JP4799476B2 - 認証方法及び認証装置 - Google Patents

認証方法及び認証装置 Download PDF

Info

Publication number
JP4799476B2
JP4799476B2 JP2007120795A JP2007120795A JP4799476B2 JP 4799476 B2 JP4799476 B2 JP 4799476B2 JP 2007120795 A JP2007120795 A JP 2007120795A JP 2007120795 A JP2007120795 A JP 2007120795A JP 4799476 B2 JP4799476 B2 JP 4799476B2
Authority
JP
Japan
Prior art keywords
password
authentication
user
character string
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007120795A
Other languages
English (en)
Other versions
JP2008276602A (ja
Inventor
弘容 久安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2007120795A priority Critical patent/JP4799476B2/ja
Publication of JP2008276602A publication Critical patent/JP2008276602A/ja
Application granted granted Critical
Publication of JP4799476B2 publication Critical patent/JP4799476B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、パスワードを認証する認証方法及び認証装置に関する。
インターネット上の個人専用サイトや金融機関のATM(Automatic Teller Machine)等にユーザがログインする際の個人認証では、認証に使用するパスワードの複雑性及び機密性を確保することが重要である。すなわち、パスワードを複雑にすることによって他人が推測できないものにし、パスワードを厳重に機密管理することによって他人に漏洩しないようにすることが、パスワードの盗用を防止し、ログイン時の個人認証を有効なものにする。
特開2005−228121号公報
しかしながら、パスワードがいかに複雑であっても、万が一漏洩し、他人に知られてしまうと、安易になりすましを許すことになる。
そこで、特許文献1には、ユーザIDとパスワードによる個人認証以外に、カードに印刷されているカードIDを用いて認証するシステムが開示されている。カードIDは、複数桁の文字からなるブロック複数個に分割されており、各ブロックにはブロック番号が付されている。カードIDによる認証の際には、認証サーバからカードIDの各ブロックについて、ブロック番号と当該ブロック内における桁位置が指定され、端末で、指定されたブロック番号と桁位置に該当する複数の文字が入力され、認証サーバで複数の文字の認証が行われる。ところが、このシステムでは、ユーザIDとパスワードが漏洩し、さらにカードが盗用されると、なりすましが可能になってしまう。
本発明は、上記課題を鑑みてなされたものであり、その主たる目的は、パスワードの漏洩があったとしても、不正なログインを抑止することにある。
上記課題を解決するために、本発明は、ユーザに固有のユーザID、認証に使用される認証パスワードを生成する元になる登録パスワード、前記認証パスワードとして前記登録パスワードから生成する文字列の各分割部分の桁数を含むパスワード情報を記憶する記憶部を備えるコンピュータによって、前記ユーザが用いる対象パスワードを認証する方法であって、前記コンピュータが、前記パスワード情報を受け付け、前記記憶部に記憶するステップと、前記ユーザID及び認証の対象となる複数の前記対象パスワードを受け付け、当該ユーザIDから前記記憶部に記憶されたパスワード情報を特定し、当該パスワード情報のうち、前記登録パスワード及び前記文字列の各分割部分の桁数から、複数の前記認証パスワードを生成するステップと、受け付けた複数の前記対象パスワード及び生成した複数の前記認証パスワードをそれぞれ照合するステップとを実行することを特徴とする。
この方法によれば、パスワードを生成する規則が、文字列の各分割部分の桁数であるので、ユーザは規則を容易に覚えることができる。また、元のパスワードを分割した複数のパスワードで認証するので、元のパスワードが漏洩したとしても、部外者が認証に使用されるパスワードを推測することはできない。
また、本発明は、ユーザに固有のユーザID、認証に使用される認証パスワードを生成する元になる登録パスワード、巡回方式、分割方式又は併用方式を示すパスワード生成方式、前記認証パスワードとして前記登録パスワードから生成する認証時に応じた文字列の開始位置及び巡回方向及び/又は文字列の各分割部分の桁数を含むパスワード情報を記憶する記憶部を備えるコンピュータによって、前記ユーザが用いる対象パスワードを認証する方法であって、前記コンピュータが、前記パスワード情報を受け付け、前記記憶部に記憶するステップと、前記ユーザID及び認証の対象となる1又は複数の前記対象パスワードを受け付け、当該ユーザIDから前記記憶部に記憶されたパスワード情報を特定するステップと、当該パスワード情報の前記パスワード生成方式が巡回方式であった場合に、前記登録パスワード、前記認証時に応じた文字列の開始位置及び巡回方向から、前記認証パスワードを生成するステップと、当該パスワード生成方式が分割方式であった場合に、前記登録パスワード及び前記文字列の各分割部分の桁数から、複数の前記認証パスワードを生成するステップと、当該パスワード生成方式が併用方式であった場合に、前記登録パスワード、前記認証時に応じた文字列の開始位置及び巡回方向からパスワードを生成し、当該パスワード及び前記文字列の各分割部分の桁数から、複数の前記認証パスワードを生成するステップと、受け付けた1又は複数の前記対象パスワード及び生成した1又は複数の前記認証パスワードをそれぞれ照合するステップとを実行することを特徴とする。
この方法によれば、パスワード生成方式として、巡回方式、分割方式及び併用方式があるので、ユーザは自分が覚えやすく、セキュリティ上安心できるものを選択することができる。また、パスワード生成方式が複数あるので、元のパスワードが漏洩したとしても、部外者が認証に使用されるパスワードを推測することはできない。
また、本発明は、認証方法であって、前記認証時に応じた文字列の開始位置及び巡回方向が、認証時ごとに変更する文字列の開始位置及び巡回方向、又は、認証時の曜日、日付若しくは時間帯ごとに生成する文字列の開始位置及び巡回方向であることを特徴とする。
なお、本発明は、認証装置を含む。その他、本願が開示する課題及びその解決方法は、発明を実施するための最良の形態の欄、及び図面により明らかにされる。
本発明によれば、パスワードの漏洩があったとしても、不正なログインを抑止することができる。
以下、図面を参照しながら、本発明を実施するための最良の形態を説明する。本発明の実施の形態に係る認証システムでは、認証サーバ(コンピュータ、認証装置)が、事前に端末から、所定の長さの文字列からなる元のパスワード(第1のパスワード)及び元のパスワードから認証に使用するパスワード(第2のパスワード)を生成するための規則情報を受信し、記憶する。そして、認証サーバが、認証時に規則情報に従って元のパスワードを並べ替えたり、元のパスワードから選び出したりして新たなパスワードを生成し、元とは異なる新たなパスワードと、端末から受信したパスワード(第3のパスワード)とを照合する。これによれば、元のパスワードが漏洩したとしても、規則情報が秘密に管理されている限り、不正なログインを抑止することができる。
≪システムの構成と概要≫
図1は、認証システムの構成を示す図である。認証システム100は、端末1及び認証サーバ2を含んで構成される。端末1及び認証サーバ2は、ネットワーク3を介して通信可能になっている。端末1は、利用者(ユーザ)がパスワードを登録したり、所定のサービスを受けるためにパスワードを入力したりするのに用いる端末であり、携帯電話やPDA(Personal Digital Assistance)、PC(Personal Computer)などによって実現される。また、端末1は、ATM端末などの専用端末であってもよい。
認証サーバ2は、端末1から受け付けた登録すべきパスワードを記憶し、さらに、端末1から受け付けた認証すべきパスワードと、記憶したパスワードから生成した新たなパスワードとを照合する装置であり、サーバやPC(Personal Computer)などのコンピュータによって実現される。また、認証サーバ2は、専用装置であってもよい。ネットワーク3は、端末1と、認証サーバ2とを相互に通信可能にする通信網であり、インターネットなどの公衆回線でもよいし、イントラネットなどの専用回線であってもよい。
図2は、端末1の構成を示す図である。端末1は、通信部11、入力部12、表示部13、処理部14及び記憶部15を備える。通信部11は、ネットワーク3を介して認証サーバ2と通信する部分であり、NIC(Network Interface Card)などによって実現される。入力部12は、利用者がパスワードなどを入力する部分であり、操作ボタンやタッチパネル、キーボード、マウスなどによって実現される。表示部13は、処理部14の指示を受けて、パスワードなどを登録する登録画面や、ユーザID及びパスワードを入力するログイン画面を表示する部分であり、LCD(Liquid Crystal Display、液晶ディスプレイ)などによって実現される。
処理部14は、各部間のデータの受渡しや編集を行うことによって、端末1全体の制御を行う部分であり、CPU(Central Processing Unit)が所定のメモリに格納されたプログラムを実行することによって実現される。記憶部15は、処理部14からデータを記憶したり、記憶したデータを読み出したりする部分であり、フラッシュメモリやハードディスク装置などの不揮発性記憶装置によって実現される。
図3は、認証サーバ2の構成を示す図である。認証サーバ2は、通信部21、時計部22、処理部23及び記憶部24を備える。通信部21は、ネットワーク3を介して端末1と通信する部分であり、NICなどによって実現される。時計部22は、現在の年月日時分秒(日時)を処理部23に出力する部分であり、自らが時計の機能を有していてもよいし、外部から年月日時分秒のデータを随時取得するようにしてもよい。処理部23は、各部間のデータの受渡しや編集を行うことによって、認証サーバ2全体の制御を行う部分であり、CPUが所定のメモリに格納されたプログラムを実行することによって実現される。記憶部24は、処理部23からデータを記憶したり、記憶したデータを読み出したりする部分であり、フラッシュメモリやハードディスク装置などの不揮発性記憶装置によって実現される。
図4は、認証サーバ2の処理部23のモジュール構成を示す図である。処理部23は、全体制御手段231、パスワード情報登録手段232、認証パスワード生成手段233及びパスワード照合手段234を含む。全体制御手段231は、発生したイベント(例えば、通信部21によるパスワード等の受信や認証パスワード生成手段233の処理の終了など)に応じて、処理部23内の他の各手段を起動することによって、処理部23全体の処理の流れを制御する。また、通信部21及び記憶部24と、処理部23内の他の各手段との間のインタフェースを制御することによって、メッセージやデータの受け渡しを行う。全体制御手段231は、いわゆるカーネル又はスケジューラと呼ばれるプログラムモジュールである。
パスワード情報登録手段232、認証パスワード生成手段233及びパスワード照合手段234の各手段は、全体制御手段231による制御の下で動作することによって、認証サーバ2の具体的な機能を実現するプログラムモジュールである。パスワード情報登録手段232は、ネットワーク3を介して端末1から受信したパスワード情報を記憶部24に記憶する。パスワード情報の詳細は、後記する。認証パスワード生成手段233は、ネットワーク3を介して端末1から受信したユーザID及びパスワードを認証するための認証パスワードを生成する。この場合、ユーザIDによって、記憶部24に記憶されたパスワード情報を特定し、そのパスワード情報から認証パスワードを生成する。生成処理の詳細は、後記する。パスワード照合手段234は、受信したパスワード(対象パスワード)と、生成した認証パスワードとを照合する。
≪データの構成≫
図5は、パスワード情報30のデータ構成を示す図である。パスワード情報30は、利用者が所定のサービスを受ける前に利用者登録するときに、記憶部24に記憶される。そして、利用者が実際に所定のサービスを受ける際にユーザID及びパスワードを端末1に入力したときに、認証サーバ2で認証を行うために認証パスワードを生成するのに用いられる。
図5(a)は、パスワード情報30のデータ構成の例を示す。パスワード情報30は、例えば、ユーザID301、登録パスワード302、パスワード生成方式303、巡回規則304及び分割規則305を含むレコードから構成される。ユーザID301は、利用者に固有のIDであり、利用者を特定可能なデータである。登録パスワード302は、認証に使用される認証パスワードを生成する元になるデータである。パスワード生成方式303は、登録パスワード302から認証パスワードを生成する方式を指示するデータであり、その方式には、巡回方式、分割方式又は併用方式がある。
巡回方式は、認証時に応じて文字列の開始位置及び巡回方向を決めておいて、登録パスワード302のうち、その開始位置の文字から巡回方向に順次並べた新たな文字列を認証パスワードとする方式である。例えば、登録パスワード302が「1234567」、開始位置が「7桁目」、巡回方向が「右回り」であった場合、認証パスワードは「7123456」となる。「認証時に応じて」とは、文字列の開始位置及び巡回方向を認証時(ログイン)ごとに変更(例えば、開始位置を1文字ずつずらす、巡回方向を反転する等)したり、認証時の曜日、日付若しくは時間帯(例えば、午前/午後等)ごとに文字列の開始位置及び巡回方向を決めたりすることを意味する。
分割方式は、文字列を2以上に分割した場合の各分割部分の桁数を決めておいて、その桁数に従って登録パスワード302を分割した2以上の各部分を認証パスワードとする方式である。例えば、登録パスワード302が「1234567」、各分割部分の桁数が「2、4、1」であった場合、認証パスワードは「12」、「3456」及び「7」となる。
併用方式は、巡回方式及び分割方式を組み合わせた方式であり、巡回方式で生成した文字列をさらに分割方式で分割したものを認証パスワードとする方式である。例えば、登録パスワード302が「1234567」、開始位置が「7桁目」、巡回方向が「右回り」、各分割部分の桁数が「2、4、1」であった場合、認証パスワードは「71」、「2345」及び「6」となる。
巡回規則304は、巡回方式に用いる規則であり、認証時に応じた文字列の開始位置及び巡回方向を示す。その具体例については、後記する。なお、巡回規則304は、パスワード生成方式303が巡回方式又は併用方式である場合に有効になる。分割規則305は、分割方式に用いる規則であり、文字列を2以上に分割した場合の各分割部分の桁数を示す。その具体例は、既に示した「2、4、1」である。なお、分割規則305は、パスワード生成方式303が分割方式又は併用方式である場合に有効になる。
図5(b)は、パスワード情報30の巡回規則304の例を示す。巡回規則304は、例えば、曜日3041、開始位置3042及び巡回方向3043を含むレコードから構成される。曜日3041は、認証時の曜日を示すものであり、曜日ごとに開始位置3042及び巡回方向3043を決めることを意味する。開始位置3042は、登録パスワード302を構成する文字のうち、生成する文字列の先頭になる文字の位置を示す。巡回方向3043は、文字列を生成する際に、登録パスワード302を構成する文字を並べる方向を示す。例えば、登録パスワード302が「1234567」である場合、1−>7の方向を右回りとし、7−>1の方向を左回りとする。
≪画面の構成≫
図6は、登録画面の例を示す図である。登録画面G1は、端末1の表示部13に表示され、利用者がパスワード情報を登録するための画面である。図6に示すように、登録画面G1は、ユーザID及びパスワードを入力する欄、パスワード生成方式を選択する欄及び各方式の規則を設定する欄からなる。なお、パスワード生成方式として、巡回方式又は併用方式を選択した場合に「(1)巡回規則」の欄が活性化し、分割方式又は併用方式を選択した場合に「(2)分割規則」の欄が活性化する。
図7は、ログイン画面の例その1を示す図である。ログイン画面G2は、端末1の表示部13に表示され、利用者が所定のサービスを受けるのにユーザID及びパスワードを入力するための画面である。図6に示すように、登録画面G1は、ユーザID及びパスワードを入力する欄からなり、巡回方式の場合、又は、分割方式で2以上のパスワードを別々に認証サーバ2に送信する場合に用いられる。
図8は、ログイン画面の例その2を示す図である。ログイン画面G3は、端末1の表示部13に表示され、利用者が所定のサービスを受けるのにユーザID及びパスワードを入力するための画面である。図6に示すように、登録画面G1は、ユーザID及びパスワード1〜7を入力する欄からなり、分割方式で2以上のパスワードを一括して認証サーバ2に送信する場合に用いられる。
≪ログイン認証処理≫
図9は、認証サーバ2のログイン認証処理を示すフローチャートである。認証システム100全体の処理手順としては、まず、端末1の表示部13に図6の登録画面G1が表示され、その登録画面G1に入力されたパスワード情報が端末1から認証サーバ2に送信され、処理部23のパスワード情報登録手段232によってパスワード情報30として記憶部24に記憶される。そして、端末1の表示部13に図7のログイン画面G2又は図8のログイン画面G3が表示され、そのログイン画面G2又はG3に入力されたユーザID及びパスワードが認証サーバ2に送信された場合に、認証サーバ2のログイン認証処理が行われる。以下、その処理について説明する。
まず、認証サーバ2の通信部21が、ネットワーク3を介して端末1からユーザID及びパスワードを受信する(S901)。次に、処理部23において、認証パスワード生成手段233が、全体制御手段231経由でユーザID及びパスワードを受け付け、当該ユーザIDをキーとして記憶部24に記憶されたパスワード情報30を検索することによって、該当するパスワード情報30を特定する(S902)。そして、認証パスワード生成手段233が、当該パスワード情報30を参照して、パスワード生成方式303が何であるかを判定する(S903)。
パスワード生成方式303が巡回方式である場合、認証パスワード生成手段233は、時計部22から取得した現在の日時に基づいて登録パスワード302及び巡回規則304から巡回パスワードを認証パスワードとして生成する(S904)。図5(b)の巡回規則304を参照すると、例えば、現在の日時に対応する曜日3041が日曜日であった場合、開始位置3042が7桁目、巡回方向3043が右回りとなる。この場合、登録パスワード302が図10(a)に示す例であれば、生成される巡回パスワードは図10(b)に示す例となる。
パスワード生成方式303が分割方式である場合、認証パスワード生成手段233は、登録パスワード302及び分割規則305から分割パスワードを認証パスワードとして生成する(S905)。例えば、分割規則305が「2、4、1」である場合、登録パスワード302が図10(a)に示す例であれば、生成される分割パスワードは図10(c)に示す例となる。
パスワード生成方式303が併用方式である場合、まず、認証パスワード生成手段233は、時計部22から取得した現在の日時に基づいて登録パスワード302及び巡回規則304から巡回パスワードを生成する(S906)。図5(b)の巡回規則304を参照すると、例えば、現在の日時に対応する曜日3041が日曜日であった場合、開始位置3042が7桁目、巡回方向3043が右回りとなる。この場合、登録パスワード302が図10(a)に示す例であれば、生成される巡回パスワードは図10(b)に示す例となる。次に、認証パスワード生成手段233は、生成した巡回パスワード及び分割規則305から分割パスワードを認証パスワードとして生成する(S907)。例えば、分割規則305が「2、4、1」である場合、巡回パスワードが図10(b)に示す例であれば、生成される分割パスワードは図10(d)に示す例となる。
続いて、パスワード照合手段234は、受け付けたパスワードと、認証パスワード生成手段233によって生成された認証パスワードとを照合する(S908)。そして、その照合結果(OK又はNG)を端末1に送信する。端末1では、通信部11が受信した照合結果を処理部14に渡し、処理部14が受けた照合結果を表示部13に渡す。表示部13は、処理部14から受けた照合結果を表示する。利用者は、表示部13に表示された照合結果を参照することによって、ログイン画面G2又はG3に入力したユーザID及びパスワードが正しいものであったか否かを知り、ひいては、所定のサービスを受けることができるか否かを知ることができる。
以上本発明の実施の形態について説明したが、図1に示す認証システム100の端末1及び認証サーバ2を機能させるために、処理部14及び処理部23で実行されるプログラムをコンピュータにより読み取り可能な記録媒体に記録し、その記録したプログラムをコンピュータに読み込ませ、実行させることにより、本発明の実施の形態に係る認証システム100が実現されるものとする。なお、プログラムをインターネットなどのネットワーク経由でコンピュータに提供してもよいし、プログラムが書き込まれた半導体チップなどをコンピュータに組み込んでもよい。
以上説明した本発明の実施の形態によれば、パスワード生成方式が巡回方式の場合、文字列の開始位置及び巡回方向がパスワード生成の規則になるので、利用者は規則を容易に覚えることができる。また、ログインごとに、又は、曜日、日付若しくは時間帯ごとに文字列の開始位置及び巡回方向を変更するので、元のパスワードが漏洩したとしても、部外者が認証に使用されるパスワードを推測することはできない。
また、パスワード生成方式が分割方式の場合、文字列の各分割部分の桁数が規則になるので、利用者は規則を容易に覚えることができる。また、元のパスワードを分割した複数のパスワードでそれぞれ認証するので、元のパスワードが漏洩したとしても、部外者が認証に使用されるパスワードを推測することはできない。
さらに、パスワード生成方式として、巡回方式、分割方式及び併用方式があるので、利用者は自分が覚えやすく、セキュリティ上安心できるものを選択することができる。また、パスワード生成方式が複数あるので、元のパスワードが漏洩したとしても、部外者が認証に使用されるパスワードを推測することはできない。
昨今、ブルートフォースアタック(Brute Force Attack)などによってログイン認証が突破されるおそれがあるので、パスワードを長くする傾向がある。そこで、利用者は、パスワードをカードに書くか、メモしておいて、規則だけを覚えておくことが考えられる。その場合、万が一パスワードが漏れたとしても、規則が秘密にされている限り、不正なログインを抑止することができる。なお、利用者が、長いパスワードを覚えるのは難しいかも知れないが、パスワード生成の規則を覚えるのは簡単であると思われる。
≪その他の実施の形態≫
以上、本発明を実施するための最良の形態について説明したが、上記実施の形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明はその趣旨を逸脱することなく変更、改良され得るとともに、本発明にはその等価物も含まれる。例えば、以下のような実施の形態が考えられる。
(1)上記実施の形態では、端末1と、認証サーバ2とがネットワーク3を介して通信可能な構成を示したが、端末1と、認証サーバ2とが一体化した構成(例えば、1台のサーバでパスワードの入力と認証を行う構成)であってもよい。
(2)上記実施の形態では、巡回方式において、曜日ごとに文字列の開始位置及び巡回方向を設定するように記載したが、曜日、日付又は時間帯ごとに開始位置だけを設定し、巡回方向は一定とするなど、規則の一部を曜日等によって変化させることとしてもよい。
(3)上記実施の形態では、パスワード情報30を登録する場合に、端末1の登録画面に入力し、認証サーバ2に送信するように記載したが、必ずしもオンラインで行う方法に限定されない。例えば、認証サーバ2がディスプレイやキーボードを備えるようにし、そのディスプレイに表示された登録画面に従って、パスワード情報をキーボード入力することで、登録を行うようにしてもよい。
認証システム100の構成を示す図である。 端末1の構成を示す図である。 認証サーバ2の構成を示す図である。 認証サーバ2の処理部23のモジュール構成を示す図である。 パスワード情報30のデータ構成を示す図であり、(a)はパスワード情報30のデータ構成の例を示し、(b)はパスワード情報30の巡回規則304の例を示す。 登録画面の例を示す図である。 ログイン画面の例その1を示す図である。 ログイン画面の例その2を示す図である。 認証サーバ2のログイン認証処理を示すフローチャートである。 パスワードの例を示す図であり、(a)は登録パスワードの例を示し、(b)は巡回パスワードの例を示し、(c)及び(d)は分割パスワードの例を示す。
符号の説明
100 認証システム
1 端末
2 認証サーバ(コンピュータ、認証装置)
21 通信部
22 時計部
23 処理部
24 記憶部
30 パスワード情報
301 ユーザID
302 登録パスワード
303 パスワード生成方式
304 巡回規則
3041 曜日
3042 開始位置
3043 巡回方向
305 分割規則
3 ネットワーク

Claims (6)

  1. ユーザに固有のユーザID、認証に使用される認証パスワードを生成する元になる登録パスワード、前記認証パスワードとして前記登録パスワードから生成する文字列の各分割部分の桁数を含むパスワード情報を記憶する記憶部を備えるコンピュータによって、前記ユーザが用いる対象パスワードを認証する方法であって、
    前記コンピュータは、
    前記パスワード情報を受け付け、前記記憶部に記憶するステップと、
    前記ユーザID及び認証の対象となる複数の前記対象パスワードを受け付け、当該ユーザIDから前記記憶部に記憶されたパスワード情報を特定し、当該パスワード情報のうち、前記登録パスワード及び前記文字列の各分割部分の桁数から、複数の前記認証パスワードを生成するステップと、
    受け付けた複数の前記対象パスワード及び生成した複数の前記認証パスワードをそれぞれ照合するステップと、
    を実行する
    ことを特徴とする認証方法。
  2. ユーザに固有のユーザID、認証に使用される認証パスワードを生成する元になる登録パスワード、巡回方式、分割方式又は併用方式を示すパスワード生成方式、前記認証パスワードとして前記登録パスワードから生成する認証時に応じた文字列の開始位置及び巡回方向及び/又は文字列の各分割部分の桁数を含むパスワード情報を記憶する記憶部を備えるコンピュータによって、前記ユーザが用いる対象パスワードを認証する方法であって、
    前記コンピュータは、
    前記パスワード情報を受け付け、前記記憶部に記憶するステップと、
    前記ユーザID及び認証の対象となる1又は複数の前記対象パスワードを受け付け、当該ユーザIDから前記記憶部に記憶されたパスワード情報を特定するステップと、
    当該パスワード情報の前記パスワード生成方式が巡回方式であった場合に、前記登録パスワード、前記認証時に応じた文字列の開始位置及び巡回方向から、前記認証パスワードを生成するステップと、
    当該パスワード生成方式が分割方式であった場合に、前記登録パスワード及び前記文字列の各分割部分の桁数から、複数の前記認証パスワードを生成するステップと、
    当該パスワード生成方式が併用方式であった場合に、前記登録パスワード、前記認証時に応じた文字列の開始位置及び巡回方向からパスワードを生成し、当該パスワード及び前記文字列の各分割部分の桁数から、複数の前記認証パスワードを生成するステップと、
    受け付けた1又は複数の前記対象パスワード及び生成した1又は複数の前記認証パスワードをそれぞれ照合するステップと、
    を実行する
    ことを特徴とする認証方法。
  3. 請求項2の認証方法であって、
    前記認証時に応じた文字列の開始位置及び巡回方向は、
    認証時ごとに変更する文字列の開始位置及び巡回方向、又は、認証時の曜日、日付若しくは時間帯ごとに生成する文字列の開始位置及び巡回方向である
    ことを特徴とする認証方法。
  4. ユーザが用いるパスワードを記憶し、認証する認証装置であって、
    前記ユーザに固有のユーザID、認証に使用される認証パスワードを生成する元になる登録パスワード、前記認証パスワードとして前記登録パスワードから生成する文字列の各分割部分の桁数を含むパスワード情報を記憶する記憶部と、
    前記パスワード情報を受け付け、前記記憶部に記憶するパスワード情報登録手段と、
    前記ユーザID及び認証の対象となる複数の対象パスワードを受け付け、当該ユーザIDから前記記憶部に記憶されたパスワード情報を特定し、当該パスワード情報のうち、前記登録パスワード及び前記文字列の各分割部分の桁数から、複数の前記認証パスワードを生成する認証パスワード生成手段と、
    受け付けた複数の前記対象パスワード及び生成した複数の前記認証パスワードをそれぞれ照合するパスワード照合手段と、
    を含む処理部と、
    を備えることを特徴とする認証装置。
  5. ユーザが用いるパスワードを記憶し、認証する認証装置であって、
    前記ユーザに固有のユーザID、認証に使用される認証パスワードを生成する元になる登録パスワード、巡回方式、分割方式又は併用方式を示すパスワード生成方式、前記認証パスワードとして前記登録パスワードから生成する認証時に応じた文字列の開始位置及び巡回方向及び/又は文字列の各分割部分の桁数を含むパスワード情報を記憶する記憶部と、
    前記パスワード情報を受け付け、前記記憶部に記憶するパスワード情報登録手段と、
    前記ユーザID及び認証の対象となる1又は複数の対象パスワードを受け付け、当該ユーザIDから前記記憶部に記憶されたパスワード情報を特定し、
    当該パスワード情報の前記パスワード生成方式が巡回方式であった場合に、前記登録パスワード、前記認証時に応じた文字列の開始位置及び巡回方向から、前記認証パスワードを生成し、
    当該パスワード生成方式が分割方式であった場合に、前記登録パスワード及び前記文字列の各分割部分の桁数から、複数の前記認証パスワードを生成し、
    当該パスワード生成方式が併用方式であった場合に、前記登録パスワード、前記認証時
    に応じた文字列の開始位置及び巡回方向からパスワードを生成し、当該パスワード及び前
    記文字列の各分割部分の桁数から、複数の前記認証パスワードを生成する認証パスワード生成手段と、
    受け付けた1又は複数の前記対象パスワード及び生成した1又は複数の前記認証パスワードをそれぞれ照合するパスワード照合手段と、
    を含む処理部と、
    を備えることを特徴とする認証装置。
  6. 請求項5の認証装置であって、
    前記認証時に応じた文字列の開始位置及び巡回方向は、
    認証時ごとに変更する文字列の開始位置及び巡回方向、又は、認証時の曜日、日付若しくは時間帯ごとに生成する文字列の開始位置及び巡回方向である
    ことを特徴とする認証装置。
JP2007120795A 2007-05-01 2007-05-01 認証方法及び認証装置 Expired - Fee Related JP4799476B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007120795A JP4799476B2 (ja) 2007-05-01 2007-05-01 認証方法及び認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007120795A JP4799476B2 (ja) 2007-05-01 2007-05-01 認証方法及び認証装置

Publications (2)

Publication Number Publication Date
JP2008276602A JP2008276602A (ja) 2008-11-13
JP4799476B2 true JP4799476B2 (ja) 2011-10-26

Family

ID=40054462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007120795A Expired - Fee Related JP4799476B2 (ja) 2007-05-01 2007-05-01 認証方法及び認証装置

Country Status (1)

Country Link
JP (1) JP4799476B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101535980B1 (ko) * 2014-05-14 2015-07-10 주식회사 이노티움 랜덤 문자의 입력을 안내하는 비밀번호 보안 시스템 및 비밀번호 보안 방법
JP6464870B2 (ja) * 2015-03-26 2019-02-06 富士通株式会社 認証方法、認証プログラム、および認証装置
JP6772634B2 (ja) 2016-07-29 2020-10-21 株式会社デンソー セキュリティシステム、車両用装置、セキュリティプログラム
SG10201806604WA (en) 2018-08-02 2020-03-30 Mastercard International Inc Methods and systems for facilitating a client-server communication using cyclic tokens
JP7002616B1 (ja) * 2020-09-14 2022-01-20 Necプラットフォームズ株式会社 認証装置、認証方法、およびプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003070931A (ja) * 2001-09-04 2003-03-11 Kanagawa Pump Kk 消防ホース巻取機
JP2004126837A (ja) * 2002-10-01 2004-04-22 Hitachi Ltd 暗証符号の自動更新方式
JP4771733B2 (ja) * 2005-04-18 2011-09-14 株式会社日立ソリューションズ ユーザ認証方法
JP2007065789A (ja) * 2005-08-29 2007-03-15 Nomura Research Institute Ltd 認証システム及び方法

Also Published As

Publication number Publication date
JP2008276602A (ja) 2008-11-13

Similar Documents

Publication Publication Date Title
RU2639674C2 (ru) Способ и система аутентификации
US20100242104A1 (en) Methods and systems for secure authentication
US8881251B1 (en) Electronic authentication using pictures and images
US20150067786A1 (en) Visual image authentication and transaction authorization using non-determinism
TW201121280A (en) Network security verification method and device and handheld electronic device verification method.
CN101681411A (zh) 用于生成经确认的交易数据的方法和对应装置
US20130276100A1 (en) Method and apparatus for authenticating password
US8984599B2 (en) Real time password generation apparatus and method
JP4799476B2 (ja) 認証方法及び認証装置
JP5365120B2 (ja) 情報処理装置、情報処理方法、およびプログラム
CN101877195A (zh) 密码保护方法
Hayashi et al. WebTicket: Account management using printable tokens
CN106100851A (zh) 密码管理***、智能腕表及其密码管理方法
JP2006293804A (ja) パスワードの入力及び認証システム
CN101859504A (zh) 电子装置及其密码保护方法
US7715560B2 (en) Systems and methods for hiding a data group
Khaskheli et al. A comparative usability study of single-factor and two-factor authentication
Abraheem et al. Survey of various graphical password techniques and their schemes
US20140304789A1 (en) Convenient one-time password
Afah et al. Smartphones verification and identification by the use of fingerprint
JP2007272352A (ja) Icカードシステム、装置及びプログラム
JP2007065789A (ja) 認証システム及び方法
KR101063523B1 (ko) 2개 이상의 문자로 구성되는 사용자 인증 패스워드를 이용한 사용자 인증 방법
JP5317210B2 (ja) 認証装置、認証方法及びコンピュータプログラム
Kaushik et al. A novel graphical password scheme to avoid shoulder-surfing attacks in android devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4799476

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees