米国特許情報 | 欧州特許情報 | 国際公開(PCT)情報 | Google の米国特許検索
 
     特許分類
A 農業
B 衣類
C 家具
D 医学
E スポ−ツ;娯楽
F 加工処理操作
G 机上付属具
H 装飾
I 車両
J 包装;運搬
L 化学;冶金
M 繊維;紙;印刷
N 固定構造物
O 機械工学
P 武器
Q 照明
R 測定; 光学
S 写真;映画
T 計算機;電気通信
U 核技術
V 電気素子
W 発電
X 楽器;音響


  ホーム -> 計算機;電気通信 -> 株式会社野村総合研究所

発明の名称 認証システム及び方法
発行国 日本国特許庁(JP)
公報種別 公開特許公報(A)
公開番号 特開2007−58807(P2007−58807A)
公開日 平成19年3月8日(2007.3.8)
出願番号 特願2005−246643(P2005−246643)
出願日 平成17年8月26日(2005.8.26)
代理人 【識別番号】110000279
【氏名又は名称】特許業務法人ウィルフォート国際特許事務所
発明者 島田 岳雄 / 浅辺 公彦
要約 課題
正当なユーザ以外の人間が正当なユーザとして認証されてしまうことを防ぐ。

解決手段
サーバ(13)は、各ユーザのユーザ任意のコード変換規則を記憶した記憶域(17)を参照し、当該ユーザに対応したコード変換規則を特定する。サーバは、コード群を生成し、当該ユーザに提示し、提示したコード群とは別の、当該ユーザから入力されたコード群を受ける。サーバは、生成されたコード群と特定されたコード変換規則に基づいて、受けた別のコード群が、特定されたコード変換規則に従って上記生成されたコード群を変換したものであるか否かを判断し、その判断によって肯定的な判断結果が得られた場合に当該ユーザを認証する。
特許請求の範囲
【請求項1】
各ユーザのユーザ任意のコード変換規則を記憶した記憶域を参照し、認証するか否かの判断の対象である当該ユーザに対応したコード変換規則を特定する手段と、
コード群を生成する手段と、
前記生成されたコード群を前記当該ユーザに提示する手段と、
前記提示したコード群とは別の、前記当該ユーザから入力されたコード群を受ける手段と、
前記生成されたコード群と前記特定されたコード変換規則に基づいて、前記受けた別のコード群が、前記特定されたコード変換規則に従って前記生成されたコード群を変換したものであるか否かを判断する手段と
を備え、前記判断によって肯定的な判断結果が得られた場合に前記当該ユーザを認証する、
認証システム。
【請求項2】
前記特定する手段は、各ユーザの認証用コード群及びユーザ任意のパスワード構成規則を記憶した前記記憶域を参照して、前記当該ユーザに対応する認証用コード群及びパスワード構成規則を特定し、
前記生成する手段は、認証用コード群とは違うコード群である偽コード群を生成し、
前記提示する手段は、前記生成された偽コード群を前記当該ユーザに提示し、
前記別のコード群を受ける手段は、前記提示した偽コード群を構成するコードと前記認証用コード群を構成するコードとが混在したコード群である混合パスワードを受け、
前記判断する手段は、前記生成した偽コード群と、前記特定された認証用コード群及びパスワード構成規則とに基づいて、前記受けた混合パスワードが、前記特定されたパスワード構成規則に従って前記特定された認証用コード群のコードと前記偽コード群のコードとが正しく混在されたものであるか否かを判断する、
請求項1記載の認証システム。
【請求項3】
前記生成する手段は、同一のユーザに対して提示されるコード群であっても、ユーザ認証の都度に異なるコード群を生成する、
請求項1記載の認証システム。
【請求項4】
前記生成する手段は、同一のユーザに対して提示される偽コード群であっても、ユーザ認証の都度に異なる偽コード群を生成し、且つ、その偽コード群を、前記特定された認証用コード群及び/又は前記パスワード構成規則に基づいて生成する、
請求項2記載の認証システム。
【請求項5】
前記生成する手段は、複数のコード群を生成し、
前記提示する手段は、前記生成された複数のコード群を提示し、
前記受けた別コード群は、前記提示された複数のコード群の中から前記当該ユーザに選択されたコード群が変換されたものである、
請求項1記載の認証システム。
【請求項6】
前記ユーザが使用する装置であるユーザ装置に通信可能に接続され、
同一のユーザであってもユーザ認証の都度に中身の異なる電子的な鍵を生成する手段と、
前記生成された鍵を前記ユーザ装置に提供する手段と、
前記ユーザ装置から受けた、前記提供された鍵で前記別のコード群が暗号化されたものを、前記鍵で復号化する手段と
を備え、
前記判断する手段は、前記鍵での復号化によって得られた別のコード群の正否を判断する、
請求項1記載の認証システム。
【請求項7】
各ユーザのユーザ任意のコード変換規則を記憶した記憶域を参照し、認証するか否かの判断の対象である当該ユーザに対応したコード変換規則を特定するステップと、
コード群を生成するステップと、
前記生成されたコード群を前記当該ユーザに提示するステップと、
前記提示したコード群とは別の、前記当該ユーザから入力されたコード群を受けるステップと、
前記生成されたコード群と前記特定されたコード変換規則に基づいて、前記受けた別のコード群が、前記特定されたコード変換規則に従って前記生成されたコード群を変換したものであるか否かを判断するステップと
を備え、前記判断によって肯定的な判断結果が得られた場合に前記当該ユーザを認証する、
認証方法。
【請求項8】
各ユーザのユーザ任意のコード変換規則を記憶した記憶域を参照し、認証するか否かの判断の対象である当該ユーザに対応したコード変換規則を特定するステップと、
コード群を生成するステップと、
前記生成されたコード群を前記当該ユーザに提示するステップと、
前記提示したコード群とは別の、前記当該ユーザから入力されたコード群を受けるステップと、
前記生成されたコード群と前記特定されたコード変換規則に基づいて、前記受けた別のコード群が、前記特定されたコード変換規則に従って前記生成されたコード群を変換したものであるか否かを判断するステップと
前記判断によって肯定的な判断結果が得られた場合に前記ユーザを認証するステップと
をコンピュータに実行させるためのコンピュータプログラム。
発明の詳細な説明
【技術分野】
【0001】
本発明は、ユーザを認証するための技術に関する。
【背景技術】
【0002】
認証技術として、例えば、以下の特許文献1乃至特許文献4に開示されている技術がある。
【0003】
【特許文献1】特開2005−85071号公報
【特許文献2】特開2002−245244号公報
【特許文献3】特開2003−337799号公報
【特許文献4】特許第2993275号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ところで、一般に、サーバクライアントシステムでは、サーバマシンが、ユーザがクライアントマシンに入力したパスワードを受信して、そのパスワードが正当か否かを判断し、正当であると判断した場合に、ユーザを正当な者と認証するものがある。
【0005】
この種の認証技術では、クライアントマシンにパスワードがそのまま入力される。このため、キーロガー等の入力監視機能が不正にクライアントマシンに仕掛けられていると、容易にパスワードが不特定の人間に盗まれてしまう。
【0006】
また、この種の認証技術では、入力されたパスワードがクライアントマシンによって暗号化されてから送信されることがある。しかし、上記の通り、パスワードがそのまま入力されるため、暗号化されたとしても、暗号化されたパスワード(以下、暗号パスワード)が不特定の人間に盗まれ、盗まれた暗号パスワードがその不特定の人間によってサーバに送信されてしまえば、その不特定の人間がサーバで正当な者として認証されてしまう。
【0007】
以上のような問題点は、他種の認証技術にも存在し得る。
【0008】
従って、本発明の目的は、正当なユーザ以外の人間が正当なユーザであると認証されてしまうことを防ぐことにある。
【0009】
本発明の他の目的は、後の説明から明らかになるであろう。
【課題を解決するための手段】
【0010】
本発明に従う認証システムは、当該ユーザのユーザIDを受ける手段と、各ユーザのユーザID及びユーザ任意のコード変換規則を記憶した記憶域を参照し、前記受けたユーザIDに対応したコード変換規則を特定する手段と、コード群を生成する手段と、前記生成されたコード群を前記当該ユーザに提示する手段と、前記提示したコード群とは別の、前記当該ユーザから入力されたコード群を受ける手段と、前記生成されたコード群と前記特定されたコード変換規則に基づいて、前記受けた別のコード群が、前記特定されたコード変換規則に従って前記生成されたコード群を変換したものであるか否かを判断する手段とを備え、前記判断によって肯定的な判断結果が得られた場合に前記当該ユーザを認証する。
【0011】
なお、コードとしては、文字、符号、数字等の種々の記号を採用することができる。また、前記記憶域は、前記認証システムに備えられても良いし、前記認証システムの外に、前記認証システムと通信可能に存在しても良い。また、ユーザ任意のコード変換規則は、ユーザによって定義された規則であっても良いし、予め用意されている複数のコード変換規則の中からユーザに選択された規則であっても良い。また、ユーザIDは、ユーザを識別するための情報であればどのようなものであっても良い(例えば、コード列、或いはユーザの生体(例えば指紋)の情報であっても良い)。
【0012】
本発明の第一の態様では、前記特定する手段は、各ユーザのユーザID、認証用コード群及びユーザ任意のパスワード構成規則を記憶した前記記憶域を参照して、前記入力されたユーザIDに対応する認証用コード群及びパスワード構成規則を特定することができる。前記生成する手段は、認証用コード群とは違うコード群である偽コード群を生成することができる。前記提示する手段は、前記生成された偽コード群を前記当該ユーザに提示することができる。前記別のコード群を受ける手段は、前記提示した偽コード群を構成するコードと前記認証用コード群を構成するコードとが混在したコード群である混合パスワードを受けることができる。前記判断する手段は、前記生成した偽コード群と、前記特定された認証用コード群及びパスワード構成規則とに基づいて、前記受けた混合パスワードが、前記特定されたパスワード構成規則に従って前記特定された認証用コード群のコードと前記偽コード群のコードとが正しく混在されたものであるか否かを判断することができる。
【0013】
本発明の第二の態様では、前記生成する手段は、同一のユーザに対して提示されるコード群であっても、ユーザ認証の都度に異なるコード群を生成することができる。
【0014】
本発明の第三の態様では、前記生成する手段は、同一のユーザに対して提示される偽コード群であっても、ユーザ認証の都度に異なる偽コード群を生成し、且つ、その偽コード群を、前記特定された認証用コード群及び/又は前記パスワード構成規則に基づいて生成することができる。
【0015】
本発明の第四の態様では、前記生成する手段は、複数のコード群を生成することができる。前記提示する手段は、前記生成された複数のコード群を提示することができる。前記受けた別コード群は、前記提示された複数のコード群の中から前記当該ユーザに選択されたコード群が変換されたものである。
【0016】
本発明の第五の態様では、認証システムには、前記ユーザが使用する装置であるユーザ装置に通信可能に接続されている。認証システムは、同一のユーザであってもユーザ認証の都度に中身の異なる電子的な鍵を生成する手段と、前記生成された鍵を前記ユーザ装置に提供する手段と、前記ユーザ装置から受けた、前記提供された鍵で前記別のコード群が暗号化されたものを、前記鍵で復号化する手段とを備えることができる。この場合、前記判断する手段は、前記鍵での復号化によって得られた別のコード群の正否を判断することができる。
【0017】
前記認証システムは、一台のコンピュータマシンであっても良いし、複数台のコンピュータマシンにより構築されたコンピュータシステムであっても良い。前記認証システムは、例えば、サーバクライアントシステムのサーバに適用されても良いし、他のシステムに適用されてもよい。
【0018】
また、前記認証システムの各手段は、ハードウェア、コンピュータプログラム又はそれらの組み合わせにより実現することができる。そのコンピュータプログラムが、例えば、CD−ROM等の記憶媒体からコンピュータにインストールされることにより、或いは、通信ネットワークを介してコンピュータにダウンロードされることにより、前記認証システムが構築されても良い。
【発明の効果】
【0019】
本発明によれば、正当なユーザ以外の人間が正当なユーザであると認証されてしまうことを防ぐことができる。
【発明を実施するための最良の形態】
【0020】
以下、図面を参照して、本発明の一実施形態について説明する。
【0021】
図1は、本発明の一実施形態に係る認証システムが適用されたWEBサーバを有するシステム全体のハードウェア構成を示す。
【0022】
例えば、WEBサーバ13は、通信ネットワーク(例えばインターネット)51を介して、ユーザが使用する各ユーザ端末(別の言い方をすればクライアントマシン)100と通信することができる。ユーザ端末100は、CPUやメモリ等を備えた据置型の或いはモバイル型のコンピュータマシンであり、具体的には、例えば、パーソナルコンピュータ、携帯電話機などである。WEBサーバ13は、データベース(例えばデータベースサーバ)17にも通信可能に接続することができる。データベース17には、後述するユーザテーブル31を格納することができる。
【0023】
WEBサーバ13は、例えば、通信ネットワーク51を介した通信を行うためのインターフェース装置(以下、「I/F」と略記)7や、データベース17と通信を行うためのI/F5を備える。また、WEBサーバ13は、プロセッサ9や、メモリ11及び/又はメディアドライブ(例えばハードディスクドライブ)3等の記憶資源を備える。記憶資源には、複数種類のソフトウェア(コンピュータプログラム)が記憶され、各種ソフトウェアが適宜にプロセッサ9に読み込まれて実行される。
【0024】
図1Bは、WEBサーバ13におけるソフトウェアアーキテクチャの概要の一例を示す。
【0025】
WEBサーバ13では、ウィンドウズ(登録商標)等のオペレーティングシステム(OS)21上で、アプリケーションプログラムの一種として認証プログラム23が実行される。認証プログラム23には、複数のプログラムモジュールが含まれている。複数のプログラムモジュールとしては、例えば、後述する隠蔽用コード群を生成するための隠蔽用コード群生成モジュール25と、電子的な鍵を生成するための鍵生成モジュール26と、生成された鍵を用いた復号化を行うための復号化モジュール27とがある。認証プログラム23は、これらのモジュール25、26及び27を適宜に利用して種々の処理を実行することができる。勿論、認証プログラム23は、これらのモジュール25、26及び27以外のモジュールを備えることもできる。
【0026】
図2は、ユーザテーブル31の構成例を示す。
【0027】
ユーザテーブル31には、ユーザがWEBサーバ13にログインするために必要な情報が登録される。具体的には、例えば、ユーザテーブル31には、各ユーザ毎に、ユーザID、パスワード及び変換方式情報が登録される。変換方式情報とは、変換方式を表す情報である。認証プログラム23を読み込んで実行するプロセッサ9は(以下、「認証プログラム23は」と言う)、この変換方式情報を参照することで、どんな変換方式が登録されているかを理解することができる(変換方式についての説明は後に行う)。
【0028】
以下、図3以降を参照して、本実施形態で行われる処理の流れを説明する。
【0029】
図3は、ユーザ登録処理の流れの一例を示す。
【0030】
ユーザ端末100とWEBサーバ(以下、単に「サーバ」と言う)13とが所定のやり取りを行うことにより、サーバ13が、ユーザID登録欄43、パスワード登録欄45、変換方式登録欄47及び複数の変換方式選択肢を記載した電子的な画面(以下、ユーザ登録画面)41を準備し、そのユーザ登録画面41をユーザ端末100に提供する(ステップS1)。これにより、ユーザ登録画面41が、ユーザ端末100のディスプレイ画面に表示される。
【0031】
ここで、変換方式とは、ユーザの認証を行うためにユーザがパスワードを入力する場合に、どのような規則に従ってパスワードを構成するかということを意味する。より詳細に言うと、パスワードと、後述する隠蔽用コード群を構成する各コード(以下、隠蔽コード)とを、どのような規則に従って混在させるかという意味である。つまり、ここでは、パスワードを後述する混合パスワードに変換することとして「変換方式」という言葉を用いている。この実施形態では、変換方式として、例えば、「反転」、「インサート」及び「反転+インサート」の三種類が用意されている。
【0032】
「反転」とは、隠蔽用コード群を反転し、反転後の隠蔽用コード群の前又は後ろに、パスワードを結合することを意味する。例えば、隠蔽用コード群が"123"であり、パスワードが"678"である場合では、変換方式「反転」に従うと、反転後の隠蔽用コード群は"321"となるので、"321678"又は"678321"が入力されることになる(このような、隠蔽コードとパスワードとが混在したコード群を、以下、「混合パスワード」と言うことにする)。なお、隠蔽用コード群とは、ユーザのパスワードを不特定の人間に特定されないようにするために、パスワードと共に入力される、パスワードを構成しない偽のコード(例えば乱数)の集合である。隠蔽用コード群を構成する隠蔽コードは、一つであっても複数であっても良い。
【0033】
「インサート」とは、隠蔽用コード群のユーザ任意の場所にパスワードを挿入することを意味する。例えば、隠蔽用コード群が"123"であり、パスワードが"678"である場合では、変換方式「インサート」に従うと、入力される混合パスワードは、"123678"、"126783"、"167823"又は"678123"である。
【0034】
「反転+インサート」とは、反転後の隠蔽用コード群のユーザ任意の場所にパスワードを挿入することを意味する。例えば、隠蔽用コード群が"123"であり、パスワードが"678"である場合では、変換方式「反転+インサート」に従うと、入力される混合パスワードは、"321678"、"326781"、"367821"又は"678321"である。
【0035】
ユーザは、ユーザ登録画面41に、任意のユーザID、任意のパスワード、及び複数の変換方式選択肢から選択した選択肢を表す変換方式情報(例えば、「反転」であれば(A)という記号)を、それぞれの登録欄43、45及び47に入力することができる(変換方式登録欄47は、プルアップ或いはプルダウンのメニューになっていても良い)。
【0036】
ユーザ端末100は、ユーザ登録画面41を介して、ユーザID、パスワード及び変換方式情報の入力を受け(S2)、入力されたユーザID、パスワード及び変換方式情報と、ユーザ登録要求とをサーバ13に送信する。
【0037】
サーバ13は、ユーザID、パスワード及び変換方式情報と、ユーザ登録要求とを受信し(S4)、ユーザ登録要求に従い、ユーザID、パスワード及び変換方式情報を、データベース(以下、DB)17内のユーザテーブル31に登録する(S5)。その後、サーバ13は、登録完了通知を、ユーザ登録要求送信元のユーザ端末100に送信する(S6)。ユーザ端末100がその通知を受領することにより(S7)、ユーザ登録の終了となる。
【0038】
図4及び図5は、ログイン処理の流れの一例を示す。
【0039】
サーバ13が、ユーザID入力欄53を有した電子的な画面(以下、ユーザID入力画面)51をユーザ端末100に提供する(S11)。それにより、ユーザID入力画面51が、ユーザ端末100のディスプレイ画面に表示される。
【0040】
ユーザ端末100は、ユーザID入力欄53を介して、ユーザIDの入力を受け、入力されたユーザIDとログイン要求とをサーバ13に送信する(S12)。
【0041】
サーバ13は、ユーザID及びログイン要求を受信する(S13)。認証プログラム23は、ログイン要求に応答して、以下の処理を実行する。
【0042】
すなわち、認証プログラム23は、S13で受信したユーザIDに対応するパスワード及び変換方式情報を、DB17内のユーザテーブル13から取得する(S14)。
【0043】
そして、認証プログラム23は、所定の規則(例えばアルゴリズム)に基づいて、隠蔽用コード群生成モジュール25及び鍵生成モジュール26により、複数の隠蔽用コード群と電子的な鍵(以下、単に「鍵」と言う)を生成する(S15)。
【0044】
なお、このS15では、例えば、隠蔽用コード群生成モジュール25は、S14で取得されたパスワード及び/又は変換方式情報に基づいて、複数の隠蔽用コード群(例えば、パスワードを構成するコード(以下、PWコード)と重複しない隠蔽コードから成るコード群)を生成することができる。隠蔽用コード群は、例えば、同一のユーザIDに対応したパスワードや変換方式情報を基に生成されたものであったとしても、ログイン処理の都度に異なるコード群とすることができる(すなわち、一旦ログアウトされた後に再びログイン処理が行われる場合には、前回と今回のログイン処理では異なる隠蔽用コード群が生成される)。
【0045】
また、このS15では、鍵生成モジュール26は、例えば、電子的な鍵として、S13で受信されたユーザIDを用いて乱数を生成することができる。
【0046】
さて、次に、認証プログラム23は、パスワード、変換方式情報、複数の隠蔽用コード群及び鍵を、メモリ11(例えば、メモリ11に展開されたセッション管理用のテーブル)に書く(S16)。
【0047】
認証プログラム23は、複数の隠蔽用コード群と混合パスワード入力欄57とを有した電子的な画面(以下、パスワード入力画面)55を生成し、生成したパスワード入力画面55と、S15で生成した鍵とを、ユーザ端末100に提供する(S17)。これにより、パスワード入力画面55が、ユーザ端末100のディスプレイ画面に表示される。
【0048】
ユーザは、図5に示すように、パスワード入力画面55のパスワード入力欄57に、ユーザ登録時に選択した変換方式に従い、パスワード入力画面55に表示されている複数の隠蔽用コード群の中から黙視で選択した隠蔽用コード群と、パスワードとから構成される混合パスワードを入力することができる。例えば、パスワードが"1912"であり、選択された隠蔽用コード群が"5443"であり、変換方式が「反転+インサート」である場合、正しい混合パスワードの一例としては、図示の通り、"34191245"がある。
【0049】
ユーザ端末100は、パスワード入力画面55を介して混合パスワードの入力を受け、入力された混合パスワードを、パスワード入力画面55と共に受けた鍵で暗号化し、暗号化された混合パスワード(以下、暗号混合パスワード)を、サーバ13に送信する(S19)。なお、ここでの暗号化は、例えば、ユーザ端末100に備えられている図示しない暗号化プログラム(例えば、図示しないWWWブラウザにプラグインされている)により、行われる。
【0050】
サーバ13で暗号混合パスワードが受信された場合(S20)、認証プログラム23は、暗号混合パスワードを、復号化モジュール27により、メモリ11に記憶されている鍵で復号化する(S21)。なお、この復号化に失敗した場合、認証プログラム23は、ユーザ端末100にエラー報告をしてもよい。
【0051】
認証プログラム23は、復号化によって得られた混合パスワードの正当性を、メモリ11に記憶されているパスワード、変換方式情報及び複数の隠蔽用コード群に基づいて、チェックする(S22)。このチェックのための処理流れとしては、種々の方法を採用することができる。一例としては、認証プログラム23は、以下の(1)及び(2)の判断、
(1)メモリ11に記憶されているパスワードが混合パスワードの中に含まれているか否かの判断、
(2)(1)の判断の結果、含まれているならば、混合パスワードにおけるパスワード以外の残りの全てのコードによって、メモリ11に記憶されている複数の隠蔽用コード群のうちの一つの隠蔽用コード群を構成することができるか否かの判断、
を実行し、(1)及び(2)の判断のうちの一つでも否定的な判断結果を得たならば、混合パスワードが不当であるとし(S23でNO)、一方、(1)及び(2)の判断の全てにおいて肯定的な判断結果を得たならば、混合パスワードが正当であるとすることができる(S23でYES)。
【0052】
認証プログラムは、混合パスワードが不当であるとした場合には、ログインを拒否し(S24)、一方、混合パスワードが正当であるとした場合には、ログインを許可する(S25)。
【0053】
以上、上述した実施形態によれば、以下のことが行われる。すなわち、サーバ13が、複数の隠蔽用コード群を生成してユーザに提示し、ユーザが、所望の隠蔽用コード群を決めて、ユーザ登録時に決定した変換方式に従い、隠蔽用コード群とパスワードとを含んだ混合パスワードを入力する。サーバ13は、パスワード、変換方式及び生成した隠蔽用コード群に基づいて、混合パスワードの正当性を判断する。生成された隠蔽用コード群はログイン処理の都度に異なるコード群となる。従って、入力される混合パスワードが毎回異なるので、サーバ13に送信されるコード群が毎回異なる。このため、万一、サーバ13への送信の際やキー入力された際に、混合パスワードが不特定の人間に盗られたとしても、盗られた混合パスワードから真のパスワードが知られる危険性は低い。
【0054】
また、上述した実施形態によれば、生成されて提示される隠蔽用コード群は複数個あるので、上記の危険性をより抑えることができる。
【0055】
さらに、上述した実施形態によれば、サーバ13で鍵が生成され、生成された鍵がユーザ端末100に送られ、ユーザ端末100が、その鍵で、入力された混合パスワードを暗号化してから送信するようになっているが、その鍵は、ログイン処理の都度に異なる値である。これにより、暗号混合パスワードが盗聴されて別のログイン処理でログインされてしまうといったことを防ぐことができる。
【0056】
また、上述した実施形態によれば、隠蔽用コード群は、ユーザ登録されたパスワード及び/又は変換方式に基づいて生成される。これにより、混合パスワードから正しくパスワードと隠蔽用コード群とを分離できるような(或いは、分離し易いような)隠蔽化コード群を生成することができる。
【0057】
以上、本発明の一実施形態を説明したが、これは本発明の説明のための例示であって、本発明の範囲をこの実施形態にのみ限定する趣旨ではない。本発明は、他の種々の形態でも実施することが可能である。
【0058】
例えば、混合パスワード中では、パスワードを構成するPWコードが、ばらばらに存在してもよい。具体的には、例えば、図5の例では、正しい混合パスワードの一つとして、"34191245"のように、パスワード"1912"が塊りとして存在するが、それに代えて、例えば、"31491452"のように、PWコードが連続していなくても良い。ただし、その際、PWコードの順序は、パスワード内での並び順になっていた方が好ましいと考えられる。例えば、上記の例で言えば、PWコードがどのようにばらついたとしても、"1912"といった並び順を維持し、違う順序(一例として、"31492145"ように、後半二桁の並び順が逆になる)なら、混合パスワードが不当であると判断してもよい。
【0059】
また、例えば、隠蔽用コード群とパスワードの両方に同じコードが含まれていてもよい。その場合、例えば、混合パスワード中に同じコードが存在する数や並び順序等から、混合パスワードの正当性を判断することができる。
【0060】
また、例えば、変換方式の種類は、上述した三種類に限らず、二種類以下或いは四種類以上であっても良い。
【0061】
また、例えば、ユーザに選択された隠蔽用コード群に適用される変換方式に代えて又は加えて、パスワードに適用される変換方式があってもよい。具体的には、例えば、ユーザに選択された隠蔽用コード群に代えて又は加えて、パスワードそれ自体の反転が行われても良い。
【0062】
また、例えば、ユーザテーブル31には、変換規則が登録されていれば、必ずしもパスワードが登録されなくても良い。この場合、ユーザは、ログイン処理において、パスワードとして、選択した隠蔽用コード群を予め指定してある変換方式に従って変換したものを入力することになる。具体的には、例えば、選択した隠蔽用コード群が"1234"であり、ユーザ登録時に指定した変換方式が「反転した後の値に5を加算する」であれば、パスワードとして、反転後の値"4321"に5を加算した値"4326"を入力する。認証プログラム23は、入力されたパスワード"4326"が、生成して提示した隠蔽用コード群が上記変換方式に従って変換されたものであるか否かを判断する。具体的には、例えば、認証プログラム23は、自分が生成した各隠蔽用コード群を、ログイン要求したユーザに対応した変換方式に従って変換し、変換後の各コード群と入力されたパスワードとが一致するか否かを判断する。その判断の結果、一致が得られれば、認証プログラム23は、入力されたパスワードが正しいものとして、ユーザを認証することができる。
【図面の簡単な説明】
【0063】
【図1】図1は、本発明の一実施形態に係る認証システムが適用されたWEBサーバを有するシステム全体のハードウェア構成を示す。図1Bは、WEBサーバ13におけるソフトウェアアーキテクチャの概要の一例を示す。
【図2】図2は、ユーザテーブル31の構成例を示す。
【図3】図3は、本発明の一実施形態におけるユーザ登録処理の流れの一例を示す。
【図4】図4は、本発明の一実施形態におけるログイン処理の流れの一例の一部を示す。
【図5】図5は、本発明の一実施形態におけるログイン処理の流れの一例の残りの一部を示す。
【符号の説明】
【0064】
11…メモリ 13…WEBサーバ 17…データベース 23…認証プログラム 25…隠蔽用コード群生成モジュール 26…鍵生成モジュール 27…復号化モジュール




 

 


     NEWS
会社検索順位 特許の出願数の順位が発表

URL変更
平成6年
平成7年
平成8年
平成9年
平成10年
平成11年
平成12年
平成13年


 
   お問い合わせ info@patentjp.com patentjp.com   Copyright 2007-2013