認証者が認証を依頼する被認証者を同定し、本請求項では更に引き続いて、認証者は同定した当該被認証者に対して請求項7または請求項8に記載の当該被認証者に対応する正規の確認用のワンタイム・パスワードに加えて、いくつかの新たに作成したおとり用の偽のワンタイム・パスワードを含めた、複数のデータ(値)を連絡し、次に、当該被認証者は認証者から連絡された前記複数のデータ(値)を自身が請求項7または請求項8に記載の方法で作成した確認用のワンタイム・パスワードに照合して前記連絡された複数のデータ(値)のなかから正規の確認用のワンタイム・パスワードを選別し、続いて前記選別した正規の確認用のワンタイム・パスワードか、その正規の確認用のワンタイム・パスワードを選別したことを示す印か、を認証者に連絡し、次に、認証者が被認証者から正規の確認用のワンタイム・パスワードか、その正規の確認用のワンタイム・パスワードを選別したことを示す印か、を連絡されると、認証者は被認証者が正しく正規の確認用のワンタイム・パスワードを選別できたことを再確認し、それによりはじめに同定用のワンタイム・パスワードを送信した被認証者を当該識別子(ID)を割り当てられた被認証者であると認証することを特徴とする、
被認証者の識別子(ID)を直接やりとりしないでワンタイム・パスワードのみのやりとりで認証者が被認証者を同定し、更に被認証者が認証者の正しい正確な認証を確認し、更に認証者が被認証者を再確認することで認証が完了する、請求項7または請求項8に記載の、パスワード認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012087781A JP5952064B2 (ja) | 2012-04-06 | 2012-04-06 | 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012087781A JP5952064B2 (ja) | 2012-04-06 | 2012-04-06 | 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013218489A JP2013218489A (ja) | 2013-10-24 |
JP5952064B2 true JP5952064B2 (ja) | 2016-07-13 |
Family
ID=49590522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012087781A Expired - Fee Related JP5952064B2 (ja) | 2012-04-06 | 2012-04-06 | 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5952064B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102264720B1 (ko) * | 2021-03-03 | 2021-06-14 | (주)진앤현시큐리티 | 인증서버, 관리서버 및 사용자 단말에서 실행되는 사용자 인증방법 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6270517B2 (ja) * | 2014-02-05 | 2018-01-31 | 株式会社ぐるなび | 認証処理システム,認証処理サーバ及び認証処理方法 |
KR102366505B1 (ko) * | 2021-06-01 | 2022-02-23 | (주)진앤현시큐리티 | Otid를 이용한 보안인증 시스템 및 방법 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008035450A1 (fr) * | 2006-09-20 | 2008-03-27 | Secured Communications, Inc. | Authentification par un identifiant ponctuel |
-
2012
- 2012-04-06 JP JP2012087781A patent/JP5952064B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102264720B1 (ko) * | 2021-03-03 | 2021-06-14 | (주)진앤현시큐리티 | 인증서버, 관리서버 및 사용자 단말에서 실행되는 사용자 인증방법 |
Also Published As
Publication number | Publication date |
---|---|
JP2013218489A (ja) | 2013-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10929524B2 (en) | Method and system for verifying an access request | |
US11930111B2 (en) | System and method for generating and depositing keys for multi-point authentication | |
EP2485453B1 (en) | Method for online authentication | |
US8863308B2 (en) | System and methods for providing identity attribute validation in accordance with an attribute disclosure profile | |
US11245526B2 (en) | Full-duplex password-less authentication | |
US20220116385A1 (en) | Full-Duplex Password-less Authentication | |
EP3244568B1 (en) | Electronic locking system | |
CN107294722A (zh) | 一种终端身份认证方法、装置及系统 | |
CN104125230B (zh) | 一种短信认证服务系统以及认证方法 | |
CN108667791A (zh) | 身份验证方法 | |
JP5952064B2 (ja) | 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法 | |
JP5996912B2 (ja) | 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法 | |
AU2015202661B2 (en) | System and methods for online authentication | |
KR101118424B1 (ko) | 인증서 자동갱신 처리 시스템 | |
KR20210000238A (ko) | 준마스터키를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법 | |
TW201812635A (zh) | 無線感測網路的匿名認證方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150401 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160412 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5952064 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |