JP2014072843A - ワンタイムパスワード装置、システム及びプログラム - Google Patents
ワンタイムパスワード装置、システム及びプログラム Download PDFInfo
- Publication number
- JP2014072843A JP2014072843A JP2012219552A JP2012219552A JP2014072843A JP 2014072843 A JP2014072843 A JP 2014072843A JP 2012219552 A JP2012219552 A JP 2012219552A JP 2012219552 A JP2012219552 A JP 2012219552A JP 2014072843 A JP2014072843 A JP 2014072843A
- Authority
- JP
- Japan
- Prior art keywords
- information
- fraud detection
- time password
- time
- seed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 claims abstract description 331
- 230000032683 aging Effects 0.000 claims description 29
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 claims description 12
- 230000009466 transformation Effects 0.000 claims description 12
- 230000002159 abnormal effect Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 7
- 230000005856 abnormality Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 36
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000000034 method Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 206010010099 Combined immunodeficiency Diseases 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001360 collision-induced dissociation Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Abstract
【解決手段】不正を検知するための情報である第1不正検知情報を格納している手段と、時刻情報を発生する手段と、ワンタイムパスワードを生成するための数列である第1暗号シードを格納する手段と、時刻情報と第1暗号シードと第1不正検知情報とに対応する数値である第1ワンタイムパスワードを発生する手段と、を具備し、認証サーバー装置は、第1不正検知情報に対応する第2不正検知情報を格納し、第1暗号シードに対応する第2暗号シードを格納し、第2不正検知情報と第2暗号シードと時刻情報に対応する第2ワンタイムパスワードが第1ワンタイムパスワードと一致している場合にはワンタイムパスワード装置が正当な利用であると認証する。
【選択図】図1
Description
(第1の実施形態)
本実施形態のワンタイムパスワード装置(OTP端末とも呼ぶ)100及び認証サーバー装置120について図1を参照して説明する。この認証サーバー装置120は、図1のワンタイムパスワード装置100を利用してユーザがデータのやり取りを行う相手である。
本実施形態のワンタイムパスワード装置100は、図1に示すように、メモリ101、鍵管理部102、時刻発生部103、OTP(one time password:ワンタイムパスワード)発生器104、表示部105、入力部106、制御部107を含んでいる。なお、このワンタイムパスワード装置100は、例えば、スマートフォン、タブレットコンピュータ、携帯電話に含まれる。
OTP発生器104は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、メモリ101に格納されている不正検知情報と、を入力して、この時刻とOTPシードと不正検知情報とから数値を生成する。この数値は、時刻とOTPシードの入力値と不正検知情報の値とに応じて決定され、例えば3つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。OTP発生器104のハッシュ関数(例えば、SHA−256)は、例えば、時刻として32ビットのデータと、OTPシードとして256ビットのデータと、不正検知情報として32ビットのデータとを入力とし、256ビットの数値を出力する。OTP発生器104は、ハッシュ関数で得られた数値の一部(例えば、20ビット)をワンタイムパスワードとして出力する。
制御部107は、鍵管理部102から、ユーザが入力したプロバイダに対応するOTPシードに対応するCIDを取得し、OTP/CID表示部105に渡す。また、制御部107はワンタイムパスワード装置100に含まれる各部を制御する。
認証サーバー装置120は、図1に示すように、I/F(interface:インターフェース)部121、制御部122、メモリ123、鍵管理部124、時刻発生部125、OTP検証器126を含んでいる。
鍵管理部124は、プロバイダごとに、CID、OTPシードを1組としたデータをユーザの数以上格納している。これらのCIDとOTPシードは、ユーザごとに定まっている。すなわち、一般的には、同一のプロバイダでも、ユーザによって、CIDとOTPシードは異なっている。したがって、CIDとOTPシードから生成されるワンタイムパスワードは安全性に優れ、ネットワーク上の正しい相手と通信が可能になる。
ユーザは、スマートフォンを使用して、所望のプロバイダサイトを運営している認証サーバー装置120にログインする。このとき、ユーザは、例えば、ユーザの識別情報である、IDとパスワードを入力してログインする。通常このIDとパスワードは登録のための仮のものであり1度だけ使用される。
認証サーバー装置120は、ユーザが入力したワンタイムパスワードとCIDとを受信し(不正検知情報がある場合にはこの情報も受信する)、これらが、この登録ユーザの鍵データであると認識し、このワンタイムパスワードとCIDと、時刻発生部125が発生する時刻により、この登録ユーザのOTPシードを生成し、このOTPシードとCIDとをこのユーザの鍵データとして鍵管理部124に格納する。
ユーザは例えば、スマートフォンに、所望のプロバイダサイトを表示させる。
認証サーバー装置120は、これらの入力された端末IDとワンタイムパスワードとを受信し、受信したワンタイムパスワードと、認証サーバー装置120が発生したワンタイムパスワードとが一致するかどうかを確認する(認証処理)。一致している場合には、認証サーバー装置120がスマートフォンにサービスの提供を開始する。なお、認証サーバー装置120は、ワンタイムパスワード装置100の時刻発生器104が発生する時刻情報の誤差を測定し、誤差を補正するための情報を格納してもよい。
第2の実施形態のワンタイムパスワード装置は、第1の実施形態のワンタイムパスワード装置に加えて、不正検知情報選択器201と不正検知OTP符号化器203を含んでいる。これに対応して、第2の実施形態の認証サーバー装置は、第1の実施形態の認証サーバー装置に加えて、不正検知復号器221と不正検知器222を含んでいる。また、OTP発生器202は、第1の実施形態でのOTP発生器104とは異なり、不正検知情報を入力することなく、暗号シードと時刻とを入力してワンタイムパスワードを生成する。これに対応してOTP検証器223は不正検知情報を入力することなく、暗号シードと時刻とに基づいてワンタイムパスワード装置200からのワンタイムパスワードを検証する。
本実施形態のワンタイムパスワード装置200は、図2に示すように、メモリ101、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知情報選択器201、OTP発生器202、及び不正検知OTP符号化器203を含んでいる。
不正検知OTP符号化器203の出力である不正検知OTPは、表示部105に表示される。
端末に固有な情報である端末IDまたは取引に固有な情報である取引情報は、それぞれ数値化することができる。端末IDは数列で表され例えば10桁の数字で表現される。取引情報は例えば(取引金額、相手口座番号)の組合せで表現される。
GPS等から得られる位置情報に固定メッシュを適用する。固定メッシュではメッシュサイズが固定されている。不正検知情報選択器201は関数部401を含み、関数部401はユーザの位置を入力して複数のメッシュのうちのどれに対応するかを示す番号を出力する。すなわち、固定されたメッシュサイズで区切った複数のメッシュのどこに位置情報が対応するかを示す。この番号を不正検知符号とする。位置は緯度(latitude)、経度(longitude)、及び/または高度(altitude)で決定され、例えば(緯度、経度)または(緯度、経度、高度)で示される。これによって、位置情報を短い不正検知符号に変換することができ、少ない情報量で位置情報の検査ができる。
不正検知情報選択器201は、図5Aに示すように、端末IDに対応する符号語c(例えば、LDPC符号)を生成し、ユーザの生体情報bを取得し、これらの符号語cと生体情報bとから暗号化生体情報(Fuzzy Commitment)であるb+cを生成する。
第3の実施形態のワンタイムパスワード装置600では、不正検知情報攪乱選択器602は、第2の実施形態での不正検知情報選択器201とは異なり、共通乱数を入力してこの共通乱数に基づき不正検知情報から不正検知符号を生成する。これに対応して、第3の実施形態での不正検知器622は、第2の実施形態での不正検知器222とは異なり、共通乱数を入力してこの共通乱数に基づき不正検知符号から不正検知情報を生成する。なお共通乱数は、ワンタイムパスワード装置600と認証サーバー装置620との間で共通の乱数である。またOTP発生器601及びOTP検証器621はそれぞれ、第2の実施形態でのOTP発生器202及びOTP検証器223とは、共通乱数を発生することのみが異なる。
不正検知情報攪乱選択器602は選択関数部701を含み、共通乱数を入力として選択関数部701は、端末IDまたは取引情報から共通乱数に応じた一部分の情報を選択し、選択した情報を不正検知符号として出力する。より具体的には、選択関数部701は、下記の式のようなランダムなプロジェクション関数(projection function)によって不正検知符号を生成する。ここでは、rが乱数であり、{x1,x2,・・・,xn}が全体の不正検知情報であり、{xr1,xr2}が全体の不正検知情報から選択された一部分の情報である。
本実施形態では第2の実施形態とは異なり、GPS等から得られる位置情報に変動メッシュを適用する。変動メッシュではメッシュサイズや位相を変化させる。本実施形態では共通乱数によってメッシュの大きさ、位相、アフィン変換を変化させる。不正検知情報攪乱選択器602は、位相アフィン変換メッシュサイズ選択部801、及びメッシュ分割符号化部802を含む。位相アフィン変換メッシュサイズ選択部801は、共通乱数を入力してこの共通乱数に応じて位相、アフィン変換のパラメータ、メッシュサイズのそれぞれを所定の複数の値から選択する。メッシュ分割符号化部802は、位相アフィン変換メッシュサイズ選択部801で選択された位相、アフィン変換のパラメータ、メッシュサイズを使用して位置情報を符号化して短い不正検知符号を出力する。これによって、位置情報を短い不正検知符号に変換することができ、少ない情報量で位置情報の検査ができる。
また、複数回の不正検知符号を組み合わせることにより、ワンタイムパスワードが不正に使用された位置を検査し、さらにこの位置を追跡すること実現することができる。
不正検知情報攪乱選択器602は、第2の実施形態で図5Aを参照して説明した不正検知情報選択器201を含み、さらに第3の実施形態で図7を参照して説明した選択関数部701を含む。不正検知情報攪乱選択器602は、図5Aの端末IDであるmと共通乱数とを選択関数部701が入力して不正検知符号を生成し、不正検知情報選択器201のようにこの不正検知符号から対応する符号語cを生成し、暗号化生体情報を生成する。
第4の実施形態ではOTP発生器901及びOTP検証器921がそれぞれ、共通乱数を不正検知OTP符号化器902及び不正検知OTP復号器922へ出力する点が、第3の実施形態でのOTP発生器601及びOTP検証器621とは異なる。また、第4の実施形態では不正検知OTP符号化器902及び不正検知OTP復号器922がそれぞれ、共通乱数を入力して符号化及び復号する点が、第3の実施形態での不正検知OTP符号化器203及び不正検知OTP復号器221とは異なる。
第5の実施形態では、メモリに不正検知情報としてエイジング鍵を格納し、OTP発生器が時刻と暗号シードとに加えエイジング鍵を入力して、これらの3つの情報を入力として数値を生成し、ワンタイムパスワードを生成する点が、第4の実施形態とは異なる。第5の実施形態は、他に不正検知情報としてエイジング鍵を使用して認証サーバー装置で不正を検知した場合もしくは定期的にエイジング鍵を発行する点が第4の実施形態とは異なる。
第6の実施形態は、第5の実施形態とはメモリの内容が異なる。第5の実施形態ではメモリにはエイジング鍵を格納する場合であったが、第6の実施形態ではメモリにエイジング鍵だけでなく他の実施形態で説明した位置情報、端末ID、生体情報、取引情報を含む不正検知情報を含む場合についてである。
Claims (17)
- 認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、
不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
時刻情報を発生する時刻発生手段と、
ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
前記時刻情報と前記第1暗号シードと前記第1不正検知情報とに対応する数値である第1ワンタイムパスワードを発生する第1発生手段と、を具備し、
前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、該第2不正検知情報と該第2暗号シードと前記時刻情報に対応する第2ワンタイムパスワードが前記第1ワンタイムパスワードと一致している場合には前記ワンタイムパスワード装置が正当な利用であると認証するワンタイムパスワード装置。 - 認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、
不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
時刻情報を発生する時刻発生手段と、
ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生する第2発生手段と、を具備し、
前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、該第2暗号シードと前記時刻情報に対応する第4ワンタイムパスワードが前記第1ワンタイムパスワードと一致し、かつ、該第2不正検知情報が前記第1不正検知情報と一致している場合には前記ワンタイムパスワード装置が正当な利用であると認証するワンタイムパスワード装置。 - 認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、
不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
時刻情報を発生する時刻発生手段と、
ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生する第2発生手段と、
第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成する選択手段と、
前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段と、を具備し、
前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成し、前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証するワンタイムパスワード装置。 - 前記第1不正検知符号は端末識別情報または取引情報であり、
前記選択手段は、ハッシュ関数を使用して、前記第1不正検知情報から情報を選択して情報量を少なくする請求項3に記載のワンタイムパスワード装置。 - 前記第1不正検知符号は位置情報であり、
前記選択手段は、固定されたメッシュサイズで区切った複数のメッシュのどこに位置情報が対応するかを示すことにより、前記第1不正検知情報から情報を選択して情報量を少なくする請求項3に記載のワンタイムパスワード装置。 - 前記第1不正検知符号は生体情報であり、
前記選択手段は、第1端末識別情報に対応する符号語によって第1生体情報を暗号化することにより、前記第1不正検知情報から情報を選択して情報量を少なくし、
前記認証サーバー装置では、前記第1生体情報の対応する第2生体情報を取得して該第2生体情報と前記第1不正検知符号とを前記第1アルゴリズムにしたがって復号して得た第2端末識別情報が第1端末識別情報とが一致するかどうか判定する請求項3に記載のワンタイムパスワード装置。 - 前記第2発生手段は、前記第1暗号シードに応じた乱数を生成し、
前記符号化手段は、符号化の複数のアルゴリズムを含んでいて、前記乱数に応じて第2のアルゴリズムを選択して該第2のアルゴリズムによって符号化し、
前記認証サーバー装置では、前記乱数に対応するアルゴリズムによって前記不正検知ワンタイムパスワードを復号する請求項3に記載のワンタイムパスワード装置。 - 前記第2発生手段は、前記第1暗号シードに応じた乱数を生成し、
