JP2014216003A - ワンタイムパスワード方法 - Google Patents

ワンタイムパスワード方法 Download PDF

Info

Publication number
JP2014216003A
JP2014216003A JP2013189911A JP2013189911A JP2014216003A JP 2014216003 A JP2014216003 A JP 2014216003A JP 2013189911 A JP2013189911 A JP 2013189911A JP 2013189911 A JP2013189911 A JP 2013189911A JP 2014216003 A JP2014216003 A JP 2014216003A
Authority
JP
Japan
Prior art keywords
otp
time
authentication server
identifier
seed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013189911A
Other languages
English (en)
Other versions
JP5592549B1 (ja
Inventor
利仁 曽根
Toshihito Sone
利仁 曽根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2013189911A priority Critical patent/JP5592549B1/ja
Application granted granted Critical
Publication of JP5592549B1 publication Critical patent/JP5592549B1/ja
Publication of JP2014216003A publication Critical patent/JP2014216003A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

【課題】本発明の目的は、認証サーバとOTP装置の双方で同期する時刻を変更することが容易にできるワンタイムパスワード方法を提供することにある。【解決手段】OTP装置3は、利用者が任意に設定した情報を基に同期時刻を変更し、該同期時刻を利用して時刻同期式ワンタイムパスワードを生成し、認証サーバ1は、時刻同期式ワンタイムパスワードを認証することを特徴とする。【選択図】図1

Description

本発明は、ワンタイムパスワード方法に関する。
従来、OTP(One Time Password)装置が知られている。例えば、特許第4663676号公報に記載の技術は、OTP装置および認証サーバ装置の双方が同期する時刻と共有するOTPシードを利用してOTPを生成するとともに、認証サーバ装置がOTP装置からOTP装置が生成したOTPを受信するとともに、OTPを生成し、受信したOTPと生成したOTPを比較して利用者を認証する技術が開示されている。
特許第4663676号公報
ところで、従来のOTP装置は、時刻同期式OTPを生成するが、複数の認証サーバと複数のOTPシードを共有するOTP装置の交換などに伴い、それまで使用していたOTPシードを一新した方が安全であると言った問題があった。また、認証サーバとOTP装置の双方で同期する時刻を変更することができる方がより安全であると言った問題があった。
そこで、本発明の目的は、複数の認証サーバと複数のOTPシードを共有するOTP装置の交換などに伴い、それまで使用していたOTPシードを一新することが容易にできるワンタイムパスワード方法を提供することにある。また、認証サーバとOTP装置の双方で同期する時刻を変更することが容易にできるワンタイムパスワード方法を提供することにある。
上記課題を解決するため本発明のワンタイムパスワード方法において、二つのシステム(1、3)を用いて、一方の前記システム(1)は、利用者が任意に設定した時差を登録する過程と、他方の前記システム(3)と同期する時刻に前記時差を反映した前記時刻を求め、該時刻とOTPシードを利用してOTPを生成する過程を含み、他方の前記システム(3)は、前記利用者が認証を受けるときに入力する時差を反映した時刻を求め、該時刻と前記OTPシードを利用して前記OTPを生成する過程を含むことを特徴とする。
本発明によれば、ワンタイムパスワード方法は、複数の第1システム(1)と複数のOTPシードを共有する第3システム(3)の交換などに伴い、それまで使用していたOTPシードを一新することが容易にできる。また、第1システム(1)と第3システム(3)の双方で同期する時刻を変更することが容易にできるため安全性が高まる。また、時差を利用者しか知り得ない情報として取扱うことが可能である。
実施形態のワンタイムパスワード認証システム(例1)の構成図である。 実施形態のワンタイムパスワード認証システム(例2)の構成図である。
以下、本発明の実施の一形態について詳細に説明する。
図1は実施形態のワンタイムパスワード認証システム(例1)の構成図である。
例えば、ワンタイムパスワード認証システム(例1)は、認証サーバ1、クライアント2およびOTP装置3を備え、利用者が認証を受けようとする認証サーバ1がインターネット10を介してクライアント2にOTPを要求して取得し、認証サーバ1のシステム時刻にOTP装置3の利用者が予め認証サーバ1に登録した任意の時差を反映した時刻を求め、OTP装置3と共有するOTPシードと該時刻を利用してOTPを生成し、受信したOTPと生成したOTPを比較して利用者を認証し、クライアント2が認証サーバ1からのOTP要求の受信に応じて、利用者に時差を入力させ、時差を入力後、利用者がクライアント2にOTP装置3をかざしたことに応じて、NFCペアリング手段20を介してOTP装置3に該時差を通知してOTPを要求し、OTPを取得してOTPを認証サーバ1に応答し、OTP装置3がクライアント2からの時差の通知に応じて、OTP装置3のシステム時刻に該時差を反映した時刻を求め、認証サーバ1と共有するOTPシードと該時刻を利用してOTPを生成してOTPをクライアント2に応答することを特徴する。
認証サーバ1、クライアント2、OTP装置3などの装置は、CPU、ROM、RAM、記憶装置、通信部、入出力部(ディスプレイ、キーボードなど)などを有するコンピュータ部を備える。クライアント2とOTP装置3は、NFCペアリング手段20を備える。認証サーバ1とOTP装置3のシステム時刻は、同期している。OTP装置3はスマートカードの形態をとってもよい。その場合に、認証サーバ1と同期するシステム時刻は、クライアント2から取得する。時差はOTP装置3で入力する構成としてもよい。
図2は実施形態のワンタイムパスワード認証システム(例2)の構成図である。
例えば、ワンタイムパスワード認証システム(例2)は、(a)各認証サーバ1、OTP装置3および管理サーバ4を備えることを特徴する。また、(b)ユーザ登録手段と(c)OTP認証手段と(d)OTP装置3の交換手段を備える。
認証サーバ1、OTP装置3、管理サーバ4などの装置は、CPU、ROM、RAM、記憶装置、通信部、入出力部(ディスプレイ、キーボードなど)などを有するコンピュータ部を備える。認証サーバ1とOTP装置3のシステム時刻は同期している。OTP装置3はクライアントを兼ねている。
(b)ユーザ登録(時差の登録を含む)手段の流れとして、
利用者はOTP装置3に任意の時差を入力する。OTP装置3は時差の入力に応じて、インターネット10を介してユーザ登録を行なう任意の認証サーバ1に時差とOTP装置3の識別子を送信する。
認証サーバ1は時差とOTP装置3の識別子の受信に応じて、インターネット10を介してOTP装置3の識別子と認証サーバ1の識別子を管理サーバ4に送信する(また、後述するように認証サーバ1がOTPシードを生成する構成としたが、認証サーバ1がOTPシードの生成を管理サーバ4に要求して管理サーバ4がOTPシードを生成し認証サーバ1に応答する構成としてもよい)。
管理サーバ4はOTP装置3の識別子と認証サーバ1の識別子の受信に応じて、OTP装置3の識別子と対応づけて認証サーバ1の識別子を自己の記憶装置に記憶するとともに、インターネット10を介して認証サーバ1に応答する。
認証サーバ1は管理サーバ4からの応答に応じて、OTPシードを生成し、OTP装置3の識別子と対応づけてOTPシードと時差を自己の記憶装置に記憶し、インターネット10を介してOTP装置3にOTPシードと認証サーバ1の識別子を応答する。
OTP装置3はOTPシードと認証サーバ1の識別子の受信に応じて、認証サーバ1の識別子と対応づけてOTPシードを自己の記憶装置に記憶する。
(c)OTP認証手段の流れとして、
利用者は利用者が認証を受ける認証サーバ1から認証サーバ1の識別子を含むOTPの要求を受信したOTP装置3に時差を入力する。
OTP装置3は時差の入力に応じて、認証サーバ1の識別子と対応づけられたOTPシードを自己の記憶装置から求め、自己のシステム時刻に時差を反映させた時刻を求め、該時刻と該OTPシードを利用してOTPを生成し、インターネット10を介して認証サーバ1にOTPとOTP装置3の識別子を応答する。
認証サーバ1はOTPとOTP装置3の識別子の受信に応じて、OTP装置3の識別子と対応づけられたOTPシードと時差を自己の記憶装置から求め、自己のシステム時刻に該時差を反映させた時刻を求め、該時刻と該OTPシードを利用してOTPを生成し、該OTPと受信したOTPを比較して利用者を認証することとなる。
(d)OTP装置3の交換手段の流れとして、先ず、利用者の届出が受理された形で、旧OTP装置3の廃止の設定として、管理サーバ4の記憶装置に新OTP装置3の識別子と対応づけられた旧OTP装置3の識別子が記憶されている。
新OTP装置3はインターネット10を介して管理サーバ4に新OTP装置3の識別子を送信する。
管理サーバ4は新OTP装置3の識別子の受信に応じて、新OTP装置3の識別子と対応づけられた旧OTP装置3の識別子と、旧OTP装置3の識別子と対応づけられた各認証サーバ1の識別子を自己の記憶装置から求め、新OTP装置3の識別子と対応づけて該各認証サーバ1の識別子を自己の記憶装置に記憶し、新OTP装置3の識別子と対応づけられた旧OTP装置3の識別子と、旧OTP装置3の識別子と対応づけられた各認証サーバ1の識別子を自己の記憶装置から削除し、インターネット10を介して各認証サーバ1の識別子に該当する各認証サーバ1に旧OTP装置3の識別子と新OTP装置3の識別子を送信する(また、後述するように各認証サーバ1が各OTPシードを生成する構成としたが、管理サーバ4が各OTPシードを新たに生成し各認証サーバ1に送信する構成としてもよい)。
各認証サーバ1は旧OTP装置3の識別子と新OTP装置3の識別子の受信に応じて、旧OTP装置3の識別子と対応づけられた時差を自己の記憶装置から求め、OTPシードを新たに生成し、新OTP装置3の識別子と対応づけて該OTPシードと該時差を自己の記憶装置に記憶し、旧OTP装置3の識別子と対応づけられたOTPシードと時差を自己の記憶装置から削除し、インターネット10を介して管理サーバ4に生成したOTPシードと認証サーバ1の識別子を応答する。
管理サーバ4はOTPシードと認証サーバ1の識別子の受信に応じて、インターネット10を介して新OTP装置3にOTPシードと認証サーバ1の識別子を応答する。
新OTP装置3はOTPシードと認証サーバ1の識別子の受信に応じて、認証サーバ1の識別子と対応づけて該OTPシードを自己の記憶装置に記憶する。
上記実施形態において、ワンタイムパスワード認証システムは、OTP装置3が管理サーバ4を通じて、各認証サーバ1と共有するOTPシードを一新する構成としてもよい。また、認証サーバ1側からOTP装置3に認証サーバ1のシステム時刻を通知し双方でシステム時刻を同期する構成としてもよい。また、時差を例えば、4桁の時間や日数などとし、スマートカード(キャッシュカード、クレジットカードまたは電子マネーカード)などをOTP装置3とすると、従来の銀行ATM(Automated Teller Machine)などのクライアント2の操作方法と親和性が保てる。
上記実施形態によれば、ワンタイムパスワード認証システムは、複数の認証サーバ1と複数のOTPシードを共有するOTP装置3の交換などに伴い、それまで使用していたOTPシードを一新することが容易にできる。また、認証サーバ1とOTP装置3の双方で同期する時刻を変更することが容易にできるため安全性が高まる。また、時差を利用者しか知り得ない情報として取扱うことが可能である。
以上の説明においては、通信制御プログラムを含む各種制御プログラムが、予めROMに格納されている場合について説明したが、制御プログラムを、コンピュータ部で読取可能な記憶媒体に記録するようにしてもよい。このような構成であれば、コンピュータ部によってプログラムが記憶媒体から読み取られ、読み取られたプログラムに従ってコンピュータ部が処理を実行すると、上記実施形態の各装置と同等の作用および効果が得られる。
ここで、記憶媒体とは、RAM、ROM等の半導体記憶媒体、FD、HDD等の磁気記憶型記憶媒体、CD、DVD、BD等の光学的読取方式記憶媒体、MO等の磁気記憶型/光学的読取方式記憶媒体であって、電子的、磁気的、光学的等の読み取り方法のいかんにかかわらず、コンピュータ部で読み取り可能な記憶媒体であれば、どのような記憶媒体であってもよい。
また、インターネット、LAN等のネットワークシステムを介して制御プログラムをダウンロードし、インストールして実行するように構成することも可能である。
1…認証サーバ,2…クライアント,3…OTP装置,4…管理サーバ,10…インターネット,20…NFCペアリング手段
上記課題を解決するため本発明のワンタイムパスワード方法において、二つのシステム(1、3)を用い、前記システムの一方(1)は、利用者の登録情報である任意の情報を記憶する過程と、OTPを認証する過程を含み、前記システムの他方(3)は、前記システムの一方(1)と同期する時刻に、前記情報を時差として反映した前記時刻を求め、該時刻とOTPシードを利用して前記OTPを生成することを特徴とする。
本発明によれば、ワンタイムパスワード方法は、複数のシステムの一方(1)と複数のOTPシードを共有するシステムの他方(3)の交換などに伴い、それまで使用していたOTPシードを一新することが容易にできる。また、システムの一方(1)とシステムの他方(3)の双方で同期する時刻を変更することが容易にできるため安全性が高まる。また、時差を利用者しか知り得ない情報として取扱うことが可能である。
上記課題を解決するため本発明のワンタイムパスワード方法において、二つのシステム(1、3)を用い、前記システムの一方(1)は、利用者の登録情報である任意の情報を記憶し、前記システムの他方(3)は、該情報を時差として反映した時刻を求め、該時刻を利用して時刻同期式ワンタイムパスワードを生成することを特徴とする。
上記課題を解決するため本発明のワンタイムパスワード方法において、第1システム(3)は、利用者が任意に設定した情報を反映した時刻を求め、該時刻を利用して時刻同期式ワンタイムパスワードを生成し、第2システム(1)は、前記時刻同期式ワンタイムパスワードを認証することを特徴とする。
上記課題を解決するため本発明のワンタイムパスワード方法において、第1システム(3)は、利用者が任意に設定した情報を反映した時刻を利用して時刻同期式ワンタイムパスワードを生成し、第2システム(1)は、前記時刻同期式ワンタイムパスワードを認証することを特徴とする。
上記課題を解決するため本発明のワンタイムパスワード方法において、第1システム(3)は、利用者が任意に設定した情報を反映した時刻を利用して第1時刻同期式ワンタイムパスワードを生成し、第2システム(1)は、前記時刻を利用して第2時刻同期式ワンタイムパスワードを生成して、前記第2時刻同期式ワンタイムパスワードを用いて前記第1時刻同期式ワンタイムパスワードを認証することを特徴とする。
上記課題を解決するため本発明のワンタイムパスワード方法において、第1システム(3)および第2システム(1)は、利用者が任意に設定した情報を基に同期時刻を変更し、該同期時刻を利用し時刻同期式ワンタイムパスワードを生成し、前記第2システム(1)は、自己が生成した前記時刻同期式ワンタイムパスワードを用いて前記第1システム(3)が生成した前記時刻同期式ワンタイムパスワードを認証することを特徴とする。

Claims (5)

  1. 二つのシステム(1、3)を用いて、
    一方の前記システム(1)は、利用者が任意に設定した時差を登録する過程と、他方の前記システム(3)と同期する時刻に前記時差を反映した前記時刻を求め、該時刻とOTPシードを利用してOTPを生成する過程を含み、
    他方の前記システム(3)は、前記利用者が認証を受けるときに入力する時差を反映した時刻を求め、該時刻と前記OTPシードを利用して前記OTPを生成する過程を含むことを特徴とするワンタイムパスワード方法。
  2. 二つのシステム(1、3)を備えて、
    一方の前記システム(1)は、利用者が任意に設定した時差を登録する手段と、他方の前記第3システム(3)と同期する時刻に前記時差を反映した前記時刻を求め、該時刻とOTPシードを利用してOTPを生成する手段を備え、
    他方の前記システム(3)は、前記利用者が認証を受けるときに入力する時差を反映した時刻を求め、該時刻と前記OTPシードを利用して前記OTPを生成する手段を備えるワンタイムパスワードシステムに用いたことを特徴とするいずれかのシステム(1、3)。
  3. 請求項2に記載のワンタイムパスワードシステムの他方の前記システム(3)側の前記OTPを受信して、一方の前記システム(1)に送信することを特徴とする第3のシステム(2)。
  4. コンピュータを、請求項2に記載のいずれかのシステム(1、3)として機能させるための制御プログラム。
  5. コンピュータを、請求項3に記載の第3のシステム(2)として機能させるための制御プログラム。
JP2013189911A 2013-09-12 2013-09-12 ワンタイムパスワード方法 Expired - Fee Related JP5592549B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013189911A JP5592549B1 (ja) 2013-09-12 2013-09-12 ワンタイムパスワード方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013189911A JP5592549B1 (ja) 2013-09-12 2013-09-12 ワンタイムパスワード方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013089870A Division JP5373991B1 (ja) 2013-04-22 2013-04-22 ワンタイムパスワード方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014159106A Division JP5767377B2 (ja) 2014-08-05 2014-08-05 ワンタイムパスワード方法

Publications (2)

Publication Number Publication Date
JP5592549B1 JP5592549B1 (ja) 2014-09-17
JP2014216003A true JP2014216003A (ja) 2014-11-17

Family

ID=51702030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013189911A Expired - Fee Related JP5592549B1 (ja) 2013-09-12 2013-09-12 ワンタイムパスワード方法

Country Status (1)

Country Link
JP (1) JP5592549B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020014149A (ja) * 2018-07-19 2020-01-23 株式会社デンソーウェーブ 認証システム
JP2021015615A (ja) * 2019-07-13 2021-02-12 利仁 曽根 利用者認証システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020014149A (ja) * 2018-07-19 2020-01-23 株式会社デンソーウェーブ 認証システム
JP7187858B2 (ja) 2018-07-19 2022-12-13 株式会社デンソーウェーブ 認証システム
JP2021015615A (ja) * 2019-07-13 2021-02-12 利仁 曽根 利用者認証システム
JP2022008284A (ja) * 2019-07-13 2022-01-13 利仁 曽根 利用者認証システム

Also Published As

Publication number Publication date
JP5592549B1 (ja) 2014-09-17

Similar Documents

Publication Publication Date Title
US11711219B1 (en) PKI-based user authentication for web services using blockchain
US11438168B2 (en) Authentication token request with referred application instance public key
US10389531B2 (en) Authentication system and authentication method
US9094212B2 (en) Multi-server authentication token data exchange
US10880306B2 (en) Verification information update
US20170244676A1 (en) Method and system for authentication
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN109379336B (zh) 一种统一认证方法、分布式系统和计算机可读存储介质
Ferry et al. Security evaluation of the OAuth 2.0 framework
EP3782062B1 (en) Password reset for multi-domain environment
JP5260788B1 (ja) 時刻同期式ワンタイムパスワード認証方法
JP5592549B1 (ja) ワンタイムパスワード方法
JP5373991B1 (ja) ワンタイムパスワード方法
KR20230029690A (ko) Vpn 통신 보안 방법 및 시스템
JP2016139910A (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
JP5767377B2 (ja) ワンタイムパスワード方法
Zhu et al. Loxin—A solution to password-less universal login
KR101627896B1 (ko) 인증 어플리케이션을 이용한 인증 방법 및 장치
JP2016085638A (ja) サーバー装置、端末装置、システム、情報処理方法及びプログラム
JP2019161405A (ja) 認証サーバ装置、認証システム及び認証方法
JP6364957B2 (ja) 情報処理システム、情報処理方法、及びプログラム
US20240163273A1 (en) Pacs modification to incorporate lacs authentication
JP2018148293A (ja) クレデンシャル生成システム及び方法、クライアント端末、サーバ装置、発行依頼装置、クレデンシャル発行装置並びにプログラム
JP2022008284A (ja) 利用者認証システム
JP6398308B2 (ja) 情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140708

R150 Certificate of patent or registration of utility model

Ref document number: 5592549

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R150 Certificate of patent or registration of utility model

Ref document number: 5592549

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees