JP2017054350A - ユーザ認証システム - Google Patents

ユーザ認証システム Download PDF

Info

Publication number
JP2017054350A
JP2017054350A JP2015178451A JP2015178451A JP2017054350A JP 2017054350 A JP2017054350 A JP 2017054350A JP 2015178451 A JP2015178451 A JP 2015178451A JP 2015178451 A JP2015178451 A JP 2015178451A JP 2017054350 A JP2017054350 A JP 2017054350A
Authority
JP
Japan
Prior art keywords
otp
user
mobile terminal
token
user authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015178451A
Other languages
English (en)
Inventor
遥 田中
Haruka Tanaka
遥 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2015178451A priority Critical patent/JP2017054350A/ja
Publication of JP2017054350A publication Critical patent/JP2017054350A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

【課題】ワンタイムパスワード(OTP)方式のユーザ認証を行う際にユーザが実行する操作を自動化できるシステムを提供する。
【解決手段】ユーザ認証システムにおいて,モバイル端末2に組み込まれたソフトウェアトークン3は,近距離無線通信の電波を利用した起動信号を受信すると,この時の時刻に基づくトークン側のOTPを演算し,トークン側のOTPをクライアント端末5へ近距離無線通信により送信する処理を行う。クライアント端末5のユーザ認証手段50は,ユーザ認証する操作がなされると,近距離無線通信を利用して起動信号を発信し,トークン側のOTPをモバイル端末2から近距離無線通信により受信すると,トークン側のOTPの認証に係る処理として,トークン側のOTPを認証サーバ6へ送信する処理を実行する。
【選択図】図3

Description

本発明は,ワンタイムパスワードを利用してユーザを認証する技術に関する。
コンピュータへアクセスするユーザを認証するユーザ認証として,暗証番号などの静的パスワードを照合する静的パスワード方式のユーザ認証が以前より利用されてきたが,ユーザが覚えやすい静的パスワード(例えば,文字数が短い静的パスワード)は解析され易く,また,ユーザが覚えにくい静的パスワード(例えば,文字数が長い静的パスワード)はユーザが忘れやすいため,ユーザ認証毎に変わる動的パスワードであるワンタイムパスワード(以下,「OTP」と記す。OTPは,One Time Passwordの略。)を照合するOTP方式のユーザ認証が注目を浴びている。
ユーザ認証毎に変わる動的パスワードであるOTPを生成する方式としては,ユーザ認証する時の時刻に基づくOTPを生成する時刻同期方式や,ユーザ認証毎にインクリメントするカウンタに基づくOTPを生成するカウンタ同期方式などが知られているが,いずれの方式でも,OTP方式のユーザ認証では,OTPを演算する機能を有するトークンが必要になる。
OTPを演算する機能を有するトークンには,ハードウェアトークンとソフトウェアトークンの2種類がある。ハードウェアトークンとは,OTPの演算・表示を行う専用の機器を意味し,ハードウェアトークンの形態としては,カード型(例えば,特許文献1),ICカードとICカードビューアを組合せた形態(例えば,特許文献2)がある。また,ソフトウェアトークンとは,汎用のコンピュータ機器で動作し,OTPを演算する機能を提供するソフトウェアを意味し,スマートフォンなどのモバイル端末の普及により,ソフトウェアトークンをダウンロードするコンピュータ機器としてモバイル端末を利用するケース(例えば,特許文献3)が増えている。
トークンの種類によらず,OTP方式のユーザ認証を行うユーザは,トークンを起動させる操作と,トークンのディスプレイに表示されたOTPをクライアント端末(パーソナルコンピュータやゲーム機など)に入力する操作を行わなければならないが,静的パスワード方式のユーザ認証や指紋情報などの生体情報を照合する生体情報方式のユーザ認証など,他の方式のユーザ認証と組み合わせてOTP方式のユーザ認証を利用する場合(例えば,特許文献4の0051段落),ユーザ認証を行うために必要な操作が増えるため,OTP方式のユーザ認証で必要となる操作を自動化することが望まれている。
静的パスワードのユーザ認証で必要なる操作を自動化する技術としては,静的パスワードを保存しておく手法や,パスワード入力代行ソフトを用いる手法が知られている(例えば,特許文献5の従来技術)が,OTPは,ユーザ認証毎に変わる動的パスワードであるため,予めコンピュータに登録させておくことはできない。なお,パスワード入力代行ソフトとは,指紋などの生体情報の照合に成功すると,予め登録されているパスワードをクライアント端末に表示されている認証画面に自動入力し,認証画面に自動入力したパスワードを送信するボタンオブジェクトを自動的に選択する処理を行うように構成されたソフトウェアである。
特開2010−257422号公報 特開2008−176383号公報 特開2002−259344号公報 特開2006−228110号公報 特開2004−110474号公報
そこで,本発明は,OTP方式のユーザ認証を行う際にユーザが実行する操作を自動化することを課題とする。
上述した課題を解決する第1の発明は,近距離無線通信の電波を利用した起動信号を受信すると,この時の時刻に基づくワンタイムパスワード(OTP)を演算し,前記OTPを前記起動信号の発信元に近距離無線通信により送信する処理を実行するソフトウェアトークンが組み込まれたモバイル端末と,ユーザ認証する操作がなされると,近距離無線通信を利用して前記起動信号を発信し,前記OTPを前記モバイル端末から近距離無線通信により受信すると,前記OTPの認証に係る処理を実行するユーザ認証手段を備えたクライアント端末とから少なくとも構成したことを特徴とするユーザ認証システムである。
更に,第2の発明は,第1の発明に記載したユーザ認証システムにおいて,前記モバイル端末は,ユーザのユーザIDを記憶したセキュアエレメントを備え,前記ソフトウェアトークンは,前記セキュアエレメントに記憶されたユーザIDとこの時の時刻に基づく前記OTPを生成することを特徴とする。
更に,第3の発明は,第1の発明または第2の発明に記載したユーザ認証システムにおいて,前記モバイル端末は,ユーザの生体情報を読み取る生体情報センサを備え,前記ソフトウェアトークンは,前記生体情報センサが読み取った生体情報の照合に成功した場合のみ,前記OTPを生成することを特徴とする。
本発明に係る第1の発明では,近距離無線通信の電波を利用した前記起動信号をトリガーとして,前記ソフトウェアトークンが起動するように構成することで,前記ソフトウェアトークンを起動させる操作が自動化され,更に,前記ソフトウェアトークンが生成した前記OTPを近距離無線通信により前記クライアント端末へ送信するように構成することで,前記ソフトウェアトークンが生成した前記OTPを前記クライアント端末へ入力する操作が自動化されているため,OTP方式のユーザ認証に必要なユーザの操作は不要になる。
更に,本発明に係る第2の発明のように,前記セキュアエレメントに記憶させたユーザIDに基づく前記OTPを生成するように構成することで,第三者によるなりすましを防止でき,更に,ユーザIDの改ざんも防止できる。
更に,本発明に係る第3の発明のように,ユーザの生体情報の照合に成功した場合のみ,前記OTPを生成するように構成することで,前記ソフトウェアトークンの利用に係るセキュリティを強化できる。
本実施形態に係るユーザ認証システムの構成を説明する図。 ユーザ認証システムを構成する装置が備えるハードウェア資源を説明する図。 ユーザ認証システムが備える機能を説明する図。 ソフトウェアトークンをモバイル端末にダウンロードする時のユーザ認証システムの動作を説明する図。 OTP方式のユーザ認証を実行するときのユーザ認証システムの動作を説明する図。
ここから,本発明の好適な実施形態を記載する。なお,以下の記載は本発明の技術的範囲を束縛するものでなく,理解を助けるために記述するものである。
図1は,本実施形態に係るユーザ認証システム1の構成を説明する図で,図2は,ユーザ認証システム1を構成する装置が備えるハードウェア資源を説明する図である。
図1で図示したように,本実施形態に係るユーザ認証システム1は,時刻同期方式のOTPを生成するソフトウェアトークン3が組み込まれたモバイル端末2と,モバイル端末2に装着されたセキュアエレメント(Secure Element)で,ユーザ認証システム1を利用するユーザ毎に異なるユーザID40を少なくとも記憶させたUICC4(Universal Integrated Circuit Card)と,モバイル端末2が生成したOTPが入力されるクライアント端末5と,モバイル端末2が生成したOTPを認証する機能を有する認証サーバ6を含む。なお,セキュアエレメントとは,様々な解析手法に対する耐タンパー性を有し,セキュアにデータを格納できるメモリを備えた半導体製品を意味し,UICC4以外のセキュアエレメントとしては,SDカードやNFC(Near Field Communication)に対応したICチップを利用できる。
本実施形態に係るユーザ認証システム1を構成するモバイル端末2は,スマートフォンやタブレットコンピュータなどを利用して実現される装置で,図2で図示しているように,ハードウェア資源として,近距離無線通信回路2c,プロセッサ2a,メモリ2b,時計回路2d,UICCスロット2eおよび生体情報センサ2gを備え,更に,本実施形態において,モバイル端末2は,移動体通信網を利用してデータ通信するための移動体通信回路2fを備える。
モバイル端末2の近距離無線通信回路2cは,クライアント端末5と近距離無線通信によりデータ通信するための回路で,近距離無線通信としては,Bluetooth(登録商標),WifiまたはNFCを利用することができる。モバイル端末2のプロセッサ2aは,モバイル端末2に実装されたコンピュータプログラムを実行する処理装置である。モバイル端末2のメモリ2bは,プロセッサ2aがコンピュータプログラムを実行する時に使用する記憶装置で,本実施形態では,モバイル端末2のメモリ2bは,一次記憶装置となるROM(Read-Only Memory)およびRAM(Random Access Memory),並びに,二次記憶装置となるNVM(Nonvolatile Memory)を含んでいる。モバイル端末2の時計回路2dは時刻を計測する回路で,正確な時刻を計測できるように,基準時刻を提供するインターネット上のサーバを利用して,時計回路2dが計測する時刻を基準時刻に自動調整する機能をモバイル端末2は備えている。UICCスロット2eは,移動体通信サービスに必要なUICC4とデータ通信するためのスロットである。生体情報センサ2gは,モバイル端末2を所持するユーザの生体情報を読み取るセンサで,生体情報センサ2gとしては,ユーザの指紋情報を読み取る指紋センサを用いることが一般的である。なお,本実施形態において,モバイル端末2が生体情報センサ2gを備えるのは,モバイル端末2上で生体認証が行えるようにするためである。
本実施形態に係るユーザ認証システム1を構成するUICC4は,プラスチックなどの基材にICチップが実装された媒体で,UICC4の形状は,ETSI TS 102 221などで規格化されている。図2で図示しているように,ハードウェア資源として,UICC4は,プロセッサ4a,ROM4b,RAM4c,NVM4dおよびI/O4eを備える。
UICC4のプロセッサ4aは,UICC4に実装されたコンピュータプログラムを実行する処理装置である。UICC4のRAM4cは,UICC4のプロセッサがデータ処理に用いる一次記憶装置で,ROM4bは,コンピュータプログラムやデータの格納に使用される一次記憶装置で,NVM4dは,セキュアに管理するデータの格納に使用される二次記憶装置で,本実施形態において,UICC4のNVM4dには,ユーザID40に加えて生体情報が記憶される。UICC4のI/O4eは,外部装置(ここでは,モバイル端末2)とデータ通信するためのインターフェースである。
本実施形態において,UICC4のNVM4dに記憶するユーザID40は,OTPを生成する時のシードとなるデータである。ユーザID40をUICC4のNVM4dに記憶させることで,ユーザID40は秘匿に記憶されたデータになるため,第三者によるなりましを防止でき,更に,ユーザID40の改ざんも防止できる。
本実施形態に係るユーザ認証システム1を構成するクライアント端末5は,パーソナルコンピュータなどを利用して実現される装置で,図2で図示しているように,ハードウェア資源として,ネットワークインターフェース5d,プロセッサ5a,RAM5b,外部記憶装置5eおよび近距離無線通信回路5cを備える。
クライアント端末5のネットワークインターフェース5dは,ネットワーク通信するためのインターフェースである。クライアント端末5のプロセッサ5aは,クライアント端末5に実装されたコンピュータプログラムを実行する処理装置である。クライアント端末5のRAM5bは,プロセッサ5aがコンピュータプログラムを実行する時に使用する一次記憶装置である。クライアント端末5の外部記憶装置5eは,大容量のデータを記憶できる二次記憶装置で,例えば,ハードディスクである。クライアント端末5の近距離無線通信回路5cは,モバイル端末2と近距離無線通信によりデータ通信するための回路である。
本実施形態に係るユーザ認証システム1を構成する認証サーバ6は,一つまたは複数のサーバを利用して実現される装置で,図2で図示しているように,ハードウェア資源として,ネットワークインターフェース6d,プロセッサ6a,RAM6b,外部記憶装置6eおよび時計回路6cを備える。
認証サーバ6のネットワークインターフェース6dは,ネットワーク通信するためのインターフェースである。認証サーバ6のプロセッサ6aは,クライアント端末5に実装されたコンピュータプログラムを実行する処理装置である。認証サーバ6のRAM6bは,プロセッサ6aがコンピュータプログラムを実行する時に使用する一次記憶装置である。認証サーバ6の外部記憶装置6eは,大容量のデータを記憶できる二次記憶装置で,例えば,ハードディスクである。認証サーバ6の時計回路6cは,時刻を計測する回路で,正確な時刻を計測できるように,基準時刻を提供するインターネット上のサーバを利用して,時計回路6cが計測する時刻を基準時刻に自動調整する機能を認証サーバ6は備えている。
ここから,図2で図示したハードウェア資源を利用するコンピュータプログラムにより,ユーザ認証システム1を構成する各装置に備えられる機能について説明する。図3は,ユーザ認証システム1が備える機能を説明する図である。
図1でも図示したように,モバイル端末2は,モバイル端末2のハードウェア資源を実行させるコンピュータプログラム(アプリケーション)で実現される機能として,OTPを生成するソフトウェアトークン3が組み込まれている。
本実施形態において,モバイル端末2のソフトウェアトークン3は,モバイル端末2のセキュアエレメントとして使用するUICC4のNVM4cに記憶されているユーザID40と,OTPを生成するときの時刻に基づくOTPを生成する機能と,ソフトウェアトークン3を利用するユーザの生体情報を認証する機能を有し,ユーザの生体情報の認証に成功したときのみ,OTPを生成するように構成されている。OTPを生成する前にユーザの生体情報を認証するのは,ソフトウェアトークン3の利用に係るセキュリティを強化するためで,生体情報を用いてユーザを認証するように構成することで,ソフトウェアトークン3を利用する時に,ユーザは文字を入力する操作をしなくて済む。
本実施形態のソフトウェアトークン3は,OTPを生成させる時に必要となる操作を自動化できるように構成されている。具体的には,近距離無線通信の電波を利用した起動信号をトリガーとして,ソフトウェアトークン3を起動させる仕組みをモバイル端末2に設けることで,ソフトウェアトークン3を起動させる操作を自動化している。更に,ソフトウェアトークン3が生成したOTPを近距離無線通信によりクライアント端末5へ送信するようにソフトウェアトークン3を構成することで,ソフトウェアトークン3が生成したOTPをクライアント端末5へ自動入力できるようにしている。
ソフトウェアトークン3が生成したOTPを認証する装置は認証サーバ6になるが,認証サーバ6が,OTPを生成したソフトウェアトークン3を識別できないと,ソフトウェアトークン3がOTPを生成した時に用いたユーザID40を特定できないため,本実施形態では,モバイル端末2に組み込まれるソフトウェアトークン3に,ソフトウェアトークン3を識別するためのトークンIDを登録しておき,モバイル端末2のソフトウェアトークン3が,ソフトウェアトークン3のトークンIDとソフトウェアトークン3が生成したOTPをクライアント端末5へ送信するようにしている。
図3で図示したように,クライアント端末5は,クライアント端末5のハードウェア資源を実行させるコンピュータプログラム(アプリケーション)によって実現される機能として,OTPを用いたユーザ認証を実行するユーザ認証手段50を備え,本実施形態に係るクライアント端末5のユーザ認証手段50は,クライアント端末5を操作するユーザをユーザ認証する操作がなされると,モバイル端末2に組み込まれたソフトウェアトークン3を起動させる起動信号を近距離無線通信により発信する機能と,トークン側のOTPの認証に係る機能として,ソフトウェアトークン3を起動させる起動信号を受信したモバイル端末2から受信したトークンIDおよびOTPを認証サーバ6へ転送する機能を備えている。
図3で図示したように,認証サーバ6は,認証サーバ6の外部記憶装置6eに構築されるDB(Data Base)として,ソフトウェアトークン3のトークンIDに関連づけて,トークンIDに対応するソフトウェアトークン3を利用するユーザのユーザID40を記憶したトークンDB61を備え,認証サーバ6のハードウェア資源を実行させるコンピュータプログラムによって実現される機能として,モバイル端末2が生成したOTPを認証するOTP認証手段60と,ユーザID40をトークンDB61に登録するユーザ登録手段62を備える。
本実施形態において,認証サーバ6のOTP認証手段60が,モバイル端末2が生成したOTPを認証するときに用いるデータは,OTPと共に受信したトークンIDに関連付けられて登録されているユーザID40と,OTPを認証するときに認証サーバ6の時計回路5cから得られた時刻になる。また,認証サーバ6のユーザ登録手段62は,モバイル端末2にダウンロートされたソフトウェアトークン3を初期設定するときに動作する機能で,ソフトウェアトークン3がダウンロードされたモバイル端末2からユーザID40を受信すると,このソフトウェアトークン3に登録するトークンIDを生成し,生成したトークンIDに関連付けた状態で,モバイル端末2から受信したユーザID40をトークンDB61に記憶した後,ユーザID40を送信したモバイル端末2へトークンIDを送信する処理を行う。
ここから,本実施形態に係るユーザ認証システム1の動作について説明する。図4は,ソフトウェアトークン3をモバイル端末2にダウンロードする時のユーザ認証システム1の動作を説明する図で,図5は,OTP方式のユーザ認証を実行するときのユーザ認証システム1の動作を説明する図である。
まず,図4を参照しながら,ソフトウェアトークン3をモバイル端末2にダウンロードするときのユーザ認証システム1の動作について説明する。ソフトウェアトークン3をモバイル端末2にダウンロードするとき,ソフトウェアトークン3がモバイル端末2のメモリ2bにインストールされる(S1)。なお,モバイル端末2に対応したインターネット上のアプリケーションマーケットでソフトウェアトークン3を公開しておくのが一般的で,ソフトウェアトークン3をインストールすると,起動信号によりソフトウェアトークン3を起動させるために必要となるデータがモバイル端末2に登録される。
ソフトウェアトークン3のインストールが完了した後,モバイル端末2を所持するユーザがソフトウェアトークン3のアイコンを選択すると,モバイル端末2上でソフトウェアトークン3が起動し,ソフトウェアトークン3は,ソフトウェアトークン3の初期設定に係る処理を開始し,まず,ユーザからユーザID40を取得して(S2),UICC4のNVM4dにユーザID40を登録する処理を実行する(S3)。なお,ユーザのプロファイルとしては,ユーザID40以外に,ユーザの氏名やモバイル端末2の電話番号を取得するのが一般的である。
UICC4のNVMにユーザID40を登録すると,ソフトウェアトークン3は,移動体通信回路2fを利用して,UICC4のNVM4dに登録したユーザID40を認証サーバ6へ送信する処理を実行する(S4)。
認証サーバ6は,ソフトウェアトークン3が起動しているモバイル端末2からユーザID40を受信すると,モバイル端末2で起動しているソフトウェアトークン3に登録するトークンIDを生成し(S5),生成したトークンIDに関連付けた状態で,モバイル端末2から受信したユーザID40をトークンDB61に記憶する処理を実行した後(S6),移動体通信回路6eを利用して,ユーザID40を送信したモバイル端末2へトークンIDを送信する処理を実行する(S7)。
モバイル端末2で起動しているソフトウェアトークン3は,認証サーバ6からトークンIDを受信すると,ソフトウェアトークン3のコード内にトークンIDを書き込むなどして,ソフトウェアトークン3にトークンIDを登録する処理を実行する(S8)。
次に,モバイル端末2で起動しているソフトウェアトークン3は,モバイル端末2の生体情報センサ2gに生体情報を読み取らせる操作を行う旨のメッセージをモバイル端末2のディスプレイに表示させた後,モバイル端末2の生体情報センサ2gを作動させて,生体情報センサ2gが読み取ったユーザの生体情報を取得し(S9),取得したユーザの生体情報をUICC4のNVM4dに登録する処理を実行して(S10),この手順は終了する。
次に,図5を参照しながら,OTP方式のユーザ認証を実行するときのユーザ認証システム1の動作について説明する。クライアント端末5のユーザ認証手段50は,OTP方式のユーザ認証を実行する操作がなされると,クライアント端末5の近距離無線通信回路5cを利用して,モバイル端末2に組み込まれたソフトウェアトークン3を起動させる起動信号を発信し(S20),モバイル端末2が,モバイル端末2の近距離無線通信回路2cが,クライアント端末5が発信した起動信号を受信すると,モバイル端末2のオペレーティングシステムはソフトウェアトークン3を起動させる(S21)。
モバイル端末2上で起動したソフトウェアトークン3は,モバイル端末2の生体情報センサ2gに生体情報を読み取らせる操作を行う旨のメッセージをモバイル端末2のディスプレイに表示させた後,モバイル端末2の生体情報センサ2gを作動させて,生体情報センサ2gが読み取ったユーザの生体情報を取得し(S22),生体情報センサ2gが読み取った生体情報とUICC4のNVM4dに登録されている生体情報を照合することで,生体情報方式のユーザ認証により,ソフトウェアトークン3を利用するユーザを認証する処理を実行する(S23)。
モバイル端末2のソフトウェアトークン3は,生体情報の照合結果に基づき処理を分岐する処理を実行する(S24)。生体情報の照合に失敗した場合,ソフトウェアトークン3を利用するユーザが正当なユーザでないと判断できるため,モバイル端末2のソフトウェアトークン3は,OTPを生成することなく,この手順は終了する。
生体情報の照合に成功した場合,ソフトウェアトークン3を利用するユーザが正当なユーザであると判断できるため,モバイル端末2のソフトウェアトークン3は,OTPを生成する処理を開始し,OTPを生成する処理として,まず,UICC4のNMV4dに登録されているユーザID40を読み取る処理を実行する(S25)。次に,モバイル端末2のソフトウェアトークン3は,OTPを生成する処理として,モバイル端末2の時計回路2dからこの時の時刻を取得する処理を実行する(S26)。次に,モバイル端末2のソフトウェアトークン3は,OTPを生成する処理として,UICC4のNVM4dから読み出したユーザID40と,モバイル端末2の時計回路2dから得られた時刻を少なくとも用い,認証サーバ6と共通の計算式により所定長のOTPを演算する処理を実行する(S27)。
モバイル端末2のソフトウェアトークン3は,OTPを生成すると,モバイル端末2の近距離無線通信回路2cを利用して,ソフトウェアトークン3に登録されているトークンIDとソフトウェアトークン3が生成したOTPをクライアント端末5へ送信する処理を実行し(S28),クライアント端末5のユーザ認証手段50は,クライアント端末5の近距離無線通信回路5cが,トークンIDとOTPをモバイル端末2から受信すると,クライアント端末5のネットワークインターフェース5dを利用して,モバイル端末2から受信したトークンIDおよびOTPを認証サーバ6へ転送する処理を実行する(S29)。
トークンIDおよびOTPがクライアント端末5から転送されると,認証サーバ6のOTP認証手段60は,クライアント端末5から転送されたOTPを認証する処理を開始し,この処理として,まず,OTPと共に受信したトークンIDに関連付けられているユーザID40をトークンDB61から取得する処理を実行する(S30)。次に,認証サーバ6のOTP認証手段60は,OTPを認証する処理として,認証サーバ6の時計回路6cからこの時の時刻を取得する処理を実行する(S31)。次に,認証サーバ6のOTP認証手段60は,OTPを認証する処理として,トークンDB61から取得したユーザID40と,認証サーバ6の時計回路6cから得られた時刻を少なくとも用い,モバイル端末2のソフトウェアトークン3と共通の計算式により所定長のサーバ側のOTPを演算する処理を実行する(S32)。
サーバ側のOTPを生成すると,認証サーバ6のOTP認証手段60は,クライアント端末5から転送されたトークン側のOTPと認証サーバ6が生成したサーバ側のOTPを照合し(S33),OTPの照合結果をクライアント端末5へ送信し(S34),クライアント端末5のユーザ認証手段50は,認証サーバ6から受信したOTPの照合結果に基づく処理を実行して(S35),この手順は終了する。例えば,クライアント端末5のユーザ認証手段50は,認証サーバ6から受信したOTPの照合結果によって成功が示される場合,OPT方式のユーザ認証により保護されている機能をユーザに提供する。
1 ユーザ認証システム
2 モバイル端末
3 ソフトウェアトークン
4 UICC
40 ユーザID
5 クライアント端末
50 ユーザ認証手段
6 認証サーバ
60 OTP認証手段
61 トークンDB

Claims (3)

  1. 近距離無線通信の電波を利用した起動信号を受信すると,この時の時刻に基づくワンタイムパスワード(OTP)を演算し,前記OTPを前記起動信号の発信元に近距離無線通信により送信する処理を実行するソフトウェアトークンが組み込まれたモバイル端末と,
    ユーザ認証する操作がなされると,近距離無線通信を利用して前記起動信号を発信し,前記OTPを前記モバイル端末から近距離無線通信により受信すると,前記OTPの認証に係る処理を実行するユーザ認証手段を備えたクライアント端末と,
    から少なくとも構成したことを特徴とするユーザ認証システム。
  2. 前記モバイル端末は,ユーザのユーザIDを記憶したセキュアエレメントを備え,前記ソフトウェアトークンは,前記セキュアエレメントに記憶されたユーザIDとこの時の時刻に基づく前記OTPを生成する,
    ことを特徴とする請求項1に記載したユーザ認証システム。
  3. 前記モバイル端末は,ユーザの生体情報を読み取る生体情報センサを備え,前記ソフトウェアトークンは,前記生体情報センサが読み取った生体情報の照合に成功した場合のみ,前記OTPを生成する,
    ことを特徴とする請求項1または請求項2に記載したユーザ認証システム。
JP2015178451A 2015-09-10 2015-09-10 ユーザ認証システム Pending JP2017054350A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015178451A JP2017054350A (ja) 2015-09-10 2015-09-10 ユーザ認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015178451A JP2017054350A (ja) 2015-09-10 2015-09-10 ユーザ認証システム

Publications (1)

Publication Number Publication Date
JP2017054350A true JP2017054350A (ja) 2017-03-16

Family

ID=58316683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015178451A Pending JP2017054350A (ja) 2015-09-10 2015-09-10 ユーザ認証システム

Country Status (1)

Country Link
JP (1) JP2017054350A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023520842A (ja) * 2020-12-29 2023-05-22 エイチアイディ グローバル ゲーエムベーハー リーダデバイス及びその構成方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023520842A (ja) * 2020-12-29 2023-05-22 エイチアイディ グローバル ゲーエムベーハー リーダデバイス及びその構成方法
JP7420961B2 (ja) 2020-12-29 2024-01-23 エイチアイディ グローバル ゲーエムベーハー リーダデバイス及びその構成方法

Similar Documents

Publication Publication Date Title
US10223520B2 (en) System and method for integrating two-factor authentication in a device
US9756056B2 (en) Apparatus and method for authenticating a user via multiple user devices
EP2885904B1 (en) User-convenient authentication method and apparatus using a mobile authentication application
EP3070632A1 (en) Binding to a user device
US20200196143A1 (en) Public key-based service authentication method and system
US20150242602A1 (en) Network authentication method for secure user identity verification using user positioning information
US10509893B2 (en) Method for authenticating a user and corresponding user devices, server and system
US20150244695A1 (en) Network authentication method for secure user identity verification
US10528943B2 (en) Method and secure device for performing a transaction
KR101607935B1 (ko) 지문인식을 이용한 모바일 지불 시스템 및 그 방법
CN112912875A (zh) 认证系统、认证方法、应用提供装置、认证装置、认证用程序
AU2017417132B2 (en) Mobile device authentication using different channels
JP5277888B2 (ja) アプリケーション発行システム、装置及び方法
US20150052544A1 (en) Information processing device, information processing method, information processing system, and computer program product
EP2916510B1 (en) Network authentication method for secure user identity verification using user positioning information
JP2017054350A (ja) ユーザ認証システム
EP2916509A1 (en) Network authentication method for secure user identity verification
KR102267628B1 (ko) 일회성 식별자를 이용한 사용자 인증 방법 및 이를 수행하는 인증 시스템
EP3145117B1 (en) A method and a system for shared digital signing of a document
KR101559271B1 (ko) 보안 깊이 값을 이용한 보안 인증 처리방법
JP6634737B2 (ja) 移動通信端末、アプリ判定システム、及び移動通信端末の制御方法
JP2018113504A (ja) セキュアエレメント、uimカード、認証方法、及び認証プログラム
KR20110005611A (ko) 사용자 매체를 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체
KR20160039593A (ko) 위치 기반 오티피 제공 방법
KR20150095231A (ko) 위치 기반 모바일 오티피 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190522

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191112