前記選択手段は、前記第1不正検知情報から、前記乱数に対応する情報部分を第1不正検知符号として生成し、
前記認証サーバー装置では、前記第2不正検知情報から、前記乱数に対応する情報部分を前記第3不正検知符号として生成する請求項3に記載のワンタイムパスワード装置。 - 前記第2発生手段は、第3ワンタイムパスワードに前記第1不正検知情報を含め、
前記認証サーバー装置は、前記第2不正検知情報と前記第1不正検知情報とが一致するかどうかを判定する請求項8に記載のワンタイムパスワード装置。 - 認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、
不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
時刻情報を発生する時刻発生手段と、
ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
前記第1不正検知情報と前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生すると共に、該第1暗号シードに応じた乱数を発生する第2発生手段と、
第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成し、該第1不正検知符号は前記乱数に対応する情報部分である選択手段と、
前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段と、を具備し、
前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成し、前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した前記乱数に対応する情報部分である第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証するワンタイムパスワード装置。 - 前記第1不正検知情報はエイジング鍵であり、認証サーバー装置で正当な利用であると判定されない場合には、別のエイジング鍵を発行し、ワンタイムパスワードのやり取りとは独立した通信チャネルによってワンタイムパスワード装置と認証サーバー装置との間で該別のエイジング鍵を共有する請求項9または請求項10に記載のワンタイムパスワード装置。
- 前記第1不正検知符号は端末識別情報または取引情報であり、
前記選択手段は、前記第1不正検知情報から前記乱数に応じて情報を選択して情報量を少なくする請求項7から請求項11のいずれか1項に記載のワンタイムパスワード装置。 - 前記第1不正検知符号は位置情報であり、
前記選択手段は、前記乱数に応じてメッシュサイズ、位相、及びアフィン変換のパラメータを変化させ、メッシュサイズ、位相、及びアフィン変換のパラメータと位置情報とにより決まり、前記第1不正検知情報より情報量が少ない第1不正検知符号を生成する請求項7から請求項11のいずれか1項に記載のワンタイムパスワード装置。 - 前記第1不正検知符号は生体情報であり、
前記選択手段は、第1端末識別情報から前記乱数に応じて選択された第1情報に対応する第1符号語によって第1生体情報を暗号化して暗号化生体情報を得ることにより、前記第1不正検知情報から情報を選択して情報量を少なくし、
前記認証サーバー装置では、前記第1端末識別情報に対応する第2端末識別情報から前記乱数に応じて選択された前記第3不正検知符号と、前記第1生体情報に対応する第2生体情報と前記暗号化生体情報とから復号して前記第2不正検知符号を得て、該第3不正検知符号と該第2不正検知符号とが一致するかどうかを判定する請求項7から請求項11のいずれか1項に記載のワンタイムパスワード装置。 - 前記認証サーバー装置では、不正検知符号が一致しない場合には、異常であると判定し、異常が検知されたことをメールで正当なユーザに伝えること、不正なワンタイムパスワード装置を特定すること、不正検知情報を更新することの少なくとも1つを行う請求項1から請求項14のいずれか1項に記載のワンタイムパスワード装置。
- 認証サーバー装置と、該認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置とを具備するシステムであって、
不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
時刻情報を発生する時刻発生手段と、
ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
前記第1不正検知情報と前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生すると共に、該第1暗号シードに応じた乱数を発生する第2発生手段と、
第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成し、該第1不正検知符号は前記乱数に対応する情報部分である選択手段と、
前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段と、を具備し、
前記認証サーバー装置は、
前記第1不正検知情報に対応する第2不正検知情報を格納する第3格納手段と、
前記第1暗号シードに対応する第2暗号シードを格納する第4格納手段と、
前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成する復号手段と、
前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した前記乱数に対応する情報部分である第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証する認証手段と、を具備するシステム。 - 認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置で使用されるプログラムあって、
コンピュータを
不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
時刻情報を発生する時刻発生手段と、
ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
前記第1不正検知情報と前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生すると共に、該第1暗号シードに応じた乱数を発生する第2発生手段と、
第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成し、該第1不正検知符号は前記乱数に対応する情報部分である選択手段と、
前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段として機能させるためのものであり、
前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成し、前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した前記乱数に対応する情報部分である第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証するプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012219552A JP5216932B1 (ja) | 2012-10-01 | 2012-10-01 | ワンタイムパスワード装置、システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012219552A JP5216932B1 (ja) | 2012-10-01 | 2012-10-01 | ワンタイムパスワード装置、システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5216932B1 JP5216932B1 (ja) | 2013-06-19 |
JP2014072843A true JP2014072843A (ja) | 2014-04-21 |
Family
ID=48778695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012219552A Active JP5216932B1 (ja) | 2012-10-01 | 2012-10-01 | ワンタイムパスワード装置、システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5216932B1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101584219B1 (ko) * | 2015-01-27 | 2016-01-11 | 주식회사 씽크풀 | 본인인증방법 및 이를 위한 디지털 시스템, 인증 시스템 |
JP2016024722A (ja) * | 2014-07-23 | 2016-02-08 | 株式会社三井住友銀行 | 認証システム、認証方法、及びプログラム |
WO2017006630A1 (ja) * | 2015-07-07 | 2017-01-12 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、情報処理システム、および通信装置 |
JP6368062B1 (ja) * | 2018-03-29 | 2018-08-01 | 株式会社ラヴァーグ | 認証装置,認証装置の制御方法およびそのプログラム |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US20160142398A1 (en) * | 2013-07-05 | 2016-05-19 | Chung-Yu Lin | Method of network identity authentication by using an identification code of a communication device and a network operating password |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
JP2018046521A (ja) * | 2016-09-16 | 2018-03-22 | 株式会社 エヌティーアイ | 送受信システム、送信装置、受信装置、方法、コンピュータプログラム |
JP7024604B2 (ja) | 2018-05-23 | 2022-02-24 | トヨタ車体株式会社 | 車体情報管理システムおよび車体情報管理方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4352710B2 (ja) * | 2003-01-29 | 2009-10-28 | セイコーエプソン株式会社 | 情報視聴システム |
JP3917128B2 (ja) * | 2003-12-16 | 2007-05-23 | 三井住友カード株式会社 | 情報処理方法、情報処理システム、プログラムおよび記録媒体 |
WO2006044717A2 (en) * | 2004-10-15 | 2006-04-27 | Verisign, Inc. | One time password |
JP4663676B2 (ja) * | 2007-04-20 | 2011-04-06 | さくら情報システム株式会社 | ワンタイムパスワード装置およびシステム |
JP2010061318A (ja) * | 2008-09-02 | 2010-03-18 | N-Crypt Lab Inc | ユーザ端末、及びユーザ端末で実行される方法、プログラム、データ構造 |
JP5217890B2 (ja) * | 2008-10-17 | 2013-06-19 | 大日本印刷株式会社 | 携帯端末のアプリケーションダウンロードシステム及び方法 |
JP2011215753A (ja) * | 2010-03-31 | 2011-10-27 | Nomura Research Institute Ltd | 認証システムおよび認証方法 |
-
2012
- 2012-10-01 JP JP2012219552A patent/JP5216932B1/ja active Active
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016024722A (ja) * | 2014-07-23 | 2016-02-08 | 株式会社三井住友銀行 | 認証システム、認証方法、及びプログラム |
KR101584219B1 (ko) * | 2015-01-27 | 2016-01-11 | 주식회사 씽크풀 | 본인인증방법 및 이를 위한 디지털 시스템, 인증 시스템 |
WO2017006630A1 (ja) * | 2015-07-07 | 2017-01-12 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、情報処理システム、および通信装置 |
JPWO2017006630A1 (ja) * | 2015-07-07 | 2018-04-19 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、情報処理システム、および通信装置 |
US10999267B2 (en) | 2015-07-07 | 2021-05-04 | Sony Corporation | Information processing apparatus, information processing method, program, information processing system, and communication apparatus |
JP6368062B1 (ja) * | 2018-03-29 | 2018-08-01 | 株式会社ラヴァーグ | 認証装置,認証装置の制御方法およびそのプログラム |
JP2019175197A (ja) * | 2018-03-29 | 2019-10-10 | 株式会社ラヴァーグ | 認証装置,認証装置の制御方法およびそのプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5216932B1 (ja) | 2013-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5216932B1 (ja) | ワンタイムパスワード装置、システム及びプログラム | |
US11588637B2 (en) | Methods for secure cryptogram generation | |
CN111079128B (zh) | 一种数据处理方法、装置、电子设备以及存储介质 | |
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
US20120078798A1 (en) | Systems and methods for transmitting financial account information | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
JP6489464B2 (ja) | 光学コード、情報伝達方法、及び認証方法 | |
CN111630811A (zh) | 生成和寄存用于多点认证的密钥的系统和方法 | |
KR102578428B1 (ko) | 생체 인식 템플릿 보호 키 업데이트 | |
US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
KR101967874B1 (ko) | 주기적으로 변경되는 동적 코드 생성 방법과 그러한 동적 코드의 인증 방법 | |
CN107548542B (zh) | 经强化完整性及安全性的用户认证方法 | |
US9614671B2 (en) | User access control based on a graphical signature | |
CN112769789B (zh) | 一种加密通信方法及系统 | |
CN111740995B (zh) | 一种授权认证方法及相关装置 | |
KR101856530B1 (ko) | 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
KR20130100032A (ko) | 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법 | |
JP2008176429A (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム | |
KR101473576B1 (ko) | Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기 | |
JP5555799B1 (ja) | ワンタイムパスワード装置、方法及びプログラム | |
JP5847345B1 (ja) | 情報処理装置、認証方法及びプログラム | |
Kurita et al. | Privacy protection on transfer system of automated teller machine from brute force attack | |
JP2007258789A (ja) | エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム | |
JP4169347B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5216932 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160308 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |