JP2007334644A - 認証システム、認証サーバ、端末、認証方法、プログラム - Google Patents

認証システム、認証サーバ、端末、認証方法、プログラム Download PDF

Info

Publication number
JP2007334644A
JP2007334644A JP2006165951A JP2006165951A JP2007334644A JP 2007334644 A JP2007334644 A JP 2007334644A JP 2006165951 A JP2006165951 A JP 2006165951A JP 2006165951 A JP2006165951 A JP 2006165951A JP 2007334644 A JP2007334644 A JP 2007334644A
Authority
JP
Japan
Prior art keywords
authentication
identification information
user terminal
password
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006165951A
Other languages
English (en)
Other versions
JP4584192B2 (ja
Inventor
Naoki Sasamura
直樹 笹村
Yutaka Uchiyama
豊 内山
Yoshihiro Suzuki
祐宏 鈴木
Nobuhiro Hayashi
信宏 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Informatec Systems Ltd
Biglobe Inc
Original Assignee
NEC Informatec Systems Ltd
NEC Biglobe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Informatec Systems Ltd, NEC Biglobe Ltd filed Critical NEC Informatec Systems Ltd
Priority to JP2006165951A priority Critical patent/JP4584192B2/ja
Publication of JP2007334644A publication Critical patent/JP2007334644A/ja
Application granted granted Critical
Publication of JP4584192B2 publication Critical patent/JP4584192B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】導入コストを抑えた利便性の高い認証システムを提供すること。
【解決手段】可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、第1及び第2の識別情報に関連付けて記憶したユーザ端末と、使用回数制限パスワードを、第1及び第2の識別情報に基づいて予め生成された認証用識別情報に関連付けて記憶した認証サーバと、を備え、ユーザ端末が、第1及び第2の識別情報を読み出す識別情報読出手段と、第1及び第2の識別情報を用いて使用回数制限パスワードを読み出すパスワード読出手段と、使用回数制限パスワードをネットワークを介して認証サーバに送信する認証情報送信手段と、を備え、認証サーバが、記憶されている使用回数制限パスワードを読み出し、ユーザ端末から受け取った使用回数制限パスワードとの照合を行う照合手段を備えた。
【選択図】図1

Description

本発明は、認証システムにかかり、特に、認証サーバにて端末の認証を行う認証システムに関する。
インターネット上で認証システムを提供する場合、従来のID/パスワード方式ではパスワードの漏えいというセキュリティ上の問題があるため、特殊な計算能力を持たせたICカードや認証トークン発生機など認証専用の電子デバイスを用いる認証システムが利用されている。
ここで、ICカードを利用した高度なセキュリティを持つ認証方式の一例を、図8乃至図9を参照して説明する。図8は、従来例における認証システムの構成を示すブロック図であり、図9は、その認証動作を示すシーケンス図である。
図8を参照すると、従来のICカードを使用した認証システムは、ユーザ端末210と、ICカードデバイス230と、ICカード240と、認証サーバ220と、ユーザ公開鍵格納先201と、ユーザ端末200と認証サーバ300とを相互に接続するインターネット100と、から構成されている。
図9を参照すると、認証を受けるユーザ端末210は、まず、認証サーバ220から認証用乱数を受信する(ステップG1)。続いて、ICカード240を使用するために、ユーザ端末210にてICカード240のPIN(PINコード)を入力し(ステップG2)、ICカード240でPINの検証を受ける(ステップG3)。続いて、PINの検証が通れば、ICカード240に認証用乱数を入力する(ステップG4)。そして、認証用乱数を受け取ったICカード240は、耐タンパー性領域に格納しているユーザ秘密鍵を使用して認証データを作成する(ステップG5)。続いて、ユーザ端末210は、作成された認証データをICカード240から受け取り(ステップG6)、認証IDと共に端末認証情報として認証サーバ220に送信する(ステップG7)。続いて、端末認証情報を受信した認証サーバ220は、端末認証情報から認証IDを取り出し(ステップG8)、認証IDを元にユーザ端末公開鍵格納先221からユーザ公開鍵を取得し(ステップG9)、端末認証情報内の認証データと、ユーザ端末210に送信した認証用乱数とユーザ公開鍵を使用して、認証データの検証を行なう(ステップG10)。その後、ユーザ端末210に認証結果を送信し(ステップG11)、ユーザ端末210は、その認証結果を受信する(ステップG12)。
特開2002−312319号公報 特開2004−234632号公報
しかしながら、上記ICカードを用いた従来の認証方式では、高度なセキュリティを持った認証を行なうことができるものの、認証毎にICカードにPINを入力する必要があるためユーザにとって手間がかかり、利便性が低い、という問題がある。また、認証データをICカード内で作成するため、ICカード内に特別なプログラムとユーザ秘密鍵を格納している必要があるが、一般的にICカード内のプログラムとユーザ秘密鍵はシステム毎に異なり、プログラムとユーザ秘密鍵の書き換えは不可能なため、システム毎に特殊なICカードを使用することになり、システム導入コストが非常に高くなる、という問題がある。
さらに、セキュリティの面においては、ICカードの場合は、PINコードが漏えいすると不正な使用者によって認証される可能性があり、ID/パスワード方式と同じくセキュリティ上の脅威が解消されておらず、特殊なICカードを作るためのコストに見合ったセキュリティ強度を持った認証システムが期待できない。また、ICカードや認証トークンでの認証は、認証を行なうクライアント端末を意識することができない。つまり、不正な使用者が正規のICカードや認証トークンを他のクライアント端末で使用した場合には、正規利用者が気づかないことや、不正利用への対応が迅速に行えない、などの問題が生じる。また、ICカードの特殊計算での認証方式には認証回数を含んでいないので、一度不正利用する手段を取得されると、その後、無限に不正利用される可能性がある、という問題が生じる。
さらに、上述した認証専用の電子デバイスを用いる場合には、高いセキュリティを持った認証システムを提供できるが、装置自体が高価であり、特殊な装置であるため汎用性も低い、という問題がある。
また、セキュリティを高めた認証システムの他の例として、上記特許文献1,2がある。特許文献1には、ユーザ側で生成したワンタイムパスワードを認証サーバに予め登録しておき、これを用いて認証を行う、という方法が開示されている。また、特許文献2には、ICカード内の情報と、端末メモリ内の情報と、を認証サーバに送信して、パスワードなしにログイン認証する方法が開示されている。
しかし、特許文献1の方法では、端末に関係なくワンタイムパスワードを生成していることから、認証対象がユーザのみであり、ワンタイムパスワードさえ有していれば認証可能であり、上述同様にセキュリティが低い、という問題が生じる。また、特許文献2の方法では、ユーザ側からネットワーク上を送信されるICカード内の情報と端末メモリ内の情報とが盗聴されると、不正認証が行われてしまい、セキュリティが低い、という問題がある。
このため、本発明は、上記従来例の有する不都合を改善し、特に、セキュリティを高く確保しつつ、導入コストが低廉であり、かつ、利便性の高い認証システムを提供することをその目的とする。
そこで、本発明の一形態である認証システムは、
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、第1及び第2の識別情報にて保護された状態でユーザ側記憶手段に記憶したユーザ端末と、
使用回数制限パスワードを、第1及び第2の識別情報に基づいて予め生成された認証用識別情報に関連付けてサーバ側記憶手段に記憶した認証サーバと、
を備えた認証システムであって、
ユーザ端末が、第1及び第2の識別情報を読み出す識別情報読出手段と、第1及び第2の識別情報を用いてユーザ側記憶手段から使用回数制限パスワードを読み出すパスワード読出手段と、第1及び第2の識別情報に基づいて認証用識別情報を生成して当該認証用識別情報と共に使用回数制限パスワードをネットワークを介して認証サーバに送信する認証情報送信手段と、を備え、
認証サーバが、ユーザ端末から受け取った認証用識別情報に基づいてサーバ側記憶手段に記憶されている使用回数制限パスワードを読み出し、ユーザ端末から受け取った使用回数制限パスワードとの照合を行う照合手段を備えた、
ことを特徴としている。
上記発明によると、まず、予め可搬媒体に記憶された第1の識別情報とユーザ端末に記憶された第2の識別情報とに基づいて使用回数制限パスワード(例えば、使用回数が1回に制限されたワンタイムパスワード)が生成され、ユーザ端末と認証サーバとに記憶されている。このとき、ユーザ端末のユーザ側記憶手段には、上記第1及び第2の識別情報を用いなければ読み出しができないよう当該第1及び第2の識別情報にて保護された状態で使用回数制限パスワードが記憶されている。そして、ユーザが認証を行う際には、可搬媒体から第1の識別情報を読み出すと共に、ユーザ端末から第2の識別情報を読み出して、これら2つの識別情報を用いて、ユーザ側記憶手段から使用回数制限パスワードを取得する。その後、第1及び第2の識別情報に基づいて認証用識別情報を生成し、この認証用識別情報と共に使用回数制限パスワードを認証サーバに送信する。すると、認証サーバでは、受け取った認証用識別情報に基づいて予めサーバ側記憶手段に記憶されている使用回数制限パスワードを読み出し、ユーザ端末から受け取った使用回数制限パスワードとの照合を行う。
従って、本発明では、まず、認証時に、ユーザ端末から認証に必要な第1及び第2の識別情報が自動的に取得されるため、ユーザによる操作が容易となる。また、ユーザが所有する可搬媒体からの第1の識別情報と、ユーザが操作するユーザ端末からの第2の識別情報と、を読み出して、これに基づいて生成された使用回数制限パスワードを用いて認証を行っているため、2つが揃わないと認証を行うことができず、高いセキュリティを有する。さらには、ユーザ端末から認証サーバへは、認証用識別情報と使用回数制限パスワードとを送信しているため、使用回数制限パスワードが盗聴されても、後にその使用回数によって使用不可能となり、また、使用回数制限パスワードを取得するための第1及び第2の認証情報の不正取得を抑制できるため、より強固な認証システムを提供することができる。
そして、上記システムを構成する認証サーバは、
ユーザ端末にネットワークを介して接続され、当該ユーザ端末の認証を行う認証サーバであって、
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、第1及び第2の識別情報に基づいて生成された認証用識別情報に関連付けて記憶したサーバ側記憶手段と、
ユーザ端末から送信された、予め使用回数制限パスワードが第1及び第2の識別情報にて保護された状態で記憶されたユーザ側記憶手段からユーザ端末にて第1及び第2の識別情報を用いて読み出された使用回数制限パスワードと、ユーザ端末にて第1及び第2の識別情報に基づいて生成された認証用識別情報と、を受け付ける認証情報受付手段と、
ユーザ端末から受け取った認証用識別情報に対応してサーバ側記憶手段に記憶されている使用回数制限パスワードを読み出して、ユーザ端末から受け付けた使用回数制限パスワードとの照合を行う照合手段と、
を備えたことを特徴としている。
このとき、認証用識別情報は、当該認証用識別情報から第1及び第2の識別情報を生成不可能なよう生成されている、ことを特徴としている。これにより、ネットワーク上を流れる情報から認証用の情報が漏れることをより厳格に抑制でき、セキュリティの向上を図ることができる。
また、使用回数制限パスワードは、複数のパスワードを含んで構成されており、照合手段は、照合実行回数に応じてサーバ側記憶手段から1つの使用回数制限パスワードを読み出す、ことを特徴としている。さらに、使用回数制限パスワードを生成するパスワード生成手段を備え、このパスワード生成手段は、生成した使用回数制限パスワードをサーバ側記憶手段に記憶すると共に、ユーザ端末のユーザ側記憶手段に格納するために出力する、ことを特徴としている。これにより、一度に複数の使用回数制限パスワードが生成されると共に、使用回数に応じて適切なパスワードが選択されるため、より確実な認証を実現しつつ、利便性が向上しうる。そして、使用回数制限パスワードを認証サーバにて生成することで、ユーザ端末側に搭載される機能を減少させることができる。
また、ユーザ端末から受け付けた使用回数制限パスワードは、当該ユーザ端末にて認証サーバから提供された合成用情報と合成された情報であり、照合手段は、サーバ側記憶手段に記憶された使用回数制限パスワードに合成用情報を合成して照合に用いる、ことを特徴としている。これにより、使用回数制限パスワードに認証サーバから提供された合成用情報が合成されてネットワーク上に伝送されるため、盗聴されても不正認証を抑制できる。
さらに、予め認証サーバにて生成した認証用識別情報に関連付けて、第1及び第2の識別情報を記憶する記憶手段と、照合手段による照合結果に応じて、ユーザ端末から受け付けた認証用識別情報に関連付けられた第1及び第2の識別情報に対応するユーザ端末の認証を行う認証手段と、を備えたことを特徴としている。これにより、パスワードの認証後に、認証対象となったユーザ及びユーザ端末を特定することができる。
また、本発明の他の形態であるプログラムは、
ユーザ端末にネットワークを介して接続され、
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、第1及び第2の識別情報に基づいて生成された認証用識別情報に関連付けて記憶したサーバ側記憶手段を備え、
ユーザ端末の認証を行う認証サーバに、
ユーザ端末から送信された、予め使用回数制限パスワードが第1及び第2の識別情報にて保護された状態で記憶されたユーザ側記憶手段からユーザ端末にて第1及び第2の識別情報を用いて読み出された使用回数制限パスワードと、ユーザ端末にて第1及び第2の識別情報に基づいて生成された認証用識別情報と、を受け付ける認証情報受付手段と、
ユーザ端末から受け取った認証用識別情報に対応してサーバ側記憶手段に記憶されている使用回数制限パスワードを読み出して、ユーザ端末から受け付けた使用回数制限パスワードとの照合を行う照合手段と、
を実現させる、ことを特徴としている。
さらに、本発明の他の形態であり、上記認証システムを構成するユーザ端末は、
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、第1及び第2の識別情報に基づいて予め生成された認証用識別情報に関連付けて記憶し、使用回数制限パスワードの照合を行う認証サーバに、ネットワークを介して接続されたユーザ端末であって、
使用回数制限パスワードを、第1及び第2の識別情報にて保護された状態で記憶したユーザ側記憶手段と、
第1の及び第2の識別情報を読み出す識別情報読出手段と、
第1及び第2の識別情報を用いてユーザ側記憶手段から使用回数制限パスワードを読み出すパスワード読出手段と、
第1及び第2の識別情報に基づいて認証用識別情報を生成して当該認証用識別情報と共に使用回数制限パスワードを、ネットワークを介して認証サーバに送信する認証情報送信手段と、
を備えたことを特徴としている。
そして、認証情報送信手段は、認証用識別情報から第1及び第2の識別情報を生成不可能なよう当該認証用識別情報を生成する、ことを特徴としている。また、使用回数制限パスワードは、複数のパスワードを含んで構成されており、認証情報送信手段は、送信実行回数に応じてユーザ側記憶手段から1つの使用回数制限パスワードを読み出す、ことを特徴としている。また、認証情報送信手段は、使用回数制限パスワードに認証サーバから提供された合成用情報を合成して送信する、ことを特徴としている。
また、本発明の他の形態であるプログラムは、
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、第1及び第2の識別情報に基づいて予め生成された認証用識別情報に関連付けて記憶し、使用回数制限パスワードの照合を行う認証サーバに、ネットワークを介して接続され、使用回数制限パスワードを第1及び第2の識別情報にて保護された状態で記憶したユーザ側記憶手段を備えたユーザ端末に、
第1の及び第2の識別情報を読み出す識別情報読出手段と、
第1及び第2の識別情報を用いてユーザ側記憶手段から使用回数制限パスワードを読み出すパスワード読出手段と、
第1及び第2の識別情報に基づいて認証用識別情報を生成して当該認証用識別情報と共に使用回数制限パスワードを、ネットワークを介して認証サーバに送信する認証情報送信手段と、
を実現させる、ことを特徴としている。
さらに、本発明の他の形態である認証方法は、
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、第1及び第2の識別情報にて保護された状態でユーザ側記憶手段に記憶したユーザ端末と、
使用回数制限パスワードを、第1及び第2の端末識別情報に基づいて予め生成された認証用識別情報に関連付けてサーバ側記憶手段に記憶した認証サーバと、
を備え、ユーザ端末の認証を行う方法であって、
ユーザ端末が、第1及び第2の識別情報を読み出し、当該第1及び第2の識別情報を用いてユーザ側記憶手段から使用回数制限パスワードを読み出すと共に、第1及び第2の識別情報に基づいて認証用識別情報を生成して、当該認証用識別情報と共に使用回数制限パスワードとをネットワークを介して認証サーバに送信し、
認証サーバが、ユーザ端末から受け取った認証用識別情報に基づいてサーバ側記憶手段に記憶されている使用回数制限パスワードを読み出し、ユーザ端末から受け付けた使用回数制限パスワードとの照合を行う、
ことを特徴としている。
上記構成の認証サーバ、ユーザ端末、プログラム、認証方法の発明であっても、上述した認証システムと同様に作用するため、上述した本発明の目的を達成することができる。
本発明は、以上のように構成され機能するので、これによると、まず、認証時に、ユーザ端末から認証に必要な第1及び第2の識別情報が自動的に取得されるため、ユーザによる操作が容易となる。また、ユーザが所有する可搬媒体からの第1の識別情報と、ユーザが操作するユーザ端末からの第2の識別情報と、を読み出して、これに基づいて生成された使用回数制限パスワードを用いて認証を行っているため、2つが揃わないと認証を行うことができず、高いセキュリティを有する。さらには、ユーザ端末から認証サーバへは、認証用識別情報と使用回数制限パスワードとを送信しているため、使用回数制限パスワードが盗聴されても後に使用回数によって使用不可能であり、また、使用回数制限パスワードを取得するための第1及び第2の認証情報との不正取得を抑制できるため、より強固な認証システムを提供することができる、という従来にない優れた効果を有する。
本発明は、ユーザが有する可搬媒体に記憶された第1の識別情報と、ユーザ端末に格納された第2の識別情報と、を用いてユーザ認証を行う認証システムである。以下、実施例にて、システムの構成及び動作を説明する。なお、以下では、可搬媒体としてICカードを一例に挙げて説明するが、可搬媒体はICカードであることに限定されない。また、認証に用いられるパスワード(使用回数制限パスワード)として、1度しか使用することができないワンタイムパスワードを一例に挙げているが、その使用可能回数は任意に設定可能である。但し、セキュリティの点からは、1度であることが望ましい。
本発明の第1の実施例を、図1乃至図6を参照して説明する。図1は、認証システム全体の構成を示すブロック図である。図2は、ユーザ端末の構成を示す機能ブロック図であり、図3は、認証サーバの構成を示す機能ブロック図である。図4は、認証サーバやユーザ端末に記憶される情報を示す図である。図5乃至図6は、システムの動作を示すシーケンス図である。
[構成]
図1に示すように、認証システムは、認証サーバ1と、ユーザ端末4と、を備えており、インターネットなどのネットワークNを介して接続されている。そして、認証サーバ1内の記憶装置には、認証ID関連情報格納先2と、発行済み認証トークン格納先3と、いった記憶部が形成されている。また、ユーザ端末4には、内蔵あるいは外付けの記憶装置に形成された記憶部である受領済み認証トークン格納先5と、ICカードデバイス6と、が接続されており、このICカードデバイス6には、ユーザが所有するICカード7が挿入される。以下、各構成について詳述する。
<ICカード、ICカードデバイス>
ICカード7(可搬媒体)は、耐タンパー領域を持つ物理媒体を指し、その内部に、ユーザが利用するサービス毎の固有の識別情報であるサービスID7a(第1の識別情報)が格納されている。このサービスIDによって、ICカード7つまりこのICカード7を保持するユーザを一意に識別できる。なお、サービスIDが記憶されているICカード7は、必ずしもカード状の形態である必要はない。
そして、ユーザ端末4に接続されたICカードデバイス6は、ユーザ端末4からの制御指令に応じて、上記ICカード7の耐タンパー領域に格納されているサービスID7aを自動的に取得する機能を備えている。なお、ICカードデバイス6は、ユーザ端末4に対して内蔵型、外付けのいずれでもよい。
<ユーザ端末、受領済み認証トークン格納先>
ユーザ端末4は、ユーザが操作するパーソナルコンピュータ等の情報処理端末であり、上述したICカードデバイス6を接続して備えている。また、ハードディスクドライブなどの記憶装置を内蔵、あるいは、外付けにて接続して備えており、受領済み認証トークン格納先5といった記憶部を形成している。
具体的に、ユーザ端末4のCPUといった演算装置には、所定のプログラムが組み込まれることにより、図2に示すように、認証トークン受付処理部41、基礎情報読取処理部42、ワンタイムパスワード取得処理部43、端末認証情報生成送信処理部44、カウンタ更新処理部45、が構築されている。また、ユーザ端末4の内部に備えられているROMなどの記憶部には、端末固有の識別情報である端末識別情報(第2の識別情報)が格納されている。以下、各処理部41〜45について詳述する。
まず、基礎情報読取処理部42(識別情報読出手段)は、上述したICカードデバイス6からICカード7に記憶されたサービスIDを読み取り、取得する機能を有する。なお、サービスIDは、後述するようにユーザ端末4による認証を行う度、あるいは、後述するワンタイムパスワードを生成すべく認証サーバ1に提供する際に、ICカードデバイス6を介してICカード7から取得するとし、ユーザ端末4内部には格納しないこととする。また、基礎情報読取処理部42は、ユーザ端末4内部に記憶されている端末識別情報4aを取得する機能を有する。なお、端末識別情報は、ユーザ端末固有の情報であり、他の端末と一意に識別できる情報である。この端末識別情報も、ユーザ端末4にて認証を行う度、あるいは、後述するワンタイムパスワードを生成すべく認証サーバ1に提供する際に取得する。
そして、基礎情報読取処理部42は、読み取ったサービスIDと端末識別情報とを、認証を行う際には、ワンタイムパスワード取得処理部43に渡し、ワンタイムパスワードをはじめに生成する際には、認証サーバ1に提供すべく認証トークン受付処理部41に渡す。
認証トークン受付処理部41は、基礎情報読取処理部42から渡されたサービスID及び端末識別情報を、認証サーバ1に渡すべく出力する。例えば、暗号化して認証サーバ1にネットワークNを介して送信したり、あるいは、CD−ROMなどの記憶媒体に記録して認証サーバ1に渡す。また、認証トークン受付処理部41は、上記認証サーバ1に渡したサービスID及び端末識別情報に基づいて後述するように当該認証サーバ1にて生成された認証トークンの入力を受け付けて、受領済み認証トークン格納先5に格納する機能を有する。このとき、認証トークンは、例えば、認証サーバ1から暗号化されてネットワークNを介して送信されたり、あるいは、CD−ROMなどの記憶媒体を介して入力される。そして、認証トークン受付処理部41は、受け付けた認証トークンを、上記基礎情報読取処理部42にて取得されたサービスIDと端末識別情報とで保護した状態で、受領済み認証トークン格納先5(ユーザ側記憶手段)に格納する機能を備えている。具体的に、「サービスIDと端末識別情報とで保護した状態で」、とは、サービスIDと端末識別情報との2つの情報がなければ、受領済み認証トークン格納先5内の情報(認証トークン等)を読み出すことができないよう記憶されている状態のことをいう。なお、認証トークンは、認証サーバ1が連続的に生成する複数の乱数データの集合であり、ある乱数データが露見しても、それより先に生成された乱数が推測できないことが数学的に保障されているとする。そして、この認証トークンを構成する乱数の1つ1つをワンタイムパスワードと呼ぶこととする。つまり、認証トークンには、複数のワンタイムパスワードが含まれている。また、認証トークン受付処理部41は、認証トークンに含まれるワンタイムパスワードの数(パスワード数)を、カウンタ値として、受領済み認証トークン格納先5に認証トークンと共に記憶する。ここで、受領済み認証トークン格納先5内に格納される情報の様子を図5に示す。
次に、ワンタイムパスワード取得処理部42(パスワード読出手段)は、認証を行う際に基礎情報読取処理部42にて取得されたサービスIDと端末識別情報とを利用して、これら2つの情報が無いと取得することができない認証トークンを、受領済み認証トークン格納先5から取得する。このとき、カウンタ値としてのパスワード数も読み取り、この値に対応する順番のワンタイムパスワードを認証トークンから抽出して、今回の認証に用いるパスワードとして端末認証情報生成送信処理部44に渡す。
次に、端末認証情報生成処理部44(認証情報送信手段)は、上述したように基礎情報読取処理部42にて取得したサービスIDと端末識別情報とから、これらの組み合わせを識別する情報となる認証ID(認証用識別情報)を生成する機能を有する。このとき、認証IDは、例えば、サービスIDと端末識別情報とを連結し、この連結した値をHash計算することによって算出された情報である。このようにすることで、認証IDからは、サービスIDと端末識別情報とを生成(復元)することができない。そして、端末認証情報生成処理部44は、上記生成した認証IDと、ワンタイムパスワード取得処理部43にて取得されたワンタイムパスワードとを含む端末認証情報として、ネットワークNを介して認証サーバ1に送信する機能を備える。
また、カウンタ更新処理部45は、ワンタイムパスワードを送信する毎に、受領済み認証トークン格納先5内のパスワード数を、1ずつ減らす処理(デクリメント)を行う。これにより、次回の認証を行う際には、カウンタ値であるパスワード数が変化しているため、認証トークンから異なるワンタイムパスワードが抽出される。
<認証サーバ>
認証サーバ1は、ワークステーション・サーバ等の情報処理装置であり、ネットワークNを介してユーザ端末4に接続され、当該ユーザ端末4の認証を行う機能を有する。具体的には、CPUといった演算装置に所定のプログラムが組み込まれることで、図3に示すように、ユーザ情報取得処理部11、認証トークン・ID生成処理部12、端末認証情報受付処理部13、認証トークン取得処理部14、パスワード検証処理部15、ユーザ認証処理部16、カウンタ更新処理部17、が構築されている。また、上述したように、ハードディスクドライブなどの記憶装置には、認証ID関連情報格納先2、発行済み認証トークン格納先3、といった各記憶部が形成されている。以下、さらに詳述する。
ユーザ情報取得処理部11は、ユーザ端末4から、あるいは、記憶媒体を介して、ユーザのICカード7に記憶されたサービスIDと、ユーザ端末4に格納されている端末識別情報と、の入力を受け付ける機能を有する。
そして、認証トークン・ID生成処理部12(パスワード生成手段)は、上記受け付けたサービスIDと端末識別情報とから、認証トークンを生成する機能と、同様にサービスIDと認証トークンから、認証IDを生成する機能と、を有する。ここで、認証トークンとは、上述したように、連続的に生成された複数の乱数データの集合であり、その乱数の1つ1つがワンタイムパスワードとなる。また、認証IDは、上述同様に、サービスIDと端末識別情報の組み合わせを識別する情報であり、例えば、サービスIDと端末識別情報とを連結し、この連結した値をHash計算することによって算出される。
また、認証トークン・ID生成処理部12は、まず、図4(b)に示すように、上述したように生成した認証ID2aに、サービスID2bと端末識別情報2cとを関連付けて、認証ID関連情報格納先2に格納する。また、図4(c)に示すように、上述したように生成した認証ID3aに、同じく生成した認証トークン3b及び当該認証トークンに含まれるワンタイムパスワードの数(パスワード数3c)を、発行済み認証トークン格納先3(サーバ側記憶手段)に格納する。
さらに、認証トークン・ID生成処理部12は、上述したようにユーザ端末4の認証トークン受付処理部41にて受領済み認証トークン格納先5に格納されるよう、ユーザ端末4に対して出力する。このとき、例えば、暗号化されてネットワークNを介して出力されたり、記憶媒体に出力されるなどして、上述したようにユーザ端末4の受領済み認証トークン格納先5に認証トークンが格納される。
ここで、上記認証サーバ1による認証トークンの生成では、サービスIDと端末識別情報が使用されるため、サービスIDと端末識別情報の組み合わせが異なれば、異なる認証トークンが生成される。つまり、ユーザのICカード7と、ユーザ端末4との組み合わせに一意な認証トークンが生成され、同一のものが認証サーバ1とユーザ端末4とに格納されることとなる。このとき、パスワード数も同一の値が格納される。なお、ユーザ情報取得処理部11と認証トークン・ID生成処理部12とによる認証トークン等の生成処理は、はじめに一度だけ行われる。
次に、端末認証情報受付処理部13(認証情報受付手段)は、上述したように、ユーザによる認証要求時に、ユーザ端末4の端末認証情報生成送信処理部44から送信された端末認証情報を受け付ける。
認証トークン取得処理部14(照合手段)は、受け付けた端末認証情報に含まれる認証IDとワンタイムパスワードを抽出し、抽出された認証IDをキーにして発行済み認証トークン格納先3を検索し、当該認証IDと同一の認証IDに関連付けられている認証トークンを取得する。そして、発行済み認証トークン格納先3に格納されているカウンタ値であるパスワード数に対応するワンタイムパスワードを認証トークンから抽出する。
パスワード検証処理部15(照合手段)は、上述したように、ユーザ端末4から受け付けたワンタイムパスワードと、認証トークン取得処理部14にて発行済み認証トークン格納先3から読み取ったワンタイムパスワードと、が同じであるかどうか照合する。そして、その照合結果をユーザ認証処理部16に通知する。
ユーザ認証処理部16(認証手段)は、照合結果が一致した場合には、受け付けた認証IDに基づいて、認証ID関連情報格納先2からサービスIDと端末識別情報とを読み出して、これら情報を有するユーザ端末4(ユーザ)を認証し、その認証結果をユーザ端末4に通知する。
また、カウンタ更新処理部17は、ワンタイムパスワードの照合を行う毎やワンタイムパスワードを発行済み認証トークン格納先3から抽出する毎に、発行済み認証トークン格納先3内のパスワード数を、1ずつ減らす処理(デクリメント)を行う。これにより、次回の認証を行う際には、カウンタ値であるパスワード数が変化しているため、認証トークンから異なるワンタイムパスワードが抽出される。なお、上述したようにユーザ端末4ではワンタイムパスワードを送信したときに、また、認証サーバ1では受信して認証を行うときに、それぞれパスワード数(カウンタ値)の値を一ずつデクリメントするため、受領済み認証トークン格納先5と発行済み認証トークン格納先3とに格納されている各パスワード数は、常に一致していることとなる。
[動作]
次に、図5、図6のシーケンス図を参照して、上記認証システムの動作を説明する。まず、認証サーバ1は、サービスIDと端末識別情報を何らかの手段でユーザ端末10から取得するが、例えば、ユーザ端末4がICカードデバイス6や端末4自身から読み取ったものを(ステップS1,S2,S3)、ネットワークNを介して、あるいは、記録媒体を介して取得する(ステップS4)。そして、認証サーバ1は、サービスIDと端末識別情報から認証トークンと認証IDを生成し(ステップS5)、サービスIDと端末識別情報とを認証IDと関連付けて認証ID関連情報格納先21に格納し(ステップS6、図4(b)参照)、また、認証トークンとカウンタとしての認証トークン内のワンタイムパスワード数とを認証IDと関連付けて発行済み認証トークン格納先22に格納する(ステップS7、図4(c)参照)。
その後、ユーザ端末4は、上述したように認証サーバ1が生成した認証トークンを何らかの手段で取得するが、例えば、ネットワークNを介して、あるいは、記録媒体を介して取得する(ステップS8)。そして、認証トークンとカウンタとしての認証トークン内ワンタイムパスワード数を、ICカード7内に格納されているサービスIDとユーザ端末4の端末識別情報とで保護された状態に設定して、受領済み認証トークン格納先5に格納する(ステップS9、図4(a)参照)。
続いて、ユーザが認証サーバ1に対して端末認証を依頼する際に、ユーザ端末4にて認証動作を指示することで、当該ユーザ端末4がICカード7からICカードデバイス6を用いてサービスID7aを自動的に取得する(ステップA1,A2)。このとき、ユーザはPINなどの入力は必要ない。続いて、ユーザ端末4は、端末内から端末識別情報を自動的に取得する(ステップA3)。
続いて、取得したサービスIDと端末識別情報とから、受領済み認証トークン格納先5に格納されている認証トークンとカウンタを取得する(ステップA4)。このとき、カウンタ値、つまり、パスワード数の値に対応するワンタイムパスワードを認証トークンから取得する(ステップA5)。また、サービスIDと端末識別情報から認証IDを生成し(ステップA6)、この認証IDと上記取得したワンタイムパスワードとから端末認証情報を作成し、認証サーバに送信する(ステップA7)。
その後、認証サーバ1への端末認証情報の送信が成功すると、カウンタ受領済み認証トーク格納先5内のカウンタ値、つまり、パスワード数の値を1つデクリメントし(ステップA8)、受領済み認証トークン格納先5のカウンタを更新する(ステップA9)。
続いて、認証サーバ1は、ユーザ端末4から端末認証情報を受信すると、この端末認証情報から認証IDを取得する(ステップA10)。そして、この認証IDを用いて、発行済み認証トークン格納先3から認証トークンとカウンタ値(パスワード数)を取得し(ステップ11)、カウンタ値に対応するワンタイムパスワードを認証トークンから取得する(ステップA12)。このとき、カウンタ値(パスワード数)は、ステップA5でユーザ端末4にてワンタイムパスワードが取得されたときと同じ値であるため、認証サーバ1にて発行済み認証トークン格納先3から取得したパスワードも同一となる。
続いて、認証トークンから取り出したワンタイムパスワードと、ユーザ端末4から受信した端末認証情報内のワンタイムパスワードが一致するかを検証する(ステップA13)。検証が一致すれば、認証IDを使って、認証ID関連情報格納先2からサービスIDと端末識別情報を取得し(ステップA14)、取得したサービスIDと端末識別情報を持つユーザ端末4を認証する。逆に検証が一致しなければ、ユーザ端末1を認証しない。
続いて、認証サーバ1は、ユーザ端末4を認証したかしないかに関わらずカウンタ値をデクリメントし(ステップA15)、認証IDを使用して発行済み認証トークン格納先2のカウンタを更新する(ステップA16)。その後、認証結果をユーザ端末4に送信し(ステップA17)、ユーザ端末4は、この認証結果を受信する(ステップA18)。
このようにすることにより、本実施例によると、汎用ICカードを利用した高いセキュリティを持つ利便性のよい認証システムを、安価に導入することができる。つまり、まず、ICカードからのサービスIDの取得を自動的に行うため、ユーザによるPINの入力などの煩雑な処理を行う必要が無く、利便性が良い。さらに、本方式に必要なICカードの機能は、サービスIDを耐タンパー領域に格納できることであり、ICカードデバイスに必要な機能はICカードからサービスIDを取得することだけであるため、かかる機能は一般的なICカードとICカードデバイスに基本的に備わっていると考えられる。このため、ICカードに新たなプログラムを導入したり、ICカードデバイスに特殊な機能を持たせる必要はなく、ICカード及びICカードデバイスの種類に依存せずに、安価に本方式を導入できる。
また、本実施例では、認証にはワンタイムパスワードを使用しているため、盗聴されても不正認証を防止できる。そして、仮に不正行為を行おうとする者は、使用されていないワンタイムパスワードを取得する必要があるが、ワンタイムパスワードを格納している認証トークンは、端末識別情報とサービスIDとが揃わなければ取得できない。また、サービスIDはICカードに格納されており、パスワードのような情報と違い失念したり覗き見られる事などはなく、安全性を確保しやすい。また、端末識別情報はユーザ端末に格納されており、ユーザ端末のアクセス制限及び監視を行なうなどで十分に安全性を確保できる。つまり、端末認証に必要な認証トークンは2つの物理媒体によって保護され、保護を行なう物理媒体の安全性の確保も簡易である。さらに、これらの情報はネットワーク上で送信されないことからも、より安全性を確保することができる。また、ネットワーク上を伝送する認証IDは、サービスIDと端末認証情報から生成するものの、Hash処理するなどの処理を施して生成しているため、認証IDからはサービスIDや端末識別情報を得ることができず、より強固なセキュリティシステムとなっている。
また、仮に、不正行為者がICカードを手に入れたとしても、ユーザ端末の端末識別情報を取得しなければ、認証トークンを取得できない。そして、不正行為者が、ユーザ端末の端末識別情報を取得するためにユーザ端末に接続することは容易に制御でき、また、ユーザ端末の監視を行なえば不正利用をすばやく知ることができる。さらに、不正利用の回数も受領済み認証トークン格納先に格納されている認証トークン内のワンタイムパスワードの数に制限されるため、無限に不正利用されることを防止できる。
以上のように、本実施例よると、高いセキュリティを持った認証方式を、利便性よく、安価に導入することができ、豊富な資金力の必要性や利便性を犠牲にした特殊なICカードの利用ではなく、一般ユーザへの汎用ICカードを利用した認証方式を提供できる。
次に、本発明の第2の実施例を、図7のシーケンス図を参照して説明する。本実施例における認証システムは、基本的には上記実施例1にて説明した認証システムとほぼ同様の構成を採っているが、認証時に用いるワンタイムパスワードを、認証用乱数(合成用情報)を合成して用いる点で異なる。具体的には、認証サーバ1がユーザ端末4に認証用乱数を送信し、ユーザ端末4は受領済み認証トークン格納先から取得したワンタイムパスワードとなる認証トークン内乱数と認証用乱数を合成したデータを、端末認証情報として送信する。同様に、認証サーバ1は、ワンタイムパスワードの照合時に、発行済み認証トークン格納先3から読み出したワンタイムパスワードに、ユーザ端末4に送信したものと同一の認証用乱数を合成して、照合を行う。
次に、認証システムの動作を説明する。まず、認証サーバ1は、ユーザ端末に認証用乱数を送信する(ステップB1)。その後、ユーザ端末4が、ワンタイムパスワードを取得し、認証IDを作成するまでの動作は、実施例1の場合(ステップA1〜A6)と同様である(ステップB2〜B7)。
続いて、ユーザ端末4は、認証トークン内乱数(ワンタイムパスワード)と認証サーバ1から受信した認証用乱数を合成し(ステップB8)、上記認証IDと併せて端末認証情報として認証サーバ1に送信する(ステップB9)。そして、ユーザ端末1は、カウンタをデクリメントして更新する(ステップB10,B11)。
続いて、認証サーバ1が端末認証情報を受信してから、カウンタ値に対応した認証トークン内の乱数であるワンタイムパスワードを取得するまでの動作は(ステップB12〜B14)、実施例1と同様である(ステップA10〜A12参照)。続いて、認証サーバ1は、ユーザ端末4に送信した認証用乱数と認証トークンから取得した乱数を合成し(ステップB15)、合成した乱数と端末認証情報内の乱数の一致の検証を行う(ステップB16)。そして、それ以降の動作は(ステップB17〜B21)、実施例1の場合と同様である(ステップA14〜A18参照)。
以上のように、本実施例によると、認証用乱数と認証トークン内乱数(ワンタイムパスワード)とを合成したものをパスワードとして用いることで、不正行為者による認証データの予測を困難にすることができる。さらには、認証サーバ1からユーザ端末4に送信した認証用乱数が用いられていることで、端末認証情報が正規なユーザ端末4から送信されていることを確認することができ、さらなるセキュリティの向上を図ることができる。
本発明によれば、自宅での使用のみに制限したパスワードレスオンラインショッピングシステムといった用途や、引き出し回数制限を行なう現金支払機制御プログラムといった用途に適用可能であり、産業上の利用可能性を有する。
本発明における認証システム全体の構成を示すブロック図である。 ユーザ端末の構成を示す機能ブロック図である。 認証サーバの構成を示す機能ブロック図である。 認証サーバやユーザ端末に記憶される情報を示す図である。 認証システムの動作を示すシーケンス図である。 認証システムの動作を示すシーケンス図である。 実施例2における認証システムの動作を示すシーケンス図である。 従来例における認証システム全体の構成を示すブロック図である。 従来例における認証システムの動作を示すシーケンス図である。
符号の説明
1 認証サーバ
2 認証ID関連情報格納先
3 発行済み認証トークン格納先
4 ユーザ端末
5 受領済み認証トークン格納先
6 ICカードデバイス
7 ICカード
11 ユーザ情報取得処理部
12 認証トークン・ID生成処理部
13 端末認証情報受付処理部
14 認証トークン取得処理部
15 パスワード検証処理部
16 ユーザ認証処理部
17 カウンタ更新処理部
41 認証トークン受付処理部
42 基礎情報読取処理部
43 ワンタイムパスワード取得処理部
44 端末認証情報生成送信処理部
45 カウンタ更新処理部

Claims (14)

  1. 可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、前記第1及び第2の識別情報にて保護された状態でユーザ側記憶手段に記憶したユーザ端末と、
    前記使用回数制限パスワードを、前記第1及び第2の識別情報に基づいて予め生成された認証用識別情報に関連付けてサーバ側記憶手段に記憶した認証サーバと、
    を備えた認証システムであって、
    前記ユーザ端末が、前記第1及び第2の識別情報を読み出す識別情報読出手段と、前記第1及び第2の識別情報を用いて前記ユーザ側記憶手段から前記使用回数制限パスワードを読み出すパスワード読出手段と、前記第1及び第2の識別情報に基づいて認証用識別情報を生成して当該認証用識別情報と共に前記使用回数制限パスワードをネットワークを介して前記認証サーバに送信する認証情報送信手段と、を備え、
    前記認証サーバが、前記ユーザ端末から受け取った認証用識別情報に基づいて前記サーバ側記憶手段に記憶されている使用回数制限パスワードを読み出し、前記ユーザ端末から受け取った使用回数制限パスワードとの照合を行う照合手段を備えた、
    ことを特徴とする認証システム。
  2. ユーザ端末にネットワークを介して接続され、当該ユーザ端末の認証を行う認証サーバであって、
    可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、前記第1及び第2の識別情報に基づいて生成された認証用識別情報に関連付けて記憶したサーバ側記憶手段と、
    前記ユーザ端末から送信された、予め前記使用回数制限パスワードが前記第1及び第2の識別情報にて保護された状態で記憶されたユーザ側記憶手段から前記ユーザ端末にて前記第1及び第2の識別情報を用いて読み出された前記使用回数制限パスワードと、前記ユーザ端末にて前記第1及び第2の識別情報に基づいて生成された認証用識別情報と、を受け付ける認証情報受付手段と、
    前記ユーザ端末から受け取った認証用識別情報に対応して前記サーバ側記憶手段に記憶されている使用回数制限パスワードを読み出して、前記ユーザ端末から受け付けた使用回数制限パスワードとの照合を行う照合手段と、
    を備えたことを特徴とする認証サーバ。
  3. 前記認証用識別情報は、当該認証用識別情報から前記第1及び第2の識別情報を生成不可能なよう生成されている、ことを特徴とする請求項2記載の認証サーバ。
  4. 前記使用回数制限パスワードは、複数のパスワードを含んで構成されており、
    前記照合手段は、照合実行回数に応じて前記サーバ側記憶手段から1つの使用回数制限パスワードを読み出す、
    ことを特徴とする請求項2又は3記載の認証サーバ。
  5. 前記使用回数制限パスワードを生成するパスワード生成手段を備え、
    このパスワード生成手段は、生成した前記使用回数制限パスワードを前記サーバ側記憶手段に記憶すると共に、前記ユーザ端末のユーザ側記憶手段に格納するために出力する、
    ことを特徴とする請求項2,3又は4記載の認証サーバ。
  6. 前記ユーザ端末から受け付けた使用回数制限パスワードは、当該ユーザ端末にて前記認証サーバから提供された合成用情報と合成された情報であり、
    前記照合手段は、前記サーバ側記憶手段に記憶された使用回数制限パスワードに前記合成用情報を合成して照合に用いる、
    ことを特徴とする請求項2,3,4又は5記載の認証サーバ。
  7. 予め認証サーバにて生成した前記認証用識別情報に関連付けて前記第1及び第2の識別情報を記憶する記憶手段と、
    前記照合手段による照合結果に応じて、前記ユーザ端末から受け付けた認証用識別情報に関連付けられた第1及び第2の識別情報に対応するユーザ端末の認証を行う認証手段と、
    を備えたことを特徴とする請求項2,3,4,5又は6記載の認証サーバ。
  8. ユーザ端末にネットワークを介して接続され、
    可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、前記第1及び第2の識別情報に基づいて生成された認証用識別情報に関連付けて記憶したサーバ側記憶手段を備え、
    前記ユーザ端末の認証を行う認証サーバに、
    前記ユーザ端末から送信された、予め前記使用回数制限パスワードが前記第1及び第2の識別情報にて保護された状態で記憶されたユーザ側記憶手段から前記ユーザ端末にて前記第1及び第2の識別情報を用いて読み出された前記使用回数制限パスワードと、前記ユーザ端末にて前記第1及び第2の識別情報に基づいて生成された認証用識別情報と、を受け付ける認証情報受付手段と、
    前記ユーザ端末から受け取った認証用識別情報に対応して前記サーバ側記憶手段に記憶されている使用回数制限パスワードを読み出して、前記ユーザ端末から受け付けた使用回数制限パスワードとの照合を行う照合手段と、
    を実現させるためのプログラム。
  9. 可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、前記第1及び第2の識別情報に基づいて予め生成された認証用識別情報に関連付けて記憶し、前記使用回数制限パスワードの照合を行う認証サーバに、ネットワークを介して接続されたユーザ端末であって、
    前記使用回数制限パスワードを、前記第1及び第2の識別情報にて保護された状態で記憶したユーザ側記憶手段と、
    前記第1の及び第2の識別情報を読み出す識別情報読出手段と、
    前記第1及び第2の識別情報を用いて前記ユーザ側記憶手段から前記使用回数制限パスワードを読み出すパスワード読出手段と、
    前記第1及び第2の識別情報に基づいて認証用識別情報を生成して当該認証用識別情報と共に前記使用回数制限パスワードを、ネットワークを介して前記認証サーバに送信する認証情報送信手段と、
    を備えたことを特徴とするユーザ端末。
  10. 前記認証情報送信手段は、前記認証用識別情報から前記第1及び第2の識別情報を生成不可能なよう当該認証用識別情報を生成する、ことを特徴とする請求項9記載のユーザ端末。
  11. 前記使用回数制限パスワードは、複数のパスワードを含んで構成されており、
    前記認証情報送信手段は、送信実行回数に応じて前記ユーザ側記憶手段から1つの使用回数制限パスワードを読み出す、
    ことを特徴とする請求項9又は10記載のユーザ端末。
  12. 前記認証情報送信手段は、前記使用回数制限パスワードに前記認証サーバから提供された合成用情報を合成して送信する、
    ことを特徴とする請求項9,10又は11記載のユーザ端末。
  13. 可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、前記第1及び第2の識別情報に基づいて予め生成された認証用識別情報に関連付けて記憶し、前記使用回数制限パスワードの照合を行う認証サーバに、ネットワークを介して接続され、前記使用回数制限パスワードを前記第1及び第2の識別情報にて保護された状態で記憶したユーザ側記憶手段を備えたユーザ端末に、
    前記第1の及び第2の識別情報を読み出す識別情報読出手段と、
    前記第1及び第2の識別情報を用いて前記ユーザ側記憶手段から前記使用回数制限パスワードを読み出すパスワード読出手段と、
    前記第1及び第2の識別情報に基づいて認証用識別情報を生成して当該認証用識別情報と共に前記使用回数制限パスワードを、ネットワークを介して前記認証サーバに送信する認証情報送信手段と、
    を実現させるためのプログラム。
  14. 可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、前記第1及び第2の識別情報にて保護された状態でユーザ側記憶手段に記憶したユーザ端末と、
    前記使用回数制限パスワードを、前記第1及び第2の端末識別情報に基づいて予め生成された認証用識別情報に関連付けてサーバ側記憶手段に記憶した認証サーバと、
    を備え、前記ユーザ端末の認証を行う方法であって、
    前記ユーザ端末が、前記第1及び第2の識別情報を読み出し、当該第1及び第2の識別情報を用いて前記ユーザ側記憶手段から前記使用回数制限パスワードを読み出すと共に、前記第1及び第2の識別情報に基づいて認証用識別情報を生成して、当該認証用識別情報と共に前記使用回数制限パスワードとをネットワークを介して前記認証サーバに送信し、
    前記認証サーバが、前記ユーザ端末から受け取った前記認証用識別情報に基づいて前記サーバ側記憶手段に記憶されている使用回数制限パスワードを読み出し、前記ユーザ端末から受け付けた使用回数制限パスワードとの照合を行う、
    ことを特徴とする認証方法。
JP2006165951A 2006-06-15 2006-06-15 認証システム、認証サーバ、端末、認証方法、プログラム Active JP4584192B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006165951A JP4584192B2 (ja) 2006-06-15 2006-06-15 認証システム、認証サーバ、端末、認証方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006165951A JP4584192B2 (ja) 2006-06-15 2006-06-15 認証システム、認証サーバ、端末、認証方法、プログラム

Publications (2)

Publication Number Publication Date
JP2007334644A true JP2007334644A (ja) 2007-12-27
JP4584192B2 JP4584192B2 (ja) 2010-11-17

Family

ID=38934065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006165951A Active JP4584192B2 (ja) 2006-06-15 2006-06-15 認証システム、認証サーバ、端末、認証方法、プログラム

Country Status (1)

Country Link
JP (1) JP4584192B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014514669A (ja) * 2011-05-04 2014-06-19 中国▲銀▼▲聯▼股▲ふん▼有限公司 ユーザ端末及び支払いシステム
JP2017507549A (ja) * 2013-12-30 2017-03-16 バスコ データ セキュリティー インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング ブルートゥースインタフェースを備える認証装置
JP2020154924A (ja) * 2019-03-22 2020-09-24 富士ゼロックス株式会社 情報処理装置、外部装置、情報処理システム及びプログラム
JP2022502901A (ja) * 2018-10-02 2022-01-11 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
KR20240056118A (ko) * 2022-10-21 2024-04-30 김창근 촬영 키오스크

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1166008A (ja) * 1997-08-27 1999-03-09 Sega Enterp Ltd Icカードを利用したゲーム装置
JP2002312319A (ja) * 2001-04-17 2002-10-25 Yokogawa Electric Corp パスワードシステム
JP2002328899A (ja) * 2001-04-27 2002-11-15 Mitsubishi Electric Information Systems Corp サーバクライアントユーザ認証システム及びユーザ認証方法及びクライアント装置及びサーバ装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体及びプログラム
JP2002334227A (ja) * 2001-05-10 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> 有料サービス提供方法、有料サービス提供システム、コンテンツサーバ、有料サービス提供用プログラム、および記録媒体
JP2004234632A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
JP2004295846A (ja) * 2003-03-28 2004-10-21 Dainippon Printing Co Ltd ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
JP2006004149A (ja) * 2004-06-17 2006-01-05 Kddi Corp 利用者認証システムおよび方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1166008A (ja) * 1997-08-27 1999-03-09 Sega Enterp Ltd Icカードを利用したゲーム装置
JP2002312319A (ja) * 2001-04-17 2002-10-25 Yokogawa Electric Corp パスワードシステム
JP2002328899A (ja) * 2001-04-27 2002-11-15 Mitsubishi Electric Information Systems Corp サーバクライアントユーザ認証システム及びユーザ認証方法及びクライアント装置及びサーバ装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体及びプログラム
JP2002334227A (ja) * 2001-05-10 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> 有料サービス提供方法、有料サービス提供システム、コンテンツサーバ、有料サービス提供用プログラム、および記録媒体
JP2004234632A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
JP2004295846A (ja) * 2003-03-28 2004-10-21 Dainippon Printing Co Ltd ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
JP2006004149A (ja) * 2004-06-17 2006-01-05 Kddi Corp 利用者認証システムおよび方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014514669A (ja) * 2011-05-04 2014-06-19 中国▲銀▼▲聯▼股▲ふん▼有限公司 ユーザ端末及び支払いシステム
US9697513B2 (en) 2011-05-04 2017-07-04 China Unionpay Co., Ltd. User terminal and payment system
JP2017507549A (ja) * 2013-12-30 2017-03-16 バスコ データ セキュリティー インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング ブルートゥースインタフェースを備える認証装置
US11026085B2 (en) 2013-12-30 2021-06-01 Onespan North America Inc. Authentication apparatus with a bluetooth interface
JP2022502901A (ja) * 2018-10-02 2022-01-11 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
US11924188B2 (en) 2018-10-02 2024-03-05 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2020154924A (ja) * 2019-03-22 2020-09-24 富士ゼロックス株式会社 情報処理装置、外部装置、情報処理システム及びプログラム
JP7338186B2 (ja) 2019-03-22 2023-09-05 富士フイルムビジネスイノベーション株式会社 情報処理装置、外部装置、情報処理システム及びプログラム
KR20240056118A (ko) * 2022-10-21 2024-04-30 김창근 촬영 키오스크
KR102684425B1 (ko) * 2022-10-21 2024-07-12 박현철 촬영 키오스크

Also Published As

Publication number Publication date
JP4584192B2 (ja) 2010-11-17

Similar Documents

Publication Publication Date Title
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
KR100786551B1 (ko) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
JP4553565B2 (ja) 電子バリューの認証方式と認証システムと装置
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
JP5802137B2 (ja) 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
US8251286B2 (en) System and method for conducting secure PIN debit transactions
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US20040005051A1 (en) Entity authentication in eletronic communications by providing verification status of device
JP2009510644A (ja) 安全な認証のための方法及び構成
JP2009526321A (ja) 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP5303407B2 (ja) 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
JPH11143833A (ja) 生体データによるユーザ確認システム及びicカード並びに記録媒体
EP1886204A1 (en) Transaction method and verification method
JP2002208925A (ja) 可変認証情報を用いる資格認証方法
JP4584192B2 (ja) 認証システム、認証サーバ、端末、認証方法、プログラム
KR20090019576A (ko) 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
JP4113112B2 (ja) 生体データによるユーザ確認システム及びicカード
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法
US20090158038A1 (en) Universal authentication method
JPH10255005A (ja) 利用者認証方式

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100901

R150 Certificate of patent or registration of utility model

Ref document number: 4584192

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250