JP2004157852A - ワンタイムパスワードの管理システムおよび管理方法 - Google Patents
ワンタイムパスワードの管理システムおよび管理方法 Download PDFInfo
- Publication number
- JP2004157852A JP2004157852A JP2002324055A JP2002324055A JP2004157852A JP 2004157852 A JP2004157852 A JP 2004157852A JP 2002324055 A JP2002324055 A JP 2002324055A JP 2002324055 A JP2002324055 A JP 2002324055A JP 2004157852 A JP2004157852 A JP 2004157852A
- Authority
- JP
- Japan
- Prior art keywords
- time password
- password
- user
- identification information
- user identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】特別な暗号/復号化機能を備えることなく、インターネット環境でも高いセキュリティを確保しながらデータの送受信を可能とすること。
【解決手段】本発明のワンタイムパスワード(OTPW)の管理システム10によれば、クライアント端末50から暗号化されて送信されたユーザ識別情報およびOTPW発行要求情報を受信するWebサーバ12と、ユーザ識別情報を予め格納したOTPW発行用パスワードデータベース16(DB16)と、受信されたユーザ識別情報を復号し、DB16に格納されているユーザ識別情報と照合し、両ユーザ識別情報が一致する場合には対応するユーザに対するOTPWを発行するOTPW管理部18と、発行されたOTPWを、対応するユーザ識別情報に関連付けて格納する認証用パスワードデータベース20(DB20)と、発行されたOTPWを、暗号化した後にクライアント端末50に返信するWebサーバ12とを備えている。
【選択図】 図1
【解決手段】本発明のワンタイムパスワード(OTPW)の管理システム10によれば、クライアント端末50から暗号化されて送信されたユーザ識別情報およびOTPW発行要求情報を受信するWebサーバ12と、ユーザ識別情報を予め格納したOTPW発行用パスワードデータベース16(DB16)と、受信されたユーザ識別情報を復号し、DB16に格納されているユーザ識別情報と照合し、両ユーザ識別情報が一致する場合には対応するユーザに対するOTPWを発行するOTPW管理部18と、発行されたOTPWを、対応するユーザ識別情報に関連付けて格納する認証用パスワードデータベース20(DB20)と、発行されたOTPWを、暗号化した後にクライアント端末50に返信するWebサーバ12とを備えている。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、ワンタイムパスワードの管理システムおよび管理方法に係り、更に詳しくは、セキュリティ機能の向上を図るワンタイムパスワードの管理システムおよび管理方法に関するものである。
【0002】
【従来の技術】
Webサーバなどへのコンテンツのアップロードでは、セキュリティを保つために、指定のダイアルアップサーバを経由するなどして、決まった環境下からのアクセスのみを許すような設定によりセキュアなアクセスが行われている。
【0003】
その一方で、近年、インターネットの普及により、どこからでもコンテンツをアップロードしたいという要望が増えている。
【0004】
しかしながら、多くの場合にコンテンツのアップロードに使用されているftp(file transfer protocol )は、データの送信時はもとより、認証のためのユーザIDおよびパスワードが、インターネット中を平文で流れる。このため、図10に示すように、クライアント端末50からサーバ51へと送信される経路の途中で盗み見される恐れがあり、セキュリティ上非常に危険な状態にある。
【0005】
セキュリティを高める方法の一つに、データを暗号化するということが挙げられる。クライアント端末50側およびサーバ51の双方に暗号/復号化機能を持たせ、双方の間でデータ送信を行う場合には、送信側においてデータを暗号化してから送信し、受信側において受信したデータを復号することによって行う。このように暗号化したデータを送信することによって、途中の経路で盗み見されることはなくなり、高いセキュリティが保たれる。
【0006】
また、別の方法として、ワンタイムパスワードを用いるということが挙げられる。通常、ユーザ認証で一般的に用いられている固定パスワード方式では、覚えやすいように意味のある言葉を使ってしまうこともあるため、破られてしまう可能性が高い場合がある。そこで、このような固定パスワード方式の欠点を補うため、一度限りしか使えないようにしたパスワードがワンタイムパスワードである。
【0007】
ワンタイムパスワードを用いた認証方式では、仮にパスワードを破られても、同じパスワードでは二度とアクセスできないため、セキュリティ強度は高い。このようなワンタイムパスワードに関する公知文献としては、例えば非特許文献1がある。
【0008】
【非特許文献1】
アスキー「デジタル用語辞典」http://yougo.ascii24.com/gh/76/007669.html
【0009】
【発明が解決しようとする課題】
しかしながら、上述したような2つの方法では、以下のような問題がある。
【0010】
すなわち、データを暗号化して取り扱う場合には、送信側および受信側の双方が、暗号/復号化機能を備えていることが前提となる。このため、暗号/復号化機能を備えていないクライアント端末50とサーバ51との間には適用することはできないという問題がある。また、このような暗号/復号化機能を新たに備えるには、当然のことながら相応の費用がかかってしまうという問題がある。
【0011】
ワンタイムパスワードを使う場合であっても、図11に示すように、ワンタイムパスワードを発行したサーバ51からクライアント端末50へと、暗号化されないままインターネットを介してワンタイムパスワードが送信されるのであれば、送信途中で不正者によって盗み見される可能性がある。その結果、真のクライアントがこのワンタイムパスワードを使ってサーバにアクセスする前に、不正者が、盗み見たワンタイムパスワードを使い、真のクライアントになりすましてサーバ51に不正アクセスする恐れがあるという問題がある。
【0012】
本発明はこのような事情に鑑みてなされたものであり、ワンタイムパスワードを用いることによって、特別な暗号/復号化機能を備えることなく、かつ、通常のインターネット環境であっても高いセキュリティを確保しながらデータの送受信を可能とするワンタイムパスワードの管理システムおよび管理方法を提供することを目的とする。
【0013】
【課題を解決するための手段】
上記の目的を達成するために、本発明では、以下のような手段を講じる。
【0014】
すなわち、請求項1の発明のワンタイムパスワードの管理システムは、受信手段と、ユーザ識別情報格納手段と、第1の照合手段と、パスワード発行手段と、パスワード格納手段と、返信手段と、検索手段と、第2の照合手段と、アクセス許可手段とを備えている。
【0015】
受信手段は、ユーザ端末側から暗号化されて送信されたユーザ識別情報およびワンタイムパスワード発行要求情報を受信し、ユーザ識別情報格納手段は、登録されたユーザのユーザ識別情報を予め格納しておく。第1の照合手段は、受信手段によって受信されたユーザ識別情報を復号し、この復号したユーザ識別情報を、ユーザ識別情報格納手段に格納されているユーザ識別情報と照合し、パスワード発行手段は、第1の照合手段による照合によって、両ユーザ識別情報が一致する場合には、対応するユーザに対するワンタイムパスワードを発行し、パスワード格納手段は、パスワード発行手段によって発行されたワンタイムパスワードを、対応するユーザのユーザ識別情報に関連付けて格納する。
【0016】
そして、返信手段は、パスワード発行手段によって発行されたワンタイムパスワードを、暗号化した後にワンタイムパスワード要求元のユーザ端末側に返信し、検索手段は、返信手段によってワンタイムパスワードが返信されたユーザ端末側が、自己のユーザ識別情報と、返信手段によって返信されたワンタイムパスワードとを送信することによってアクセス要求してきた場合には、パスワード格納手段から、このユーザ識別情報に関連付けて格納されたワンタイムパスワードを検索する。更に、第2の照合手段は、検索手段によって検索されたワンタイムパスワードと、送信されたワンタイムパスワードとを照合し、アクセス許可手段は、第2の照合手段による照合によって、両ワンタイムパスワードが一致した場合には、ユーザ端末側からのアクセス要求を許可するとともに、パスワード格納手段に格納されている対応するワンタイムパスワードを消去する。
【0017】
従って、請求項1の発明のワンタイムパスワードの管理システムにおいては、以上のような手段を講じることにより、ワンタイムパスワードを用いることによって、特別な暗号/復号化機能を備えることなく、かつ、通常のインターネット環境であっても高いセキュリティを確保しながらデータの送受信を行うことができる。
【0018】
請求項2の発明は、請求項1の発明のワンタイムパスワードの管理システムにおいて、第2の照合手段による照合によって、両ワンタイムパスワードが一致しない場合には、対応するユーザ識別情報に関連付けられてパスワード格納手段に格納されているワンタイムパスワードに関連付けて不一致回数をカウントアップするカウント手段と、カウント手段によってカウントアップされた不一致回数が予め定めた回数になったワンタイムパスワードを、パスワード格納手段から消去するパスワード消去手段とを付加している。
【0019】
従って、請求項2の発明のワンタイムパスワードの管理システムにおいては、以上のような手段を講じることにより、他人のユーザ識別情報を使っていたずらにアクセスを試みる者がいても、ワンタイムパスワードの不一致回数が予め定めた回数になった場合には、ワンタイムパスワードを無効にすることができる。その結果、不正アクセスに対するセキュリティを向上することが可能となる。
【0020】
請求項3の発明のワンタイムパスワードの管理方法は、受信段階と、第1の照合段階と、パスワード発行段階と、格納段階と、返信段階と、検索段階と、第2の照合段階と、アクセス許可段階とからなる。
【0021】
受信段階では、ユーザ端末側から暗号化されて送信されたユーザ識別情報およびワンタイムパスワード発行要求情報を受信し、第1の照合段階では、受信段階において受信されたユーザ識別情報を復号し、この復号したユーザ識別情報を、登録されたユーザのユーザ識別情報を予め格納したユーザ識別情報格納データベースに格納されているユーザ識別情報と照合する。そして、パスワード発行段階では、第1の照合段階による照合によって、両ユーザ識別情報が一致する場合には、対応するユーザに対するワンタイムパスワードを発行し、格納段階では、パスワード発行段階において発行されたワンタイムパスワードを、対応するユーザのユーザ識別情報に関連付けてパスワードデータベースに格納させる。
【0022】
更に、返信段階では、パスワード発行段階において発行されたワンタイムパスワードを、暗号化した後にワンタイムパスワード要求元のユーザ端末側に返信する。検索段階では、返信段階においてワンタイムパスワードが返信されたユーザ端末側が、自己のユーザ識別情報と、返信段階において返信されたワンタイムパスワードとを送信することによってアクセス要求してきた場合には、パスワードデータベースから、このユーザ識別情報に関連付けて格納されたワンタイムパスワードを検索する。
【0023】
更にまた、第2の照合段階では、検索段階において検索されたワンタイムパスワードと、送信されたワンタイムパスワードとを照合し、アクセス許可段階では、第2の照合段階による照合によって、両ワンタイムパスワードが一致した場合には、ユーザ端末側からのアクセス要求を許可するとともに、パスワードデータベースに格納されている対応するワンタイムパスワードを消去する。
【0024】
従って、請求項3の発明のワンタイムパスワードの管理方法においては、以上のような手段を講じることにより、ワンタイムパスワードを用いることによって、特別な暗号/復号化機能を備えることなく、かつ、通常のインターネット環境であっても高いセキュリティを確保しながらデータの送受信を行うことができる。
【0025】
【発明の実施の形態】
以下に、本発明の各実施の形態について図面を参照しながら説明する。
【0026】
なお、以下の各実施の形態の説明に用いる図中の符号は、図10と同一部分については同一符号を付して示すことにする。
【0027】
(第1の実施の形態)
本発明の第1の実施の形態を図1から図6を用いて説明する。
【0028】
図1は、第1の実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムの一例を示す機能構成図である。
【0029】
すなわち、本実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システム10は、インターネット11を介してクライアント端末50に接続しており、Webサーバ12と、ワンタイムパスワード発行受付部14と、ワンタイムパスワード発行用パスワードデータベース16(以下、「発行用パスワードデータベース16」と称する。)と、ワンタイムパスワード管理部18と、認証用パスワードデータベース20と、ftpサーバ22とを備えている。
【0030】
一方、クライアント端末50には、Webブラウザ機能52と、ftpクライアント機能54とが備えられている。
【0031】
ワンタイムパスワード管理システム10を利用してワンタイムパスワードの発行を受けるユーザは、ワンタイムパスワード管理システム10を利用するためのユーザIDおよびパスワード(以下、ユーザIDとパスワードとをまとめて「ユーザ識別情報」と称する。)の発行を予め受けておく。発行されたユーザ識別情報は、クライアント端末50に通知されるとともに、図2に示すように、ユーザIDとパスワードとが関連付けられたテーブル形式で発行用パスワードデータベース16に格納され、ユーザ登録されるようにしている。
【0032】
このようにユーザ登録されたユーザが、ワンタイムパスワード管理システム10に対して、ワンタイムパスワードの発行を要求する場合には、クライアント端末50からユーザ識別情報およびワンタイムパスワード発行要求情報を入力し、入力した情報をWebブラウザ機能52によってSSL(Secure Sockets Layer)による暗号化処理を行った後に、インターネット11を介してワンタイムパスワード管理システム10のWebサーバ12へと送信する(S1)。
【0033】
SSLとは、インターネット11で安全に通信を行うための暗号通信プロトコルであって、Webブラウザ機能52とWebサーバ12との間でやりとりするデータを暗号化することができる汎用技術である。
【0034】
Webサーバ12は、Webブラウザ機能52から送信された情報を受信すると、ワンタイムパスワード発行受付部14へと転送する(S2)。
【0035】
ワンタイムパスワード発行受付部14は、Webサーバ12から転送された情報を復号し、ユーザ識別情報を、発行用パスワードデータベース16に格納されているユーザ識別情報と照合する(S3)。照合の結果、両ユーザ識別情報が一致する場合には、このユーザのユーザ識別情報をワンタイムパスワード管理部18に出力するとともに、このユーザに対するワンタイムパスワードを発行するようワンタイムパスワード管理部18に要求する(S4)。一方、照合の結果、両ユーザ識別情報が一致しない場合には、このユーザからのワンタイムパスワードの発行要求を拒否する。
【0036】
ワンタイムパスワード管理部18は、ワンタイムパスワード発行受付部14からユーザ識別情報が出力されると共に、このユーザに対するワンタイムパスワードの発行要求を受けた場合には、このユーザに対するワンタイムパスワードを発行する。そして、発行したワンタイムパスワードを、このユーザのユーザIDとともに、図3にその一例を示すようなパスワード管理テーブルに格納する。パスワード管理テーブルは、ワンタイムパスワード管理部18に備えられており、ユーザIDおよびワンタイムパスワードの他に、ワンタイムパスワードが発行された日時(西暦年:月:日:時:分)および不一致カウントを記録する。なお、不一致カウントについては、後で説明する。
【0037】
また、ワンタイムパスワード管理部18は、ワンタイムパスワードを発行すると、発行したワンタイムパスワードを、このユーザのユーザIDとともに、ワンタイムパスワード発行受付部14および認証用パスワードデータベース20に出力する(S5,S6)。認証用パスワードデータベース20は、図4に示すようなテーブル形式で、ユーザIDとワンタイムパスワードとを関連付けて格納する。
【0038】
ワンタイムパスワード発行受付部14は、ワンタイムパスワード管理部18からワンタイムパスワードおよびユーザIDが出力されると、出力されたワンタイムパスワードおよびユーザIDをWebサーバ12に転送する(S7)。
【0039】
Webサーバ12は、ワンタイムパスワード発行受付部14からワンタイムパスワードおよびユーザIDが転送されると、ワンタイムパスワードに対してSSLによる暗号化処理を行った後に、インターネット11を介して、転送されたユーザIDに基づくユーザのクライアント端末50へとワンタイムパスワードを送信する(S8)。
【0040】
このようにしてWebサーバ12からクライアント端末50へと送信されたワンタイムパスワードは、クライアント端末50のWebブラウザ機能52によって受信され、復号化されるようにしている。このようにして、ユーザに対して、ワンタイムパスワードを通知している。
【0041】
ユーザは、このようにしてワンタイムパスワードを通知されると、以下に説明するように、このワンタイムパスワードを用いて、ftpサーバ22にアクセスし、必要なデータをアップロードできるようになる。
【0042】
すなわち、ユーザがftpサーバ22にアクセスし、ftpサーバ22へと必要なデータをアップロードする場合には、クライアント端末50のftpクライアント機能54から、インターネット11を介してftpサーバ22に対して、自己のユーザIDと、ワンタイムパスワードとを送信することによってアクセス要求する(S9)。
【0043】
ftpサーバ22は、ftpクライアント機能54からユーザIDとワンタイムパスワードとが送信されると、これらを受信する。そして、受信したユーザIDに対応するワンタイムパスワードを、認証用パスワードデータベース20から検索する。そして、検索の結果得られたワンタイムパスワードと、受信したワンタイムパスワードとを照合し(S10)、その結果を、ftpクライアント機能54から送信されたユーザIDとワンタイムパスワードとともにワンタイムパスワード管理部18へと出力する(S11)。
【0044】
ftpサーバ22は、この照合によって、両ワンタイムパスワードが一致した場合には、対応するクライアント端末50からのアクセス要求を許可する。これによってクライアント端末50は、ftpサーバ22にアクセスし、ftpサーバ22に必要なデータをアップロードすることができる。また、両ワンタイムパスワードが一致しない場合には、対応するクライアント端末50からのアクセス要求を拒否する。
【0045】
ワンタイムパスワード管理部18は、ftpサーバ22から、照合結果が、ユーザIDおよびワンタイムパスワードとともに出力されると、以下のように動作する。
【0046】
すなわち、両ワンタイムパスワードが一致したとの照合結果が、ユーザIDとワンタイムパスワードとともに出力された場合には、図3に示すようなパスワード管理テーブルから、出力されたワンタイムパスワードに一致するワンタイムパスワードを消去する。
【0047】
一方、両ワンタイムパスワードが一致しないとの照合結果が、ユーザIDとワンタイムパスワードとともに出力された場合には、図3に示すようなパスワード管理テーブルにおいて、このユーザIDに対応する「不一致カウント」の数字を1ずつカウントアップする。つまり、「不一致カウント」の数字は、ワンタイムパスワードの認証不一致の回数を表している。そして、この数字がある所定値(たとえば10回)に達した場合には、クライアント端末50からのアクセス要求は、不正なユーザからのアクセス要求、あるいはいたずらであるものと判定して、アクセス要求してきたユーザのユーザIDに対応するワンタイムパスワードを消去する。
【0048】
また、ワンタイムパスワード管理部18は、時計機能を備えており、パスワード管理テーブルに書き込まれた発行日時から、ある一定の時間(たとえば1時間)が経過してもftpサーバ22に対してアクセス要求のないユーザIDに対応するワンタイムパスワードを消去するようにしている。これは、ワンタイムパスワードは、ftpサーバ22にアクセスしたいユーザが、アクセスする直前に発行を受けることを前提としており、パーマネントなパスワードとして用いられるものではないことを考慮してのことである。
【0049】
上述したようにしてパスワード管理テーブルからワンタイムパスワードが消去されると、ワンタイムパスワード管理部18は、認証用パスワードデータベース20に格納されているデータからも、同一のワンタイムパスワードを消去する(S12)。
【0050】
次に、以上のように構成した本実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムの作用について説明する。
【0051】
すなわち、ワンタイムパスワード管理システム10の作用は、ワンタイムパスワードを登録するまでのルーチンと、既に登録されたワンタイムパスワードを管理するルーチンとに大きく分けられる。
【0052】
まず、ワンタイムパスワードを登録するまでのルーチンは、図5の概略フローチャートに示すとおりであり、ワンタイムパスワード管理部18によってワンタイムパスワードが発行され、認証用パスワードデータベース20およびパスワード管理テーブルに登録され格納される(S21)。
【0053】
そして、クライアント端末50側からこの発行されたワンタイムパスワードを用いてアクセス要求があった場合には、認証結果に応じて、認証用パスワードデータベース20およびパスワード管理テーブルに格納されているワンタイムパスワードの管理情報が更新される(S22)。
【0054】
詳細には、まず、ワンタイムパスワード管理システム10を利用してワンタイムパスワードの発行を受ける場合には、ユーザは、ワンタイムパスワード管理システム10を利用するためのユーザ識別情報の発行を予め受けておく。そして、この発行されたユーザ識別情報は、クライアント端末50に通知されるとともに、ユーザIDとパスワードとが関連付けられたテーブル形式で発行用パスワードデータベース16に格納され、ユーザ登録される。
【0055】
そして、ユーザ登録されたユーザが、ワンタイムパスワード管理システム10に対して、ワンタイムパスワードの発行を要求する場合には、図1のステップS1からステップS8に示すように、クライアント端末50からユーザ識別情報およびワンタイムパスワード発行要求情報を入力する。この入力した情報は、Webブラウザ機能52によってSSLによる暗号化処理がなされた後に、インターネット11を介してワンタイムパスワード管理システム10のWebサーバ12へと送信される(S1)。
【0056】
ステップS1においてWebサーバ12へと送信された情報は、Webサーバ12によって受信され、更にワンタイムパスワード発行受付部14へと転送される(S2)。
【0057】
ワンタイムパスワード発行受付部14では、Webサーバ12から転送された情報が復号され、ユーザ識別情報が、発行用パスワードデータベース16に格納されているユーザ識別情報と照合される(S3)。照合の結果、両ユーザ識別情報が一致する場合には、このユーザのユーザ識別情報がワンタイムパスワード管理部18へと出力されるとともに、このユーザに対するワンタイムパスワードを発行するようワンタイムパスワード管理部18に要求される(S4)。一方、照合の結果、両ユーザ識別情報が一致しない場合には、このユーザからのワンタイムパスワードの発行要求は拒否される。
【0058】
ワンタイムパスワード管理部18では、ワンタイムパスワード発行受付部14からユーザ識別情報が出力されると共に、このユーザに対するワンタイムパスワードの発行要求がなされた場合には、このユーザに対するワンタイムパスワードが発行される。そして、発行されたワンタイムパスワードは、このユーザのユーザIDとともにパスワード管理テーブルに格納される。パスワード管理テーブルは、ワンタイムパスワード管理部18に備えられており、ユーザIDおよびワンタイムパスワードの他に、ワンタイムパスワードが発行された日時(西暦年:月:日:時:分)および不一致カウントが記録される。
【0059】
また、ワンタイムパスワード管理部18によって、ワンタイムパスワードが発行されると、発行されたワンタイムパスワードは、このユーザのユーザIDとともに、ワンタイムパスワード発行受付部14および認証用パスワードデータベース20へと出力される(S5,S6)。更に、認証用パスワードデータベース20では、図4に示すようなテーブル形式で、ユーザIDとワンタイムパスワードとが関連付けて格納される。
【0060】
ワンタイムパスワード発行受付部14に、ワンタイムパスワード管理部18からワンタイムパスワードおよびユーザIDが出力されると、出力されたワンタイムパスワードおよびユーザIDがWebサーバ12へ転送される(S7)。
【0061】
Webサーバ12に、ワンタイムパスワード発行受付部14からワンタイムパスワードおよびユーザIDが転送されると、ワンタイムパスワードに対してSSLによる暗号化処理が行われた後に、インターネット11を介して、転送されたユーザIDに基づくユーザのクライアント端末50へとワンタイムパスワードが送信される(S8)。
【0062】
このようにしてWebサーバ12からクライアント端末50へと送信されたワンタイムパスワードは、クライアント端末50のWebブラウザ機能52によって受信され、復号化される。このようにして、ユーザに対して、ワンタイムパスワードが通知される。
【0063】
このようにしてユーザにワンタイムパスワードが通知されると、このワンタイムパスワードが用いられることによって、ユーザがクライアント端末50のftpクライアント機能54からftpサーバ22にアクセスし、必要なデータのアップロードがなされるようになる。
【0064】
次に、既に登録されたワンタイムパスワードを管理するルーチンについて説明する。このルーチンの流れは、図6のフローチャートに示すとおりである。
【0065】
すなわち、ユーザがクライアント端末50のftpクライアント機能54からftpサーバ22へと必要なデータをアップロードする場合には、図1のステップS9に示すように、クライアント端末50のftpクライアント機能54から、インターネット11を介してftpサーバ22に対して、自己のユーザIDと、ワンタイムパスワードとを送信することによってアクセス要求がなされる。
【0066】
ftpクライアント機能54から送信されたユーザIDとワンタイムパスワードは、ftpサーバ22によって受信される。そして、図1のステップS10に示すように、受信されたユーザIDに対応するワンタイムパスワードが、認証用パスワードデータベース20から検索され、検索の結果得られたワンタイムパスワードと、受信したワンタイムパスワードとが照合される。
【0067】
そして、図1のステップS11に示すように、照合結果が、ftpクライアント機能54から送信されたユーザIDとワンタイムパスワードとともにワンタイムパスワード管理部18へと出力される(S31)。
【0068】
この照合によって、両ワンタイムパスワードが一致した場合(S32:Yes)には、ftpサーバ22によって、対応するクライアント端末50からのアクセス要求が許可される。これによってクライアント端末50は、ftpサーバ22へのアクセスが許可され、ftpサーバ22に必要なデータをアップロードできるようになる。
【0069】
一方、両ワンタイムパスワードが一致しない場合(S32:No)には、ftpサーバ22によって、クライアント端末50からのアクセス要求が拒否される。
【0070】
また、ステップS32(Yes)に示すように、ftpサーバ22から、ユーザIDおよびワンタイムパスワードとともに照合結果が出力されると、ワンタイムパスワード管理部18によって、パスワード管理テーブルから、出力されたワンタイムパスワードに一致するワンタイムパスワードが消去される(S33)。
【0071】
一方、ステップS32(No)に示すように、両ワンタイムパスワードが一致しないとの照合結果がユーザIDとワンタイムパスワードとともに出力された場合には、パスワード管理テーブルにおいて、このユーザIDに対応する「不一致カウント」の数字が1ずつカウントアップされる(S34)。そして、この数字がある所定値(たとえば10回)に達した場合(S35:Yes)には、クライアント端末50からのアクセス要求は、不正なユーザからのアクセス要求、あるいはいたずらであるものと判定され、ステップS33に移行し、アクセス要求してきたユーザのユーザIDに対応するワンタイムパスワードが消去される。所定値に達していない場合(S35:No)には、処理を終了する。
【0072】
また、ワンタイムパスワード管理部18には、時計機能が備えられており、パスワード管理テーブルに書き込まれた発行日時から、ある一定の時間(たとえば1時間)が経過してもftpサーバ22に対してアクセス要求のないユーザIDに対応するワンタイムパスワードは消去される。
【0073】
上述したようにしてパスワード管理テーブルからワンタイムパスワードが消去されると、図1のステップS12に示すように、認証用パスワードデータベース20に格納されているデータからも、同一のワンタイムパスワードが消去される。
【0074】
上述したように、本実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムにおいては、上記のような作用により、例えば、SSLのように、一般に普及している安全な暗号化手法を利用してワンタイムパスワードをユーザ側に通知することができる。
【0075】
ユーザは、このようにして通知されたワンタイムパスワードを用いて、例えばftpのように暗号化されていない経路を介してftpサーバ22にアクセスすることができるので、特別な暗号/復号化機能を新たに備える必要はない。そして、クライアント端末50のftpクライアント機能54からftpサーバ22に対してアクセスした時点で、パスワード管理テーブルおよび認証用パスワードデータベース20からワンタイムパスワードを消去することができる。
【0076】
したがって、ワンタイムパスワードは、万が一、ftpクライアント機能54からftpサーバ22へと送信されている途中で盗み見されても、盗み見た人はこのワンタイムパスワードを用いてftpサーバ22にアクセスしたり、真のユーザになりすましたりすることはできない。
【0077】
また、ユーザIDを盗み見した人が、いい加減なワンタイムパスワードを入力することによって、いたずらによるアクセスを試みた場合に対しても、本実施の形態では、「不一致カウント」を記録しており、認証に失敗した回数が所定回数に達した場合には、パスワード管理テーブルおよび認証用パスワードデータベース20からワンタイムパスワードを消去することができる。
【0078】
したがって、このように、ユーザIDを盗み見た人が、いたずらによるアクセス要求を行ってきた場合であっても、同様に、盗み見た人はftpサーバ22にアクセスしたり、真のユーザになりすましたりすることはできない。
【0079】
更に、一旦発行されパスワード管理テーブルおよび認証用パスワードデータベース20に格納されたワンタイムパスワードであっても、パスワード管理テーブルに書き込まれた発行日時から、ある一定の時間(たとえば1時間)が経過してもftpサーバ22に対してアクセス要求のないユーザIDに対応するワンタイムパスワードを消去することができる。
【0080】
したがって、パスワード管理テーブルおよび認証用パスワードデータベース20には、同じワンタイムパスワードが長期間格納されるということはなくなり、盗み見等による危険性の低減化を図ることができる。
【0081】
なお、このようにして一旦発行されたワンタイムパスワードが消去された場合、あるいは一旦発行されたワンタイムパスワードを忘れたユーザは、クライアント端末50のWebブラウザ機能52から、ワンタイムパスワード管理システム10のWebサーバ12へと、再度ワンタイムパスワードの発行を依頼すればよい。
【0082】
以上の結果、本実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムは、特別な暗号/復号化機能を備えることなく、すなわち、余分なコストアップをもたらさずに、通常のインターネット環境であっても高いセキュリティを確保しながらデータの送受信を行うことが可能となる。
【0083】
(第2の実施の形態)
本発明の第2の実施の形態を図7から図9を用いて説明する。
【0084】
図7は、第2の実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムの一例を示す機能構成図であり、図1と同一部分には同一符号を付してその説明を省略し、ここでは異なる部分についてのみ述べる。
【0085】
すなわち、本実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムは、図1に示す第1の実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムに登録受付部24を備えた構成としている。
【0086】
登録受付部24は、ワンタイムパスワード管理システム10を利用してワンタイムパスワードの発行を受けるユーザが、ワンタイムパスワード管理システム10を利用するためのユーザID(IDa)、パスワード、およびユーザがクライアント端末50からftpサーバ22へアクセスするためのユーザID(IDb)(本実施の形態では、以下、これらをまとめて「ユーザ識別情報」と称する。)の入力を受け付ける。
【0087】
そして、登録受付部24は、入力されたユーザ識別情報のうち、ユーザID(IDa)とパスワードとを発行用パスワードデータベース16に出力する。発行用パスワードデータベース16は、第1の実施の形態で説明したように、図2にその一例を示すようなテーブル型式で、ユーザID(IDa)とパスワードとを関連付けて格納する。
【0088】
ワンタイムパスワード管理部18は、ワンタイムパスワード発行受付部14からユーザID(IDa)とパスワードとが出力されると共に、このユーザに対するワンタイムパスワードの発行要求を受けた場合には、このユーザに対するワンタイムパスワードを発行する。また、このユーザに対するユーザID(IDb)を登録受付部24から取得する。
【0089】
そして、発行したワンタイムパスワードを、このユーザのユーザID(IDa)およびユーザID(IDb)とともに、図8にその一例を示すようなパスワード管理テーブルに格納する。パスワード管理テーブルは、ワンタイムパスワード管理部18に備えており、ユーザID(IDa)、ユーザID(IDb)、およびワンタイムパスワードの他に、ワンタイムパスワードが発行された日時(西暦年:月:日:時:分)および不一致カウントを記録する。
【0090】
また、ワンタイムパスワード管理部18は、ワンタイムパスワードを発行すると、発行したワンタイムパスワードを、このユーザのユーザID(IDa)とともにワンタイムパスワード発行受付部14へ、このユーザのユーザID(IDb)とともに認証用パスワードデータベース20に出力する。
【0091】
認証用パスワードデータベース20は、図9に示すようなテーブル形式で、ユーザID(b)とワンタイムパスワードとを関連付けて格納する。
【0092】
このようにしてワンタイムパスワード発行受付部14へワンタイムパスワードおよびユーザID(IDa)が出力されると、出力されたワンタイムパスワードおよびユーザID(IDa)がWebサーバ12に転送され、更にWebサーバ12によってワンタイムパスワードに対してSSLによる暗号化処理がなされた後に、インターネット11を介して、ユーザID(IDa)に基づくユーザのクライアント端末50へとワンタイムパスワードが送信されるようにしている。
【0093】
このようにしてWebサーバ12からクライアント端末50へと送信されたワンタイムパスワードは、クライアント端末50のWebブラウザ機能52によって受信され、復号化されるようにしている。このようにして、ユーザに対して、ワンタイムパスワードを通知している。
【0094】
ユーザは、このようにしてワンタイムパスワードが通知されると、以下に説明するように、このワンタイムパスワードとユーザID(IDb)とを用いてftpサーバ22にアクセスし、必要なデータをアップロードできるようになる。
【0095】
つまり、第1の実施の形態では、ユーザがftpサーバ22にアクセスし、ftpサーバ22へと必要なデータをアップロードする場合には、クライアント端末50のftpクライアント機能54から、インターネット11を介してftpサーバ22に対して、ワンタイムパスワードと、ユーザID(IDa)とを送信することによってアクセス要求している。
【0096】
それに対し、本実施の形態では、ユーザがftpサーバ22にアクセスし、ftpサーバ22へと必要なデータをアップロードする場合には、クライアント端末50のftpクライアント機能54から、インターネット11を介してftpサーバ22に対して、ワンタイムパスワードと、ユーザID(IDa)に代えてユーザID(IDa)とを送信することによってアクセス要求している。
【0097】
ftpサーバ22は、ftpクライアント機能54からユーザID(IDb)とワンタイムパスワードとが送信されると、これらを受信する。そして、受信したユーザID(IDb)に対応するワンタイムパスワードを、認証用パスワードデータベース20から検索する。そして、検索の結果得られたワンタイムパスワードと、受信したワンタイムパスワードとを照合し、その結果を、ftpクライアント機能54から送信されたユーザID(IDb)とワンタイムパスワードとともにワンタイムパスワード管理部18へと出力する。
【0098】
ftpサーバ22は、この照合によって、両ワンタイムパスワードが一致した場合には、対応するクライアント端末50からのアクセス要求を許可する。これによってクライアント端末50は、ftpサーバ22にアクセスし、ftpサーバ22に必要なデータをアップロードすることができる。また、両ワンタイムパスワードが一致しない場合には、対応するクライアント端末50からのアクセス要求を拒否する。
【0099】
ワンタイムパスワード管理部18は、ftpサーバ22から、照合結果が、ユーザID(IDb)およびワンタイムパスワードとともに出力されると、以下のように動作する。
【0100】
すなわち、両ワンタイムパスワードが一致したとの照合結果が、ユーザID(IDb)とワンタイムパスワードとともに出力された場合には、図8に示すようなパスワード管理テーブルから、出力されたユーザID(IDb)に対応するワンタイムパスワードを消去する。
【0101】
一方、両ワンタイムパスワードが一致しないとの照合結果が、ユーザID(IDb)とワンタイムパスワードとともに出力された場合には、図8に示すようなパスワード管理テーブルにおいて、このユーザID(IDb)に対応する「不一致カウント」の数字を1ずつカウントアップする。つまり、「不一致カウント」の数字は、ワンタイムパスワードの認証不一致の回数を表している。そして、この数字がある所定値(たとえば10回)に達した場合には、クライアント端末50からのアクセス要求は、不正なユーザからのアクセス要求、あるいはいたずらであるものと判定して、アクセス要求してきたユーザのユーザID(IDb)に対応するワンタイムパスワードを消去する。
【0102】
また、ワンタイムパスワード管理部18は、時計機能を備えており、パスワード管理テーブルに書き込まれた発行日時から、ある一定の時間(たとえば1時間)が経過してもftpサーバ22に対してアクセス要求のないユーザID(IDb)に対応するワンタイムパスワードを消去するようにしている。これは、ワンタイムパスワードは、ftpサーバ22にアクセスしたいユーザが、アクセスする直前に発行を受けることを前提としており、パーマネントなパスワードとして用いられるものではないことを考慮してのことである。
【0103】
上述したようにしてパスワード管理テーブルからワンタイムパスワードが消去されると、ワンタイムパスワード管理部18は、認証用パスワードデータベース20に格納されているデータからも、同一のワンタイムパスワードを消去する。
【0104】
以上のような構成とすることによって、本実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムは、Webサーバ12にアクセスする場合のユーザID(IDa)と、ftpサーバ22にアクセスする場合のユーザID(IDb)とが異なるような場合にも適用することができ、第1の実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムと同じ作用効果を奏することができる。
【0105】
以上、本発明の好適な実施の形態について、添付図面を参照しながら説明したが、本発明はかかる構成に限定されない。特許請求の範囲の発明された技術的思想の範疇において、当業者であれば、各種の変更例及び修正例に想到し得るものであり、それら変更例及び修正例についても本発明の技術的範囲に属するものと了解される。
【0106】
【発明の効果】
以上説明したように、本発明の請求項1のワンタイムパスワードの管理システムによれば、ワンタイムパスワードを用いることによって、特別な暗号/復号化機能を備えることなく、かつ、通常のインターネット環境であっても高いセキュリティを確保しながらデータの送受信を行うことが可能となる。
【0107】
また、本発明の請求項2のワンタイムパスワードの管理システムにおいては、請求項1の作用効果に加えて、他人のユーザ識別情報を使っていたずらにアクセスを試みる者がいても、ワンタイムパスワードの不一致回数が予め定めた回数になった場合には、ワンタイムパスワードを無効にすることができるために、不正アクセスに対するセキュリティを向上することが可能となる。
【0108】
更に、本発明の請求項3のワンタイムパスワードの管理方法においては、ワンタイムパスワードを用いることによって、特別な暗号/復号化機能を備えることなく、かつ、通常のインターネット環境であっても高いセキュリティを確保しながらデータの送受信を行うことが可能となる。
【図面の簡単な説明】
【図1】第1の実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムの一例を示す機能構成図
【図2】発行用パスワードデータベースのデータ構成例を示す図
【図3】パスワード管理テーブルのデータ構成例を示す図
【図4】認証用パスワードデータベースのデータ構成例を示す図
【図5】ワンタイムパスワードを登録するまでの概略ルーチンを示すフローチャート
【図6】登録されたワンタイムパスワードを管理するルーチンを示すフローチャート
【図7】第2の実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムの一例を示す機能構成図
【図8】パスワード管理テーブルのデータ構成例を示す図
【図9】認証用パスワードデータベースのデータ構成例を示す図
【図10】暗号化されていないデータが通信途中で盗み見される状態を説明するための模式図(ユーザID、パスワード)
【図11】暗号化されていないデータが通信途中で盗み見される状態を説明するための模式図(ワンタイムパスワード)
【符号の説明】
10…ワンタイムパスワード管理システム
11…インターネット
12…Webサーバ
14…ワンタイムパスワード発行受付部
16…ワンタイムパスワード発行用パスワードデータベース
18…ワンタイムパスワード管理部
20…認証用パスワードデータベース
22…ftpサーバ
24…登録受付部
50…クライアント端末
51…サーバ
52…Webブラウザ機能
54…ftpクライアント機能
【発明の属する技術分野】
本発明は、ワンタイムパスワードの管理システムおよび管理方法に係り、更に詳しくは、セキュリティ機能の向上を図るワンタイムパスワードの管理システムおよび管理方法に関するものである。
【0002】
【従来の技術】
Webサーバなどへのコンテンツのアップロードでは、セキュリティを保つために、指定のダイアルアップサーバを経由するなどして、決まった環境下からのアクセスのみを許すような設定によりセキュアなアクセスが行われている。
【0003】
その一方で、近年、インターネットの普及により、どこからでもコンテンツをアップロードしたいという要望が増えている。
【0004】
しかしながら、多くの場合にコンテンツのアップロードに使用されているftp(file transfer protocol )は、データの送信時はもとより、認証のためのユーザIDおよびパスワードが、インターネット中を平文で流れる。このため、図10に示すように、クライアント端末50からサーバ51へと送信される経路の途中で盗み見される恐れがあり、セキュリティ上非常に危険な状態にある。
【0005】
セキュリティを高める方法の一つに、データを暗号化するということが挙げられる。クライアント端末50側およびサーバ51の双方に暗号/復号化機能を持たせ、双方の間でデータ送信を行う場合には、送信側においてデータを暗号化してから送信し、受信側において受信したデータを復号することによって行う。このように暗号化したデータを送信することによって、途中の経路で盗み見されることはなくなり、高いセキュリティが保たれる。
【0006】
また、別の方法として、ワンタイムパスワードを用いるということが挙げられる。通常、ユーザ認証で一般的に用いられている固定パスワード方式では、覚えやすいように意味のある言葉を使ってしまうこともあるため、破られてしまう可能性が高い場合がある。そこで、このような固定パスワード方式の欠点を補うため、一度限りしか使えないようにしたパスワードがワンタイムパスワードである。
【0007】
ワンタイムパスワードを用いた認証方式では、仮にパスワードを破られても、同じパスワードでは二度とアクセスできないため、セキュリティ強度は高い。このようなワンタイムパスワードに関する公知文献としては、例えば非特許文献1がある。
【0008】
【非特許文献1】
アスキー「デジタル用語辞典」http://yougo.ascii24.com/gh/76/007669.html
【0009】
【発明が解決しようとする課題】
しかしながら、上述したような2つの方法では、以下のような問題がある。
【0010】
すなわち、データを暗号化して取り扱う場合には、送信側および受信側の双方が、暗号/復号化機能を備えていることが前提となる。このため、暗号/復号化機能を備えていないクライアント端末50とサーバ51との間には適用することはできないという問題がある。また、このような暗号/復号化機能を新たに備えるには、当然のことながら相応の費用がかかってしまうという問題がある。
【0011】
ワンタイムパスワードを使う場合であっても、図11に示すように、ワンタイムパスワードを発行したサーバ51からクライアント端末50へと、暗号化されないままインターネットを介してワンタイムパスワードが送信されるのであれば、送信途中で不正者によって盗み見される可能性がある。その結果、真のクライアントがこのワンタイムパスワードを使ってサーバにアクセスする前に、不正者が、盗み見たワンタイムパスワードを使い、真のクライアントになりすましてサーバ51に不正アクセスする恐れがあるという問題がある。
【0012】
本発明はこのような事情に鑑みてなされたものであり、ワンタイムパスワードを用いることによって、特別な暗号/復号化機能を備えることなく、かつ、通常のインターネット環境であっても高いセキュリティを確保しながらデータの送受信を可能とするワンタイムパスワードの管理システムおよび管理方法を提供することを目的とする。
【0013】
【課題を解決するための手段】
上記の目的を達成するために、本発明では、以下のような手段を講じる。
【0014】
すなわち、請求項1の発明のワンタイムパスワードの管理システムは、受信手段と、ユーザ識別情報格納手段と、第1の照合手段と、パスワード発行手段と、パスワード格納手段と、返信手段と、検索手段と、第2の照合手段と、アクセス許可手段とを備えている。
【0015】
受信手段は、ユーザ端末側から暗号化されて送信されたユーザ識別情報およびワンタイムパスワード発行要求情報を受信し、ユーザ識別情報格納手段は、登録されたユーザのユーザ識別情報を予め格納しておく。第1の照合手段は、受信手段によって受信されたユーザ識別情報を復号し、この復号したユーザ識別情報を、ユーザ識別情報格納手段に格納されているユーザ識別情報と照合し、パスワード発行手段は、第1の照合手段による照合によって、両ユーザ識別情報が一致する場合には、対応するユーザに対するワンタイムパスワードを発行し、パスワード格納手段は、パスワード発行手段によって発行されたワンタイムパスワードを、対応するユーザのユーザ識別情報に関連付けて格納する。
【0016】
そして、返信手段は、パスワード発行手段によって発行されたワンタイムパスワードを、暗号化した後にワンタイムパスワード要求元のユーザ端末側に返信し、検索手段は、返信手段によってワンタイムパスワードが返信されたユーザ端末側が、自己のユーザ識別情報と、返信手段によって返信されたワンタイムパスワードとを送信することによってアクセス要求してきた場合には、パスワード格納手段から、このユーザ識別情報に関連付けて格納されたワンタイムパスワードを検索する。更に、第2の照合手段は、検索手段によって検索されたワンタイムパスワードと、送信されたワンタイムパスワードとを照合し、アクセス許可手段は、第2の照合手段による照合によって、両ワンタイムパスワードが一致した場合には、ユーザ端末側からのアクセス要求を許可するとともに、パスワード格納手段に格納されている対応するワンタイムパスワードを消去する。
【0017】
従って、請求項1の発明のワンタイムパスワードの管理システムにおいては、以上のような手段を講じることにより、ワンタイムパスワードを用いることによって、特別な暗号/復号化機能を備えることなく、かつ、通常のインターネット環境であっても高いセキュリティを確保しながらデータの送受信を行うことができる。
【0018】
請求項2の発明は、請求項1の発明のワンタイムパスワードの管理システムにおいて、第2の照合手段による照合によって、両ワンタイムパスワードが一致しない場合には、対応するユーザ識別情報に関連付けられてパスワード格納手段に格納されているワンタイムパスワードに関連付けて不一致回数をカウントアップするカウント手段と、カウント手段によってカウントアップされた不一致回数が予め定めた回数になったワンタイムパスワードを、パスワード格納手段から消去するパスワード消去手段とを付加している。
【0019】
従って、請求項2の発明のワンタイムパスワードの管理システムにおいては、以上のような手段を講じることにより、他人のユーザ識別情報を使っていたずらにアクセスを試みる者がいても、ワンタイムパスワードの不一致回数が予め定めた回数になった場合には、ワンタイムパスワードを無効にすることができる。その結果、不正アクセスに対するセキュリティを向上することが可能となる。
【0020】
請求項3の発明のワンタイムパスワードの管理方法は、受信段階と、第1の照合段階と、パスワード発行段階と、格納段階と、返信段階と、検索段階と、第2の照合段階と、アクセス許可段階とからなる。
【0021】
受信段階では、ユーザ端末側から暗号化されて送信されたユーザ識別情報およびワンタイムパスワード発行要求情報を受信し、第1の照合段階では、受信段階において受信されたユーザ識別情報を復号し、この復号したユーザ識別情報を、登録されたユーザのユーザ識別情報を予め格納したユーザ識別情報格納データベースに格納されているユーザ識別情報と照合する。そして、パスワード発行段階では、第1の照合段階による照合によって、両ユーザ識別情報が一致する場合には、対応するユーザに対するワンタイムパスワードを発行し、格納段階では、パスワード発行段階において発行されたワンタイムパスワードを、対応するユーザのユーザ識別情報に関連付けてパスワードデータベースに格納させる。
【0022】
更に、返信段階では、パスワード発行段階において発行されたワンタイムパスワードを、暗号化した後にワンタイムパスワード要求元のユーザ端末側に返信する。検索段階では、返信段階においてワンタイムパスワードが返信されたユーザ端末側が、自己のユーザ識別情報と、返信段階において返信されたワンタイムパスワードとを送信することによってアクセス要求してきた場合には、パスワードデータベースから、このユーザ識別情報に関連付けて格納されたワンタイムパスワードを検索する。
【0023】
更にまた、第2の照合段階では、検索段階において検索されたワンタイムパスワードと、送信されたワンタイムパスワードとを照合し、アクセス許可段階では、第2の照合段階による照合によって、両ワンタイムパスワードが一致した場合には、ユーザ端末側からのアクセス要求を許可するとともに、パスワードデータベースに格納されている対応するワンタイムパスワードを消去する。
【0024】
従って、請求項3の発明のワンタイムパスワードの管理方法においては、以上のような手段を講じることにより、ワンタイムパスワードを用いることによって、特別な暗号/復号化機能を備えることなく、かつ、通常のインターネット環境であっても高いセキュリティを確保しながらデータの送受信を行うことができる。
【0025】
【発明の実施の形態】
以下に、本発明の各実施の形態について図面を参照しながら説明する。
【0026】
なお、以下の各実施の形態の説明に用いる図中の符号は、図10と同一部分については同一符号を付して示すことにする。
【0027】
(第1の実施の形態)
本発明の第1の実施の形態を図1から図6を用いて説明する。
【0028】
図1は、第1の実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムの一例を示す機能構成図である。
【0029】
すなわち、本実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システム10は、インターネット11を介してクライアント端末50に接続しており、Webサーバ12と、ワンタイムパスワード発行受付部14と、ワンタイムパスワード発行用パスワードデータベース16(以下、「発行用パスワードデータベース16」と称する。)と、ワンタイムパスワード管理部18と、認証用パスワードデータベース20と、ftpサーバ22とを備えている。
【0030】
一方、クライアント端末50には、Webブラウザ機能52と、ftpクライアント機能54とが備えられている。
【0031】
ワンタイムパスワード管理システム10を利用してワンタイムパスワードの発行を受けるユーザは、ワンタイムパスワード管理システム10を利用するためのユーザIDおよびパスワード(以下、ユーザIDとパスワードとをまとめて「ユーザ識別情報」と称する。)の発行を予め受けておく。発行されたユーザ識別情報は、クライアント端末50に通知されるとともに、図2に示すように、ユーザIDとパスワードとが関連付けられたテーブル形式で発行用パスワードデータベース16に格納され、ユーザ登録されるようにしている。
【0032】
このようにユーザ登録されたユーザが、ワンタイムパスワード管理システム10に対して、ワンタイムパスワードの発行を要求する場合には、クライアント端末50からユーザ識別情報およびワンタイムパスワード発行要求情報を入力し、入力した情報をWebブラウザ機能52によってSSL(Secure Sockets Layer)による暗号化処理を行った後に、インターネット11を介してワンタイムパスワード管理システム10のWebサーバ12へと送信する(S1)。
【0033】
SSLとは、インターネット11で安全に通信を行うための暗号通信プロトコルであって、Webブラウザ機能52とWebサーバ12との間でやりとりするデータを暗号化することができる汎用技術である。
【0034】
Webサーバ12は、Webブラウザ機能52から送信された情報を受信すると、ワンタイムパスワード発行受付部14へと転送する(S2)。
【0035】
ワンタイムパスワード発行受付部14は、Webサーバ12から転送された情報を復号し、ユーザ識別情報を、発行用パスワードデータベース16に格納されているユーザ識別情報と照合する(S3)。照合の結果、両ユーザ識別情報が一致する場合には、このユーザのユーザ識別情報をワンタイムパスワード管理部18に出力するとともに、このユーザに対するワンタイムパスワードを発行するようワンタイムパスワード管理部18に要求する(S4)。一方、照合の結果、両ユーザ識別情報が一致しない場合には、このユーザからのワンタイムパスワードの発行要求を拒否する。
【0036】
ワンタイムパスワード管理部18は、ワンタイムパスワード発行受付部14からユーザ識別情報が出力されると共に、このユーザに対するワンタイムパスワードの発行要求を受けた場合には、このユーザに対するワンタイムパスワードを発行する。そして、発行したワンタイムパスワードを、このユーザのユーザIDとともに、図3にその一例を示すようなパスワード管理テーブルに格納する。パスワード管理テーブルは、ワンタイムパスワード管理部18に備えられており、ユーザIDおよびワンタイムパスワードの他に、ワンタイムパスワードが発行された日時(西暦年:月:日:時:分)および不一致カウントを記録する。なお、不一致カウントについては、後で説明する。
【0037】
また、ワンタイムパスワード管理部18は、ワンタイムパスワードを発行すると、発行したワンタイムパスワードを、このユーザのユーザIDとともに、ワンタイムパスワード発行受付部14および認証用パスワードデータベース20に出力する(S5,S6)。認証用パスワードデータベース20は、図4に示すようなテーブル形式で、ユーザIDとワンタイムパスワードとを関連付けて格納する。
【0038】
ワンタイムパスワード発行受付部14は、ワンタイムパスワード管理部18からワンタイムパスワードおよびユーザIDが出力されると、出力されたワンタイムパスワードおよびユーザIDをWebサーバ12に転送する(S7)。
【0039】
Webサーバ12は、ワンタイムパスワード発行受付部14からワンタイムパスワードおよびユーザIDが転送されると、ワンタイムパスワードに対してSSLによる暗号化処理を行った後に、インターネット11を介して、転送されたユーザIDに基づくユーザのクライアント端末50へとワンタイムパスワードを送信する(S8)。
【0040】
このようにしてWebサーバ12からクライアント端末50へと送信されたワンタイムパスワードは、クライアント端末50のWebブラウザ機能52によって受信され、復号化されるようにしている。このようにして、ユーザに対して、ワンタイムパスワードを通知している。
【0041】
ユーザは、このようにしてワンタイムパスワードを通知されると、以下に説明するように、このワンタイムパスワードを用いて、ftpサーバ22にアクセスし、必要なデータをアップロードできるようになる。
【0042】
すなわち、ユーザがftpサーバ22にアクセスし、ftpサーバ22へと必要なデータをアップロードする場合には、クライアント端末50のftpクライアント機能54から、インターネット11を介してftpサーバ22に対して、自己のユーザIDと、ワンタイムパスワードとを送信することによってアクセス要求する(S9)。
【0043】
ftpサーバ22は、ftpクライアント機能54からユーザIDとワンタイムパスワードとが送信されると、これらを受信する。そして、受信したユーザIDに対応するワンタイムパスワードを、認証用パスワードデータベース20から検索する。そして、検索の結果得られたワンタイムパスワードと、受信したワンタイムパスワードとを照合し(S10)、その結果を、ftpクライアント機能54から送信されたユーザIDとワンタイムパスワードとともにワンタイムパスワード管理部18へと出力する(S11)。
【0044】
ftpサーバ22は、この照合によって、両ワンタイムパスワードが一致した場合には、対応するクライアント端末50からのアクセス要求を許可する。これによってクライアント端末50は、ftpサーバ22にアクセスし、ftpサーバ22に必要なデータをアップロードすることができる。また、両ワンタイムパスワードが一致しない場合には、対応するクライアント端末50からのアクセス要求を拒否する。
【0045】
ワンタイムパスワード管理部18は、ftpサーバ22から、照合結果が、ユーザIDおよびワンタイムパスワードとともに出力されると、以下のように動作する。
【0046】
すなわち、両ワンタイムパスワードが一致したとの照合結果が、ユーザIDとワンタイムパスワードとともに出力された場合には、図3に示すようなパスワード管理テーブルから、出力されたワンタイムパスワードに一致するワンタイムパスワードを消去する。
【0047】
一方、両ワンタイムパスワードが一致しないとの照合結果が、ユーザIDとワンタイムパスワードとともに出力された場合には、図3に示すようなパスワード管理テーブルにおいて、このユーザIDに対応する「不一致カウント」の数字を1ずつカウントアップする。つまり、「不一致カウント」の数字は、ワンタイムパスワードの認証不一致の回数を表している。そして、この数字がある所定値(たとえば10回)に達した場合には、クライアント端末50からのアクセス要求は、不正なユーザからのアクセス要求、あるいはいたずらであるものと判定して、アクセス要求してきたユーザのユーザIDに対応するワンタイムパスワードを消去する。
【0048】
また、ワンタイムパスワード管理部18は、時計機能を備えており、パスワード管理テーブルに書き込まれた発行日時から、ある一定の時間(たとえば1時間)が経過してもftpサーバ22に対してアクセス要求のないユーザIDに対応するワンタイムパスワードを消去するようにしている。これは、ワンタイムパスワードは、ftpサーバ22にアクセスしたいユーザが、アクセスする直前に発行を受けることを前提としており、パーマネントなパスワードとして用いられるものではないことを考慮してのことである。
【0049】
上述したようにしてパスワード管理テーブルからワンタイムパスワードが消去されると、ワンタイムパスワード管理部18は、認証用パスワードデータベース20に格納されているデータからも、同一のワンタイムパスワードを消去する(S12)。
【0050】
次に、以上のように構成した本実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムの作用について説明する。
【0051】
すなわち、ワンタイムパスワード管理システム10の作用は、ワンタイムパスワードを登録するまでのルーチンと、既に登録されたワンタイムパスワードを管理するルーチンとに大きく分けられる。
【0052】
まず、ワンタイムパスワードを登録するまでのルーチンは、図5の概略フローチャートに示すとおりであり、ワンタイムパスワード管理部18によってワンタイムパスワードが発行され、認証用パスワードデータベース20およびパスワード管理テーブルに登録され格納される(S21)。
【0053】
そして、クライアント端末50側からこの発行されたワンタイムパスワードを用いてアクセス要求があった場合には、認証結果に応じて、認証用パスワードデータベース20およびパスワード管理テーブルに格納されているワンタイムパスワードの管理情報が更新される(S22)。
【0054】
詳細には、まず、ワンタイムパスワード管理システム10を利用してワンタイムパスワードの発行を受ける場合には、ユーザは、ワンタイムパスワード管理システム10を利用するためのユーザ識別情報の発行を予め受けておく。そして、この発行されたユーザ識別情報は、クライアント端末50に通知されるとともに、ユーザIDとパスワードとが関連付けられたテーブル形式で発行用パスワードデータベース16に格納され、ユーザ登録される。
【0055】
そして、ユーザ登録されたユーザが、ワンタイムパスワード管理システム10に対して、ワンタイムパスワードの発行を要求する場合には、図1のステップS1からステップS8に示すように、クライアント端末50からユーザ識別情報およびワンタイムパスワード発行要求情報を入力する。この入力した情報は、Webブラウザ機能52によってSSLによる暗号化処理がなされた後に、インターネット11を介してワンタイムパスワード管理システム10のWebサーバ12へと送信される(S1)。
【0056】
ステップS1においてWebサーバ12へと送信された情報は、Webサーバ12によって受信され、更にワンタイムパスワード発行受付部14へと転送される(S2)。
【0057】
ワンタイムパスワード発行受付部14では、Webサーバ12から転送された情報が復号され、ユーザ識別情報が、発行用パスワードデータベース16に格納されているユーザ識別情報と照合される(S3)。照合の結果、両ユーザ識別情報が一致する場合には、このユーザのユーザ識別情報がワンタイムパスワード管理部18へと出力されるとともに、このユーザに対するワンタイムパスワードを発行するようワンタイムパスワード管理部18に要求される(S4)。一方、照合の結果、両ユーザ識別情報が一致しない場合には、このユーザからのワンタイムパスワードの発行要求は拒否される。
【0058】
ワンタイムパスワード管理部18では、ワンタイムパスワード発行受付部14からユーザ識別情報が出力されると共に、このユーザに対するワンタイムパスワードの発行要求がなされた場合には、このユーザに対するワンタイムパスワードが発行される。そして、発行されたワンタイムパスワードは、このユーザのユーザIDとともにパスワード管理テーブルに格納される。パスワード管理テーブルは、ワンタイムパスワード管理部18に備えられており、ユーザIDおよびワンタイムパスワードの他に、ワンタイムパスワードが発行された日時(西暦年:月:日:時:分)および不一致カウントが記録される。
【0059】
また、ワンタイムパスワード管理部18によって、ワンタイムパスワードが発行されると、発行されたワンタイムパスワードは、このユーザのユーザIDとともに、ワンタイムパスワード発行受付部14および認証用パスワードデータベース20へと出力される(S5,S6)。更に、認証用パスワードデータベース20では、図4に示すようなテーブル形式で、ユーザIDとワンタイムパスワードとが関連付けて格納される。
【0060】
ワンタイムパスワード発行受付部14に、ワンタイムパスワード管理部18からワンタイムパスワードおよびユーザIDが出力されると、出力されたワンタイムパスワードおよびユーザIDがWebサーバ12へ転送される(S7)。
【0061】
Webサーバ12に、ワンタイムパスワード発行受付部14からワンタイムパスワードおよびユーザIDが転送されると、ワンタイムパスワードに対してSSLによる暗号化処理が行われた後に、インターネット11を介して、転送されたユーザIDに基づくユーザのクライアント端末50へとワンタイムパスワードが送信される(S8)。
【0062】
このようにしてWebサーバ12からクライアント端末50へと送信されたワンタイムパスワードは、クライアント端末50のWebブラウザ機能52によって受信され、復号化される。このようにして、ユーザに対して、ワンタイムパスワードが通知される。
【0063】
このようにしてユーザにワンタイムパスワードが通知されると、このワンタイムパスワードが用いられることによって、ユーザがクライアント端末50のftpクライアント機能54からftpサーバ22にアクセスし、必要なデータのアップロードがなされるようになる。
【0064】
次に、既に登録されたワンタイムパスワードを管理するルーチンについて説明する。このルーチンの流れは、図6のフローチャートに示すとおりである。
【0065】
すなわち、ユーザがクライアント端末50のftpクライアント機能54からftpサーバ22へと必要なデータをアップロードする場合には、図1のステップS9に示すように、クライアント端末50のftpクライアント機能54から、インターネット11を介してftpサーバ22に対して、自己のユーザIDと、ワンタイムパスワードとを送信することによってアクセス要求がなされる。
【0066】
ftpクライアント機能54から送信されたユーザIDとワンタイムパスワードは、ftpサーバ22によって受信される。そして、図1のステップS10に示すように、受信されたユーザIDに対応するワンタイムパスワードが、認証用パスワードデータベース20から検索され、検索の結果得られたワンタイムパスワードと、受信したワンタイムパスワードとが照合される。
【0067】
そして、図1のステップS11に示すように、照合結果が、ftpクライアント機能54から送信されたユーザIDとワンタイムパスワードとともにワンタイムパスワード管理部18へと出力される(S31)。
【0068】
この照合によって、両ワンタイムパスワードが一致した場合(S32:Yes)には、ftpサーバ22によって、対応するクライアント端末50からのアクセス要求が許可される。これによってクライアント端末50は、ftpサーバ22へのアクセスが許可され、ftpサーバ22に必要なデータをアップロードできるようになる。
【0069】
一方、両ワンタイムパスワードが一致しない場合(S32:No)には、ftpサーバ22によって、クライアント端末50からのアクセス要求が拒否される。
【0070】
また、ステップS32(Yes)に示すように、ftpサーバ22から、ユーザIDおよびワンタイムパスワードとともに照合結果が出力されると、ワンタイムパスワード管理部18によって、パスワード管理テーブルから、出力されたワンタイムパスワードに一致するワンタイムパスワードが消去される(S33)。
【0071】
一方、ステップS32(No)に示すように、両ワンタイムパスワードが一致しないとの照合結果がユーザIDとワンタイムパスワードとともに出力された場合には、パスワード管理テーブルにおいて、このユーザIDに対応する「不一致カウント」の数字が1ずつカウントアップされる(S34)。そして、この数字がある所定値(たとえば10回)に達した場合(S35:Yes)には、クライアント端末50からのアクセス要求は、不正なユーザからのアクセス要求、あるいはいたずらであるものと判定され、ステップS33に移行し、アクセス要求してきたユーザのユーザIDに対応するワンタイムパスワードが消去される。所定値に達していない場合(S35:No)には、処理を終了する。
【0072】
また、ワンタイムパスワード管理部18には、時計機能が備えられており、パスワード管理テーブルに書き込まれた発行日時から、ある一定の時間(たとえば1時間)が経過してもftpサーバ22に対してアクセス要求のないユーザIDに対応するワンタイムパスワードは消去される。
【0073】
上述したようにしてパスワード管理テーブルからワンタイムパスワードが消去されると、図1のステップS12に示すように、認証用パスワードデータベース20に格納されているデータからも、同一のワンタイムパスワードが消去される。
【0074】
上述したように、本実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムにおいては、上記のような作用により、例えば、SSLのように、一般に普及している安全な暗号化手法を利用してワンタイムパスワードをユーザ側に通知することができる。
【0075】
ユーザは、このようにして通知されたワンタイムパスワードを用いて、例えばftpのように暗号化されていない経路を介してftpサーバ22にアクセスすることができるので、特別な暗号/復号化機能を新たに備える必要はない。そして、クライアント端末50のftpクライアント機能54からftpサーバ22に対してアクセスした時点で、パスワード管理テーブルおよび認証用パスワードデータベース20からワンタイムパスワードを消去することができる。
【0076】
したがって、ワンタイムパスワードは、万が一、ftpクライアント機能54からftpサーバ22へと送信されている途中で盗み見されても、盗み見た人はこのワンタイムパスワードを用いてftpサーバ22にアクセスしたり、真のユーザになりすましたりすることはできない。
【0077】
また、ユーザIDを盗み見した人が、いい加減なワンタイムパスワードを入力することによって、いたずらによるアクセスを試みた場合に対しても、本実施の形態では、「不一致カウント」を記録しており、認証に失敗した回数が所定回数に達した場合には、パスワード管理テーブルおよび認証用パスワードデータベース20からワンタイムパスワードを消去することができる。
【0078】
したがって、このように、ユーザIDを盗み見た人が、いたずらによるアクセス要求を行ってきた場合であっても、同様に、盗み見た人はftpサーバ22にアクセスしたり、真のユーザになりすましたりすることはできない。
【0079】
更に、一旦発行されパスワード管理テーブルおよび認証用パスワードデータベース20に格納されたワンタイムパスワードであっても、パスワード管理テーブルに書き込まれた発行日時から、ある一定の時間(たとえば1時間)が経過してもftpサーバ22に対してアクセス要求のないユーザIDに対応するワンタイムパスワードを消去することができる。
【0080】
したがって、パスワード管理テーブルおよび認証用パスワードデータベース20には、同じワンタイムパスワードが長期間格納されるということはなくなり、盗み見等による危険性の低減化を図ることができる。
【0081】
なお、このようにして一旦発行されたワンタイムパスワードが消去された場合、あるいは一旦発行されたワンタイムパスワードを忘れたユーザは、クライアント端末50のWebブラウザ機能52から、ワンタイムパスワード管理システム10のWebサーバ12へと、再度ワンタイムパスワードの発行を依頼すればよい。
【0082】
以上の結果、本実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムは、特別な暗号/復号化機能を備えることなく、すなわち、余分なコストアップをもたらさずに、通常のインターネット環境であっても高いセキュリティを確保しながらデータの送受信を行うことが可能となる。
【0083】
(第2の実施の形態)
本発明の第2の実施の形態を図7から図9を用いて説明する。
【0084】
図7は、第2の実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムの一例を示す機能構成図であり、図1と同一部分には同一符号を付してその説明を省略し、ここでは異なる部分についてのみ述べる。
【0085】
すなわち、本実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムは、図1に示す第1の実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムに登録受付部24を備えた構成としている。
【0086】
登録受付部24は、ワンタイムパスワード管理システム10を利用してワンタイムパスワードの発行を受けるユーザが、ワンタイムパスワード管理システム10を利用するためのユーザID(IDa)、パスワード、およびユーザがクライアント端末50からftpサーバ22へアクセスするためのユーザID(IDb)(本実施の形態では、以下、これらをまとめて「ユーザ識別情報」と称する。)の入力を受け付ける。
【0087】
そして、登録受付部24は、入力されたユーザ識別情報のうち、ユーザID(IDa)とパスワードとを発行用パスワードデータベース16に出力する。発行用パスワードデータベース16は、第1の実施の形態で説明したように、図2にその一例を示すようなテーブル型式で、ユーザID(IDa)とパスワードとを関連付けて格納する。
【0088】
ワンタイムパスワード管理部18は、ワンタイムパスワード発行受付部14からユーザID(IDa)とパスワードとが出力されると共に、このユーザに対するワンタイムパスワードの発行要求を受けた場合には、このユーザに対するワンタイムパスワードを発行する。また、このユーザに対するユーザID(IDb)を登録受付部24から取得する。
【0089】
そして、発行したワンタイムパスワードを、このユーザのユーザID(IDa)およびユーザID(IDb)とともに、図8にその一例を示すようなパスワード管理テーブルに格納する。パスワード管理テーブルは、ワンタイムパスワード管理部18に備えており、ユーザID(IDa)、ユーザID(IDb)、およびワンタイムパスワードの他に、ワンタイムパスワードが発行された日時(西暦年:月:日:時:分)および不一致カウントを記録する。
【0090】
また、ワンタイムパスワード管理部18は、ワンタイムパスワードを発行すると、発行したワンタイムパスワードを、このユーザのユーザID(IDa)とともにワンタイムパスワード発行受付部14へ、このユーザのユーザID(IDb)とともに認証用パスワードデータベース20に出力する。
【0091】
認証用パスワードデータベース20は、図9に示すようなテーブル形式で、ユーザID(b)とワンタイムパスワードとを関連付けて格納する。
【0092】
このようにしてワンタイムパスワード発行受付部14へワンタイムパスワードおよびユーザID(IDa)が出力されると、出力されたワンタイムパスワードおよびユーザID(IDa)がWebサーバ12に転送され、更にWebサーバ12によってワンタイムパスワードに対してSSLによる暗号化処理がなされた後に、インターネット11を介して、ユーザID(IDa)に基づくユーザのクライアント端末50へとワンタイムパスワードが送信されるようにしている。
【0093】
このようにしてWebサーバ12からクライアント端末50へと送信されたワンタイムパスワードは、クライアント端末50のWebブラウザ機能52によって受信され、復号化されるようにしている。このようにして、ユーザに対して、ワンタイムパスワードを通知している。
【0094】
ユーザは、このようにしてワンタイムパスワードが通知されると、以下に説明するように、このワンタイムパスワードとユーザID(IDb)とを用いてftpサーバ22にアクセスし、必要なデータをアップロードできるようになる。
【0095】
つまり、第1の実施の形態では、ユーザがftpサーバ22にアクセスし、ftpサーバ22へと必要なデータをアップロードする場合には、クライアント端末50のftpクライアント機能54から、インターネット11を介してftpサーバ22に対して、ワンタイムパスワードと、ユーザID(IDa)とを送信することによってアクセス要求している。
【0096】
それに対し、本実施の形態では、ユーザがftpサーバ22にアクセスし、ftpサーバ22へと必要なデータをアップロードする場合には、クライアント端末50のftpクライアント機能54から、インターネット11を介してftpサーバ22に対して、ワンタイムパスワードと、ユーザID(IDa)に代えてユーザID(IDa)とを送信することによってアクセス要求している。
【0097】
ftpサーバ22は、ftpクライアント機能54からユーザID(IDb)とワンタイムパスワードとが送信されると、これらを受信する。そして、受信したユーザID(IDb)に対応するワンタイムパスワードを、認証用パスワードデータベース20から検索する。そして、検索の結果得られたワンタイムパスワードと、受信したワンタイムパスワードとを照合し、その結果を、ftpクライアント機能54から送信されたユーザID(IDb)とワンタイムパスワードとともにワンタイムパスワード管理部18へと出力する。
【0098】
ftpサーバ22は、この照合によって、両ワンタイムパスワードが一致した場合には、対応するクライアント端末50からのアクセス要求を許可する。これによってクライアント端末50は、ftpサーバ22にアクセスし、ftpサーバ22に必要なデータをアップロードすることができる。また、両ワンタイムパスワードが一致しない場合には、対応するクライアント端末50からのアクセス要求を拒否する。
【0099】
ワンタイムパスワード管理部18は、ftpサーバ22から、照合結果が、ユーザID(IDb)およびワンタイムパスワードとともに出力されると、以下のように動作する。
【0100】
すなわち、両ワンタイムパスワードが一致したとの照合結果が、ユーザID(IDb)とワンタイムパスワードとともに出力された場合には、図8に示すようなパスワード管理テーブルから、出力されたユーザID(IDb)に対応するワンタイムパスワードを消去する。
【0101】
一方、両ワンタイムパスワードが一致しないとの照合結果が、ユーザID(IDb)とワンタイムパスワードとともに出力された場合には、図8に示すようなパスワード管理テーブルにおいて、このユーザID(IDb)に対応する「不一致カウント」の数字を1ずつカウントアップする。つまり、「不一致カウント」の数字は、ワンタイムパスワードの認証不一致の回数を表している。そして、この数字がある所定値(たとえば10回)に達した場合には、クライアント端末50からのアクセス要求は、不正なユーザからのアクセス要求、あるいはいたずらであるものと判定して、アクセス要求してきたユーザのユーザID(IDb)に対応するワンタイムパスワードを消去する。
【0102】
また、ワンタイムパスワード管理部18は、時計機能を備えており、パスワード管理テーブルに書き込まれた発行日時から、ある一定の時間(たとえば1時間)が経過してもftpサーバ22に対してアクセス要求のないユーザID(IDb)に対応するワンタイムパスワードを消去するようにしている。これは、ワンタイムパスワードは、ftpサーバ22にアクセスしたいユーザが、アクセスする直前に発行を受けることを前提としており、パーマネントなパスワードとして用いられるものではないことを考慮してのことである。
【0103】
上述したようにしてパスワード管理テーブルからワンタイムパスワードが消去されると、ワンタイムパスワード管理部18は、認証用パスワードデータベース20に格納されているデータからも、同一のワンタイムパスワードを消去する。
【0104】
以上のような構成とすることによって、本実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムは、Webサーバ12にアクセスする場合のユーザID(IDa)と、ftpサーバ22にアクセスする場合のユーザID(IDb)とが異なるような場合にも適用することができ、第1の実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムと同じ作用効果を奏することができる。
【0105】
以上、本発明の好適な実施の形態について、添付図面を参照しながら説明したが、本発明はかかる構成に限定されない。特許請求の範囲の発明された技術的思想の範疇において、当業者であれば、各種の変更例及び修正例に想到し得るものであり、それら変更例及び修正例についても本発明の技術的範囲に属するものと了解される。
【0106】
【発明の効果】
以上説明したように、本発明の請求項1のワンタイムパスワードの管理システムによれば、ワンタイムパスワードを用いることによって、特別な暗号/復号化機能を備えることなく、かつ、通常のインターネット環境であっても高いセキュリティを確保しながらデータの送受信を行うことが可能となる。
【0107】
また、本発明の請求項2のワンタイムパスワードの管理システムにおいては、請求項1の作用効果に加えて、他人のユーザ識別情報を使っていたずらにアクセスを試みる者がいても、ワンタイムパスワードの不一致回数が予め定めた回数になった場合には、ワンタイムパスワードを無効にすることができるために、不正アクセスに対するセキュリティを向上することが可能となる。
【0108】
更に、本発明の請求項3のワンタイムパスワードの管理方法においては、ワンタイムパスワードを用いることによって、特別な暗号/復号化機能を備えることなく、かつ、通常のインターネット環境であっても高いセキュリティを確保しながらデータの送受信を行うことが可能となる。
【図面の簡単な説明】
【図1】第1の実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムの一例を示す機能構成図
【図2】発行用パスワードデータベースのデータ構成例を示す図
【図3】パスワード管理テーブルのデータ構成例を示す図
【図4】認証用パスワードデータベースのデータ構成例を示す図
【図5】ワンタイムパスワードを登録するまでの概略ルーチンを示すフローチャート
【図6】登録されたワンタイムパスワードを管理するルーチンを示すフローチャート
【図7】第2の実施の形態に係るワンタイムパスワードの管理方法を適用したワンタイムパスワード管理システムの一例を示す機能構成図
【図8】パスワード管理テーブルのデータ構成例を示す図
【図9】認証用パスワードデータベースのデータ構成例を示す図
【図10】暗号化されていないデータが通信途中で盗み見される状態を説明するための模式図(ユーザID、パスワード)
【図11】暗号化されていないデータが通信途中で盗み見される状態を説明するための模式図(ワンタイムパスワード)
【符号の説明】
10…ワンタイムパスワード管理システム
11…インターネット
12…Webサーバ
14…ワンタイムパスワード発行受付部
16…ワンタイムパスワード発行用パスワードデータベース
18…ワンタイムパスワード管理部
20…認証用パスワードデータベース
22…ftpサーバ
24…登録受付部
50…クライアント端末
51…サーバ
52…Webブラウザ機能
54…ftpクライアント機能
Claims (3)
- ユーザ端末側から暗号化されて送信されたユーザ識別情報およびワンタイムパスワード発行要求情報を受信する受信手段と、
登録されたユーザのユーザ識別情報を予め格納したユーザ識別情報格納手段と、
前記受信手段によって受信されたユーザ識別情報を復号し、この復号したユーザ識別情報を、前記ユーザ識別情報格納手段に格納されているユーザ識別情報と照合する第1の照合手段と、
前記第1の照合手段による照合によって、両ユーザ識別情報が一致する場合には、対応するユーザに対するワンタイムパスワードを発行するパスワード発行手段と、
前記パスワード発行手段によって発行されたワンタイムパスワードを、前記対応するユーザのユーザ識別情報に関連付けて格納するパスワード格納手段と、
前記パスワード発行手段によって発行されたワンタイムパスワードを、暗号化した後にワンタイムパスワード要求元のユーザ端末側に返信する返信手段と、
前記返信手段によってワンタイムパスワードが返信されたユーザ端末側が、自己のユーザ識別情報と、前記返信手段によって返信されたワンタイムパスワードとを送信することによってアクセス要求してきた場合には、前記パスワード格納手段から、このユーザ識別情報に関連付けて格納されたワンタイムパスワードを検索する検索手段と、
前記検索手段によって検索されたワンタイムパスワードと、前記送信されたワンタイムパスワードとを照合する第2の照合手段と、
前記第2の照合手段による照合によって、両ワンタイムパスワードが一致した場合には、前記ユーザ端末側からのアクセス要求を許可するとともに、前記パスワード格納手段に格納されている対応するワンタイムパスワードを消去するアクセス許可手段と
を備えたワンタイムパスワードの管理システム。 - 請求項1に記載のワンタイムパスワードの管理システムにおいて、
前記第2の照合手段による照合によって、両ワンタイムパスワードが一致しない場合には、対応するユーザ識別情報に関連付けられた前記パスワード格納手段に格納されているワンタイムパスワードに関連付けて不一致回数をカウントアップするカウント手段と、
前記カウント手段によってカウントアップされた不一致回数が予め定めた回数になったワンタイムパスワードを、前記パスワード格納手段から消去するパスワード消去手段と
を付加したワンタイムパスワードの管理システム。 - ユーザ端末側から暗号化されて送信されたユーザ識別情報およびワンタイムパスワード発行要求情報を受信する受信段階と、
前記受信段階において受信されたユーザ識別情報を復号し、この復号したユーザ識別情報を、登録されたユーザのユーザ識別情報を予め格納したユーザ識別情報格納データベースに格納されているユーザ識別情報と照合する第1の照合段階と、
前記第1の照合段階による照合によって、両ユーザ識別情報が一致する場合には、対応するユーザに対するワンタイムパスワードを発行するパスワード発行段階と、
前記パスワード発行段階において発行されたワンタイムパスワードを、前記対応するユーザのユーザ識別情報に関連付けてパスワードデータベースに格納させる格納段階と、
前記パスワード発行段階において発行されたワンタイムパスワードを、暗号化した後にワンタイムパスワード要求元のユーザ端末側に返信する返信段階と、
前記返信段階においてワンタイムパスワードが返信されたユーザ端末側が、自己のユーザ識別情報と、前記返信段階において返信されたワンタイムパスワードとを送信することによってアクセス要求してきた場合には、前記パスワードデータベースから、このユーザ識別情報に関連付けて格納されたワンタイムパスワードを検索する検索段階と、
前記検索段階において検索されたワンタイムパスワードと、前記送信されたワンタイムパスワードとを照合する第2の照合段階と、
前記第2の照合段階による照合によって、両ワンタイムパスワードが一致した場合には、前記ユーザ端末側からのアクセス要求を許可するとともに、前記パスワードデータベースに格納されている対応するワンタイムパスワードを消去するアクセス許可段階と
からなるワンタイムパスワードの管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002324055A JP2004157852A (ja) | 2002-11-07 | 2002-11-07 | ワンタイムパスワードの管理システムおよび管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002324055A JP2004157852A (ja) | 2002-11-07 | 2002-11-07 | ワンタイムパスワードの管理システムおよび管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004157852A true JP2004157852A (ja) | 2004-06-03 |
Family
ID=32803758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002324055A Pending JP2004157852A (ja) | 2002-11-07 | 2002-11-07 | ワンタイムパスワードの管理システムおよび管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004157852A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006313535A (ja) * | 2005-04-07 | 2006-11-16 | Canon Inc | データ保管装置、データ保管方法及びそのプログラム |
WO2007108127A1 (ja) * | 2006-03-23 | 2007-09-27 | Mitsubishi Denki Kabushiki Kaisha | システムプログラムダウンロードシステム |
JP2010026949A (ja) * | 2008-07-23 | 2010-02-04 | Brother Ind Ltd | デバイス管理システム |
JP2013526233A (ja) * | 2010-05-04 | 2013-06-20 | ソニー株式会社 | インターネットビデオのクライアントのための認証と認可 |
WO2014003362A1 (ko) * | 2012-06-28 | 2014-01-03 | 삼성에스디에스 주식회사 | Otp 기반 인증 시스템 및 방법 |
-
2002
- 2002-11-07 JP JP2002324055A patent/JP2004157852A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006313535A (ja) * | 2005-04-07 | 2006-11-16 | Canon Inc | データ保管装置、データ保管方法及びそのプログラム |
US8122513B2 (en) | 2005-04-07 | 2012-02-21 | Canon Kabushiki Kaisha | Data storage device, data storage method, and program thereof |
WO2007108127A1 (ja) * | 2006-03-23 | 2007-09-27 | Mitsubishi Denki Kabushiki Kaisha | システムプログラムダウンロードシステム |
JP2010026949A (ja) * | 2008-07-23 | 2010-02-04 | Brother Ind Ltd | デバイス管理システム |
JP2013526233A (ja) * | 2010-05-04 | 2013-06-20 | ソニー株式会社 | インターネットビデオのクライアントのための認証と認可 |
WO2014003362A1 (ko) * | 2012-06-28 | 2014-01-03 | 삼성에스디에스 주식회사 | Otp 기반 인증 시스템 및 방법 |
KR101367621B1 (ko) * | 2012-06-28 | 2014-02-28 | 삼성에스디에스 주식회사 | Otp 기반 인증 시스템 및 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11528138B2 (en) | Methods and systems for a digital trust architecture | |
KR101637863B1 (ko) | 본인인증용 정보 보안 전송시스템 및 방법 | |
EP3701668B1 (en) | Methods for recording and sharing a digital identity of a user using distributed ledgers | |
JP4477625B2 (ja) | セキュアデバイス用の隠蔽されたデータバックアップと検索 | |
US9397980B1 (en) | Credential management | |
TW548592B (en) | System and method for single login of application program | |
CN100401669C (zh) | 用于数据供应、交易和电子投票的方法和系统 | |
US7774611B2 (en) | Enforcing file authorization access | |
CN109688133B (zh) | 一种基于免账号登录的通信方法 | |
CN1761926B (zh) | 对关于用户和数据之间的关联的信息给出用户访问的方法和设备 | |
US20090025090A1 (en) | Digital safety deposit box | |
US20110289322A1 (en) | Protected use of identity identifier objects | |
JP2003234729A (ja) | 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新 | |
JP2002057660A (ja) | 暗号化において署名、ディジタル印章およびディジタル署名として役割証明書を使用するためのシステムおよび方法 | |
US20070055893A1 (en) | Method and system for providing data field encryption and storage | |
US9294918B2 (en) | Method and system for secure remote login of a mobile device | |
ES2665887T3 (es) | Sistema de datos seguro | |
US20210226934A1 (en) | Systems and processes for vaultless tokenization and encryption | |
CN110889120A (zh) | 一种基于区块链技术大健康数据的系统和方法 | |
JP2002297551A (ja) | 認証システム | |
WO2018207174A1 (en) | Method and system for sharing a network enabled entity | |
JP6199506B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
JP2004157852A (ja) | ワンタイムパスワードの管理システムおよび管理方法 | |
JP5021093B1 (ja) | 携帯デバイス、情報サーバ装置、および情報管理システム | |
US11070534B2 (en) | Systems and processes for vaultless tokenization and encryption |