JP2010503912A - 複数の方式による使い捨てパスワードのユーザー登録、認証方法及び該方法を行うプログラムが記録されたコンピュータにて読取り可能な記録媒体 - Google Patents
複数の方式による使い捨てパスワードのユーザー登録、認証方法及び該方法を行うプログラムが記録されたコンピュータにて読取り可能な記録媒体 Download PDFInfo
- Publication number
- JP2010503912A JP2010503912A JP2009528166A JP2009528166A JP2010503912A JP 2010503912 A JP2010503912 A JP 2010503912A JP 2009528166 A JP2009528166 A JP 2009528166A JP 2009528166 A JP2009528166 A JP 2009528166A JP 2010503912 A JP2010503912 A JP 2010503912A
- Authority
- JP
- Japan
- Prior art keywords
- disposable password
- password
- disposable
- user
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 91
- 230000008520 organization Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 239000000648 calcium alginate Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000770 propane-1,2-diol alginate Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本発明によるユーザー登録方法は、複数の方式により使い捨てパスワードを生成するプログラムが搭載された使い捨てパスワード端末と、前記使い捨てパスワードユーザーの有効性の有無を認証する認証サーバーと、使い捨てパスワードサーバーと、前記使い捨てパスワードユーザーの情報を記憶する使い捨てパスワードデータベースサーバーと、を備える環境下において、前記使い捨てパスワード端末が前記使い捨てパスワード端末に使い捨てパスワードユーザーを登録する方法に関する。
【選択図】図2
【選択図】図2
Description
本発明は、使い捨てパスワードのユーザー登録方法及び該方法を行うプログラムが記録されたコンピュータにて読取り可能な記録媒体に係り、さらに詳しくは、一つの使い捨てパスワード端末における複数の方式による使い捨てパスワードのユーザー登録方法と該方法を行うプログラムが記録されたコンピュータにて読取り可能な記録媒体に関する。
普通、パスワードは、ユーザーにより指定された固定値を有するが、ユーザーは、このようなパスワードが漏れないように管理する責任を負う。しかしながら、インターネットバンキングやフォンバンキングなどをするときには、通信網の途中においてユーザーが入力するパスワードをハッキングしたり盗んだりして、このパスワードを用いてユーザーに不測の被害を蒙らせる場合が多い。
このような問題を予防するために登場したのが使い捨てパスワード(ワンタイムパスワード:OTP)であるが、この使い捨てパスワードは1回に限って有効となるものであり、次回には他のパスワードが生成されるため、たとえ途中で誰かが盗んで、その盗んだ者がそのパスワードを使用するとしても、そのときには既に有効なパスワードにならないため、固定値に維持される従来の固定パスワードに比べて保安性が増大する。
使い捨てパスワードの生成は、別途の端末を用いたり、それとも、携帯電話などに使い捨てパスワードの生成プログラムをダウンロードして、そのプログラムを用いて行うことができる。生成された使い捨てパスワードは現金自動支払機(ATM)やインターネットバンキングなどに使用可能である。
近年、使い捨てパスワードの有用性が広く知られるに伴い、多くの金融機関などにおいて金融取引時に使い捨てパスワードを使用することを勧めているのが現状である。ところが、金融機関ごとに使い捨てパスワードを生成する方法が大いに異なる。すなわち、64ビット文字列及び128ビット文字列を使う方式、4桁または8桁を使う方式、数字のみを使う方式または文字と数字を組み合わせて使う方式などがあり、いくつかの機関においては、ユーザーIDと同じ文字列及び生年月日を含んでいる数字列に対してはパスワードの生成そのものを不可にしているのが現状である。
このため、固定された生成方式をアルゴリズムとして含んでいるプログラムは、これとは異なる生成方式を用いる機関のパスワードの生成には使用することができないため、複数の金融機関と取引をしているユーザーの場合、複数の使い捨てパスワード端末を携帯したり、それとも、携帯電話などに複数の金融機関からダウンロードされた使い捨てパスワードの生成プログラムを複数インストールしたりしなければならないという煩雑さがある。
本発明は従来の技術の問題点を解消するためになされたものであり、その目的は、一つの使い捨てパスワードの生成プログラムだけでも生成方式が異なる、複数の金融機関において要求する使い捨てパスワードを生成して使用する可能な使い捨てパスワードのユーザー登録方法を提供するところにある。また、本発明の他の目的は、該方法を行うプログラムが記録されたコンピュータにて読取り可能な記録媒体を提供するところにある。
すなわち、本発明は、使い捨てパスワード端末に一つのプログラムをインストールすることにより、それぞれの機関の使い捨てパスワードの生成方式に合わせて使い捨てパスワードを生成及び登録する発明に関する。使い捨てパスワードサーバーにそれぞれの機関において使用する使い捨てパスワードの生成方式に関する情報を記憶しておいた後、ユーザー(登録者)が選択する機関に合う使い捨てパスワードの生成方式に関する情報を使い捨てパスワード端末に送信して、搭載されたプログラムが前記方式に合わせてパスワードを生成する。このような構成により、一つのプログラムが搭載された使い捨てパスワード端末を用いて、異なる使い捨てパスワードの生成方式を使用するそれぞれの機関のパスワードをいずれも生成及び登録することが可能になる。
本発明による使い捨てパスワードのユーザー登録方法は、複数の方式により使い捨てパスワードを生成するプログラムが搭載された使い捨てパスワード端末と、前記使い捨てパスワードユーザーの有効性の有無を認証する認証サーバーと、使い捨てパスワードサーバーと、前記使い捨てパスワードユーザーの情報を記憶する使い捨てパスワードデータベースサーバーと、を備える環境下において、前記使い捨てパスワード端末が前記使い捨てパスワード端末に使い捨てパスワードユーザーを登録する方法であって、前記使い捨てパスワード端末が、当該使い捨てパスワードが用いられる機関のプロファイルと前記使い捨てパスワードを生成するプログラムのシリアル番号を前記使い捨てパスワードサーバーに要請する第1のステップと、前記使い捨てパスワード端末が、前記使い捨てパスワードサーバーにより発給された前記シリアル番号と前記プロファイルを前記使い捨てパスワードサーバーから受信する第2のステップと、前記使い捨てパスワード端末が前記プロファイル及び前記シリアル番号を前記使い捨てパスワード端末に登録し、且つ、SEED値を生成する第3のステップと、を含み、第2のステップにおいて受信された前記シリアル番号はユーザーにより前記認証サーバーに転送されて登録され、前記プロファイルは当該使い捨てパスワードの生成方式に関する情報と前記機関の情報であり、前記使い捨てパスワード端末において前記プロファイルにより決定される使い捨てパスワードの生成方式によって使い捨てパスワードの生成を行う。
また、本発明によるユーザー認証方法は、複数の方式により使い捨てパスワードを生成するプログラムが搭載された使い捨てパスワード端末と、前記使い捨てパスワードユーザーの有効性の有無を認証する認証サーバーと、使い捨てパスワードサーバーと、前記使い捨てパスワードユーザーの情報を記憶する使い捨てパスワードデータベースサーバーと、を備える環境下において、前記使い捨てパスワードサーバーがユーザーにより入力された第1の使い捨てパスワードを認証する方法であって、前記使い捨てパスワードサーバーが前記認証サーバーからユーザー情報と第1の使い捨てパスワードを受信する第1のステップと、前記ユーザー情報に基づいて、前記使い捨てパスワードデータベースサーバーにSEED値を問い合わせて受信する第2のステップと、前記SEED値に基づいて、第2の使い捨てパスワードを生成する第3のステップと、前記第1の使い捨てパスワードと第2の使い捨てパスワードを比較し、その比較結果を前記認証サーバーに転送する第4のステップと、を含み、前記第1の使い捨てパスワードはユーザーが前記使い捨てパスワード端末を用いて生成して前記認証サーバーに転送する値である。
このような本発明の構成によれば、機関のプロファイルを使い捨てパスワードサーバーから転送され、このプロファイルにより決定される使い捨てパスワードの生成方式によって使い捨てパスワードの生成を行うので、複数の金融機関により指定される複数の方式による使い捨てパスワードの生成を一つのプログラムにおいて行うことが可能になる。もちろん、金融機関の選択はプログラムにより行われる必要がある。
前記第1のステップから第4のステップを使い捨てパスワードの生成方式の数に見合う分だけ繰り返し行う。
本発明によるコンピュータにて読取り可能な記録媒体は、上述したステップを行うプログラムが記録されたコンピュータにて読取り可能な記録媒体である。
この明細書及び図面において使用する使い捨てパスワードは、この技術が属する分野における当業者同士では、ワンタイムパスワード(OTP)という用語として用いられている。
本発明を行うための環境は、使い捨てパスワードを生成するプログラムが搭載された使い捨てパスワード端末10と、ユーザーのコンピュータ20と、前記使い捨てパスワードユーザーの有効性の有無を認証する認証サーバー30と、使い捨てパスワードサーバー40と、前記使い捨てパスワードユーザーの情報を記憶する使い捨てパスワードデータベースサーバー50と、を備えている。
使い捨てパスワード端末10は使い捨てパスワードを生成する端末であって、専用端末であってもよく、使い捨てパスワードを生成するプログラムが搭載された携帯電話であってもよい。コンピュータ20は、通信網に接続されて認証サーバー30と通信可能な電子装置を網羅する。
認証サーバー30とは、使い捨てパスワードを取引時に活用する銀行など金融機関のサーバーを意味し、認証サーバー30には使い捨てパスワードユーザーの金融口座情報を含むユーザー情報が記憶されている。前記使い捨てパスワードユーザーが使い捨てパスワードサーバー40にユーザー登録をするためには前記認証サーバー30を介して認証を受ける必要がある。
本発明によれば、使い捨てパスワードを生成するプログラムにおいて、複数の金融機関が提供する複数の方式による使い捨てパスワードを一つのプログラムにおいて生成することができる。
すなわち、一つのプログラムが搭載された使い捨てパスワード端末を用いて、異なる使い捨てパスワードの生成方式を使用するそれぞれの機関のパスワードをいずれも生成及び登録することが可能になるので、複数の金融機関と取引をしているユーザーの場合、複数の使い捨てパスワード端末を携帯したり、それとも、携帯電話などに複数の金融機関からダウンロードされた使い捨てパスワードの生成プログラムを複数インストールしたりする煩雑さを解消することができる。
以下、添付図面に基づき、本発明の好適な実施形態を詳述する。
先ず、図1には、本発明によるユーザー認証方法のフローチャートと、ユーザー認証方法を行うための環境の構成要素が示してある。図1に示す過程においては、コンピュータなどの電子装置を用いて金融取引を行う場合を想定している。
ユーザーは、コンピュータなどの電子装置を用いてインターネットバンキングなどの金融取引をするために自分が取引をしている金融機関のウェブサイトに接続する。この場合、インターネットバンキングなどをするためには使い捨てパスワードが必要となる。
先ず、使い捨てパスワード端末10が第1の使い捨てパスワードを生成する(ステップS101)。前記第1の使い捨てパスワードは、図2に示す使い捨てパスワードのユーザー登録過程のステップS209において生成されて暗号化された後に記憶されたSEED値に基づいて生成されることが好ましい。
生成された第1の使い捨てパスワードをコンピュータ20に入力すると、コンピュータ20は通信網を介して認証サーバー30にユーザーのIDと第1の使い捨てパスワードを転送する(ステップS103)。
ここで、前記ユーザーのIDは、使い捨てパスワードを金融取引に使用する金融機関にユーザーが有している口座情報などを含む個人情報であってもよい。
前記ユーザーのIDと第1の使い捨てパスワードを受信した認証サーバー30は、ユーザーが有効なユーザーであるかどうかを確認する(ステップS104)。すなわち、図2に示す使い捨てパスワードのユーザー登録過程のステップS210において、認証サーバー30に使い捨てパスワードユーザーとして登録されているかどうかを確認する。有効なユーザーであると確認されれば、ユーザー情報と第1の使い捨てパスワード値を使い捨てパスワードサーバー40に転送する(ステップS105)。前記ユーザー情報は、第1の使い捨てパスワードが用いられる機関コードとユーザーIDなどであることが好ましい。使い捨てパスワードサーバー40は、転送された情報に基づいて、使い捨てパスワードデータベースサーバー50に前記第1の使い捨てパスワードが用いられる機関について当該ユーザーのSEED値を問い合わせ、その返り値を受信する(ステップS106)。前記SEED値は、図2に示す使い捨てパスワードのユーザー登録過程のステップS208’において使い捨てパスワードデータベースサーバー50に転送された値であることが好ましい。
SEED値を受信した使い捨てパスワードサーバー40は、前記ステップS106において受信したSEED値に基づいて、第2の使い捨てパスワードを生成する(ステップS107)。そして、生成された第2の使い捨てパスワードと第1の使い捨てパスワードを比較する(ステップS108)。次いで、その比較結果を認証サーバー30に転送し(ステップS109)、認証サーバー30は、既存の認証サーバーと連動して接続を完了する(ステップS110)。
もし、ユーザーが複数の金融機関と取引をしている場合、使い捨てパスワード端末10に複数の方式による使い捨てパスワードの生成を一つのプログラムにおいて行うようにユーザー登録をする必要があるが、図2にはこのユーザー登録過程が示してある。
先ず、ユーザーは、コンピュータ20を用いて認証サーバー30にログインする(ステップS201)。次いで、認証サーバー30はユーザーのコンピュータ20に使い捨てパスワードの使用申請を行い(ステップS202)、使い捨てパスワードが用いられる機関コードとユーザーのIDを使い捨てパスワードサーバー40に転送する(ステップS203)。前記機関コードとは、使い捨てパスワードが用いられる機関を他の機関から識別可能な固有識別子を意味し、前記ユーザーのIDは使い捨てパスワードが用いられる機関にユーザーが有している口座情報を含む個人情報であってもよい。
使い捨てパスワードサーバー40は、使い捨てパスワードデータベースサーバーに機関コードとユーザーのIDをさらに転送し、使い捨てパスワードデータベースサーバーはこれらの機関コードとユーザーのIDに基づいてユーザーのIDを登録する(ステップS204)。
一方、ユーザーは、使い捨てパスワード端末10のバーチャルマシンを起動し(ステップS205)、前記バーチャルマシンに含まれうる機関登録メニューを選択して操作を始める。ここで、バーチャルマシンとは、当該技術分野における当業者により用いられる用語であり、コンパイルされたバイナリーコードと実際にプログラムのコマンドを実行するマイクロプロセッサーとの間においてインターフェースの役割を果たすソフトウェアのことをいう。
前記バーチャルマシンは、機関登録メニューを用いて所定のランダム値を生成する。前記ランダム値は、安定性のために、Nonceであることが好ましい。Nonceとは、通常のランダム値とは異なり、同じ値が連続して生成されると、後続値を捨て、同一ではないランダム値を再生成するものをいう。前記使い捨てパスワード端末10は、バーチャルマシンを介して前記生成されたランダム値を使い捨てパスワードサーバー40に転送してもよく、転送しないままで記憶してもよい。なお、使い捨てパスワードが用いられる機関のプロファイル及びシリアル番号を前記使い捨てパスワードサーバーに要請する(ステップS206)。
使い捨てパスワードサーバー40は、前記要請に対してシリアル番号とSEED値を発給する(ステップS207)。前記シリアル番号とは、使い捨てパスワード端末に搭載されたプログラムが有する固有の番号を意味する。シリアル番号とSEED値は互いに関数関係を持たずに生成される独立した値にすることが好ましく、SEED値はシリアル番号にマッピングされるユニークな情報にすることが好ましい。
使い捨てパスワードサーバー40は、使い捨てパスワード端末10に、ステップS206において要請された使い捨てパスワードが用いられる機関のプロファイルとステップS207において発給されたシリアル番号を転送し(ステップS208)、使い捨てパスワードデータベースサーバー50にステップS207において発給されたSEED値を転送する(ステップS208’)。使い捨てパスワードデータベースサーバー50に記憶された前記SEED値は、図1に示すユーザー認証過程の前記ステップS106においてSEED値が一致するかどうかを確認するのに用いられる。
使い捨てパスワード端末10は、転送されたプロファイルとシリアル番号を登録し、別途のSEED値を生成する(ステップS209)。すなわち、上記の転送情報は、SEED値を用いた方式により暗号化されて処理される。
ユーザーは、コンピュータ20を介してステップS209において受信されたシリアル番号を入力し、コンピュータ20は、入力されたシリアル番号を認証サーバー30に転送することによりユーザー登録過程を終える(ステップS210)。このとき、最初の使い捨てパスワード値を一緒に入力することが好ましく、前記最初のパスワードによりステップS209において生成されたSEED値が暗号化されたままで記憶される。
この過程は、顧客が取引をしている金融機関の数に見合う分だけ繰り返し行われてもよい。すなわち、ユーザーは、使い捨てパスワードを使用しようとする金融機関を選択し、図2に示す過程を所望の金融機関の数に見合う分だけ繰り返し行うことにより、当該機関のプロファイルと当該機関の当該ユーザーに対するSEED値を共有する。
前記プロファイルは、使い捨てパスワードが用いられる機関の使い捨てパスワードの生成方式に関する情報と前記機関そのものの情報を含む。好ましくは、使い捨てパスワードを何分ごとに再生成するかについての使い捨てパスワードの生成間隔に関する情報、使い捨てパスワードの生成アルゴリズム情報、使い捨てパスワードの長さ、生成されたパスワードのうち最後の桁をチェックサムとして用いるかどうか、実行時にパスワードを設定するかどうか、サービス名、サービスロゴアイコン、顧客支援センターの案内文句などを含んでいてもよい。
前記使い捨てパスワードの生成アルゴリズムは、質疑応答方式、時間同期化方式、イベント同期化方式、組み合わせ方式などであることが一般的であるが、他の方式も採用可能である。これは、当業者にとって周知のアルゴリズムである。
使い捨てパスワード端末10は、前記プロファイルが含む使い捨てパスワードが用いられる機関の使い捨てパスワードの生成方式によって使い捨てパスワードの生成を行う。前記プロファイルは金融機関ごとに異なるように規定されているが、前記プロファイルが含むそれぞれの金融機関別の使い捨てパスワードの生成方式を使い捨てパスワード端末10に転送し、使い捨てパスワード端末に搭載されたプログラムはこの金融機関別の使い捨てパスワードの生成方式をパスワード生成時に適用することにより、一つのプログラムだけでそれぞれ異なる生成方式を有する使い捨てパスワードをいずれも生成することが可能になる。すなわち、パスワードの生成方式が使い捨てパスワード端末10に搭載されたプログラムに予め埋め込まれている方式ではなく、使い捨てパスワードサーバー40から使い捨てパスワードが用いられる機関の使い捨てパスワードの生成方式に関する情報を必要に応じて受信して前記プログラムが使用する方式を採択することにより、一つのプログラムだけでそれぞれ異なる生成方式を有する使い捨てパスワードをいずれも生成することが可能になる。
図3は、ユーザーが使い捨てパスワードを登録する過程においてSEEDを共有する過程を示す図である。使い捨てパスワード端末10と使い捨てパスワードサーバー40は、公開キーの暗号化により秘密キーを共有する方式を使用する。
先ず、使い捨てパスワード端末10が第1の一時ランダム値を生成する(ステップS301)。前記ランダム値はNonceであることが好ましい。次いで、第1の一時ランダム値を公開キー暗号化により使い捨てパスワードサーバー40に転送し(ステップS302)、使い捨てパスワードサーバー40は第2の一時ランダム値を生成し(ステップS303)、この第2の一時ランダム値を公開キー暗号化により使い捨てパスワード端末10に転送する(ステップS304)。このとき、第2の一時ランダム値が前記シリアル番号として用いられることが好ましい。
そして、使い捨てパスワード端末10と使い捨てパスワードサーバー40は、ステップS305とステップS306においてそれぞれ自分が生成した一時ランダム値と相手方が生成した一時ランダム値を受信して秘密キーと組み合わせることによりSEEDを生成する。このため、前記SEEDとしては、第1の一時ランダム値と第2の一時ランダム値と秘密キーを変数としてハッシュした値を使用することが好ましい。
SEEDの生成→H(n)[Client Nonce | Server Nonce | Secret Key]
図4は、本発明による使い捨てパスワード端末上において使い捨てパスワードユーザーを登録する過程を実現した一実施形態である。図2に示すように、ユーザーは、使い捨てパスワード端末10のバーチャルマシンを起動し(ステップS205)、前記バーチャルマシンに含まれうる機関登録メニューを選択して操作を始める。このとき、使い捨てパスワード端末においては新しい機関を登録するかを問い、これに肯定するような選択をすれば、登録可能な機関の一覧が表示される。すると、ユーザーは登録する機関を選択する。
この後、使い捨てパスワード端末は、選択された機関のプロファイル及びシリアル番号を使い捨てパスワードサーバーに要請し、これと共にランダム値を生成して送信する。ランダム値を受信した使い捨てパスワードサーバーはシリアル番号とSEED値を発給し、これをさらに使い捨てパスワード端末10に送信すると、前記シリアル番号は使い捨てパスワード端末10に表示される。併せて、最初の使い捨てパスワードを一緒に生成することも可能である。例示画面E404は使い捨てパスワードサーバーから発給されたシリアル番号を表示する画面であり、例示画面E405は使い捨てパスワード端末に搭載されたプログラムが前記受信した金融機関のプロファイルに合わせて生成した使い捨てパスワードを表示する画面である。ユーザーは、前記シリアル番号と前記使い捨てパスワードをコンピュータ20を用いて認証サーバー30に転送し、ユーザー登録を完了する(ステップS210)。
図5は、使い捨てパスワード端末10を用いて使い捨てパスワードを生成して登録された機関から認証を受ける過程を例示するものである。前記使い捨てパスワード端末10を起動すると登録された機関が表示され、所望の機関を選択すると、使い捨てパスワード端末は使い捨てパスワードを生成する。これを用いて所望の金融取引(インターネットバンキングの認証や現金自動支払機の認証など)時にユーザーの認証を受けることが可能になる。これについては、図1に基づいて詳述している。
本発明によれば、使い捨てパスワードを生成するプログラムにおいて、複数の金融機関が提供する複数の方式による使い捨てパスワードを一つのプログラムで生成することができる。
すなわち、一つのプログラムが搭載された使い捨てパスワード端末を用いて、異なる使い捨てパスワードの生成方式を使用するそれぞれの機関のパスワードをいずれも生成及び登録することが可能になるので、複数の金融機関と取引をしているユーザーの場合、複数の使い捨てパスワード端末を携帯したり、それとも、携帯電話などに複数の金融機関からダウンロードされた使い捨てパスワードの生成プログラムを複数インストールしたりする煩雑さを解消することができる。
Claims (6)
- 複数の方式により使い捨てパスワードを生成するプログラムが搭載された使い捨てパスワード端末と、前記使い捨てパスワードユーザーの有効性の有無を認証する認証サーバーと、使い捨てパスワードサーバーと、前記使い捨てパスワードユーザーの情報を記憶する使い捨てパスワードデータベースサーバーと、を備える環境下において、前記使い捨てパスワード端末が前記使い捨てパスワード端末に使い捨てパスワードユーザーを登録する方法であって、
前記使い捨てパスワード端末が、当該使い捨てパスワードが用いられる機関のプロファイルと前記使い捨てパスワードを生成するプログラムのシリアル番号を前記使い捨てパスワードサーバーに要請する第1のステップと、
前記使い捨てパスワード端末が、前記使い捨てパスワードサーバーにより発給された前記シリアル番号と前記プロファイルを前記使い捨てパスワードサーバーから受信する第2のステップと、
前記使い捨てパスワード端末が前記プロファイル及び前記シリアル番号を前記使い捨てパスワード端末に登録し、且つ、SEED値を生成する第3のステップと、
を含み、
第2のステップにおいて受信された前記シリアル番号はユーザーにより前記認証サーバーに転送されて登録され、前記プロファイルは当該使い捨てパスワードの生成方式に関する情報と前記機関の情報であり、前記使い捨てパスワード端末において前記プロファイルにより決定される使い捨てパスワードの生成方式によって使い捨てパスワードの生成を行う、使い捨てパスワードのユーザー登録方法。 - 前記第1のステップから第4のステップを、使い捨てパスワードの生成方式の数に見合う分だけ繰り返し行う、請求項1に記載の使い捨てパスワードのユーザー登録方法。
- 前記プロファイルは、使い捨てパスワードを何分ごとに再生成するかについての使い捨てパスワードの生成間隔に関する情報、使い捨てパスワードの生成アルゴリズム情報、使い捨てパスワードの長さ、生成されたパスワードのうち最後の桁をチェックサムとして用いるかどうか、実行時にパスワードを設定するかどうか、サービス名、サービスロゴアイコン、顧客支援センターの案内文句のいずれか1種以上を含む、請求項1に記載の使い捨てパスワードのユーザー登録方法。
- 複数の方式により使い捨てパスワードを生成するプログラムが搭載された使い捨てパスワード端末と、前記使い捨てパスワードユーザーの有効性の有無を認証する認証サーバーと、使い捨てパスワードサーバーと、前記使い捨てパスワードユーザーの情報を記憶する使い捨てパスワードデータベースサーバーと、を備える環境下において、前記使い捨てパスワード端末が前記使い捨てパスワード端末に使い捨てパスワードユーザーを登録するプログラムが記録されたコンピュータにて読取り可能な記録媒体であって、
前記使い捨てパスワード端末が、当該使い捨てパスワードが用いれる機関のプロファイルと前記使い捨てパスワードを生成するプログラムのシリアル番号を前記使い捨てパスワードサーバーに要請する第1のステップと、
前記使い捨てパスワード端末が、前記使い捨てパスワードサーバーにより発給された前記シリアル番号と前記プロファイルを前記使い捨てパスワードサーバーから受信する第2のステップと、
前記使い捨てパスワード端末が前記プロファイル及び前記シリアル番号を前記使い捨てパスワード端末に登録し、且つ、SEED値を生成する第3のステップと、
を含み、
第2のステップにおいて受信された前記シリアル番号はユーザーにより前記認証サーバーに転送されて登録され、前記プロファイルは当該使い捨てパスワードの生成方式に関する情報と前記機関の情報であり、前記使い捨てパスワード端末において前記プロファイルにより決定される使い捨てパスワードの生成方式によって使い捨てパスワードの生成を行う、使い捨てパスワードのユーザー登録プログラム。 - 複数の方式により使い捨てパスワードを生成するプログラムが搭載された使い捨てパスワード端末と、前記使い捨てパスワードユーザーの有効性の有無を認証する認証サーバーと、使い捨てパスワードサーバーと、前記使い捨てパスワードユーザーの情報を記憶する使い捨てパスワードデータベースサーバーと、を備える環境下において、前記使い捨てパスワードサーバーがユーザーにより入力された第1の使い捨てパスワードを認証する方法であって、
前記使い捨てパスワードサーバーが前記認証サーバーからユーザー情報と第1の使い捨てパスワードを受信する第1のステップと、
前記ユーザー情報に基づいて、前記使い捨てパスワードデータベースサーバーにSEED値を問い合わせて受信する第2のステップと、
前記SEED値に基づいて、第2の使い捨てパスワードを生成する第3のステップと、
前記第1の使い捨てパスワードと第2の使い捨てパスワードを比較し、その比較結果を前記認証サーバーに転送する第4のステップと、
を含み、
前記第1の使い捨てパスワードはユーザーが前記使い捨てパスワード端末を用いて生成して前記認証サーバーに転送する値である、使い捨てパスワードのユーザー認証方法。 - 複数の方式により使い捨てパスワードを生成するプログラムが搭載された使い捨てパスワード端末と、前記使い捨てパスワードユーザーの有効性の有無を認証する認証サーバーと、使い捨てパスワードサーバーと、前記使い捨てパスワードユーザーの情報を記憶する使い捨てパスワードデータベースサーバーと、を備える環境下において、前記使い捨てパスワードサーバーがユーザーにより入力された第1の使い捨てパスワードを認証するプログラムが記録されたコンピュータにて読取り可能な記録媒体であって、
前記使い捨てパスワードサーバーが前記認証サーバーからユーザー情報と第1の使い捨てパスワードを受信する第1のステップと、
前記ユーザー情報に基づいて、前記使い捨てパスワードデータベースサーバーにSEED値を問い合わせて受信する第2のステップと、
前記SEED値に基づいて、第2の使い捨てパスワードを生成する第3のステップと、
前記第1の使い捨てパスワードと第2の使い捨てパスワードを比較し、その比較結果を前記認証サーバーに転送する第4のステップと、
を含み、
前記第1の使い捨てパスワードはユーザーが前記使い捨てパスワード端末を用いて生成して前記認証サーバーに転送する値である、使い捨てパスワードのユーザー認証プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20060089569 | 2006-09-15 | ||
KR1020070026677A KR100786551B1 (ko) | 2006-09-15 | 2007-03-19 | 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체 |
PCT/KR2007/001890 WO2008032916A1 (en) | 2006-09-15 | 2007-04-18 | Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010503912A true JP2010503912A (ja) | 2010-02-04 |
Family
ID=39147261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009528166A Pending JP2010503912A (ja) | 2006-09-15 | 2007-04-18 | 複数の方式による使い捨てパスワードのユーザー登録、認証方法及び該方法を行うプログラムが記録されたコンピュータにて読取り可能な記録媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090328168A1 (ja) |
JP (1) | JP2010503912A (ja) |
KR (1) | KR100786551B1 (ja) |
CN (1) | CN101517562A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190018973A (ko) * | 2017-08-16 | 2019-02-26 | (주)디에스멘토링 | 서버 패스워드 관리 방법 및 장치 |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8001383B2 (en) * | 2007-02-01 | 2011-08-16 | Microsoft Corporation | Secure serial number |
JP2010015541A (ja) * | 2008-06-04 | 2010-01-21 | Fujitsu Ltd | 認証システム、端末装置、パスワード発行装置及び認証方法 |
KR101754823B1 (ko) * | 2009-06-18 | 2017-07-19 | 주식회사 비즈모델라인 | 생체 인식을 이용한 복수 인증 방식의 오티피 운영 방법 |
US8806592B2 (en) * | 2011-01-21 | 2014-08-12 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US8769784B2 (en) | 2009-11-02 | 2014-07-08 | Authentify, Inc. | Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones |
US8713325B2 (en) | 2011-04-19 | 2014-04-29 | Authentify Inc. | Key management using quasi out of band authentication architecture |
US8458774B2 (en) * | 2009-11-02 | 2013-06-04 | Authentify Inc. | Method for secure site and user authentication |
US10581834B2 (en) | 2009-11-02 | 2020-03-03 | Early Warning Services, Llc | Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity |
US8719905B2 (en) | 2010-04-26 | 2014-05-06 | Authentify Inc. | Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices |
US8789153B2 (en) * | 2010-01-27 | 2014-07-22 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US8549601B2 (en) * | 2009-11-02 | 2013-10-01 | Authentify Inc. | Method for secure user and site authentication |
US8745699B2 (en) | 2010-05-14 | 2014-06-03 | Authentify Inc. | Flexible quasi out of band authentication architecture |
US8412928B1 (en) * | 2010-03-31 | 2013-04-02 | Emc Corporation | One-time password authentication employing local testing of candidate passwords from one-time password server |
US9665868B2 (en) * | 2010-05-10 | 2017-05-30 | Ca, Inc. | One-time use password systems and methods |
CN102307177A (zh) * | 2010-09-25 | 2012-01-04 | 广东电子工业研究院有限公司 | 面向windows虚拟机的一次性密码管理系统及其方法 |
US8855300B2 (en) * | 2010-09-30 | 2014-10-07 | Google Inc. | Image-based key exchange |
US8838973B1 (en) * | 2011-02-28 | 2014-09-16 | Google Inc. | User authentication method |
US9832183B2 (en) | 2011-04-19 | 2017-11-28 | Early Warning Services, Llc | Key management using quasi out of band authentication architecture |
CN102202052A (zh) * | 2011-04-20 | 2011-09-28 | 李计兰 | 一种基于虚拟机技术的信息系统密码管理方法 |
WO2013173986A1 (en) * | 2012-05-23 | 2013-11-28 | Axalto Smart Cards Technology Co., Ltd. | A method for protecting data on a mass storage device and a device for the same |
US10025920B2 (en) | 2012-06-07 | 2018-07-17 | Early Warning Services, Llc | Enterprise triggered 2CHK association |
US9716691B2 (en) | 2012-06-07 | 2017-07-25 | Early Warning Services, Llc | Enhanced 2CHK authentication security with query transactions |
KR101904458B1 (ko) * | 2012-06-12 | 2018-10-08 | 주식회사 비즈모델라인 | 자원 할당을 이용한 일회용코드 운영 방법 |
US9208354B2 (en) * | 2013-03-12 | 2015-12-08 | Intel Corporation | Techniques for securing use of one-time passwords |
WO2014155154A1 (en) * | 2013-03-27 | 2014-10-02 | Sabatier Mikaël | Secure payment transaction system |
CN103428001B (zh) * | 2013-09-05 | 2016-08-17 | 中国科学院信息工程研究所 | 一种隐式增强便捷web身份认证方法 |
US10298400B2 (en) | 2015-02-06 | 2019-05-21 | eStorm Co., LTD | Authentication method and system |
EP3065366B1 (en) * | 2015-03-02 | 2020-09-09 | Bjoern Pirrwitz | Identification and/or authentication system and method |
US9614845B2 (en) | 2015-04-15 | 2017-04-04 | Early Warning Services, Llc | Anonymous authentication and remote wireless token access |
US10084782B2 (en) | 2015-09-21 | 2018-09-25 | Early Warning Services, Llc | Authenticator centralization and protection |
SG10201508945YA (en) * | 2015-10-29 | 2017-05-30 | Mastercard International Inc | Method and system for cardless use of an automated teller machine (atm) |
US10552823B1 (en) | 2016-03-25 | 2020-02-04 | Early Warning Services, Llc | System and method for authentication of a mobile device |
TWI596556B (zh) * | 2016-07-29 | 2017-08-21 | 臺灣集中保管結算所股份有限公司 | 使用通用一次性密碼以將一用戶與多個服務提供者進行認證之方法及系統 |
US10558978B1 (en) | 2016-12-30 | 2020-02-11 | Wells Fargo Bank, N.A. | One-time passcode |
US20210204116A1 (en) | 2019-12-31 | 2021-07-01 | Payfone, Inc. | Identity verification platform |
US11297054B1 (en) * | 2020-10-06 | 2022-04-05 | International Business Machines Corporation | Authentication system(s) with multiple authentication modes using one-time passwords of increased security |
US11651342B2 (en) | 2020-12-15 | 2023-05-16 | Toast, Inc. | Point-of-sale terminal for transaction handoff and completion employing ephemeral token |
US12067547B2 (en) | 2020-12-15 | 2024-08-20 | Toast, Inc. | Point-of-sale terminal for transaction handoff and completion employing indirect token |
US11651344B2 (en) * | 2020-12-15 | 2023-05-16 | Toast, Inc. | System and method for transaction handoff and completion employing indirect token |
US12058528B2 (en) | 2020-12-31 | 2024-08-06 | Prove Identity, Inc. | Identity network representation of communications device subscriber in a digital domain |
US11539689B2 (en) | 2021-01-19 | 2022-12-27 | Visa International Service Association | System, method, and apparatus for authenticating a user device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132728A (ja) * | 2000-10-30 | 2002-05-10 | K Laboratory Co Ltd | ワンタイムパスワード認証システム |
JP2002278929A (ja) * | 2001-03-21 | 2002-09-27 | Rsa Security Inc | ワンタイムパスワード生成モジュール,その配布システム及び配布方法,携帯端末,ワンタイムパスワード管理サーバ,ウェブサーバ,プログラム,プログラムを記録した記録媒体 |
WO2003063099A2 (fr) * | 2002-01-17 | 2003-07-31 | Michel Caron | Appareil et procédé permettant d'identifier son utilisateur au moyen d'un code d'identification variable |
WO2006068998A1 (en) * | 2004-12-20 | 2006-06-29 | Rsa Security Inc. | Consumer internet authentication service |
JP2007265170A (ja) * | 2006-03-29 | 2007-10-11 | Casio Comput Co Ltd | 識別情報生成装置、シード情報管理サーバ及び認証サーバ |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100412986B1 (en) | 2003-03-03 | 2003-12-31 | Initech Co Ltd | Method for generating and authenticating one-time password using synchronization and readable recording medium of storing program for generating one-time password |
KR20040103581A (ko) * | 2003-05-29 | 2004-12-09 | 나인섭 | 금융 업무를 위한 2차 인증 및 중계시스템 |
KR100441905B1 (ko) | 2003-07-26 | 2004-07-27 | 주식회사 싸이클롭스 | 이동통신단말기를 이용한 일회용암호 방식의 사용자인증서비스 시스템 |
KR20050057945A (ko) * | 2003-12-11 | 2005-06-16 | (주) 에스아이디아이 | 일회용 비밀번호 생성 방법 및 그 프로그램 소스를 저장한기록매체 |
KR100668387B1 (ko) * | 2004-06-16 | 2007-01-12 | 에스케이 텔레콤주식회사 | 일회용 암호방식을 이용한 통합 인증 시스템과 그 구축 방법 |
US7743409B2 (en) * | 2005-07-08 | 2010-06-22 | Sandisk Corporation | Methods used in a mass storage device with automated credentials loading |
US8954745B2 (en) * | 2007-04-03 | 2015-02-10 | Alcatel Lucent | Method and apparatus for generating one-time passwords |
-
2007
- 2007-03-19 KR KR1020070026677A patent/KR100786551B1/ko active IP Right Grant
- 2007-04-18 US US12/441,310 patent/US20090328168A1/en not_active Abandoned
- 2007-04-18 CN CNA2007800338124A patent/CN101517562A/zh active Pending
- 2007-04-18 JP JP2009528166A patent/JP2010503912A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132728A (ja) * | 2000-10-30 | 2002-05-10 | K Laboratory Co Ltd | ワンタイムパスワード認証システム |
JP2002278929A (ja) * | 2001-03-21 | 2002-09-27 | Rsa Security Inc | ワンタイムパスワード生成モジュール,その配布システム及び配布方法,携帯端末,ワンタイムパスワード管理サーバ,ウェブサーバ,プログラム,プログラムを記録した記録媒体 |
WO2003063099A2 (fr) * | 2002-01-17 | 2003-07-31 | Michel Caron | Appareil et procédé permettant d'identifier son utilisateur au moyen d'un code d'identification variable |
US20050067485A1 (en) * | 2002-01-17 | 2005-03-31 | Michel Caron | Apparatus and method of identifying the user thereof by means of a variable identification code |
WO2006068998A1 (en) * | 2004-12-20 | 2006-06-29 | Rsa Security Inc. | Consumer internet authentication service |
JP2008524751A (ja) * | 2004-12-20 | 2008-07-10 | アールエスエイ セキュリティー インク | 消費者インターネット認証サービス |
JP2007265170A (ja) * | 2006-03-29 | 2007-10-11 | Casio Comput Co Ltd | 識別情報生成装置、シード情報管理サーバ及び認証サーバ |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190018973A (ko) * | 2017-08-16 | 2019-02-26 | (주)디에스멘토링 | 서버 패스워드 관리 방법 및 장치 |
KR102036155B1 (ko) * | 2017-08-16 | 2019-10-24 | (주)디에스멘토링 | 서버 패스워드 관리 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR100786551B1 (ko) | 2007-12-21 |
CN101517562A (zh) | 2009-08-26 |
US20090328168A1 (en) | 2009-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010503912A (ja) | 複数の方式による使い捨てパスワードのユーザー登録、認証方法及び該方法を行うプログラムが記録されたコンピュータにて読取り可能な記録媒体 | |
US10454918B1 (en) | Method for SSO service using PKI based on blockchain networks, and device and server using the same | |
US9258296B2 (en) | System and method for generating a strong multi factor personalized server key from a simple user password | |
US8661520B2 (en) | Systems and methods for identification and authentication of a user | |
JP5066827B2 (ja) | 移動装置を用いる認証サービスのための方法及び装置 | |
US9083533B2 (en) | System and methods for online authentication | |
TWI274500B (en) | User authentication system | |
US7035442B2 (en) | User authenticating system and method using one-time fingerprint template | |
US20100205448A1 (en) | Devices, systems and methods for secure verification of user identity | |
JP6498358B2 (ja) | 使い捨て乱数を利用して認証する統合認証システム | |
US20070130463A1 (en) | Single one-time password token with single PIN for access to multiple providers | |
US20070186277A1 (en) | System and method for utilizing a token for authentication with multiple secure online sites | |
CN109325342A (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
JP2009500756A (ja) | 資格情報の自動化ローディングを用いる大容量記憶装置 | |
JP7554197B2 (ja) | ワンクリックログイン手順 | |
US20230006844A1 (en) | Dynamic value appended to cookie data for fraud detection and step-up authentication | |
JP2000181871A (ja) | 認証方法及び装置 | |
JP2006277715A (ja) | サービス提供装置及びプログラム | |
KR20050053967A (ko) | 시간 동기 기반 일회용 비밀번호를 이용한 인증시스템 및인증방법 | |
WO2001084768A1 (en) | Method of authenticating user | |
TW200835278A (en) | User authentication system and method | |
EP1989815A2 (en) | A method for serving a plurality of applications by a security token | |
WO2008032916A1 (en) | Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded | |
AU2009202963B2 (en) | Token for use in online electronic transactions | |
JP3697212B2 (ja) | ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110920 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120228 |