WO2003069489A1 - Procede d'authentification - Google Patents

Procede d'authentification Download PDF

Info

Publication number
WO2003069489A1
WO2003069489A1 PCT/JP2002/001256 JP0201256W WO03069489A1 WO 2003069489 A1 WO2003069489 A1 WO 2003069489A1 JP 0201256 W JP0201256 W JP 0201256W WO 03069489 A1 WO03069489 A1 WO 03069489A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
recognition
information
password
Prior art date
Application number
PCT/JP2002/001256
Other languages
English (en)
French (fr)
Inventor
Hironori Wakayama
Original Assignee
Tanaka, Yoshiki
Shimada, Kennichi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tanaka, Yoshiki, Shimada, Kennichi filed Critical Tanaka, Yoshiki
Priority to US10/504,516 priority Critical patent/US20050144484A1/en
Priority to AU2002232187A priority patent/AU2002232187A1/en
Priority to JP2003568545A priority patent/JPWO2003069489A1/ja
Priority to EP02712356A priority patent/EP1484690A1/en
Priority to PCT/JP2002/001256 priority patent/WO2003069489A1/ja
Publication of WO2003069489A1 publication Critical patent/WO2003069489A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Definitions

  • the present invention uses a fixed or portable information communication terminal device over an open communication network to access another information terminal system or server system whose reliability is guaranteed by public key encryption or the like.
  • the present invention relates to a method of authenticating a user, a format of authentication information used for authentication, and a processing method.
  • BACKGROUND ART Since ancient times, in particular in the field of military 'commerce', mutual recognition by secret word and the identification of permission and permission by means of a pass such as 'open sesame' have been carried out.
  • encryption of the plain text can be performed in a closed system of related parties.
  • quantum cryptography based on “quantum mechanical entanglement (quantum entandalized state)”
  • authentication is also valid for cryptography and mutual authentication in the case where communication methods are developed. Both are performed depending on the terminal equipment or the system on the terminal. Therefore, when using a terminal device in a public place where a large number of unspecified people can use it or using it in a portable terminal that is easily exposed to the risk of losing the theft, anyone operates the terminal device.
  • biometrics information is considered to be the most suitable for personal authentication because it is information unique to the user, and many techniques for quantifying biometrics information have already been developed.
  • the uniqueness of the pieometrics information conversely limits the adoption of the physical feature that can be used alternatively, and the authentication data is stolen.
  • the user may cause social problems such as social cancellation, that is, a problem of uniqueness and alternatives.
  • a crime is violently adopted, it may be more devastating than conventional crimes such as excision of body parts used for certification.
  • the use of the pyometritus information which should originally be the only one is also the same technology as the information processing technology such as CG and speech synthesis.
  • fingerprints can be easily copied by silicone rubber if they are fingerprinted, that is, they are not managed by the user, There is a problem of authentication information leakage outside the system.
  • completion can be easily achieved even if the fingerprint data is released publicly or the national power itself can be used, that is, the system is not managed by the user and the system There is a problem of leaked authentication information outside.
  • a finger used for verification is lost in an accident or the like, or even if only the finger belly is injured, authentication can not be performed, that is, a problem of uniqueness and alternatives.
  • the problem of voiceprints being easily copied by a recorder that is, the problem of authentication information leakage outside the management of the user and outside the system, or the problem that authentication information itself can be generated by information processing technology. That is, there is a problem that it can be electronically forged.
  • the handwriting itself is difficult to be stable because the handwriting itself is largely different depending on the physical condition and mental condition, and it is stable if robot technology such as measurement technology and numerical control technology is applied.
  • robot technology such as measurement technology and numerical control technology
  • authentication is performed by collating this with key information on the authentication device, and in this case, as in the case of key methods such as the public key method, a completed problem using a secret key or There is a problem that it is not safe in situations where there is a terminal authentication problem, an interception problem, and there is a motivation for the authentication party. '
  • the conventional authentication methods are roughly classified into the ten problems as described above, among which the fifth, sixth, seventh and eighth are problems specific to the method of authentication based on pyometrics information .
  • the sixth problem may only be mitigated by the combination with other authentication methods. Therefore, in the present invention, firstly, in order to provide indecipherability to a key, it is an object of the present invention to provide a method having a combination number that can not be deciphered sufficiently against brute force attack in a password authentication method.
  • the user-specific authentication information issued by the user or authentication information that only the user can know, and the authentication information of the user registered on the authentication device a collatable and irreversible relationship or authentication
  • the authentication party completes the transaction and the authentication information is stolen due to authentication information theft on the authentication device.
  • the authentication information of the user irreversibly converted by a unique random number or function is used for each user.
  • the authentication device registered with the unique random number or function on the authentication device, authentication information from the user based on the authentication request, converted by the random number or function, and collated with the information registered on the authentication device. From the top to the side that leaks authentication information and authentication Completed, and responded to interception leaks.
  • a long password such as a path sentence
  • the path sentence force applied by the user A character string (hereinafter referred to as a pass code p1) is extracted using a unique random number for each user.
  • the extracted character string is stored together with the user ID in the authentication device, the authentication of the user is also issued an authentication request, and when the pass sentence is sent together with the user ID, the authentication device calls the passcode p1 in which the user ID is also registered. At the same time, the corresponding unique random number is called, the user converts the transmitted path sentence into passcode p1 using the unique random number registered in the authentication device, and the converted passcode and the authentication device Authentication of the user is performed by comparing the passcode p1 corresponding to the user ID registered in.
  • the authentication information may use or be combined with information carried on a portable object or other personal information such as biometrics information.
  • the password structure is increased by increasing the base value in the number system. Even with a small number of digits, a large number of combinations could be secured, which made it a difficult way for a brute force attack to break a password.
  • a method of representing characters used in the pass code it is possible to use a password that can not be deciphered by eavesdropping by using characters such as figures that are similar or identical to each other (hereinafter referred to as F character). It was a method.
  • the authentication device changes the arrangement of passwords using random numbers and presents it to the user, and the user inputs the order (hereinafter referred to as pass code P2 ) for forming a regular arrangement.
  • authentication is performed by comparing the pass code p2 input by the user with the pass code p2 generated by the authentication device, so that it is not broken by interception or communication interception.
  • the solutions described in the first use a method that uses biometrics information as authentication information without displaying it on the monitor, or a path sentence among the first solutions. May be monitored by using authentication information stored on the terminal as it is for authentication without displaying it on the monitor according to the method used by registering on the terminal or using other public key or other terminal authentication method.
  • the authentication information based on the user's memory is input by the user every time the authentication request is made by the second solution, or the first described solution is used for the password.
  • the one-time password method it is possible to authenticate that the authentication information input person is the registered user himself, and to use the data stored on the terminal.
  • Both simultaneous authentication method for inputting authentication information based on the user's memory each time the authentication request And a person authentication method for solving the problems described in the first, second, third, fourth, fifth, sixth and seventh did.
  • the large base value in the numeration system is represented by F characters, and from a limited number of F characters previously registered by the user.
  • the solution described in the second method is to increase the number of F characters provided by the authenticating side at the time of password registration by the user to increase the number system.
  • the analysis performance is improved by improving the function of the information processing apparatus, and the complexity is easily obtained by making the length of the sentence longer. It is possible to take measures to increase the
  • the method of using a sentence can also be used as a secret key for terminal authentication or a secret key mounted on a portable object such as a card.
  • the path sentence when using a path sentence, since the path sentence can also be used by storing the path sentence, direct input is also possible, and a terminal connected to a network anywhere in the world can be used.
  • identity authentication is possible. This enables emergency response such as changing a password by inputting a terminal power path sentence connected to a network around the user in an emergency such as when the terminal is stolen.
  • a nose sentence can be created by extracting a force, for example, a diary, it is easy for the user to create, and it is difficult for a third party to estimate the sentence.
  • Figure 1 shows that the preferred system according to the present invention SE ⁇ 3 ⁇ 4 ⁇ 3 ⁇ 4 r 3 ⁇ 4 t; # ⁇ The composition of the system configuration is shown in order to make it visible.
  • Fig. 2 is an example of Fig. 1 according to the present invention.
  • ⁇ ⁇ Flow charter is one eyebrow.
  • FIG. 3 is a diagram of FIG. It is a chart of one point.
  • Fig. 4 shows an example of the invention «in Fig. 2 ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ EW EW EW EW it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it it
  • FIG. 5 is a whole diagram of the system of identity recognition shown in FIG. 2 as an example according to the present invention.
  • FIG. 5 is a system diagram of users and users in the system configuration of ⁇ identity SEW.
  • FIG. 7 is a system configuration diagram of a service among the system diagrams of the user laosi shown in FIG.
  • FIG. 8 is a system configuration diagram of recognition among the system configurations of 5 ⁇ authentication in FIG. 5 as an example of the system according to the present invention.
  • FIG. 9 is a sequence diagram showing the authentication ff 3 ⁇ 4 stored in the terminal 3 ⁇ 4 h for the pass code p 1 recognition 1 EMi in FIG. 3 as an example according to the present invention.
  • FIG. 10 shows an embodiment according to the present invention as shown in FIG. 2, FIG. 3, FIG. 4, FIG. 5, FIG. 6, FIG. 6, FIG. 7, FIG.
  • FIG. 11 is a sequence diagram of FIG. 4 as an example according to the present invention, in which an authentication code for a pass code p2 recognition fig is recognized as a recognition failure.
  • FIG. 12 shows an example of FIG. 2: ⁇ “f Identification within IE ⁇ 3 ⁇ 43 ⁇ 4, Nos code p 1 recognition
  • FIG. 13 shows the prohibited example of the present invention.
  • FIG. 14 is a flowchart of the process according to the present invention shown in FIGS. 1 (c) and 1 (d), which is preferred according to the present invention and has a pass code p2 recognition SEM.
  • FIG. 15 is a flow chart of the process of authentication processing of a preferred pass code p1 according to the present invention shown in FIG. Explanation of sign
  • the power of this invention is a flow chart conceptually showing the whole of a preferable personal authentication method.
  • the main parts of the system configuration are synthesized and shown in order to list the entire stem.
  • FIG. 1 is a flow chart conceptually showing the whole of a preferable processing method according to the present invention, for performing person authentication when using an electronic information device, or for performing person authentication on an information communication network. , In order to display the entire system in a list, the principle of the method based on the password used in the main parts of the system configuration and each processing stage is shown.
  • FIG. 1 (b) shows a password method used for terminal authentication, and the method using the password is executed in pass code p1 authentication process (10) of FIG. 1 (a).
  • the passcode p1 authentication process (10) shown in Fig. 1 (a) first, the user registered his own pass sentence (212) on the terminal, and the authentication device 5 issued the authentication device for each user.
  • the passcode p1 generated by the user is sent by the passcode p1 generation module (59) using the unique random number (6223), the passcode p1 extracted from the pass sentence (212) is used as the passcode pi (6222) in the authentication device database unit 62. sign up.
  • the authentication device transmits the pass sentence (212) sent from the user terminal by using the unique random number (6223) in the pass code p1 generation module (59). Then, the user terminal is authenticated by collating the passcode p1 with the passcode pi (6222) already registered on the authentication device in the verification module (52). Since the relationship between the patient's sentence and the passcode p1 is irreversibly determined, and only the passcode p1 is registered on the authentication unit, the stealing is performed even if the power passcode p1 on the authentication unit is stolen. However, the third party can not restore the pass sentence itself, so it is an authentication method that can not be fulfilled.
  • path sentences can not be stolen by monitoring activities.
  • pass sentences are not short phrases like passwords, or a combination of numbers and letters, so they can be narrative or rhyme-like, so users can remember them more than conventional passwords. If the terminal itself is stolen, it is possible to change the registration data by accessing the authentication device from another terminal and prevent damage in advance, so that the secret key in the public key and the terminal device code can be terminal-authenticated. More flexible than using for
  • FIG. 1 (d) shows a method using a password used in the personal authentication process, and the method using the password is executed in the pass code p2 authentication process (11) of FIG. 1 (a).
  • the user selects F characters as a password from among the F characters having a large basis in the number system provided by the authentication device (5) by the number set by the authentication device, and arranges them in the order of arrangement.
  • the authentication device (5) registers the F character and the arrangement order in the database unit (62) as a password F character (6224) and an F character arrangement (6225).
  • the authentication device (5) when the authentication request is received from the user, the authentication device (5) generates a random number for rearranging the sequence for the user, and uses the random number to rearrange the order of arrangement of the password-F character (6224) and sends it to the user terminal. Do. At this time, a random number (636) for array composition is simultaneously registered in the temporary storage unit. User's sequence order registered in advance The input module (23) is input as a pass code p2 and transmitted to the authentication device (5). The authentication device (5) calls the F character (6224) as the user ID (6221) power password and the F character arrangement (6225) as the arrangement order thereof, and passes the path according to the arrangement combination random number (636) in the temporary storage unit.
  • a code p2 is generated, and user authentication is performed by comparing and collating the pass code p2 sent by the user and the matching module (52).
  • the user himself can create a password arrangement out of a small number of options, which is easy for the user to handle. Furthermore, for each authentication request from the user, the authentication device transmits to the user the registered F character in which the arrangement order has been rearranged with a new random number to the user, and the user rearranges the arrangement order of F characters so that it becomes a pass order arrangement. By creating this reordering order as a passcode p2 for authentication, the password can not be reproduced even if the passcode p2 is intercepted.
  • the passcode p1 authentication process (10) performs an authentication process based on a path sentence having a large number of digits as a password registered on the terminal, and stores the user's own memory.
  • the passcode p2 authentication process (11). Is a line based on the password process based on the password, which can have a large number of combinations even with a small number of words by increasing the base value in the number system passcode p2 authentication process (11).
  • the authentication key is stolen from the authentication device, monitoring, stealing, communication interception, leakage outside the control of the user and outside the system, electronic forgery, It shows that it is a method / device for identity authentication that can cope with all the problems of conventional technology, such as brute force attacks.
  • the terminal device is stolen, the number of F characters presented to the user from the authentication device at the time of the authentication request is only the number registered by the user in advance, so a third party who obtained the terminal device will It is possible to decipher the password by brute force attack using the terminal equipment.
  • the terminal device is stolen or lost, the user directly inputs a path sentence from another terminal device and performs the passcode p1 processing process and the passcode P2 processing process. You can prevent damage by changing the registration data of
  • terminal authentication methods such as a device code uniquely assigned to each terminal device, or a secret key in a public key system, can specify a user terminal, Other Uni registered in It is possible to substitute with secure information or key information registered in a portable object.
  • (b) and (d) can also function as a single person authentication system.
  • (c) conceptually shows, using a table, a preferable method as to the configuration and the method of producing the F character which is advantageous to the present invention.
  • the F character is composed of a basic form and its color variation and form variation.
  • the creation method first creates some basic variations, and creates partial variations or total color variations on the basic variations to create color variations, and then the shape or arrangement of each variation. By making small changes it is possible to produce a large number of variations. Alternatively, new variations can be made simply by setting another new character code for the same figure.
  • the user displayed on the screen selects from among the F characters of the password registered in advance, so that the user's memory is recalled This is the same situation as when a hint is always displayed, so the possibility that the user forgets the password and can not be authenticated is lower than that of the conventional password authentication method.
  • the portions of the public key and the secret key for encryption shown in the sequence diagrams are passcode P1 or passcode p2 or passcode.
  • Password for generating p1 or password strength for generating passcode p2 A generated private key may be used.
  • identity authentication In electronic commerce, identity authentication to prove that it is a true holder of electronic money, an electronic wallet, or a credit card, identity authentication for issuing various certificates in an electronic government etc. or other handling of personal data Sufficient identity authentication performance can be provided for identity authentication at a time or time.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

明 細 書
本人認証の方法
技術分野 この発明は、オープンな通信ネットワーク上から固定型若しくは携帯型の情報通信端末機器を用いて、 公開鍵暗号などで信頼性を保証された他の情報端末システム若しくはサーバシステムに対してアクセス するユーザの本人認証の方法と認証に使用する認証情報の形式及ぴ処理方法に関する。 背景技術 古来より、特に軍事 '商業の分野において合言葉による相互認証や、例えば「開け胡麻」のようなパスヮ ードによる本人認証及ぴパーミッションの付与などが行われてきた。また、複数の者が共通の暗号表若 しくは仲間内でのみ通用する特殊な文字などによって通信文を記述することで、関係者間という閉じら れた系の中において平分の暗号化およぴ復号ィ匕を行い、そのことによって通信文の帰属性の証明即ち 相互認証と通信内容の秘匿を行ってきた。この方法は近代になって電信や電話などの電気的通信技 術が発達'普及するとともに社会に広く普及した。更に近年、コンピュータ及ぴデータ通信力 S発達し普及 すると、暗号化 '復号ィヒを数学的に処理することにより、処理を自動化し高速化すると共に第三者による 解読の困難性を高め、より確実な本人認証を行うようになった。その後、数学的処理による方式は広く 社会に普及した力 情報処理技術のハードウェア'ソフトウェア両面にわたる技術革新は、そうした方式 を一つひとつ無力化していった。そこで最終兵器のように登場したのが素因数分解問題や離散対数問 題を応用した二重鍵暗号システムであった。これは喑号鍵の第三者による解読を数学的に困難にする と共に、鍵そのものを公開鍵と秘密鍵に二重ィヒし、開かれた通信ネットワーク上での通信情報の秘匿性 を高めると同時にユーザ認証に対しても用いるものであった。ところが、近年開発されあるいは開発され つつある DNAコンピュータや量子コンピュータによる超並列処理技術は、これら高度な数学的喑号シス テムさえも無力化することとなった。つまり、 DNAコンピュータ技術の確立により、公開鍵暗号による暗号 化は最早安全とは言えなくなり、その結果、情報通信ではインターセプトされることを前提としなければ ならなくなったという問題がある。また、公開鍵暗号技術を認証に用いた場合、鍵の解読が可能となった ことにより成済ましが容易になったと言う問題がある。こうした状況下において現在、「量子力学的もつれ (量子のェンタンダルド状態)」に基づぐ量子暗号と呼ばれる、理論的に第三者には解読不能な暗号 システムの開発が進められている。し力 ながら、公開鍵暗号の場合も、あるいは将来、量子暗号や量 子テレポーシヨンによる通信方法が開発された場合における暗号ィヒと相互の認証においても、認証は いずれも端末機器もしくは端末上のシステムに依存して行われる。従って、端末機器を不特定多数の 人々が利用可能な企業等公の場で利用する場合や、盗難'紛失の危険に晒され易い携帯端末で利用 する場合については、誰でもその端末機器を操作可能であることから、単純にこの認証だけで通信相 手がこちらの想定している本人であると認証することは困難である。即ち、暗号鍵システム単独では単な る端末認証にとどまってしまうという問題がある。 本人認証の問題に関しては、これまでにパスワードはもとより にカードや磁気カードなどによる本人認 証システム、あるいは指紋や網膜パターンなどのバイオメトリタス情報を用いて本人認証を行うシステム が開発されている。なかでもバイオメトリタス情報は本人に固有の情報であるため、本人認証には最も適 していると考えられ、すでにバイオメトリタス情報を数値化する技術が多数開発されている。
し力 ながら、パイオメトリタス情報による本人認証は、認証する側にも同じパイオメトリタス情報を保存す る方式であるため、認証する側が、登録されたバイオメトリタス情報を使用することは容易であり、認証す る側に成済ます動機がある状況では安全とはいえないという問題、即ち認証装置上からの漏洩の問題 がある。また、パイオメトリタス情報が電子化されていることにより、該データそのものが認証装置外部に 流出する可能性、即ち認証装置上からの漏洩の問題がある。一方、ユーザが事故等により認証に用い るための当該身体部分を失った場合、パイオメトリクス情報の唯一性が逆に代替利用できる身体的特徴 採用を制限してしまうことで、認証データを盗まれたユーザが社会的に抹殺されるなどの社会的問題を 惹き起こしかねないという問題、 即ち唯一性と代替物の問題がある。更に、犯罪に暴力的に採り入れら れた場合、認証に用いる体部分の切除など従来の犯罪よりも陰惨になる可能性がある。 一方、パイオメトリタス情報を本人認証に用いる場合の根本的な問題として、本来唯一物であるはずの パイオメトリタス情報の利用も、その技術は CGや音声合成などの情報処理技術と共通の基盤上におい て進化、向上するものであることから、電子的に偽造可能であるという問題がある。このことはパイオメトリ タス情報の解析技術ィコール認証技術ィコール偽造技術であることを示しており、即ち認証技術が確立 すると同時に偽造技術も確立してしまうという、永遠に解決不能の問題であると考えられる。即ち、パイ オメトリクス情報は単独で本人認証のための完結した手段として成立するのではなく、最善の状況にお レ、ても本人認証手段の一部分になりうるに過ぎな!/、ことを示して 1/、る。
更に、ノィオメトリタス情報による本人認証に関してそれぞれの技術を個別に見ると、指紋については指 紋採取されればシリコンゴムなどによって簡単に複製されてしまうという問題、即ちユーザの管理外且つ システム外における認証情報漏洩の問題がある。また、指紋採取を公的に行いうる公安機関等力 指 紋データが流出若しくは国家権力そのものが利用することによつても成済ましは簡単にできてしまうとい う問題、即ちユーザの管理外且つシステム外における認証情報漏洩の問題がある。更に照合に用いる 指を事故等で失ったり、指の腹に怪我をしただけでも認証ができなくなってしまうという問題、即ち唯一 性と代替物の問題がある。声紋についても同様に、録音機等で簡単に複製されるという問題、即ちユー ザの管理外且つシステム外における認証情報漏洩の問題、あるいは情報処理技術により認証情報その ものを生成できてしまうという問題、即ち電子的に偽造可能であるという問題がある。筆跡を本人認証に 用いるについては、筆跡そのものが体調や精神状態によって大きな差異が生まれるため安定しづらいと 言う問題があり、また、計測技術や数値制御技術などのロボット技術などを応用すれば安定的に再現す ることも可能であるという問題、即ち電子的に偽造可能であるという問題がある。顔貌を本人認証に用い る場合については、リアルワールドにおいて画像情報を作成することは容易という問題、即ちユーザの 管理外且つシステム外の問題があり、また CG等によって合成あるいは生成することも容易と言う問題、 即ち電子的に偽造可能であると言う問題がある。 ICカード等の携帯物で認証する認証方法は、手軽である一方、紛失や盗難の危険性が高いという問題、 即ちユーザの管理内且つシステム外の問題がある。更に、紛失や盗難があっても、所有者がすぐには 気がつきづらいという問題がある。即ち結果として、事故が拡大する可能性が高い。また、こうした携帯 物による認証方法の特性から、事故若しくは犯罪の実行者について、当該携帯物の盗難によって第三 者に成済まされたものカ カード所有者の狂言によるものか証明しづらいという、認証技術上の欠陥問 題も生ずることになる。また、基本的な問題として、携帯物による認証方法では、該携帯物の記憶部に 公開鍵方式における秘密鍵、あるいは DNA情報などによる秘密鍵、またあるいは共通鍵とユーザ IDな どの鍵情報が書き込まれており、これを認証装置上の鍵情報と照合することにより認証する形態を採る 事が多く、その場合公開鍵方式などの鍵方式における場合と同様に、秘密鍵を用いた成済まし問題や 端末認証問題、インターセプト問題があり、また認証する側に成済ます動機がある状況では安全とはい えないという問題がある。 '
こうした問題を補うためにパスワードによって当該カードの所有者であることを認証する方法もあるが、そ の時にはパスワードによる認証方法における問題がそのままカード等による認証方法の問題として持ち 込まれることになる。一方、にチップ等を体内に埋め込む方法では紛失の可能性はなレ、ものの、バイオ メトリタスによる場合と同様、犯罪に暴力的に採り入れられた場合は従来の犯罪よりも陰惨になる可能性 がある。 パスワードは従来、暗証番号のような 4桁の数字や、多くても 6桁力 8桁の数字とアルファベットの組み 合わせで利用されていた。これはかってコンピュータの処理能力が低かった時代力 の名残であると同 時に、人にとって記憶が苦手であることによるものと考えられる。しかしながら、このことが総当り攻撃に 対する脆弱性を生み出している。また、メモ書きからの漏洩、即ちユーザの管理内且つシステム外にお ける漏洩や、入力時に盗み見られることによつても漏洩しやすいと言う問題がある。また、モニタリング によつて入力情報が盗み見られることによつて認証情報が漏洩すると言う問題がある。 更に、パ スワードは認証する側にも同じパスワードが保存されるため、認証する側に成りすます動機がある状況 では安全とはいえないという問題がある。別に、パスワードにはサーバの発行する文字列によってユー ザのパスワードを暗号化するワンタイムパスワードと呼ばれる認証方法もある力 S、通信の暗号ィヒに主眼 が置かれた認証方法であり、本人認証そのものには従来のパスワードを使用しているため、本人認証の 問題に関しては従来のパスワードと同じ問題を抱えている。 以上これまで述べたように従来の本人認証技術においては第一に、認証に用いる鍵を解析することの 容易性の問題があった。超並列処理の可能な DNAコンピュータの開発成功によって素因数分解問題 や離散対数問題の解析を可能とし、その結果、公開鍵暗号による暗号ィ匕ゃ認証は、秘密鍵を使った成 済ましが可能となった。また、パスワードにおいても桁数の不足から可能な組み合わせ数が少なく、容 易に総当り攻撃によって解読されてしまうため、成済ましの問題があった。
第二に、公開鍵暗号の解析が可能となったことは、インターセプトの脅威が復活したことを意味する。 第三に、公開鍵暗号等、端末あるいは携帯物に鍵情報を登録して用いる認証方法は、単に秘密鍵の 搭載された端末機器を認証しているに過ぎず、ユーザ本人を認証して 、るわけではないと!/、う問題があ る。
第四に、パイオメトリクス情報や携帯物による認証、あるいはパスワードによる認証において、認証する 側に成済ましの動機がある状況においては容易に成済まされてしまうという問題、あるいは、認証装置 上からの認証情報の漏洩の問題がある。これはユーザの発する認証情報と、認証装置上に登録されて レ、る認証情報との間に、照合可能な非可逆的関係があるカ否かの問題に帰結する。
第五に、バイオメトリタス情報による認証において唯一性と代替物の問題がある。
第六に、バイオメトリクス情報や体内に埋め込んだ携帯物による認証においては、犯罪に暴力的に採り 入れられた場合には陰惨な結果を惹き起こす可能性があるという問題がある。
第七に、パイオメトリクス情報において電子的偽造の可能性の問題がある。
第八に、バイオメトリクス情報による認証において、ユーザ管理外且つシステム外における認証情報漏 洩の問題がある。
第九に、携帯物やパスワードによる認証において、ユーザの管理内且つシステム外における認証情報 漏洩の問題がある。
第十に、パスワードによる認証において盗み見やモニタリングの問題がある。
従来の認証方法には大別して以上のような 10項目の問題点があるが、この内、第五、第六、第七、第 八はパイオメトリタス情報による認証の方法に特有の問題である。特に第六の問題は、他の認証方法と の併用によってのみ危険を軽減できる可能性がある。 そこで、本発明においては、第一に、鍵に解読不能性を与えるため、パスワードによる認証方法におい て総当り攻撃に対し十分に解読不能な組み合わせ数を持つ方法の提供を目的として ヽる。
第二に、インターセプトによっても解析不能な認証方法の提供を目的としている。
第三に、端末機器ではなくユーザ本人を認証する方法の提供を目的としている。
第四に、ユーザの発する認証情報と認証装置上に登録されている認証情報との間に照合可能な非可 逆的関係を構築する方法の提供を目的としている。
第五に、パイオメトリタス情報を認証に用いる場合及び携帯物による認証方法の場合は、該方法の持つ 問題点を補いうる他の認証方法と併用することによって本人を認証する方法を提供することを目的とし ている。
第六に、認証情報がユーザの管理外且つシステム外において、漏洩、複製あるいは偽造されない、情 報若しくは情報形式による認証方法の提供を目的としている。
第七に、複雑でありながらユーザにとって覚えやすく、し力 他人には説明しづらい、即ちユーザにとつ て管理しやすく、自ら漏洩することの困難なパスワードによる認証方法の提供を目的とする。
第八に、ユーザによる認証情報の入力若しくは認証情報を引き出すための情報の入力をモニタリングさ れることによって漏洩しても、成済ますことのできない認証方法の提供を目的としている。 発明の開示
本宪明においては、課題として第一に、パスワードによる認証方法において総当り攻撃に対し十分に解 読不能な組み合わせ数を持ちうるパスワード記述の方法を提供する。
第二に、入力情報を認証要求の都度ランダムに変え且つ認証装置に登録された情報と照合可能 とするこ.とにより、認証情報が通信中にインターセプトされて漏洩しても、漏洩した情報だけで は認証情報を再現できない方法を提供する。
第三に、第一に記載の課題及ぴ第二に記載の課題に述べる、パスワードによる認証方法を用いた、端 末機器ではなくユーザ本人を認証する方法を提供する。
第四に、ユーザの発するユーザ固有の認証情報若しくは当該ユーザのみが知り得る認証情報と認証装 置上に登録される該ユーザの認証情報との間に、照合可能、且つ非可逆的関係若しくは認証装置上 の認証情報からユーザの発する認証情報を引き出すことが理論的にまたは実質的に困難な関係を成 立させることにより、認証する側による成済ましや認証装置上からの認証情報盗難による成済ましを防ぐ 方法を提供する。
第五に、ユーザに固有の認証情報若しくは当該ユーザのみが知り得る認証情報によって認証を行うこと で、ユーザが認証情報を発するために該ユーザの使用する情報端末機器が盗難されても、それだけで は成済ますことの困難な方法を提供する。
第六に、当該ユーザだけが知りうる認証情報によって認証を行うことで、認証情報がユーザの管理外且 つシステム外において、漏洩、複製あるいは偽造されない、情報若しくは情報形式を用いる方法を提供 する。
第七に、記数法における大きな基底を持つ値を図形によって表したパスワード表記を用いることにより、 複雑でありながらユーザにとって覚えやす しかし他人には説明しづらい、即ちユーザにとって管理し やすく、自ら漏洩することの困難なパスワードによる認証方法を提供する。
第八に、端末上に登録された認証情報若しくはワンタイムパスワードで保護された認証情報を用いるこ とによって、ユーザによる認証情報の入力若しくは認証情報を引き出すための情報の入力をモニタリン グされることによって漏洩しても、成済ますことのできない方法を提供する。 上記課題 ¾^決するための好ましい方法として、以下のような 3つの方法を採ることとした。
第 1に、第一、第三、第四、第六おょぴ第八に記載の課題を解決する方法として、ユーザ毎にユニーク な乱数または関数により非可逆的に変換したユーザの認証情報を、該ユニークな乱数または関数と共 に認証装置上に登録し、認証要求に基づくユーザからの認証情報 該乱数または関数によって変換し、 認証装置上に登録された情報と照合することにより、認証装置上から認証情報の漏洩や認証する側に よる成済まし、インターセプトによる漏洩に対応した。例えば、認証情報にパスセンテンスのような長いパ スワードを用いる場合には、ユーザの申請したパスセンテンス力 そのユーザ毎にユニークな乱数によ つて文字列 (以下、パスコード p1という)を抽出し、該抽出された文字列をユーザ IDと共に認証装置に 記憶し、該ユーザ力も認証要求が出され、ユーザ ID とともにパスセンテンスが送られてくると認証装置 はユーザ ID力も登録されたパスコード p1を呼び出すとともに、対応するユニークな乱数を呼び出し、ュ 一ザ力 送信されてきたパスセンテンスを認証装置に登録されているユニークな乱数を使ってパスコ一 ド p1に変換し、変換されたパスコードと認証装置に登録されているユーザ IDに対応するパスコード p1 を比較することによって本人の認証を行うようにした。尚、認証情報はパスセンテンス以外に、携帯物に 搭載された情報、あるいはバイオメトリクス情報などその他の個人に付随する情報を利用あるいは併用 することができる。 第 2に、第一、第二、第三、第五、第六おょぴ第七に記載の課題を解決する方法として、パスワードの 構造に関し、記数法における基底の値を大きくすることによって小さな桁数でも大きな組み合わせ数を 確保し、そのことにより総当り攻撃によってパスワードが解読されることの困難な方法とした。また、パスヮ ードに用いるキャラクタの表記方法として、相互に類似した若しくは全く同じ、図形などのキャラクタ (以 下、 Fキャラクタという)を用いることにより盗み見によってパスワードが解読されることのないパスワードに よる方法とした。更に、認証方法として、認証装置が乱数を使ってパスワードの配列を変更してユーザに 提示し、ユーザは正規の配列にするための順位 (以下、パスコード P2という)を入力し、認証装置はュ 一ザの入力したパスコード p2と認証装置が生成したパスコード p2を比較して認証するようにしたことに より、盗み見や通信のインターセプトによって破られることのない方法とした。 第 3に、第 1に記載の解決方法の内、バイオメトリタス情報をモニタに表示することなく認証情報として用 いる方法を使用するか、あるいは第 1に記载の解決方法の内、パスセンテンスを端末上に登録して用い る方法または公開鍵等その他の端末認証方法により、端末上に記憶した認証情報をそのままモニタに 表示することなく認証に用いることにより、モニタリングされても成済まされることのない認証方法とし、且 つ第 2に記載の解決方法によってユーザの記憶に基づく認証情報を認証要求の都度ユーザが入力す る方法を採るカ またはパスワードに第 1に記載の解決方法を用いたワンタイムパスワード方法を利用す ることにより、認証情報入力者が登録されたユーザ本人であることを認証し、端末上に記憶したデータを 用いる認証方法とユーザの記憶に基づく認証情報を認証要求の都度入力する認証方法の両者が同時 に成立することを本人認証の条件としたことで、第一、第二、第三、第四、第五、第六、第七おょぴ第八 に記載の課題を解決する本人認証方法とした。 従来の技術との関連において有する有利な効果として、第一に、パスワードに関して、記数法における 大きな基底の値を Fキャラクタによって表し、且つ、予めユーザが登録した限定された数の Fキャラクタか らパスコード p2を選択'作成できるようにしたことにより、少ない桁数で大きな組み合わせ数を確保しつ つ直感的記憶のしゃすさ 得し、パスコード p2入力のためのパスワードキャラクタを表示することによ りユーザの記憶を助け、第三者に対して口頭でもスケッチでも表現し伝達することの難しさ力 該ユーザ 本人による漏洩の可能性を減少し、且つ入力する値をパスコード p2としたことにより、入力の容易性を 実現した。
第二に、情報処理技術の進展による解析性能の向上に対し、第 2に記載の解決方法では、ユーザによ るパスワード登録時において認証する側が提供する Fキャラクタの数を大きくして記数法における基底 の値を大きくすることで容易に複雑性を増大させる対応を可能とした。第 1に記載の解決方法の内、パ スセンテンス作成による方法では、情報処理装置の機能向上による解析性能の向上に対レ、 °スセンテ ンスの長さをより長くすることにより、容易に複雑性を増大させる対応を可能とした。また、ノ スセンテンス を用いる方法は、端末認証の為の秘密鍵やにカード等の携帯物に搭載する秘密鍵にも用いることがで きる。
第三に、第 1の方法において、パスセンテンスを用いる場合は、パスセンテンスをユーザが記憶すること によっても利用できることから、直接入力も可能であり、世界中どこ力もでもネットワークに接続された端 末があれば第 2および第 3に記載の解決方法と併用することにより、本人認証が可能である。このことに より、端末が盗難された時などの緊急時において、ユーザの周囲にあるネットワークに接続された端末 力 パスセンテンスを入力することによりパスワードを変更するなどの緊急対応が可能である。
第四に、長いパスセンテンスや、 Fキャラクタ等による大きな基底の値を直接使用せず、照合において は非可逆的に変換された文字列 (以下、パスコードという)の形に変換して用いられるので、認証の照合 処理速度が速い。
第五に、ノ スセンテンスは、例えば日記など力 抜粋して作ることもできるのでユーザにとって作成が容 易であり、且つ、第三者がそのノ スセンテンスを推定することは困難である。
図面の簡単な説明
図 1 は、この発明にかかる好ましい本人認 SE^¾ ^¾r¾t;的に^ フローチャートである力 システム全 # ^覧的に表 るためにシステム構成の 分を合成して示している。
図 2は、この発明にかかる図 1 本人認 ΙΕ¾¾の ¾s例であり、
Figure imgf000011_0001
^<フローチヤ一卜である。
図 3は、この発明にかかる雄例として図 2に財本人認 IEWの内、パスコード pi認 iEM 程のために
Figure imgf000011_0002
フ口一チャートである。 図 4は、この発明にかかる «例として図 2に^ Τ本人認 ΙίΒΟ®の内、パスコード p2認 KEW程のための 認証 it¾を認赚置に^ rる^ ¾^^r、Bf^it«^フローチャートである。
図 5は、この発明にかかる 例として図 2に示す本人認«¾のシステムの全 # ^成図である。
図 6は、この発明にかかる! ¾S例として図 5に种本人認 SEWのシステム構成図の内、ユーザ及ぴユーザ »のシステ 成図である。
図 7は、この発明にかかる 例として図 5に 本人認 laosiのシステ 成図の内、サービス のシステム構成図である。
図 8は、この発明にかかる ¾it例として図 5に 5 ^本人認 のシステム構成図の内、認 置のシステム 構成図である。
図 9は、この発明にかかる 例として図 3に^ Τ、パスコード p1認 lEMi程のための、端 ¾hに保存する 認証 ff¾を認維置に る^ シーケンス図である。
図 10は、この発明にかかる実施例として図 2、図 3、図 4、図 5、図 6、図 7、図 8、図 9に示す本人認証方 ¾0
^における本人認 IK:の,に »るシーケンス図である。
図 11は、この発明にかかる ¾例として図 4に财、パスコード p2認讓 ffig程のための認証歸を認難 置に »rる^^ )シーケンス図である。
図 12は、この発明にか力 霞例として図 2に:^ "f本人認 IE^¾¾内、ノ スコード p1認 |iE« @¾¾fシ 一ケンス図である。
図 13は、この発明にかかる禁例として図 2
Figure imgf000011_0003
一ケンス図である。
図 14は、図 1 (c)及び (d)に財この発明にかかる好まし 、パスコード p2認 SEM程のフローチャートであ る。
図 15は、図 1 (b)に示すこの発明に力、かる好ましいパスコード p1認証処理過程のフローチャートである。 符号の説明
(a) . · · この発明に力、かる好ましい本人認証方法の全体を概念的に示すフローチャートである力 S、シ ステム全体を一覧的に表示するためにシステム構成の主要部分を合成して示している。
(b) . · · この発明に力かる好ましいパスコード p1の生成方法の原理を示す図。
(c) · · · この発明にカかる記数法における大きな基底を持つ値を表示するための、好ましい表記方 法の原理を示す図。
(d) • · (c)に記載するパスワード用キャラクタ力 パスコード p2の生成方法の原理を示す図。
10 · . パスコード P1認証処理過程のシステム構成図
11 · パスコード P2認証処理過程のシステム構成図
2 · · ユーザ端末
21 • ユーザ端末記憶部
212 • · ユーザ端末記憶部に登録されたパスセンテンス
213 . . ユ^ "ザ端末記憶部に登録されたユーザ ID
23 • ユーザ端末キーボード
5 ,
52 認証装置の照合モジュール
53 認証装置のパスコード p2生成モジュール
59 認証装置のパスコード p1生成モジュール
62 認証装置のデータベース部
6221 認証装置のデータベース部に登録されたユーザ ID
6222 認証装置のデータベース部に登録されたパスコード p1
6223 認証装置のデータベース部に登録されたユニークな乱数
6224 認証装置のデータべース部に登録されたパスワード _Fキャラクタ
6225 認証装置のデータベース部に登録されたパスワード _Fキャラクタの配列
63 · · 認証装置の一時記憶部
636 認証装置の一時記憶部に登録された、 Fキャラクタの配列変換に用いた 数 発明を実施するための最良の形態 本発明をより詳細に説述するために、添付の図面に従ってこれを説明する。
図 1は、電子情報機器の使用に際し本人認証を行う為の、または情報通信ネットワーク上において本人 認証を行う為の、この発明に力、かる好ましい処理方式の全体を概念的に示すフローチャートであるが、 システム全体を一覧的に表示するためにシステム構成の主要部分おょぴ各処理段階において使用す るパスワードによる方法の原理を合成して示している。
図 1 (b)は端末認証に用いられるパスワード方法を表しており、図 1 (a)のパスコード p1認証処理過程 (10)において該パスワードによる方法を実行する。図 1 (a)のパスコード p1認証処理過程(10)におい て、最初に、ユーザが端末上に独自のパスセンテンス (212)を登録し、認証装置 5は認証装置がユー ザ毎に発行したユニークな乱数(6223)を用いてパスコード p1生成モジュール(59)において、ユーザ 力 送信されたパスセンテンス(212)から抽出されたパスコード p1を認証装置データベース部 62にパ スコード pi (6222)として登録する。次に、ユーザから認証の要求があった場合、認証装置はユーザ端 末力 送られてきたパスセンテンス(212)をパスコード p1 生成モジュール(59)において該ユニークな 乱数(6223)によってパスコード p1 に変換し、そのパスコード p1 と既に認証装置上に登録されている パスコード pi (6222)を照合モジュール(52)において照合することによりユーザ端末の認証を行う。パ スセンテンスとパスコード p1 の関係が非可逆的に決定されており、且つ認証装置上にはパスコード p1 のみが登録されていることにより、認証装置上力 パスコード p1 が盗まれても盗んだ第三者はパスセン テンスそのものを復元することができず、従って成済ましができない認証方法となっている。更に、パス センテンスの桁数を十分大きくすれば、総当り攻撃に対して実質的に解読を不能とすることができる。一 方、ユーザ端末上に登録されたデータをモニタに表示することなく利用することにより、モニタリング行為 によってパスセンテンスが盗まれることはなレ、。また、パスセンテンスはパスワードのような短い文節ある いは数字と文字の組み合わせではなく文章なので物語性を持たせることや韻を踏むことができることか ら、ユーザ本人にとっては従来のパスワードよりも記憶しやす 端末そのものが盗難された場合には他 の端末から認証装置にアクセスして登録データを変更し、被害を未然に防ぐことが可能であり、公開鍵 における秘密鍵や端末機器のコードを端末認証に利用するよりも融通性に富む。
図 1 (d)は本人認証処理に用いられるパスワードによる方法を表しており、図 1 (a)のパスコード p2認証 処理過程(11 )において該パスワードによる方法を実行する。最初に、ユーザは認証装置(5)が提供す る記数法における大きな基底を持つ Fキャラクタの中からパスワードとなる Fキャラクタを、認証装置によ つて設定された数だけ選択し、配列順を決めて認証装置(5)に送信し、認証装置 (5)は該 Fキャラクタと 該配列順をデータベース部(62)にパスワード一 Fキャラクタ(6224)および Fキャラクタ配列(6225)とし て登録する。次に、ユーザから認証要求があると、認証装置(5)はユーザに対し配列組替 為の乱数 を生成し、該乱数によりパスワード— Fキャラクタ (6224)の配列順を組替えてユーザ端末に送信する。こ の時、同時に配列組眷の為の乱数 (636)を一時記憶部に登録する。ユーザは事前に登録した配列順 をパスコード p2として入力モジュール (23)力 入力し認証装置(5)に送信する。認証装置(5)はユー ザ ID (6221)力 パスワードとなる Fキャラクタ(6224)及びその配列順である Fキャラクタ配列(6225) を呼び出し、一時記憶部にある配列組替乱数(636)によってパスコード p2を生成し、ユーザ力 送ら れてきたパスコード p2と照合モジュール(52)において比較照合することにより本人認証を行う。 Fキャラ クタは形や色が類似の、あるいは全く同じ図形など力 構成されることにより、 Fキャラクタを提供者する 側 =認証する側にとって作成が容易であり、且つ、使用時において盗み見によってどの Fキャラクタを 用いているのか判断することが困難であり、またユーザが他人にユーザ本人が選択している Fキャラクタ と他の Fキャラクタの違いを際立たせて説明することも難しく、し力 ながらユーザ本人にとっては語数が 少ないためわ力り易いという特性を持つ。この Fキャラクタをユーザが認証時に使用する分だけ事前に 登録することにより、ユーザ本人は少ない選択肢の中からパスワード配列を作成することができるのでュ 一ザにとって取り扱いが容易である。更に、ユーザからの認証要求毎に認証装置が新しい乱数によって 配列順を組替えた登録済みの Fキャラクタをユーザに送信し、ユーザは Fキャラクタの配列順をパスヮー ド配列となるように組替順を作成し、この組替順をパスコード p2として認証に用いることにより、パスコ一 ド p2カインターセプトされることがあってもパスワードを再現することはできないという特性を持つ。 図 1 (a)は、この発明が、端末上に登録されたパスワードとして大きな桁数を持つパスセンテンスに基づ く認証処理をパスコード p1認証処理過程(10)が行い、ユーザ本人の記憶に基づくパスワードであって 記数法における基底の値を大きくすることで少ない語数でも大きな組み合わせ数を持ちうる Fキャラクタ を用いたパスワードによる認証処理をパスコード p2認証処理過程 (11 ).が行レ、、両者が同時に成立する ことを認証の要件としたことにより、認証装置上からの認証鍵の盗難、モニタリング、盗み見、通信インタ ーセプト、ユーザの管理外且つシステム外における漏洩、電子的偽造、およぴ総当り攻撃等、従来技 術の持っていた全ての問題に対処しうる本人認証の方法おょぴ装置であることを示している。端末機器 が盗まれた場合には、認証要求時において認証装置からユーザに提示される Fキャラクタの数は事前 にユーザによって登録された数しかないので、当該端末機器を入手した第三者が該端末機器を用いて 総当り攻撃することによりパスワードを解読することが可能である。し力 ながら、端末機器が盗まれ若し くは紛失した段階でユーザが他の端末機器からパスセンテンスを直接入力してパスコード p1処理過程 及びパスコード P2処理過程を行うことにより、パスワード等の登録データを変更して被害を防ぐことがで きる。
尚、(b)及び(10)は、他の端末認証の方法、例えば端末機器毎にユニークに割り振られた機器コード や、あるいは公開鍵方式における秘密鍵など、ユーザ端末を特定しうる、端末上に登録された他のュニ ークな情報、あるいは携帯物に登録された鍵情報などで代用することができる。また、(b)および (d)は、 それぞれ単独での本人認証システムとしても機能しうる。
(c)は、この発明に力かる Fキャラクタの構成と作成方法について、好ましい方法を表を用いて概念的に 示している。 Fキャラクタは基本形とそのカラーバリエーション及ぴ形態バリエーションにより構成される。 作成方法は最初にいくつかの基本バリエーションを作成し、その基本バリエーションに部分的なあるい は全体的な色彩の変化をつけることでカラーバリエーションを作成し、更に各バリエーションの形あるい は配置に小さな変化を加えることで大量のバリエーションを生み出すものである。あるいは同一図形に 対し単に別の新しいキャラクタコードを設定するだけで新たなバリエーションとすることもできる。
例えばここで基本形のバリエーション Xを 100種類、基本形のカラーバリエーション yを 16,777,216種 類、各基本形のノリエーシヨン zを 20種類とすると、その組み合わせ xyzは 33,554,432,000種類とな り、これで 6桁のパスワードを作成すると、その組み合わせは 33,554,432,0006 1.43 X 1063通りあるの で、総当り攻撃でこのパスワードを解読することは現在の技術においては実質的に不可能である。また 将来の技術に対しても、組み合わせ数を増やすことは、例えばカラーバリエーションにおける色の組み 合わせを 1色増やすだけで 1.7 X 107倍になり、容易に複雑性を高めることができる。 Fキャラクタの表記 方法を用いた認証処理の方法について、パスワードの配列順を示すパスコード p2を用いることで、モニ タリングまたは端末機器を盗難して総当り攻撃する以外の方法では決して解読することのできないパス ワードによる認証方法となりうる。
また、この発明によれば、パスコード p2を作成するには、画面上に表示されているユーザ自身が事前に 登録したパスワードの Fキャラクタの中から選択するわけであるから、ユーザの記憶を呼び覚ます為のヒ ントが常に表示されていることと同じ状況であり、従って、ユーザがパスワードを忘れて認証を受けられ なくなる可能性は従来のパスワードによる認証方法よりも低レ、ものとなる。
尚、シーケンス図(図 9、図 10、図 11、図 12、図 13)に記載の暗号化のための公開鍵及ぴ秘密鍵の部 分は、パスコード P1またはパスコード p2またはパスコード p1を生成するためのパスワードまたはパスコ ード p2を作成するためのパスワード力 生成される秘密鍵を用いても良い。
産業上の利用可能性
電子商取引において、電子マネーや電子財布、あるいはクレジットカードの真のホルダーであること証 するための本人認証や、電子政府等における各種証明書発行のための本人認証あるいはその他の個 人データの取り扱レ、時における本人認証に対して、十分な本人認証性能を提供し得る。

Claims

請 求 の 範 囲
1.「モニタリング資 認 ϋΕにおけるあらゆる耀こ対処可!^ょ認 法」と、「モニタリングはさ よいが飄 する側による しの可能 1¾¾ひ らの El^Mによる^^しの可能 l¾sあり且つそ†T ^れ認 ϋΕΛ容に健の ^ 認 ϋΕ^法」とを、 の本 Λ ί¾ί¾において:^ TCfi^ことにより、適言のインタ ーセブト、モニタリング、盗み見、総当り攻撃、およびユーザの 且つシステム こおける認 の敏 擦および偽造による^ ¾しを防止し、且つ後者の認 去にぉレヽて「ユーザの楽する觀赚と認 置に »rる認Etfigの間に照合可倉 非可働騰を設けて、謙する側による «¾し 難 ai ^もの謙
't¾«lによる^ ¾L ^防止する」ようにしたことによって、本 に W ^想^ «¾全ての口 ¾Ρこ対し、少なく とも «|Jに対処て るようにしたことを する本 _Λ ϋΚ>¾ &
2.「モニタリングを (^あらゆる こおける彌こ対処可!^ょ認 HEW去」につ 、て、 ΐ激法における大きな雄 を どを用レヽて表 |5 _謝 iSr用レヽることにより少なヽ^^ e大きな組み合 数^ パスヮー ドを きるようにしたこと編 する請求の 鳩織の本 »¾施
3.ユーザからの認^t^あると、認 舌 [» し 置に^ ヽるパスワードを並べ替え てユーザに提示し、且つ認 置は認雜置に »έれたユーザのパスワードから識 I»用レ、て並べ替える ための酉 1』噴を生成し、ユーザは提示されたパスワードのためのキャラクタを、ユーザが^ ¾したパスワードの配 列に並べ替えるための I匿を認雜置に »し、認! ^置はユーザから ¾¾れてきた ι』噴と、ユーザからの 認麵輔こ認 靜 した画噴とを照^ ることによつ 衝¾ようにしたことを糊 する請求の範 赚項およひ If求の !«2:®こ雄の本 规
4. 「ユーザの発する認 HEW^ i^に^ tる認 間に齡可倉 非可細 Μ^¾·設けて、認Eす る側による しゃ認確 gJr^らの認 ϋΕ^βによる S¾^L¾:防止する」ことにつヽて、認 ユー にユニーク ¾¾¾たは一;^]繊によって、ユー ¾にユニークなパスセ^^ンス^):^ (1 、パ ィオメトリタス' lt¾また ί識赚など 麵 非可删に麵することにより したパスコード ρ1 をユーザ Dおよ «ユニーク ¾¾ たは一; l赚と共 に逢し、ユーザがユーザ ユーザ ID
Figure imgf000016_0001
また らノ^オメト リタス'! ^また《»¾に»された鍵 (^などの認 を ることによつ T¾ 置に認!^求を 出した 認 置はユーザ IDによつ Τ β置に され Tヽる該ユニーク たは一方向 «を g¾し、該ユニーク たは一; ^賺を使ってユーザ ¾¾た{ 細 ゝら送られてきた
ノ^オメトリクス'離また ί难赚など ( ^iE g^らパスコード piを铺し、 «されたパスコ一 ド p1 と認 «¾±に«されているパスコード p1を fl^i "ることにより認Eするようにしたこと^敷と する請求^ ami®織の本^ 方
PCT/JP2002/001256 2002-02-14 2002-02-14 Procede d'authentification WO2003069489A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US10/504,516 US20050144484A1 (en) 2002-02-14 2002-02-14 Authenticating method
AU2002232187A AU2002232187A1 (en) 2002-02-14 2002-02-14 Authenticating method
JP2003568545A JPWO2003069489A1 (ja) 2002-02-14 2002-02-14 本人認証の方法
EP02712356A EP1484690A1 (en) 2002-02-14 2002-02-14 Authenticating method
PCT/JP2002/001256 WO2003069489A1 (fr) 2002-02-14 2002-02-14 Procede d'authentification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/001256 WO2003069489A1 (fr) 2002-02-14 2002-02-14 Procede d'authentification

Publications (1)

Publication Number Publication Date
WO2003069489A1 true WO2003069489A1 (fr) 2003-08-21

Family

ID=27677673

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/001256 WO2003069489A1 (fr) 2002-02-14 2002-02-14 Procede d'authentification

Country Status (5)

Country Link
US (1) US20050144484A1 (ja)
EP (1) EP1484690A1 (ja)
JP (1) JPWO2003069489A1 (ja)
AU (1) AU2002232187A1 (ja)
WO (1) WO2003069489A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101547792B1 (ko) 2015-01-21 2015-08-26 주식회사 엔씨소프트 격자 패턴을 이용한 사용자 인증 방법 및 시스템

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816058B2 (en) * 2001-04-26 2004-11-09 Mcgregor Christopher M Bio-metric smart card, bio-metric smart card reader and method of use
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7219232B2 (en) * 2002-04-03 2007-05-15 Matsushita Electric Industrial Co., Ltd. Method of providing information via a communication network and information providing system
US7308708B2 (en) * 2002-08-02 2007-12-11 Hewlett-Packard Development Company, L.P. Alternate encodings of a biometric identifier
JP2004342088A (ja) * 2003-04-21 2004-12-02 Sony Corp 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体
JP4240297B2 (ja) * 2003-04-21 2009-03-18 ソニー株式会社 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム
US20040225880A1 (en) * 2003-05-07 2004-11-11 Authenture, Inc. Strong authentication systems built on combinations of "what user knows" authentication factors
US8185747B2 (en) * 2003-05-22 2012-05-22 Access Security Protection, Llc Methods of registration for programs using verification processes with biometrics for fraud management and enhanced security protection
US8092303B2 (en) 2004-02-25 2012-01-10 Cfph, Llc System and method for convenience gaming
US20070060358A1 (en) 2005-08-10 2007-03-15 Amaitis Lee M System and method for wireless gaming with location determination
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
US10510214B2 (en) 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
US8070604B2 (en) 2005-08-09 2011-12-06 Cfph, Llc System and method for providing wireless gaming as a service application
US7836492B2 (en) * 2005-10-20 2010-11-16 Sudharshan Srinivasan User authentication system leveraging human ability to recognize transformed images
EP1942398A4 (en) * 2005-10-21 2016-07-13 Kyocera Corp ENTRY DEVICE FOR ENTERING A PASSWORD OR OTHERWISE AND PORTABLE TELEPHONE HAVING THE SAME
US7644861B2 (en) 2006-04-18 2010-01-12 Bgc Partners, Inc. Systems and methods for providing access to wireless gaming devices
US7549576B2 (en) 2006-05-05 2009-06-23 Cfph, L.L.C. Systems and methods for providing access to wireless gaming devices
US8939359B2 (en) 2006-05-05 2015-01-27 Cfph, Llc Game access device with time varying signal
EP1879127A1 (en) * 2006-07-13 2008-01-16 Cipherstone Technologies AB User authentication method and system and password management system
US7849321B2 (en) * 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US8645709B2 (en) * 2006-11-14 2014-02-04 Cfph, Llc Biometric access data encryption
US8510567B2 (en) 2006-11-14 2013-08-13 Cfph, Llc Conditional biometric access in a gaming environment
US8311530B2 (en) 2007-01-26 2012-11-13 Research In Motion Limited Touch entry of password on a mobile device
US8319601B2 (en) 2007-03-14 2012-11-27 Cfph, Llc Game account access device
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US8581721B2 (en) 2007-03-08 2013-11-12 Cfph, Llc Game access device with privileges
US20090038006A1 (en) * 2007-08-02 2009-02-05 Traenkenschuh John L User authentication with image password
KR20090047917A (ko) * 2007-11-09 2009-05-13 삼성전자주식회사 외장 메모리 액세스 장치 및 방법
CN101163010B (zh) * 2007-11-14 2010-12-08 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
JP4459282B2 (ja) * 2008-06-30 2010-04-28 株式会社東芝 情報処理装置およびセキュリティ保護方法
US8347103B2 (en) * 2009-01-13 2013-01-01 Nic, Inc. System and method for authenticating a user using a graphical password
US8214892B2 (en) * 2009-07-15 2012-07-03 Hewlett-Packard Development Company, L.P. Password authentication system and methods
CN102279910A (zh) * 2010-06-11 2011-12-14 鸿富锦精密工业(深圳)有限公司 具有加解密功能的装置及其加解密方法
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
US8974302B2 (en) 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
JP5143258B2 (ja) * 2011-06-17 2013-02-13 株式会社東芝 情報処理装置、情報処理方法及び制御プログラム
KR101175042B1 (ko) * 2011-11-10 2012-08-17 숭실대학교산학협력단 사용자 단말기의 패스워드 인증 방법 및 그 장치
WO2013080062A1 (en) 2011-12-01 2013-06-06 International Business Machines Corporation Cross system secure logon
TWI627987B (zh) 2012-02-28 2018-07-01 Cfph有限責任公司 提供遊戲服務的方法及裝置
CN105205386A (zh) * 2014-06-25 2015-12-30 腾讯科技(深圳)有限公司 移动终端应用程序密码保护方法和装置
CN105450592A (zh) * 2014-08-05 2016-03-30 阿里巴巴集团控股有限公司 安全校验方法、装置、服务器及终端
JP6566644B2 (ja) * 2015-01-20 2019-08-28 Line株式会社 認証サーバ装置、プログラム、認証方法及び認証システム
JP6426504B2 (ja) * 2015-03-10 2018-11-21 株式会社東芝 携帯可能電子装置、及びシステム
WO2017007767A1 (en) * 2015-07-08 2017-01-12 Alibaba Group Holding Limited Method and device for authentication using dynamic passwords
CN106341372A (zh) 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 终端的认证处理、认证方法及装置、系统
CN106656907B (zh) * 2015-10-28 2021-03-02 阿里巴巴集团控股有限公司 用于认证的方法、装置、终端设备及系统
US20170154173A1 (en) * 2015-11-27 2017-06-01 Chao-Hung Wang Array password authentication system and method thereof
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107086908B (zh) 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
CN107404461B (zh) 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
EP3364326B1 (en) * 2016-06-25 2020-05-13 Huawei Technologies Co., Ltd. Method and apparatus for generating password by means of pressure touch control
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
US10860707B2 (en) * 2017-12-15 2020-12-08 Dell Products L.P. Systems and methods for obfuscation of password key and dynamic key pool management
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN111031191B (zh) * 2019-11-06 2021-09-17 南京航空航天大学 基于受控交替量子漫步与dna序列操作的图像加密方法
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
EP3907594A1 (en) * 2020-05-06 2021-11-10 Mastercard International Incorporated User input mechanism for reordering graphical elements

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997020265A1 (en) * 1995-11-30 1997-06-05 Casio Computer Co., Ltd. Secret data storage device, secret data reading method, and control program storing medium
JP2001282738A (ja) * 2000-03-29 2001-10-12 Microsoft Corp 個人認証方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001056213A1 (en) * 2000-01-26 2001-08-02 Citicorp Development Center, Inc. System and method for user authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997020265A1 (en) * 1995-11-30 1997-06-05 Casio Computer Co., Ltd. Secret data storage device, secret data reading method, and control program storing medium
JP2001282738A (ja) * 2000-03-29 2001-10-12 Microsoft Corp 個人認証方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NAOKI TABUCHI: "Juyosei masu joho security no kakuritsu", NIKKEI COMPUTER, no. 316, 9 August 1993 (1993-08-09), pages 111 - 121, XP002951539 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101547792B1 (ko) 2015-01-21 2015-08-26 주식회사 엔씨소프트 격자 패턴을 이용한 사용자 인증 방법 및 시스템

Also Published As

Publication number Publication date
EP1484690A1 (en) 2004-12-08
AU2002232187A1 (en) 2003-09-04
JPWO2003069489A1 (ja) 2005-11-04
US20050144484A1 (en) 2005-06-30

Similar Documents

Publication Publication Date Title
WO2003069489A1 (fr) Procede d&#39;authentification
US11803633B1 (en) Method and system for securing user access, data at rest and sensitive transactions using biometrics for mobile devices with protected, local templates
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
Feng et al. Private key generation from on‐line handwritten signatures
US7996683B2 (en) System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
US20200358614A1 (en) Securing Transactions with a Blockchain Network
WO2010070787A1 (ja) 生体認証システムおよびその方法
US20030101349A1 (en) Method of using cryptography with biometric verification on security authentication
US20180198609A1 (en) Biometric Security for Cryptographic System
US11182466B2 (en) User authentication apparatus and recording media
JP2010165323A (ja) 生体認証方法及びシステム
Murugesh Advanced biometric ATM machine with AES 256 and steganography implementation
CN106022037A (zh) 一种金融终端认证方法与装置
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
Prinslin et al. Secure online transaction with user authentication
ES2631002B1 (es) Dispositivo para facilitar transacciones financieras, procedimiento e instalación correspondientes
JP2002183095A (ja) 個人認証方法
WO2023022584A1 (en) System and method for decentralising digital identification
Joshi Session passwords using grids and colors for web applications and PDA
Naidu et al. Secure Authentication in Online Voting System Using Multiple Image Secret Sharing.
Lin et al. A tabular steganography scheme for graphical password authentication
KR20060019926A (ko) 이미지를 이용한 인증시스템 및 인증방법
Maale et al. Enhancing Security in the Banking Sector using Biometric and Cryptography. A proposed framework for BACCSOD in Ghana.
JP2006011681A (ja) 身分証明システム
Bjelkåsen et al. Security issues in epassports: ICAO standard and national implementations as part of the US visa-waiver program

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2002712356

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2002712356

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10504516

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2003568545

Country of ref document: JP

WWW Wipo information: withdrawn in national office

Ref document number: 2002712356

Country of ref document: EP