JP2012027530A - ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体 - Google Patents
ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体 Download PDFInfo
- Publication number
- JP2012027530A JP2012027530A JP2010162696A JP2010162696A JP2012027530A JP 2012027530 A JP2012027530 A JP 2012027530A JP 2010162696 A JP2010162696 A JP 2010162696A JP 2010162696 A JP2010162696 A JP 2010162696A JP 2012027530 A JP2012027530 A JP 2012027530A
- Authority
- JP
- Japan
- Prior art keywords
- time password
- request
- service
- password generation
- user authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 26
- 230000004044 response Effects 0.000 claims description 66
- 238000012795 verification Methods 0.000 claims description 31
- 238000004590 computer program Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Images
Abstract
【解決手段】
要求されたサービスを識別するサービス識別情報とワンタイムパスワード生成プログラムとを対応付けた対応データと、幾つかのワンタイムパスワード生成プログラムと、を記憶する記憶手段と、利用者端末装置が送信するサービス識別情報を含むパスワード生成要求を受信するパスワード生成要求受付手段と、対応データを参照して、パスワード生成要求に含まれるサービス識別情報に対応するワンタイムパスワード生成プログラムを読み出す生成プログラム選択手段と、読み出したワンタイムパスワード生成プログラムを用いてワンタイムパスワードを生成して利用者端末装置に送信するワンタイムパスワード生成手段と、を備えることを特徴とするワンタイムパスワード生成装置である。
【選択図】図1
Description
本発明は特に、複数のOTPトークンを管理する場合に有用である。
たとえば、インターネット決済システムやインターネット・バンキングシステムがサービスを提供する上で、サービス利用者の本人認証の信頼性を高めることが求められている。
そうした中で、ワンタイムパスワードを用いた本人認証方法は、信頼性を高める代表的な方法として採用されている。
次に、ワンタイムパスワードを用いた本人認証(ユーザー認証、OTP認証)について説明する。
ワンタイムパスワードによる本人認証方法では、サービス利用者(ユーザー)がサービスを提供するシステム(WEBサイト)にアクセスしてOTP認証を受ける度に、毎回異なるパスワードを用いる。従って、あるパスワードが他人に漏洩した場合に、他人がこのパスワードを用いてWEBサイトにアクセスしても、OTP認証されない。
このように、OTP認証は、ワンタイムパスワードを再利用できないので、高いセキュリティを実現する本人認証方法として有効である。
このワンタイムパスワードは、OTPトークンにより生成される。OTPトークンは、サービス利用者に固有のワンタイムパスワードを生成するように設定されている。
OTPトークンは、パスワードを生成する数学的アルゴリズムを備えて、サービス利用者固有のOTP生成鍵情報と変化情報を基にして、ワンタイムパスワードを生成する。
なお、OTP生成鍵情報とは、たとえば、サービス利用者を識別する利用者識別情報である。
また、変化情報とは、パスワードが生成される度に更新して変化する変化情報(時刻情報やカウンター値)である。たとえば、変化情報としての時刻情報は、OTPトークンとWEBサイトの間で同期のとれた時刻(同一の時刻)である。あるいは、変化情報としてのカウンター値は、パスワードを生成させる度に、トークンとWEBサイトの間で同期させて更新した値(同一値)である。
OTP認証してサービスを提供するWEBサイトは、OTPトークンと同一の数学的アルゴリズムを備える。OTPトークンとWEBサイトは、同一のOTP生成鍵情報と、同一の変化情報を保持している。
WEBサイトは、OTPトークンと同一のOTP生成鍵情報と変化情報を基にしてパスワードを生成して、OTPトークンのパスワードと照合すれば、両者が一致するので、OTP認証(本人認証。ユーザー認証)が成功する。
このように、WEBサイトは、OTPトークンと同一のワンタイムパスワードを生成するように設定されている。
そこで、サービス利用者(ユーザー)は、利用するWEBサイトの数だけ、OTPトークンを所持する必要性があるので、利便性に欠けることになる。
すなわち、本願発明の第1の発明は、
要求されたサービスを識別するサービス識別情報とワンタイムパスワード生成プログラムとを対応付けた対応データと、幾つかのワンタイムパスワード生成プログラムと、を記憶する記憶手段と、
利用者端末装置が送信するサービス識別情報を含むパスワード生成要求を受信するパスワード生成要求受付手段と、
対応データを参照して、パスワード生成要求に含まれるサービス識別情報に対応するワンタイムパスワード生成プログラムを読み出す生成プログラム選択手段と、
読み出したワンタイムパスワード生成プログラムを用いてワンタイムパスワードを生成して、利用者端末装置に送信するワンタイムパスワード生成手段と、
を備えることを特徴とするワンタイムパスワード生成装置である。
利用者端末装置が送信して受け付けたサービス要求が、ユーザー認証を必要とするリソースをリクエストしていると判定した場合には、要求されたサービスを識別するサービス識別情報を含むユーザー認証要求を作成する判定手段と、
サービス要求した利用者端末装置に、このユーザー認証要求を送信して、返信されたユーザー認証応答を受信するユーザー認証要求手段と、
受信したユーザー認証応答に基づいて、照合用ワンタイムパスワードを生成する照合用パスワード生成手段と、
受信したユーザー認証応答に含まれるワンタイムパスワードと、生成した照合用ワンタイムパスワードと、を比較して、比較結果が一致の場合にのみ、この利用者端末装置をユーザー認証するユーザー認証手段と、
を備えることを特徴とするサーバー装置である。
ワンタイムパスワード生成装置を備える利用者端末装置と、サーバー装置と、がネットワーク接続されるワンタイムパスワード認証システムにおいて、
前記利用者端末装置は、
サービス要求をサーバー装置に送信して、このサーバー装置が返信するユーザー認証要求を受信するサービス要求手段と、
受信したユーザー認証要求に含まれる、要求したサービスを識別するサービス識別情報を用いて、パスワード生成要求を作成するパスワード生成要求作成手段と、
この作成したパスワード生成要求をワンタイムパスワード生成装置に送信して、返信されるワンタイムパスワードを受信するワンタイムパスワード受付手段と、
このワンタイムパスワードを含むユーザー認証応答を作成して、このユーザー認証応答をユーザー認証要求しているサーバー装置に送信するユーザー認証応答作成手段と、
を備える端末装置であって、
前記サーバー装置は、
利用者端末装置が送信して受け付けたサービス要求が、ユーザー認証を必要とするリソースをリクエストしていると判定した場合には、要求されたサービスを識別するサービス識別情報を含むユーザー認証要求を作成する判定手段と、
サービス要求した利用者端末装置に、このユーザー認証要求を送信して、返信されたユーザー認証応答を受信するユーザー認証要求手段と、
受信したユーザー認証応答に基づいて、照合用ワンタイムパスワードを生成する照合用パスワード生成手段と、
受信したユーザー認証応答に含まれるワンタイムパスワードと、生成した照合用ワンタイムパスワードと、を比較して、比較結果が一致の場合にのみ、この端末装置をユーザー認証するユーザー認証手段と、
を備えるサーバー装置であって、
前記ワンタイムパスワード生成装置は、
サービス識別情報とワンタイムパスワード生成プログラムとを対応付けた対応データと、幾つかのワンタイムパスワード生成プログラムと、を記憶する記憶手段と、
利用者端末装置が送信するパスワード生成要求を受信するパスワード生成要求受付手段と、
対応データを参照して、パスワード生成要求に含まれるサービス識別情報に対応するワンタイムパスワード生成プログラムを読み出す生成プログラム選択手段と、
読み出したワンタイムパスワード生成プログラムを用いてワンタイムパスワードを生成して、利用者端末装置に送信するワンタイムパスワード生成手段と、
を備える、
ことを特徴とするワンタイムパスワード認証システムである。
ワンタイムパスワード生成装置を備える利用者端末装置と、サーバー装置と、がネットワークで接続されるワンタイムパスワード認証システムを用いるワンタイムパスワード認証方法において、
前記ワンタイムパスワード生成装置がサービス識別情報とワンタイムパスワード生成プログラムとを対応付けた対応データと、幾つかのワンタイムパスワード生成プログラムと、を記憶するワンタイムパスワード認証方法であって、
サーバー装置が、受け付けたサービス要求はユーザー認証を必要とするリソースをリクエストしていると判定した場合には、要求されたサービスのサービス識別情報を含むユーザー認証要求を、サービス要求した利用者端末装置に返信する認証要求ステップと、
利用者端末装置が、この返信されたユーザー認証要求が含むサービス識別情報を含むパスワード生成要求を、ワンタイムパスワード生成装置に送信するパスワード生成要求ステップと、
ワンタイムパスワード生成装置が、対応データを参照して、受信したパスワード生成要求に含まれるサービス識別情報に対応するワンタイムパスワード生成プログラムを読み出す生成プログラム選択ステップと、
ワンタイムパスワード生成装置が、読み出したワンタイムパスワード生成プログラムを用いて生成したワンタイムパスワードを利用者端末装置に送信するワンタイムパスワード送信ステップと、
利用者端末装置が、このワンタイムパスワードを含むユーザー認証応答を作成して、ユーザー認証要求したサーバー装置に送信する認証応答ステップと、
サーバー装置が、このユーザー認証応答を受け付けて、照合用ワンタイムパスワードを生成する照合用ワンタイムパスワード生成ステップと、
サーバー装置が、この受け付けたユーザー認証応答に含まれるワンタイムパスワードと、この生成した照合用ワンタイムパスワードと、を比較して、比較結果が一致の場合にのみ、この利用者端末装置をユーザー認証する認証ステップと、
を含んだ手順でなされることを特徴とするワンタイムパスワード認証方法である。
コンピューターに組込むことによって、コンピューターを第1の発明から第3の発明のいずれか1つの発明に記載のワンタイムパスワード認証システムとして動作させるコンピュータープログラムである。
第5の発明に記載のコンピュータープログラムを記録したコンピューター読取り可能な記録媒体である。
(1)OTPトークンは、複数のWEBサイトの異なる数学的アルゴリズムのOTP生成プログラムを内蔵することが可能である。
(2)サービス利用者は、利用するWEBサイトの違いを意識することなく、OTPトークンが生成するOTPを使用することが可能である。
従って、本発明によれば、サービス利用者は、1台のOTPトークンで、複数のWEBサイトのサービスを簡単で容易に利用できるという効果がある。
(1)サービス要求
サービス利用者(ユーザー)は、利用者端末装置300を用いて、所望のサービスを提供するサーバー装置500にアクセスして、サービス要求(たとえば、URL:Uniform Resource Locator)を送信する。
(2)ユーザー認証要求
サーバー装置500は、利用者端末装置300が送信するサービス要求を受け付けて、このサービス要求がユーザー認証を必要とする場合(たとえば、ユーザー認証を必要とするリソースをリクエストする場合)には、所望のサービスを識別可能な情報を含む認証要求画面を利用者端末装置300に返信する。
(3)パスワード生成要求
利用者端末装置300は、認証要求画面を表示すると共に、この認証要求画面に含まれるサービスを識別可能な情報に基づいて、サービスIDを含むパスワード生成要求を作成して、これをOTPトークン100に送信する。
(4)選択したOTP生成プログラムによるワンタイムパスワード
OTPトークン100は、利用者端末装置300から受信したパスワード生成要求のサービスIDを検索キーにして、OTP生成プログラムデータベース(DB)を検索して、サービスIDに対応するワンタイムパスワード生成プログラム(以下、OTP生成プログラム)を取得する。
(5)ユーザー認証応答
利用者端末装置300は、OTPトークン100から受信したワンタイムパスワードを含むユーザー認証応答を作成して、これをサーバー装置500に送信する。
(6)サービス応答
サーバー装置500は、利用者端末装置300から受信したユーザー認証応答のワンタイムパスワードに基づいて、ユーザー認証して、要求されたサービスを利用者端末装置300の利用者に提供(たとえば、リクエストしたリソースの送信)する。
認証要求画面592は、ユーザー名入力欄5921と、パスワード入力欄5922と、から構成される。
ユーザー名入力欄5921は、入力されたユーザー名(ユーザーID)を表示する領域である。
パスワード入力欄5922は、入力されたユーザーパスワード(ユーザーPW)を、伏せ字で表示する領域である。
なお、OTPトークン100から受信したワンタイムパスワードを、伏せ字で表示する領域を設けてもよい。
OTP生成プログラムデータベース191は、認証テーブル1912と、プログラムテーブル1913と、変化情報テーブル1914と、から構成される。
認証テーブル1912は、サービスID19121を主キーとしたテーブルである。
サービスID19121は、ユニークな文字列である。
OTP生成プログラムID19122は、OTP生成プログラムを識別するユニークな文字列である。
ユーザーID19123は、サービス利用者を識別する文字列である。
所有者ID19124は、OTPトークンを所有する所有者を識別するユニークな文字列である。
所有者暗証番号19125は、所有者が暗証する文字列である。
所有者認証UI情報19126は、所有者に所有者IDと暗証番号の入力を要求する画面データである。
プログラムテーブル1913は、OTP生成プログラムID19131を主キーとしたテーブルである。
OTP生成プログラムID19131は、認証テーブル1912のOTP生成プログラムID19122と同じである。
OTP生成プログラム19132は、該当するWEBサイトと同じ数学的なOTP生成アルゴリズムを含むプログラムである。
変化情報テーブル1914は、OTP生成プログラムID19141を主キーとしたテーブルである。
OTP生成プログラムID19141は、認証テーブル1912のOTP生成プログラムID19122と同じである。
変化情報19142は、OTPトークンの変化情報と同期を取った時刻情報やカウンター値である。
利用者端末装置300は、CPU301と、表示部303と、入力部302と、ネットワーク通信部304と、USB接続部305と、電源部308と、記憶部309と専用プログラムとを備える。
CPU301と、入力部302と、表示部303と、ネットワーク通信部304と、USB接続部305と、記憶部309とは、BUS399で接続される。
表示部303は、液晶表示装置や有機EL表示装置である。
入力部302は、キーボタン、あるいは、キーボードである。入力部302は、表示部103に表示されたソフトキーであってもよい。
ネットワーク通信部304は、LANアダプターである。
USB接続部305は、USB通信アダプターである。
記憶部309は、画面格納領域3091と、オペレーティングシステム381(=OS)と、WEBブラウザー391と、を記憶する。
パスワード生成要求作成手段310は、受信したユーザー認証要求に含まれるサービス識別情報を用いて、パスワード生成要求を作成する。
ワンタイムパスワード受付手段320は、この作成したパスワード生成要求をワンタイムパスワード生成装置100に送信して、返信されるワンタイムパスワードを受信する。
ユーザー認証応答手段380は、この作成したユーザー認証応答をユーザー認証要求しているサーバー装置に送信する。
サーバー装置500は、CPU501と、入力部502と、表示部503と、ネットワーク通信部504と、記憶部509と専用プログラムとを備える。
CPU501と、ネットワーク通信部504と、記憶部509とは、BUS599で接続される。
入力部502は、マウスやキーボードである。
表示部503は、液晶表示装置や有機EL表示装置である。
ネットワーク通信部504は、LANアダプターである。
記憶部509は、認証DB格納領域5091と、画面情報格納領域5092と、変化情報DB格納領域5093と、オペレーティングシステム581と、既存のDB管理プログラム582と、WEBサーバープログラム583と、専用プログラムとを記憶する。
この認証DB591は、ユーザーIDとユーザーPWの対を管理するデータベースである。
画面格納領域5092は、認証要求画面情報592を格納する。
この変化情報DB593は、ユーザーIDと変化情報とを関連付けて管理するデータベースである。
この変化情報は、OTPトークン100の変化情報191に同期した情報であって、たとえば、ワンタイムパスワードを受け取った時刻情報や、ワンタイムパスワードを受け取った時に更新するカウント値を用いる。従って、この変化情報は、サービス利用者に固有の変化情報である。
WEBサーバープログラム583は、WEBブラウザー391と通信して、WEBブラウザー391が要求するリソース(たとえば、URLにて指示されたHTML文書をはじめとする各種情報)をHTTPに則り送信するプログラムである。
ユーザー認証要求手段570は、サービス要求した利用者端末装置300に、このユーザー認証要求を送信して、返信されたユーザー認証応答を受信する。
ユーザー認証手段530は、受信したユーザー認証応答に含まれるワンタイムパスワードとユーザーIDとユーザーPWの組合せと、あらかじめ認証DB591に登録されたユーザーIDとユーザーPWの対と生成した照合用ワンタイムパスワードの組合せと、を比較して、比較結果が一致の場合にのみ、このユーザー認証応答した利用者端末装置をユーザー認証する。
OTPトークン100は、CPU101と、USB(Universal Serial Busの略)変換部104と、記憶部109と専用プログラムとを備える。
CPU101と、USB変換部104と、記憶部109とは、BUS199で接続される。
USB変換部104は、USB規格に基づくシリアルアダプターである。
記憶部109は、DB格納領域1091と、オペレーティングシステム181(=OS)と、既存のDB管理プログラム182と、専用プログラムとを記憶する。
OTP生成プログラムデータベース191は、図7にて説明したとおり、各WEBサイトのOTPを生成するOTP生成プログラムや、その他の情報を管理する。
利用者端末装置300が送信する入力認証情報(たとえば、所有者IDと所有者暗証番号)を受け付けて、受け付けた所有者IDと所有者暗証番号の組合せた検索キーを用いて、OTP生成プログラムデータベース191を検索して、検索キーと一致する所有者名19125と所有者暗証番号19126の組合せが存在すれば、所有者認証する照合機能と、
を備える。
利用者端末装置300のWEBブラウザー391は、URL(たとえば、http://www.dnp.co.jp/bank/secret.html)を送信して、WEBサイト500に、アクセスして、サービス要求(たとえば、バンキングサービス)する。
WEBサイト500のWEBサーバープログラム583は、WEBブラウザー391が送信するURLをサービス要求として受け付ける。
判定手段520は、このURLがユーザー認証の必要なリソースへのリクエストであると判定した場合には、サービスを識別可能な情報を含むユーザー認証要求(たとえば、“HTTP/1.1 401 Authorization Required・・・http://www.dnp.co.jp/bank/secret.html・・・”と認証要求画面592のようなHTMLフォームなどの組合せを含むHTTPレスポンス)を作成する。
WEBサーバープログラム583は、このユーザー認証要求を利用者端末装置300に返信する。
(3−1)「認証要求の表示」
ブラウザー391は、WEBサイト500がHTTPレスポンスとして返信するユーザー認証要求を受信して、このユーザー認証要求に認証要求画面592が含まれる場合には、この認証要求画面592を表示する。
(3−2)「サービスID作成」
パスワード生成要求作成手段310は、このユーザー認証要求のサービス識別情報に含まれるURLと特定のタグ(詳細は後述する)を検出して、サービスIDを作成する。
サービスID193は、サービス識別タイプ1931と、タイプ別サービス識別値1932とから構成される。
サービス識別タイプ1931は、HTTPレスポンスにおけるユーザー認証要求から検出したURLと特定のタグの種類(たとえば、認証realm)を記述する。
タイプ別サービス識別値1932は、検出したURLと特定のタグの内容を表す文字列である。
(b1)には、サービス識別タイプが「URL」1931aであって、タイプ別サービス識別値が「http://www.dnp.co.jp/bank/secret.html」1932aであるサービスID193aが、例示されている。この例の意味は、ユーザー認証要求から検出した「URL」が「http://www.dnp.co.jp/bank/secret.html」であるということである。
また、このサービスIDには、特定のタグが含まれないことを示している。
このサービスIDによると、サービス要求されたサービスの識別は、URLで可能であることを示している。
この例の意味は、ユーザー認証要求から検出した「URL」が「http://www.dnp.co.jp/bank/secret.html」であり、検出した特定タグ「認証realm」の内容を表す文字列が「Basic realm ="残高確認"」であるということである。
このサービスIDによると、サービス要求されたサービスの識別は、「URL」と特定タグ「認証realm」の組合せで可能であることを示している。
(3−2)「サービスID作成」(つづき)
たとえば、パスワード生成要求作成手段310は、HTTPレスポンスから、「HTTP/1.1 401 Authorization Required」とURL「http://www.dnp.co.jp/bank/secret.html」の組み合わせを検出した場合には、「サービス識別タイプ=URL」と、「サービス識別値=http://www.dnp.co.jp/bank/secret.html」とから構成されるサービスIDを作成する。
または、パスワード生成要求作成手段310は、HTTPレスポンスから、「HTTP/1.1 401 Authorization Required」とURL「http://www.dnp.co.jp/bank/secret.html」と「WWW-Authenticate:Basic realm」との組合せ検出した場合には、「サービス識別タイプ=URL+認証realm」と、「サービス識別値=http://www.dnp.co.jp/bank/secret.html、Basic realm ="残高確認"」 とから構成されるサービスIDを作成する。
(3−3)「パスワード生成要求送信」
パスワード生成要求作成手段310は、作成したサービスIDを含むパスワード生成要求をOTPトークン100に送信する。
(4−1)「OTP生成プログラムの選択」
OTPトークン100のワンタイムパスワード生成手段130は、パスワード生成要求を受信して、パスワード生成要求に含まれるサービスIDから構成される検索キーを作成して、OTP生成プログラムデータベース191を検索し、該当するサービスに対応するOTPを生成するためのOTP生成プログラムを選択する。
この認証テーブルの意味は、サービスIDが「URL http://www.dnpbank.co.jp/pw/secret.html」である場合には、所有者認証UI情報として「P.html」を用いて、所有者認証の照合情報には「所有者ID=U89687」と「暗証番号=NOPJ78436」を用いて、所有者認証に成功した場合にのみ、「OTP生成プログラムID=P476798」であるOTP生成プログラムと、「ユーザーID=i48779」と、を用いるということである。
この認証テーブルの意味は、サービスIDが、「URLhttp://www.dnpbank.co.jp/pw/secret.html , WWW-Authenticate: Basic realm ="残高確認"」である場合には、所有者認証UI情報には「P.html」を用いて、所有者認証の照合情報には「所有者ID=U89687」と「暗証番号=NOPJ78436」を用いて、所有者認証が成功した場合にのみ、「OTP生成プログラムID=P865678」であるOTP生成プログラムと、「ユーザーID=i75652」と、を用いるということである。
(4−1)「OTP生成プログラムの選択」(つづき)
たとえば、ワンタイムパスワード生成手段130は、受信したパスワード生成要求のサービスIDが「URL http://www.dnpbank.co.jp/pw/secret.html」1921aである場合には、「URL http://www.dnpbank.co.jp/pw/secret.html」から構成される検索キーを作成して、OTP生成プログラムデータベース191を検索して、所有者認証UI情報「P.html」と「所有者ID=U89687」と「暗証番号=NOPJ78436」と「OTP生成プログラムID=P476798」とユーザーID「i48779」とその他の情報(たとえば、「OTP生成プログラムID=P476798」に対応する、変化情報19142)を検索結果として受け取る。
(4−2)「所有者認証要求」
OTPトークン100は、検索結果の所有者認証UI情報「P.html」を含む所有者認証要求を利用者端末装置300に送信する。
(4−3)所有者認証応答
利用者端末装置300のブラウザーは、OTPトークン100から所有者認証要求を受け取り、これに含まれるUI情報「P.html」を用いて所有者情報入力画面(たとえば、所有者IDと所有者暗証番号の入力画面)を表示し、所有者が入力した所有者入力情報を受け付けて、これを含む所有者認証応答をOTPトークン100に送信する。
(4−4)「ワンタイムパスワード」
所有者認証手段110は、利用者端末装置300が送信する所有者入力情報(所有者IDと所有者暗証番号の組合せ)が、すでに登録された所有者IDと所有者暗証番号の組合せ(「U89687」と「NOPJ78436」の組合せ)と一致すれば、所有者認証する。所有者認証された場合にのみ、ワンタイムパスワード生成手段130は、検索結果の「OTP生成プログラムID=P476798」に対応するOTP生成プログラムと、ユーザーID「i48779」と、変化情報19142と、を適用して、ワンタイムパスワードを生成させて、このワンタイムパスワードを利用者端末装置300に送信する。
ワンタイムパスワード受付手段320は、OTPトークン100が送信するワンタイムパスワードを受信する。
認証応答作成手段330は、ワンタイムパスワード受付手段320が受信したワンタイムパスワードと、WEBブラウザー391が受け付けたユーザーIDを含む入力情報と、を含むユーザー認証応答を作成する。
ブラウザー391は、認証応答作成手段330が作成したユーザー認証応答情報を、「(2)ユーザー認証要求」に対する応答として、WEBサイト500に送信する。
(6)サービス応答
(6−1)WEBサイト500のWEBサーバープログラム583は、利用者端末装置300が送信したユーザーIDとワンタイムパスワードを含むユーザー認証応答を受け付ける。
(6−2)照合用パスワード生成手段510は、受け付けたユーザー認証応答のユーザーIDに基づいて、変化情報DB593を検索して、このユーザーIDに関連する変化情報を取得して、このユーザーIDと変化情報を基に、照合用ワンタイムパスワードを生成する。
(6−3)ユーザー認証手段520は、あらかじめ認証DB591に登録されたユーザーIDと生成された照合用ワンタイムパスワードの組合せが、受け付けたユーザー認証応答のユーザーIDとワンタイムパスワードの組合せと一致すれば、ユーザー認証する。
(6−4)WEBサーバープログラム583は、ユーザー認証を意味する情報(たとえば、“200 OK”)と共に、利用者端末装置300が要求するリソースを送信する。
(1)1台のOTPトークン100は、複数のWEBサイトのワンタイムパスワードを生成することが可能である。
(2)サービス利用者は、利用するWEBサイトの違いを意識することなく、OTPトークンが生成するOTPを使用することが可能である。
(3)OTPトークン100が所有者認証を行なうことにより、OTPトークン100を不正に取得した第三者によるサービス悪用を防止することができる。
このように、本発明によるワンタイムパスワード認証システムにおいては、サービス利用者は、1台のOTPトークンで、複数のWEBサイトからユーザー認証されることが出来て、所望のサービスを簡単に利用できるという、従来技術にはない効果をもたらす。
100 OTPトークン
110 パスワード要求受付手段
120 生成プログラム選択手段
130 ワンタイムパスワード生成手段
140 所有者認証手段
191 OTP生成プログラムデータベース
1912 認証テーブル
1913 プログラムテーブル
1914 変化情報テーブル
193 サービスID
300 利用者端末装置
310 パスワード生成要求作成手段、
320 ワンタイムパスワード受付手段、
330 認証応答作成手段
391 WEBブラウザー
500 サーバー装置
510 照合用パスワード生成手段
520 判定手段
530 ユーザー認証手段
583 WEBサーバープログラム
591 認証DB、
592 認証要求画面情報
593 変化情報DB
Claims (6)
- 要求されたサービスを識別するサービス識別情報とワンタイムパスワード生成プログラムとを対応付けた対応データと、幾つかのワンタイムパスワード生成プログラムと、を記憶する記憶手段と、
利用者端末装置が送信するサービス識別情報を含むパスワード生成要求を受信するパスワード生成要求受付手段と、
対応データを参照して、パスワード生成要求に含まれるサービス識別情報に対応するワンタイムパスワード生成プログラムを読み出す生成プログラム選択手段と、
読み出したワンタイムパスワード生成プログラムを用いてワンタイムパスワードを生成して、利用者端末装置に送信するワンタイムパスワード生成手段と、
を備えることを特徴とするワンタイムパスワード生成装置。 - 利用者端末装置が送信して受け付けたサービス要求が、ユーザー認証を必要とするリソースをリクエストしていると判定した場合には、要求されたサービスを識別するサービス識別情報を含むユーザー認証要求を作成する判定手段と、
サービス要求した利用者端末装置に、このユーザー認証要求を送信して、返信されたユーザー認証応答を受信するユーザー認証要求手段と、
受信したユーザー認証応答に基づいて、照合用ワンタイムパスワードを生成する照合用パスワード生成手段と、
受信したユーザー認証応答に含まれるワンタイムパスワードと、生成した照合用ワンタイムパスワードと、を比較して、比較結果が一致の場合にのみ、この利用者端末装置をユーザー認証するユーザー認証手段と、
を備えることを特徴とするサーバー装置。 - ワンタイムパスワード生成装置を備える利用者端末装置と、サーバー装置と、がネットワーク接続されるワンタイムパスワード認証システムにおいて、
前記利用者端末装置は、
サービス要求をサーバー装置に送信して、このサーバー装置が返信するユーザー認証要求を受信するサービス要求手段と、
受信したユーザー認証要求に含まれる、要求したサービスを識別するサービス識別情報を用いて、パスワード生成要求を作成するパスワード生成要求作成手段と、
この作成したパスワード生成要求をワンタイムパスワード生成装置に送信して、返信されるワンタイムパスワードを受信するワンタイムパスワード受付手段と、
このワンタイムパスワードを含むユーザー認証応答を作成して、このユーザー認証応答をユーザー認証要求しているサーバー装置に送信するユーザー認証応答作成手段と、
を備える端末装置であって、
前記サーバー装置は、
利用者端末装置が送信して受け付けたサービス要求が、ユーザー認証を必要とするリソースをリクエストしていると判定した場合には、要求されたサービスを識別するサービス識別情報を含むユーザー認証要求を作成する判定手段と、
サービス要求した利用者端末装置に、このユーザー認証要求を送信して、返信されたユーザー認証応答を受信するユーザー認証要求応答手段と、
受信したユーザー認証応答に基づいて、照合用ワンタイムパスワードを生成する照合用パスワード生成手段と、
受信したユーザー認証応答に含まれるワンタイムパスワードと、生成した照合用ワンタイムパスワードと、を比較して、比較結果が一致の場合にのみ、この端末装置をユーザー認証するユーザー認証手段と、
を備えるサーバー装置であって、
前記ワンタイムパスワード生成装置は、
サービス識別情報とワンタイムパスワード生成プログラムとを対応付けた対応データと、幾つかのワンタイムパスワード生成プログラムと、を記憶する記憶手段と、
利用者端末装置が送信するパスワード生成要求を受信するパスワード生成要求受付手段と、
対応データを参照して、パスワード生成要求に含まれるサービス識別情報に対応するワンタイムパスワード生成プログラムを読み出す生成プログラム選択手段と、
読み出したワンタイムパスワード生成プログラムを用いてワンタイムパスワードを生成して、利用者端末装置に送信するワンタイムパスワード生成手段と、
を備える、
ことを特徴とするワンタイムパスワード認証システム。 - ワンタイムパスワード生成装置を備える利用者端末装置と、サーバー装置と、がネットワークで接続されるワンタイムパスワード認証システムを用いるワンタイムパスワード認証方法において、
前記ワンタイムパスワード生成装置がサービス識別情報とワンタイムパスワード生成プログラムとを対応付けた対応データと、幾つかのワンタイムパスワード生成プログラムと、を記憶するワンタイムパスワード認証方法であって、
サーバー装置が、受け付けたサービス要求はユーザー認証を必要とするリソースをリクエストしていると判定した場合には、要求されたサービスのサービス識別情報を含むユーザー認証要求を、サービス要求した利用者端末装置に返信する認証要求ステップと、
利用者端末装置が、この返信されたユーザー認証要求が含むサービス識別情報を含むパスワード生成要求を、ワンタイムパスワード生成装置に送信するパスワード生成要求ステップと、
ワンタイムパスワード生成装置が、対応データを参照して、受信したパスワード生成要求に含まれるサービス識別情報に対応するワンタイムパスワード生成プログラムを読み出す生成プログラム選択ステップと、
ワンタイムパスワード生成装置が、読み出したワンタイムパスワード生成プログラムを用いて生成したワンタイムパスワードを利用者端末装置に送信するワンタイムパスワード送信ステップと、
利用者端末装置が、このワンタイムパスワードを含むユーザー認証応答を作成して、ユーザー認証要求したサーバー装置に送信する認証応答ステップと、
サーバー装置が、このユーザー認証応答を受け付けて、照合用ワンタイムパスワードを生成する照合用ワンタイムパスワード生成ステップと、
サーバー装置が、この受け付けたユーザー認証応答に含まれるワンタイムパスワードと、この生成した照合用ワンタイムパスワードと、を比較して、比較結果が一致の場合にのみ、この利用者端末装置をユーザー認証する認証ステップと、
を含んだ手順でなされることを特徴とするワンタイムパスワード認証方法。 - コンピューターに組込むことによって、コンピューターを請求項1から3のいずれか1項に記載のワンタイムパスワード認証システムとして動作させるコンピュータープログラム。
- 請求項5に記載のコンピュータープログラムを記録したコンピューター読取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010162696A JP2012027530A (ja) | 2010-07-20 | 2010-07-20 | ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010162696A JP2012027530A (ja) | 2010-07-20 | 2010-07-20 | ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012027530A true JP2012027530A (ja) | 2012-02-09 |
Family
ID=45780417
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010162696A Pending JP2012027530A (ja) | 2010-07-20 | 2010-07-20 | ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012027530A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013057988A (ja) * | 2011-09-07 | 2013-03-28 | Sony Corp | 情報処理装置、情報処理方法、およびプログラム |
US8966604B2 (en) | 2012-12-10 | 2015-02-24 | DeNA Co., Ltd. | Method of preventing sequential unauthorized logins |
WO2015025542A1 (ja) * | 2014-02-28 | 2015-02-26 | 株式会社小松製作所 | 作業車両のエラー解除装置及び作業車両のエラー解除方法 |
CN112348998A (zh) * | 2020-07-24 | 2021-02-09 | 深圳Tcl新技术有限公司 | 一次性密码的生成方法、装置、智能门锁及存储介质 |
CN113424490A (zh) * | 2019-12-23 | 2021-09-21 | 第一资本服务有限责任公司 | 使用nfc和非接触式智能卡的安全密码生成和管理 |
JP2022548805A (ja) * | 2019-12-23 | 2022-11-22 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | Nfcおよび非接触スマートカードを使用した安全なパスワードの生成および管理 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005293357A (ja) * | 2004-04-01 | 2005-10-20 | Toshiba Corp | ログインシステム及び方法 |
JP2008040909A (ja) * | 2006-08-08 | 2008-02-21 | Softbank Mobile Corp | パスコード情報処理装置、パスコード情報処理プログラムおよびパスコード情報処理方法 |
JP2008176383A (ja) * | 2007-01-16 | 2008-07-31 | Dainippon Printing Co Ltd | ワンタイムパスワード生成方法、ワンタイムパスワード認証方法、ワンタイムパスワード生成装置、ワンタイムパスワードの生成機能を備えたicカード、ワンタイムパスワード認証装置、icカードプログラム及びコンピュータプログラム |
JP2008269342A (ja) * | 2007-04-20 | 2008-11-06 | Sakura Information Systems Co Ltd | ワンタイムパスワード装置およびシステム |
JP2009003501A (ja) * | 2007-06-19 | 2009-01-08 | Dainippon Printing Co Ltd | ワンタイムパスワード認証システム |
JP2009003498A (ja) * | 2007-06-19 | 2009-01-08 | Dainippon Printing Co Ltd | ワンタイムパスワード認証システム |
JP2010061318A (ja) * | 2008-09-02 | 2010-03-18 | N-Crypt Lab Inc | ユーザ端末、及びユーザ端末で実行される方法、プログラム、データ構造 |
-
2010
- 2010-07-20 JP JP2010162696A patent/JP2012027530A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005293357A (ja) * | 2004-04-01 | 2005-10-20 | Toshiba Corp | ログインシステム及び方法 |
JP2008040909A (ja) * | 2006-08-08 | 2008-02-21 | Softbank Mobile Corp | パスコード情報処理装置、パスコード情報処理プログラムおよびパスコード情報処理方法 |
JP2008176383A (ja) * | 2007-01-16 | 2008-07-31 | Dainippon Printing Co Ltd | ワンタイムパスワード生成方法、ワンタイムパスワード認証方法、ワンタイムパスワード生成装置、ワンタイムパスワードの生成機能を備えたicカード、ワンタイムパスワード認証装置、icカードプログラム及びコンピュータプログラム |
JP2008269342A (ja) * | 2007-04-20 | 2008-11-06 | Sakura Information Systems Co Ltd | ワンタイムパスワード装置およびシステム |
JP2009003501A (ja) * | 2007-06-19 | 2009-01-08 | Dainippon Printing Co Ltd | ワンタイムパスワード認証システム |
JP2009003498A (ja) * | 2007-06-19 | 2009-01-08 | Dainippon Printing Co Ltd | ワンタイムパスワード認証システム |
JP2010061318A (ja) * | 2008-09-02 | 2010-03-18 | N-Crypt Lab Inc | ユーザ端末、及びユーザ端末で実行される方法、プログラム、データ構造 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013057988A (ja) * | 2011-09-07 | 2013-03-28 | Sony Corp | 情報処理装置、情報処理方法、およびプログラム |
US8966604B2 (en) | 2012-12-10 | 2015-02-24 | DeNA Co., Ltd. | Method of preventing sequential unauthorized logins |
CN105025999B (zh) * | 2014-02-28 | 2018-05-04 | 株式会社小松制作所 | 作业车辆的错误解除装置以及作业车辆的错误解除方法 |
CN105025999A (zh) * | 2014-02-28 | 2015-11-04 | 株式会社小松制作所 | 作业车辆的错误解除装置以及作业车辆的错误解除方法 |
JP5876572B2 (ja) * | 2014-02-28 | 2016-03-02 | 株式会社小松製作所 | 作業車両のエラー解除装置及び作業車両のエラー解除方法 |
US9353669B2 (en) | 2014-02-28 | 2016-05-31 | Komatsu Ltd. | Error releasing device for work vehicle and error releasing method for work vehicle |
WO2015025542A1 (ja) * | 2014-02-28 | 2015-02-26 | 株式会社小松製作所 | 作業車両のエラー解除装置及び作業車両のエラー解除方法 |
CN113424490A (zh) * | 2019-12-23 | 2021-09-21 | 第一资本服务有限责任公司 | 使用nfc和非接触式智能卡的安全密码生成和管理 |
JP2022548805A (ja) * | 2019-12-23 | 2022-11-22 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | Nfcおよび非接触スマートカードを使用した安全なパスワードの生成および管理 |
JP2024016271A (ja) * | 2019-12-23 | 2024-02-06 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | Nfcおよび非接触スマートカードを使用した安全なパスワードの生成および管理 |
JP7516643B2 (ja) | 2019-12-23 | 2024-07-16 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | Nfcおよび非接触スマートカードを使用した安全なパスワードの生成および管理 |
CN113424490B (zh) * | 2019-12-23 | 2025-01-17 | 第一资本服务有限责任公司 | 使用nfc和非接触式智能卡的安全密码生成和管理 |
CN112348998A (zh) * | 2020-07-24 | 2021-02-09 | 深圳Tcl新技术有限公司 | 一次性密码的生成方法、装置、智能门锁及存储介质 |
CN112348998B (zh) * | 2020-07-24 | 2024-03-12 | 深圳Tcl新技术有限公司 | 一次性密码的生成方法、装置、智能门锁及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10142324B2 (en) | Method for reading attributes from an ID token | |
US8869255B2 (en) | Method and system for abstracted and randomized one-time use passwords for transactional authentication | |
JP5802137B2 (ja) | 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法 | |
EP1791073A1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
TW201032157A (en) | Multifactor authentication with changing unique values | |
US20070220007A1 (en) | Method and system for electronic authentication | |
JP4960738B2 (ja) | 認証システム、認証方法および認証プログラム | |
JP2005242745A (ja) | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム | |
JP2012027530A (ja) | ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体 | |
JP4911595B2 (ja) | 本人確認装置、本人確認システム及び本人確認方法 | |
JP2011043902A (ja) | 個人認証システム、個人認証方法 | |
JP2012118833A (ja) | アクセス制御方法 | |
KR101125088B1 (ko) | 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체 | |
JP2010237741A (ja) | 認証システムおよび認証方法 | |
KR20110002967A (ko) | 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치 | |
JP3993132B2 (ja) | オンライン認証装置、オンライン認証システム、及びオンライン認証方法 | |
KR20070059655A (ko) | 일회용 비밀번호를 이용하는 인증 시스템 및 인증 방법 | |
JP2009003498A (ja) | ワンタイムパスワード認証システム | |
JP4300778B2 (ja) | 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。 | |
KR20120007591A (ko) | 다중매체를 이용한 금융거래 서비스 제공방법 및 시스템과 이를 위한 기록매체 | |
KR101210612B1 (ko) | 외국인 신분 확인 방법 | |
KR20120088236A (ko) | 콘텐츠 서비스를 위한 사용자 인증 시스템 및 그 방법 | |
JP4185044B2 (ja) | ユーザ識別方法およびシステム | |
TWI773198B (zh) | 身分驗證系統 | |
TW201824051A (zh) | 自然人憑證認證方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130513 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20130823 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140403 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140701 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141111 |