[go: up one dir, main page]

JP3408228B2 - サービス提供側装置及び記録媒体 - Google Patents

サービス提供側装置及び記録媒体

Info

Publication number
JP3408228B2
JP3408228B2 JP2000183084A JP2000183084A JP3408228B2 JP 3408228 B2 JP3408228 B2 JP 3408228B2 JP 2000183084 A JP2000183084 A JP 2000183084A JP 2000183084 A JP2000183084 A JP 2000183084A JP 3408228 B2 JP3408228 B2 JP 3408228B2
Authority
JP
Japan
Prior art keywords
password
bit position
user
bit
partial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000183084A
Other languages
English (en)
Other versions
JP2002007342A (ja
Inventor
順子 杉中
繁 藤野
靖夫 秋田
Original Assignee
順子 杉中
靖夫 秋田
繁 藤野
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 順子 杉中, 靖夫 秋田, 繁 藤野 filed Critical 順子 杉中
Priority to JP2000183084A priority Critical patent/JP3408228B2/ja
Publication of JP2002007342A publication Critical patent/JP2002007342A/ja
Application granted granted Critical
Publication of JP3408228B2 publication Critical patent/JP3408228B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザ側装置から
パスワードの一部のデータを送信し、サービス提供側装
置は受信したパスワードの一部に基づいてその正当性を
判断するようにしたサービス提供側装置及び記録媒体に
関する。
【0002】
【従来の技術】ユーザID(ユーザを識別するためのユ
ーザ識別番号,ユーザ識別記号等)とパスワード(ユー
ザを認証するための暗証番号,暗証記号,暗証符号等)
とを用いてユーザの認証を行う技術は広く知られてい
る。パスワードが第三者に知られると各種サービス等を
不正に利用されるおそれがある。そこで、データ伝送路
上でパスワードが盗聴等されるのを防止する技術が下記
のように種々提案されている。
【0003】特開平10−322325号公報には、デ
ータ転送路上での認証情報の盗難防止を図り、模擬サー
バや模擬クライアントに対する暗号セキュリティを確立
することができる暗号認証方式が記載されている。この
暗号認証方式は次の手順で認証を行う。クライアント側
公開暗号キーがクライアントからサーバに送信され、ク
ライアント側公開キーを用いてサーバからクライアント
に質問が発せられる。クライアント側公開キーを用いて
サーバ側公開暗号キーがサーバからクライアントに送信
される。サーバ側公開キーを用いて質問の回答がクライ
アントからサーバに送信され、クライアントからの回答
が正しいときにサーバとクライアント間に認証が確立さ
れる。
【0004】特開平11−149452号公報には、シ
ステムのログイン時に入力されるパスワードを暗号化す
ることによりパスワードの盗聴を防止するようにしたネ
ットワークシステムにおけるセキュリティ方法が記載さ
れている。このセキュリティ方法において、端末装置は
ログイン時、ホスト装置から送信されるログインプロン
プトに対し、入力されたパスワードを暗号化し、ログイ
ン名と暗号化したパスワードを送信し、ホスト装置は受
信したログイン名をもとにシステムに登録されているパ
スワードを求め、求めたパスワードを暗号化し、暗号化
したパスワードと受信したパスワードとを比較し、一致
しているときにシステムへのログインを許可する。又
は、ホスト装置は受信したログイン名を元にシステムに
登録されているパスワードを求め、受信したパスワード
を復号化して、求めたパスワード同士を比較し、一致し
ているときにシステムへのログインを許可する。
【0005】
【発明が解決しようとする課題】ネットワークを介して
送受信する情報を暗号化することでパスワードが盗聴等
されるのを防止することができるが、暗号化・復号化す
るためのプログラム等が必要となるため、ユーザ側装置
(クライアント側装置)及びサービス提供側装置(サー
バ側装置)の構成が複雑になる。
【0006】本発明はこのような課題を解決するためな
されたもので、パスワードに簡易なデータ処理を施して
生成した部分パスワードをネットワークを介して送受信
することで、ネットワークを伝送するデータが盗聴等さ
れた場合でもパスワードの特定を困難にしたサービス提
供側装置及び記録媒体を提供することを目的とする。
【0007】
【0008】
【0009】
【0010】
【0011】
【0012】
【0013】
【0014】
【課題を解決するための手段】 請求項に係るサービス
提供側装置は、部分パスワード生成のための複数のビッ
ト位置指定情報の使用履歴をユーザIDとの対応を付け
て格納するユーザデータベースと、該ユーザデータベー
スに格納されている使用履歴のビット位置指定情報以外
の新たなビット位置指定情報を選択し、ユーザ側装置へ
供給し、前記ユーザデータベースに追加登録し、予め設
定した蓄積件数に達した以降は最も古い時点で使用され
たビット位置指定情報を削除し、新たに使用したビット
位置指定情報で更新するビット位置指定情報供給手段
と、受信したパスワードの部分ビット列と予め登録され
たパスワードの複数の指定ビット位置のデータとを照合
してパスワードの正当性を判断するパスワード照合手段
とを備える。ビット位置指定情報を変更することで、部
分パスワードのビット列のデータを変更するこができ
る。これにより、ネットワークを流れるデータからパス
ワードを推定することが困難になる。
【0015】ビット位置指定情報は、所定ビット数毎に
その所定ビット数よりも少ないビット数のビット位置を
指定するのが望ましい。これにより、部分パスワードを
構成するデータをパスワードの全範囲から均等に抽出す
ることができ、パスワードの正当性の判断をより的確な
ものとすることができる。また、本発明は、コンピュー
タを上記ユーザ側装置又はサービス提供側装置として機
能させるためのプログラムを記録したコンピュータ読み
取り可能なサービス提供側用記録媒体である。
【0016】
【発明の実施の形態】以下、添付図面を参照しながら本
発明の好適な実施の形態について詳細に説明する。図1
は本発明の第1の実施の形態に係るユーザ側装置及びサ
ービス提供側装置の要部ブロック構成図である。
【0017】ユーザ側装置1とサービス提供側装置2と
はインターネット3を介して接続される。ユーザ側装置
1は、パーソナルコンピュータ等で構成される装置本体
11と、CRTディスプレイ装置や液晶表示装置等の画
像表示装置12と、キーボード等の入力装置13と、フ
ロッピー(登録商標)ディスク装置,ハードディスク装
置,CD−ROM装置等の補助記憶装置14と、データ
の送受信を行うネットワークインタフェース部15とを
備える。
【0018】装置本体11は、サービス提供側装置2へ
供給する部分パスワードを生成するための部分パスワー
ド生成手段16を備える。部分パスワード生成手段16
はプログラム制御によって構成される。装置本体11と
ネットワークインタフェース部15とで、特許請求の範
囲に記載した部分パスワード送信手段を構成している。
なお、ユーザ側装置1及びサービス提供側装置2は、イ
ンターネットサービスプロバイダ等を介してインターネ
ット3に接続されていてもよい。
【0019】補助記憶装置14は、請求項8に係るユー
ザ側用記録媒体に格納されているプログラムを読み取る
ために利用される。ユーザ側用記録媒体には、パスワー
ドの全ビット列から複数の特定ビット位置のデータを抽
出してパスワードの部分ビット列を生成する部分パスワ
ード生成処理と、生成したパスワードの部分ビット列を
ネットワークを介してサービス提供側装置へ送信する部
分パスワード送信処理とを実行させるためのプログラム
とが格納されている。そして、このプログラムを装置本
体11を構成するパーソナルコンピュータ等に実行させ
ることで、部分パスワード生成手段16ならびに部分パ
スワード送信手段が構成される。
【0020】サービス提供側装置2は、サービス提供手
段21と、ユーザデータベース22と、ネットワークイ
ンタフェース部23とを備える。サービス提供手段21
は、部分パスワードに基づいてパスワードの照合を行う
パスワード照合手段24を備える。サービス提供手段2
1は、サーバ用のコンピュータシステム等を用いてプロ
グラム制御によって構成される。
【0021】サーバ用のコンピュータシステム等は、図
示しないフロッピーディスク装置,CD−ROM装置等
の記録媒体読取装置を備える。図示しないフロッピーデ
ィスク装置,CD−ROM装置等の記録媒体読取装置
は、請求項9に係るサービス提供者側用記録媒体に格納
されているプログラムを読み取るために利用される。サ
ービス提供者側用記録媒体には、サービス提供側装置を
構成するコンピュータシステムに、ユーザ側装置からネ
ットワークを介して供給されたパスワードの部分ビット
列と予め登録されたパスワードの複数の特定ビット位置
のデータと照合してパスワードの正当性を判断するパス
ワード認証処理を実行させるためのプログラムが格納さ
れている。そして、サービス提供者側用記録媒体に格納
されているプログラムをサーバ用のコンピュータシステ
ム等に実行させることで、パスワード照合手段24が構
成される。
【0022】サービス提供手段21は、ユーザからの各
種要求に対して各種のサービス(例えば電子メール、情
報検索、電子ショッピング等)を提供する。ユーザデー
タベース22には、各ユーザのユーザIDとパスワード
と部分パスワードのビット位置指定情報とが対応付けて
格納されている。ネットワークインタフェース部23
は、インターネット3を介してデータの送受信を行うた
めのものである。
【0023】サービス提供手段21は、ユーザ側装置1
からアクセス要求がされると、ユーザ側装置1へユーザ
IDの送信を要求する。サービス提供手段21は、ユー
ザ側装置1からユーザIDが供給されると、そのユーザ
IDがユーザデータベース22に登録されているか否か
をチェックし、そのユーザIDが登録されている場合に
は、ユーザ側装置1へパスワードの送信を要求する。ユ
ーザ側装置1の装置本体11は、画像表示装置12にパ
スワードの入力を要求する画面を表示させる。装置本体
11は、入力装置13からパスワードが入力されると、
入力されたパスワードを部分パスワード生成手段16へ
供給する。
【0024】図2は部分パスワード生成手段の動作を示
す図である。ここで、パスワードは、8文字の文字列か
ら構成されているものとする。各文字はそれぞれ8ビッ
トの文字コードで表わすものとする。部分パスワード生
成手段16は、各8ビットの文字コードの中からビット
位置指定情報で指定される4つのビット位置のデータを
それぞれ抽出し、抽出した各4ビットのデータを直列に
したビット列を部分パスワードとして出力する。
【0025】図2(a)はパスワードの一例として「e
−POSTPW」なる文字列を示す。図2(b)は文字
列「e−POSTPW」に対応したパスワードのビット
列を示す。図2(c)は部分パスワードを生成するため
のビット位置指定情報を示す。ここで、8ビット構成の
ビット位置指定情報「11000011」において、ビ
ットデータ「0」はそのビット位置の文字コードのビッ
トデータを抽出し、ビットデータ「1」はそのビット位
置の文字コードのビットデータを抽出しないことを意味
する。なお、第1の実施の形態においては、ビット位置
指定情報は部分パスワード生成手段16内に予め設定さ
れている。また、それと同一のビット位置指定情報は、
サービス提供者側装置2のユーザデータベース22に予
め登録されている。図2(d)に抽出したビットのデー
タを、図2(e)に部分パスワードとして送信するデー
タのビット列(部分パスワードのビット列)を示す。
【0026】部分パスワード生成手段16は、ビット位
置指定情報「11000011」が8ビット構成である
ことから、図2(b)に示したパスワードのビット列を
8ビット毎に区分し、さらにビット位置指定情報の各ビ
ットのデータ(「1」又は「0」)に基づいて、区分し
た8ビットの中なら上位2ビットならびに下位2ビット
を除いた中央の4ビットのデータをそれぞれ抽出する。
そして、部分パスワード生成手段16は、パスワードの
全ビット列からビット位置指定情報に基づいて生成した
部分パスワードのビット列(図2(e))を、装置本体
11及びネットワークインタフェース部15を介して送
信する。
【0027】なお、図1に示したユーザ側装置1は、例
えば補助記憶装置14にパスワードを予め記憶させてお
き、サービス提供側装置2からパスワードが要求される
と、予め記憶させておいたパスワードに基づいて部分パ
スワードのビット列を生成して送信するようにしてもよ
い。また、ユーザ側装置1は、例えば補助記憶装置14
にパスワードを予め記憶させておき、入力装置13から
入力されたパスワードが予め記憶させたパスワードと一
致した場合に、入力されたパスワード(又は予め記憶さ
せたパスワード)に基づいて部分パスワードのビット列
を生成して送信するようにしてもよい。
【0028】サービス提供側装置2内のサービス提供手
段21は、ユーザ側装置1から送信されたパスワード
(部分パスワードのビット列)を受信すると、そのパス
ワード(部分パスワードのビット列)とユーザIDとを
パスワード照合手段24へ供給する。パスワード照合手
段24は、ユーザデータベース22にアクセスして、ユ
ーザIDで特定されるユーザのパスワードと部分パスワ
ードのビット位置指定情報を得る。そして、パスワード
照合手段24は、ユーザ側装置1から供給された部分パ
スワードのビット列が、パスワードの全ビット列からビ
ット位置指定情報で指定されたビット位置のデータから
なるビット列であるかどうかをチェックすることで、パ
スワードの正当性を判断する。
【0029】図3はパスワード照合手段の動作を示す図
である。ここでは、受信した部分パスワードのビット列
に対してユーザ側装置1で削除したビット(8ビットの
中の上位2ビット及び下位2ビット)のデータを補充し
てパスワードの全ビット列を復元し、復元したパスワー
ドと登録パスワードとが一致するか否かでパスワードの
正当性を判断する例を示す。
【0030】図3(a)はユーザデータベース22に登
録されているパスワード、図3(b)はその登録パスワ
ードの全ビット列、図3(c)はユーザデータベース2
2に登録されているビット位置指定情報を示す。図3
(d)は受信した部分パスワードのビット列、図3
(e)は補充ビット情報、図3(f)は復元した全ビッ
ト列、図3(g)は復元したパスワードを示す。
【0031】パスワード照合手段24は、ビット位置指
定情報が8ビット構成であること及びそのビット位置指
定情報のデータ「11000011」に基づいて、受信
した部分パスワードが8ビット単位でビットの抽出がな
され、8ビットの上位2ビット及び下位2ビットがマス
ク(非抽出)されていることを認識する。そこで、パス
ワード照合手段24は、受信した部分パスワードのビッ
ト列を図3(d)に示すように4ビット毎に区切り、図
3(e)に示すように上位2ビット及び下位2ビットの
データを登録パスワードのビット列のデータを用いて補
充して、図3(f)に示す全ビット列を復元する。そし
て、パスワード照合手段24は、図3(f)に示す復元
した全ビット列に対応する復元パスワード(図3
(g))が登録パスワード(図3(a))と一致したこ
とに基づいてパスワードが正当であると判断する。
【0032】なお、図3では、部分パスワード生成手段
16で削除したビット位置のデータをパスワード照合手
段24で補充してパスワードを復元する例を示したが、
パスワード照合手段24は登録パスワードとビット位置
指定情報とに基づいて部分パスワード生成手段16と同
様に部分パスワードを生成し、パスワード照合手段24
側で生成した部分パスワードと受信した部分パスワード
とに基づいてパスワードの正当性を判断するようにして
もよい。
【0033】図4は図1に示した第1の実施の形態の全
体動作を示すフローチャートである。ユーザ側装置1
は、アクセス要求をサービス提供側装置2へ送信する
(ステップS1)。サービス提供側装置2は、アクセス
要求を受信するとユーザ側装置1に対してユーザIDを
要求する(ステップS2)。ユーザ側装置1は、ユーザ
IDをサービス提供側装置2へ送信する(ステップS
3)。サービス提供側装置2は、ユーザIDを受信する
とそのユーザIDがユーザデータベース22に登録され
ているか否かチェックする(ステップS4)。サービス
提供側装置2は、ユーザIDが登録されている場合、ユ
ーザ側装置1に対してパスワードを要求する(ステップ
S5)。ユーザ側装置1は、パスワードの全ビット列か
ら予め設定されているビット位置指定情報に基づいて特
定のビット位置のデータを抽出することで部分パスワー
ドのビット列を生成し(ステップS6)、生成した部分
パスワードのビット列をサービス提供側装置2へ送信す
る(ステップS7)。
【0034】サービス提供側装置2は、受信した部分パ
スワードのビット列が、ユーザデータベース22に登録
されているパスワードの特定ビット位置のデータに一致
するか否かに基づいて部分パスワードの正当性を判断す
る(ステップS8)。サービス提供側装置2は、ユーザ
IDと部分パスワードとに基づいてユーザの認証がなさ
れるとサービスメニューをユーザ側装置1に対して提供
する(ステップS9)。ユーザ側装置1は、提供された
サービスメニューに基づいて各種のサービスを利用する
(ステップS10)。なお、図示していないが、サービ
ス提供側装置2はユーザ側装置1からのサービス利用要
求に対して各種のサービスを提供する。なお、サービス
提供側装置2は、ステップS4で登録ユーザでないと判
断された場合、及び、ステップS8で部分パスワードが
正当でないと判断された場合には、ステップS11でエ
ラーメッセージをユーザ側装置1に対して供給する。
【0035】図5は本発明の第2の実施の形態に係るユ
ーザ側装置及びサービス提供側装置の要部ブロック構成
図である。第2の実施の形態は、サービス提供側装置2
0からユーザ側装置10へビット位置指定情報を供給
し、ユーザ側装置10はサービス提供側装置20から供
給されたビット位置指定情報に基づいて部分パスワード
を生成して送信するようにしたものである。
【0036】サービス提供手段21Aは、図1に示した
サービス提供手段21に対してビット位置指定情報供給
手段25を追加してなる。このビット位置指定情報供給
手段25は、予め用意してある複数のビット位置指定情
報の中から1つのビット位置指定情報を選択して、選択
したビット位置指定情報をユーザ側装置10へ供給す
る。ビット位置指定情報は、図2(c)及び図3(c)
に示したように、ビット列からなるデータでもよいし、
区切り単位(例えば8ビット)及び抽出ビット位置(例
えば3,4,5,6ビット)を指定するデータであって
もよい。
【0037】ユーザデータベース22Aは、図1に示し
たユーザデータベース22において、部分パスワードの
ビット位置指定情報の格納領域の替りに、部分パスワー
ドのビット位置指定情報の使用履歴を格納する領域が設
けられている。ビット位置指定情報供給手段25は、ビ
ット位置指定情報をユーザ側装置10へ供給するたび
に、そのビット位置指定情報とその使用日時とをユーザ
データベース22A内のビット位置指定情報の使用履歴
格納領域にユーザIDとの対応を付けて記録する。ビッ
ト位置指定情報供給手段25は、例えば過去数回から過
去数十回分のビット位置指定情報の使用履歴が蓄積され
るまで新たに使用したビット位置指定情報を追加登録
し、予め設定した蓄積件数に達した以降は最も古い時点
で使用されたビット位置指定情報を削除し、新たに使用
したビット位置指定情報で更新する。
【0038】ビット位置指定情報供給手段25は、新た
なビット位置指定情報を発行するに際して、ユーザデー
タベース22A内に格納されているビット位置指定情報
の使用履歴を参照し、使用履歴に格納されているビット
位置指定情報以外の新たなビット位置指定情報を選択す
る。ビット位置指定情報供給手段25は、過去に使用し
たものとは異なる新たなビット位置指定情報を選択する
と、そのビット位置指定情報をユーザ側装置10へ供給
するとともに、パスワード照合手段24Aへ供給する。
【0039】ユーザ側装置10のビット位置指定情報一
時記憶手段17は、サービス提供側装置20から供給さ
れたビット位置指定情報を一時記憶するとともに、その
ビット位置指定情報を部分パスワード生成手段16Aへ
供給する。部分パスワード生成手段16Aは、ビット位
置指定情報一時記憶手段17を介して供給されるビット
位置指定情報に基づいて部分パスワードのビット列を生
成する。生成された部分パスワードのビット列は、サー
ビス提供側装置20へ供給される。
【0040】サービス提供側装置20のパスワード照合
手段24Aは、ユーザ側装置10から供給された部分パ
スワードのビット列が正当であるか否かを判断する。こ
こで、パスワード照合手段24Aは、ビット位置指定情
報供給手段25から供給されたビット位置指定情報とユ
ーザデータベース22Aに格納されているそのユーザの
パスワードとに基づいて、そのユーザの部分パスワード
のビット列を生成し、生成した部分パスワードのビット
列と受信した部分パスワードのビット列とが一致した場
合に、パスワードが正当であると判断する。なお、パス
ワード照合手段24Aは、図3に示したように、受信し
た部分パスワードとビット位置指定情報供給手段25か
ら供給されたビット位置指定情報とユーザデータベース
22Aに格納されているそのユーザのパスワードとから
パスワードを復元して、受信した部分パスワードの正当
性を判断するようにしてもよい。
【0041】なお、サービス提供手段21Aは、パスワ
ード照合手段24Aによって受信した部分パスワードが
不当であると判断された場合に、受信した部分パスワー
ドが過去に使用したビット位置指定情報を用いて生成で
きるものであるときには、それらの情報を図示しない画
像表示装置やプリンタ装置に出力したり、図示しない警
報装置等から警報を発生させたりすることで、サービス
提供側装置の管理者等に注意を促すようにしてもよい。
【0042】図6は図5に示した第2の実施の形態の全
体動作を示すフローチャートである。ステップS1〜ス
テップS4までの動作は図4に示したものと同じであ
る。ステップS5Aで、サービス提供側装置20は、部
分パスワードの生成条件(ビット位置指定情報)を指定
してパスワードを要求する。ここで、部分パスワードの
生成条件(ビット位置指定情報)は毎回変更される。ま
た、過去に使用した部分パスワードの生成条件(ビット
位置指定情報)とは異なるものが指定される。
【0043】ユーザ側装置10は、サービス提供側装置
20から供給された部分パスワードの生成条件(ビット
位置指定情報)に基づいて部分パスワードを生成し(ス
テップS6A)、生成した部分パスワードをサービス提
供側装置20へ供給する(ステップS7)。
【0044】サービス提供側装置20は、受信した部分
パスワードが今回指定した部分パスワードの生成条件
(ビット位置指定情報)に基づいて生成されたものか否
かをチェックし、部分パスワードの正当性を判断する
(ステップS8A)。そして、受信した部分パスワード
が正当である場合には、サービスメニューを提供し(ス
テップS9)、ユーザは各種のサービスを利用する(ス
テップS10)。
【0045】サービス提供側装置20は、ステップS4
で登録ユーザでないと判断された場合、及び、ステップ
S8Aで部分パスワードが正当でないと判断された場合
には、ステップS11Aでエラーメッセージをユーザ側
装置1に対して供給する。なお、サービス提供側装置2
0は、受信した部分パスワードが過去に使用した部分パ
スワードの生成条件(ビット位置指定情報)に基づいて
生成できるものである場合には、ステップS11Aでサ
ービス提供側装置20の管理者に注意を促すメッセージ
を発生するようにしてもよい。
【0046】以上説明したように第1及び第2の実施の
形態では、パスワードの全ビット列の中からその一部の
ビットを抽出して生成した部分パスワードのビット列を
インターネット等のオープンなネットワークを介して送
受信するので、ネットワークを流れるデータからパスワ
ードを推定することが困難である。
【0047】なお、本実施の形態では文字列から構成さ
れるパスワードを用い、8ビットの文字コードの中から
4つのビット位置のデータを抽出する例を示したが、抽
出するビット数や抽出するビット位置は任意に設定する
ことができる。また、パスワードとして画像データを用
いる場合には、各画素データの中からいくつかのビット
位置のデータを抽出して、部分パスワードを構成する。
例えば、各画素データが16ビットで構成されている場
合、その16ビットの中から4乃至12ビットのデータ
を抽出し、各画素から抽出したビットデータからなるビ
ット列を部分パスワードとして用いる。パスワードの全
ビット列の中から一部を抽出して送受信する構成である
から、例えば画像データ等を利用したビット長の長いパ
スワードが設定されている場合でも送受信する部分パス
ワードのビット数を少なくできる。画像データの特定の
ビット位置に文字コード等の有意なデータを分散させて
配置しておき、ユーザ側装置は画像データ中に分散配置
したデータの全て又は一部を抽出して部分パスワードと
して送信し、サービス提供側装置は受信した部分パスワ
ードに基づいてユーザの認証を行うようにしてもよい。
このパスワードを用いて暗号化してもパスワードそのも
のはやりとりしていないので、盗聴されたとしても解読
されるおそれは小さい。
【0048】
【0049】
【0050】
【発明の効果】請求項1 に係るサービス提供側装置は、
部分パスワード生成のための複数のビット位置指定情報
の使用履歴をユーザIDとの対応を付けて格納するユー
ザデータベースと、該ユーザデータベースに格納されて
いる使用履歴のビット位置指定情報以外の新たなビット
位置指定情報を選択し、ユーザ側装置へ供給し、前記ユ
ーザデータベースに追加登録し、予め設定した蓄積件数
に達した以降は最も古い時点で使用されたビット位置指
定情報を削除し、新たに使用したビット位置指定情報で
更新するビット位置指定情報供給手段と、受信したパス
ワードの部分ビット列と予め登録されたパスワードの複
数の指定ビット位置のデータとを照合してパスワードの
正当性を判断するパスワード照合手段とを備えたので、
ユーザ側装置へ供給するビット位置指定情報を変更する
ことで、ユーザ側装置が送信する部分パスワードのビッ
ト列のデータを変更させることができる。これにより、
ネットワークを流れるデータからパスワードを推定する
ことが困難になる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るユーザ側装置
及びサービス提供側装置の要部ブロック構成図である。
【図2】部分パスワード生成手段の動作を示す図であ
る。
【図3】パスワード照合手段の動作を示す図である。
【図4】図1に示した第1の実施の形態の全体動作を示
すフローチャートである。
【図5】本発明の第2の実施の形態に係るユーザ側装置
及びサービス提供側装置の要部ブロック構成図である。
【図6】図5に示した第2の実施の形態の全体動作を示
すフローチャートである。
【符号の説明】
1,10 ユーザ側装置 11 装置本体 12 画像表示装置 13 入力装置 14 補助記憶装置 15 ネットワークインタフェース部 16,16A 部分パスワード生成手段 2,20 サービス提供側装置 21 サービス提供手段 22 ユーザデータベース 23 ネットワークインタフェース部 24,24A パスワード照合手段 25 ビット位置指定情報供給手段
───────────────────────────────────────────────────── フロントページの続き (72)発明者 杉中 順子 東京都港区虎ノ門3−10−4 虎ノ門ガ ーデン408 (72)発明者 藤野 繁 東京都世田谷区桜3−22−2 (72)発明者 秋田 靖夫 東京都港区虎ノ門3−10−4 虎ノ門ガ ーデン408 (56)参考文献 特開 平9−97238(JP,A) 特開 平4−80854(JP,A) 特開 平5−204486(JP,A) 特開 平7−193567(JP,A) 特開2000−57099(JP,A) 特開 平7−311805(JP,A) 特開 平11−184950(JP,A) 特開 昭63−231496(JP,A) 特開 昭53−105333(JP,A) 特開 昭58−169286(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06F 15/00 H04L 9/00 G09C 1/00 G06F 1/00

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 部分パスワード生成のための複数のビッ
    ト位置指定情報の使用履歴をユーザIDとの対応を付け
    て格納するユーザデータベースと、 該ユーザデータベースに格納されている使用履歴のビッ
    ト位置指定情報以外の新たなビット位置指定情報を選択
    し、 ユーザ側装置へ供給し、前記ユーザデータベースに
    追加登録し、予め設定した蓄積件数に達した以降は最も
    古い時点で使用されたビット位置指定情報を削除し、新
    たに使用したビット位置指定情報で更新するビット位置
    指定情報供給手段と、 受信したパスワードの部分ビット列と予め登録されたパ
    スワードの複数の指定ビット位置のデータとを照合して
    パスワードの正当性を判断するパスワード照合手段とを
    備えることを特徴とするサービス提供側装置。
  2. 【請求項2】 前記ビット位置指定情報は、所定ビット
    数毎にその所定ビット数よりも少ないビット数のビット
    位置を指定することを特徴とする請求項記載のサービ
    ス提供側装置。
  3. 【請求項3】 コンピュータを請求項1又は2記載のサ
    ービス提供側装置として機能させるためのプログラムを
    記録したことを特徴とするコンピュータ読み取り可能な
    サービス提供側用記録媒体。
JP2000183084A 2000-06-19 2000-06-19 サービス提供側装置及び記録媒体 Expired - Fee Related JP3408228B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000183084A JP3408228B2 (ja) 2000-06-19 2000-06-19 サービス提供側装置及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000183084A JP3408228B2 (ja) 2000-06-19 2000-06-19 サービス提供側装置及び記録媒体

Publications (2)

Publication Number Publication Date
JP2002007342A JP2002007342A (ja) 2002-01-11
JP3408228B2 true JP3408228B2 (ja) 2003-05-19

Family

ID=18683724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000183084A Expired - Fee Related JP3408228B2 (ja) 2000-06-19 2000-06-19 サービス提供側装置及び記録媒体

Country Status (1)

Country Link
JP (1) JP3408228B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7379916B1 (en) 2000-11-03 2008-05-27 Authernative, Inc. System and method for private secure financial transactions
US7577987B2 (en) 2002-12-23 2009-08-18 Authernative, Inc. Operation modes for user authentication system based on random partial pattern recognition
US7644433B2 (en) 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
JP5161684B2 (ja) * 2007-12-19 2013-03-13 株式会社日立ソリューションズ 電子メール暗号化システムおよび電子メール暗号化プログラム
US8166184B2 (en) * 2008-09-26 2012-04-24 Microsoft Corporation Integrating enterprise identity authorization in conferences
US8199917B2 (en) * 2008-10-29 2012-06-12 International Business Machines Corporation SID management for access to encrypted drives
JP5885978B2 (ja) * 2011-09-22 2016-03-16 東芝エレベータ株式会社 エレベータの群管理システム
GB2551775A (en) * 2016-06-30 2018-01-03 Ipco 2012 Ltd Communications device, point of sale device, payment device and methods
JP7487046B2 (ja) * 2020-08-21 2024-05-20 株式会社東海理化電機製作所 システムおよび制御装置

Also Published As

Publication number Publication date
JP2002007342A (ja) 2002-01-11

Similar Documents

Publication Publication Date Title
US7103912B2 (en) User authorization management system using a meta-password and method for same
US7003670B2 (en) Biometric rights management system
JP4659806B2 (ja) セキュリティー認証システム及びその方法
US7594257B2 (en) Data security for digital data storage
CN100454274C (zh) 利用验证过的打印机密钥的安全打印
US7035442B2 (en) User authenticating system and method using one-time fingerprint template
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
US20020087866A1 (en) Secure authentication of users via intermediate parties
US6952771B1 (en) Shared data initialization query system and method
KR102720693B1 (ko) 블록체인 환경에서의 데이터 공유 방법 및 이를 위한 장치
US20070234421A1 (en) Authentication System, Authentication Server, Authenticating Method, Authenticating . . .
JP2010503912A (ja) 複数の方式による使い捨てパスワードのユーザー登録、認証方法及び該方法を行うプログラムが記録されたコンピュータにて読取り可能な記録媒体
AU2002351251A1 (en) Network user authentication system and method
US20030196090A1 (en) Digital signature system
JP3408228B2 (ja) サービス提供側装置及び記録媒体
US20030084301A1 (en) System and method for secure data transmission
JP2004072290A (ja) 証明書管理環境の管理方法、プログラム及び装置
US20200366656A1 (en) Systems and processes for vaultless tokenization and encryption
JPH11215121A (ja) 認証装置および方法
CN113268722A (zh) 一种个人数字身份管理系统与方法
JP3793042B2 (ja) 電子署名代行方法、その装置、そのプログラム及びその記録媒体
JP2005063399A (ja) ファイル/キー/データ管理システム
JP2004013865A (ja) 連想記憶による本人認証方法
JP2002312319A (ja) パスワードシステム
KR100553309B1 (ko) 신용정보중개 시스템 및 방법과 그 프로그램 소스를저장한 기록매체

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080314

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090314

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090314

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100314

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110314

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120314

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130314

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140314

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees