JP2008204250A - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JP2008204250A
JP2008204250A JP2007040717A JP2007040717A JP2008204250A JP 2008204250 A JP2008204250 A JP 2008204250A JP 2007040717 A JP2007040717 A JP 2007040717A JP 2007040717 A JP2007040717 A JP 2007040717A JP 2008204250 A JP2008204250 A JP 2008204250A
Authority
JP
Japan
Prior art keywords
password
user
authentication
request
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007040717A
Other languages
English (en)
Other versions
JP4913624B2 (ja
Inventor
Shin Aoyama
慎 青山
Yasutoku Ikeda
泰徳 池田
Atsushi Nagashima
淳 永島
Natsuhiko Sakimura
夏彦 崎村
Shin Mizonishi
慎 溝西
Tatsutoshi Murata
龍俊 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2007040717A priority Critical patent/JP4913624B2/ja
Publication of JP2008204250A publication Critical patent/JP2008204250A/ja
Application granted granted Critical
Publication of JP4913624B2 publication Critical patent/JP4913624B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】認証情報の漏洩リスクを軽減し、より高いセキュリティを確保する。
【解決手段】認証装置3は、第1の端末からパスワード生成要求を受け付ける要求受付手段31と、第1のパスワード生成キーに基づいて第1のワンタイムパスワードを生成する生成手段32と、第1のワンタイムパスワードを第1の端末に送信する送信手段33と、を有し、業務装置4は、第2の端末からログイン要求を受け付ける要求受付手段41と、第2のパスワード生成キーに基づいて第2のワンタイムパスワードを生成する生成手段42と、第2のワンタイムパスワードと第1のワンタイムパスワードとが一致すか否かを判別し、一致する場合に場合にログイン要求を許可する認証手段43と、を有する。
【選択図】図1

Description

本発明は、ワンタイムパスワードを用いてユーザの正当性を認証する認証技術に関する。
近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワードを用いて、ユーザ認証を行うパスワード認証システムが記載されている。
特開2004−240637
特許文献1に記載のパスワード認証システムでは、携帯電話が認証サーバから取得したワンタイムパスワードを用いてユーザ認証を行う。しかしながら、特許文献1では、携帯電話は、ユーザIDを指定して認証サーバにワンタイムパスワードを要求する。そして、認証サーバは、当該ユーザIDに対するワンタイムパスワードを要求元の携帯電話に送信する。すなわち、ユーザIDが漏れた場合には、同時にワンタイムパスワードも漏れたも同義である。
したがって、悪意のある第三者は、ユーザIDさえ取得できれば、ユーザIDを認証サーバに送ることによってワンタイムパスワードを取得できる。これにより、悪意のある第三者が、不正に取得したユーザIDとワンタイムパスワードを使用して、例えばオンライン口座にログインし、不正な操作を行う可能性がある。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、ユーザIDおよびパスワード双方が同時に漏洩するリスクを軽減し、より高いセキュリティを確保したユーザ認証技術を提供することにある。
上記課題を解決するために、本発明は、認証装置と業務装置とを有する認証システムであって、前記認証装置は、第1の端末の端末識別情報と、第1のワンタイムパスワードを生成するための第1のパスワード生成キーとを対応付けて記憶する認証記憶手段と、前記第1の端末から、パスワード生成要求を受け付け、前記認証記憶手段から前記パスワード生成要求に含まれる端末識別情報に対応する第1のパスワード生成キーを特定する第1の要求受付手段と、前記特定した第1のパスワード生成キーに基づいて、第1のワンタイムパスワードを生成する第1の生成手段と、前記生成した第1のワンタイムパスワードを、前記第1の端末に送信する送信手段と、を有し、前記業務装置は、ユーザIDと、第2のワンタイムパスワードを生成するための第2のパスワード生成キーとを対応付けて記憶するユーザ情報記憶手段と、第2の端末から、ユーザIDと第1のワンタイムパスワードとを含むログイン要求を受け付け、当該ログイン要求のユーザIDに対応する第2のパスワード生成キーを前記ユーザ情報記憶手段から特定する第2の要求受付手段と、前記特定した第2のパスワード生成キーに基づいて、第2のワンタイムパスワードを生成する第2の生成手段と、前記第2の生成手段が生成した第2のワンタイムパスワードと、前記要求受付手段が受け付けた第1のワンタイムパスワードとが一致するか否かを判別し、一致する場合に場合にログイン要求を許可する認証手段と、を有する。
また、本発明は、認証装置と業務装置とを有する認証システムが行う認証方法であって、前記認証装置は、第1の端末の端末識別情報と、第1のワンタイムパスワードを生成するための第1のパスワード生成キーとを対応付けて記憶する認証記憶部を有し、前記第1の端末から、パスワード生成要求を受け付け、前記認証記憶部から前記パスワード生成要求に含まれる端末識別情報に対応する第1のパスワード生成キーを特定する要求受付ステップと、前記特定した第1のパスワード生成キーに基づいて、第1のワンタイムパスワードを生成する第1の生成ステップと、前記生成した第1のワンタイムパスワードを、前記第1の端末に送信する送信ステップと、を行い、前記業務装置は、ユーザIDと、第2のワンタイムパスワードを生成するための第2のパスワード生成キーとを対応付けて記憶するユーザ情報記憶部を、有し、第2の端末から、ユーザIDと第1のワンタイムパスワードとを含むログイン要求を受け付け、当該ログイン要求のユーザIDに対応する第2のパスワード生成キーを前記ユーザ情報記憶部から特定する要求受付ステップと、前記特定した第2のパスワード生成キーに基づいて、第2のワンタイムパスワードを生成する第2の生成ステップと、前記第2の生成ステップで生成した第2のワンタイムパスワードと、前記要求受付ステップで受け付けた第1のワンタイムパスワードとが一致するか否かを判別し、一致する場合に場合にログイン要求を許可する認証ステップと、を行う。
本発明では、ユーザIDおよびパスワード双方が同時に漏洩するリスクを軽減し、より高いセキュリティを確保することができる。
以下、本発明の実施の形態について説明する。
図1は、本発明の実施形態が適用された認証システムの全体構成図である。図示する認証システムは、ユーザが携帯する携帯電話(第1の端末)1と、PC(Personal Computer)などの端末(第2の端末)2と、認証サーバ3と、業務サーバ4と、を有する。これらの装置1、2、3、4は、携帯電話網やインターネットなどのネットワーク9を介して接続される。
本認証システムのユーザは、業務サーバ4が提供するWebサイトのサービスを利用可能なユーザであって、あらかじめ業務サーバ4のWebサイトに登録し、当該Webサイト内でユーザを識別するためのユーザIDを取得しているものとする。
また、ユーザは、携帯電話1を用いて認証サーバ3から、使い捨てのパスワード(以下、「ワンタイムパスワード」)を取得する。そして、ユーザは、端末2から業務サーバ4のWebサイトにログインする際に、携帯電話1を用いて取得したワンタイムパスワードとユーザIDとを入力するものとする。
図示する携帯電話1は、ユーザの指示を受け付ける指示受付部11と、各種の情報・画面を表示する表示部12と、メール送受信部13とを有する。なお、携帯電話1は、図示しないメモリ等の記憶装置に、機体識別番号などの携帯電話ID(端末識別情報)があらかじめ記憶されているものとする。なお、携帯電話IDが記憶されているメモリ等は、携帯電話1から着脱可能なICカードであってもよい。
図示する端末2は、ユーザの各種指示を受け付ける指示受付部21と、出力装置に各種の情報・画面を表示する表示部22と、を有する。なお、指示受付部21および表示部22は、Webブラウザと同様の機能を有するものとする。
認証サーバ3は、携帯電話1からの要求によりワンタイムパスワードを生成し、携帯電話1に送信する。図示する認証サーバ3は、携帯電話1からの要求を受け付ける要求受付部31(第1の要求受付部)と、ワンタイムパスワードを生成する生成部32(第1の生成部)と、生成したワンタイムパスワードを携帯電話1に送信する送信部32と、当該認証サーバ3へのユーザ登録を行う登録部34と、認証テーブル35と、を有する。認証テーブル35には、認証に必要な各種の情報が登録される。なお、認証サーバ3は、複数のサーバにより構成されるものであってもよい。
業務サーバ4は、ネットワークを介して各種のサービスや商品を提供する企業(例えば、証券会社、銀行などの金融機関、オンラインショップなど)が所有するシステムであって、オンライントレードなどのWebサイトを端末2に提供する。図示する業務サーバ4は、ログイン要求を受け付ける要求受付部41(第2の要求受付部)と、ワンタイムパスワードを生成する生成部42(第2の生成部)と、ログイン要求の正当性を認証する認証部43と、各種の業務処理を行う業務処理部44と、認証サーバ3へのユーザ登録を行う登録部45と、ユーザテーブル46とを有する。ユーザテーブル46には、当該業務サーバ4が提供するWebサイトを利用可能なユーザのユーザ情報が設定されている。
次に、業務サーバ4のユーザテーブル46、および、認証サーバ3の認証テーブル35について説明する。
図2は、ユーザテーブル46の一例を示す図である。図示するユーザテーブル46は、ユーザID461と、シード462と、カウンタ463と、図示しないその他の情報(氏名、パスワードなど)とを有する。ユーザID461は、業務サーバ4のWebサイト内でユーザを識別するための識別情報である。シード462(固定部)およびカウンタ463(可変部)は、ワンタイムパスワードを生成するためのパスワード生成キー(第2のパスワード生成キー)である。
シード462は、ユーザ毎(またはユーザID毎)に割り当てられる所定の文字列であって、パスワード生成キーの固定部である。シード462には、各ユーザ固有(またはユーザID固有)のユニークな文字列が割り当てられる。カウンタ463は、パスワード生成キーの可変部であって、毎回異なるワンタイムパスワードを生成するための可変情報が設定される。本実施形態では、カウンタ463に、ワンタイムパスワードの生成回数を設定するものとする。しかしながら、生成回数に限定されず、時刻情報(タイムスタンプ)など他の可変情報を用いて可変部の値を変化させることとしてもよい。
図3は、認証テーブル35の一例を示す図である。図示する認証テーブル35は、認証用ID351と、PIN(Personal Identification Number)352と、携帯電話ID353と、シード354と、カウンタ355と、図示しないその他の情報を有する。シード354(固定部)およびカウンタ355(可変部)は、ワンタイムパスワードを生成するためのパスワード生成キー(第1のパスワード生成キー)である。
認証用ユーザID351は、認証サーバ3内で、各ユーザを識別するための識別情報である。PIN352は、ユーザが任意に設定する暗証番号である。携帯電話ID353としては、例えば、携帯電話1の機体識別番号、携帯電話の電話番号、携帯電話のICメモリに記憶されたユーザ情報、などを用いることが考えられる。なお、認証テーブル35の登録方法については後述する。
上記説明した、携帯電話1、端末2、認証サーバ3および業務サーバ4は、いずれも、例えば図4に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。
例えば、認証サーバ3および業務サーバ4の各機能は、認証サーバ3用のプログラムの場合は認証サーバ3のCPU901が、そして、業務サーバ4用のプログラムの場合は業務サーバ4のCPU901が、それぞれ実行することにより実現される。
なお、認証サーバ3の認証テーブル35には、認証サーバ3のメモリ902または外部記憶装置903が用いられるものとする。また、業務サーバ4のユーザテーブル46には、業務サーバ4のメモリ902または外部記憶装置903が用いられるものとする。また、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。
次に、ワンタイムパスワードの発行処理について説明する。ユーザは、端末2を用いて業務サーバ4のWebサイトにログインする前に、携帯電話1を用いてワンタイムパスワードを取得し、取得したワンタイムパスワードをユーザIDとともに端末2から入力する。
図5は、ワンタイムパスワードの発行処理のシーケンス図である。図6は、携帯電話1の出力装置に表示される各種画面(画面遷移)の一例を示したものである。
まず、携帯電話1は、ユーザの指示を受け付けて所定のURL(Uniform Resource Locator)を指定して認証サーバ3にアクセスし、例えば図6に示すメニュー画面61を出力装置に表示する(S11)。そして、携帯電話1の指示受付部11は、ユーザの指示を受け付けて、ワンタイムパスワード発行要求を認証サーバ3に送信する(S12)。図示する例では、ユーザは、メニュー画面61のOTP発行ボタンをクリックするものとする。
認証サーバ3の要求受付部31は、ワンタイムパスワード発行要求を受け付けると、PIN入力画面を携帯電話1に送信する(S13)。携帯電話1の表示部12は、例えば、図6に示すPIN入力画面62を出力装置に表示する(S14)。ユーザは、PIN入力欄に後述するユーザ登録処理で登録したPINを入力し、送信ボタンをクリックする。そして、携帯電話1の指示受付部11は、入力されたPINを、認証サーバ3に送信する(S15)。なお、指示受付部11は、認証サーバ3に情報を送信する際に、当該携帯電話1のメモリ等に記憶された携帯電話IDを併せて送信するものとする。
認証サーバ3の要求受付部31は、認証テーブル35(図3参照)の中から受け付けたPINおよび携帯電話IDを有するレコードを特定し、当該レコードに設定されたパスワード生成キー(シードおよびカウンタ)を取得して生成部32に送出する(S16)。なお、認証テーブル35の中に受け付けたPINおよび携帯電話IDを有するレコードが存在しない場合、要求受付部31は、不正なユーザからの要求であると判別し、エラーメッセージを携帯電話1に送信する。
生成部32は、送出されたパスワード生成キーに基づいて、所定のアルゴリズムによりワンタイムパスワードを生成する(S17)。そして、生成部32は、認証テーブル35の当該レコードのカウンタ355の値を1つカウントアップする(S18)。
そして、認証サーバ3の送信部33は、生成されたワンタイムパスワードを含むワンタイムパスワード表示画面を携帯電話1に送信する(S19)。携帯電話1の表示部12は、例えば、図6のワンタイムパスワード表示画面63を出力装置に表示する(S20)。ユーザは、端末2からWebサイトにログインする際に、携帯電話1に表示されたワンタイムパスワードを入力する。
次に、端末2から業務サーバ4のWebサイトにログインする際の処理について説明する。
図7は、ログイン処理のシーケンス図である。図8は、端末2の出力装置に表示される各種画面(画面遷移)の一例を示したものである。まず、端末2の指示受付部21は、ユーザの指示を受け付けて、所定のURLを指定して業務サーバ4のWebサイトにアクセスし、業務サーバ4が提供するログイン画面を取得する。そして、端末2の表示部22は、例えば図8に示すログイン画面81を、出力装置に表示する(S31)。
図示するログイン画面81には、ユーザID入力欄と、パスワード入力欄と、ログインボタンと、が表示されている。ユーザは、あらかじめ当該Webサイトに登録済みのユーザIDと、携帯電話1を用いて取得したワンタイムパスワードとを、それぞれの入力欄に入力する。端末2の指示受付部21は、ユーザIDおよびワンタイムパスワードを含むログイン要求を、業務サーバ4に送信する(S32)。
業務サーバ4の要求受付部41は、ユーザテーブル46(図2参照)の中から受け付けたユーザIDを有するレコードを特定し、当該レコードに設定されたパスワード生成キー(シードおよびカウンタ)を取得して生成部42に送出する(S33)。なお、ユーザテーブル46の中に受け付けたユーザIDを有するレコードが存在しない場合、要求受付部41は、未登録または不正なユーザからの要求であると判別し、エラーメッセージを端末2に送信する。
生成部42は、送出されたパスワード生成キーに基づいて、認証サーバ3の生成部32と同一のアルゴリズムによりワンタイムパスワードを生成する(S34)。そして、生成部42は、ユーザテーブル46の当該レコードのカウンタ463の値を1つカウントアップする(S35)。
そして、認証部43は、S32のログイン要求で指定されたワンタイムパスワードと、生成部42が生成したワンタイムパスワードとが一致するか否かを判別する(S36)。ワンタイムパスワードが一致した場合、認証部43は、正当なユーザからのログイン要求であると認証し、認証に成功した旨を示す認証成功通知を要求受付部41に送出する。要求受付部41は、認証成功通知を受け付けると、当該ユーザのログインを許可し、ログイン後画面を端末2に送信する(S37)。そして、端末2は、例えば図8に示すログイン後画面82を、出力装置に表示する(S38)。これにより、ユーザは、業務サーバ4が提供するWebサイトの各種サービスを利用することができ、業務処理部44は、ユーザに所定のサービスを提供する。なお、ワンタイムパスワードが一致しない場合(S36)、要求受付部41は、認証に失敗した旨を示すエラーメッセージを端末2に送信する。
次に、認証サーバ3に対するユーザ登録処理について説明する。ユーザ登録処理には、以下の3つの方法が考えられる。
図9は、第1のユーザ登録処理の流れを模式的に示した図である。また、図10は、第1のユーザ登録処理における端末2および携帯電話1の出力装置に表示される各種画面(画面遷移)の一例を示したものである。
まず、端末2は、ユーザの指示を受け付けて、業務サーバ4にアクセスし、例えば図10に示すログイン画面101を表示する。そして、端末2の指示受付部21は、ユーザの指示を受け付けて、ユーザIDおよびパスワードを含むログイン要求を業務サーバに送信する(S51)。ユーザは、あらかじめ業務サーバ4に登録済みのユーザIDおよびパスワード(ワンタイムパスワードではないパスワード)を、ログイン画面に入力する。
業務サーバ4の要求受付部41は、ユーザテーブル46を参照し、ユーザIDおよびパスワードに基づいてログイン後画面を生成し、端末2に送信する(S52)。そして、端末2の表示部22は、例えば図10に示すログイン後画面102を表示する。そして、端末2の指示受付部21は、ユーザが入力した携帯電話1のメールアドレスを含む認証サーバ3への登録要求を、業務サーバ4に送信する(S53)。図10に示すログイン後画面102の場合、ユーザは、メールアドレスを入力し、送信ボタンをクリックする。
業務サーバ4の登録部45は、ログイン画面に入力されたユーザIDのパスワード生成キーを設定する。すなわち、登録部45は、当該ユーザID固有のユニークなシードを設定し、カウンタには「0」を設定する。そして、登録部45は、設定したパスワード生成キーと、ログイン後画面で入力されたメールアドレスとを、認証サーバ3に送信する(S54)。
認証サーバ3の登録部34は、受付番号を発行する。また、登録部34は、業務サーバ4から受け付けたパスワード生成キーを設定したレコードを生成し、認証テーブル35に仮登録する(S55)。そして、登録部34は、受付番号を業務サーバ4に送信する(S56)。業務サーバ4の登録部45は、受付番号を含む受付完了画面を端末2に送信する(S57)。端末2の表示部22は、例えば、図10に示す受付完了画面を表示する。
そして、認証サーバ3の登録部34は、時限付きかつワンタイムの登録用のURLを生成する。そして、登録部34は、生成した登録用URLおよび受付番号が記述されたメールを生成し、生成したメールをS54で送信された携帯電話1のメールアドレスに送信する(S58)。携帯電話1のメール送受信部13は、メールを受信し、指示受付部11は、ユーザの指示を受け付けて当該メールに記述された認証サーバ3のURLにアクセスする(S59)。なお、図10の画面104は、認証サーバ3から送信されたメールの一例を示したものである。
そして、認証サーバ3の登録部34は、登録に必要な情報をユーザに入力させる登録画面を生成し、携帯電話1に送信する(S60)。携帯電話1は、登録画面を表示するとともに、当該画面にユーザが入力した情報を認証サーバ3に送信する(S61)。登録画面としては、例えば、図10に示す受付番号入力画面105およびPIN登録画面106などがある。ユーザは、端末2の受付完了画面103で通知された受付番号および任意のPINを、各画面105、106に入力する。なお、携帯電話1は、認証サーバ3に情報を送信する際に、携帯電話IDを送信するものとする。
認証サーバ3の登録部34は、受付番号およびPINを受信し、受信した受付番号とS55で発行した受付番号とが一致する場合、S55で認証テーブル35に仮登録したレコードを本登録する。すなわち、登録部34は、認証用IDを設定し、当該認証用ID351、受信したPIN352および携帯電話ID353を当該レコードに設定する。そして、登録部34は、認証用IDを含む登録完了画面を携帯電話1に送信する(S62)。端末2の表示部22は、例えば図10に示す登録完了画面107を表示する。
次に、第2のユーザ登録処理について説明する。
図11は、第2のユーザ登録処理の流れを模式的に示した図である。また、図12は、第2のユーザ登録処理における端末2および携帯電話1の出力装置に表示される各種画面(画面遷移)の一例を示したものである。
まず、携帯電話1は、ユーザの指示を受け付けて、認証サーバ3にアクセスし、例えば図12に示すメニュー画面121を表示する。そして、端末2の指示受付部21は、ユーザの指示(図示する例では、「OTP登録」の「1」を入力)を受け付けて、ユーザ登録要求を認証サーバ3に送信する(S71)。
認証サーバ3の登録部34は、PIN登録画面を携帯電話1に送信する(S72)。携帯電話1は、例えば、図12に示すPIN登録画面122を表示する。そして、携帯電話1の指示受付部11は、ユーザが入力したPINと携帯電話IDとを認証サーバ3に送信する(S73)。
認証サーバ3の登録部34は、当該ユーザのレコードを生成し、認証テーブル35に登録する。すなわち、登録部34は、当該ユーザ用の認証用IDと、パスワード生成キーとを設定する。パスワード生成キーについては、登録部34は、当該ユーザ固有のユニークなシードを設定し、カウンタには「0」を設定する。そして、登録部34は、認証用ID351と、パスワード生成キー354、355と、送信されたPIN352および携帯電話ID353とを含むレコードを、認証テーブル35に登録する(S74)。
そして、登録部34は、パスワード生成キーを含む受付完了画面を携帯電話1に送信する(S74)。携帯電話1の表示部12は、例えば、図12に示す受付完了画面123を表示する(S75)。
そして、端末2は、ユーザの指示を受け付けて業務サーバ4にアクセスし、例えば図12に示すログイン画面124を表示する。そして、端末2の指示受付部21は、ユーザの指示を受け付けて、ユーザIDおよびパスワードを含むログイン要求を業務サーバ4に送信する(S76)。ユーザは、あらかじめ業務サーバ4に登録済みのユーザIDおよびパスワードを、ログイン画面に入力する。
業務サーバ4の要求受付部41は、ユーザテーブル46を参照し、ユーザIDおよびパスワードに基づいてログイン後画面を生成し、端末2に送信する(S77)。そして、端末2の表示部22は、例えば図12に示すログイン後画面125を表示する。そして、端末2の指示受付部21は、ユーザの指示を受け付けてユーザ登録要求を業務サーバ4に送信する(S78)。図12に示すログイン後画面125の場合、ユーザは、OTP登録の申込みボタンをクリックする。
業務サーバ4の登録部45は、パスワード生成キーの入力画面を認証サーバ3に送信する(S79)。端末2の表示部22は、例えば図12に示す入力画面126を表示する。
ユーザは、携帯電話1の受付完了画面123で通知されたパスワード生成キーを入力画面126に入力し、送信ボタンをクリックする。端末2の指示受付部21は、入力されたパスワード生成キーを業務サーバ4に送信する(S80)。
業務サーバ4の登録部45は、ユーザテーブル46からログイン画面で入力されたユーザIDのレコードを特定する。そして登録部45は、特定したレコードに端末2から受信したパスワード生成キーを設定する。そして、登録部34は、登録完了画面を端末2に送信する(S81)。端末2の表示部22は、例えば、図12に示す登録完了画面127を表示する。
次に、第3のユーザ登録処理について説明する。
図13は、第3のユーザ登録処理の流れを模式的に示した図である。第3のユーザ登録処理は、携帯電話1のみを用いて行うものとする。
まず、携帯電話1は、例えば図示するログイン画面131を業務サーバ4から取得し、ユーザが入力したユーザIDおよびパスワードを業務サーバ4に送信する。そして、携帯電話1は、例えば図示するログイン後画面132を表示する。そして、携帯電話1は、ユーザの指示を受け付けて、認証サーバ3へのユーザ登録要求を送信する(S91)。
業務サーバ4の登録部45は、ログイン画面に入力されたユーザIDのパスワード生成キーを設定し、ユーザテーブル46の対応するレコードに登録するとともに、認証サーバ3に送信する(S92)。
認証サーバ3の登録部34は、登録用のURL(時限付きワンタイムのURL)を生成し、業務サーバ4に送信する(S93)。業務サーバ4の登録部45は、登録用URLを携帯電話1に送信し、携帯電話1を認証サーバ3にリダイレクトさせる(S94)。これにより、認証サーバ3の登録部34は、例えば図示する登録画面133を携帯電話1に送信する(S95)。
携帯電話1は、ユーザの指示(例えば、PINの入力、登録ボタンのクリック)を受け付けて、PINと携帯電話IDとを認証サーバ3に送信する(S96)。認証サーバ3の登録部34は、PINおよび携帯電話IDを受信する。そして、登録部34は、受信したPINおよび携帯電話IDと、S92で受信したパスワード生成キーと、所定の認証用IDとを含むレコードを生成し、認証テーブル35に登録する。そして、登録部34は、登録完了画面を携帯電話1に送信する(S97)。端末2の表示部22は、例えば、図示する登録完了画面134を表示する。
以上説明した本実施形態では、ユーザIDおよびパスワードの漏洩リスクを軽減し、より高いセキュリティを確保することができる。すなわち、本実施形態の携帯電話1が認証サーバ3に送信するワンタイムパスワード発行要求には、端末2から業務サーバ4のWebサイトにログインする際に使用するユーザIDが含まれていない。したがって、仮に、携帯電話1と認証サーバ3間で通信内容が盗聴され、ワンタイムパスワードが漏洩した場合であっても、業務サーバ4のWebサイトにログインすることができない。したがって、本実施形態の認証システムでは、第3者の不正なログインを拒否し、より高いセキュリティを確保することができる。
また、本実施形態では、ユーザが自分の携帯電話で、あらかじめ自分で設定したPIN(暗証番号)を入力しないと、認証サーバ3はワンタイムパスワードを発行しない。すなわち、所有物認証と知識認証による2要素認証を行うことにより、より高度なユーザ認証を実現することができる。さらに、万一、携帯電話1の紛失とPINの漏洩が重なった場合であっても、認証サーバ3に当該携帯電話のワンタイムパスワードの発行停止を通知することで、ワンタイムパスワードの発行がされなくなるため、第三者のなりすまし発行の危険性を極力排除することができる。
また、本実施形態では、認証サーバ3と業務サーバ4は、ワンタイムパスワードを生成する生成部32、42をそれぞれ有する。そして、業務サーバ4は、端末2からのログイン要求時にワンタイムパスワードを生成し、認証サーバ3が生成し端末2から送信されたワンタイムパスワードと自らが生成したワンタイムパスワードとを照合する。これにより、業務サーバ4は、ログイン要求時に認証サーバ3にワンタイムパスワードを問い合わせる必要がないため、ログイン処理をより迅速に行うことができる。
また、本実施形態のパスワード生成キーにはカウンタが含まれ、認証サーバ3および業務サーバ4の生成部32、42各々は、ワンタイムパスワードを生成後、パスワード生成キーのカウンタをカウントアップする。これにより、認証サーバ3および業務サーバ4のパスワード生成キーは、同期を取ることができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態の認証サーバ3は、複数の業務サーバ4が共同利用するものであってもよい。すなわち、認証サーバ3は、ASP(Application Service Provider)であって、複数の業務サーバ4にユーザ認証機能を提供するものであってもよいとする。
本発明の実施形態が適用された認証システムの全体構成を示す図である。 ユーザテーブルの一例を示す図である。 認証テーブルの一例を示す図である。 各装置のハードウェア構成例を示す図である。 ワンタイムパスワード発行処理のシーケンス図である。 ワンタイムパスワード発行処理における携帯電話の画面遷移の一例である。 ログイン処理のシーケンス図である。 ログイン処理における端末の画面遷移の一例である。 第1の認証システムへのユーザ登録処理の流れを示す模式図である。 第1のユーザ登録処理における携帯電話および端末の画面遷移の一例である。 第2の認証システムへのユーザ登録処理の流れを示す模式図である。 第2のユーザ登録処理における携帯電話および端末の画面遷移の一例である。 第3の認証システムへのユーザ登録処理の流れを示す模式図である。
符号の説明
1:携帯電話、11:指示受付部、12:表示部、13:メール送受信部、2:端末、21:指示受付部、22:表示部、3:認証サーバ、31:要求受付部、32:生成部、33:送信部、34:登録部、35:認証テーブル、4:業務サーバ、41:要求受付部、42:生成部、43:認証部、44:業務処理部、45:登録部、46:ユーザテーブル、9:ネットワーク

Claims (3)

  1. 認証装置と業務装置とを有する認証システムであって、
    前記認証装置は、
    第1の端末の端末識別情報と、第1のワンタイムパスワードを生成するための第1のパスワード生成キーとを対応付けて記憶する認証記憶手段と、
    前記第1の端末から、パスワード生成要求を受け付け、前記認証記憶手段から前記パスワード生成要求に含まれる端末識別情報に対応する第1のパスワード生成キーを特定する第1の要求受付手段と、
    前記特定した第1のパスワード生成キーに基づいて、第1のワンタイムパスワードを生成する第1の生成手段と、
    前記生成した第1のワンタイムパスワードを、前記第1の端末に送信する送信手段と、を有し、
    前記業務装置は、
    ユーザIDと、第2のワンタイムパスワードを生成するための第2のパスワード生成キーとを対応付けて記憶するユーザ情報記憶手段と、
    第2の端末から、ユーザIDと第1のワンタイムパスワードとを含むログイン要求を受け付け、当該ログイン要求のユーザIDに対応する第2のパスワード生成キーを前記ユーザ情報記憶手段から特定する第2の要求受付手段と、
    前記特定した第2のパスワード生成キーに基づいて、第2のワンタイムパスワードを生成する第2の生成手段と、
    前記第2の生成手段が生成した第2のワンタイムパスワードと、前記要求受付手段が受け付けた第1のワンタイムパスワードとが一致するか否かを判別し、一致する場合にログイン要求を許可する認証手段と、を有すること
    を特徴とする認証システム。
  2. 請求項1記載の認証システムであって、
    第1のパスワード生成キーおよび第2のパスワード生成キー各々は、ユーザID毎に設定されるユニークな固定部と、毎回異なるワンタイムパスワードを生成するための可変部と、を有し、
    前記第1の生成手段は、前記第1のパスワードを生成後、前記認証記憶手段に記憶された対応する第1のパスワード生成キーの可変部を変化させ、
    前記第2の生成手段は、前記第2のパスワードを生成後、前記ユーザ情報記憶手段に記憶された対応する第2のパスワード生成キーの可変部を変化させること
    を特徴とする認証システム。
  3. 認証装置と業務装置とを有する認証システムが行う認証方法であって、
    前記認証装置は、第1の端末の端末識別情報と、第1のワンタイムパスワードを生成するための第1のパスワード生成キーとを対応付けて記憶する認証記憶部を有し、
    前記第1の端末から、パスワード生成要求を受け付け、前記認証記憶部から前記パスワード生成要求に含まれる端末識別情報に対応する第1のパスワード生成キーを特定する要求受付ステップと、
    前記特定した第1のパスワード生成キーに基づいて、第1のワンタイムパスワードを生成する第1の生成ステップと、
    前記生成した第1のワンタイムパスワードを、前記第1の端末に送信する送信ステップと、を行い、
    前記業務装置は、ユーザIDと、第2のワンタイムパスワードを生成するための第2のパスワード生成キーとを対応付けて記憶するユーザ情報記憶部を、有し、
    第2の端末から、ユーザIDと第1のワンタイムパスワードとを含むログイン要求を受け付け、当該ログイン要求のユーザIDに対応する第2のパスワード生成キーを前記ユーザ情報記憶部から特定する要求受付ステップと、
    前記特定した第2のパスワード生成キーに基づいて、第2のワンタイムパスワードを生成する第2の生成ステップと、
    前記第2の生成ステップで生成した第2のワンタイムパスワードと、前記要求受付ステップで受け付けた第1のワンタイムパスワードとが一致するか否かを判別し、一致する場合に場合にログイン要求を許可する認証ステップと、を行うこと
    を特徴とする認証方法。
JP2007040717A 2007-02-21 2007-02-21 認証システムおよび認証方法 Expired - Fee Related JP4913624B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007040717A JP4913624B2 (ja) 2007-02-21 2007-02-21 認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007040717A JP4913624B2 (ja) 2007-02-21 2007-02-21 認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2008204250A true JP2008204250A (ja) 2008-09-04
JP4913624B2 JP4913624B2 (ja) 2012-04-11

Family

ID=39781680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007040717A Expired - Fee Related JP4913624B2 (ja) 2007-02-21 2007-02-21 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP4913624B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010237741A (ja) * 2009-03-30 2010-10-21 Nomura Research Institute Ltd 認証システムおよび認証方法
KR101118605B1 (ko) 2011-10-18 2012-02-27 이경민 보안이 강화된 로그인 시스템 및 방법
JP2013015955A (ja) * 2011-07-01 2013-01-24 Safety Angle:Kk 個人認証方法及びシステム
JP2013143146A (ja) * 2012-01-10 2013-07-22 Thomson Licensing データにタイムスタンプする方法および装置ならびにタイムスタンプ検証のための方法および装置
JP2013211637A (ja) * 2012-03-30 2013-10-10 Oki Electric Ind Co Ltd 端末認証システム並びに端末装置、チケット配布装置及びルータ端末装置
CN104243158A (zh) * 2013-06-13 2014-12-24 松下电器产业株式会社 认证方法、通信系统、设备以及服务器
JP6473879B1 (ja) * 2017-10-12 2019-02-27 宜浩 川村 クライアントサーバシステム
JP7461241B2 (ja) 2019-11-08 2024-04-03 株式会社三菱Ufj銀行 顧客情報管理サーバ及び顧客情報の管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2000244483A (ja) * 1999-02-23 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配送方法、受信方法、コンテンツ配送装置、受信装置、およびそれらのプログラム記録媒体
JP2003186838A (ja) * 2001-12-20 2003-07-04 Sony Ericsson Mobilecommunications Japan Inc パスワード発行システム及び認証システム
JP2003323408A (ja) * 2002-04-26 2003-11-14 Masayuki Itoi 個人認証方法及びシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2000244483A (ja) * 1999-02-23 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配送方法、受信方法、コンテンツ配送装置、受信装置、およびそれらのプログラム記録媒体
JP2003186838A (ja) * 2001-12-20 2003-07-04 Sony Ericsson Mobilecommunications Japan Inc パスワード発行システム及び認証システム
JP2003323408A (ja) * 2002-04-26 2003-11-14 Masayuki Itoi 個人認証方法及びシステム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010237741A (ja) * 2009-03-30 2010-10-21 Nomura Research Institute Ltd 認証システムおよび認証方法
JP2013015955A (ja) * 2011-07-01 2013-01-24 Safety Angle:Kk 個人認証方法及びシステム
KR101118605B1 (ko) 2011-10-18 2012-02-27 이경민 보안이 강화된 로그인 시스템 및 방법
JP2013143146A (ja) * 2012-01-10 2013-07-22 Thomson Licensing データにタイムスタンプする方法および装置ならびにタイムスタンプ検証のための方法および装置
JP2013211637A (ja) * 2012-03-30 2013-10-10 Oki Electric Ind Co Ltd 端末認証システム並びに端末装置、チケット配布装置及びルータ端末装置
CN104243158A (zh) * 2013-06-13 2014-12-24 松下电器产业株式会社 认证方法、通信系统、设备以及服务器
JP6473879B1 (ja) * 2017-10-12 2019-02-27 宜浩 川村 クライアントサーバシステム
JP2019075089A (ja) * 2017-10-12 2019-05-16 宜浩 川村 クライアントサーバシステム
JP7461241B2 (ja) 2019-11-08 2024-04-03 株式会社三菱Ufj銀行 顧客情報管理サーバ及び顧客情報の管理方法

Also Published As

Publication number Publication date
JP4913624B2 (ja) 2012-04-11

Similar Documents

Publication Publication Date Title
US8938784B2 (en) Authorization of server operations
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
US7770002B2 (en) Multi-factor authentication
US8510811B2 (en) Network transaction verification and authentication
JP4913624B2 (ja) 認証システムおよび認証方法
JP5462021B2 (ja) 認証システム、認証方法および認証プログラム
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
US10846432B2 (en) Secure data leak detection
JP4889395B2 (ja) 認証システム、認証方法および認証プログラム
US8429730B2 (en) Authenticating users and on-line sites
JP4824986B2 (ja) 認証システム、認証方法および認証プログラム
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP2011215753A (ja) 認証システムおよび認証方法
JP2011204169A (ja) 認証システム、認証装置、認証方法および認証プログラム
JP5317795B2 (ja) 認証システムおよび認証方法
JP2015097003A (ja) 認証システム、認証方法および認証プログラム
KR101619928B1 (ko) 이동단말기의 원격제어시스템
EP2916509B1 (en) Network authentication method for secure user identity verification
JP2011164837A (ja) 認証システムおよび認証方法
JP2008171087A (ja) 認証システム、認証プログラム
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
KR20080109580A (ko) 서버 인증 시스템 및 방법
KR20150104667A (ko) 인증 방법
JP2008071131A (ja) 秘密情報受渡方法
JP2022076134A (ja) 認証装置、認証方法及び認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120119

R150 Certificate of patent or registration of utility model

Ref document number: 4913624

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees