JP5351805B2 - ワンタイムパスワード発行装置、ワンタイムパスワード発行システム - Google Patents

ワンタイムパスワード発行装置、ワンタイムパスワード発行システム Download PDF

Info

Publication number
JP5351805B2
JP5351805B2 JP2010064035A JP2010064035A JP5351805B2 JP 5351805 B2 JP5351805 B2 JP 5351805B2 JP 2010064035 A JP2010064035 A JP 2010064035A JP 2010064035 A JP2010064035 A JP 2010064035A JP 5351805 B2 JP5351805 B2 JP 5351805B2
Authority
JP
Japan
Prior art keywords
time password
authentication
terminal
user
request source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010064035A
Other languages
English (en)
Other versions
JP2011198025A (ja
Inventor
秀和 田中
勇三 押田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2010064035A priority Critical patent/JP5351805B2/ja
Publication of JP2011198025A publication Critical patent/JP2011198025A/ja
Application granted granted Critical
Publication of JP5351805B2 publication Critical patent/JP5351805B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ワンタイムパスワードに関するものである。
近年、情報漏洩を発生させた企業に対して社会的責任や巨額の損害賠償が求められるようになってきたため、情報漏洩対策を実施する企業が増えてきている。そのため、情報漏洩対策として、ドキュメント(機密情報)、外部媒体へのデータ書き出し機能、および端末使用権限など多岐に渡るリソースに対するアクセス制限するシステムが普及しつつある。
アクセス制限を実現する手段の1つとして、パスワードや認証トークン(Token)を使うものが存在する。また、より強固な認証システムとして、ワンタイムパスワードが用いられる場合がある。
下記特許文献1には、ワンタイムパスワードを用いてユーザを認証する技術が記載されている。同文献では、ワンタイムパスワード管理サーバとWebサーバを設け、携帯端末からワンタイムパスワード管理サーバにワンタイムパスワードの生成を要求する。生成されたパスワードはWebサーバに格納されるため、携帯端末からWebサーバにパスワードを使ってアクセスし、ワンタイムパスワードを取得する。また、携帯端末をワンタイムパスワード生成のためのハードウェア(認証トークン(Token))の代わりとして機能させることができる。
特開2002−278929号公報
上記特許文献1に記載の技術では、ワンタイムパスワードを入手するためにはWebサーバにアクセスする必要がある。したがって、Webサーバにアクセスするためのパスワードを知らないユーザはワンタイムパスワードを入手できないので、これによりワンタイムパスワードの安全性を確保することを図っている。
しかし、このWebサーバにアクセスするためのパスワードは(ワンタイムパスワードではない)通常のパスワードであるため、必ずしも安全性は高くない。そのため、ワンタイムパスワード自体が堅固であったとしても、Webサーバにアクセスするためのパスワードが脆弱であれば、ワンタイムパスワードを不正に入手される可能性がある。
本発明は、上記のような課題を解決するためになされたものであり、ワンタイムパスワードを発行するために必要な認証を強固にする技術を提供することを目的とする。
本発明に係るワンタイムパスワード発行装置は、ワンタイムパスワードを発行するよう要求する依頼元端末の端末固有情報と、依頼元端末のユーザに割り当てられた認証情報とを用いて、依頼元端末を認証する。
本発明に係るワンタイムパスワード発行装置によれば、端末固有情報を用いて依頼元端末を認証するので、ワンタイムパスワードを発行する依頼元端末を限定してワンタイムパスワードの安全性を高めることができる。また、依頼元端末が不正入手されたとしても、ユーザが正しい認証情報を入力しない限りワンタイムパスワードを発行しないので、依頼元端末の不正入手に対しても、ワンタイムパスワードの安全性を高めることができる。
実施の形態1に係るワンタイムパスワード発行システム1000の構成図である。 ワンタイムパスワード発行サーバ100の機能ブロック図である。 認証情報テーブル131の構成とデータ例を示す図である。 認証端末400が画面表示するログイン画面410の画面例を示す図である。 ユーザ300がワンタイムパスワードを用いて認証端末400にログインするまでの手順を示す図である。 図5のステップ(8)でワンタイムパスワード発行サーバ100から依頼元端末200に対して送信する電子メールの1例を示す図である。 依頼元端末200がワンタイムパスワードを取得する動作フローである。 ワンタイムパスワード発行サーバ100がワンタイムパスワードを発行する動作フローである。 実施の形態2における認証端末400の動作フローである。
<実施の形態1>
図1は、本発明の実施の形態1に係るワンタイムパスワード発行システム1000の構成図である。ワンタイムパスワード発行システム1000は、ユーザが特定の端末にログインする際に用いるワンタイムパスワードを取得するためのシステムであり、ワンタイムパスワード発行サーバ100、依頼元端末200、認証端末400を有する。図1において、ワンタイムパスワードの発行に係る手順の概略を併記した。詳細は後述する。
ワンタイムパスワード発行サーバ100は、依頼元端末200から依頼を受けてワンタイムパスワードを発行する、サーバコンピュータである。依頼元端末200は、固有の識別情報を有する端末である。以下では携帯電話を用いて依頼元端末200を構成することとし、端末固有の識別情報は携帯電話番号であるものとする。
ユーザ300は、認証端末400を利用するユーザである。認証端末400を使用するためには、ログイン手続きを実行しなければならない。そこでユーザ300は、依頼元端末200を用いてワンタイムパスワード発行サーバ100からワンタイムパスワードを取得し、そのワンタイムパスワードを用いて認証端末400にログインする。
図2は、ワンタイムパスワード発行サーバ100の機能ブロック図である。ワンタイムパスワード発行サーバ100は、認証部110、パスワード発行部120、記憶部130を備える。
認証部110は、ワンタイムパスワードを発行する要求を依頼元端末200から受け付けたとき、ワンタイムパスワードを発行してよいか否かを判断するため、依頼元端末200を認証する。パスワード発行部120は、認証部110が認証した依頼元端末200に対してワンタイムパスワードを発行する。認証部110が認証することができなかった依頼元端末200に対しては、ワンタイムパスワードは発行しない。記憶部130は、後述の図3で説明する認証情報テーブル131を格納する。
認証部110、パスワード発行部120は、これらの機能を実現する回路デバイスのようなハードウェアを用いて構成することもできるし、マイコンやCPU(Central Processing Unit)などの演算装置とその動作を規定するソフトウェアを用いて構成することもできる。記憶部130は、HDD(Hard Disk Drive)のような記憶装置を用いて構成することができる。
認証端末400は、ワンタイムパスワードを用いてユーザ300を認証する処理や、認証コードを発行する処理を、これらの機能を実現するプログラムを実行することによって実施することができる。同等の機能を有する回路デバイスなどのハードウェアを用いてこれらの機能を実現してもよい。
図3は、認証情報テーブル131の構成とデータ例を示す図である。認証情報テーブル131は、依頼元端末200を認証するために必要な情報を保持するテーブルであり、ユーザID列1311、電話番号列1312、メールアドレス列1313、有効期限列1314、状態列1315を有する。
ユーザID列1311は、依頼元端末200を使用するユーザ300にあらかじめ割り当てられた認証情報(ユーザID)を保持する。電話番号列1312は、依頼元端末200の携帯電話番号を端末固有情報として保持する。メールアドレス列1313は、依頼元端末200を使用するユーザ300が保持する電子メールアドレスを保持する。有効期限列1314は、ユーザID列1311の値で識別されるユーザIDの有効期限を保持する。状態列1315は、ユーザID列1311の値で識別されるユーザIDに対してワンタイムパスワードの発行を許可するか否かを示す可否フラグである。
図4は、認証端末400が画面表示するログイン画面410の画面例を示す図である。ログイン画面410は、主にユーザ300がワンタイムパスワードを用いて認証端末400にログインするために用いる操作画面である。
ログイン画面410の他の用途として、依頼元端末200の電話番号に基づき認証コードを生成する機能がある。認証コードは、依頼元端末200の電話番号に一意に対応付けられた文字列である。認証コードは、認証端末400自身にも固有に対応付けられる。すなわち認証コードは、依頼元端末200の電話番号に対応付けられているとともに、認証端末400にも対応付けられている。
ワンタイムパスワード発行サーバ100は、ワンタイムパスワードを発行する際に、依頼元端末200に対して認証コードを入力するよう要求する。これによりワンタイムパスワード発行サーバ100は、依頼元端末200を認証する過程で、認証コードを媒介として、依頼元端末200と認証端末400を結びつけることができる。詳細は後述する。
認証端末400は、認証コードを生成する際に、認証コードの中に依頼元端末200の電話番号をコード化して埋め込んでおく。その他、認証コードが認証端末400から発行されたものであることを示す情報をコード化しておいてもよい。ワンタイムパスワード発行サーバ100は、認証コードに埋め込まれている電話番号をデコードし、依頼元端末200を認証する。
依頼元端末200の電話番号などをコード化して埋め込んだ認証コードを生成する手法としては、任意の公知技術を用いることができる。
ログイン画面410は、電話番号入力欄411、認証コード表示ボタン412、認証コード表示欄413、パスワード入力欄414、ログインボタン415を有する。
ユーザ300は、認証コードを取得するときは、依頼元端末200の電話番号を電話番号入力欄411に入力し、認証コード表示ボタン412を押下する。認証端末400は、電話番号入力欄411に入力された電話番号に一意に対応付けられ、かつ認証端末400自身に固有に対応する認証コードを生成し、認証コード表示欄413に表示する。
ユーザ300は、認証端末400にログインするときは、ワンタイムパスワード発行サーバ100から取得したワンタイムパスワードをパスワード入力欄414に入力し、ログインボタン415を押下する。認証端末400は、パスワード入力欄414に入力されたワンタイムパスワードを用いて、ユーザ300を認証する。
以上、ワンタイムパスワード発行システム1000の構成について説明した。次に、ワンタイムパスワード発行システム1000の動作を説明する。
図5は、ユーザ300がワンタイムパスワードを用いて認証端末400にログインするまでの手順を示す図である。以下、図5の各ステップについて説明する。
(1)認証コード取得
ユーザ300は、認証端末400のログイン画面410にアクセスし、依頼元端末200の電話番号を入力して認証コードを取得する。ワンタイムパスワードの特性を考慮すると、ユーザ300は、認証端末400にログインする毎に認証コードを改めて取得し直すことが望ましい。
(2)通話を発信する
ユーザ300は、依頼元端末200を用いて、ワンタイムパスワード発行サーバ100に対して通話を発信する。なお、図示はしていないが、通話を着信するために必要な交換機などの装置は適宜設けておくものとする。
(3)電話番号を取得する
ワンタイムパスワード発行サーバ100の認証部110は、依頼元端末200の発信電話番号を取得する。認証部110は、その電話番号をキーにして認証情報テーブル131を検索し、対応する各列の値を取得する。
(4)ユーザID送信
ワンタイムパスワード発行サーバ100の認証部110は、ユーザIDを送信するよう依頼元端末200に対して要求する。具体的には、例えばIVR(Interactive Voice Response)システムの機能を利用すればよい。ユーザ300は、認証部110からの要求にしたがって、自己が保持するユーザIDを依頼元端末200上で入力し、ワンタイムパスワード発行サーバ100に送信する。
(5)ユーザIDを認証する
ワンタイムパスワード発行サーバ100の認証部110は、ステップ(4)で依頼元端末200が送信したユーザIDと、ステップ(3)で認証情報テーブル131から読み出したユーザIDとが合致するか否かを判定する。合致する場合は、依頼元端末200に対して、さらに認証コードを送信するよう要求する。
(6)認証コード送信
ユーザ300は、認証部110からの要求にしたがって、ステップ(1)で認証端末400から取得した認証コードを依頼元端末200上で入力し、ワンタイムパスワード発行サーバ100に送信する。
(7)認証コードを認証する
ワンタイムパスワード発行サーバ100の認証部110は、ステップ(6)で依頼元端末200が送信した認証コードをデコードして電話番号を取り出し、依頼元端末200が取得した正しい認証コードであるか否かを判定する。
(8)ワンタイムパスワード発行
ワンタイムパスワード発行サーバ100のパスワード発行部120は、ステップ(7)で認証部110が正しい認証コードであると判定した場合は、ワンタイムパスワードを生成して依頼元端末200に対して送信する。ワンタイムパスワードを依頼元端末200に対して送信する手段として、例えば電子メールを用いることができる。メールアドレスは、認証情報テーブル131のメールアドレス列1313にあらかじめ格納しておけばよい。
(8)ワンタイムパスワード発行:補足
パスワード発行部120は、ワンタイムパスワードに、認証端末400がユーザを認証するために用いることができる情報をコード化して埋め込む。例えば、認証コードの中に認証端末400固有の情報がコード化されて埋め込まれている場合には、認証コードそのものをワンタイムパスワードの中にコード化して埋め込むことができる。その他、有効期限列1314の値や状態列1315の値をコード化して埋め込むこともできる。
(9)ワンタイムパスワード取得
ユーザ300は、依頼元端末200が取得したワンタイムパスワードを画面上で確認するなどして、ワンタイムパスワードを取得する。
(10)ログイン
ユーザ300は、ステップ(9)で取得したワンタイムパスワードをログイン画面410のパスワード入力欄414に入力して、認証端末400にログインする。
図6は、図5のステップ(8)でワンタイムパスワード発行サーバ100から依頼元端末200に対して送信する電子メールの1例を示す図である。この電子メール本文には、ワンタイムパスワードとその有効期限が記載される。
図7は、依頼元端末200がワンタイムパスワードを取得する動作フローである。以下図7の各ステップについて説明する。
(図7:ステップS700)
ユーザ300は、依頼元端末200を用いて、ワンタイムパスワード発行サーバ100に通話を発信する。通話が始まると本動作フローが開始する。
(図7:ステップS701)
ワンタイムパスワード発行サーバ100の認証部110は、ユーザIDを送信するよう依頼元端末200に対して要求する。ユーザ300は、ワンタイムパスワード発行サーバ100からの要求に応じて、依頼元端末200の操作ボタンなどを操作してユーザIDを入力し、ワンタイムパスワード発行サーバ100に送信する。
(図7:ステップS702)
依頼元端末200は、ステップS701でユーザ300が入力したユーザIDが正しいか否かの認証結果を、ワンタイムパスワード発行サーバ100から受け取る。ユーザIDが正しければステップS703へ進み、正しくなければステップS706へ進む。
(図7:ステップS703)
ワンタイムパスワード発行サーバ100の認証部110は、認証コードを送信するよう依頼元端末200に対して要求する。ユーザ300は、ワンタイムパスワード発行サーバ100からの要求に応じて、依頼元端末200の操作ボタンなどを操作して認証コードを入力し、ワンタイムパスワード発行サーバ100に送信する。
(図7:ステップS704)
依頼元端末200は、ステップS703でユーザ300が入力した認証コードが正しいか否かの認証結果を、ワンタイムパスワード発行サーバ100から受け取る。認証コードが正しければステップS705へ進み、正しくなければステップS706へ進む。
(図7:ステップS705)
ワンタイムパスワード発行サーバ100の認証部110は、ワンタイムパスワードを発行し、電子メールなどによって依頼元端末200に通知する。依頼元端末200はその通知を受信し、本動作フローを終了する。
(図7:ステップS706)
ワンタイムパスワード発行サーバ100の認証部110は、依頼元端末200の認証に失敗し、ワンタイムパスワードを発行することができない。依頼元端末200は、本動作フローをエラー終了する。
図8は、ワンタイムパスワード発行サーバ100がワンタイムパスワードを発行する動作フローである。以下、図8の各ステップについて説明する。
(図8:ステップS800)
依頼元端末200からワンタイムパスワード発行サーバ100に対して通話の着信があると、本動作フローが開始される。
(図8:ステップS801)
認証部110は、依頼元端末200の発信電話番号を取得し、認証情報テーブル131内にその電話番号と合致するレコードがあるか否かを判定する。認証情報テーブル131内にその電話番号が存在すればステップS802へ進み、存在しなければステップS809へ進む。
(図8:ステップS802)
認証部110は、ステップS801で特定したレコードの有効期限列1314の値を取得し、当該電話番号に対応するユーザIDの有効期限が切れているか否かを判定する。有効期限が切れていなければステップS803へ進み、有効期限が切れていればステップS810へ進む。
(図8:ステップS803)
認証部110は、ユーザIDを入力するように、依頼元端末200へ要求する。認証部110は、依頼元端末200からユーザIDを受け取る。
(図8:ステップS804)
認証部110は、ステップS801で特定したレコードのユーザID列1311の値を取得し、ステップS803で受け取ったユーザIDと合致するか否かを判定する。合致すればステップS805へ進み、合致しなければステップS811へ進む。
(図8:ステップS805)
認証部110は、認証コードを入力するように、依頼元端末200へ要求する。認証部110は、依頼元端末200から認証コードを受け取る。
(図8:ステップS806)
認証部110は、ステップS805で受け取った認証コードに埋め込まれている電話番号を取り出し、依頼元端末200の電話番号と合致するか否かにより、当該認証コードが正しいか否かを確認する。認証コードが正しければステップS807へ進み、正しくなければステップS812へ進む。
(図8:ステップS807)
パスワード発行部120は、認証端末400がユーザを認証するために用いることができる情報、有効期限列1314の値、状態列1315の値などをコード化して埋め込んだワンタイムパスワードを生成する。
(図8:ステップS808)
パスワード発行部120は、ワンタイムパスワードを発行完了した旨を、IVRシステムなどの機能を用いて依頼元端末200に通知する。また、電子メールにそのワンタイムパスワードと有効期限を記述して、依頼元端末200に送信する。
(図8:ステップS809)
認証部110は、依頼元端末200の電話番号がワンタイムパスワード発行サーバ100に登録されていない旨を、IVRシステムなどの機能を用いて依頼元端末200のユーザ300に案内する。
(図8:ステップS810)
認証部110は、依頼元端末200のユーザ300が保持するユーザIDが有効期限切れである旨を、IVRシステムなどの機能を用いて依頼元端末200のユーザ300に案内する。
(図8:ステップS811)
認証部110は、依頼元端末200の電話番号とユーザIDが合致しない旨を、IVRシステムなどの機能を用いて依頼元端末200のユーザ300に案内する。
(図8:ステップS812)
認証部110は、ワンタイムパスワードの発行に失敗した旨を、IVRシステムなどの機能を用いて依頼元端末200のユーザ300に案内する。
以上、本実施の形態1に係るワンタイムパスワード発行システム1000の動作を説明した。本実施の形態1において、認証端末400は、認証コード表示欄413に認証コードを画面表示してユーザ300に提示することを説明したが、その他の手段、例えば電子メールなどを用いて提示することもできる。
以上のように、本実施の形態1によれば、ワンタイムパスワード発行サーバ100は、依頼元端末200の電話番号が認証情報テーブル131に登録されている場合に限り、ワンタイムパスワードを発行する。そのためユーザ300は、ワンタイムパスワードを入手するためには、あらかじめ依頼元端末200の電話番号をワンタイムパスワード発行サーバ100に登録しておく必要がある。これにより、あらかじめ許可された依頼元端末200を所持しているユーザに対してのみワンタイムパスワードが発行されるので、ワンタイムパスワードが不正なユーザに入手される可能性を低減し、ワンタイムパスワードの安全性を高めることができる。
また、本実施の形態1によれば、ワンタイムパスワード発行サーバ100は、依頼元端末200の電話番号と対応付けられたユーザIDを受け取った場合に限り、ワンタイムパスワードを発行する。そのため、悪意あるユーザが不正に依頼元端末200を入手した場合でも、正しいユーザIDを知らない限りワンタイムパスワードを入手することはできない。これにより、ワンタイムパスワードの安全性をさらに高めることができる。
<実施の形態2>
実施の形態1において、パスワード発行部120は、ワンタイムパスワードの中に有効期限列1314の値をコード化して埋め込むことができる旨を説明した。認証端末400は、ユーザ300がログイン画面410のパスワード入力欄414に有効期限の切れたワンタイムパスワードを入力してログインを試みたときは、ログインを拒否することができる。
一方、パスワード発行部120は、ワンタイムパスワードの中に状態列1315の値をコード化して埋め込むこともできる。本発明の実施の形態2では、状態列1315の値を埋め込んだワンタイムパスワードを用いて認証端末400をロックし、不正ユーザが何度もログインを試みることができないようにする動作例を説明する。
図9は、本実施の形態2における認証端末400の動作フローである。以下、図9の各ステップについて説明する。
(図9:ステップS900)
ユーザ300が認証端末400のログイン画面410で操作を行なうと、本動作フローが開始される。
(図9:ステップS901)
認証端末400は、ログイン画面410上で要求された操作を判定する。認証コード表示ボタン412が押下された場合はステップS902へ進み、ログインボタン415が押下された場合はステップS903へ進む。
(図9:ステップS902)
認証端末400は、電話番号入力欄411に入力された電話番号と一意に対応付けられた認証コードを、認証コード表示欄413に表示する。
(図9:ステップS903)
認証端末400は、パスワード入力欄414に入力されたワンタイムパスワードが、自己に固有に対応付けられた正規のパスワードであるか否かを判定する。具体的には、例えばワンタイムパスワード内にコード化されて埋め込まれた認証情報(例えば認証コード)などを取り出し、自己が保有している認証情報と合致するか否かを判定する。例えば、認証コードを生成する際にその認証コードを認証情報として保持しておき、本ステップでワンタイムパスワードから取り出した認証コードと比較する。正しいパスワードである場合はステップS904へ進み、正しいパスワードでない場合はステップS906へ進む。
(図9:ステップS904)
認証端末400は、パスワード入力欄414に入力されたワンタイムパスワード内にコード化されている状態列1315の値を取り出す。値が「許可」である場合はステップS905へ進み、値が「禁止」である場合はステップS906へ進む。
(図9:ステップS905)
認証端末400は、ユーザ300のログインを許可する。
(図9:ステップS906)
認証端末400は、ユーザ300のログインを許可せず、ログイン画面410をロックする。以後は、例えば所定時間が経過する、システム管理者がロックを解除するなどしない限り、ログイン操作は受け付けない。
以上のように、本実施の形態2によれば、認証情報テーブル131の状態列1315の値が「禁止」であるユーザが認証端末400にログインを試みたとき、認証端末400のログイン機能をロックすることができる。これにより、認証端末400を用いることが禁止されているユーザ300が何度もログインを試行することができないようにすることができるので、認証端末400に不正ログインされる可能性を低減することができる。
なお、図9ではユーザが誤ったワンタイムパスワードを入力するか、または「禁止」状態のワンタイムパスワードを入力した場合は、即座にログイン画面410をロックすることとしたが、入力ミスなどに配慮し、即座にロックせず所定回数のログイン試行は許容するようにしてもよい。
<実施の形態3>
以上の実施の形態1〜2では、携帯電話を用いて依頼元端末200を構成し、電話番号を依頼元端末200の端末固有情報として用いることを説明した。依頼元端末200に固有に割り当てられ、かつワンタイムパスワード発行サーバ100が知ることができる情報であれば、電話番号以外の情報を用いることもできる。また、携帯電話以外の端末を用いて依頼元端末200を構成することもできる。
例えば、携帯電話には固有の端末番号が割り当てられているので、これを端末固有情報として用いることができる。その他、IP通信を行う端末を用いて依頼元端末200を構成する場合は、依頼元端末200のMAC(Media Access Control)アドレスを端末固有情報として用いることもできる。
100:ワンタイムパスワード発行サーバ、110:認証部、120:パスワード発行部、130:記憶部、131:認証情報テーブル、1311:ユーザID列、1312:電話番号列、1313:メールアドレス列、1314:有効期限列、1315:状態列、200:依頼元端末、300:ユーザ、400:認証端末、410:ログイン画面、411:電話番号入力欄、412:認証コード表示ボタン、413:認証コード表示欄、414:パスワード入力欄、415:ログインボタン、1000:ワンタイムパスワード発行システム。

Claims (5)

  1. ワンタイムパスワードを発行する装置であって、
    ワンタイムパスワードの発行を依頼する依頼元端末を認証する認証部と、
    前記認証部が認証した前記依頼元端末に対してワンタイムパスワードを発行するパスワード発行部と、
    前記依頼元端末が固有に有する端末固有情報および前記依頼元端末のユーザに割り当てられた認証情報を保持するテーブルを格納した記憶部と、
    を備え、
    前記認証部は、
    前記ワンタイムパスワードを発行するよう前記依頼元端末から要求を受けると、
    前記依頼元端末から当該依頼元端末の端末固有情報を取得し、
    前記依頼元端末の端末固有情報と、前記依頼元端末のユーザに割り当てられた認証情報と、前記ワンタイムパスワードを用いて認証を行なう認証端末に固有に割り当てられかつ前記依頼元端末の端末固有情報に一意に対応付けられた認証コードと、を用いて前記依頼元端末を認証し、
    前記パスワード発行部は、
    前記認証コードをコード化して埋め込んだ前記ワンタイムパスワードを発行する
    ことを特徴とするワンタイムパスワード発行装置。
  2. 前記テーブルは、
    前記依頼元端末のユーザが前記認証端末を使用することができるか否かを示す可否フラグを保持しており、
    前記パスワード発行部は、
    前記可否フラグを前記ワンタイムパスワード内にコード化して前記ワンタイムパスワードを発行する
    ことを特徴とする請求項1記載のワンタイムパスワード発行装置。
  3. 請求項1または2記載のワンタイムパスワード発行装置と、
    前記ワンタイムパスワードを用いてユーザを認証する認証端末と、
    を有することを特徴とするワンタイムパスワード発行システム。
  4. 請求項2記載のワンタイムパスワード発行装置と、
    前記ワンタイムパスワードを用いてユーザを認証する認証端末と、
    を有し、
    前記認証端末は、
    前記依頼元端末のユーザが前記認証端末を使用することができない旨の前記可否フラグがコード化されている前記ワンタイムパスワードを受け取ったときは、認証機能をロックして認証要求を受け付けないようにする
    ことを特徴とするワンタイムパスワード発行システム。
  5. 前記認証端末は、前記端末固有情報を受け取ると前記認証コードを提示する認証コード提示部を備えた
    ことを特徴とする請求項3または4記載のワンタイムパスワード発行システム。
JP2010064035A 2010-03-19 2010-03-19 ワンタイムパスワード発行装置、ワンタイムパスワード発行システム Active JP5351805B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010064035A JP5351805B2 (ja) 2010-03-19 2010-03-19 ワンタイムパスワード発行装置、ワンタイムパスワード発行システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010064035A JP5351805B2 (ja) 2010-03-19 2010-03-19 ワンタイムパスワード発行装置、ワンタイムパスワード発行システム

Publications (2)

Publication Number Publication Date
JP2011198025A JP2011198025A (ja) 2011-10-06
JP5351805B2 true JP5351805B2 (ja) 2013-11-27

Family

ID=44876143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010064035A Active JP5351805B2 (ja) 2010-03-19 2010-03-19 ワンタイムパスワード発行装置、ワンタイムパスワード発行システム

Country Status (1)

Country Link
JP (1) JP5351805B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018148463A (ja) * 2017-03-07 2018-09-20 株式会社Nttドコモ 認証システム、認証情報生成装置、被認証装置及び認証装置
KR102666949B1 (ko) * 2023-06-13 2024-05-16 쿠팡 주식회사 휴대폰 번호를 이용한 로그인 지원 방법 및 그 시스템

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001346257A (ja) * 2000-06-01 2001-12-14 Akesesu:Kk 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
JP2004240637A (ja) * 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム
JP2005209083A (ja) * 2004-01-26 2005-08-04 Japan Telecom Co Ltd サービスシステム、及びそれを用いた通信システム、通信方法
JP4320012B2 (ja) * 2005-12-27 2009-08-26 株式会社エヌ・ティ・ティ・ドコモ Pcクライアントソフト認証システム及びpcクライアントソフト認証方法
JP2010015541A (ja) * 2008-06-04 2010-01-21 Fujitsu Ltd 認証システム、端末装置、パスワード発行装置及び認証方法

Also Published As

Publication number Publication date
JP2011198025A (ja) 2011-10-06

Similar Documents

Publication Publication Date Title
US11178148B2 (en) Out-of-band authentication to access web-service with indication of physical access to client device
US10491587B2 (en) Method and device for information system access authentication
KR101726348B1 (ko) 로그인 인증 방법 및 시스템
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
KR101159370B1 (ko) 인터넷을 통해 정보를 제공하고 안전하게 신원을 게시하기위한 방법 및 시스템
US11057372B1 (en) System and method for authenticating a user to provide a web service
US20120254935A1 (en) Authentication collaboration system and authentication collaboration method
US20100070759A1 (en) Method and system for authenticating a user by means of a mobile device
CN109756446B (zh) 一种车载设备的访问方法和系统
CN110690972B (zh) 令牌认证方法、装置、电子设备及存储介质
JP5013931B2 (ja) コンピューターログインをコントロールする装置およびその方法
EP2311020A1 (en) Method and system for securing communication sessions
US9954853B2 (en) Network security
CN102571874A (zh) 一种分布式系统中的在线审计方法及装置
Klevjer et al. Extended HTTP digest access authentication
KR20120058199A (ko) 위치정보를 이용한 사용자 인증방법
JP4862551B2 (ja) 認証制御プログラムおよび認証装置
JP5351805B2 (ja) ワンタイムパスワード発行装置、ワンタイムパスワード発行システム
CN105071993A (zh) 加密状态检测方法和系统
JP2006268411A (ja) リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
CN109684818A (zh) 一种防止机主登录密码泄露的跨终端式的服务器登录方法
JP2007201685A (ja) 認証機関を用いたセキュアな情報コンテンツ公開方法
JP7403430B2 (ja) 認証装置、認証方法及び認証プログラム
JP2014164672A (ja) 認証装置および認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130823

R150 Certificate of patent or registration of utility model

Ref document number: 5351805

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250