JP2008262299A - 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム - Google Patents

認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム Download PDF

Info

Publication number
JP2008262299A
JP2008262299A JP2007103136A JP2007103136A JP2008262299A JP 2008262299 A JP2008262299 A JP 2008262299A JP 2007103136 A JP2007103136 A JP 2007103136A JP 2007103136 A JP2007103136 A JP 2007103136A JP 2008262299 A JP2008262299 A JP 2008262299A
Authority
JP
Japan
Prior art keywords
password
counter
authentication
generation
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007103136A
Other languages
English (en)
Other versions
JP4973292B2 (ja
Inventor
Ichiro Ozeki
一郎 尾関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2007103136A priority Critical patent/JP4973292B2/ja
Publication of JP2008262299A publication Critical patent/JP2008262299A/ja
Application granted granted Critical
Publication of JP4973292B2 publication Critical patent/JP4973292B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】セキュリティを低下させずにカウンタ値の許容範囲を広げて利便性を向上させる認証装置を提供する。
【解決手段】ユーザIDと認証カウンタとを対応づけて記憶するカウンタ記憶部221と、端末装置10からユーザIDと生成カウンタの下位1桁の数値を含むワンタイムパスワード(OTP)とを受信する送受信部201と、受信したOTPから下位1桁の数値を抽出する抽出部202と、受信したユーザIDに対応する認証カウンタをカウンタ記憶部221から取得し、取得した認証カウンタより大きく、下位1桁の値が抽出した数値と一致するカウンタ値を生成するカウンタ生成部203と、生成されたカウンタ値に基づいて、照合に用いるパスワードを生成するパスワード生成部204と、生成されたパスワードと、受信したOTPとを照合して、受信したユーザIDのユーザを認証する認証部205とを備えた。
【選択図】 図1

Description

この発明は、ワンタイムパスワードにより認証を行う認証装置、認証プログラム、および認証システム、並びに、ワンタイムパスワードを生成するパスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラムに関するものである。
近年、パスワードの通信傍受などによるシステムへの不正アクセスを回避してセキュリティを強化するために、1回のみ有効なOTP(ワンタイムパスワード)を用いた認証システムが広く普及している。OTPを生成する方法としては、カウンタ同期方式、時刻同期方式、チャレンジアンドレスポンス方式などが知られている。
カウンタ同期方式では、まず、トークンと呼ばれるパスワード生成装置と、認証を行う認証サーバとのそれぞれに、予めOTPの生成に使用するカウンタと鍵情報とを保持する。なお、カウンタの値は認証実行のたびに各装置でそれぞれインクリメントされ、同期が取られるようになっている。そして、認証を実行するたびに、トークンおよび認証サーバでカウンタと鍵情報とからOTPをそれぞれ生成し、両者を照合することにより認証を行う。
時刻同期方式は、カウンタを同期させる代わりに、各装置で時刻が同期していることを前提として、時刻と鍵情報とを用いてOTPを生成する方式である。また、チャレンジアンドレスポンス方式は、カウンタの代わりになるランダムな文字列(チャレンジ)を認証サーバ側で生成し、トークン側でこの文字列を入力して所定の演算を行った結果(レスポンス)を認証サーバで照合することにより認証を行う方式である。
OTPを利用した認証システムでは、毎回パスワードが変更されるため、仮にパスワードを通信傍受してもそのパスワードを再利用することができない。このため、通常のパスワードを用いた認証方法と比較して安全性が向上する。
特許文献1では、インターネットバンキングなどのネットワーク上で動作するアプリケーションに適用可能な認証システムであって、カウンタ同期方式で生成されるOTPを利用するとともに、決済カード細目を送信する必要をなくしてセキュリティを強化した認証システムに関する技術が提案されている。
カウンタ同期方式では、誤操作等に起因してトークンでOTPを生成したにも関わらず認証サーバで認証を行わなかった場合は、トークンと認証サーバとでカウンタ値のずれが発生しうる。このようにカウンタ値にずれが生じた場合に直ちに認証不可とすべきでないため、認証サーバ側では、通常、照合に用いるカウンタ値にある程度の幅を設けている。すなわち、保持しているカウンタ値以降の複数のカウンタ値でOTPを生成して、送信されたOTPとの比較を行うことにより、カウンタ値のずれを所定の範囲で許容し、当該範囲内でずれを修正してカウンタの同期を取っている。
例えば、特許文献1では、トークン側のカウンタの最下位ビットをトークンから認証サーバへ送信することにより、認証サーバ側で、所定の範囲内で最下位ビットが一致するカウンタに同期させる技術が開示されている。
特表2004−524605号公報
しかしながら、特許文献1の方法では、カウンタの最下位ビットを用いてカウンタ値の同期を行っているが、カウンタ値のずれの許容範囲については考慮されていないため、ユーザの利便性を向上させることができないという問題があった。
一方、従来のカウンタ同期方式では、利便性向上のためカウンタ値の許容範囲を大きくすると、認証サーバ側が照合に用いるパスワードの個数が増えることによりセキュリティが低下するという問題があった。また、照合に用いるパスワードの個数が増えるため、認証サーバ側での認証処理の処理時間が増加するという問題もあった。
本発明は、上記に鑑みてなされたものであって、セキュリティを低下させずにカウンタ値の許容範囲を広げることにより利便性を向上させることができる認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、パスワードを生成する度に更新される生成カウンタに基づいて生成されたワンタイムパスワードを、ネットワークを介して接続された端末装置から受信して認証を行う認証装置であって、ユーザを識別するユーザIDと、前記ユーザを認証する度に更新される認証カウンタとを対応づけて記憶する記憶部と、前記端末装置から、前記ユーザIDと、前記生成カウンタの下位の予め定められた桁数の数値を含む前記ワンタイムパスワードとを受信する受信部と、受信した前記ワンタイムパスワードから前記数値を抽出する抽出部と、受信した前記ユーザIDに対応する前記認証カウンタを前記記憶部から取得し、取得した前記認証カウンタより大きく、下位の前記桁数の値が抽出した前記数値と一致するカウンタ値を生成するカウンタ生成部と、生成された前記カウンタ値に基づいて、照合用パスワードを生成するパスワード生成部と、生成された前記照合用パスワードと、受信した前記ワンタイムパスワードとを照合して、受信した前記ユーザIDの前記ユーザを認証する認証部と、を備えたことを特徴とする。本発明によれば、下位の所定桁数の数値が一致するカウンタ値のみを用いて照合用のパスワードを生成し、受信したワンタイムパスワードと比較できるため、照合するパスワード数を増加させずにカウンタの許容範囲を広げることができる。すなわち、セキュリティを低下させずにカウンタ値の許容範囲を広げることにより利便性を向上させることができる。
また、本発明は、上記認証装置を実行することができるプログラムである。本発明によれば、下位の所定桁数の数値が一致するカウンタ値のみを用いて照合用のパスワードを生成し、受信したワンタイムパスワードと比較する処理を認証装置に実行させることができるため、照合するパスワード数を増加させずにカウンタの許容範囲を広げることができる。
また、本発明は、パスワードを生成する度に更新される生成カウンタを記憶する記憶部と、前記記憶部に記憶された前記生成カウンタに基づいて生成したパスワードに、前記生成カウンタの下位の予め定められた桁数の数値を追加したワンタイムパスワードを生成するパスワード生成部と、前記数値が追加された前記ワンタイムパスワードを表示する表示部と、を備えたことを特徴とする。本発明によれば、パスワード生成時のカウンタの下位の所定桁数の数値が追加されたワンタイムパスワードを生成することができる。このため、ワンタイムパスワードを照合する認証装置側では、下位の所定桁数の数値が一致するカウンタ値のみを用いて照合用のパスワードを生成し、ワンタイムパスワードと比較できるため、照合するパスワード数を増加させずにカウンタの許容範囲を広げることができる。
また、本発明は、記憶部に記憶され、パスワードを生成する度に更新される生成カウンタに基づいて生成したパスワードに、前記生成カウンタの下位の予め定められた桁数の数値を追加したワンタイムパスワードを生成するパスワード生成手順と、前記数値が追加された前記ワンタイムパスワードを出力する出力手順と、をコンピュータに実行させることができるプログラムである。本発明によれば、パスワード生成時のカウンタの下位の所定桁数の数値が追加されたワンタイムパスワードを生成する処理をコンピュータに実行させることができる。このため、ワンタイムパスワードを照合する認証装置側では、下位の所定桁数の数値が一致するカウンタ値のみを用いて照合用のパスワードを生成し、ワンタイムパスワードと比較できるため、照合するパスワード数を増加させずにカウンタの許容範囲を広げることができる。
また、本発明は、パスワードを表示する表示装置と通信可能な携帯型セキュリティデバイスであって、パスワードを生成する度に更新される生成カウンタを記憶する記憶部と、前記記憶部に記憶された前記生成カウンタに基づいて生成したパスワードに、前記生成カウンタの下位の予め定められた桁数の数値を追加したワンタイムパスワードを生成するパスワード生成部と、前記数値が追加された前記ワンタイムパスワードを前記表示装置に出力する出力部と、を備えたことを特徴とする。本発明によれば、パスワード生成時のカウンタの下位の所定桁数の数値が追加されたワンタイムパスワードを生成することができる。このため、ワンタイムパスワードを照合する認証装置側では、下位の所定桁数の数値が一致するカウンタ値のみを用いて照合用のパスワードを生成し、ワンタイムパスワードと比較できるため、照合するパスワード数を増加させずにカウンタの許容範囲を広げることができる。
また、本発明は、ワンタイムパスワードを生成するパスワード生成装置と、ネットワークを介して接続された端末装置から前記パスワード生成装置が生成した前記ワンタイムパスワードを受信して認証を行う認証装置とを備えた認証システムであって、前記パスワード生成装置は、パスワードを生成する度に更新される生成カウンタを記憶する第1記憶部と、前記第1記憶部に記憶された前記生成カウンタに基づいて生成したパスワードに、前記生成カウンタの下位の予め定められた桁数の数値を追加した前記ワンタイムパスワードを生成する第1パスワード生成部と、前記数値が追加された前記ワンタイムパスワードを表示する表示部と、を備え、前記認証装置は、ユーザを識別するユーザIDと、前記ユーザを認証する度に更新される認証カウンタとを対応づけて記憶する第2記憶部と、前記端末装置から、前記ユーザIDと、前記パスワード生成装置が生成した前記ワンタイムパスワードとを受信する受信部と、受信した前記ワンタイムパスワードから前記数値を抽出する抽出部と、受信した前記ユーザIDに対応する前記認証カウンタを前記第2記憶部から取得する取得部と、取得した前記認証カウンタより大きく、下位の前記桁数の値が抽出した前記数値と一致するカウンタ値を生成するカウンタ生成部と、生成された前記カウンタ値に基づいて、照合用パスワードを生成する第2パスワード生成部と、生成された前記照合用パスワードと、受信した前記ワンタイムパスワードとを照合して、受信した前記ユーザIDの前記ユーザを認証する認証部と、を備えたことを特徴とする。本発明によれば、パスワード生成装置では、パスワード生成時のカウンタの下位の所定桁数の数値が追加されたワンタイムパスワードを生成し、認証装置では、下位の所定桁数の数値が一致するカウンタ値のみを用いて照合用のパスワードを生成し、パスワード生成装置によって生成されたワンタイムパスワードと比較できるため、照合するパスワード数を増加させずにカウンタの許容範囲を広げることができる。
また、本発明は、パスワードを表示する表示装置と通信可能な携帯型セキュリティデバイスと、ネットワークを介して接続された端末装置から前記携帯型セキュリティデバイスが生成した前記ワンタイムパスワードを受信して認証を行う認証装置とを備えた認証システムであって、前記携帯型セキュリティデバイスは、パスワードを生成する度に更新される生成カウンタを記憶する第1記憶部と、前記第1記憶部に記憶された前記生成カウンタに基づいて生成したパスワードに、前記生成カウンタの下位の予め定められた桁数の数値を追加した前記ワンタイムパスワードを生成する第1パスワード生成部と、前記数値が追加された前記ワンタイムパスワードを前記表示装置に出力する出力部と、を備え、前記認証装置は、ユーザを識別するユーザIDと、前記ユーザを認証する度に更新される認証カウンタとを対応づけて記憶する第2記憶部と、前記端末装置から、前記ユーザIDと、前記パスワード生成装置が生成した前記ワンタイムパスワードとを受信する受信部と、受信した前記ワンタイムパスワードから前記数値を抽出する抽出部と、受信した前記ユーザIDに対応する前記認証カウンタを前記第2記憶部から取得する取得部と、取得した前記認証カウンタより大きく、下位の前記桁数の値が抽出した前記数値と一致するカウンタ値を生成するカウンタ生成部と、生成された前記カウンタ値に基づいて、照合用パスワードを生成する第2パスワード生成部と、生成された前記照合用パスワードと、受信した前記ワンタイムパスワードとを照合して、受信した前記ユーザIDの前記ユーザを認証する認証部と、を備えたことを特徴とする。本発明によれば、携帯型セキュリティデバイスでは、パスワード生成時のカウンタの下位の所定桁数の数値が追加されたワンタイムパスワードを生成し、認証装置では、下位の所定桁数の数値が一致するカウンタ値のみを用いて照合用のパスワードを生成し、携帯型セキュリティデバイスによって生成されたワンタイムパスワードと比較できるため、照合するパスワード数を増加させずにカウンタの許容範囲を広げることができる。
本発明によれば、セキュリティを低下させずにカウンタ値の許容範囲を広げることにより利便性を向上させることができるという効果を奏する。
以下に添付図面を参照して、この発明にかかる認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラムの最良な実施の形態を詳細に説明する。
(第1の実施の形態)
第1の実施の形態にかかる認証システムは、トークンによって生成されたOTP(ワンタイムパスワード)にトークン側のカウンタ値の下1桁の数値を付加し、認証サーバ側では、受信したOTPから当該下1桁の数値を抽出し、保持するカウンタ値以降で下1桁が一致するカウンタ値を用いてOTPを生成して、受信したOTPとの照合を行うものである。
以下では、インターネットバンキングアプリケーションを提供するWEBサーバに対する認証処理で、OTP認証を行う認証システムを例に説明する。なお、適用できるシステムはこのようなインターネットアプリケーションに限られるものではなく、カウンタ同期方式のOTPを用いた認証システムであれば、あらゆるシステムに適用しうる。
図1は、第1の実施の形態にかかる認証システムの構成を示すブロック図である。図1に示すように、本実施の形態の認証システムは、端末装置10と、WEBサーバ20と、認証装置としての認証サーバ200とが、インターネットによるネットワーク30を介して接続され、さらにパスワード生成装置としてのトークン100を備えた構成となっている。
ここで、トークン100のハードウェア構成について説明する。図2は、第1の実施の形態にかかるトークン100のハードウェア構成の一例を示す説明図である。
第1の実施の形態にかかるトークン100は、CPU(Central Processing Unit)61などの制御装置と、ROM(Read Only Memory)62やRAM(Random Access Memory)63などの記憶装置と、生成したパスワードなどを表示可能な表示装置64と、PIN(Personal Identification Number)入力のためのボタンやパスワード生成開始のためのボタンなどを含む入力装置である操作ボタン65と、各部を接続するバス66を備えている。
図1に戻り、各装置の機能について説明する。まず、端末装置10について説明する。端末装置10は、インターネットバンキングアプリケーションのユーザが操作するクライアント端末であり、入力部11と、表示部12と、アプリケーション部13と、送受信部14とを備えている。
入力部11は、ユーザがアプリケーションの動作に必要な情報や命令などを入力するためのキーボード、マウスなどのインターフェースである。表示部12は、WEBブラウザ画面などをユーザに表示するディスプレイなどの表示装置である。
アプリケーション部13は、インターネットバンキングアプリケーションの実行に必要なWEBブラウザの動作を制御するものである。送受信部14は、ネットワーク30を介して、アプリケーションの動作に必要な各種情報(ユーザID、OTPなど)を、WEBサーバ20との間で送受信するものである。
次に、WEBサーバ20について説明する。WEBサーバ20は、インターネットバンキングアプリケーションを提供するサーバ装置である。なお、WEBサーバ20は、インターネットバンキングアプリケーション以外のWEBアプリケーションを提供するように構成してもよい。また、WEBサーバ20のようにインターネットを用いたアプリケーションである必要はなく、その他のあらゆる形態のアプリケーションを提供するサーバ装置をWEBサーバ20の代わりに備えるように構成することができる。
次に、トークン100について説明する。トークン100は、カウンタ同期方式によりOTPを生成するものであり、カウンタ記憶部121と、操作部122と、表示部123と、個別鍵記憶部124と、PIN認証部101と、パスワード生成部102と、カウンタ生成部103と、制御部111と、を備えている。
カウンタ記憶部121は、カウンタ生成部103でOTPの生成ごとにインクリメントされる生成カウンタ(以下、単にカウンタという)を記憶するものである。図3は、カウンタ記憶部121に格納された情報のデータ構造の一例を示す説明図である。同図に示すように、カウンタ記憶部121には、トークン100側で管理するカウンタが記憶されている。個別鍵記憶部124は、トークン100に固有の個別鍵情報を記憶するものである。
図1に戻り、操作部122は、PINを入力するためのテンキー、OTP生成を開始するためのOTP生成ボタンなどを備えた入力インターフェースである。なお、PINの入力が不要な場合は、OTP生成の開始を指示するボタンなどの入力インターフェースが最小限備えられていればよい。表示部123は、生成したOTPをユーザに対して表示するものである。
PIN認証部101は、操作部122から入力されたPINの認証を行うものである。PIN認証部101は、予め記憶部(図示せず)等に記憶されているPINと、ユーザにより入力されたPINとが一致しているか否かによってPINの認証を行う。
パスワード生成部102は、カウンタ同期方式によりOTPを生成するものである。パスワード生成部102は、まずカウンタ記憶部121に記憶されているカウンタと、個別鍵記憶部124に記憶されている個別鍵情報とから、通常のカウンタ同期方式と同様の方法によりパスワードを生成する。そして、パスワード生成部102は、生成したパスワードの末尾にこのとき使用したカウンタの下1桁の数値を追加し、出力するOTPとして生成する。
なお、追加するカウンタの桁数は下1桁に限られるものではなく、2桁以上の数値を追加するように構成してもよい。ただし、追加する桁数が増加すると、OTP全体の桁数が増加してユーザの入力負担が増大するため、最小限の桁数の数値を追加するのが望ましい。また、数値を追加する位置は、パスワードの末尾に限られず、先頭に追加するように構成してもよいし、パスワードの所定の桁の後に挿入するように構成してもよい。
制御部111は、OTP生成処理全体の制御を行うものである。例えば、制御部111は、操作部122からPINが入力された場合に、PIN認証部101によって入力されたPINを認証する処理を制御する。また、制御部111は、パスワード生成部102によって生成されたOTPを表示部123に表示する処理を制御する。
次に、認証サーバ200について説明する。認証サーバ200は、トークン100で生成され、ユーザが端末装置10に入力して送信したOTPによってユーザの認証を行うものである。認証サーバ200は、カウンタ記憶部221と、カウンタ許容回数記憶部222と、マスタ鍵記憶部223と、送受信部201と、抽出部202と、カウンタ生成部203と、パスワード生成部204と、認証部205と、を備えている。
カウンタ記憶部221は、認証ごとにカウンタ生成部203でインクリメントされる認証カウンタ(以下、単にカウンタという)を記憶するものである。図4は、カウンタ記憶部221に格納された情報のデータ構造の一例を示す説明図である。同図に示すように、カウンタ記憶部221には、ユーザを識別するユーザIDと、認証サーバ200側で管理するユーザごとのカウンタとが対応づけられて記憶されている。
カウンタ許容回数記憶部222は、カウンタを増加する回数として許容される予め定められた許容回数を記憶するものである。また、マスタ鍵記憶部223は、ユーザごとに固有の鍵を生成する元となるマスタ鍵情報を記憶するものである。
なお、トークン100のカウンタ記憶部121、個別鍵記憶部124、認証サーバ200のカウンタ記憶部221、カウンタ許容回数記憶部222、およびマスタ鍵記憶部223は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAMなどの一般的に利用されているあらゆる記憶媒体により構成することができる。
図1に戻り、送受信部201は、認証に必要なユーザIDおよびOTPをWEBサーバ20から受信する処理、認証結果をWEBサーバ20に送信する処理など、ネットワーク30を介した情報の送受信を行うものである。
抽出部202は、送受信部201により受信したOTPから、トークン100が当該OTPを生成したときに追加したカウンタの下1桁の数値を抽出するものである。具体的には、抽出部202は、OTPの末尾の1桁の数値を、カウンタの下1桁の数値として抽出する。
カウンタ生成部203は、認証に用いる照合用のパスワードを生成するための認証サーバ200側のカウンタ値を生成するものである。具体的には、カウンタ生成部203は、まず、受信したユーザIDに対応するカウンタをカウンタ記憶部221から取得する。次に、カウンタ生成部203は、取得したカウンタより大きい値であって、値の下1桁が抽出部202により抽出された数値と一致するカウンタ値を生成する。
パスワード生成部204は、カウンタ生成部203により新たに生成されたカウンタ値を用いて照合用のパスワードを生成するものである。具体的には、まず、パスワード生成部204は、マスタ鍵記憶部223に格納されたマスタ鍵情報と、送受信部201により受信したユーザIDとから当該ユーザIDに固有の個別鍵を生成する。そして、パスワード生成部204は、生成した個別鍵と、カウンタ生成部203により新たに生成されたカウンタ値とから、通常のカウンタ同期方式と同様の方法により照合用のパスワードを生成する。なお、カウンタ記憶部221に記憶されたカウンタ値は、カウンタ生成部203により新たに生成されたカウンタ値で更新される。
認証部205は、パスワード生成部204により新たに生成された照合用のパスワードと、送受信部201により受信したOTPとを照合することによりユーザの認証を行うものである。なお、受信したOTPの下1桁にはカウンタの下1桁の数値が追加されているので、認証部205は、OTPからこの数値を除いた文字列と照合用のパスワードとが一致するか否かにより認証を行う。
次に、このように構成された第1の実施の形態にかかる認証システムによる認証処理について図5を用いて説明する。図5は、第1の実施の形態における認証処理の全体の流れを示すフローチャートである。
まず、端末装置10を利用するユーザが、アプリケーション部13を用いて、インターネットバンキングのWEBページを管理しているWEBサーバ20へのアクセスを開始する(ステップS401)。次に、WEBサーバ20は、対応するインターネットバンキングアプリケーションのポータルページを表示する(ステップS402)。
次に、端末装置10のアプリケーション部13は、表示部12に表示したログイン画面に対してユーザが入力部11を用いて入力したログイン用のユーザIDおよびパスワードによってWEBサーバ20に対するログイン処理を行う(ステップS403)。なお、ここで入力されるパスワードは、インターネットバンキングアプリケーション利用のための固定パスワードであり、後述する振込み手続きで要求されるOTPとは異なるものである。また、ユーザIDおよび固定パスワードは、送受信部14を介してWEBサーバ20に送信される。
次に、WEBサーバ20は、送信されたユーザIDおよび固定パスワードによる認証を行い、認証結果を端末装置10に送信する(ステップS404)。
次に、端末装置10のアプリケーション部13は、OTPが要求される処理の一例として、振込み手続きをWEBサーバ20に対して要求する(ステップS405)。この場合、WEBサーバ20は、OTPを入力するためのOTP入力画面を端末装置10に送信して表示する(ステップS406)。
OTP入力画面は図示しないが、ユーザIDの入力フィールド、OTPの入力フィールド、認証開始を要求するための送信ボタンなどを備えた一般的なログイン画面と同様の構成を有するものである。OTP入力画面が表示された場合、ユーザはトークン100の操作を開始する(ステップS407)。具体的には、ユーザは、操作部122を用いてPINを入力し、OTP生成ボタンを押下することで操作を開始する。この操作を受けてトークン100はOTP生成処理を実行する(ステップS408)。OTP生成処理では、カウンタ同期方式によってカウンタと鍵情報とからパスワードが生成され、そのパスワードにカウンタの下1桁を追加したOTPが生成され、生成されたOTPが表示部123に表示される。OTP生成処理の詳細については後述する。
次に、ユーザは、OTP生成処理で生成され、トークン100の表示部123に表示されたOTPを確認し、ユーザIDと生成されたOTPとを端末装置10に表示されたOTP入力画面に入力する(ステップS409)。
端末装置10のアプリケーション部13は、OTP入力画面の送信ボタンのクリックを検知し、入力されたユーザIDおよびOTPをWEBサーバ20に送信する(ステップS410)。
次に、WEBサーバ20は、OTPによる認証を行うため、受信したユーザIDおよびOTPを認証サーバ200に送信する(ステップS411)。次に、認証サーバ200は、WEBサーバ20から送信されたユーザIDおよびOTPを用いたOTP認証処理を実行する(ステップS412)。OTP認証処理の詳細については後述する。
OTP認証処理の後、認証サーバ200の認証部205は、OTP認証処理の結果を、送受信部201を介してWEBサーバ20に送信する(ステップS413)。なお、OTP認証処理で認証が失敗したことを表す情報(NGなど)が認証結果として設定された場合も、その認証結果をWEBサーバ20に送信する。次に、WEBサーバ20は、受信した認証結果を端末装置10に送信する(ステップS414)。
認証が成功した場合は、端末装置10のアプリケーション部13は、振込み手続きをWEBサーバ20に対して指示する(ステップS415)。WEBサーバ20は、その指示を受け、振込み手続き処理を実行する(ステップS416)。WEBサーバ20は、処理結果を端末装置10へ送信する(ステップS417)。
次に、ステップS408のOTP生成処理の詳細について説明する。図6は、トークン100におけるOTP生成処理の全体の流れを示すフローチャートである。
ステップS407でユーザによるトークン100の操作が開始する。具体的には、ユーザは、操作部122を用いてPINを入力し、OTP生成ボタンを押下する。トークン100の制御部111は、ユーザが操作部122を用いて入力したPINを受付ける(ステップS501)。次に、PIN認証部101は、予め記憶されたPINと、入力されたPINとを比較することにより入力されたPINを認証する(ステップS502)。なお、トークン100の操作の仕様上、PINの入力が不要な場合は、制御部111は、OTP生成の開始を指示するボタンの押下などのタイミングでOTPを生成する。
次に、パスワード生成部102は、個別鍵記憶部124から個別鍵を取得し、カウンタ記憶部121からカウンタを取得する(ステップS503)。続いて、パスワード生成部102は、取得したカウンタをインクリメントする(ステップS504)。なお、インクリメントされたカウンタの値はカウンタ記憶部121で更新される。
次に、パスワード生成部102は、取得した個別鍵と、カウンタ生成部103でインクリメントしたカウンタとからOTPを生成する(ステップS505)。続いて、パスワード生成部102は、生成したパスワードの末尾にインクリメント後のカウンタの下1桁の数値を付加する(ステップS506)。
次に、制御部111は、パスワード生成部102が数値を付加したOTPを、表示部123に表示し(ステップS507)、OTP生成処理を終了する。これにより、カウンタの下1桁が末尾に追加されたOTPが生成される。ユーザは、このOTPをステップS409で端末装置10のOTP入力画面上に入力することとなる。
次に、ステップS412のOTP認証処理の詳細について説明する。図7は、認証サーバ200におけるOTP認証処理の全体の流れを示すフローチャートである。
ステップS411でWEBサーバ20からユーザIDおよびOTPが送信されると、認証サーバ200の送受信部201は、送信されたユーザIDとOTPとを受信する(ステップS601)。次に、抽出部202は、受信したOTPからカウンタ下1桁の数値を抽出する(ステップS602)。具体的には、抽出部202は、受信したOTPの末尾の1桁の数値を、カウンタ下1桁の数値として取得する。
次に、パスワード生成部204は、受信したIDを使用して、マスタ鍵記憶部223に記憶されているマスタ鍵情報からユーザIDに固有の個別鍵を生成する(ステップS603)。
次に、カウンタ生成部203は、受信したIDに対応するカウンタを、カウンタ記憶部221から取得する(ステップS604)。次に、カウンタ生成部203は、取得したカウンタより大きい値であって、抽出部202が抽出した数値と下1桁が一致するカウンタ値を生成する(ステップS605)。例えば、トークン100で生成したOTPのカウンタ値が13の場合、抽出部202は、下1桁の値である3を取得する。そして、カウンタ生成部203は、現在のカウンタが10であれば、次に下1桁が一致する13をカウンタ値として生成する。
次に、パスワード生成部204は、カウンタの増加回数の値を算出し、算出した増加回数の値が、カウンタ許容回数記憶部222に記憶された許容回数を超えているか否かを判断する(ステップS606)。
これによって、照合用のパスワードの個数が増加することによるセキュリティの低下を回避することができる。
カウンタの増加回数が許容回数を越えていない場合は(ステップS606:NO)、パスワード生成部204は、ステップS605で生成されたカウンタ値と、ステップS603で生成された個別鍵とから、照合用のOTPを生成する(ステップS607)。
次に、認証部205は、パスワード生成部204によって生成されたOTPと、WEBサーバ20を介して端末装置10より受信したOTPとを照合することにより、ユーザの認証を行う(ステップS608)。次に、認証部205は、照合が成功したか否か、すなわち、生成されたOTPと、受信したOTP(下1桁を除く)とが一致したか否かを判断する(ステップS609)。一致しない場合は(ステップS609:NO)、次に下1桁が一致するカウンタ値をさらに生成して処理を繰り返す(ステップS605)。
一致した場合は(ステップS609:YES)、認証部205は、認証結果に認証が成功したことを表す情報(OKなど)を設定し(ステップS610)、OTP認証処理を終了する。
ステップS606で、カウンタの増加回数が許容回数を越えた場合は(ステップS606:YES)、認証部205は、認証結果に認証が失敗したことを表す情報(NGなど)を設定し(ステップS611)、OTP認証処理を終了する。OTP認証処理の結果は、ステップS413において認証サーバ200からWEBサーバ20へ送信されることとなる。
なお、上記説明では、下1桁が一致するカウンタ値を生成するごとに、パスワードの生成と照合を行っていた。これに対し、下1桁が一致するカウンタ値を所定数分、一括して生成し、さらに、パスワードもカウンタ値に対応する所定数分を一括して生成したあと、生成したパスワードを順次照合するように構成してもよい。
次に、このように構成された第1の実施の形態の認証システムで処理されるOTPの具体例について説明する。まず、比較のため、従来の認証システムで処理されるOTPの例について説明する。図8は、従来の認証システムで処理されるOTPの一例を示す説明図である。
図8は、カウンタの許容範囲を、次に有効なカウンタ値から10個分のカウンタとして設定した場合の例を示している。すなわち、例えば、認証サーバ側で次に有効なカウンタが11であり、トークン側のOTP生成時のカウンタが13であった場合、認証サーバは、カウンタ=11〜20までに相当するOTP10個を生成して、トークンで生成したOTPと比較することを示している。
このため、仮にトークン側で10回以上、OTPを生成したにも関わらず、認証サーバに対して認証を要求しなかった場合、認証サーバ側のカウンタの許容範囲を超えるため、認証が不可能となる。
次に、本実施の形態で処理されるOTPの例について説明する。図9は、第1の実施の形態の認証システムで処理されるOTPの一例を示す説明図である。
図9では、図8の例と同様に10個分のOTPを照合用に用いる場合であっても、カウンタの許容範囲を広げることができることが示されている。すなわち、図9に示すように、本実施の形態では、OTPの末尾にカウンタの下1桁の値が追加されるため、認証サーバ200側は、下1桁が一致するカウンタ値により照合用のOTPを生成することができる。
これにより、上述の例と同様に、認証サーバ200側で次に有効なカウンタが11であり、トークン100側のOTP生成時のカウンタが13であった場合、認証サーバ200は、カウンタ=13、23、33、・・・、103の10個のOTPを生成して照合対象として用いることができる。したがって、照合対象となるOTPの個数は、従来の方法を示す図8と同様に10個であるにも関わらず、カウンタの許容範囲は最大100に拡大する。なお、上述のように追加する桁数を2桁以上にすれば、さらにカウンタの許容範囲を広げることができる。
また、トークン100側と認証サーバ200側のカウンタの差分が小さい場合は(例えば、トークン100のカウンタが11、認証サーバ200のカウンタが13)、従来の方法では3回の照合で一致すると判断されるのに対し、本実施の形態では1回の照合で一致すると判断することができる。このように、本実施の形態の方法によれば、認証処理の処理負担を軽減することができるという効果も得られる。
このように、第1の実施の形態にかかる認証システムでは、トークンで生成するOTPにトークン側のカウンタ値の下1桁の数値を付加し、認証サーバ側では、受信したOTPからこの数値を抽出し、保持するカウンタ値以降で下1桁が抽出された数値と一致するカウンタ値を用いて照合用OTPを生成してWEBサーバから受信したOTPとの照合を行うことができる。このため、照合するOTPの個数が従来と同じであっても、カウンタの許容範囲を拡大することができる。すなわち、セキュリティを低下させずにカウンタ値の許容範囲を広げることにより利便性を向上させることができる。
(第2の実施の形態)
第2の実施の形態にかかる認証システムは、トークン単体でOTPを生成するのではなく、ボタン操作やOTPの表示が可能なパスワード表示装置と、当該パスワード表示装置に差し込むことによりOTPの生成処理が実行可能となるIC(Integrated Circuit)カードとによってOTPを生成するものである。
図10は、第2の実施の形態にかかる認証システムの構成を示すブロック図である。図10に示すように、本実施の形態の認証システムは、端末装置10と、WEBサーバ20と、認証サーバ200とが、インターネットによるネットワーク30を介して接続され、さらに携帯型セキュリティデバイスとしてのICカード900と、パスワード表示装置950とを備えた構成となっている。
第2の実施の形態では、トークン100の代わりに、ICカード900およびパスワード表示装置950が追加されている。その他の装置は、第1の実施の形態にかかる認証システムの構成を表すブロック図である図1と同様であるので、同一符号を付し、ここでの説明は省略する。
ここで、ICカード900およびパスワード表示装置950のハードウェア構成について説明する。図11は、第2の実施の形態にかかるICカード900のハードウェア構成の一例を示す説明図である。
同図に示すように、ICカード900は、通信I/F(Interface)51と、CPU52と、RAM53と、ROM54と、EEPROM(Electronically Erasable and Programmable Read Only Memory)55とを備えている。
通信I/F51は、接触端子などを備え、パスワード表示装置950などのようにICカード900を挿入して動作する外部装置と、CPU52との間の通信を媒介するものである。CPU52は、ICカード900を統括制御する中央処理装置であって、通信I/F51を介して外部装置から受信するコマンドに応じた処理を行い、その結果をレスポンスとして送信する。
RAM53は、CPU52が処理を行うための作業領域として使用する揮発性メモリである。ROM54は、オペレーティングシステムなどのCPU52が処理を行うために必要なプログラムを主に記憶している不揮発性の読み出し専用メモリである。EEPROM55は、随時書き換え可能な不揮発性のメモリであって、アプリケーションなどのCPU52が処理を行うために必要なプログラムおよびデータが記憶されている。
図12は、第2の実施の形態にかかるパスワード表示装置950のハードウェア構成の一例を示す説明図である。
第2の実施の形態にかかるパスワード表示装置950は、CPU61などの制御装置と、ROM62やRAM63などの記憶装置と、生成したパスワードなどを表示可能な表示装置64と、PIN入力のためのボタンやパスワード生成開始のためのボタンなどを含む入力装置である操作ボタン65と、各部を接続するバス66を備えている。
図10に戻り、各装置の機能について説明する。まず、ICカード900について説明する。ICカード900は、パスワード表示装置950の所定の差込口に差し込むことによりパスワード表示装置950と通信可能となり、パスワード表示装置950からの要求に応じてOTPを生成するものである。ICカード900は、カウンタ記憶部121と、個別鍵記憶部124と、PIN認証部101と、パスワード生成部102と、カウンタ生成部103と、通信部922とを備えている。
カウンタ記憶部121、個別鍵記憶部124、PIN認証部101、パスワード生成部102、カウンタ生成部103の機能は、第1の実施の形態のトークン100に備えられた各部と同様であるため、同一符号を付し、ここでの説明は省略する。
通信部922は、パスワード表示装置950のR/W(リーダ/ライタ)951との間で各種情報を送受信するものである。例えば、通信部922は、パスワード表示装置950で入力されたPIN情報を受信し、PIN認証のためにPIN認証部101に送出する。また、通信部922は、パスワード生成部102により生成されたOTPをパスワード表示装置950に送信する。
次に、パスワード表示装置950について説明する。パスワード表示装置950は、PIN入力を受付け、OTPの生成を開始する処理や、生成されたOTPの表示処理を行うものである。図10に示すように、パスワード表示装置950は、R/W951と、制御部911と、操作部122と、表示部123とを備えている。
操作部122および表示部123の機能は、第1の実施の形態のトークン100に備えられた操作部122および表示部123と同様であるため、同一符号を付し、ここでの説明は省略する。
R/W951は、ICカード900との間で接触式で通信を媒介するものである。例えば、R/W951は、ICカード900に対するPINの送信、ICカード900が生成したOTPの受信などを行う。なお、ICカード900との間の通信は接触式に限られるものではなく、非接触式によって通信を行うように構成してもよい。
制御部911は、OTP生成処理全体の制御を行うものである。本実施の形態では、制御部911は、例えば、ICカード900が差込口に挿入されたときに、PIN入力を受付け、受付けたPINをICカード900に送信する処理を制御する。また、制御部911は、ICカード900により生成されたOTPを表示部123に表示する処理の制御を行う。
このように、本実施の形態では、第1の実施の形態のトークン100の機能のうち、主にOTP生成に関わる機能をICカード900に分離し、主にユーザインターフェースに関わる機能をパスワード表示装置950に分離した構成となっている。このような構成により、例えば、ICカード900を差し替えることで1つのパスワード表示装置950を複数のユーザで共有することが可能となる。
次に、このように構成された第2の実施の形態にかかる認証システムによる認証処理について図13を用いて説明する。図13は、第2の実施の形態における認証処理の全体の流れを示すフローチャートである。
ステップS1001からステップS1006までの、WEBページログイン処理、OTP入力画面表示処理は、第1の実施の形態の認証処理におけるステップS401からステップS406までと同様の処理なので、その説明を省略する。
OTP入力画面が表示された後、ユーザは、パスワード表示装置950の操作を開始する(ステップS1007)。続いて、ICカード900およびパスワード表示装置950によるOTP生成処理が実行される(ステップS1008)。このように、第1の実施の形態ではトークン100が単体でOTP生成処理を実行していたのに対し(図5、ステップS408)、第2の実施の形態では、ICカード900とパスワード表示装置950とが連動してOTP生成処理を実行する。OTP生成処理の詳細については後述する。
ステップS1009からステップS1017までの、OTP送信処理、OTP認証処理、結果送信処理は、第1の実施の形態の認証処理におけるステップS409からステップS417までと同様の処理なので、その説明を省略する。
次に、ステップS1008のOTP生成処理の詳細について説明する。図14は、第2の実施の形態におけるOTP生成処理の全体の流れを示すフローチャートである。
まず、ユーザによりICカード900がパスワード表示装置950に差し込まれることによりOTP生成処理が開始される(ステップS1101)。パスワード表示装置950の制御部911は、ユーザが操作部122を用いて入力したPINを受付け、R/W951を介してICカード900に送信する(ステップS1102)。
ステップS1103からステップS1107までの、PIN認証処理、OTP生成・カウンタインクリメント処理は、第1の実施の形態のOTP認証処理におけるステップS502からステップS506までと同様の処理なので、その説明を省略する。
生成されたOTPにカウンタ下1桁の数値が付加された後、通信部922は生成されたOTPをパスワード表示装置950に送信する。パスワード表示装置950の制御部911は、受信したOTPを表示部123に表示し(ステップS1108)、OTP生成処理を終了する。
このように、第2の実施の形態にかかる認証システムでは、パスワード表示装置に差し込むことによりOTPの生成処理が実行可能となるICカードによってOTPを生成することができる。
このため、1つのパスワード表示装置を複数のユーザで共有することが可能となりユーザの利便性が向上する。また、パスワード表示装置を紛失しただけでは不正アクセスが不可能であるため、トークンを紛失した場合に不正アクセスが可能となる第1の実施の形態と比較してセキュリティが向上する。また、さまざまな機能を同時に搭載可能なICカードを利用しているため、1枚のICカードでOTP生成を含む複数の機能を実行することができ、ユーザの利便性が向上する。
次に、第1および第2の実施の形態にかかる認証サーバ200のハードウェア構成について説明する。図15は、第1および第2の実施の形態にかかる認証サーバ200のハードウェア構成の一例を示す説明図である。
第1または第2の実施の形態にかかる認証サーバ200は、CPU71などの制御装置と、ROM72やRAM73などの記憶装置と、ネットワークに接続して通信を行う通信I/F74と、HDD、CD(Compact Disc)ドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置と、各部を接続するバス75を備えており、通常のコンピュータを利用したハードウェア構成となっている。
第1の実施の形態にかかるトークン100または第2の実施の形態にかかるICカード900で実行されるパスワード生成プログラムと、第1または第2の実施の形態にかかる認証サーバ200で実行される認証プログラムとは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
また、上記パスワード生成プログラムおよび上記認証プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、上記パスワード生成プログラムおよび上記認証プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
また、上記パスワード生成プログラムおよび上記認証プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
第1の実施の形態にかかるトークン100または第2の実施の形態にかかるICカード900で実行されるパスワード生成プログラムは、上述した各部(PIN認証部、パスワード生成部など)を含むモジュール構成となっている。また、第1または第2の実施の形態にかかる認証サーバ200で実行される認証プログラムは、上述した各部(送受信部、抽出部、カウンタ生成部、パスワード生成部、認証部)を含むモジュール構成となっている。そして、実際のハードウェアとしては各装置に含まれるCPU(CPU52、CPU61、CPU71)が上記記憶媒体から各プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上述した各部が主記憶装置上に生成されるようになっている。
以上のように、本発明にかかる認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラムは、カウンタ同期方式で生成されたワンタイムパスワードを用いた認証システムに適している。
第1の実施の形態にかかる認証システムの構成を示すブロック図である。 トークンのハードウェア構成の一例を示す説明図である。 トークンのカウンタ記憶部に格納された情報のデータ構造の一例を示す説明図である。 認証サーバのカウンタ記憶部に格納された情報のデータ構造の一例を示す説明図である。 第1の実施の形態における認証処理の全体の流れを示すフローチャートである。 第1の実施の形態におけるOTP生成処理の全体の流れを示すフローチャートである。 第1の実施の形態におけるOTP認証処理の全体の流れを示すフローチャートである。 従来の認証システムで処理されるOTPの一例を示す説明図である。 第1の実施の形態の認証システムで処理されるOTPの一例を示す説明図である。 第2の実施の形態にかかる認証システムの構成を示すブロック図である。 ICカードのハードウェア構成の一例を示す説明図である。 パスワード表示装置のハードウェア構成の一例を示す説明図である。 第2の実施の形態における認証処理の全体の流れを示すフローチャートである。 第2の実施の形態におけるOTP生成処理の全体の流れを示すフローチャートである。 認証サーバのハードウェア構成の一例を示す説明図である。
符号の説明
10 端末装置
11 入力部
12 表示部
13 アプリケーション部
14 送受信部
20 WEBサーバ
30 ネットワーク
51 通信I/F
52 CPU
53 RAM
54 ROM
55 EEPROM
61 CPU
62 ROM
63 RAM
64 表示装置
65 操作ボタン
66 バス
71 CPU
72 ROM
73 RAM
74 通信I/F
75 バス
100 トークン
101 PIN認証部
102 パスワード生成部
103 カウンタ生成部
111 制御部
121 カウンタ記憶部
122 操作部
123 表示部
124 個別鍵記憶部
200 認証サーバ
201 送受信部
202 抽出部
203 カウンタ生成部
204 パスワード生成部
205 認証部
221 カウンタ記憶部
222 カウンタ許容回数記憶部
223 マスタ鍵記憶部
900 ICカード
911 制御部
922 通信部
950 パスワード表示装置

Claims (15)

  1. パスワードを生成する度に更新される生成カウンタに基づいて生成されたワンタイムパスワードを、ネットワークを介して接続された端末装置から受信して認証を行う認証装置であって、
    ユーザを識別するユーザIDと、前記ユーザを認証する度に更新される認証カウンタとを対応づけて記憶する記憶部と、
    前記端末装置から、前記ユーザIDと、前記生成カウンタの下位の予め定められた桁数の数値を含む前記ワンタイムパスワードとを受信する受信部と、
    受信した前記ワンタイムパスワードから前記数値を抽出する抽出部と、
    受信した前記ユーザIDに対応する前記認証カウンタを前記記憶部から取得し、取得した前記認証カウンタより大きく、下位の前記桁数の値が抽出した前記数値と一致するカウンタ値を生成するカウンタ生成部と、
    生成された前記カウンタ値に基づいて、照合用パスワードを生成するパスワード生成部と、
    生成された前記照合用パスワードと、受信した前記ワンタイムパスワードとを照合して、受信した前記ユーザIDの前記ユーザを認証する認証部と、
    を備えたことを特徴とする認証装置。
  2. 前記カウンタ生成部は、前記認証部が認証に失敗したときに、生成した前記カウンタ値より大きく、下位の前記桁数の値が抽出した前記数値と一致する前記カウンタ値をさらに生成し、
    前記パスワード生成部は、前記カウンタ生成によってさらに生成された前記カウンタ値に基づいて、前記照合用パスワードをさらに生成し、
    前記認証部は、前記パスワード生成部によってさらに生成された前記照合用パスワードと、受信した前記ワンタイムパスワードとを照合して、受信した前記ユーザIDの前記ユーザをさらに認証すること、
    を特徴とする請求項1に記載の認証装置。
  3. 前記認証部が認証に失敗した回数が予め定められた閾値を超えた場合に、前記ユーザの認証が失敗したことを表す認証結果を前記端末装置に送信する送信部をさらに備えたこと、
    を特徴とする請求項2に記載の認証装置。
  4. 前記カウンタ生成部は、取得した前記認証カウンタより大きく、下位の前記桁数の値が抽出した前記数値と一致する前記カウンタ値を、予め定められた個数分生成し、
    前記パスワード生成部は、生成された前記カウンタ値に基づいて、前記個数分の前記照合用パスワードを生成し、
    前記認証部は、生成された前記個数分の前記照合用パスワードのそれぞれと、受信した前記ワンタイムパスワードとを照合して、受信した前記ユーザIDの前記ユーザを認証すること、
    を特徴とする請求項1に記載の認証装置。
  5. 生成された前記個数分のすべての前記照合用パスワードについて認証が失敗した場合に、前記ユーザの認証が失敗したことを表す認証結果を前記端末装置に送信する送信部をさらに備えたこと、
    を特徴とする請求項4に記載の認証装置。
  6. 前記受信部は、前記端末装置から、前記ユーザIDと、前記生成カウンタの下位1桁の前記数値を含む前記ワンタイムパスワードとを受信し、
    前記生成部は、取得した前記認証カウンタより大きく、下位1桁の値が抽出した前記数値と一致する前記カウンタ値を生成すること、
    を特徴とする請求項1に記載の認証装置。
  7. パスワードを生成する度に更新される生成カウンタを記憶する記憶部と、
    前記記憶部に記憶された前記生成カウンタに基づいて生成したパスワードに、前記生成カウンタの下位の予め定められた桁数の数値を追加したワンタイムパスワードを生成するパスワード生成部と、
    前記数値が追加された前記ワンタイムパスワードを表示する表示部と、
    を備えたことを特徴とするパスワード生成装置。
  8. 前記パスワード生成部は、生成した前記パスワードの予め定められた桁の前または後ろに、前記生成カウンタの前記桁数の数値を追加した前記ワンタイムパスワードを生成すること、
    を特徴とする請求項7に記載のパスワード生成装置。
  9. 前記生成部は、前記生成カウンタの下位1桁の数値を追加した前記ワンタイムパスワードを生成すること、
    を特徴とする請求項7に記載のパスワード生成装置。
  10. 前記生成部は、生成した前記パスワードの末尾に、前記数値を追加した前記ワンタイムパスワードを生成すること、
    を特徴とする請求項7に記載のパスワード生成装置。
  11. パスワードを表示する表示装置と通信可能な携帯型セキュリティデバイスであって、
    パスワードを生成する度に更新される生成カウンタを記憶する記憶部と、
    前記記憶部に記憶された前記生成カウンタに基づいて生成したパスワードに、前記生成カウンタの下位の予め定められた桁数の数値を追加したワンタイムパスワードを生成するパスワード生成部と、
    前記数値が追加された前記ワンタイムパスワードを前記表示装置に出力する出力部と、
    を備えたことを特徴とする携帯型セキュリティデバイス。
  12. ワンタイムパスワードを生成するパスワード生成装置と、ネットワークを介して接続された端末装置から前記パスワード生成装置が生成した前記ワンタイムパスワードを受信して認証を行う認証装置とを備えた認証システムであって、
    前記パスワード生成装置は、
    パスワードを生成する度に更新される生成カウンタを記憶する第1記憶部と、
    前記第1記憶部に記憶された前記生成カウンタに基づいて生成したパスワードに、前記生成カウンタの下位の予め定められた桁数の数値を追加した前記ワンタイムパスワードを生成する第1パスワード生成部と、
    前記数値が追加された前記ワンタイムパスワードを表示する表示部と、を備え、
    前記認証装置は、
    ユーザを識別するユーザIDと、前記ユーザを認証する度に更新される認証カウンタとを対応づけて記憶する第2記憶部と、
    前記端末装置から、前記ユーザIDと、前記パスワード生成装置が生成した前記ワンタイムパスワードとを受信する受信部と、
    受信した前記ワンタイムパスワードから前記数値を抽出する抽出部と、
    受信した前記ユーザIDに対応する前記認証カウンタを前記第2記憶部から取得する取得部と、
    取得した前記認証カウンタより大きく、下位の前記桁数の値が抽出した前記数値と一致するカウンタ値を生成するカウンタ生成部と、
    生成された前記カウンタ値に基づいて、照合用パスワードを生成する第2パスワード生成部と、
    生成された前記照合用パスワードと、受信した前記ワンタイムパスワードとを照合して、受信した前記ユーザIDの前記ユーザを認証する認証部と、
    を備えたことを特徴とする認証システム。
  13. パスワードを表示する表示装置と通信可能な携帯型セキュリティデバイスと、ネットワークを介して接続された端末装置から前記携帯型セキュリティデバイスが生成した前記ワンタイムパスワードを受信して認証を行う認証装置とを備えた認証システムであって、
    前記携帯型セキュリティデバイスは、
    パスワードを生成する度に更新される生成カウンタを記憶する第1記憶部と、
    前記第1記憶部に記憶された前記生成カウンタに基づいて生成したパスワードに、前記生成カウンタの下位の予め定められた桁数の数値を追加した前記ワンタイムパスワードを生成する第1パスワード生成部と、
    前記数値が追加された前記ワンタイムパスワードを前記表示装置に出力する出力部と、を備え、
    前記認証装置は、
    ユーザを識別するユーザIDと、前記ユーザを認証する度に更新される認証カウンタとを対応づけて記憶する第2記憶部と、
    前記端末装置から、前記ユーザIDと、前記パスワード生成装置が生成した前記ワンタイムパスワードとを受信する受信部と、
    受信した前記ワンタイムパスワードから前記数値を抽出する抽出部と、
    受信した前記ユーザIDに対応する前記認証カウンタを前記第2記憶部から取得する取得部と、
    取得した前記認証カウンタより大きく、下位の前記桁数の値が抽出した前記数値と一致するカウンタ値を生成するカウンタ生成部と、
    生成された前記カウンタ値に基づいて、照合用パスワードを生成する第2パスワード生成部と、
    生成された前記照合用パスワードと、受信した前記ワンタイムパスワードとを照合して、受信した前記ユーザIDの前記ユーザを認証する認証部と、
    を備えたことを特徴とする認証システム。
  14. パスワードを生成する度に更新される生成カウンタに基づいて生成されたワンタイムパスワードを、ネットワークを介して接続された端末装置から受信して認証を行う認証装置に実行させる認証プログラムであって、
    前記認証装置は、ユーザを識別するユーザIDと、前記ユーザを認証する度に更新される認証カウンタとを対応づけて記憶する記憶部を備え、
    前記端末装置から、前記ユーザIDと、前記生成カウンタの下位の予め定められた桁数の数値を含む前記ワンタイムパスワードとを受信する受信手順と、
    受信した前記ワンタイムパスワードから前記数値を抽出する抽出手順と、
    受信した前記ユーザIDに対応する前記認証カウンタを前記記憶部から取得し、取得した前記認証カウンタより大きく、下位の前記桁数の値が抽出した前記数値と一致するカウンタ値を生成するカウンタ生成手順と、
    生成された前記カウンタ値に基づいて、照合用パスワードを生成するパスワード生成手順と、
    生成された前記照合用パスワードと、受信した前記ワンタイムパスワードとを照合して、受信した前記ユーザIDの前記ユーザを認証する認証手順と、
    を前記認証装置に実行させる認証プログラム。
  15. 記憶部に記憶され、パスワードを生成する度に更新される生成カウンタに基づいて生成したパスワードに、前記生成カウンタの下位の予め定められた桁数の数値を追加したワンタイムパスワードを生成するパスワード生成手順と、
    前記数値が追加された前記ワンタイムパスワードを出力する出力手順と、
    をコンピュータに実行させるパスワード生成プログラム。
JP2007103136A 2007-04-10 2007-04-10 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム Expired - Fee Related JP4973292B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007103136A JP4973292B2 (ja) 2007-04-10 2007-04-10 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007103136A JP4973292B2 (ja) 2007-04-10 2007-04-10 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム

Publications (2)

Publication Number Publication Date
JP2008262299A true JP2008262299A (ja) 2008-10-30
JP4973292B2 JP4973292B2 (ja) 2012-07-11

Family

ID=39984745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007103136A Expired - Fee Related JP4973292B2 (ja) 2007-04-10 2007-04-10 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム

Country Status (1)

Country Link
JP (1) JP4973292B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010244191A (ja) * 2009-04-02 2010-10-28 Dainippon Printing Co Ltd 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム
CN104580063A (zh) * 2013-10-10 2015-04-29 中兴通讯股份有限公司 一种网管安全认证方法和装置、网管安全认证系统
JP2017027207A (ja) * 2015-07-17 2017-02-02 ソフトバンク株式会社 認証システム
JP2018164283A (ja) * 2012-08-30 2018-10-18 日本テキサス・インスツルメンツ株式会社 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
JP2019149714A (ja) * 2018-02-27 2019-09-05 大日本印刷株式会社 通信デバイス、移動通信装置、電子情報記憶媒体、icカード、通信プログラム、通信方法、及び通信システム
JP2021528746A (ja) * 2018-06-21 2021-10-21 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 安全な読み取り専用の認証のためのシステム及び方法
JP2022058872A (ja) * 2013-05-14 2022-04-12 カラ パートナーズ エルエルシー コンピュータセキュリティを強化するための技術、可変語長エンコーディング、および可変長デコーディング

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10171909A (ja) * 1996-10-05 1998-06-26 Samsung Electron Co Ltd 使用者認証装置及びその方法
JP2004524605A (ja) * 2000-12-14 2004-08-12 クィジッド テクノロジーズ リミテッド 認証システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10171909A (ja) * 1996-10-05 1998-06-26 Samsung Electron Co Ltd 使用者認証装置及びその方法
JP2004524605A (ja) * 2000-12-14 2004-08-12 クィジッド テクノロジーズ リミテッド 認証システム

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010244191A (ja) * 2009-04-02 2010-10-28 Dainippon Printing Co Ltd 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム
JP2018164283A (ja) * 2012-08-30 2018-10-18 日本テキサス・インスツルメンツ株式会社 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
JP7157107B2 (ja) 2012-08-30 2022-10-19 テキサス インスツルメンツ インコーポレイテッド 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
US10432408B2 (en) 2012-08-30 2019-10-01 Texas Instruments Incorporated Retention and revocation of operation keys by a control unit
JP2020030425A (ja) * 2012-08-30 2020-02-27 日本テキサス・インスツルメンツ合同会社 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
JP2020174392A (ja) * 2012-08-30 2020-10-22 日本テキサス・インスツルメンツ合同会社 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
US11405221B2 (en) 2012-08-30 2022-08-02 Texas Instmments Incorporated Retention and revocation of operation keys by a control unit
JP2022058872A (ja) * 2013-05-14 2022-04-12 カラ パートナーズ エルエルシー コンピュータセキュリティを強化するための技術、可変語長エンコーディング、および可変長デコーディング
CN104580063A (zh) * 2013-10-10 2015-04-29 中兴通讯股份有限公司 一种网管安全认证方法和装置、网管安全认证系统
JP2016536678A (ja) * 2013-10-10 2016-11-24 中興通訊股▲ふん▼有限公司Zte Corporation ネットワーク管理セキュリティ認証方法、装置、システム及びコンピュータ記憶媒体
JP2017027207A (ja) * 2015-07-17 2017-02-02 ソフトバンク株式会社 認証システム
JP7139621B2 (ja) 2018-02-27 2022-09-21 大日本印刷株式会社 電子情報記憶媒体、通信プログラム、及び通信デバイス
JP2019149714A (ja) * 2018-02-27 2019-09-05 大日本印刷株式会社 通信デバイス、移動通信装置、電子情報記憶媒体、icカード、通信プログラム、通信方法、及び通信システム
JP2021528746A (ja) * 2018-06-21 2021-10-21 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 安全な読み取り専用の認証のためのシステム及び方法
JP7345509B2 (ja) 2018-06-21 2023-09-15 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 安全な読み取り専用の認証のためのシステム及び方法

Also Published As

Publication number Publication date
JP4973292B2 (ja) 2012-07-11

Similar Documents

Publication Publication Date Title
JP4973292B2 (ja) 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム
JP4966765B2 (ja) 生体認証システム
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US8752147B2 (en) System and method for two-factor user authentication
US8875264B2 (en) System, method and program for off-line two-factor user authentication
JP4551380B2 (ja) 認証システムおよびその方法
US11093602B2 (en) Information processing apparatus, method for information processing apparatus, and program storage medium
US20210398134A1 (en) Biocrypt Digital Wallet
JP2001352324A (ja) ワンタイムパスワード生成装置、認証方法およびワンタイムパスワード生成プログラムを記録した記録媒体
JP5434203B2 (ja) 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム
EP2587400A1 (en) Simplified multi-factor authentication
JP5081696B2 (ja) 情報処理システム、認証サーバ、サービス提供サーバ、認証方法、サービス提供方法、及び、プログラム
JP2005521171A (ja) デジタル通信システムにおけるユーザ認証方法及びシステム
US9058476B2 (en) Method and image forming apparatus to authenticate user by using smart card
JP5602054B2 (ja) オフライン二要素ユーザ認証システム、その方法、およびそのプログラム
EP3374912B1 (en) Method and system for user authentication
JP2006018773A (ja) パスワード認証装置、パスワード認証方法およびパスワード認証プログラム
JP5602055B2 (ja) 二要素ユーザ認証システム、およびその方法
EP4239521A1 (en) Ic card, portable electronic device, and issuing device
JP2008217089A (ja) Icカード認証装置及びicカード認証システム
US20220052838A1 (en) Reinitialization of an application secret by way of the terminal
CN110740042A (zh) 一种智能密钥设备及其验证方法
JP2007299306A (ja) 利用者認証装置
JP2005092499A (ja) アプリケーション制御装置及びアプリケーション制御方法
JP2019054466A (ja) 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120326

R150 Certificate of patent or registration of utility model

Ref document number: 4973292

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees