[go: up one dir, main page]

JP2012027530A - ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体 - Google Patents

ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体 Download PDF

Info

Publication number
JP2012027530A
JP2012027530A JP2010162696A JP2010162696A JP2012027530A JP 2012027530 A JP2012027530 A JP 2012027530A JP 2010162696 A JP2010162696 A JP 2010162696A JP 2010162696 A JP2010162696 A JP 2010162696A JP 2012027530 A JP2012027530 A JP 2012027530A
Authority
JP
Japan
Prior art keywords
time password
request
service
password generation
user authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010162696A
Other languages
English (en)
Inventor
Satoshi Akimoto
諭史 秋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2010162696A priority Critical patent/JP2012027530A/ja
Publication of JP2012027530A publication Critical patent/JP2012027530A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】本発明の課題は、複数のWEBサイトに対して、1台のOTPトークンのみを用いてワンタイムパスワード認証する装置を提供することである。
【解決手段】
要求されたサービスを識別するサービス識別情報とワンタイムパスワード生成プログラムとを対応付けた対応データと、幾つかのワンタイムパスワード生成プログラムと、を記憶する記憶手段と、利用者端末装置が送信するサービス識別情報を含むパスワード生成要求を受信するパスワード生成要求受付手段と、対応データを参照して、パスワード生成要求に含まれるサービス識別情報に対応するワンタイムパスワード生成プログラムを読み出す生成プログラム選択手段と、読み出したワンタイムパスワード生成プログラムを用いてワンタイムパスワードを生成して利用者端末装置に送信するワンタイムパスワード生成手段と、を備えることを特徴とするワンタイムパスワード生成装置である。
【選択図】図1

Description

本発明は、ワンタイムパスワード(OTP)を発行するワンタイムパスワード生成装置(トークン。以下、OTPトークン)、サーバー装置、認証システム、方法、プログラム、記録媒体に関するものである。

本発明は特に、複数のOTPトークンを管理する場合に有用である。
現代のネットワーク社会においては、普及する情報システムの安全性を確保することが益々重要となっている。
たとえば、インターネット決済システムやインターネット・バンキングシステムがサービスを提供する上で、サービス利用者の本人認証の信頼性を高めることが求められている。
そうした中で、ワンタイムパスワードを用いた本人認証方法は、信頼性を高める代表的な方法として採用されている。
次に、ワンタイムパスワードを用いた本人認証(ユーザー認証、OTP認証)について説明する。
《A.ワンタイムパスワードの意義》
ワンタイムパスワードによる本人認証方法では、サービス利用者(ユーザー)がサービスを提供するシステム(WEBサイト)にアクセスしてOTP認証を受ける度に、毎回異なるパスワードを用いる。従って、あるパスワードが他人に漏洩した場合に、他人がこのパスワードを用いてWEBサイトにアクセスしても、OTP認証されない。
このように、OTP認証は、ワンタイムパスワードを再利用できないので、高いセキュリティを実現する本人認証方法として有効である。
《B.OTPトークン》
このワンタイムパスワードは、OTPトークンにより生成される。OTPトークンは、サービス利用者に固有のワンタイムパスワードを生成するように設定されている。
OTPトークンは、パスワードを生成する数学的アルゴリズムを備えて、サービス利用者固有のOTP生成鍵情報と変化情報を基にして、ワンタイムパスワードを生成する。
なお、OTP生成鍵情報とは、たとえば、サービス利用者を識別する利用者識別情報である。
また、変化情報とは、パスワードが生成される度に更新して変化する変化情報(時刻情報やカウンター値)である。たとえば、変化情報としての時刻情報は、OTPトークンとWEBサイトの間で同期のとれた時刻(同一の時刻)である。あるいは、変化情報としてのカウンター値は、パスワードを生成させる度に、トークンとWEBサイトの間で同期させて更新した値(同一値)である。
《C.OTP認証》
OTP認証してサービスを提供するWEBサイトは、OTPトークンと同一の数学的アルゴリズムを備える。OTPトークンとWEBサイトは、同一のOTP生成鍵情報と、同一の変化情報を保持している。
WEBサイトは、OTPトークンと同一のOTP生成鍵情報と変化情報を基にしてパスワードを生成して、OTPトークンのパスワードと照合すれば、両者が一致するので、OTP認証(本人認証。ユーザー認証)が成功する。
このように、WEBサイトは、OTPトークンと同一のワンタイムパスワードを生成するように設定されている。
たとえば、特許文献1では、個人が所有するクロックを備える個人所有装置(標準クレジットカード形状の電源内蔵型ICカード。以下、電源内蔵型ICカード)を用いて、クロックが発生する時間情報(現在時刻情報)から一意的な時間変化予測不能コード(ワンタイムパスワード)を発生させて、中央照合コンピューター(認証装置)に送信して、認証装置は電源内蔵型ICカードのクロックと同期させたクロックを備えて電源内蔵型ICカードと同じアルゴリズムを使用してワンタイムパスワードを発生させて、両ワンタイムパスワードを照合して認証する技術が開示されている。
また、特許文献2では、トークンが生成した、カウンター更新情報を含むワンタイムパスワードを基にして、認証サーバー装置が記憶するユーザーのカウンター値を更新して、更新したカウンター値を用いてワンタイムパスワードを生成して、両ワンタイムパスワードを照合して認証する技術が開示されている。
特表平6−507277号公報(4−5ページ、図1、3) 特開2008−262299号公報(段落0063−段落0066、段落0069、図7)
ところで、OTP認証するWEBサイトは、安全性を高める観点から、通常は、他のWEBサイトとは異なる数学的アルゴリズムを用いてOTP認証する。
そこで、サービス利用者(ユーザー)は、利用するWEBサイトの数だけ、OTPトークンを所持する必要性があるので、利便性に欠けることになる。
本発明は以上のような点を解決するためになされたものであって、本発明の課題は、複数のWEBサイトに対して、1台のOTPトークンのみを用いてワンタイムパスワード認証する装置、システム、方法、プログラム、記録媒体を提供することである。
本発明は、以下の各態様に記載の手段により、前記課題を解決する。
すなわち、本願発明の第1の発明は、
要求されたサービスを識別するサービス識別情報とワンタイムパスワード生成プログラムとを対応付けた対応データと、幾つかのワンタイムパスワード生成プログラムと、を記憶する記憶手段と、
利用者端末装置が送信するサービス識別情報を含むパスワード生成要求を受信するパスワード生成要求受付手段と、
対応データを参照して、パスワード生成要求に含まれるサービス識別情報に対応するワンタイムパスワード生成プログラムを読み出す生成プログラム選択手段と、
読み出したワンタイムパスワード生成プログラムを用いてワンタイムパスワードを生成して、利用者端末装置に送信するワンタイムパスワード生成手段と、
を備えることを特徴とするワンタイムパスワード生成装置である。
このように、OTPトークンは、サービス要求に対応するワンタイムパスワード生成プログラムを選択することで、ユーザー認証を得ることが可能である。
本願発明の第2の発明は、
利用者端末装置が送信して受け付けたサービス要求が、ユーザー認証を必要とするリソースをリクエストしていると判定した場合には、要求されたサービスを識別するサービス識別情報を含むユーザー認証要求を作成する判定手段と、
サービス要求した利用者端末装置に、このユーザー認証要求を送信して、返信されたユーザー認証応答を受信するユーザー認証要求手段と、
受信したユーザー認証応答に基づいて、照合用ワンタイムパスワードを生成する照合用パスワード生成手段と、
受信したユーザー認証応答に含まれるワンタイムパスワードと、生成した照合用ワンタイムパスワードと、を比較して、比較結果が一致の場合にのみ、この利用者端末装置をユーザー認証するユーザー認証手段と、
を備えることを特徴とするサーバー装置である。
本願発明の第3の発明は、
ワンタイムパスワード生成装置を備える利用者端末装置と、サーバー装置と、がネットワーク接続されるワンタイムパスワード認証システムにおいて、
前記利用者端末装置は、
サービス要求をサーバー装置に送信して、このサーバー装置が返信するユーザー認証要求を受信するサービス要求手段と、
受信したユーザー認証要求に含まれる、要求したサービスを識別するサービス識別情報を用いて、パスワード生成要求を作成するパスワード生成要求作成手段と、
この作成したパスワード生成要求をワンタイムパスワード生成装置に送信して、返信されるワンタイムパスワードを受信するワンタイムパスワード受付手段と、
このワンタイムパスワードを含むユーザー認証応答を作成して、このユーザー認証応答をユーザー認証要求しているサーバー装置に送信するユーザー認証応答作成手段と、
を備える端末装置であって、
前記サーバー装置は、
利用者端末装置が送信して受け付けたサービス要求が、ユーザー認証を必要とするリソースをリクエストしていると判定した場合には、要求されたサービスを識別するサービス識別情報を含むユーザー認証要求を作成する判定手段と、
サービス要求した利用者端末装置に、このユーザー認証要求を送信して、返信されたユーザー認証応答を受信するユーザー認証要求手段と、
受信したユーザー認証応答に基づいて、照合用ワンタイムパスワードを生成する照合用パスワード生成手段と、
受信したユーザー認証応答に含まれるワンタイムパスワードと、生成した照合用ワンタイムパスワードと、を比較して、比較結果が一致の場合にのみ、この端末装置をユーザー認証するユーザー認証手段と、
を備えるサーバー装置であって、
前記ワンタイムパスワード生成装置は、
サービス識別情報とワンタイムパスワード生成プログラムとを対応付けた対応データと、幾つかのワンタイムパスワード生成プログラムと、を記憶する記憶手段と、
利用者端末装置が送信するパスワード生成要求を受信するパスワード生成要求受付手段と、
対応データを参照して、パスワード生成要求に含まれるサービス識別情報に対応するワンタイムパスワード生成プログラムを読み出す生成プログラム選択手段と、
読み出したワンタイムパスワード生成プログラムを用いてワンタイムパスワードを生成して、利用者端末装置に送信するワンタイムパスワード生成手段と、
を備える、
ことを特徴とするワンタイムパスワード認証システムである。
本願発明の第4の発明は、
ワンタイムパスワード生成装置を備える利用者端末装置と、サーバー装置と、がネットワークで接続されるワンタイムパスワード認証システムを用いるワンタイムパスワード認証方法において、
前記ワンタイムパスワード生成装置がサービス識別情報とワンタイムパスワード生成プログラムとを対応付けた対応データと、幾つかのワンタイムパスワード生成プログラムと、を記憶するワンタイムパスワード認証方法であって、
サーバー装置が、受け付けたサービス要求はユーザー認証を必要とするリソースをリクエストしていると判定した場合には、要求されたサービスのサービス識別情報を含むユーザー認証要求を、サービス要求した利用者端末装置に返信する認証要求ステップと、
利用者端末装置が、この返信されたユーザー認証要求が含むサービス識別情報を含むパスワード生成要求を、ワンタイムパスワード生成装置に送信するパスワード生成要求ステップと、
ワンタイムパスワード生成装置が、対応データを参照して、受信したパスワード生成要求に含まれるサービス識別情報に対応するワンタイムパスワード生成プログラムを読み出す生成プログラム選択ステップと、
ワンタイムパスワード生成装置が、読み出したワンタイムパスワード生成プログラムを用いて生成したワンタイムパスワードを利用者端末装置に送信するワンタイムパスワード送信ステップと、
利用者端末装置が、このワンタイムパスワードを含むユーザー認証応答を作成して、ユーザー認証要求したサーバー装置に送信する認証応答ステップと、
サーバー装置が、このユーザー認証応答を受け付けて、照合用ワンタイムパスワードを生成する照合用ワンタイムパスワード生成ステップと、
サーバー装置が、この受け付けたユーザー認証応答に含まれるワンタイムパスワードと、この生成した照合用ワンタイムパスワードと、を比較して、比較結果が一致の場合にのみ、この利用者端末装置をユーザー認証する認証ステップと、
を含んだ手順でなされることを特徴とするワンタイムパスワード認証方法である。
本願発明の第5の発明は、
コンピューターに組込むことによって、コンピューターを第1の発明から第3の発明のいずれか1つの発明に記載のワンタイムパスワード認証システムとして動作させるコンピュータープログラムである。
本願発明の第6の発明は、
第5の発明に記載のコンピュータープログラムを記録したコンピューター読取り可能な記録媒体である。
本願発明によれば、
(1)OTPトークンは、複数のWEBサイトの異なる数学的アルゴリズムのOTP生成プログラムを内蔵することが可能である。
(2)サービス利用者は、利用するWEBサイトの違いを意識することなく、OTPトークンが生成するOTPを使用することが可能である。
従って、本発明によれば、サービス利用者は、1台のOTPトークンで、複数のWEBサイトのサービスを簡単で容易に利用できるという効果がある。
図1は、ワンタイムパスワード認証システムの全体構成図である。(実施例1) 図2は、ワンタイムパスワード認証システムの大まかな操作・通信手順を説明する図である。 図3は、認証要求画面の例である。 図4は、端末装置300の詳細な構成図である。 図5は、サーバー装置500の詳細な構成図である。 図6は、OTPトークン100の詳細な構成図である。 図7は、OTPプログラムデータベースを説明する図である。 図8は、HTTPによるワンタイムパスワード認証システムの詳細な操作・通信手順を説明する図である。 図9は、サービスIDの例である。 図10は、OTPプログラムデータベースの例である。
以下、図面等を参照しながら、本発明の実施の形態について、更に詳しく説明する。
図1は、本発明によるワンタイムパスワード認証システム1の概要を説明する図である。ワンタイムパスワード発行システム1は、ワンタイムパスワード生成装置(OTPトークン)100を接続する利用者端末装置300と、サーバー装置500と、がネットワーク接続されて構成される。
OTPトークン100は、サービス利用者固有のOTP生成鍵情報(たとえば、ユーザーID)と変化情報(たとえば、時刻情報、あるいは、カウンター値)を用いて、サービス利用者固有のワンタイムパスワードを生成する。
OTPトークン100は、コンピュータープログラムによって制御される電子装置である。
利用者端末装置300は、既存のWEBブラウザー(たとえば、インターネット・エクスプローラー(登録商標))や専用プログラムを備えるパーソナルコンピューターである。
サーバー装置500は、既存のWEBサーバープログラム(たとえば、Apache)や専用プログラムを備えるサーバーコンピューターである。
図2は、ワンタイムパスワード認証システム1における、ユーザー認証の大まかな作業・通信手順を説明する図である。
(1)サービス要求
サービス利用者(ユーザー)は、利用者端末装置300を用いて、所望のサービスを提供するサーバー装置500にアクセスして、サービス要求(たとえば、URL:Uniform Resource Locator)を送信する。
(2)ユーザー認証要求
サーバー装置500は、利用者端末装置300が送信するサービス要求を受け付けて、このサービス要求がユーザー認証を必要とする場合(たとえば、ユーザー認証を必要とするリソースをリクエストする場合)には、所望のサービスを識別可能な情報を含む認証要求画面を利用者端末装置300に返信する。
(3)パスワード生成要求
利用者端末装置300は、認証要求画面を表示すると共に、この認証要求画面に含まれるサービスを識別可能な情報に基づいて、サービスIDを含むパスワード生成要求を作成して、これをOTPトークン100に送信する。
(4)選択したOTP生成プログラムによるワンタイムパスワード
OTPトークン100は、利用者端末装置300から受信したパスワード生成要求のサービスIDを検索キーにして、OTP生成プログラムデータベース(DB)を検索して、サービスIDに対応するワンタイムパスワード生成プログラム(以下、OTP生成プログラム)を取得する。
このようにして、OTPトークン100は、サーバー装置500のワンタイムパスワードを生成するプログラムと同じアルゴリズムを使用しているOTP生成プログラムを選択取得することができる。
OTPトークン100は、取得したOTP生成プログラムを用いてワンタイムパスワードを生成して、利用者端末装置300に送信する。
(5)ユーザー認証応答
利用者端末装置300は、OTPトークン100から受信したワンタイムパスワードを含むユーザー認証応答を作成して、これをサーバー装置500に送信する。
(6)サービス応答
サーバー装置500は、利用者端末装置300から受信したユーザー認証応答のワンタイムパスワードに基づいて、ユーザー認証して、要求されたサービスを利用者端末装置300の利用者に提供(たとえば、リクエストしたリソースの送信)する。
図3は、認証要求画面の例である。
認証要求画面592は、ユーザー名入力欄5921と、パスワード入力欄5922と、から構成される。
ユーザー名入力欄5921は、入力されたユーザー名(ユーザーID)を表示する領域である。
パスワード入力欄5922は、入力されたユーザーパスワード(ユーザーPW)を、伏せ字で表示する領域である。
なお、OTPトークン100から受信したワンタイムパスワードを、伏せ字で表示する領域を設けてもよい。
図7は、OTP生成プログラムデータベース191を説明する図である。
OTP生成プログラムデータベース191は、認証テーブル1912と、プログラムテーブル1913と、変化情報テーブル1914と、から構成される。
認証テーブル1912は、サービスID19121と、OTP生成プログラムID19122と、ユーザーID19123と、所有者ID19124と、所有者暗証番号19125と、所有者認証UI情報19126と、から構成される。
認証テーブル1912は、サービスID19121を主キーとしたテーブルである。
サービスID19121は、ユニークな文字列である。
OTP生成プログラムID19122は、OTP生成プログラムを識別するユニークな文字列である。
ユーザーID19123は、サービス利用者を識別する文字列である。
所有者ID19124は、OTPトークンを所有する所有者を識別するユニークな文字列である。
所有者暗証番号19125は、所有者が暗証する文字列である。
所有者認証UI情報19126は、所有者に所有者IDと暗証番号の入力を要求する画面データである。
プログラムテーブル1913は、OTP生成プログラムID19131と、OTP生成プログラム19132と、を関連付けたテーブルである。
プログラムテーブル1913は、OTP生成プログラムID19131を主キーとしたテーブルである。
OTP生成プログラムID19131は、認証テーブル1912のOTP生成プログラムID19122と同じである。
OTP生成プログラム19132は、該当するWEBサイトと同じ数学的なOTP生成アルゴリズムを含むプログラムである。
変化情報テーブル1914は、OTP生成プログラムID19141と、変化情報19142と、を関連付けたテーブルである。
変化情報テーブル1914は、OTP生成プログラムID19141を主キーとしたテーブルである。
OTP生成プログラムID19141は、認証テーブル1912のOTP生成プログラムID19122と同じである。
変化情報19142は、OTPトークンの変化情報と同期を取った時刻情報やカウンター値である。
図4は、利用者端末装置300の詳細な構成図である。
利用者端末装置300は、CPU301と、表示部303と、入力部302と、ネットワーク通信部304と、USB接続部305と、電源部308と、記憶部309と専用プログラムとを備える。
CPU301と、入力部302と、表示部303と、ネットワーク通信部304と、USB接続部305と、記憶部309とは、BUS399で接続される。
CPU301は、中央演算装置である。
表示部303は、液晶表示装置や有機EL表示装置である。
入力部302は、キーボタン、あるいは、キーボードである。入力部302は、表示部103に表示されたソフトキーであってもよい。
ネットワーク通信部304は、LANアダプターである。
USB接続部305は、USB通信アダプターである。
電源部308は、二次電池である。電源部308は、他の回路に電源を供給する。
記憶部309は、半導体メモリーや磁気メモリーである。
記憶部309は、画面格納領域3091と、オペレーティングシステム381(=OS)と、WEBブラウザー391と、を記憶する。
オペレーティングシステム381は、利用者端末装置300のハードウェア(たとえば、CPU301と、入力部302と、表示部303と、ネットワーク通信部304と、記憶部309、その他など)を管理・制御して、応用ソフトウエア(たとえば、WEBブラウザー391や専用プログラムなど)に対して、これらのハードウェアを利用できるようなサービスを提供する基本ソフトウエアである。
画面格納領域3091は、認証要求画面データ592を格納する。
WEBブラウザー391は、既存のブラウザーである。WEBブラウザー391は、Webサーバープログラムと通信して取り寄せたリソース(たとえば、HTMLで記述されたテキスト、画像など)を表示閲覧するプログラムである。また、WEBブラウザー391は、表示閲覧されたテキスト、画像などに対する入力操作(テキストの入力やハイパーリンクの選択など)を受け付ける。
利用者端末装置300は、サービス要求手段360と、入力情報受付手段370と、パスワード生成要求作成手段310と、認証応答作成手段330と、ユーザー認証応答手段380と、を備える。
サービス要求手段360は、サービス要求をサーバー装置500に送信して、このサーバー装置500が返信する、要求したサービスを識別するサービス識別情報を含むユーザー認証要求を受信する。
入力情報受付手段370は、受信したユーザー認証要求に含まれる認証要求画面592を表示して、入力された入力情報(たとえば、ユーザーIDとユーザーPW)を受け付ける。
パスワード生成要求作成手段310は、受信したユーザー認証要求に含まれるサービス識別情報を用いて、パスワード生成要求を作成する。
ワンタイムパスワード受付手段320は、この作成したパスワード生成要求をワンタイムパスワード生成装置100に送信して、返信されるワンタイムパスワードを受信する。
認証応答作成手段330は、この受信したワンタイムパスワードと入力情報とを含むユーザー認証応答を作成する。
ユーザー認証応答手段380は、この作成したユーザー認証応答をユーザー認証要求しているサーバー装置に送信する。
サービス要求手段360と、入力情報受付手段370と、ユーザー認証応答手段380の各手段は、WEBブラウザー391がCPU301に解釈・実行されることによって機能する。
パスワード生成要求作成手段310と、ワンタイムパスワード受付手段320と、認証応答作成手段330の各手段は、WEBブラウザー391が専用プログラムを呼び出すことによって、それぞれの専用プログラムが手段として動作することによって機能する。
図5は、サーバー装置500の詳細な構成図である。
サーバー装置500は、CPU501と、入力部502と、表示部503と、ネットワーク通信部504と、記憶部509と専用プログラムとを備える。
CPU501と、ネットワーク通信部504と、記憶部509とは、BUS599で接続される。
CPU501は、中央演算装置である。
入力部502は、マウスやキーボードである。
表示部503は、液晶表示装置や有機EL表示装置である。
ネットワーク通信部504は、LANアダプターである。
記憶部509は、半導体メモリーや磁気メモリーである。
記憶部509は、認証DB格納領域5091と、画面情報格納領域5092と、変化情報DB格納領域5093と、オペレーティングシステム581と、既存のDB管理プログラム582と、WEBサーバープログラム583と、専用プログラムとを記憶する。
認証DB格納領域5091は、利用者端末装置300のユーザー認証(利用者認証。本人認証)に用いる認証DB591を格納する。
この認証DB591は、ユーザーIDとユーザーPWの対を管理するデータベースである。
画面格納領域5092は、認証要求画面情報592を格納する。
変化情報DB格納領域5093は、変化情報DB593を格納する。
この変化情報DB593は、ユーザーIDと変化情報とを関連付けて管理するデータベースである。
この変化情報は、OTPトークン100の変化情報191に同期した情報であって、たとえば、ワンタイムパスワードを受け取った時刻情報や、ワンタイムパスワードを受け取った時に更新するカウント値を用いる。従って、この変化情報は、サービス利用者に固有の変化情報である。
オペレーティングシステム581は、サーバー装置500のハードウェア(たとえば、CPU501と、入力部502と、表示部503と、ネットワーク通信部504と、記憶部509、その他など)を管理・制御して、応用ソフトウエア(たとえば、WEBサーバープログラム583や専用プログラムなど)に対して、これらのハードウェアを利用できるようなサービスを提供する基本ソフトウエアである。
DB管理プログラム582は、データベース(たとえば、認証DB591)に対するアクセス要求を管理して、データベースに格納されたデータの検索、更新に応えるソフトウエアである。
WEBサーバープログラム583は、既存のWEBサーバープログラム(たとえば、Apache)である。
WEBサーバープログラム583は、WEBブラウザー391と通信して、WEBブラウザー391が要求するリソース(たとえば、URLにて指示されたHTML文書をはじめとする各種情報)をHTTPに則り送信するプログラムである。
サーバー装置500は、サービス要求受付手段560と、判定手段520と、ユーザー認証要求手段570と、照合用パスワード生成手段510と、ユーザー認証手段530と、サービス応答手段580と、を備える。
サービス要求受付手段560は、利用者端末装置300が送信するサービス要求を受け付ける。
判定手段520は、受け付けたサービス要求がユーザー認証を必要とするリソースをリクエストしていると判定した場合には、要求されたサービスを識別するサービス識別情報を含むユーザー認証要求(詳細は後述する)を作成する。
ユーザー認証要求手段570は、サービス要求した利用者端末装置300に、このユーザー認証要求を送信して、返信されたユーザー認証応答を受信する。
照合用パスワード生成手段510は、受信したユーザー認証応答のユーザーIDに基づいて、変化情報DB593を参照して、このユーザーIDに関連する変化情報を取得して、このユーザーIDとこの取得した変化情報とを用いて、照合用ワンタイムパスワードを生成する。
ユーザー認証手段530は、受信したユーザー認証応答に含まれるワンタイムパスワードとユーザーIDとユーザーPWの組合せと、あらかじめ認証DB591に登録されたユーザーIDとユーザーPWの対と生成した照合用ワンタイムパスワードの組合せと、を比較して、比較結果が一致の場合にのみ、このユーザー認証応答した利用者端末装置をユーザー認証する。
サービス応答手段580は、ユーザー認証手段530がユーザー認証した利用者端末装置300に対して、要求するリソースを送信する。
照合用パスワード生成手段510と、判定手段520と、ユーザー認証手段530の各手段は、WEBサーバープログラム583が専用プログラムを呼び出すことによって、それぞれの専用プログラムが手段として動作することによって機能する。
サービス要求受付手段560と、ユーザー認証要求手段570と、サービス応答手段580と、は、WEBサーバープログラム583がCPU501に解釈・実行され、動作することによって機能する。
照合用パスワード生成手段510と、判定手段520と、ユーザー認証手段530と、は、WEBサーバープログラム583がそれぞれの専用プログラムを呼び出すことにより、専用プログラムがCPU501に解釈・実行され、サーバー装置500のリソースを用いることによって各手段として動作することによって実現され、機能する。
図6は、OTPトークン100の詳細な構成図である。
OTPトークン100は、CPU101と、USB(Universal Serial Busの略)変換部104と、記憶部109と専用プログラムとを備える。
CPU101と、USB変換部104と、記憶部109とは、BUS199で接続される。
CPU101は、中央演算装置である。
USB変換部104は、USB規格に基づくシリアルアダプターである。
OTPトークン100は、表示部103を備えてもよい。表示部103は、液晶表示装置や有機EL表示装置である。
記憶部109は、半導体メモリーである。
記憶部109は、DB格納領域1091と、オペレーティングシステム181(=OS)と、既存のDB管理プログラム182と、専用プログラムとを記憶する。
オペレーティングシステム181は、OTPトークン100のハードウェア(たとえば、CPU101と、USB変換部104と、記憶部109、その他)を管理・制御して、応用ソフトウエア(たとえば、データベース管理プログラム182や専用プログラムなど)に対して、これらのハードウェアを利用できるようなサービスを提供する基本ソフトウエアである。
DB管理プログラム182は、データベースに対するアクセス要求を管理して、データの検索、更新に応えるソフトウエアである。
DB格納領域1091は、OTP生成プログラムを管理するOTP生成プログラムデータベース191を格納する。
OTP生成プログラムデータベース191は、図7にて説明したとおり、各WEBサイトのOTPを生成するOTP生成プログラムや、その他の情報を管理する。
このほかに、パスワード要求受付手段110と、生成プログラム選択手段120と、ワンタイムパスワード生成手段130と、所有者認証手段140と、を備える。これらの各手段は、それぞれの専用プログラムによって実現される。専用プログラムは、CPU101に解釈・実行されることによって機能する。
パスワード要求受付手段110は、利用者端末装置300が送信するサービス識別情報を含むパスワード生成要求を受け付ける。
所有者認証手段140は、サービス識別情報を検索キーにしてOTP生成プログラムデータベース191を検索して、取得した所有者認証UI情報19126を利用者端末装置300に返信する所有者認証UI情報返信機能と、
利用者端末装置300が送信する入力認証情報(たとえば、所有者IDと所有者暗証番号)を受け付けて、受け付けた所有者IDと所有者暗証番号の組合せた検索キーを用いて、OTP生成プログラムデータベース191を検索して、検索キーと一致する所有者名19125と所有者暗証番号19126の組合せが存在すれば、所有者認証する照合機能と、
を備える。
生成プログラム選択手段120は、パスワード生成要求に含まれるサービス識別情報に基づいて、OTP生成プログラムデータベース191を検索して、OTP生成プログラム19132と、このOTP生成プログラムに関連付けられる変化情報19142とユーザーID19123と、を読み出す。
ワンタイムパスワード生成手段130は、この読み出したOTP生成プログラム19132に、読み出したユーザーID19123と変化情報19142を適用して、OTPを生成して利用者端末装置300に送信する。
図8から図10までを用いて、HTTPによるワンタイムパスワード認証の手順を説明する。
図8は、HTTPによるワンタイムパスワード認証システムの詳細な手順の例である。
(1)サービス要求
利用者端末装置300のWEBブラウザー391は、URL(たとえば、http://www.dnp.co.jp/bank/secret.html)を送信して、WEBサイト500に、アクセスして、サービス要求(たとえば、バンキングサービス)する。
(2)ユーザー認証要求
WEBサイト500のWEBサーバープログラム583は、WEBブラウザー391が送信するURLをサービス要求として受け付ける。
判定手段520は、このURLがユーザー認証の必要なリソースへのリクエストであると判定した場合には、サービスを識別可能な情報を含むユーザー認証要求(たとえば、“HTTP/1.1 401 Authorization Required・・・http://www.dnp.co.jp/bank/secret.html・・・”と認証要求画面592のようなHTMLフォームなどの組合せを含むHTTPレスポンス)を作成する。
WEBサーバープログラム583は、このユーザー認証要求を利用者端末装置300に返信する。
(3)パスワード生成要求
(3−1)「認証要求の表示」
ブラウザー391は、WEBサイト500がHTTPレスポンスとして返信するユーザー認証要求を受信して、このユーザー認証要求に認証要求画面592が含まれる場合には、この認証要求画面592を表示する。
(3−2)「サービスID作成」
パスワード生成要求作成手段310は、このユーザー認証要求のサービス識別情報に含まれるURLと特定のタグ(詳細は後述する)を検出して、サービスIDを作成する。
ここで、図9を用いて、HTTPレスポンスにおけるサービスIDを説明する。
図9の(a)は、HTTPレスポンスにおけるサービスID193の形式を説明する図である。
サービスID193は、サービス識別タイプ1931と、タイプ別サービス識別値1932とから構成される。
サービス識別タイプ1931は、HTTPレスポンスにおけるユーザー認証要求から検出したURLと特定のタグの種類(たとえば、認証realm)を記述する。
タイプ別サービス識別値1932は、検出したURLと特定のタグの内容を表す文字列である。
図9の(b)は、サービスIDの例である。
(b1)には、サービス識別タイプが「URL」1931aであって、タイプ別サービス識別値が「http://www.dnp.co.jp/bank/secret.html」1932aであるサービスID193aが、例示されている。この例の意味は、ユーザー認証要求から検出した「URL」が「http://www.dnp.co.jp/bank/secret.html」であるということである。
また、このサービスIDには、特定のタグが含まれないことを示している。
このサービスIDによると、サービス要求されたサービスの識別は、URLで可能であることを示している。
(b2)には、サービス識別タイプが「URL+認証realm」1931bであって、タイプ別サービス識別値が「http://www.dnp.co.jp/bank/secret.html、Basic realm ="残高確認"」1932bであるサービスID193bが、例示されている。
この例の意味は、ユーザー認証要求から検出した「URL」が「http://www.dnp.co.jp/bank/secret.html」であり、検出した特定タグ「認証realm」の内容を表す文字列が「Basic realm ="残高確認"」であるということである。
このサービスIDによると、サービス要求されたサービスの識別は、「URL」と特定タグ「認証realm」の組合せで可能であることを示している。
図8に戻って、手順の説明を続ける。
(3−2)「サービスID作成」(つづき)
たとえば、パスワード生成要求作成手段310は、HTTPレスポンスから、「HTTP/1.1 401 Authorization Required」とURL「http://www.dnp.co.jp/bank/secret.html」の組み合わせを検出した場合には、「サービス識別タイプ=URL」と、「サービス識別値=http://www.dnp.co.jp/bank/secret.html」とから構成されるサービスIDを作成する。
または、パスワード生成要求作成手段310は、HTTPレスポンスから、「HTTP/1.1 401 Authorization Required」とURL「http://www.dnp.co.jp/bank/secret.html」と「WWW-Authenticate:Basic realm」との組合せ検出した場合には、「サービス識別タイプ=URL+認証realm」と、「サービス識別値=http://www.dnp.co.jp/bank/secret.html、Basic realm ="残高確認"」 とから構成されるサービスIDを作成する。
(3−3)「パスワード生成要求送信」
パスワード生成要求作成手段310は、作成したサービスIDを含むパスワード生成要求をOTPトークン100に送信する。
(4)選択したOTP生成プログラムによるワンタイムパスワード
(4−1)「OTP生成プログラムの選択」
OTPトークン100のワンタイムパスワード生成手段130は、パスワード生成要求を受信して、パスワード生成要求に含まれるサービスIDから構成される検索キーを作成して、OTP生成プログラムデータベース191を検索し、該当するサービスに対応するOTPを生成するためのOTP生成プログラムを選択する。
ここで、図10を用いて、HTTP認証の場合のOTP生成プログラムデータベース191は、認証テーブル192の例を説明する。
図10には、認証テーブル1912が例示されている。図10の(a)に例示されている認証テーブル1912aは、サービスIDが「URL http://www.dnpbank.co.jp/pw/secret.html」191212a、OTP生成プログラムIDが「P476798」19122a、ユーザーIDが「i48779」19123a、所有者IDが、「U89687」19124a、暗証番号が「NOPJ78436」1925a、所有者認証UI情報が「P.html」(入力画面のHTMLレイアウトなど)19126aであるテーブルである。
この認証テーブルの意味は、サービスIDが「URL http://www.dnpbank.co.jp/pw/secret.html」である場合には、所有者認証UI情報として「P.html」を用いて、所有者認証の照合情報には「所有者ID=U89687」と「暗証番号=NOPJ78436」を用いて、所有者認証に成功した場合にのみ、「OTP生成プログラムID=P476798」であるOTP生成プログラムと、「ユーザーID=i48779」と、を用いるということである。
図10の(b)に例示されている認証テーブル1912bは、サービスIDが「 URL + 認証realm http://www.dnpbank.co.jp/pw/secret.html , WWW-Authenticate: Basic realm ="残高確認"」191212b、OTP生成プログラムIDが「P865678」19122b、ユーザーIDが「i75652」1923b、所有者IDが「U89687」19124b、暗証番号が「NOPJ78436」19125b、所有者認証UI情報が「P.html」19126bであるテーブルである。
この認証テーブルの意味は、サービスIDが、「URLhttp://www.dnpbank.co.jp/pw/secret.html , WWW-Authenticate: Basic realm ="残高確認"」である場合には、所有者認証UI情報には「P.html」を用いて、所有者認証の照合情報には「所有者ID=U89687」と「暗証番号=NOPJ78436」を用いて、所有者認証が成功した場合にのみ、「OTP生成プログラムID=P865678」であるOTP生成プログラムと、「ユーザーID=i75652」と、を用いるということである。
図8に戻って、手順の説明を続ける。
(4−1)「OTP生成プログラムの選択」(つづき)
たとえば、ワンタイムパスワード生成手段130は、受信したパスワード生成要求のサービスIDが「URL http://www.dnpbank.co.jp/pw/secret.html」1921aである場合には、「URL http://www.dnpbank.co.jp/pw/secret.html」から構成される検索キーを作成して、OTP生成プログラムデータベース191を検索して、所有者認証UI情報「P.html」と「所有者ID=U89687」と「暗証番号=NOPJ78436」と「OTP生成プログラムID=P476798」とユーザーID「i48779」とその他の情報(たとえば、「OTP生成プログラムID=P476798」に対応する、変化情報19142)を検索結果として受け取る。
(4−2)「所有者認証要求」
OTPトークン100は、検索結果の所有者認証UI情報「P.html」を含む所有者認証要求を利用者端末装置300に送信する。
(4−3)所有者認証応答
利用者端末装置300のブラウザーは、OTPトークン100から所有者認証要求を受け取り、これに含まれるUI情報「P.html」を用いて所有者情報入力画面(たとえば、所有者IDと所有者暗証番号の入力画面)を表示し、所有者が入力した所有者入力情報を受け付けて、これを含む所有者認証応答をOTPトークン100に送信する。
(4−4)「ワンタイムパスワード」
所有者認証手段110は、利用者端末装置300が送信する所有者入力情報(所有者IDと所有者暗証番号の組合せ)が、すでに登録された所有者IDと所有者暗証番号の組合せ(「U89687」と「NOPJ78436」の組合せ)と一致すれば、所有者認証する。所有者認証された場合にのみ、ワンタイムパスワード生成手段130は、検索結果の「OTP生成プログラムID=P476798」に対応するOTP生成プログラムと、ユーザーID「i48779」と、変化情報19142と、を適用して、ワンタイムパスワードを生成させて、このワンタイムパスワードを利用者端末装置300に送信する。
このように、OTPトークン100は、ユーザー認証を行なうことにより、セキュリティ向上を図ることができる。たとえば、OTPトークン100を取得した第三者はユーザー名とパスワードを知らないので、このサービスを不正に利用することができない。
(5)ユーザー認証応答
ワンタイムパスワード受付手段320は、OTPトークン100が送信するワンタイムパスワードを受信する。
認証応答作成手段330は、ワンタイムパスワード受付手段320が受信したワンタイムパスワードと、WEBブラウザー391が受け付けたユーザーIDを含む入力情報と、を含むユーザー認証応答を作成する。
ブラウザー391は、認証応答作成手段330が作成したユーザー認証応答情報を、「(2)ユーザー認証要求」に対する応答として、WEBサイト500に送信する。
(6)サービス応答
(6−1)WEBサイト500のWEBサーバープログラム583は、利用者端末装置300が送信したユーザーIDとワンタイムパスワードを含むユーザー認証応答を受け付ける。
(6−2)照合用パスワード生成手段510は、受け付けたユーザー認証応答のユーザーIDに基づいて、変化情報DB593を検索して、このユーザーIDに関連する変化情報を取得して、このユーザーIDと変化情報を基に、照合用ワンタイムパスワードを生成する。
(6−3)ユーザー認証手段520は、あらかじめ認証DB591に登録されたユーザーIDと生成された照合用ワンタイムパスワードの組合せが、受け付けたユーザー認証応答のユーザーIDとワンタイムパスワードの組合せと一致すれば、ユーザー認証する。
(6−4)WEBサーバープログラム583は、ユーザー認証を意味する情報(たとえば、“200 OK”)と共に、利用者端末装置300が要求するリソースを送信する。
なお、OTPトークン100は、ワンタイムパスワードを送信する代わりに、ディスプレイに表示させて、サービス利用者がワンタイムパスワードを利用者端末装置300に手入力させても良い。
以上、詳細に説明したとおり、
(1)1台のOTPトークン100は、複数のWEBサイトのワンタイムパスワードを生成することが可能である。
(2)サービス利用者は、利用するWEBサイトの違いを意識することなく、OTPトークンが生成するOTPを使用することが可能である。
(3)OTPトークン100が所有者認証を行なうことにより、OTPトークン100を不正に取得した第三者によるサービス悪用を防止することができる。
このように、本発明によるワンタイムパスワード認証システムにおいては、サービス利用者は、1台のOTPトークンで、複数のWEBサイトからユーザー認証されることが出来て、所望のサービスを簡単に利用できるという、従来技術にはない効果をもたらす。
1 ワンタイムパスワード認証システム
100 OTPトークン
110 パスワード要求受付手段
120 生成プログラム選択手段
130 ワンタイムパスワード生成手段
140 所有者認証手段
191 OTP生成プログラムデータベース
1912 認証テーブル
1913 プログラムテーブル
1914 変化情報テーブル
193 サービスID
300 利用者端末装置
310 パスワード生成要求作成手段、
320 ワンタイムパスワード受付手段、
330 認証応答作成手段
391 WEBブラウザー
500 サーバー装置
510 照合用パスワード生成手段
520 判定手段
530 ユーザー認証手段
583 WEBサーバープログラム
591 認証DB、
592 認証要求画面情報
593 変化情報DB

Claims (6)

  1. 要求されたサービスを識別するサービス識別情報とワンタイムパスワード生成プログラムとを対応付けた対応データと、幾つかのワンタイムパスワード生成プログラムと、を記憶する記憶手段と、
    利用者端末装置が送信するサービス識別情報を含むパスワード生成要求を受信するパスワード生成要求受付手段と、
    対応データを参照して、パスワード生成要求に含まれるサービス識別情報に対応するワンタイムパスワード生成プログラムを読み出す生成プログラム選択手段と、
    読み出したワンタイムパスワード生成プログラムを用いてワンタイムパスワードを生成して、利用者端末装置に送信するワンタイムパスワード生成手段と、
    を備えることを特徴とするワンタイムパスワード生成装置。
  2. 利用者端末装置が送信して受け付けたサービス要求が、ユーザー認証を必要とするリソースをリクエストしていると判定した場合には、要求されたサービスを識別するサービス識別情報を含むユーザー認証要求を作成する判定手段と、
    サービス要求した利用者端末装置に、このユーザー認証要求を送信して、返信されたユーザー認証応答を受信するユーザー認証要求手段と、
    受信したユーザー認証応答に基づいて、照合用ワンタイムパスワードを生成する照合用パスワード生成手段と、
    受信したユーザー認証応答に含まれるワンタイムパスワードと、生成した照合用ワンタイムパスワードと、を比較して、比較結果が一致の場合にのみ、この利用者端末装置をユーザー認証するユーザー認証手段と、
    を備えることを特徴とするサーバー装置。
  3. ワンタイムパスワード生成装置を備える利用者端末装置と、サーバー装置と、がネットワーク接続されるワンタイムパスワード認証システムにおいて、
    前記利用者端末装置は、
    サービス要求をサーバー装置に送信して、このサーバー装置が返信するユーザー認証要求を受信するサービス要求手段と、
    受信したユーザー認証要求に含まれる、要求したサービスを識別するサービス識別情報を用いて、パスワード生成要求を作成するパスワード生成要求作成手段と、
    この作成したパスワード生成要求をワンタイムパスワード生成装置に送信して、返信されるワンタイムパスワードを受信するワンタイムパスワード受付手段と、
    このワンタイムパスワードを含むユーザー認証応答を作成して、このユーザー認証応答をユーザー認証要求しているサーバー装置に送信するユーザー認証応答作成手段と、
    を備える端末装置であって、
    前記サーバー装置は、
    利用者端末装置が送信して受け付けたサービス要求が、ユーザー認証を必要とするリソースをリクエストしていると判定した場合には、要求されたサービスを識別するサービス識別情報を含むユーザー認証要求を作成する判定手段と、
    サービス要求した利用者端末装置に、このユーザー認証要求を送信して、返信されたユーザー認証応答を受信するユーザー認証要求応答手段と、
    受信したユーザー認証応答に基づいて、照合用ワンタイムパスワードを生成する照合用パスワード生成手段と、
    受信したユーザー認証応答に含まれるワンタイムパスワードと、生成した照合用ワンタイムパスワードと、を比較して、比較結果が一致の場合にのみ、この端末装置をユーザー認証するユーザー認証手段と、
    を備えるサーバー装置であって、
    前記ワンタイムパスワード生成装置は、
    サービス識別情報とワンタイムパスワード生成プログラムとを対応付けた対応データと、幾つかのワンタイムパスワード生成プログラムと、を記憶する記憶手段と、
    利用者端末装置が送信するパスワード生成要求を受信するパスワード生成要求受付手段と、
    対応データを参照して、パスワード生成要求に含まれるサービス識別情報に対応するワンタイムパスワード生成プログラムを読み出す生成プログラム選択手段と、
    読み出したワンタイムパスワード生成プログラムを用いてワンタイムパスワードを生成して、利用者端末装置に送信するワンタイムパスワード生成手段と、
    を備える、
    ことを特徴とするワンタイムパスワード認証システム。
  4. ワンタイムパスワード生成装置を備える利用者端末装置と、サーバー装置と、がネットワークで接続されるワンタイムパスワード認証システムを用いるワンタイムパスワード認証方法において、
    前記ワンタイムパスワード生成装置がサービス識別情報とワンタイムパスワード生成プログラムとを対応付けた対応データと、幾つかのワンタイムパスワード生成プログラムと、を記憶するワンタイムパスワード認証方法であって、
    サーバー装置が、受け付けたサービス要求はユーザー認証を必要とするリソースをリクエストしていると判定した場合には、要求されたサービスのサービス識別情報を含むユーザー認証要求を、サービス要求した利用者端末装置に返信する認証要求ステップと、
    利用者端末装置が、この返信されたユーザー認証要求が含むサービス識別情報を含むパスワード生成要求を、ワンタイムパスワード生成装置に送信するパスワード生成要求ステップと、
    ワンタイムパスワード生成装置が、対応データを参照して、受信したパスワード生成要求に含まれるサービス識別情報に対応するワンタイムパスワード生成プログラムを読み出す生成プログラム選択ステップと、
    ワンタイムパスワード生成装置が、読み出したワンタイムパスワード生成プログラムを用いて生成したワンタイムパスワードを利用者端末装置に送信するワンタイムパスワード送信ステップと、
    利用者端末装置が、このワンタイムパスワードを含むユーザー認証応答を作成して、ユーザー認証要求したサーバー装置に送信する認証応答ステップと、
    サーバー装置が、このユーザー認証応答を受け付けて、照合用ワンタイムパスワードを生成する照合用ワンタイムパスワード生成ステップと、
    サーバー装置が、この受け付けたユーザー認証応答に含まれるワンタイムパスワードと、この生成した照合用ワンタイムパスワードと、を比較して、比較結果が一致の場合にのみ、この利用者端末装置をユーザー認証する認証ステップと、
    を含んだ手順でなされることを特徴とするワンタイムパスワード認証方法。
  5. コンピューターに組込むことによって、コンピューターを請求項1から3のいずれか1項に記載のワンタイムパスワード認証システムとして動作させるコンピュータープログラム。
  6. 請求項5に記載のコンピュータープログラムを記録したコンピューター読取り可能な記録媒体。

JP2010162696A 2010-07-20 2010-07-20 ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体 Pending JP2012027530A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010162696A JP2012027530A (ja) 2010-07-20 2010-07-20 ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010162696A JP2012027530A (ja) 2010-07-20 2010-07-20 ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体

Publications (1)

Publication Number Publication Date
JP2012027530A true JP2012027530A (ja) 2012-02-09

Family

ID=45780417

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010162696A Pending JP2012027530A (ja) 2010-07-20 2010-07-20 ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体

Country Status (1)

Country Link
JP (1) JP2012027530A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013057988A (ja) * 2011-09-07 2013-03-28 Sony Corp 情報処理装置、情報処理方法、およびプログラム
US8966604B2 (en) 2012-12-10 2015-02-24 DeNA Co., Ltd. Method of preventing sequential unauthorized logins
WO2015025542A1 (ja) * 2014-02-28 2015-02-26 株式会社小松製作所 作業車両のエラー解除装置及び作業車両のエラー解除方法
CN112348998A (zh) * 2020-07-24 2021-02-09 深圳Tcl新技术有限公司 一次性密码的生成方法、装置、智能门锁及存储介质
CN113424490A (zh) * 2019-12-23 2021-09-21 第一资本服务有限责任公司 使用nfc和非接触式智能卡的安全密码生成和管理
JP2022548805A (ja) * 2019-12-23 2022-11-22 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー Nfcおよび非接触スマートカードを使用した安全なパスワードの生成および管理

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293357A (ja) * 2004-04-01 2005-10-20 Toshiba Corp ログインシステム及び方法
JP2008040909A (ja) * 2006-08-08 2008-02-21 Softbank Mobile Corp パスコード情報処理装置、パスコード情報処理プログラムおよびパスコード情報処理方法
JP2008176383A (ja) * 2007-01-16 2008-07-31 Dainippon Printing Co Ltd ワンタイムパスワード生成方法、ワンタイムパスワード認証方法、ワンタイムパスワード生成装置、ワンタイムパスワードの生成機能を備えたicカード、ワンタイムパスワード認証装置、icカードプログラム及びコンピュータプログラム
JP2008269342A (ja) * 2007-04-20 2008-11-06 Sakura Information Systems Co Ltd ワンタイムパスワード装置およびシステム
JP2009003501A (ja) * 2007-06-19 2009-01-08 Dainippon Printing Co Ltd ワンタイムパスワード認証システム
JP2009003498A (ja) * 2007-06-19 2009-01-08 Dainippon Printing Co Ltd ワンタイムパスワード認証システム
JP2010061318A (ja) * 2008-09-02 2010-03-18 N-Crypt Lab Inc ユーザ端末、及びユーザ端末で実行される方法、プログラム、データ構造

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293357A (ja) * 2004-04-01 2005-10-20 Toshiba Corp ログインシステム及び方法
JP2008040909A (ja) * 2006-08-08 2008-02-21 Softbank Mobile Corp パスコード情報処理装置、パスコード情報処理プログラムおよびパスコード情報処理方法
JP2008176383A (ja) * 2007-01-16 2008-07-31 Dainippon Printing Co Ltd ワンタイムパスワード生成方法、ワンタイムパスワード認証方法、ワンタイムパスワード生成装置、ワンタイムパスワードの生成機能を備えたicカード、ワンタイムパスワード認証装置、icカードプログラム及びコンピュータプログラム
JP2008269342A (ja) * 2007-04-20 2008-11-06 Sakura Information Systems Co Ltd ワンタイムパスワード装置およびシステム
JP2009003501A (ja) * 2007-06-19 2009-01-08 Dainippon Printing Co Ltd ワンタイムパスワード認証システム
JP2009003498A (ja) * 2007-06-19 2009-01-08 Dainippon Printing Co Ltd ワンタイムパスワード認証システム
JP2010061318A (ja) * 2008-09-02 2010-03-18 N-Crypt Lab Inc ユーザ端末、及びユーザ端末で実行される方法、プログラム、データ構造

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013057988A (ja) * 2011-09-07 2013-03-28 Sony Corp 情報処理装置、情報処理方法、およびプログラム
US8966604B2 (en) 2012-12-10 2015-02-24 DeNA Co., Ltd. Method of preventing sequential unauthorized logins
CN105025999B (zh) * 2014-02-28 2018-05-04 株式会社小松制作所 作业车辆的错误解除装置以及作业车辆的错误解除方法
CN105025999A (zh) * 2014-02-28 2015-11-04 株式会社小松制作所 作业车辆的错误解除装置以及作业车辆的错误解除方法
JP5876572B2 (ja) * 2014-02-28 2016-03-02 株式会社小松製作所 作業車両のエラー解除装置及び作業車両のエラー解除方法
US9353669B2 (en) 2014-02-28 2016-05-31 Komatsu Ltd. Error releasing device for work vehicle and error releasing method for work vehicle
WO2015025542A1 (ja) * 2014-02-28 2015-02-26 株式会社小松製作所 作業車両のエラー解除装置及び作業車両のエラー解除方法
CN113424490A (zh) * 2019-12-23 2021-09-21 第一资本服务有限责任公司 使用nfc和非接触式智能卡的安全密码生成和管理
JP2022548805A (ja) * 2019-12-23 2022-11-22 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー Nfcおよび非接触スマートカードを使用した安全なパスワードの生成および管理
JP2024016271A (ja) * 2019-12-23 2024-02-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー Nfcおよび非接触スマートカードを使用した安全なパスワードの生成および管理
JP7516643B2 (ja) 2019-12-23 2024-07-16 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー Nfcおよび非接触スマートカードを使用した安全なパスワードの生成および管理
CN113424490B (zh) * 2019-12-23 2025-01-17 第一资本服务有限责任公司 使用nfc和非接触式智能卡的安全密码生成和管理
CN112348998A (zh) * 2020-07-24 2021-02-09 深圳Tcl新技术有限公司 一次性密码的生成方法、装置、智能门锁及存储介质
CN112348998B (zh) * 2020-07-24 2024-03-12 深圳Tcl新技术有限公司 一次性密码的生成方法、装置、智能门锁及存储介质

Similar Documents

Publication Publication Date Title
US10142324B2 (en) Method for reading attributes from an ID token
US8869255B2 (en) Method and system for abstracted and randomized one-time use passwords for transactional authentication
JP5802137B2 (ja) 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
EP1791073A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
TW201032157A (en) Multifactor authentication with changing unique values
US20070220007A1 (en) Method and system for electronic authentication
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP2005242745A (ja) ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
JP2012027530A (ja) ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体
JP4911595B2 (ja) 本人確認装置、本人確認システム及び本人確認方法
JP2011043902A (ja) 個人認証システム、個人認証方法
JP2012118833A (ja) アクセス制御方法
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
JP2010237741A (ja) 認証システムおよび認証方法
KR20110002967A (ko) 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
JP3993132B2 (ja) オンライン認証装置、オンライン認証システム、及びオンライン認証方法
KR20070059655A (ko) 일회용 비밀번호를 이용하는 인증 시스템 및 인증 방법
JP2009003498A (ja) ワンタイムパスワード認証システム
JP4300778B2 (ja) 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
KR20120007591A (ko) 다중매체를 이용한 금융거래 서비스 제공방법 및 시스템과 이를 위한 기록매체
KR101210612B1 (ko) 외국인 신분 확인 방법
KR20120088236A (ko) 콘텐츠 서비스를 위한 사용자 인증 시스템 및 그 방법
JP4185044B2 (ja) ユーザ識別方法およびシステム
TWI773198B (zh) 身分驗證系統
TW201824051A (zh) 自然人憑證認證方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130513

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20130823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140701

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141111