JP2006311529A - Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program - Google Patents
Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program Download PDFInfo
- Publication number
- JP2006311529A JP2006311529A JP2006093564A JP2006093564A JP2006311529A JP 2006311529 A JP2006311529 A JP 2006311529A JP 2006093564 A JP2006093564 A JP 2006093564A JP 2006093564 A JP2006093564 A JP 2006093564A JP 2006311529 A JP2006311529 A JP 2006311529A
- Authority
- JP
- Japan
- Prior art keywords
- password
- timed
- user terminal
- user
- timed password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、パスワードの初期化(パスワードの再発行)の際に、確実に本人確認が行なうことができ、また、本人確認のために一時的に発行されるパスワード(時限パスワード)の安全性を高め、さらにパスワード初期化のプロセスを自動化できる、認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラムに関するものである。 In the present invention, when the password is initialized (reissue of the password), the identity can be surely confirmed, and the security of the password temporarily issued for the identity confirmation (timed password) is increased. The present invention relates to an authentication system and an authentication method thereof, an authentication server and an authentication method thereof, a recording medium, and a program, which can further enhance a password initialization process.
アクセスに際してパスワード認証が必要となるサービスにおいては、ユーザがパスワードを忘れてしまった場合の対処法を用意しておかなければならない。セキュリティ面を考慮した認証システムの場合、パスワードを暗号ハッシュ関数に掛けた値を保存するなど、パスワードそのものを保存する仕組みにはなっていないため、パスワードを思い出させるというアプローチは通用しない。したがって、問題の生じたアカウントのパスワードをランダムなものに再設定して、ユーザに通知するという対処法が一般的となっており、このプロセスは「パスワード初期化」と呼ばれる。 In a service that requires password authentication for access, a countermeasure must be prepared in case the user forgets the password. In the case of an authentication system that takes security into consideration, an approach that reminds the password is not valid because the password itself is not stored, such as storing a value obtained by multiplying the password by a cryptographic hash function. Therefore, a common countermeasure is to reset the password of the account in question to a random one and notify the user, and this process is called “password initialization”.
パスワード初期化には、1つの課題がある。ユーザはパスワードを忘れたことをきっかけに、システムに対して初期化要求を送信するが、システムはどうやってその初期化要求が、本当にユーザ本人からのものであるかどうかを判定すればよいかが問題となる。ユーザはパスワードを忘れているわけだから、通常の本人認証(本人確認)を行うことはできない。パスワード認証を封じられた状況であっても、悪意の第三者が他人のパスワードを勝手に初期化できないように、最低限の本人確認ができる仕組みが必要となる。 There is one problem with password initialization. The user sends an initialization request to the system after having forgotten the password, but the problem is how the system should determine whether the initialization request is really from the user. Become. Since the user has forgotten the password, normal authentication (identification) cannot be performed. Even in a situation where password authentication is sealed, a mechanism that enables a minimum identity verification is required so that a malicious third party cannot arbitrarily initialize another person's password.
パスワード認証が使えない非常時の本人確認の方法としてよく使われている従来の技術として、秘密の質問による本人確認の方法がある。この方式では、ユーザ本人にしか答えられないような質問とその回答をあらかじめ認証サーバに登録しておく。そして、パスワード初期化要求があった際にその質問を出題し正しく回答できれば本人であると確認する。 As a conventional technique that is often used as an identification method in an emergency in which password authentication cannot be used, there is an identification method using a secret question. In this method, a question that can be answered only by the user and the answer are registered in the authentication server in advance. Then, when there is a password initialization request, if that question is answered and answered correctly, the person is confirmed.
図6は、秘密の質問による本人確認の方法について説明するための図である。図6を参照して、ユーザがパスワードを忘れたこときっかけに、ユーザ端末から認証サーバにパスワード初期化要求を送信する(ステップS31)。認証サーバは、初期化要求を行なったユーザ(依頼者)に対応した秘密の質問をデータベース内の質問表から取り出して依頼者のユーザ端末に送信する(ステップS32)。パスワードの初期化を要求した依頼者は、ユーザ端末から秘密の質問の回答を認証サーバに送信する(ステップS33)。認証サーバは、依頼者の回答とデータベースに登録された回答を照合し正しければ依頼者を本人であると判定(確認)し、パスワード初期化を実行し、ランダムに決定した初期パスワードを依頼したユーザのパスワードとして書き換える(ステップS34)。そして、認証サーバは、初期化したパスワードをユーザ端末に電子メールにより送信し、ユーザ端末は初期化パスワードを取得する(ステップS35)。 FIG. 6 is a diagram for explaining a method of identity verification using a secret question. Referring to FIG. 6, when the user forgets the password, a password initialization request is transmitted from the user terminal to the authentication server (step S31). The authentication server extracts a secret question corresponding to the user (requester) who has made the initialization request from the question table in the database and transmits it to the requester's user terminal (step S32). The requester who requested initialization of the password transmits the answer to the secret question from the user terminal to the authentication server (step S33). The authentication server verifies the requester's response against the response registered in the database and determines (confirms) the requester as the principal, performs password initialization, and requests the randomly determined initial password The password is rewritten (step S34). Then, the authentication server transmits the initialized password to the user terminal by e-mail, and the user terminal acquires the initialization password (step S35).
秘密の質問方式には、いくつかの問題点がある。まず、ユーザが他人には推測できないような質問を考えなければならないという点である。例えば、「飼っているペットの名前は?」という質問は、家族や友人にでもすぐに分かる可能性がある。また、まったくの他人であっても、数回の推測による回答の試行で正解を得られる可能性がる。したがって、ユーザは登録する秘密の質問を慎重に選択しなければならないのである。また、ユーザは、他人に推測されないような質問を意識しすぎて、当の本人が答えられなくなるような質問を選択し認証サーバに登録してしまうこともある。また、認証サーバでは、ユーザの数だけ秘密の質問を登録しなければならないため、その分必要なリソースは増加する。さらに、秘密の質問はユーザ1人1人のプライベート情報とも言えるので、それを管理する認証サーバ側の責任も増えてしまうという問題がある。 There are several problems with the secret question method. First, the user must think about questions that cannot be guessed by others. For example, the question “What is your pet's name?” May be immediately apparent to family and friends. Moreover, even if it is a completely different person, there is a possibility that a correct answer can be obtained by trial of answers by several guesses. Therefore, the user must carefully select a secret question to register. Further, the user may be too conscious of questions that cannot be guessed by others, and may select a question that cannot be answered by the person himself and register it in the authentication server. Further, in the authentication server, since secret questions must be registered for the number of users, the necessary resources increase accordingly. Furthermore, since the secret question can be said to be private information of each user, there is a problem that the responsibility on the authentication server side that manages it increases.
なお、従来技術としてパスワードの安全を高めたパスワードシステムが提案されている(例えば、特許文献1参照)。このパスワードシステムは、パスワードを入力する電子端末機と、ランダムなパスワードを生成するパスワード生成装置とで構成され、電子端末機は、パスワード生成の要求をパスワード生成装置に送信し、パスワード生成装置は、パスワードの生成要求に応じてパスワードを生成し電子端末機に送信する。この場合に、パスワードは有効時間経過後、無効になって使い捨てられるようになっている。しかしながら、パスワードの使い捨ての方式であっても、本人確認時に照合するため認証サーバ側でユーザごとのパスワードを保存しておく必要があり、この情報が漏洩してしまうと本人確認の仕組みが破綻してしまうので、パスワード情報の保護も重大な課題となる。
パスワード初期化の際の本人確認について、秘密の質問方式の場合は、ユーザが他人には推測できないような質問を考えなければならないという問題や、認証サーバにユーザの数だけ秘密の質問を登録しなければならないため、その分必要なリソースは増加する問題があった。また、秘密の質問はユーザ1人1人のプライベート情報とも言えるので、それを記憶する認証サーバ側の責任も増えてしまうという問題があった。 In the case of the secret question method for password verification, the question that the user must think about that cannot be guessed by others, or the secret question for the number of users registered in the authentication server. Therefore, there is a problem that necessary resources increase accordingly. Further, since the secret question can be said to be private information of each user, there is a problem that the responsibility on the authentication server side for storing the secret question increases.
また、パスワードの使い捨ての方式であっても、本人確認時に照合するため認証サーバ側でユーザごとのパスワードを保存しておく必要があり、この情報が漏洩してしまうと本人確認の仕組みが破綻してしまうという問題があった。 Even if the password is disposable, it is necessary to store the password for each user on the authentication server side for verification at the time of identity verification. If this information is leaked, the identity verification mechanism will break down. There was a problem that.
本発明はこのような問題を解決するためになされたもので、その目的は、パスワードの初期化(パスワードの再発行)の際に、確実に本人確認が行なうことができ、また、本人確認に使用する一時的に発行されるパスワード(時限パスワード)の安全性を高め、さらにパスワード初期化のプロセスを自動化できる、認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラムを提供することにある。 The present invention has been made to solve such problems. The purpose of the present invention is to ensure identity verification at the time of password initialization (password reissue). Provided is an authentication system, an authentication method thereof, an authentication server, an authentication method thereof, a recording medium, and a program capable of enhancing the safety of a temporarily issued password (timed password) to be used and further automating the password initialization process. There is.
本発明は上記課題を解決するためになされたものであり、認証サーバとパスワード発行サーバとを備え、ユーザ端末に入力されたユーザIDおよびパスワードを、該ユーザ端末から受信してユーザの正当性を判定する認証システムであって、前記パスワード発行サーバが、ユーザIDと、認証サーバ自身の固有な情報である種情報を記憶する記憶部と、ユーザ端末から、一時的に使用されるパスワードである時限パスワードの送信要求をユーザIDと共に受信する時限パスワード要求受信手段と、前記ユーザ端末から時限パスワードの送信要求を受信した場合に、前記記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により時限パスワードを生成する時限パスワード生成手段と、前記時限パスワード生成手段により生成した時限パスワードをユーザ端末に送信する時限パスワード送信手段と、を備え、前記認証サーバが、前記ユーザ端末から、ユーザIDと前記ユーザ端末に送信した時限パスワードとを含む認証要求を受信する認証要求受信手段と、前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成手段と、前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定手段と、
前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認手段と、を備えることを特徴とする認証システム。
このような構成であれば、パスワードを忘れたユーザのユーザ端末からパスワード発行サーバに対して時限パスワードの発行を要求し、パスワード発行サーバは、種情報、ユーザID、タイムスタンプ情報(例えば、分単位)を入力として、暗号ハッシュ関数を使用して時限パスワードを生成し、ユーザ端末に送信する。ユーザは、受け取った時限パスワードとユーザIDを用いて認証要求を認証サーバに送信する。認証サーバはユーザ端末から認証要求を受信すると、ユーザIDと種情報と現在時刻から暗号ハッシュ関数により時限パスワードを再生成すると共に、時間単位を例えば分単位と設定した場合、現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとの時限パスワードを再生成する。そして、認証サーバは、ユーザ端末から送信された時限パスワードと再生成した時限パスワードとを比較し、一致するものがあるかどうかを判定する。一致するものがあれば、本人確認成功として認証を行うことができる。
これにより、ユーザが提示してきた時限パスワードの正当性確認(本人確認)は、ユーザIDと時刻情報と種情報を入力とした暗号ハッシュ関数により生成された時限パスワードにより行うことができるので、時限パスワードの安全性を高めた本人確認を行なえる。また、認証サーバ側では時限パスワードを保存しておく必要がないので、リソースの節約が図れるとともに、認証サーバ側のセキュリティ管理の基準をその分軽減することができ、これによりハード面、ソフト面での負担を軽減することができる。
The present invention has been made in order to solve the above-described problem, and includes an authentication server and a password issuing server, and receives a user ID and password input to a user terminal from the user terminal to verify the validity of the user. The authentication system for determining, wherein the password issuing server is a password that is temporarily used from a user ID, a storage unit that stores seed information that is unique information of the authentication server, and a user terminal Timed password request receiving means for receiving a password transmission request together with a user ID, and when receiving a timed password transmission request from the user terminal, the seed information stored in the storage unit is read, the seed information, and the user ID And the time information of the time stamp of the current time as input, generate a timed password using a cryptographic hash function A time-limited password generating means; and a time-limited password transmitting means for transmitting the time-limited password generated by the time-limited password generating means to the user terminal, and the authentication server transmits the user ID and the user terminal from the user terminal. An authentication request receiving means for receiving an authentication request including a timed password, and when receiving an authentication request from the user terminal, the current time, user ID, and seed information are input, and the timed password is obtained by a cryptographic hash function. Any one of the timed password regenerating unit that regenerates the timed password at a predetermined time in the time range that is a predetermined time back from the current time, and the timed password regenerated by the timed password regenerating unit And the timed password received from the user terminal And timed password determination means for determining whether or not there is the,
And a personal identification means for determining that the personal identification has been successful when it is determined by the timed password determination means that any of the regenerated time passwords matches the timed password received from the user terminal. Authentication system.
In such a configuration, the user terminal of the user who has forgotten the password requests the password issuing server to issue a timed password, and the password issuing server sends the seed information, user ID, time stamp information (for example, in minutes) ) As an input, a timed password is generated using a cryptographic hash function and transmitted to the user terminal. The user transmits an authentication request to the authentication server using the received timed password and user ID. When the authentication server receives the authentication request from the user terminal, it regenerates the timed password from the user ID, the seed information, and the current time using a cryptographic hash function, and when the time unit is set to, for example, minutes, the current time A timed password is regenerated at a predetermined time in the range of time that goes back. Then, the authentication server compares the timed password transmitted from the user terminal with the regenerated timed password, and determines whether there is a match. If there is a match, authentication can be performed as successful identification.
Thereby, the validity confirmation (identity confirmation) of the timed password presented by the user can be performed by the timed password generated by the cryptographic hash function having the user ID, time information, and seed information as input. You can verify your identity with improved safety. In addition, since there is no need to save a timed password on the authentication server side, resources can be saved and security management standards on the authentication server side can be reduced accordingly. Can be reduced.
また、本発明の認証システムにおいて、前記パスワード発行サーバの時限パスワード生成手段における時限パスワードを生成、および前記認証サーバの時限パスワード再生成手段における時限パスワードを再生で使用される時刻情報の時間単位が、秒単位、分単位、時単位のいずれかであることを特徴とする。
このような構成であれば、ユーザIDと、種情報と、タイムスタンプの時刻情報を入力として、暗号ハッシュ関数により時限パスワードを生成する際に、時刻情報の単位として、秒単位、分単位、時単位のいずれかを使用する。
これにより、アプリケーションの種類や、システムの構成に応じて、時限パスワードの生成に使用する時刻情報の時間単位を選択使用できる。このため、例えば、時単位を選択することができれば、秒単位や分単位を選択する場合と比較して、時限パスワードを再生成する処理と、時限パスワードを判定する処理の負荷が低減できる。
Further, in the authentication system of the present invention, the time unit of the time information used for generating the timed password in the timed password generating means of the password issuing server and playing back the timed password in the timed password regenerating means of the authentication server is: It is one of seconds, minutes, and hours.
With such a configuration, when generating a timed password by the cryptographic hash function using the user ID, seed information, and time information of the time stamp as input, the unit of time information is seconds, minutes, hours Use one of the units.
Thereby, the time unit of the time information used for generating the timed password can be selected and used according to the type of application and the system configuration. For this reason, for example, if the time unit can be selected, the load of the process for regenerating the timed password and the process for determining the timed password can be reduced as compared with the case of selecting the unit of seconds or minutes.
また、本発明の認証システムにおいて、認証サーバの時限パスワード再生成手段は、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワード再生成する場合に、最大N時間単位(N:整数)までを有効時間として時限パスワードを再生成し、前記認証サーバの時限パスワード判定手段は、前記ユーザ端末から受信した時限パスワードを、前記有効時間の範囲内で再生成された時限パスワードとだけ比較することにより、ユーザ端末から受信した時限パスワードが前記有効時間を過ぎている場合には、本人確認失敗と判定することを特徴とする。
このような構成であれば、時限パスワードの有効時間として、例えば時間単位を分とし、有効時間を5分(N=5)と決めた場合に、現在時刻から5分前までの有効時間の範囲内で時限パスワードを再生成して、ユーザ端末から送信された時限パスワードと一致するものがあるかどうかを判定する。
これにより、時限パスワードについて、有効時間を過ぎたものは認証サーバが受け付けないようにできる。この時限機能によって、時限パスワードの再利用を防ぎ、さらに安全性を向上させことができる。
In the authentication system of the present invention, when the timed password regenerating means of the authentication server regenerates the timed password for each predetermined time in a time range that is a predetermined time back from the current time, the maximum N time unit ( N: an integer) until the timed password is regenerated, and the timed password determination unit of the authentication server uses the timed password received from the user terminal as the timed password regenerated within the range of the timed validity. Only when the time-limited password received from the user terminal exceeds the valid time, it is determined that the identity verification has failed.
With such a configuration, when the time limit password is valid, for example, when the time unit is minutes and the valid time is determined to be 5 minutes (N = 5), the valid time range from the current time to 5 minutes before The timed password is regenerated in the server, and it is determined whether there is a password that matches the timed password transmitted from the user terminal.
As a result, it is possible to prevent the authentication server from accepting a timed password that has expired. With this timed function, it is possible to prevent reuse of timed passwords and further improve safety.
また、本発明の認証システムにおいて、再発行されるパスワードは暗号ハッシュ関数により暗号化されて前記パスワード発行サーバの記憶部に保存されることを特徴とする。
このような構成であれば、認証サーバで再発行したパスワードを暗号ハッシュ関数により暗号化して記憶部に記憶する。
これにより、パスワードそのものを認証サーバに保存する必要がなく、パスワードの安全性を高めることができる。
In the authentication system of the present invention, the reissued password is encrypted by a cryptographic hash function and stored in the storage unit of the password issuing server.
With such a configuration, the password reissued by the authentication server is encrypted by the cryptographic hash function and stored in the storage unit.
Thereby, it is not necessary to store the password itself in the authentication server, and the security of the password can be improved.
また本発明は、認証サーバとパスワード発行サーバとを備え、ユーザ端末に入力されたユーザIDおよびパスワードを、該ユーザ端末から受信してユーザの正当性を判定する認証システムにおける認証方法であって、前記パスワード発行サーバの記憶部が、ユーザIDと、認証サーバ自身の固有な情報である種情報を記憶し、前記パスワード発行サーバの時限パスワード要求受信手段が、ユーザ端末から、一時的に使用されるパスワードである時限パスワードの送信要求をユーザIDと共に受信し、前記パスワード発行サーバの時限パスワード生成手段が、前記ユーザ端末から時限パスワードの送信要求を受信した場合に、前記記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により時限パスワードを生成し、前記パスワード発行サーバの時限パスワード送信手段が、前記時限パスワード生成手段により生成した時限パスワードをユーザ端末に送信し、前記認証サーバの認証要求受信手段が、前記ユーザ端末から、ユーザIDと前記ユーザ端末に送信した時限パスワードとを含む認証要求を受信し、前記認証サーバの時限パスワード再生成手段が、前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成し、前記認証サーバの時限パスワード判定手段が、前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定し、前記認証サーバの本人確認手段が、前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定することを特徴とする認証方法である。 Further, the present invention is an authentication method in an authentication system comprising an authentication server and a password issuing server, and receiving a user ID and password input to a user terminal from the user terminal to determine the validity of the user, The storage unit of the password issuing server stores a user ID and seed information that is unique information of the authentication server itself, and the timed password request receiving means of the password issuing server is temporarily used from the user terminal When a timed password transmission request that is a password is received together with a user ID, and the timed password generation means of the password issuing server receives a timed password transmission request from the user terminal, the seed information stored in the storage unit is stored. Read, input the seed information, user ID, and time information of the current time stamp Then, a timed password is generated by a cryptographic hash function, the timed password transmitting unit of the password issuing server transmits the timed password generated by the timed password generating unit to a user terminal, and an authentication request receiving unit of the authentication server Receiving an authentication request including a user ID and a timed password transmitted to the user terminal from the user terminal, and when the timed password regenerating means of the authentication server receives the authentication request from the user terminal, Using the time, user ID, and seed information as input, regenerates the timed password using a cryptographic hash function, and regenerates the timed password every predetermined time in a time range that is a predetermined time back from the current time. The timed password determining means of the authentication server is configured to regenerate the timed password. One of the timed passwords regenerated by the above and the timed password received from the user terminal are compared to determine whether or not there is a match, and the identity verification unit of the authentication server reproduces the timed password by the timed password determining unit. An authentication method is characterized in that, when it is determined that any of the generated timed passwords matches the timed password received from the user terminal, the identity verification is determined to be successful.
また本発明は、認証要求に含まれる時限パスワードであって、パスワード発行サーバが、記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により生成した時限パスワードを、ユーザ端末より受信する認証要求受信手段と、前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成手段と、前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定手段と、前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認手段と、を備えることを特徴とする認証サーバである。 The present invention also provides a timed password included in the authentication request, wherein the password issuing server reads the seed information stored in the storage unit, and obtains the seed information, the user ID, and the time information of the current time stamp. As an input, when receiving an authentication request from the user terminal, an authentication request receiving means for receiving a timed password generated by a cryptographic hash function, and when receiving an authentication request from the user terminal, the current time, user ID, and seed information are input. A timed password regenerating unit that regenerates the timed password by a cryptographic hash function and regenerates the timed password every predetermined time in a time range that is a predetermined time back from the current time; and the timed password regenerating unit Compare one of the timed passwords regenerated with the timed password received from the user terminal. If the timed password determination means for determining whether there is a match, and the timed password determination means determine that either of the regenerated timed passwords matches the timed password received from the user terminal, It is an authentication server characterized by comprising identity verification means for determining success.
また本発明は、ユーザの正当性を判定する認証サーバの認証方法であって、認証要求に含まれる時限パスワードであって、パスワード発行サーバが、記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により生成した時限パスワードを、前記認証サーバの認証要求受信手段がユーザ端末より受信し、前記ユーザ端末から認証要求を受信した場合に、前記認証サーバの時限パスワード再生成手段が、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成し、前記認証サーバの時限パスワード判定手段が、前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定し、前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、前記認証サーバの本人確認手段が、本人確認成功と判定することを特徴とする認証方法である。 Further, the present invention is an authentication method of an authentication server for determining the validity of a user, which is a timed password included in an authentication request, wherein the password issuing server reads the seed information stored in the storage unit, and the seed information And the user ID and the time information of the timestamp of the current time as input, the timed password generated by the cryptographic hash function is received from the user terminal by the authentication request receiving means of the authentication server, and the authentication request is received from the user terminal. Is received, the timed password regenerating means of the authentication server receives the current time, the user ID, and the seed information as inputs, regenerates the timed password by a cryptographic hash function, and generates a predetermined time from the current time. Regenerate a timed password at a predetermined time in a time range that is back in time, and determine the timed password for the authentication server Compares any of the timed passwords regenerated by the timed password regenerating unit with the timed password received from the user terminal, determines whether there is a match, and reproduces the timed password by the timed password determining unit. The authentication method is characterized in that, when it is determined that any of the generated time passwords matches the time password received from the user terminal, the identity verification means of the authentication server determines that the identity verification is successful.
また本発明は、ユーザの正当性を判定する認証サーバのコンピュータに実行させるプログラムであって、認証要求に含まれる時限パスワードであって、パスワード発行サーバが、記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により生成した時限パスワードを、ユーザ端末より受信する認証要求受信処理と、前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成処理と、前記時限パスワード再生成処理により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定処理と、前記時限パスワード判定処理により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認処理と、をコンピュータに実行させるプログラムである。 Further, the present invention is a program that is executed by a computer of an authentication server that determines the legitimacy of a user, is a timed password included in an authentication request, and the password issuing server reads the seed information stored in the storage unit, The seed information, the user ID, and the time information of the time stamp of the current time are input, an authentication request receiving process for receiving a timed password generated by a cryptographic hash function from the user terminal, and an authentication request from the user terminal When received, the current time, the user ID, and the seed information are input, and the timed password is regenerated by a cryptographic hash function, and for each predetermined time in a time range that is a predetermined time back from the current time. Play back by the timed password regeneration process to regenerate the timed password and the timed password regeneration process. One of the timed passwords compared with the timed password received from the user terminal and determining whether there is a match, and one of the timed passwords regenerated by the timed password determining process When it is determined that the timed password received from the user terminal matches, this is a program for causing the computer to execute the personal identification process for determining that the personal identification is successful.
また本発明は、ユーザの正当性を判定する認証サーバのコンピュータに実行させるプログラムを記憶する記録媒体であって、認証要求に含まれる時限パスワードであって、パスワード発行サーバが、記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により生成した時限パスワードを、ユーザ端末より受信する認証要求受信処理と、前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成処理と、前記時限パスワード再生成処理により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定処理と、前記時限パスワード判定処理により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認処理と、をコンピュータに実行させるプログラムを記憶する記録媒体である。 Further, the present invention is a recording medium for storing a program to be executed by a computer of an authentication server for determining the validity of a user, which is a timed password included in an authentication request and stored in a storage unit by a password issuing server An authentication request reception process for reading the seed information, receiving the seed information, the user ID, and the time information of the current time stamp as input, and receiving a timed password generated by a cryptographic hash function from the user terminal; and the user When receiving the authentication request from the terminal, the current time, the user ID, and the seed information are input, the timed password is regenerated by the cryptographic hash function, and in a time range that is a predetermined time backward from the current time A timed password regeneration process for regenerating a timed password at a predetermined time, and the timed password regeneration One of the timed passwords regenerated by the generation process is compared with the timed password received from the user terminal, and it is regenerated by the timed password determination process for determining whether there is a match or the timed password determination process. This is a recording medium for storing a program for causing a computer to execute personal identification processing for determining that personal identification is successful when it is determined that one of the timed passwords matches the timed password received from the user terminal.
次に本発明を実施するための最良の形態について図面を参照して説明する。 Next, the best mode for carrying out the present invention will be described with reference to the drawings.
図1は、本発明の認証サーバの概要について説明するための図である。本発明の認証サーバにおいては、パスワードの初期化の際に、ユーザ端末1と認証サーバ10との間で、一時的なパスワード(時限パスワード)を一種の「合言葉」としてやり取りし、本人確認を行なう。以下、図1を参照して、認証サーバ10における大まかな処理の流れについて説明する。
FIG. 1 is a diagram for explaining an outline of an authentication server according to the present invention. In the authentication server of the present invention, at the time of password initialization, a temporary password (timed password) is exchanged as a kind of “password” between the
ユーザはパスワードを忘れたことをきっかけに、ユーザ端末1から認証サーバ10に対して時限パスワードの発行要求を送信する(ステップS1)。認証サーバ10は、認証サーバ10に固有な秘匿情報であるサーバ・パスワード(種情報)、ユーザID、タイムスタンプの情報を入力として、暗号ハッシュ関数を使用して時限パスワードを生成し(ステップS2)、ユーザ端末1に電子メールにより送信する。なお時限パスワードの生成は、認証サーバでなく、パスワード発行サーバなどの他のサーバで行うようにしても良い。その場合、サーバ・パスワードは予めパスワード発行サーバから認証サーバに通知されている。なお、本実施形態においては、パスワード生成サーバの機能が認証サーバ内に備えられているものとして説明する。ユーザは、電子メールで受け取った時限パスワードを用いて認証要求を認証サーバ10に送信する(ステップS3)。そして、認証サーバ10は時限パスワードの正当性を判定して、ユーザの認証を行う(ステップS4)。
When the user forgets the password, the
時限パスワードの生成に使用する暗号ハッシュ関数は逆変換が不可能であるという性質を持つため、時限パスワードからインプットの値を逆変換で得ることはできない。また、認証サーバ10が秘匿しておくサーバ・パスワードをインプットの1つとして採用するので、時限パスワードを生成できるのは、サーバ・パスワードを知っている認証サーバ10に限られる。したがって、時限パスワード通知メールが漏洩しない限り、悪意の第三者が認証サーバ10に対して、不正にパスワードの再登録を行うことはできない。
Since the cryptographic hash function used to generate the timed password has the property that it cannot be reversely converted, the input value cannot be obtained from the timed password by reverse conversion. Further, since the server password kept secret by the
本発明の認証サーバ10おける本人確認の方法は、ユーザが電子メールを受け取れるかどうかというポイントだけに絞っている。これは、秘密の質問のような余分なデータを認証サーバ10に記憶させ負担を掛けることを避けるためである。時限パスワードは、サーバ・パスワードを知っている認証サーバ10に限って再生成可能なので、認証サーバ10側で記憶しておく必要はない。
The identity verification method in the
タイムスタンプの時刻情報は、秒単位・分単位・時単位と自由に選択できる。例えば、認証サーバ10は現在時刻を分単位で取得して時限パスワードを生成する。そして、時限パスワードの有効時間を5分と設定した場合、ユーザから提示された時限パスワードが5分以内に生成されたものかどうか判定する。具体的には、1分ずつ5分までさかのぼったタイムスタンプで時限パスワードを再生成して、ユーザが提示したものと一致するかどうかを判定する。たとえ認証サーバ10が生成した時限パスワードであっても、有効時間を過ぎたものは受け付けない。この時限機能によって、時限パスワードの再利用を防ぎ安全性を向上させことができる。
The time information of the time stamp can be freely selected from seconds, minutes and hours. For example, the
このように、本発明の認証サーバにおいては、ユーザが提示してきた時限パスワードの正当性の判定(本人確認)は、ユーザIDと時刻情報とサーバ・パスワードを入力とした暗号ハッシュ関数により生成された時限パスワードにより行うので、安全性を高めた本人確認を行なえる。また、認証サーバ側で時限パスワードを保存しておく必要がなく、時限パスワードの安全性を高めるとともに、リソースの節約が図れる。また、時限パスワードとしては、有効時間を過ぎたものは受け付けないようにし、この時限機能によって、時限パスワードの再利用を防ぎさらに安全性を向上させる。 As described above, in the authentication server of the present invention, the validity determination (identity confirmation) of the timed password presented by the user is generated by a cryptographic hash function using the user ID, time information, and server password as input. Since it is done with a timed password, it is possible to perform identity verification with improved safety. In addition, there is no need to store a timed password on the authentication server side, so that the security of the timed password can be improved and resources can be saved. In addition, as a timed password, a password that has expired is not accepted, and this timed function prevents reuse of the timed password and further improves safety.
また、図2は本発明の認証サーバの構成例を示す機能ブロック図であり、本発明に直接関係する部分について示したものである。
図2に示すように、本発明の認証サーバ10は、認証サーバ10の全体を統括制御する制御部11と、インターネット2等の通信ネットワークと認証サーバ10とを通信接続する通信用インターフェイス12と、認証サーバ10に必要な各種の処理を行なう処理プログラム部20と、認証サーバ10での処理に必要な各種のデータを記憶するデータベース(記憶部)13とで構成されている。
FIG. 2 is a functional block diagram showing an example of the configuration of the authentication server of the present invention, showing the parts directly related to the present invention.
As shown in FIG. 2, the
また、処理プログラム部20には、以下に示す処理部が含まれている。
時限パスワード要求受信処理部(時限パスワード要求受信手段)21は、パスワードを忘れたユーザのユーザ端末1から、時限パスワードの送信要求(ユーザIDを含む)を受信する処理部である。
時限パスワード生成処理部(時限パスワード生成手段)22は、データベース13に記憶したサーバ・パスワードを読み出し、該サーバ・パスワードと、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により時限パスワードを生成する処理部である。
Further, the
The timed password request reception processing unit (timed password request receiving means) 21 is a processing unit that receives a timed password transmission request (including a user ID) from the
The timed password generation processing unit (timed password generating means) 22 reads the server password stored in the
電子メールアドレス抽出処理部(電子メールアドレス抽出手段)23は、ユーザIDを指標にしてデータベース13を参照し、当該ユーザIDに対応する電子メールアドレスを抽出する処理部である。
時限パスワード送信処理部(時限パスワード送信手段)24は、時限パスワード生成処理部22により生成した時限パスワードを、電子メールによりユーザ端末1に送信する処理部である。
認証要求受信処理部(認証要求受信手段)25は、ユーザ端末1から、ユーザIDとユーザ端末1に送信した時限パスワードとを含む認証要求を受信する処理部である。
The e-mail address extraction processing unit (e-mail address extracting means) 23 is a processing unit that refers to the
The timed password transmission processing unit (timed password transmission means) 24 is a processing unit that transmits the timed password generated by the timed password
The authentication request reception processing unit (authentication request receiving unit) 25 is a processing unit that receives an authentication request including a user ID and a timed password transmitted to the
時限パスワード再生成処理部(時限パスワード再生成手段)26は、認証要求受信処理部25によりユーザ端末1から認証要求を受信した場合に、現在時刻と、ユーザIDと、サーバ・パスワードとを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、現在時刻から所定の時間単位(例えば、分単位)ずつ順次時間を遡った時刻ごとに時限パスワードを再生成する処理部である。この時限パスワードの再生成処理は、予め決めて認証サーバ10内に記憶された有効時間(例えば、10分)まで行なわれる。なお時限パスワードの再生成は、現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードが再生成されるようにすればよい。例えば、現在時刻から有効時間10分遡った時刻から、現在時刻までの、所定の時間単位の間隔での時刻ごとに、時限パスワードを再生成するようにしてもよい。
When the authentication request
時限パスワード判定処理部(時限パスワード判定手段)27は、時限パスワード再生成処理部26により再生成された時限パスワードのいずれかと、ユーザ端末1から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する処理部である。一致するものがある場合には、本人確認成功と判定する。
The timed password determination processing unit (timed password determination means) 27 compares one of the timed passwords regenerated by the timed password regenerating
また、データベース13には、認証サーバに固有のサーバ・パスワードと、ユーザIDと、該ユーザIDに対応する電子メールアドレス(その他のユーザの属性情報を含む場合もある)と、暗号ハッシュ関数等により暗号化されたパスワード、時限パスワードの有効時間等が記録されている。
The
なお、図3は、認証サーバのハードウェア構成例を示す図である。この図が示すように、認証サーバ10は、図3に示すようなハードウェア構成を有している。ハードウェア構成として、CPU(Central Processing Unit)、RAM(Random Access Memory)/ROM(Read Only Memory)、HDD(Hard Disk Drive)、I/F(Interface)などである。そして、認証サーバ10は、CPUがRAM/ROMやHDDに記録されているプログラムを読み取って、図2に示す処理プログラム部20内の各処理部21〜29の各機能の処理を行なう。またデータベース13はHDDにより構成されている。
そして、本願発明の認証サーバの各処理部はCPUがプログラムを読み込んで実行することにより、図2の機能ブロック図で示した各処理部の処理を行なう。
FIG. 3 is a diagram illustrating a hardware configuration example of the authentication server. As shown in this figure, the
Each processing unit of the authentication server according to the present invention performs processing of each processing unit shown in the functional block diagram of FIG. 2 when the CPU reads and executes the program.
また、図4は、時限パスワードを生成するプログラムの実装例を示す図である。時限パスワードの生成プログラムは、図4に示すようなJava(登録商標)のClassとして実装されている。時限パスワードクラスTimeLimitPasswordは、インスタンス変数としてサーバ・パスワードbasePassword_を持つ。時限パスワードの生成には、メソッドgeneratePassword()を使用する。 FIG. 4 is a diagram illustrating an implementation example of a program for generating a timed password. The timed password generation program is implemented as a Java (registered trademark) Class as shown in FIG. The timed password class TimeLimitPassword has a server password basePassword_ as an instance variable. Use method generatePassword () to generate timed password.
引数にユーザIDを渡すことで、サーバ・パスワードと現在時刻のタイムスタンプを用いて時限パスワードを生成して返す。時限パスワードの確認にはメソッドconfirmPassword()を使用する。引数としてユーザから提示されたパスワード、ユーザID、有効時間を渡すことで、時限パスワードの有効性を確認する。 By passing the user ID as an argument, a timed password is generated and returned using the server password and the current time stamp. Method confirmPassword () is used to confirm the timed password. The validity of the timed password is confirmed by passing the password, user ID, and valid time presented by the user as arguments.
図5は、認証サーバにおける処理手順を示すフローチャートである。以下、図5を参照して、その処理の流れについて説明する。 FIG. 5 is a flowchart showing a processing procedure in the authentication server. Hereinafter, the flow of the processing will be described with reference to FIG.
最初に、パスワードを忘れたユーザが、ユーザ端末1から認証サーバ10に、ユーザIDを送信する(ステップS11)。認証サーバ10は、ユーザ端末1から送信されたユーザIDを受信する(ステップS12)。
First, the user who has forgotten the password transmits a user ID from the
認証サーバ10では、データベース13に記憶されたサーバ・パスワード読み出し、このサーバ・パスワードと、ユーザIDと、タイムスタンプの現在時刻情報(この例では何時何分と分単位の時刻)を入力として、暗号ハッシュ関数に掛けて、時限パスワードを生成する(ステップS13)。
In the
また、ユーザIDを指標にしてデータベース13を参照し、当該ユーザIDに対応する電子メールアドレスを抽出し、生成した時限パスワードを電子メールにより送信する(ステップS14)。
Further, the
ユーザ端末1では、電子メールにより認証サーバ10から時限パスワードを受信し(ステップS15)、この時限パスワードとユーザIDとを含む認証要求を、データベース13内に記憶された予め決められた有効時間内(この例では、10分などの分単位の時間とする)に認証サーバ10に送信する(ステップS16)。
The
認証サーバ10は、ユーザ端末1からユーザIDと時限パスワードを含む認証要求を受信し(ステップS17)、最初に現在時刻(分単位)と、ユーザIDと、サーバ・パスワードを暗号ハッシュ関数に掛け、時限パスワードを再生成する。次に、現在時刻から1分を引いた時刻(1分だけ時間を遡った時刻)に対応する時限パスワードを再生成する。同様にして、2分、3分、・・・・N分と、有効時間N分まで時間を遡り、これらの時刻に対応する時限パスワードを再生成する。なお、有効時間N分は例えば10分などと予め決めてデータベース13に書き込んでおく(ステップS18)。
The
次に、再生成した時限パスワードと、ユーザ端末1から受信した元の時限パスワードとを比較し、一致するものがあるかどうかを判定する(ステップS19)。その結果、一致するものがあれば、本人確認成功と判定し(ステップS20)、一致しなければ本人確認の失敗とし、本人確認エラーを出してプロセスを終了する(ステップS21)。なお、上記有効時間N分の情報は、予めデータベースに記憶してこれを読み取る方法以外に、プログラム内部に直接記述したり、データベース以外の設定ファイルから読み取るなどの方法がある。
Next, the regenerated time password is compared with the original time password received from the
なお、上述した例では、時限パスワードを生成する際に、分単位の時刻情報を使用したが、これに限らず、秒単位または時単位であってもよい。また、上述した例では、再生成する時限パスワードを、0分、1分、2分、・・・・N分と予め決められたN分までの全ての時刻に対して生成した後に、再生成した時限パスワードのそれぞれをユーザ端末1から受信した元の時限パスワードと比較する例について示したが、これに限らず、時限パスワードを生成する度に、元の時限パスワードと比較するようにしてもよい。
In the example described above, time information in minutes is used when generating the timed password. However, the time information is not limited to this, and may be in seconds or hours. In the above-described example, the time-limited password to be regenerated is generated for all times up to N minutes, which is predetermined as 0 minutes, 1 minute, 2 minutes,... N minutes, and then regenerated. Although an example in which each of the timed passwords is compared with the original timed password received from the
以上、説明した処理手順により、ユーザが提示してきた時限パスワードの正当性の判定(本人確認)を、ユーザIDと、サーバ・パスワードと、時刻情報から暗号ハッシュ関数により再生成した時限パスワードにより行うことができる。従って、認証サーバ側で時限パスワードを保存しておく必要はない。時限パスワードは保存不要なので、当然保護の必要もなくなる。そして、最初に登録されて認証サーバに記録されたメールアドレスが正常であれば、他人に時限パスワードが送信される危険性もなくなるため、ユーザは例えばパスワードなどを忘れた際に、上記処理を行う認証サーバから配信された時限パスワードによって、認証を行うことができる。
またユーザがパスワードを忘れたことにより、上述の認証サーバの処理によりユーザの認証が行われた後には、再度、自動またはユーザの処理に基づいて、パスワードを生成し、送信するようにしてもよい。
As described above, the validity of the timed password presented by the user (identity confirmation) is determined by the timed password regenerated by the cryptographic hash function from the user ID, the server password, and the time information by the processing procedure described above Can do. Therefore, it is not necessary to store the timed password on the authentication server side. Since the timed password does not need to be saved, there is no need for protection. If the e-mail address registered first and recorded in the authentication server is normal, there is no risk of sending a timed password to others, so the user performs the above process when forgetting the password, for example. Authentication can be performed using a timed password distributed from the authentication server.
Further, after the user forgets the password, after the user is authenticated by the above-described authentication server process, the password may be generated and transmitted again automatically or based on the user process. .
なお、図3に示したように、本発明の認証サーバ10は内部にコンピュータシステムを有している。そして、上述した処理に関する一連の処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。
As shown in FIG. 3, the
すなわち、図2に示す処理プログラム部20における、各処理は、CPU等の中央演算処理装置がROMやRAM等の主記憶装置に上記プログラムを読み出して、情報の加工、演算処理を実行することにより、実現されるものである。
ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
That is, each processing in the
Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.
以上、本発明の実施の形態について説明したが、本発明の認証サーバは、上述の図示例にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。 As mentioned above, although embodiment of this invention was described, the authentication server of this invention is not limited only to the above-mentioned example of illustration, A various change can be added in the range which does not deviate from the summary of this invention. Of course.
1 ユーザ端末、 2 インターネット、 10 認証サーバ、 11 制御部
12 通信用インターフェイス、 13 データベース、 20 処理プログラム部
21 時限パスワード要求受信処理部、 22 時限パスワード生成処理部
23 電子メールアドレス抽出処理部、 24 時限パスワード送信処理部
25 認証要求受信処理部、 26 時限パスワード再生成処理部
27 時限パスワード判定処理部
DESCRIPTION OF
Claims (9)
前記パスワード発行サーバが、
ユーザIDと、認証サーバ自身の固有な情報である種情報を記憶する記憶部と、
ユーザ端末から、一時的に使用されるパスワードである時限パスワードの送信要求をユーザIDと共に受信する時限パスワード要求受信手段と、
前記ユーザ端末から時限パスワードの送信要求を受信した場合に、前記記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により時限パスワードを生成する時限パスワード生成手段と、
前記時限パスワード生成手段により生成した時限パスワードをユーザ端末に送信する時限パスワード送信手段と、を備え、
前記認証サーバが、
前記ユーザ端末から、ユーザIDと前記ユーザ端末に送信した時限パスワードとを含む認証要求を受信する認証要求受信手段と、
前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成手段と、
前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定手段と、
前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認手段と、を備える
ことを特徴とする認証システム。 An authentication system comprising an authentication server and a password issuing server, and receiving a user ID and password input to a user terminal from the user terminal to determine the validity of the user,
The password issuing server is
A storage unit that stores a user ID and seed information that is unique information of the authentication server itself;
A timed password request receiving means for receiving a transmission request of a timed password, which is a password used temporarily, from the user terminal together with the user ID;
When a timed password transmission request is received from the user terminal, the seed information stored in the storage unit is read out, and the seed information, the user ID, and the time information of the time stamp of the current time are input, and the cryptographic hash A timed password generating means for generating a timed password by a function;
A timed password transmitting means for transmitting the timed password generated by the timed password generating means to the user terminal,
The authentication server is
An authentication request receiving means for receiving an authentication request including a user ID and a timed password transmitted to the user terminal from the user terminal;
When an authentication request is received from the user terminal, the current time, user ID, and seed information are input, and a timed password is regenerated using a cryptographic hash function, and a time that is a predetermined time later than the current time A timed password regeneration means for regenerating a timed password at a predetermined time in the range;
Comparing any of the timed passwords regenerated by the timed password regenerating means with the timed password received from the user terminal, and determining whether there is a match, timed password determining means;
Personal identification means for determining that the identity verification is successful when it is determined by the timed password determination means that either of the regenerated time passwords matches the timed password received from the user terminal. Authentication system.
ことを特徴とする請求項1に記載の認証システム。 The time unit of time information used for generating the timed password in the timed password generating unit of the password issuing server and for reproducing the timed password in the timed password regenerating unit of the authentication server is in units of seconds, minutes, hours It is either. The authentication system of Claim 1 characterized by the above-mentioned.
前記認証サーバの時限パスワード判定手段は、前記ユーザ端末から受信した時限パスワードを、前記有効時間の範囲内で再生成された時限パスワードとだけ比較することにより、ユーザ端末から受信した時限パスワードが前記有効時間を過ぎている場合には、本人確認失敗と判定すること
を特徴とする請求項1または請求項2に記載の認証システム。 The timed password regeneration means of the authentication server, when regenerating the timed password every predetermined time in a time range that is a predetermined time back from the current time, is valid up to N time units (N: integer). Regenerate the timed password as
The timed password determination unit of the authentication server compares the timed password received from the user terminal with only the timed password regenerated within the valid time range, so that the timed password received from the user terminal is The authentication system according to claim 1, wherein if the time has passed, it is determined that the identity verification has failed.
を特徴とする請求項1から3のいずれかに記載の認証システム。 The authentication system according to any one of claims 1 to 3, wherein the reissued password is encrypted by a cryptographic hash function and stored in a storage unit of the password issuing server.
前記パスワード発行サーバの記憶部が、ユーザIDと、認証サーバ自身の固有な情報である種情報を記憶し、
前記パスワード発行サーバの時限パスワード要求受信手段が、ユーザ端末から、一時的に使用されるパスワードである時限パスワードの送信要求をユーザIDと共に受信し、
前記パスワード発行サーバの時限パスワード生成手段が、前記ユーザ端末から時限パスワードの送信要求を受信した場合に、前記記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により時限パスワードを生成し、
前記パスワード発行サーバの時限パスワード送信手段が、前記時限パスワード生成手段により生成した時限パスワードをユーザ端末に送信し、
前記認証サーバの認証要求受信手段が、前記ユーザ端末から、ユーザIDと前記ユーザ端末に送信した時限パスワードとを含む認証要求を受信し、
前記認証サーバの時限パスワード再生成手段が、前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成し、
前記認証サーバの時限パスワード判定手段が、前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定し、
前記認証サーバの本人確認手段が、前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する
ことを特徴とする認証方法。 An authentication method in an authentication system comprising an authentication server and a password issuing server, receiving a user ID and password input to a user terminal from the user terminal and judging the validity of the user,
The storage unit of the password issuing server stores a user ID and seed information that is unique information of the authentication server itself,
The timed password request receiving means of the password issuing server receives a transmission request for a timed password, which is a temporarily used password, from the user terminal together with the user ID,
When the timed password generating means of the password issuing server receives a timed password transmission request from the user terminal, the seed information stored in the storage unit is read, the seed information, the user ID, and the time of the current time Using the stamp time information as an input, generate a timed password using a cryptographic hash function,
The timed password transmission means of the password issuing server transmits the timed password generated by the timed password generation means to the user terminal,
The authentication request receiving means of the authentication server receives an authentication request including a user ID and a timed password transmitted to the user terminal from the user terminal,
When the timed password regeneration unit of the authentication server receives an authentication request from the user terminal, the current time, the user ID, and the seed information are input, and the timed password is regenerated by a cryptographic hash function. Regenerate a timed password for each predetermined time in a time range that is a predetermined time after the current time,
The timed password determination unit of the authentication server compares either the timed password regenerated by the timed password regenerating unit with the timed password received from the user terminal, and determines whether there is a match.
The identity verification unit of the authentication server determines that the identity verification is successful when the timed password determination unit determines that any of the regenerated timed passwords matches the timed password received from the user terminal. Authentication method.
前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成手段と、
前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定手段と、
前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認手段と、
を備えることを特徴とする認証サーバ。 It is a timed password included in the authentication request, and the password issuing server reads the seed information stored in the storage unit, and inputs the seed information, the user ID, and the time information of the current time stamp as a cryptographic hash An authentication request receiving means for receiving the timed password generated by the function from the user terminal;
When an authentication request is received from the user terminal, the current time, user ID, and seed information are input, and a timed password is regenerated using a cryptographic hash function, and a time that is a predetermined time later than the current time A timed password regeneration means for regenerating a timed password at a predetermined time in the range;
Comparing any of the timed passwords regenerated by the timed password regenerating means with the timed password received from the user terminal, and determining whether there is a match, timed password determining means;
If it is determined by the timed password determination means that any of the regenerated timed passwords matches the timed password received from the user terminal, the person confirmation means for determining that the person confirmation is successful,
An authentication server comprising:
認証要求に含まれる時限パスワードであって、パスワード発行サーバが、記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により生成した時限パスワードを、前記認証サーバの認証要求受信手段がユーザ端末より受信し、
前記ユーザ端末から認証要求を受信した場合に、前記認証サーバの時限パスワード再生成手段が、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成し、
前記認証サーバの時限パスワード判定手段が、前記時限パスワード再生成手段により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定し、
前記時限パスワード判定手段により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、前記認証サーバの本人確認手段が、本人確認成功と判定する
ことを特徴とする認証方法。 An authentication method of an authentication server for determining the legitimacy of a user,
It is a timed password included in the authentication request, and the password issuing server reads the seed information stored in the storage unit, and inputs the seed information, the user ID, and the time information of the current time stamp as a cryptographic hash The authentication request receiving means of the authentication server receives the timed password generated by the function from the user terminal,
When receiving an authentication request from the user terminal, the timed password regeneration unit of the authentication server receives the current time, the user ID, and the seed information as input, and regenerates the timed password using a cryptographic hash function. Regenerate a timed password for each predetermined time in a time range that is a predetermined time after the current time,
The timed password determination unit of the authentication server compares either the timed password regenerated by the timed password regenerating unit with the timed password received from the user terminal, and determines whether there is a match.
When the timed password determination unit determines that any of the regenerated timed passwords matches the timed password received from the user terminal, the identity verification unit of the authentication server determines that the identity verification is successful. Authentication method.
認証要求に含まれる時限パスワードであって、パスワード発行サーバが、記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により生成した時限パスワードを、ユーザ端末より受信する認証要求受信処理と、
前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成処理と、
前記時限パスワード再生成処理により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定処理と、
前記時限パスワード判定処理により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認処理と、
をコンピュータに実行させるプログラム。 A program for causing an authentication server computer to determine the validity of a user,
It is a timed password included in the authentication request, and the password issuing server reads the seed information stored in the storage unit, and inputs the seed information, the user ID, and the time information of the current time stamp as a cryptographic hash Authentication request reception processing for receiving the timed password generated by the function from the user terminal,
When an authentication request is received from the user terminal, the current time, user ID, and seed information are input, and a timed password is regenerated using a cryptographic hash function, and a time that is a predetermined time later than the current time A timed password regeneration process for regenerating the timed password at a predetermined time in the range;
Comparing any of the timed passwords regenerated by the timed password regenerating process with the timed password received from the user terminal, and determining whether there is a match,
When it is determined by the timed password determination process that any of the regenerated timed passwords matches the timed password received from the user terminal, the person verification process for determining that the person verification is successful;
A program that causes a computer to execute.
認証要求に含まれる時限パスワードであって、パスワード発行サーバが、記憶部に記憶した種情報を読み出し、該種情報と、ユーザIDと、現在時刻のタイムスタンプの時刻情報とを入力として、暗号ハッシュ関数により生成した時限パスワードを、ユーザ端末より受信する認証要求受信処理と、
前記ユーザ端末から認証要求を受信した場合に、現在時刻と、ユーザIDと、種情報とを入力として、暗号ハッシュ関数により時限パスワードを再生成すると共に、前記現在時刻から所定の時間遡った時刻の範囲における所定の時刻ごとに時限パスワードを再生成する時限パスワード再生成処理と、
前記時限パスワード再生成処理により再生成した時限パスワードのいずれかと、ユーザ端末から受信した時限パスワードとを比較し、一致するものがあるかどうかを判定する時限パスワード判定処理と、
前記時限パスワード判定処理により、再生成した時限パスワードのいずれかとユーザ端末から受信した時限パスワードとが一致すると判定された場合に、本人確認成功と判定する本人確認処理と、
をコンピュータに実行させるプログラムを記憶する記録媒体。
A recording medium for storing a program to be executed by a computer of an authentication server for determining the legitimacy of a user,
It is a timed password included in the authentication request, and the password issuing server reads the seed information stored in the storage unit, and inputs the seed information, the user ID, and the time information of the current time stamp as a cryptographic hash Authentication request reception processing for receiving the timed password generated by the function from the user terminal,
When an authentication request is received from the user terminal, the current time, user ID, and seed information are input, and a timed password is regenerated using a cryptographic hash function, and a time that is a predetermined time later than the current time A timed password regeneration process for regenerating the timed password at a predetermined time in the range;
Comparing any of the timed passwords regenerated by the timed password regenerating process with the timed password received from the user terminal, and determining whether there is a match,
When it is determined by the timed password determination process that any of the regenerated timed passwords matches the timed password received from the user terminal, the person verification process for determining that the person verification is successful;
Medium for storing a program for causing a computer to execute the program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006093564A JP2006311529A (en) | 2005-03-30 | 2006-03-30 | Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005096592 | 2005-03-30 | ||
JP2006093564A JP2006311529A (en) | 2005-03-30 | 2006-03-30 | Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006311529A true JP2006311529A (en) | 2006-11-09 |
Family
ID=37477792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006093564A Withdrawn JP2006311529A (en) | 2005-03-30 | 2006-03-30 | Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006311529A (en) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008059680A1 (en) | 2006-11-17 | 2008-05-22 | Honda Motor Co., Ltd. | Door hinge for vehicle, having check function |
KR100860573B1 (en) | 2006-12-01 | 2008-09-26 | (재)대구경북과학기술연구원 | Method for User Authentication |
WO2010050192A1 (en) * | 2008-10-29 | 2010-05-06 | Gmoグローバルサイン株式会社 | Password reissuing method |
JP2012238216A (en) * | 2011-05-12 | 2012-12-06 | Hitachi Ltd | Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program |
KR101388439B1 (en) | 2012-11-23 | 2014-04-24 | 주식회사 시공미디어 | Device and method of authentication management based on e-mail |
JP2015097003A (en) * | 2013-11-15 | 2015-05-21 | 株式会社野村総合研究所 | Authentication system, authentication method, and authentication program |
EP2613279A4 (en) * | 2010-08-31 | 2016-11-16 | Hideharu Ogawa | Communication apparatus, reminder apparatus, and information recording medium |
CN107438004A (en) * | 2016-05-06 | 2017-12-05 | 黑莓有限公司 | System and method for dual factor anthentication |
JP2018533141A (en) * | 2015-10-22 | 2018-11-08 | オラクル・インターナショナル・コーポレイション | Access server authenticity check initiated by end user |
US10425404B2 (en) | 2014-09-08 | 2019-09-24 | Passlogy, Co., Ltd. | Authentication system, reminder terminal, and information recording medium |
CN112543241A (en) * | 2020-10-22 | 2021-03-23 | 重庆恢恢信息技术有限公司 | Method for mining safety image data of construction site by using block chain |
US11853102B2 (en) | 2018-12-25 | 2023-12-26 | Passlogy Co., Ltd. | Remote control system, remote control method, and non-transitory information recording medium |
-
2006
- 2006-03-30 JP JP2006093564A patent/JP2006311529A/en not_active Withdrawn
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008059680A1 (en) | 2006-11-17 | 2008-05-22 | Honda Motor Co., Ltd. | Door hinge for vehicle, having check function |
KR100860573B1 (en) | 2006-12-01 | 2008-09-26 | (재)대구경북과학기술연구원 | Method for User Authentication |
WO2010050192A1 (en) * | 2008-10-29 | 2010-05-06 | Gmoグローバルサイン株式会社 | Password reissuing method |
EP2613279A4 (en) * | 2010-08-31 | 2016-11-16 | Hideharu Ogawa | Communication apparatus, reminder apparatus, and information recording medium |
US10375061B2 (en) | 2010-08-31 | 2019-08-06 | Hideharu Ogawa | Communication apparatus, reminder apparatus, and information recording medium |
US9705874B2 (en) | 2010-08-31 | 2017-07-11 | Hideharu Ogawa | Communication apparatus, reminder apparatus, and information recording medium |
JP2012238216A (en) * | 2011-05-12 | 2012-12-06 | Hitachi Ltd | Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program |
KR101388439B1 (en) | 2012-11-23 | 2014-04-24 | 주식회사 시공미디어 | Device and method of authentication management based on e-mail |
JP2015097003A (en) * | 2013-11-15 | 2015-05-21 | 株式会社野村総合研究所 | Authentication system, authentication method, and authentication program |
US10425404B2 (en) | 2014-09-08 | 2019-09-24 | Passlogy, Co., Ltd. | Authentication system, reminder terminal, and information recording medium |
JP2018533141A (en) * | 2015-10-22 | 2018-11-08 | オラクル・インターナショナル・コーポレイション | Access server authenticity check initiated by end user |
US10666643B2 (en) | 2015-10-22 | 2020-05-26 | Oracle International Corporation | End user initiated access server authenticity check |
CN107438004A (en) * | 2016-05-06 | 2017-12-05 | 黑莓有限公司 | System and method for dual factor anthentication |
US11853102B2 (en) | 2018-12-25 | 2023-12-26 | Passlogy Co., Ltd. | Remote control system, remote control method, and non-transitory information recording medium |
CN112543241A (en) * | 2020-10-22 | 2021-03-23 | 重庆恢恢信息技术有限公司 | Method for mining safety image data of construction site by using block chain |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006311529A (en) | Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program | |
CN106850699B (en) | A kind of mobile terminal login authentication method and system | |
JP6921066B2 (en) | Methods and devices to achieve session identifier synchronization | |
TWI267280B (en) | Method for encryption backup and method for decryption restoration | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US8627424B1 (en) | Device bound OTP generation | |
JP2005537559A (en) | Secure record of transactions | |
JP4256361B2 (en) | Authentication management method and system | |
JP2006221506A (en) | Authority transfer method in user password authentication system | |
US20090119505A1 (en) | Transaction method and verification method | |
CN114186199B (en) | License authorization method and device | |
CN111143822A (en) | Application system access method and device | |
JP2005522900A (en) | Electronic certificate storage and transport method | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
TW201251413A (en) | Authentication agent apparatus, and method and system for authenticating online service | |
JP2004302921A (en) | Device authenticating apparatus using off-line information and device authenticating method | |
JP4998314B2 (en) | Communication control method and communication control program | |
JPH1125045A (en) | Access control method, its device, attribute certificate issuing device, and machine-readable recording medium | |
JP4657706B2 (en) | Authority management system, authentication server, authority management method, and authority management program | |
JP2021150681A (en) | Information processing system, information processing program and information processing method | |
JP2007058807A (en) | Authentication system and method | |
CN112822175B (en) | Information access method and device and electronic equipment | |
CN111740938B (en) | Information processing method and device, client and server | |
WO2017197689A1 (en) | Sim card processing method and apparatus, terminal, and esam chip | |
JP6801146B2 (en) | Electronic approval systems, methods, and programs using biometrics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090602 |