JP2022188998A - 本人認証システム及び本人認証方法 - Google Patents
本人認証システム及び本人認証方法 Download PDFInfo
- Publication number
- JP2022188998A JP2022188998A JP2021097320A JP2021097320A JP2022188998A JP 2022188998 A JP2022188998 A JP 2022188998A JP 2021097320 A JP2021097320 A JP 2021097320A JP 2021097320 A JP2021097320 A JP 2021097320A JP 2022188998 A JP2022188998 A JP 2022188998A
- Authority
- JP
- Japan
- Prior art keywords
- user
- user terminal
- otp
- token
- server system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 23
- 230000004044 response Effects 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 claims description 47
- 238000004590 computer program Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 3
- 230000007704 transition Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 abstract description 28
- 230000005540 biological transmission Effects 0.000 description 7
- OKUGPJPKMAEJOE-UHFFFAOYSA-N S-propyl dipropylcarbamothioate Chemical compound CCCSC(=O)N(CCC)CCC OKUGPJPKMAEJOE-UHFFFAOYSA-N 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
Description
・一つ以上のI/O(Input/Output)インターフェースデバイス。I/O(Input/Output)インターフェースデバイスは、I/Oデバイスと遠隔の表示用計算機とのうちの少なくとも一つに対するインターフェースデバイスである。表示用計算機に対するI/Oインターフェースデバイスは、通信インターフェースデバイスでよい。少なくとも一つのI/Oデバイスは、ユーザインターフェースデバイス、例えば、キーボードおよびポインティングデバイスのような入力デバイスと、表示デバイスのような出力デバイスとのうちのいずれでもよい。
・一つ以上の通信インターフェースデバイス。一つ以上の通信インターフェースデバイスは、一つ以上の同種の通信インターフェースデバイス(例えば一つ以上のNIC(Network Interface Card))であってもよいし二つ以上の異種の通信インターフェースデバイス(例えばNICとHBA(Host Bus Adapter))であってもよい。
(X1)サーバシステム100の暗号化部133が、発行されたOTPを、トークンA(暗号化用パスワード)と第2のサーバ鍵KS2とを用いて暗号化する。この暗号化されたOTPを「OTP-ES2」と表記する。また、例えば鍵Sにおけるサーバ鍵の1つだけの場合、第1のサーバ鍵KS1と第2のサーバ鍵KS2は同じ鍵でよい。サーバシステム100(例えばWEB-IF部132)が、OTP-ES2をユーザ端末150に送信する。
(X2)ユーザ端末150(例えばWEBブラウザ191)が、OTP-ES2を受信し、ユーザ端末150の暗号化部193が、上記保存されたトークンA(暗号化用パスワード)と第2のサーバ鍵KS2に対応する第2のユーザ鍵KU2とを用いてOTP-ES2を暗号化する。第2のサーバ鍵KS2と第2のユーザ鍵KU2とを用いて暗号化されたOTP、つまり多重暗号されたOTPを「OTP-ES2U2」と表記する。ユーザ端末150(例えばWEBブラウザ191)が、OTP-ES2U2をサーバシステム100に送信する。
(X3)サーバシステム100(例えばWEB-IF部132)が、OTP-ES2U2を受信し、サーバシステム100の暗号化部133が、OTP-ES2U2を、トークンA(復号用パスワード)と第2のサーバ鍵KS2とを用いて復号する。これにより、OTPが第2のユーザ鍵KU2で暗号化されている状態のOTP-EU2が取得される。サーバシステム100(例えばWEB-IF部132)が、OTP-EU2をユーザ端末150に送信する。
(X4)ユーザ端末150(例えばWEBブラウザ191)が、OTP-EU2を受信し、ユーザ端末150の暗号化部193が、上記保存されたトークンA(復号用パスワード)と第2のユーザ鍵KU2とを用いてOTP-EU2を復号する。これにより、OTPが取得される。
(Y1)サーバシステム100(例えばWEB-IF部132)が、(トークン/ID)U3を受信し、サーバシステム100の暗号化部133が、(トークン/ID)U3を、上記発行されたOTP(復号用パスワード)と第3のサーバ鍵KS3(第3のユーザ鍵KU3に対応したサーバ鍵)とを用いて暗号化する。第3のユーザ鍵KU3と第3のサーバ鍵KS3とを用いて暗号化されたトークン/ID、つまり多重暗号されたトークン/IDを「(トークン/ID)U3S3」と表記する。サーバシステム100(例えばWEB-IF部132)が、(トークン/ID)U3S3をユーザ端末150に送信する。
(Y2)ユーザ端末150(例えばWEBブラウザ191)が、(トークン/ID)U3S3を受信し、ユーザ端末150の暗号化部193が、上記保存されたOTP(復号用パスワード)と第3のユーザ鍵KU3とを用いて(トークン/ID)U3S3を復号する。これにより、トークン/IDが第3のサーバ鍵KS3で暗号化されている状態の(トークン/ID)S3が取得される。ユーザ端末150(例えばWEBブラウザ191)が、(トークン/ID)S3をサーバシステム100に送信する。
(Y3)サーバシステム100(例えばWEB-IF部132)が、(トークン/ID)S3を受信し、サーバシステム100の暗号化部133が、上記発行されたOTP(復号用パスワード)と第3のサーバ鍵KS3とを用いてを(トークン/ID)S3を復号する。これにより、トークン/IDが取得される。
(3-1)URL通知におけるOTP-URLが第三者により指定されたときに、S216でトークンの不一致が検出される。OTP-URLの文字列の基になっているトークンAと同じトークンAが、第三者のユーザ端末に保存されていないためである。故に、S216:NO(エラー)となり、処理が先に進まない。
(3-2)S219での送信対象のOTPは、トークンAを暗号化用パスワードとした多重暗号通信の対象である。トークンAは、第三者のユーザ端末に保存されていない。このため、多重暗号されたOTPの復号は失敗する。
(4-1)その入力されたOTPは、サーバシステム100において第三者に関連付けられていない。このため、S223:NO(エラー)、つまり、本人認証が失敗する。
(4-2)その入力されたOTPは、サーバシステム100においてトークンAを復号用パスワードとした多重暗号通信の対象である。しかし、トークンAは第三者のユーザ端末に保存されていない。故に、サーバシステム100において復号が失敗する。
・指定されたOTPリンクが有する文字列から取得されたトークンが、保存されたトークンAと一致するか否か。
・指定されたOTPリンクが有する文字列を、保存されたトークンAを復号用パスワードとして用いて復号すること(例えばバーナム暗号に従う復号)に成功するか否か。
Claims (9)
- サーバシステムに備えられるトークン管理部、WEB-IF(インターフェース)部、及びOTP(ワンタイムパスワード)管理部と、
WEBブラウザを有するユーザ端末に備えられるトークン管理部と
を備え、
前記サーバシステムの前記トークン管理部が、トークンを生成し、
前記サーバシステムの前記WEB-IF部が、当該生成されたトークンをHTTPで前記ユーザ端末に送信し、
前記ユーザ端末の前記トークン管理部が、前記サーバシステムからの前記トークンを保存し、
前記サーバシステムの前記OTP管理部が、ユーザの本人認証に必要な発行されたOTPを、前記生成され前記ユーザが関連付けられたトークンに関連付け、
前記サーバシステムの前記OTP管理部が、当該トークンに基づく文字列を有するリンクであるOTPリンクが記述されたユーザ宛のリンク通知を送信し、
前記発行されたリンク通知に記述されている前記OTPリンクが指定された場合、
前記ユーザ端末の前記トークン管理部が、当該指定されたOTPリンクが有する文字列の基になっているトークンと、前記保存されたトークンとが一致するか否かを判定し、
当該判定の結果が肯定の場合に前記ユーザ端末により当該OTPリンクに従うHTTPリクエストが送信され、
前記OTPリンクに従うHTTPリクエストを前記サーバシステムが受信した場合、前記サーバシステムの前記WEB-IF部が、前記OTPのHTTPレスポンスを前記ユーザ端末に送信し、前記ユーザ端末の前記WEBブラウザが、当該OTPを表示し、
前記ユーザの本人認証成功の要件が、前記ユーザにより入力されたOTPが、前記ユーザが関連付けられているトークンに関連付けられているOTPに一致していることである、
本人認証システム。 - 前記サーバシステムの前記WEB-IF部が、本人認証用の情報の入力を受け付けるWEBページである第1のWEBページと、OTPの入力を受け付けるWEBページである第2のWEBページとを提供するようになっており、
前記第1のWEBページと前記第2のWEBページとのうちの少なくとも一つのWEBページが、前記生成されたトークンを有する、
請求項1に記載の本人認証システム。 - 前記サーバシステムが、暗号化部とサーバ鍵とを有し、
前記ユーザ端末が、暗号化部とユーザ鍵とを有し、
前記サーバシステムの前記暗号化部が、前記ユーザ端末にHTTPで送信される情報である対象情報を、前記サーバ鍵と、前記生成されたトークンであるサーバ側暗号化用パスワードとを用いて暗号化し、前記サーバシステムの前記WEB-IF部が、当該暗号化された対象情報である第1の暗号化情報を前記ユーザ端末にHTTPで送信し、
前記ユーザ端末の前記暗号化部が、前記サーバシステムからの前記第1の暗号化情報を、前記ユーザ鍵と、前記保存されたトークンであるユーザ側暗号化用パスワードとを用いて暗号化し、前記ユーザ端末の前記WEBブラウザが、当該暗号化された第1の暗号化情報である第2の暗号化情報を前記サーバシステムにHTTPで送信し、
前記サーバシステムの前記暗号化部が、前記ユーザ端末からの前記第2の暗号化情報を、前記サーバ鍵と、前記サーバ側暗号化用パスワードと同じパスワードとを用いて復号し、前記サーバシステムの前記WEB-IF部が、当該復号された第2の暗号化情報である第1の暗号化情報を前記ユーザ端末にHTTPで送信し、
前記ユーザ端末の前記暗号化部が、前記サーバシステムからの前記第1の暗号化情報を、前記ユーザ鍵と、前記ユーザ側暗号化用パスワードと同じパスワードとを用いて復号することで、前記対象情報を得る、
請求項1又は2に記載の本人認証システム。 - 前記対象情報は、前記OTPである、
請求項3に記載の本人認証システム。 - 前記サーバシステムが、暗号化部とサーバ鍵とを有し、
前記ユーザ端末が、暗号化部とユーザ鍵とを有し、
前記ユーザ端末の前記暗号化部が、前記サーバシステムにHTTPで送信される情報である対象情報を、前記ユーザ鍵と、前記保存されたトークンと前記サーバシステムからのOTPとのうちの少なくとも一つであるユーザ側暗号化用パスワードとを用いて暗号化し、前記ユーザ端末の前記WEBブラウザが、当該暗号化された対象情報である第1の暗号化情報を前記サーバシステムにHTTPで送信し、
前記サーバシステムの前記暗号化部が、前記ユーザ端末からの前記第1の暗号化情報を、前記サーバ鍵と、前記生成されたトークンと前記発行されたOTPとのうちの少なくとも一つであるサーバ側暗号化用パスワードとを用いて暗号化し、前記サーバシステムの前記WEB-IF部が、当該暗号化された第1の暗号化情報である第2の暗号化情報を前記ユーザ端末にHTTPで送信し、
前記ユーザ端末の前記暗号化部が、前記サーバシステムからの前記第2の暗号化情報を、前記ユーザ鍵と、前記ユーザ側暗号化用パスワードと同じパスワードとを用いて復号し、前記ユーザ端末の前記WEBブラウザが、当該復号された第2の暗号化情報である第1の暗号化情報を前記サーバシステムにHTTPで送信し、
前記サーバシステムの前記暗号化部が、前記ユーザ端末からの前記第1の暗号化情報を、前記サーバ鍵と、前記サーバ側暗号化用パスワードと同じパスワードとを用いて復号することで、前記対象情報を得る、
請求項1又は2に記載の本人認証システム。 - 前記対象情報は、前記ユーザ端末の前記WEBブラウザにより表示されたWEBページに対してユーザにより入力された情報である、
請求項5に記載の本人認証システム。 - 前記サーバシステムが、暗号化部とサーバ鍵とを有し、
前記ユーザ端末が、暗号化部とユーザ鍵とを有し、
前記ユーザ端末の前記WEBブラウザと前記サーバシステムの前記WEB-IF部間の通信のプロトコルが第1のHTTPから第2のHTTPに遷移し、
前記第2のHTTPに従う通信は、多重暗号通信であり、
前記多重暗号通信の対象は、前記ユーザ端末の前記WEBブラウザから前記サーバシステムの前記WEB-IF部へ送信される情報と、前記サーバシステムの前記WEB-IF部から前記ユーザ端末の前記WEBブラウザへ送信される情報との少なくとも一部であり、
前記多重暗号は、前記サーバシステムの前記暗号化部による前記サーバ鍵とサーバ側の暗号化用パスワードとを用いた暗号化と、前記ユーザ端末の前記暗号化部による前記ユーザ鍵とユーザ側の暗号化用パスワードとを用いた暗号化とを含み、
前記サーバ側の暗号化用パスワードと前記ユーザ側の暗号化用パスワードとのいずれも、前記トークンと、前記トークンを暗号化用パスワードとして用いた多重暗号通信において前記サーバシステムと前記ユーザ端末間で送受信された情報とのうちの少なくとも一つである、
請求項1乃至6のうちのいずれか1項に記載の本人認証システム。 - WEBブラウザを有するユーザ端末と通信するサーバシステムにより行われる本人認証方法であって、
トークンを生成し、
当該生成され前記ユーザ端末により保存されるトークンをHTTPで前記ユーザ端末に送信し、
前記生成されたトークンにユーザを関連付け、
発行されたOTPを、前記生成され前記ユーザが関連付けられたトークンに関連付け、
前記生成されたトークンに基づく文字列を有するリンクであるOTPリンクが記述されたユーザ宛のリンク通知を送信し、
前記発行されたリンク通知上の指定されたOTPリンクが有する文字列の基になっているトークンと、前記保存されたトークンとが一致することが前記ユーザ端末により判定された場合に、当該OTPリンクに従うHTTPリクエストを受信し、前記OTPのHTTPレスポンスを前記ユーザ端末に送信し、
前記ユーザの本人認証成功の要件が、前記ユーザにより入力されたOTPが、前記ユーザが関連付けられているトークンに関連付けられているOTPに一致していることである、
本人認証方法。 - 請求項1に記載のサーバシステムと通信しWEBブラウザを有するユーザ端末に請求項1に記載のトークン管理部の動作を実行させるためのコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021097320A JP7276737B2 (ja) | 2021-06-10 | 2021-06-10 | 本人認証システム及び本人認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021097320A JP7276737B2 (ja) | 2021-06-10 | 2021-06-10 | 本人認証システム及び本人認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022188998A true JP2022188998A (ja) | 2022-12-22 |
JP7276737B2 JP7276737B2 (ja) | 2023-05-18 |
Family
ID=84532647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021097320A Active JP7276737B2 (ja) | 2021-06-10 | 2021-06-10 | 本人認証システム及び本人認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7276737B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024122069A1 (ja) * | 2022-12-09 | 2024-06-13 | 株式会社 エヌティーアイ | 本人認証システム及び本人認証方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003233591A (ja) * | 2002-02-12 | 2003-08-22 | Nippon Telegr & Teleph Corp <Ntt> | ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム、そのプログラムを記録した記録媒体 |
JP2004153300A (ja) * | 2002-10-28 | 2004-05-27 | Osaka Gas Co Ltd | インターネットアクセス管理システム |
JP2004192193A (ja) * | 2002-12-10 | 2004-07-08 | Nippon Telegr & Teleph Corp <Ntt> | ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体 |
JP2014501953A (ja) * | 2010-11-02 | 2014-01-23 | オーセンティファイ・インク | 安全なユーザ認証とサイト認証とのための新規な方法 |
-
2021
- 2021-06-10 JP JP2021097320A patent/JP7276737B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003233591A (ja) * | 2002-02-12 | 2003-08-22 | Nippon Telegr & Teleph Corp <Ntt> | ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム、そのプログラムを記録した記録媒体 |
JP2004153300A (ja) * | 2002-10-28 | 2004-05-27 | Osaka Gas Co Ltd | インターネットアクセス管理システム |
JP2004192193A (ja) * | 2002-12-10 | 2004-07-08 | Nippon Telegr & Teleph Corp <Ntt> | ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体 |
JP2014501953A (ja) * | 2010-11-02 | 2014-01-23 | オーセンティファイ・インク | 安全なユーザ認証とサイト認証とのための新規な方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024122069A1 (ja) * | 2022-12-09 | 2024-06-13 | 株式会社 エヌティーアイ | 本人認証システム及び本人認証方法 |
Also Published As
Publication number | Publication date |
---|---|
JP7276737B2 (ja) | 2023-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11683187B2 (en) | User authentication with self-signed certificate and identity verification and migration | |
WO2022206349A1 (zh) | 一种信息验证的方法、相关装置、设备以及存储介质 | |
EP2520064B1 (en) | Distributed authentication with data cloud | |
US9537861B2 (en) | Method of mutual verification between a client and a server | |
US8769784B2 (en) | Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones | |
KR20180117715A (ko) | 개선된 보안성을 갖는 사용자 인증을 위한 방법 및 시스템 | |
WO2013119385A1 (en) | Protecting user credentials from a computing device | |
CN103067399A (zh) | 无线发射/接收单元 | |
KR20130131682A (ko) | 웹 서비스 사용자 인증 방법 | |
CN114614994B (zh) | Api接口数据的通信方法、装置、客户端及存储介质 | |
JP2023532976A (ja) | ユーザの身元の検証のための方法およびシステム | |
Mannan et al. | Mercury: Recovering forgotten passwords using personal devices | |
JP7276737B2 (ja) | 本人認証システム及び本人認証方法 | |
CN114363088A (zh) | 用于请求数据的方法和装置 | |
CN114070568A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN112073185B (zh) | 云游戏安全传输方法及装置 | |
KR101651607B1 (ko) | 익명 아이디를 사용하는 원클릭 사용자 인증 방법 및 시스템 | |
KR20180082703A (ko) | 소프트웨어 인증장치를 위한 키 관리 방법 및 장치 | |
WO2024122069A1 (ja) | 本人認証システム及び本人認証方法 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
JP2022528366A (ja) | Htmlブラウザ承認アプローチを含むコンピュータシステムおよび方法 | |
US11893145B2 (en) | Virtual machines—computer implemented security methods and systems | |
Xu et al. | Qrtoken: Unifying authentication framework to protect user online identity | |
US20220417020A1 (en) | Information processing device, information processing method, and non-transitory computer readable storage medium | |
CN113591153A (zh) | 一种数据处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230324 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230324 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230411 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230421 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7276737 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |