JP2007094556A - パスワード発生装置及びプログラム - Google Patents

パスワード発生装置及びプログラム Download PDF

Info

Publication number
JP2007094556A
JP2007094556A JP2005280378A JP2005280378A JP2007094556A JP 2007094556 A JP2007094556 A JP 2007094556A JP 2005280378 A JP2005280378 A JP 2005280378A JP 2005280378 A JP2005280378 A JP 2005280378A JP 2007094556 A JP2007094556 A JP 2007094556A
Authority
JP
Japan
Prior art keywords
time
password
cpu
user
password generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005280378A
Other languages
English (en)
Other versions
JP4701965B2 (ja
Inventor
Hiroshi Morohoshi
博 諸星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2005280378A priority Critical patent/JP4701965B2/ja
Publication of JP2007094556A publication Critical patent/JP2007094556A/ja
Application granted granted Critical
Publication of JP4701965B2 publication Critical patent/JP4701965B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】パスワード発生装置の時刻修正を不要とすることであり、また、計時時刻の精度に応じて、パスワード発生に関する制御を適切に行うこと。
【解決手段】電波時計4は、時刻修正を行う時刻となった場合(ステップA1;Yes)、又は時刻修正指示を検知した場合に(ステップA5;Yes)、標準電波に含まれる時刻コードに基づいた時刻の修正を行う(ステップA3)。また、電波時計4は、パスワード発生指示を検知した場合に(ステップA7;Yes)、ワンタイムパスワードを発生させるが(ステップA9)、修正経過時間が所定時間以上経過していない場合は、現在時刻に基づいてパスワードを発生させ、所定時間以上経過した場合は、外部入力されたチャレンジコードに基づいてパスワードを発生させる。
【選択図】図7

Description

本発明は、パスワード発生装置及びプログラムに関する。
新時代の個人認証技術として、ワンタイムパスワードを用いた個人認証が注目を集めている(例えば、特許文献1。)。ワンタイムパスワードとは、一度しか使用することのできないパスワードを意味し、ユーザが携行する例えばカード式のパスワード発生装置により発生されたパスワードを使用して個人認証を行うものが知られている。
このワンタイムパスワードを用いた個人認証では、たとえ第三者によりパスワードを盗まれたとしても使用後のパスワードは無効となる上に、固定パスワードのようにパスワードを推察される恐れもないため、第三者による不正アクセスが効果的に防止されることになる。
特開平11−316740号公報
ところで、従来のワンタイムパスワードを用いた個人認証としては、時間同期方式と呼ばれる方式がある。時間同期方式では、パスワード発生装置と、個人認証を行う認証サーバとが共通の秘密符号を保持しており、パスワード発生装置は、ユーザがパスワードを発生させた時刻(以下、「発生時刻」と呼ぶ。)を秘密符号で暗号化したものをパスワードとする。一方、認証サーバは、ユーザ端末からログイン要求がなされた時刻(以下、「ログイン時刻」と呼ぶ。)を秘密符号で暗号化したものをパスワードとし、ユーザ端末から送信されてきたパスワードと比較することで認証を行う。
この場合、発生時刻とログイン時刻とは数秒〜数分程度のずれが生じていると考えられるため、認証サーバはログイン時刻の2分前、1分前、ログイン時刻、1分後、2分後といった、ログイン時刻の前後数分の時刻を全て暗号化しておき、1つでも一致するものがある場合に認証成功と判定している。
しかし、上記の方法で判定を行っている限り、パスワード発生装置と認証サーバとの時刻のずれが例えば5分、10分と大きくなってしまうと、時間同期方式による認証がもはや不可能になってしまう。不可能になってしまった場合には、ユーザはパスワード発生装置の時計を時刻修正するために、パスワード発生装置のメーカ等に持参して修正依頼する必要があるが、そもそも不可能になった理由がわからず修正依頼さえもできなかったり、メーカ等への修正依頼の手間等があった。
本発明はこのような課題に鑑みて為されたものであり、その目的とするところは、パスワード発生装置の時刻修正を不要とすることであり、また、計時時刻の精度に応じて、パスワード発生に関する制御を適切に行うことにある。
以上の課題を解決するために、請求項1に記載の発明は、
現在時刻情報を計数する現在時刻計数手段(例えば、図3の計時部450)と、
時刻コードを含む電波を受信する受信手段(例えば、図3の電波受信部440;図8のステップB1)と、
この受信手段で受信された電波に含まれる時刻コードに基づいて前記現在時刻計数手段の時刻情報を修正する時刻修正手段(例えば、図3のCPU410;図8のステップB7)と、
前記現在時刻計数手段の時刻情報に基づいてパスワードを発生させる制御を行うパスワード発生制御手段(例えば、図3のCPU410;図9のステップC5)と、
を備えたパスワード発生装置(例えば、図1の電波時計4)である。
また、請求項2に記載の発明は、請求項1に記載のパスワード発生装置であって、
前記時刻修正手段による前回の時刻修正からの経過時間を計数する経過時間計数手段(例えば、図3の計時部450)と、
この経過時間計数手段により計数された経過時間が所定時間を越えたか否かを判別する判別手段(例えば、図3のCPU410;図9のステップC1)と、
を更に備え、
前記パスワード発生制御手段は、前記判別手段で前記経過時間が所定時間を越えていないと判別された場合にのみ前記現在時刻計数手段の時刻情報に基づくパスワードを発生させる(例えば、図3のCPU410;図9のステップC1;No、C5)、
ことを特徴としている。
また、請求項3に記載の発明は、請求項2に記載のパスワード発生装置であって、
前記パスワード発生制御手段は、前記判別手段で越えたと判別された場合に、外部入力されるコードに基づいてパスワードを発生させる(例えば、図3のCPU410;図9のステップC1;Yes、C13)、
ことを特徴としている。
また、請求項4に記載の発明は、請求項1に記載のパスワード発生装置であって、
前記時刻修正手段による前回の時刻修正からの経過時間を計数する経過時間計数手段(例えば、図3の計時部450)と、
この経過時間計数手段により計数された経過時間が所定時間を越えたか否かを判別する判別手段(例えば、図3のCPU410;図7のステップA11)と、
この判別手段で越えたと判別された場合に、時刻修正を促す報知を行う報知手段(例えば、図3のCPU410;図7のステップA11;Yes、A13)と、
を更に備えたことを特徴としている。
また、請求項5に記載の発明は、請求項1に記載のパスワード発生装置であって、
外部操作スイッチ(例えば、図1(b)の入力部420)を更に備え、
前記パスワード発生制御手段は、前記外部操作スイッチに対するパスワード発生指示の操作に応答して、前記現在時刻計数手段の時刻情報に基づいてパスワードを発生させる(例えば、図3のCPU410;図7のステップA7;Yes、A9)ことを特徴としている。
また、請求項6に記載の発明は、
現在時刻情報を計数する現在時刻計数手段(例えば、図3の計時部450)と、時刻コードを含む電波を受信する受信手段(例えば、図3の電波受信部440)とを備えたコンピュータ(例えば、図1の電波時計4)に、
前記受信手段で受信された電波に含まれる時刻コードに基づいて前記現在時刻計数手段の時刻情報を修正する時刻修正機能(例えば、図8のステップB7)と、
前記現在時刻計数手段の時刻情報に基づいてパスワードを発生させる制御を行うパスワード発生制御機能(例えば、図9のステップC5)と、
を実現させるためのプログラム(例えば、図3のメインプログラム461)である。
請求項1又は6に記載の発明によれば、受信手段により受信された電波に含まれる時刻コードに基づいて現在時刻計数手段の時刻情報が修正され、この現在時刻計数手段の時刻情報に基づいてパスワードが発生される。従って、時刻コードを含む電波に基づいて時刻情報が修正されるため、パスワード発生装置の時刻を修正する必要がない。
請求項2に記載の発明によれば、前回の時刻修正からの経過時間が計数され、この経過時間が所定時間を越えたか否かが判別される。そして、所定時間を越えていないと判別された場合にのみ、現在時刻計数手段の時刻情報に基づいてパスワードが発生される。前回の時刻修正からの経過時間が長ければ長いほど、パスワード発生装置の計時時刻の精度が落ちる恐れがある。しかし、経過時間が所定時間を超えた場合は、現在時刻計数手段の時刻情報に基づいたパスワードの発生がなされないため、不正確な時刻情報に基づいたパスワードの発生が効果的に防止されるようになる。
請求項3に記載の発明によれば、前回の時刻修正からの経過時間が所定時間を超えたと判定された場合に、外部入力されるコードに基づいてパスワードが発生される。従って、パスワード発生装置の計時時刻の精度が悪い恐れがある場合は、時刻情報以外の外部情報に基づいてパスワードが発生されることになり、時刻精度に応じた、パスワードの発生に関する適切な制御が実現される。
請求項4に記載の発明によれば、前回の時刻修正からの経過時間が計数され、この経過時間が所定時間を越えたか否かが判別される。そして、所定時間を越えたと判別された場合に、時刻修正を促す報知が行われる。従って、パスワード発生装置の計時時刻の精度が悪い恐れがある場合は、ユーザに時刻修正を促すことができるようになる。
請求項5に記載の発明によれば、外部操作スイッチに対するパスワード発生指示の操作に応答して、現在時刻計数手段の時刻情報に基づいてパスワードが発生される。従って、ユーザは任意のタイミングでパスワードを発生させることができるようになる。
以下、図面を参照して、本発明のパスワード発生装置を腕時計型の電波時計に適用した場合の実施形態について説明する。先ず、電波時計によって発生されるワンタイムパスワードを用いて、サービス提供サーバ6からコンテンツをダウンロードする等して各種サービスを受けることのできるサービス提供システム1について説明する。
1.システム概要
サービス提供システム1の概要について説明する。
図1(a)は、サービス提供システム1の概略構成を示す図である。
サービス提供システム1は、ユーザ端末3及び電波時計4で構成されるユーザ側システム2と、サービス提供サーバ6と、時刻サーバ7とを備えて構成される。各ユーザ端末3は、例えばインターネット等の通信ネットワークNを介して、サービス提供サーバ6に接続される。
ユーザ端末3は、各ユーザがサービス提供サーバ6からコンテンツをダウンロードする等して各種のサービスを受けるために使用する端末であり、例えば家庭用のPC(パーソナルコンピュータ)によって実現される。ユーザ端末3は、サービス要求処理を実行することで、サービス提供サーバ6からコンテンツをダウンロードするが、コンテンツのダウンロードに当たって、ユーザによって入力されるワンタイムパスワードをサービス提供サーバ6に送信して、ユーザ認証を受ける。このワンタイムパスワードは、電波時計4によって発生される。
電波時計4は、パスワード発生機能を備えた電波時計であり、常駐的にメイン処理を実行することで、受信した標準電波に含まれる時刻コードに基づいて時刻の修正を行うと共に、ワンタイムパスワードの発生を行う。この電波時計4の概略外観図を、図1(b)に示す。
電波時計4は、バンド部41と、入力部420と、表示部430とを備えて構成される。バンド部41は、ユーザが電波時計を腕に装着するためのバンドである。入力部420は、ユーザが電波時計4に対して時刻の修正を指示するための時刻修正ボタンや、ワンタイムパスワードの発生を指示するためのパスワード発生ボタン等のボタンを備えた入力装置である。
表示部430は、時刻やワンタイムパスワード等が表示される表示装置であって、LCD(Liquid Crystal Display)等により構成される。表示部430には、時刻432の他に、ユーザに時刻の修正を促す時刻修正喚起マーク431や、標準電波の受信が可能であることを示すアンテナマーク433が表示される。また、表示部430の下部には、発生されたワンタイムパスワードが表示されるパスワード表示部435が設けられている。
サービス提供サーバ6は、ユーザ認証及びコンテンツ配信によるサービス提供を行うサーバであり、サービス提供処理を実行することで、ユーザ端末3からユーザ認証の要求がなされた場合に、該ユーザ端末3から受信したワンタイムパスワードに基づいたユーザ認証を行い、正規のユーザであると認証した場合に、該ユーザ端末3へ記憶しているコンテンツのダウンロードを可能にする。サービス提供サーバ6は、ユーザ認証を行う機能部として認証処理部611を有している。
時刻サーバ7は、現在時刻を提供するサーバ(例えば、ntp(network time protocol)サーバ)であって、サービス提供サーバ6からの時刻同期の要求に応じて、定期的に
サービス提供サーバ6に時刻データを送信する。サービス提供サーバ6は、この時刻サーバ7から送信される時刻データに基づいて内部時計を正確な時刻に修正する。
2.構成
次に、ユーザ端末3、電波時計4及びサービス提供サーバ6それぞれの構成について説明する。尚、時刻サーバ7は、従来公知のサーバ装置等によって実現されるものであるため、その説明を省略する。
2−1.ユーザ端末3の構成
図2は、ユーザ端末3の機能構成を示すブロック図である。
ユーザ端末3は、CPU(Central Processing Unit)310と、入力部320と、表示部330と、通信部340と、ROM(Read Only Memory)350と、RAM(Random Access Memory)360とを備え、各部はバス370で相互にデータ通信可能に接続されて構成されている。
CPU310は、ROM350に記憶されているシステムプログラム等に従って各部を統括的に制御する。また、CPU310は、ROM350に記憶されているサービス要求プログラム351に従って、サービス要求処理を実行する。
入力部320は、例えばキーボードにより実現され、押下されたキーの信号をCPU310に出力する。この入力部320によるキー操作により、ワンタイムパスワードの入力等がなされる。
表示部330は、サービス提供サーバ6からダウンロードしたコンテンツ等が表示される表示装置であって、LCD等により構成される。
通信部340は、ネットワークカード、モデム又はTA、ルータ等により構成され、CPU310の制御に基づいて、インターネット等の通信ネットワークNを介して、サービス提供サーバ6を始めとする外部機器との間で通信を行う。
ROM350は、ユーザ端末3が備える各種機能を実現するためのプログラム等を記憶し、CPU310により読み出され、サービス要求処理(図10参照)として実行されるサービス要求プログラム351を記憶している。
サービス要求処理とは、次のような処理である。すなわち、CPU310が、ユーザにより入力されたユーザ名、PINコード及びワンタイムパスワードをサービス提供サーバ6に送信してユーザ認証を要求し、正規のユーザであると認証された場合に、サービス提供サーバ6が記憶しているコンテンツのダウンロードを開始する。また、ユーザによりチャレンジコードの作成要求がなされた場合には、CPU310は、チャレンジコードの作成要求をサービス提供サーバ6に送信し、サービス提供サーバ6から受信したチャレンジコードを、表示部330に表示させる。このサービス要求処理については、詳細に後述する。
RAM360は、CPU310により実行されるシステムプログラム、各種処理プログラム、各種処理の処理中データ、処理結果などを一時的に記憶するワークエリアを形成する。
2−2.電波時計4の構成
図3は、電波時計4の機能構成を示すブロック図である。
電波時計4は、CPU410と、入力部420と、表示部430と、電波受信部440と、計時部450と、ROM460と、RAM470とを備え、各部はバス480で相互にデータ通信可能に接続されて構成されている。
CPU410は、ROM460に記憶されているシステムプログラム等に従って各部を統括的に制御する。また、CPU410は、ROM460に記憶されているメインプログラム461に従ってメイン処理を実行する。
入力部420は、ユーザが電波時計4に対して時刻の修正を指示するための時刻修正ボタンや、ワンタイムパスワードの発生を指示するためのパスワード発生ボタン等のボタンにより構成され、押下されたボタンの信号をCPU410に出力する。また、表示部430は、時刻やワンタイムパスワード等が表示される表示装置である。
電波受信部440は、アンテナで受信された電波の不要な周波数成分をカットして標準電波の周波数信号を取り出し、この取り出した信号を検波等してCPU410に随時出力する。
計時部450は、水晶等による発信器(図示せず)から出力されるクロック信号を計数することで計時を行う機能部である。また、計時部450は、CPU410が最後に時刻を修正してから経過した時間(以下、「修正経過時間」と呼ぶ。)の計測を行う。
ROM460は、電波時計4の備える各種機能を実現するためのプログラム等を記憶する。本実施形態に係るプログラム等として、特にCPU410により読み出され、メイン処理(図7参照)として常駐的に実行されるメインプログラム461を記憶している。また、メインプログラム461は、時刻修正処理(図8参照)として実行される時刻修正プログラム462と、ワンタイムパスワード発生処理(図9参照)として実行されるワンタイムパスワード発生プログラム463とをサブルーチンとして備えている。
メイン処理とは、CPU410が、時刻修正を行う時刻になったと判定した場合又はユーザによる時刻修正指示を検知した場合に、時刻修正処理を実行することで時刻の修正を行うと共に、ユーザによるパスワード発生指示を検知した場合には、ワンタイムパスワード発生処理を実行することでワンタイムパスワードを発生させる処理である。また、CPU410は、修正経過時間が所定時間を経過したと判定した場合に、ユーザに時刻修正を促す時刻修正喚起マーク431を表示部430に表示させる。このメイン処理については、詳細に後述する。
時刻修正処理とは、CPU410が、電波受信部440に標準電波を受信させ、電波受信部440から出力される信号に基づいて時刻コードを生成して、時刻データを取得する処理である。また、CPU410は、取得した時刻データに基づいて時刻の修正を行い、計時部450に修正経過時間の計測をリセット・再スタートさせる。この時刻修正処理については、詳細に後述する。
ワンタイムパスワード作成処理とは、修正経過時間が所定時間以上経過していないと判定した場合は、時間同期方式によるパスワードの発生を行うべく、現在時刻に基づいてワンタイムパスワードを発生させて表示部430のパスワード表示部435に表示させ、一方、修正経過時間が所定時間以上経過していると判定した場合は、所謂チャレンジ・レスポンス方式によるパスワードの発生を行うべく、入力されたチャレンジコードに基づいてワンタイムパスワードを発生させて表示部430のパスワード表示部435に表示させる処理である。このワンタイムパスワード作成処理については、詳細に後述する。
ここで、電波時計4で発生される時間同期方式及びチャレンジ・レスポンス方式それぞれのワンタイムパスワードの違いについて、簡単に説明する。時間同期方式は、電波時計4にサービス提供サーバ6と共通の秘密符号が保持されており、電波時計4が、現在時刻を秘密符号により暗号化したものをワンタイムパスワードとする方式である。
チャレンジ・レスポンス方式は、電波時計4にサービス提供サーバ6と共通の秘密符号が保持されているが、ユーザ端末3からのチャレンジコードの作成要求に応じて、サービス提供サーバ6が、チャレンジコードと呼ばれる乱数を発生させてユーザ端末3に送信する。そして、電波時計4が、このチャレンジコードを秘密符号により暗号化したものをワンタイムパスワードとする方式である。
図4は、電波時計4においてワンタイムパスワードが出力されるまでの流れを示す図である。時間同期方式では、時刻修正処理により時刻修正された現在時刻と秘密符号とからワンタイムパスワードが発生されて出力される。一方、チャレンジ・レンスポンス方式では、外部入力されたチャレンジコードと秘密符号とからワンタイムパスワードが発生されて出力される。
RAM470は、CPU410により実行されるシステムプログラム、各種処理プログラム、各種処理の処理中データ、処理結果などを一時的に記憶するワークエリアを形成する。本実施形態では、RAM470は、CPU410が時刻コードから取得した時刻データが格納される受信時刻データ格納領域471と、計時部450が計測した修正経過時間が格納される修正経過時間格納領域473と、ユーザにより入力部420を介して入力されたチャレンジコードが格納されるチャレンジコード格納領域475と、CPU410が発生させたワンタイムパスワードが格納されるワンタイムパスワード格納領域477と、電波時計4に固有の秘密符号が格納される秘密符号格納領域479とを備えている。
2−3.サービス提供サーバ6の構成
図5は、サービス提供サーバ6の機能構成を示すブロック図である。
サービス提供サーバ6は、CPU610と、入力部620と、表示部630と、通信部640と、計時部650と、ROM660と、ハードディスク670と、RAM680とを備え、各部はバス690で相互にデータ通信可能に接続されて構成されている。
CPU610は、ROM660に記憶されているシステムプログラム等に従って各部を統括的に制御する。本実施形態では、CPU610は、ROM660に記憶されているサービス提供プログラム661に従ってサービス提供処理を実行し、このサービス提供処理においてサブルーチンとしてユーザ認証処理を行う。
入力部620は、例えばキーボードにより実現され、押下されたキーの信号をCPU610に出力する。この入力部620は、主にサービス提供サーバ6の管理者が、各種データの管理を行う際に用いられるものである。
表示部630は、例えば入力部620からの入力に応じた各種データが表示される表示装置であって、LCD等により構成される。
通信部640は、ネットワークカード、モデム又はTA、ルータ等により構成され、CPU610の制御に基づいて、インターネット等の通信ネットワークNを介して、ユーザ端末3を始めとする外部機器との間で通信を行う。また、通信部640は、時刻サーバ7と通信して時刻同期を要求し、時刻サーバ7から定期的に時刻データを受信する。
計時部650は、水晶等による発信器(図示せず)から出力されるクロック信号を計数することで計時を行う機能部である。計時部650で計時される時刻は、CPU610によって、通信部640が時刻サーバ7から受信した時刻データに基づく正確な時刻に修正される。
ROM660は、サービス提供サーバ6の各部を制御するためのシステムプログラム等を記憶すると共に、CPU610により読み出され、サービス提供処理(図10参照)として実行されるサービス提供プログラム661を記憶している。また、サービス提供プログラム661は、CPU610によりユーザ認証処理(図11参照)として実行されるユーザ認証プログラム662をサブルーチンとして備えている。
サービス提供処理とは、次のような処理である。すなわち、CPU610が、ユーザ端末3から受信したユーザ名、PINコード及びワンタイムパスワードに基づいてユーザ認証処理を行い、正規のユーザであると認証した場合に、接続許可信号をユーザ端末3に送信してコンテンツのダウンロードを可能にする。また、CPU610は、ユーザ端末3からチャレンジコードの作成要求を受信した場合に、チャレンジコードを作成してユーザ端末3に送信する。このサービス提供処理については、詳細に後述する。
ユーザ認証処理とは、CPU610が、ワンタイムパスワードの認証方式に従ったユーザ認証を行う処理である。すなわち、認証方式が時間同期方式であると判定した場合は、CPU610は、ユーザ名及びPINコードから秘密符号を特定し、秘密符号で時刻データを暗号化したワンタイムパスワードを用いて認証を行う。また、認証方式がチャレンジ・レスポンス方式であると判定した場合は、CPU610は、ユーザ名及びPINコードから秘密符号とチャレンジコードとを特定し、秘密符号でチャレンジコードを暗号化したワンタイムパスワードを用いて認証を行う。このユーザ認証処理については、詳細に後述する。
ハードディスク670は、読み書き可能な外部記憶装置であって、ユーザ認証に用いるデータであるユーザ認証用データ671と、ユーザ端末3へのダウンロード用のコンテンツのDB(Data Base)であるコンテンツDB673とを記憶している。
ユーザ認証用データ671は、ユーザ名6711と、PINコード6713と、秘密符号6715と、チャレンジコード6717と、認証フラグ6719とが対応付けて記憶されたデータであり、そのデータ構成例を図6に示す。
ユーザ名6711は、各ユーザをユニークに識別するための名称である。PINコード6713は、各ユーザが保有する4桁の暗証番号である。ユーザ名6711及びPINコード6713は、初めてサービス提供サーバ6にアクセスした際にユーザによって登録される。
秘密符号6715は、ユーザ登録の際に設定される符号であり、電波時計4の秘密符号格納領域479に格納された秘密符号と同じ符号が設定される。
チャレンジコード6717は、ユーザ端末3からチャレンジコードの作成要求を受信した場合に、サービス提供サーバ6が発生させる乱数である。認証フラグ6719は、ユーザ認証処理において正規のユーザであると認証された場合にONに設定されるフラグである。
例えば、ユーザ名6711が「masa」であるユーザに登録されているPINコード6713は「2947」であり、設定されている秘密符号6715は「GHI」である。また、当該ユーザによってチャレンジコードの作成要求がなされたことで、チャレンジコード6717として「628431」がサービス提供サーバ6によって作成され、当該ユーザは正規のユーザであると認証されたため、認証フラグ6719がONに設定されている。
RAM680は、CPU610により実行されるシステムプログラム、各種処理プログラム、各種処理の処理中データ、処理結果などを一時的に記憶するワークエリアを形成している。
3.処理の流れ
3−1.電波時計4の処理
図7は、電波時計4において常駐的に実行されるメイン処理の流れを示すフローチャートである。
先ず、CPU410は、時刻修正を行う時刻となったか否かを判定し(ステップA1)、なったと判定した場合は(ステップA1;Yes)、時刻修正プログラム462を読み出して実行することで、時刻修正処理を行う(ステップA3)。
図8は、時刻修正処理の流れを示すフローチャートである。
先ず、CPU410は、電波受信部440に標準電波を受信させ(ステップB1)、電波受信部440から出力される信号に基づいて時刻コードを生成して、時刻データを取得する(ステップB3)。そして、CPU410は、取得した時刻データを受信時刻データ格納領域471に格納する。
次いで、CPU410は、電波受信部440による標準電波の受信が成功したか否かを判定し(ステップB5)、失敗したと判定した場合は(ステップB5;No)、時刻修正処理を終了する。
一方、ステップB5において、標準電波の受信が成功したと判定した場合は(ステップB5;Yes)、CPU410は、ステップB3で取得した時刻データに基づいて現在の時刻を修正する(ステップB7)。そして、CPU410は、計時部450に修正経過時間の計測をリセット・再スタートさせて(ステップB9)、時刻修正処理を終了する。
図7のメイン処理に戻って、時刻修正処理を終了すると、CPU410は、ステップA1へと戻る。一方、ステップA1において、未だ時刻修正を行う時刻となっていないと判定した場合は(ステップA1;No)、CPU410は、ユーザにより入力部420を介して時刻修正指示がなされたか否かを判定し(ステップA5)、なされたと判定した場合は(ステップA5;Yes)、ステップA3へと処理を移行する。
一方、ステップA5において、時刻修正指示がなされなかったと判定した場合は(ステップA5;No)、CPU410は、ユーザにより入力部420を介してパスワード発生指示がなされたか否かを判定する(ステップA7)。
ステップA7において、パスワード発生指示がなされたと判定した場合は(ステップA7;Yes)、CPU410は、ワンタイムパスワード発生プログラム463を読み出して実行することで、ワンタイムパスワード発生処理を行う(ステップA9)。
図9は、ワンタイムパスワード発生処理の流れを示すフローチャートである。
先ず、CPU410は、計時部450によって計測されている修正経過時間が所定時間以上経過したか否かを判定し(ステップC1)、経過していないと判定した場合は(ステップC1;No)、時間同期方式によるパスワードの発生を行う旨のメッセージを表示部430に表示させる(ステップC3)。
次いで、CPU410は、現在時刻に基づいてワンタイムパスワードを発生させる(ステップC5)。具体的には、CPU410は、現在の時刻を秘密符号格納領域479に格納されている秘密符号で暗号化したものをワンタイムパスワードとする。そして、CPU410は、発生させたワンタイムパスワードを、ワンタイムパスワード格納領域477に格納する。
その後、CPU410は、ステップC5で発生させたワンタイムパスワードを表示部430のパスワード表示部435に表示させて(ステップC7)、ワンタイムパスワード発生処理を終了する。
一方、ステップC1において、修正経過時間が所定時間以上経過したと判定した場合は(ステップC1;Yes)、CPU410は、チャレンジ・レスポンス方式によるパスワードの発生を行う旨のメッセージを表示部430に表示させる(ステップC9)。
次いで、ユーザにより入力部420を介してチャレンジコードの入力がなされると(ステップC11)、CPU410は、入力されたチャレンジコードをチャレンジコード格納領域475に格納し、このチャレンジコードに基づいてワンタイムパスワードを発生させる(ステップC13)。具体的には、CPU410は、チャレンジコードを秘密符号格納領域479に格納されている秘密符号で暗号化したものをワンタイムパスワードとする。
そして、CPU410は、発生させたワンタイムパスワードを、ワンタイムパスワード格納領域477に格納する。
尚、ステップC11で入力されるチャレンジコードは、後述するサービス要求処理及びサービス提供処理(図10参照)において、ユーザ端末3からサービス提供サーバ6に対してチャレンジコードの作成要求が送信されることで(ステップD7)、サービス提供サーバ6によって作成されてユーザ端末3に送信されるチャレンジコードである(ステップE5、E7)。
その後、CPU410は、ステップC13で発生させたワンタイムパスワードを表示部430のパスワード表示部435に表示させて(ステップC15)、ワンタイムパスワード発生処理を終了する。
図7のメイン処理に戻って、ワンタイムパスワード発生処理を終了すると、CPU410は、ステップA1へと戻る。一方、ステップA7において、ユーザによりパスワード発生指示がなされなかったと判定した場合は(ステップA7;No)、CPU410は、計時部450により計測されている修正経過時間が所定時間以上経過したか否かを判定し(ステップA11)、経過していないと判定した場合は(ステップA11;No)、ステップA1へと戻る。
ステップA11において、修正経過時間が所定時間以上経過したと判定した場合は(ステップA11;Yes)、CPU410は、ユーザに時刻修正を促す時刻修正喚起マーク431を表示部430に表示させて(ステップA13)、ステップA1へと戻る。
3−2.ユーザ端末3及びサービス提供サーバ6の処理
図10は、ユーザ端末3において実行されるサービス要求処理及びサービス提供サーバ6において実行されるサービス提供処理の流れを示すフローチャートである。
先ず、ユーザ端末3のCPU310は、ユーザにより入力部320を介してユーザ名及びPINコードの入力がなされると(ステップD1)、入力されたユーザ名及びPINコードをサービス提供サーバ6に送信する(ステップD3)。そして、サービス提供サーバ6は、ユーザ端末3からユーザ名及びPINコードを受信する(ステップE1)。
次いで、ユーザ端末3のCPU310は、ユーザにより入力部320を介してチャレンジコードの作成要求がなされたか否かを判定し(ステップD5)、なされなかったと判定した場合は(ステップD5;No)、ステップD13へと処理を移行する。一方、なされたと判定した場合は(ステップD5;Yes)、CPU310は、チャレンジコードの作成要求をサービス提供サーバ6に送信する(ステップD7)。
サービス提供サーバ6のCPU610は、チャレンジコードの作成要求を受信したか否かを判定し(ステップE3)、受信しなかったと判定した場合は(ステップE3;No)、ステップE9へと処理を移行する。一方、受信したと判定した場合は(ステップE3;Yes)、CPU610は、乱数を発生させてチャレンジコードとし(ステップE5)、ユーザ認証用データ671のチャレンジコード6717として記憶させる。そして、CPU610は、ステップE5で作成したチャレンジコードをユーザ端末3に送信する(ステップE7)。
ユーザ端末3のCPU310は、サービス提供サーバ6からチャレンジコードを受信すると(ステップD9)、受信したチャレンジコードを表示部330に表示させる(ステップD11)。そして、ユーザにより入力部320を介してワンタイムパスワードの入力がなされると(ステップD13)、CPU310は、入力されたワンタイムパスワードをサービス提供サーバ6に送信する(ステップD15)。
尚、ステップD13で入力されるワンタイムパスワードは、ワンタイムパスワード発生処理(図9参照)において、電波時計4により発生されたワンタイムパスワードである(ステップC5、C13)。
サービス提供サーバ6のCPU610は、ユーザ端末3からワンタイムパスワードを受信すると、ユーザ認証プログラム662を読み出して実行することで、ユーザ認証処理を行う(ステップE9)。
図11は、ユーザ認証処理の流れを示すフローチャートである。
先ず、CPU610は、ワンタイムパスワードの発生方式が時間同期方式とチャレンジ・レスポンス方式との何れであるかを判定する(ステップF1)。具体的には、CPU610は、ユーザ認証用データ671を参照して、受信したユーザ名6711及びPINコード6713に対応付けてチャレンジコード6717が記憶されているか否かを判定し、記憶されていないと判定した場合は、時間同期方式であると判定する。一方、チャレンジコード6717が記憶されていると判定した場合は、チャレンジ・レスポンス方式であると判定する。
ステップA1において、時間同期方式であると判定した場合は(ステップF1;時間同期方式)、CPU610は、ユーザ認証用データ671を参照して、受信したユーザ名6711及びPINコード6713から秘密符号6715を特定する(ステップF3)。
次いで、CPU610は、現在の時刻の2分前、1分前及び現在の時刻の時刻データをそれぞれ作成し(ステップF5〜F9)、この3分分のワンタイムパスワードを発生させる(ステップF11)。具体的には、CPU610は、ステップF3で特定した秘密符号6715で3分分の時刻を暗号化したものを、それぞれのワンタイムパスワードとする。
次いで、CPU610は、ユーザ端末3から受信したワンタイムパスワードが、ステップF11で発生させた3分分のワンタイムパスワードの何れかと一致するか否かを判定し(ステップF13)、一致するものがあると判定した場合は(ステップF13;Yes)、当該ユーザの認証フラグ6719をONに設定して(ステップF15)、ユーザ認証処理を終了する。
ステップF13において、一致するものがないと判定した場合は(ステップF13;No)、CPU610は、当該ユーザの認証フラグ6719をOFFに設定して(ステップF17)、ユーザ認証処理を終了する。
一方、ステップF1において、ワンタイムパスワードの発生方式がチャレンジ・レスポンス方式であると判定した場合は(ステップF1;チャレンジ・レスポンス方式)、CPU610は、ユーザ認証用データ671を参照して、受信したユーザ名6711及びPINコード6713から、秘密符号6715とチャレンジコード6717とを特定する(ステップF19)。
そして、CPU610は、ワンタイムパスワードを発生させる(ステップF21)。具体的には、CPU610は、ステップF19で特定した秘密符号6715でチャレンジコード6717を暗号化したものを、ワンタイムパスワードとする。その後、CPU610は、ユーザ認証用データ671の当該ユーザのチャレンジコード6717をクリアする。
そして、CPU610は、ユーザ端末3から受信したワンタイムパスワードが、ステップF21で発生させたワンタイムパスワードと一致するか否かを判定し(ステップF23)、一致すると判定した場合は(ステップF23;Yes)、当該ユーザの認証フラグ6719をONに設定して(ステップF25)、ユーザ認証処理を終了する。
一方、ステップF23において、ワンタイムパスワードが一致しないと判定した場合は(ステップF23;No)、CPU610は、当該ユーザの認証フラグ6719をOFFに設定して(ステップF27)、ユーザ認証処理を終了する。
図10のサービス提供処理に戻って、ユーザ認証処理を終了すると、CPU610は、当該ユーザの認証フラグ6719がONであるか否かを判定し(ステップE11)、ONであると判定した場合は(ステップE11;Yes)、サービス提供サーバ6へのログインを許可する接続許可信号をユーザ端末3に送信する(ステップE13)。
ステップE11において、当該ユーザの認証フラグ6719がOFFであると判定した場合は(ステップE11;No)、CPU610は、サービス提供サーバ6へのログインを許可しない接続不許可信号をユーザ端末3に送信して(ステップE17)、サービス提供処理を終了する。
一方、ユーザ端末3のCPU310は、認証結果を判定し(ステップD17)、許可であったと判定した場合は(ステップD17;許可)、サービス提供サーバ6からコンテンツをダウンロードするコンテンツDL処理を開始して(ステップD19)、サービス要求処理を終了する。
この場合、サービス提供サーバ6のCPU610は、ユーザ端末3のコンテンツDL処理に従って、コンテンツDB673に含まれるコンテンツをダウンロードさせて(ステップE15)、サービス提供処理を終了する。
また、ステップD17において、認証結果が不許可であったと判定した場合は(ステップD17;No)、ユーザ端末3のCPU310は、不許可である旨のメッセージを表示部330に表示させて(ステップD21)、サービス要求処理を終了する。
4.作用効果
本実施形態によれば、電波時計4において、時刻修正を行う時刻になった場合又は時刻修正指示を検知した場合に、標準電波から取得した時刻コードに基づいた時刻修正が行われる。従って、時刻コードを含む電波に基づいて時刻情報が修正されるため、パスワード発生装置としての電波時計4の時刻を修正する必要がない。
また、パスワードの発生指示を検知することでワンタイムパスワードが発生されるが、修正経過時間が所定時間以上経過した場合は、現在時刻ではなく、外部入力されたチャレンジコードに基づいてワンタイムパスワードが発生される。修正経過時間が長ければ長いほど、電波時計4の計時時刻の精度が落ちる恐れがあるが、この場合は時刻情報以外の外部情報に基づいてパスワードが発生されることになり、時刻精度に応じた、パスワードの発生に関する適切な制御が実現されるようになる。
更に、修正経過時間が所定時間以上経過した場合は、ユーザに時刻修正を促す時刻修正喚起マーク431が表示される。従って、電波時計4の計時時刻の精度が落ちている恐れがあることが、ユーザに報知されるようになる。
5.変形例
5−1.パスワード発生装置
本実施形態では、本発明のパスワード発生装置を腕時計型の電波時計に適用した場合について説明したが、例えば置時計型の電波時計に適用しても良いことは言うまでもない。また、本実施形態では、電波時計にパスワード発生装置が組み込まれているものとして説明したが、逆にパスワード発生装置に電波時計が組み込まれているような構成としても勿論良い。
5−2.時刻修正の報知
メイン処理では、時刻修正喚起マーク431を表示させることでユーザに時刻修正を促すものとして説明したが、時刻修正を促すメッセージを表示させるようにしても良い。また、電波時計4にスピーカを具備させておき、ブザーやアナウンス等により時刻修正を促すような構成としても良い。
(a)サービス提供システムの概略構成図。(b)電波時計の概略外観図。 ユーザ端末の機能構成を示すブロック図。 電波時計の機能構成を示すブロック図。 電波時計におけるワンタイムパスワード発生の原理図。 サービス提供サーバの機能構成を示すブロック図。 ユーザ認証用データのデータ構成例を示す図。 メイン処理の流れを示すフローチャート。 時刻修正処理の流れを示すフローチャート。 ワンタイムパスワード発生処理の流れを示すフローチャート。 サービス要求処理及びサービス提供処理の流れを示すフローチャート。 ユーザ認証処理の流れを示すフローチャート。
符号の説明
1 サービス提供システム
2 ユーザ側システム
3 ユーザ端末
310 CPU
320 入力部
330 表示部
340 通信部
350 ROM
360 RAM
370 バス
4 電波時計
41 バンド部
410 CPU
420 入力部
430 表示部
440 電波受信部
450 計時部
460 ROM
470 RAM
480 バス
6 サービス提供サーバ
610 CPU
620 入力部
630 表示部
640 通信部
650 計時部
660 ROM
670 ハードディスク
680 RAM
690 バス
7 時刻サーバ

Claims (6)

  1. 現在時刻情報を計数する現在時刻計数手段と、
    時刻コードを含む電波を受信する受信手段と、
    この受信手段で受信された電波に含まれる時刻コードに基づいて前記現在時刻計数手段の時刻情報を修正する時刻修正手段と、
    前記現在時刻計数手段の時刻情報に基づいてパスワードを発生させる制御を行うパスワード発生制御手段と、
    を備えたパスワード発生装置。
  2. 前記時刻修正手段による前回の時刻修正からの経過時間を計数する経過時間計数手段と、
    この経過時間計数手段により計数された経過時間が所定時間を越えたか否かを判別する判別手段と、
    を更に備え、
    前記パスワード発生制御手段は、前記判別手段で前記経過時間が所定時間を越えていないと判別された場合にのみ前記現在時刻計数手段の時刻情報に基づくパスワードを発生させる、
    ことを特徴とする請求項1に記載のパスワード発生装置。
  3. 前記パスワード発生制御手段は、前記判別手段で越えたと判別された場合に、外部入力されるコードに基づいてパスワードを発生させる、
    ことを特徴とする請求項2に記載のパスワード発生装置。
  4. 前記時刻修正手段による前回の時刻修正からの経過時間を計数する経過時間計数手段と、
    この経過時間計数手段により計数された経過時間が所定時間を越えたか否かを判別する判別手段と、
    この判別手段で越えたと判別された場合に、時刻修正を促す報知を行う報知手段と、
    を更に備えたことを特徴とする請求項1に記載のパスワード発生装置。
  5. 外部操作スイッチを更に備え、
    前記パスワード発生制御手段は、前記外部操作スイッチに対するパスワード発生指示の操作に応答して、前記現在時刻計数手段の時刻情報に基づいてパスワードを発生させることを特徴とする請求項1に記載のパスワード発生装置。
  6. 現在時刻情報を計数する現在時刻計数手段と、時刻コードを含む電波を受信する受信手段とを備えたコンピュータに、
    前記受信手段で受信された電波に含まれる時刻コードに基づいて前記現在時刻計数手段の時刻情報を修正する時刻修正機能と、
    前記現在時刻計数手段の時刻情報に基づいてパスワードを発生させる制御を行うパスワード発生制御機能と、
    を実現させるためのプログラム。
JP2005280378A 2005-09-27 2005-09-27 パスワード発生装置及びプログラム Active JP4701965B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005280378A JP4701965B2 (ja) 2005-09-27 2005-09-27 パスワード発生装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005280378A JP4701965B2 (ja) 2005-09-27 2005-09-27 パスワード発生装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2007094556A true JP2007094556A (ja) 2007-04-12
JP4701965B2 JP4701965B2 (ja) 2011-06-15

Family

ID=37980236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005280378A Active JP4701965B2 (ja) 2005-09-27 2005-09-27 パスワード発生装置及びプログラム

Country Status (1)

Country Link
JP (1) JP4701965B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157772A (ja) * 2007-12-27 2009-07-16 Toppan Printing Co Ltd パスワード発生装置およびパスワード生成方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09257967A (ja) * 1996-03-21 1997-10-03 Yazaki Corp 料金算出メータ用時刻修正装置
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
JP2004021882A (ja) * 2002-06-20 2004-01-22 Toshiba Corp 情報端末装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09257967A (ja) * 1996-03-21 1997-10-03 Yazaki Corp 料金算出メータ用時刻修正装置
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
JP2004021882A (ja) * 2002-06-20 2004-01-22 Toshiba Corp 情報端末装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157772A (ja) * 2007-12-27 2009-07-16 Toppan Printing Co Ltd パスワード発生装置およびパスワード生成方法

Also Published As

Publication number Publication date
JP4701965B2 (ja) 2011-06-15

Similar Documents

Publication Publication Date Title
KR100645401B1 (ko) 휴대폰에서의 시간동기 방식 오티피 발생장치와 방법
US8893243B2 (en) Method and system protecting against identity theft or replication abuse
TWI352817B (en) Methods and apparatus for obtaining gnss time
KR100755212B1 (ko) 오티피 발생용 아이씨 칩이 내장된 휴대폰을 이용한시간동기방식 오티피 생성 및 인증시스템과 그 방법
WO2007066542A1 (ja) 認証システム及び認証方法
EP3090373A1 (en) An authentication apparatus with a bluetooth interface
EP2128783A1 (en) Service control system, service control method, and service control program
JP2006236251A (ja) タイムスタンプ装置、時刻校正方法および時刻校正プログラム
WO2017000479A1 (zh) 身份信息认证方法、用户终端、服务终端、认证服务器以及服务系统
CN111259419A (zh) 基于多传感器的随机数加密方法及装置
CN112912875A (zh) 认证系统、认证方法、应用提供装置、认证装置、认证用程序
JP5787355B2 (ja) 情報処理装置、情報処理方法、およびプログラム
WO2017202137A1 (zh) 一种nfc动态令牌及其工作方法
JP4701965B2 (ja) パスワード発生装置及びプログラム
CN107862192B (zh) 登录界面解锁方法、装置、计算机设备及存储介质
TW200401231A (en) Electronic balloting module and electronic balloting method
JP4612040B2 (ja) タイムスタンプ装置、時刻校正方法および時刻校正プログラム
KR20110005614A (ko) 위치 기반 무선 오티피 제공 방법 및 시스템과 이를 위한 무선단말 및 기록매체
JP2018160123A (ja) 認証装置、端末、認証システム、認証方法、プログラム
JPWO2006092833A1 (ja) タイムスタンプ装置、時刻校正方法および時刻校正プログラム
JP2008042381A (ja) ネットワークシステム及びネットワーク管理装置
KR20140139451A (ko) 휴대용 단말기를 이용한 인증 시스템 및 방법
JP2002297542A (ja) コンテンツ時限開示方法、システム、セキュリティデバイス
Chen et al. Two factor authentication made easy
JP5164204B2 (ja) ワンタイムパスワード認証システム、ワンタイムパスワード認証方法、ワンタイムパスワード生成プログラム、ワンタイムパスワード認証プログラムおよびワンタイムパスワード生成装置。

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101209

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110221

R150 Certificate of patent or registration of utility model

Ref document number: 4701965

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150