Movatterモバイル変換


[0]ホーム

URL:


JP5216932B1 - One-time password device, system and program - Google Patents

One-time password device, system and program
Download PDF

Info

Publication number
JP5216932B1
JP5216932B1JP2012219552AJP2012219552AJP5216932B1JP 5216932 B1JP5216932 B1JP 5216932B1JP 2012219552 AJP2012219552 AJP 2012219552AJP 2012219552 AJP2012219552 AJP 2012219552AJP 5216932 B1JP5216932 B1JP 5216932B1
Authority
JP
Japan
Prior art keywords
information
fraud detection
time password
time
seed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012219552A
Other languages
Japanese (ja)
Other versions
JP2014072843A (en
Inventor
裕之 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sakura Information Systems Co Ltd
Original Assignee
Sakura Information Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sakura Information Systems Co LtdfiledCriticalSakura Information Systems Co Ltd
Priority to JP2012219552ApriorityCriticalpatent/JP5216932B1/en
Application grantedgrantedCritical
Publication of JP5216932B1publicationCriticalpatent/JP5216932B1/en
Publication of JP2014072843ApublicationCriticalpatent/JP2014072843A/en
Activelegal-statusCriticalCurrent
Anticipated expirationlegal-statusCritical

Links

Images

Abstract

Translated fromJapanese

【課題】不正ユーザが暗号シードを悪用することを防ぐ。
【解決手段】不正を検知するための情報である第1不正検知情報を格納している手段と、時刻情報を発生する手段と、ワンタイムパスワードを生成するための数列である第1暗号シードを格納する手段と、時刻情報と第1暗号シードと第1不正検知情報とに対応する数値である第1ワンタイムパスワードを発生する手段と、を具備し、認証サーバー装置は、第1不正検知情報に対応する第2不正検知情報を格納し、第1暗号シードに対応する第2暗号シードを格納し、第2不正検知情報と第2暗号シードと時刻情報に対応する第2ワンタイムパスワードが第1ワンタイムパスワードと一致している場合にはワンタイムパスワード装置が正当な利用であると認証する。
【選択図】図1
An unauthorized user is prevented from misusing a cryptographic seed.
Means for storing first fraud detection information that is information for detecting fraud, means for generating time information, and a first cipher seed that is a sequence of numbers for generating a one-time password are provided. Means for storing, and means for generating a first one-time password that is a numerical value corresponding to the time information, the first encryption seed, and the first fraud detection information, and the authentication server device includes the first fraud detection information. Second fraud detection information corresponding to the second cipher seed, a second cipher seed corresponding to the first cipher seed, and a second one-time password corresponding to the second fraud detection information, the second cipher seed, and the time information are stored in the second If it matches the one-time password, the one-time password device is authenticated as valid use.
[Selection] Figure 1

Description

Translated fromJapanese

本発明は、ワンタイムパスワードを生成するワンタイムパスワード装置、システム及びプログラムに関する。  The present invention relates to a one-time password device, a system, and a program for generating a one-time password.

ネットワークではユーザを認証する技術が重要である。ユーザ認証は、例えば、PDA、携帯電話、ノートPC等の端末からネットワークを介して、コンピュータシステムに接続する際に、接続しようとする端末のユーザが適切かどうかを判断するための技術である。安全かつ確実に重要な情報にアクセスするためには、ユーザ認証技術が重要になる。ユーザ認証の際に、よく利用されるのがIDとパスワードである。近年、パスワードの漏洩による不正アクセスの増加が問題となっている。  Technology for authenticating users is important in networks. User authentication is a technique for determining whether or not a user of a terminal to be connected is appropriate when connecting to a computer system from a terminal such as a PDA, a mobile phone, or a notebook PC via a network. In order to access important information safely and reliably, user authentication technology is important. In user authentication, ID and password are often used. In recent years, an increase in unauthorized access due to password leakage has become a problem.

不正アクセスの防止策として、パスワードを利用する認証よりも強力なワンタイムパスワードを利用する技術がある(例えば、特許文献1参照)。  As a measure for preventing unauthorized access, there is a technique that uses a stronger one-time password than authentication using a password (see, for example, Patent Document 1).

ワンタイムパスワードは、例えば、OTP(one time password:ワンタイムパスワード)生成装置(トークンとも呼ばれる)によって、プロバイダが発行したOTPシードと、時刻情報とに対応させて生成される。さらに、このプロバイダを提供している認証サーバー装置は、このユーザの識別情報に対応するOTPシードを格納し、OTPシードと時刻情報とに対応したワンタイムパスワードを生成する。OTP生成装置と認証サーバー装置とでは、同一のOTPシード情報を所有し、ワンタイムパスワードを生成するアルゴリズムも同一に設定してある。さらに、時刻情報も同期させておくので、OTP生成装置が生成するワンタイムパスワードと認証サーバー装置が生成するワンタイムパスワードとは同一になり、ユーザ認証を行うことができる。  The one-time password is generated, for example, by an OTP (one time password) generation device (also called a token) in association with the OTP seed issued by the provider and the time information. Further, the authentication server device providing this provider stores an OTP seed corresponding to the user identification information, and generates a one-time password corresponding to the OTP seed and time information. The OTP generation apparatus and the authentication server apparatus have the same OTP seed information and the same algorithm for generating a one-time password. Furthermore, since the time information is also synchronized, the one-time password generated by the OTP generation device is the same as the one-time password generated by the authentication server device, and user authentication can be performed.

このワンタイムパスワードは、時刻情報が変化するため、認証のために1回しか使用することができない。したがって、ワンタイムパスワード認証は高い安全性を確保することができる。  Since the time information changes, this one-time password can be used only once for authentication. Therefore, the one-time password authentication can ensure high security.

従来のOTPは、単機能な物理トークンで実装されているため、特殊な機構を施すことにより、内部の暗号シードの漏洩等を防ぐことができる。  Since the conventional OTP is implemented with a single-function physical token, leakage of an internal cryptographic seed or the like can be prevented by applying a special mechanism.

特開2004−171056号公報JP 2004-171056 A

しかし、OTPをスマートフォン等の多機能端末に実装する場合には、悪質なマルウェア等によって暗号シードが漏洩される危険を否定できない。  However, when OTP is mounted on a multifunction terminal such as a smartphone, the risk that a cryptographic seed is leaked by malicious malware cannot be denied.

そこでこの発明は、上述した事情を考慮してなされたものであり、不正ユーザが暗号シードを悪用することを防ぐワンタイムパスワード装置、システム及びプログラムを提供することを目的とする。  Therefore, the present invention has been made in view of the above-described circumstances, and an object thereof is to provide a one-time password device, system, and program that prevent an unauthorized user from misusing a cryptographic seed.

上述の課題を解決するため、本発明のワンタイムパスワード装置は、認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、時刻情報を発生する時刻発生手段と、ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、前記時刻情報と前記第1暗号シードと前記第1不正検知情報とに対応する数値である第1ワンタイムパスワードを発生する第1発生手段と、を具備し、前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、該第2不正検知情報と該第2暗号シードと前記時刻情報に対応する第2ワンタイムパスワードが前記第1ワンタイムパスワードと一致している場合には前記ワンタイムパスワード装置が正当な利用であると認証する。  In order to solve the above-described problem, the one-time password device of the present invention is a one-time password device that generates a one-time password used when communicating with an authentication server device, and is information for detecting fraud. First storage means for storing first fraud detection information; time generation means for generating time information; second storage means for storing a first encryption seed that is a sequence for generating a one-time password; First authentication means for generating a first one-time password that is a numerical value corresponding to the time information, the first encryption seed, and the first fraud detection information. Storing second fraud detection information corresponding to the fraud detection information, storing a second cipher seed corresponding to the first cipher seed, the second fraud detection information and the second cipher seed; When the second one-time password corresponding to the serial time information coincides with the first one-time password the one-time password device is authenticated as a valid user.

本発明のワンタイムパスワード装置、システム及びプログラムによれば、不正ユーザが暗号シードを悪用することを防ぐことができる。  According to the one-time password device, system, and program of the present invention, it is possible to prevent an unauthorized user from misusing the encryption seed.

第1の実施形態に係るワンタイムパスワード装置及び認証サーバー装置のブロック図。1 is a block diagram of a one-time password device and an authentication server device according to a first embodiment.第2の実施形態に係るワンタイムパスワード装置及び認証サーバー装置のブロック図。The block diagram of the one-time password apparatus and authentication server apparatus which concern on 2nd Embodiment.図2の不正検知情報選択器の一例を示す図。The figure which shows an example of the fraud detection information selector of FIG.図2の不正検知情報選択器の別の一例を示す図。The figure which shows another example of the fraud detection information selector of FIG.図2の不正検知情報選択器のさらに別の一例を示す図。The figure which shows another example of the fraud detection information selector of FIG.図2の不正検知器の図5Aに対応する場合の例を示す図。The figure which shows the example in the case of corresponding to FIG. 5A of the fraud detector of FIG.第3の実施形態に係るワンタイムパスワード装置及び認証サーバー装置のブロック図。The block diagram of the one-time password apparatus and authentication server apparatus which concern on 3rd Embodiment.図6の不正検知情報攪乱選択器の一例を示す図。The figure which shows an example of the fraud detection information disturbance selector of FIG.図6の不正検知情報攪乱選択器の別の一例を示す図。The figure which shows another example of the fraud detection information disturbance selector of FIG.第4の実施形態に係るワンタイムパスワード装置及び認証サーバー装置のブロック図。The block diagram of the one-time password apparatus and authentication server apparatus which concern on 4th Embodiment.第5の実施形態に係るワンタイムパスワード装置及び認証サーバー装置のブロック図。The block diagram of the one-time password apparatus and authentication server apparatus which concern on 5th Embodiment.第6の実施形態に係るワンタイムパスワード装置及び認証サーバー装置のブロック図。The block diagram of the one-time password apparatus and authentication server apparatus which concern on 6th Embodiment.

以下、図面を参照しながら本発明の実施形態に係るワンタイムパスワード装置、システム及びプログラムについて詳細に説明する。なお、以下の実施形態中では、同一の番号を付した部分については同様の動作を行うものとして、重ねての説明を省略する。
(第1の実施形態)
本実施形態のワンタイムパスワード装置(OTP端末とも呼ぶ)100及び認証サーバー装置120について図1を参照して説明する。この認証サーバー装置120は、図1のワンタイムパスワード装置100を利用してユーザがデータのやり取りを行う相手である。
本実施形態のワンタイムパスワード装置100は、図1に示すように、メモリ101、鍵管理部102、時刻発生部103、OTP(one time password:ワンタイムパスワード)発生器104、表示部105、入力部106、制御部107を含んでいる。なお、このワンタイムパスワード装置100は、例えば、スマートフォン、タブレットコンピュータ、携帯電話に含まれる。
Hereinafter, a one-time password device, system, and program according to embodiments of the present invention will be described in detail with reference to the drawings. Note that, in the following embodiments, the same numbered portions are assumed to perform the same operation, and repeated description is omitted.
(First embodiment)
A one-time password device (also called an OTP terminal) 100 and anauthentication server device 120 according to the present embodiment will be described with reference to FIG. Thisauthentication server device 120 is a partner with which the user exchanges data using the one-time password device 100 of FIG.
As shown in FIG. 1, a one-time password device 100 of this embodiment includes amemory 101, akey management unit 102, atime generation unit 103, an OTP (one time password)generator 104, adisplay unit 105, and an input.Part 106 andcontrol part 107 are included. The one-time password device 100 is included in, for example, a smartphone, a tablet computer, and a mobile phone.

メモリ101は不正検知情報を格納している。不正検知情報は、不正が発生した際にその不正を検知するための情報であり、例えば、GPS情報、端末の識別情報である端末ID情報、生体情報、エイジング(Aging)鍵、取引情報がある。GPS情報は、ワンタイムパスワード装置100の位置情報、例えばワンタイムパスワード装置100のある時刻における位置を示す。端末ID情報は、ワンタイムパスワード装置100のユニークなIDに関する情報である。生体情報は、ワンタイムパスワード装置100を使用するユーザの生体に関する情報であり、例えば指紋である。生体情報は例えば、ビット列に変換されて出力される。エイジング鍵は、都度更新される鍵であり、例えば1つの取引に関してのみ有効な鍵である。取引情報は例えば、取引金額、取引相手情報(例えば、氏名、金融機関情報、口座番号)である。  Thememory 101 stores fraud detection information. The fraud detection information is information for detecting the fraud when the fraud occurs, and includes, for example, GPS information, terminal ID information that is terminal identification information, biometric information, an aging key, and transaction information. . The GPS information indicates position information of the one-time password device 100, for example, the position of the one-time password device 100 at a certain time. The terminal ID information is information related to a unique ID of the one-time password device 100. The biometric information is information related to the biometric of the user who uses the one-time password device 100, and is, for example, a fingerprint. For example, the biological information is converted into a bit string and output. The aging key is a key that is updated each time, for example, a key that is valid only for one transaction. The transaction information is, for example, a transaction amount and counterparty information (for example, name, financial institution information, account number).

ワンタイムパスワード装置100がメモリ101に格納されている不正検知情報を入力に含めたデータを認証サーバー装置120へ送信することによって、認証サーバー装置120はこのワンタイムパスワード装置100が正当な利用であるかどうかを検証することができる。  When the one-time password device 100 transmits the data including fraud detection information stored in thememory 101 to theauthentication server device 120, theauthentication server device 120 uses the one-time password device 100 for proper use. Whether it can be verified.

時刻発生部103は時刻を発生する。この時刻は、認証サーバー装置120に含まれる時刻発生部125が生成する時刻に同期している。  Thetime generation unit 103 generates a time. This time is synchronized with the time generated by thetime generation unit 125 included in theauthentication server device 120.

鍵管理部102は鍵データを格納している。この鍵データは例えば、サービスを提供しているプロバイダの識別情報と、該識別情報に対応するワンタイムパスワードを生成するための数列であるOTPシード(暗号シードとも呼ぶ)と、を対応付けて1組とし、この組をこのワンタイムパスワード装置100のユーザが接続しようとするプロバイダ分だけ格納している。なお、識別情報とシードとは組ごとに全て異なる。鍵管理部102は、プロバイダの識別情報として、例えば、プロバイダのIDと、このプロバイダ向けのCID(communication identifier:通信識別子)とを格納している。CIDは、プロバイダとユーザとの組ごとに割り当てられるIDである。各プロバイダはユーザごとに異なるCIDを有し、各ユーザはプロバイダごとに異なるCIDを有している。ある1つのCIDは、対応するある1つのプロバイダと、対応するあるひとりのユーザとで同一である。
OTP発生器104は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、メモリ101に格納されている不正検知情報と、を入力して、この時刻とOTPシードと不正検知情報とから数値を生成する。この数値は、時刻とOTPシードの入力値と不正検知情報の値とに応じて決定され、例えば3つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。OTP発生器104のハッシュ関数(例えば、SHA−256)は、例えば、時刻として32ビットのデータと、OTPシードとして256ビットのデータと、不正検知情報として32ビットのデータとを入力とし、256ビットの数値を出力する。OTP発生器104は、ハッシュ関数で得られた数値の一部(例えば、20ビット)をワンタイムパスワードとして出力する。
Thekey management unit 102 stores key data. This key data is, for example, associated with identification information of a provider that provides a service and an OTP seed (also referred to as an encryption seed) that is a sequence for generating a one-time password corresponding to the identification information. This set is stored for the provider to which the user of the one-time password device 100 is to connect. Note that the identification information and the seed are all different for each set. As the provider identification information, thekey management unit 102 stores, for example, a provider ID and a CID (communication identifier) for the provider. The CID is an ID assigned to each set of provider and user. Each provider has a different CID for each user, and each user has a different CID for each provider. A certain CID is the same for a corresponding one provider and a corresponding one user.
TheOTP generator 104 includes the time generated by thetime generation unit 103, the OTP seed corresponding to the provider input by the user among the OTP seeds stored in thekey management unit 102, and the illegality stored in thememory 101. Detection information is input, and a numerical value is generated from this time, the OTP seed, and the fraud detection information. This numerical value is determined according to the time, the input value of the OTP seed, and the value of the fraud detection information. For example, if any of the three input values is different, a function (hash that has an output value different with an overwhelmingly high probability. Function). The hash function (for example, SHA-256) of theOTP generator 104 receives, for example, 32-bit data as a time, 256-bit data as an OTP seed, and 32-bit data as fraud detection information. The numerical value of is output. TheOTP generator 104 outputs a part of the numerical value (for example, 20 bits) obtained by the hash function as a one-time password.

これとは異なり、OTP発生器104は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、を入力して、この時刻とOTPシードとから数値を生成し、生成したこの数値と不正検知情報とを出力してもよい。この数値は、時刻とOTPシードの入力値とに応じて決定され、例えば2つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。OTP発生器104のハッシュ関数(例えば、SHA−256)は、例えば、時刻として32ビットのデータと、OTPシードとして256ビットのデータとを入力とし、256ビットの数値を出力する。OTP発生器104は、ハッシュ関数で得られた数値の一部(例えば、20ビット)と、不正検知情報とをワンタイムパスワードとして出力してもよい。不正検知情報は数値化されていてもよいが、検証できる形態であれば数値に限定されず文章でもよい。  In contrast, theOTP generator 104 inputs the time when thetime generation unit 103 is generated and the OTP seed corresponding to the provider input by the user among the OTP seeds stored in thekey management unit 102. Then, a numerical value may be generated from this time and the OTP seed, and the generated numerical value and fraud detection information may be output. This numerical value is determined according to the time and the input value of the OTP seed. For example, if one of the two input values is different, a function (hash function) in which the output value differs with an overwhelmingly high probability is used. Generated. The hash function (for example, SHA-256) of theOTP generator 104 receives, for example, 32-bit data as a time and 256-bit data as an OTP seed, and outputs a 256-bit numerical value. TheOTP generator 104 may output a part of the numerical value obtained by the hash function (for example, 20 bits) and fraud detection information as a one-time password. The fraud detection information may be digitized, but may be a text as long as it can be verified.

OTP/CID表示部105は、OTP発生器104が発生したワンタイムパスワードと、制御部107が鍵管理部102から取得したワンタイムパスワードに対応するCIDを表示する。OTP/CID表示部105は例えば、この他にも、暗証番号の入力画面、プロバイダの選択画面を表示する。  The OTP /CID display unit 105 displays the one-time password generated by theOTP generator 104 and the CID corresponding to the one-time password acquired from thekey management unit 102 by thecontrol unit 107. In addition to this, for example, the OTP /CID display unit 105 displays a password input screen and a provider selection screen.

入力部106は、ユーザがワンタイムパスワード装置100を操作するための情報を入力する。入力部106は例えば、ユーザがサービスを選択する際に利用される。
制御部107は、鍵管理部102から、ユーザが入力したプロバイダに対応するOTPシードに対応するCIDを取得し、OTP/CID表示部105に渡す。また、制御部107はワンタイムパスワード装置100に含まれる各部を制御する。
Theinput unit 106 inputs information for the user to operate the one-time password device 100. Theinput unit 106 is used, for example, when the user selects a service.
Thecontrol unit 107 acquires the CID corresponding to the OTP seed corresponding to the provider input by the user from thekey management unit 102 and passes it to the OTP /CID display unit 105. Thecontrol unit 107 controls each unit included in the one-time password device 100.

次に、図1のワンタイムパスワード装置100を利用してユーザがデータのやり取りを行う相手である認証サーバー装置120について図1を参照して説明する。認証サーバー装置120は、プロバイダごとに設置される。すなわち、1つの認証サーバー装置120は1つのプロバイダ情報のみを格納している。
認証サーバー装置120は、図1に示すように、I/F(interface:インターフェース)部121、制御部122、メモリ123、鍵管理部124、時刻発生部125、OTP検証器126を含んでいる。
Next, anauthentication server device 120 that is a partner with which a user exchanges data using the one-time password device 100 of FIG. 1 will be described with reference to FIG. Theauthentication server device 120 is installed for each provider. That is, oneauthentication server device 120 stores only one provider information.
As shown in FIG. 1, theauthentication server device 120 includes an I / F (interface)unit 121, acontrol unit 122, amemory 123, akey management unit 124, atime generation unit 125, and anOTP verifier 126.

時刻発生部125は時刻を発生する。この時刻は、ワンタイムパスワード装置100に含まれる時刻発生部103が生成する時刻に同期している。  Thetime generation unit 125 generates time. This time is synchronized with the time generated by thetime generation unit 103 included in the one-time password device 100.

鍵管理部124は、鍵データをプロバイダごとに格納している。このプロバイダごとの鍵データは、登録しているユーザのCIDと、該CIDに対応するワンタイムパスワードを生成するための数列であるOTPシードと、を対応付けて1組とし、この組を複数組格納している。鍵管理部124が格納しているCIDとOTPシードは、組ごとに全て異なる内容になっている。また、ワンタイムパスワード装置100の鍵管理部102が格納している鍵データのうちの対応するプロバイダに関するOTPシードは、鍵管理部124が格納しているOTPシードのうちの対応ユーザのOTPシードに一致している。  Thekey management unit 124 stores key data for each provider. The key data for each provider is a set of CIDs of registered users and OTP seeds, which are a sequence for generating a one-time password corresponding to the CID, as one set, and a plurality of sets of these sets. Storing. The CID and OTP seed stored in thekey management unit 124 are all different for each set. The OTP seed related to the corresponding provider in the key data stored in thekey management unit 102 of the one-time password device 100 is the OTP seed of the corresponding user among the OTP seeds stored in thekey management unit 124. Match.

なお、ワンタイムパスワード装置100の鍵管理部102に格納されている鍵データのうちのあるプロバイダに関するOTPシードは、このプロバイダに対応する認証サーバー装置120の鍵管理部124が格納しているOTPシードのうちのこのユーザに対応するOTPシードと一致するように設定しておく。例えばユーザが、対応するプロバイダごとに利用登録を行う際にユーザのCIDとワンタイムパスワードとを認証サーバー装置120に送信する。また、鍵管理会社が、事前にユーザとプロバイダとに鍵データを安全な方法で伝達(例えば郵送)して、ユーザがワンタイムパスワード装置100の鍵管理部102に鍵データをコピーする。他に、秘匿性に優れる通信回線、または、秘匿性に優れる通信技術を使用して、ワンタイムパスワード装置100は認証サーバー装置120から鍵データをダウンロードしてもよい。  The OTP seed related to a provider among the key data stored in thekey management unit 102 of the one-time password device 100 is the OTP seed stored in thekey management unit 124 of theauthentication server device 120 corresponding to this provider. Are set to match the OTP seed corresponding to this user. For example, when the user performs usage registration for each corresponding provider, the user's CID and one-time password are transmitted to theauthentication server device 120. In addition, the key management company transmits key data to the user and the provider in advance in a secure manner (for example, by mail), and the user copies the key data to thekey management unit 102 of the one-time password device 100. In addition, the one-time password device 100 may download key data from theauthentication server device 120 by using a communication line with excellent confidentiality or a communication technology with excellent confidentiality.

鍵管理部124は、鍵管理部124に格納されているデータからOTPシードを生成するための処理を行う。鍵管理部124は、ユーザに対応するOTPシードを取得し、OTP検証器126に渡す。  Thekey management unit 124 performs processing for generating an OTP seed from data stored in thekey management unit 124. Thekey management unit 124 acquires an OTP seed corresponding to the user and passes it to theOTP verifier 126.

メモリ123は不正検知情報を格納している。メモリ123はユーザごとに対応する不正検知情報を格納している。不正検知情報には例えば、GPS情報、端末ID情報、生体情報、エイジング鍵、取引情報がある。GPS情報は、ワンタイムパスワード装置100が正当であると認識されるべき位置情報、例えばワンタイムパスワード装置100がある時刻において通常位置すると想定される位置または位置範囲を示す。端末ID情報は、ワンタイムパスワード装置100のユニークなIDに関する情報である。生体情報は、ワンタイムパスワード装置100を使用するユーザの生体に関する情報であり、例えば指紋である。エイジング鍵は、都度更新される鍵であり、例えば1つの取引に関してのみ有効な鍵である。取引情報は例えば、取引金額、取引相手情報(例えば、氏名、金融機関情報、口座番号)である。  Thememory 123 stores fraud detection information. Thememory 123 stores fraud detection information corresponding to each user. The fraud detection information includes, for example, GPS information, terminal ID information, biometric information, an aging key, and transaction information. The GPS information indicates position information that the one-time password device 100 should be recognized as valid, for example, a position or a position range that is assumed to be a normal position at a certain time. The terminal ID information is information related to a unique ID of the one-time password device 100. The biometric information is information related to the biometric of the user who uses the one-time password device 100, and is, for example, a fingerprint. The aging key is a key that is updated each time, for example, a key that is valid only for one transaction. The transaction information is, for example, a transaction amount and counterparty information (for example, name, financial institution information, account number).

OTP検証器126は、時刻発生部125が発生した時刻と、鍵管理部124から取得したOTPシードと、ワンタイムパスワード装置100で使用した不正検知情報と同様な情報とを入力して、この時刻とOTPシードと不正検知情報とから数値を生成する。OTP検証器126は、この不正検知情報をメモリ123から取得する。この数値を発生するためのアルゴリズムは、本実施形態のワンタイムパスワード装置100でのOTP発生器104と同様である。このアルゴリズムによれば、入力するOTPシードと時刻と不正検知情報とが同一ならば、OTP発生器104が発生するワンタイムパスワードとOTP検証器126が発生するワンタイムパスワードとは同一になる。また、例えば不正検知情報としてGPS情報の場合には、OTP検証器126はユーザが存在する場所が所定の範囲内であるかどうかを判定する。つまり、OTP検証器126は、ワンタイムパスワード装置100から受け取ったワンタイムパスワードが、この所定の範囲内である場合の不正検知情報から生成されたワンタイムパスワードであるかどうかを判定する。  TheOTP verifier 126 inputs the time generated by thetime generation unit 125, the OTP seed acquired from thekey management unit 124, and the same information as the fraud detection information used in the one-time password device 100, and this time A numerical value is generated from the OTP seed and fraud detection information. TheOTP verifier 126 acquires the fraud detection information from thememory 123. The algorithm for generating this numerical value is the same as that of theOTP generator 104 in the one-time password device 100 of this embodiment. According to this algorithm, if the input OTP seed, time, and fraud detection information are the same, the one-time password generated by theOTP generator 104 and the one-time password generated by theOTP verifier 126 are the same. For example, in the case of GPS information as fraud detection information, theOTP verifier 126 determines whether or not the place where the user exists is within a predetermined range. In other words, theOTP verifier 126 determines whether or not the one-time password received from the one-time password device 100 is a one-time password generated from fraud detection information when it is within this predetermined range.

これとは異なり、OTP発生器104が、時刻と、OTPシードとを入力して数値を生成し、生成したこの数値と不正検知情報とを出力する場合には、OTP検証器126は、この時刻とOTPシードとから数値を生成し、別途、メモリ123から不正検知情報を取得する。そしてOTP検証器126は、時刻とOTPシードから生成した数値と、不正検知情報とをそれぞれ認証サーバー装置120が所有しているものと比較して検証する。  On the other hand, when theOTP generator 104 inputs a time and an OTP seed to generate a numerical value and outputs the generated numerical value and fraud detection information, theOTP verifier 126 And a numerical value are generated from the OTP seed, and fraud detection information is separately obtained from thememory 123. Then, theOTP verifier 126 verifies the numerical value generated from the time, the OTP seed, and the fraud detection information by comparing with those owned by theauthentication server device 120.

I/F部121は、ワンタイムパスワード装置100が生成したワンタイムパスワードを利用して認証サーバー装置120にログインするスマートフォンとの間でデータのやり取りをする。I/F部121は、例えば、スマートフォンからユーザのログインを受け付けたり、スマートフォンからCIDとワンタイムパスワードを受信したりする。  The I /F unit 121 exchanges data with a smartphone that logs in to theauthentication server device 120 using the one-time password generated by the one-time password device 100. For example, the I /F unit 121 accepts a user login from a smartphone, or receives a CID and a one-time password from the smartphone.

制御部122は、認証サーバー装置120の各部を制御する。また、制御部122は、OTP検証器126が発生したワンタイムパスワードと、I/F部121がスマートフォンから受信したワンタイムパスワードとが一致するかどうかを判定する。一致すると判定した場合にはスマートフォンへのサービスの提供を許可しサービスの提供を開始し、一致しない場合にはスマートフォンへのサービスの提供を拒否する。  Thecontrol unit 122 controls each unit of theauthentication server device 120. In addition, thecontrol unit 122 determines whether the one-time password generated by theOTP verifier 126 matches the one-time password received by the I /F unit 121 from the smartphone. If it is determined that they match, service provision to the smartphone is permitted and service provision is started, and if they do not match, service provision to the smartphone is rejected.

次に、鍵管理部124に格納されている鍵データについて説明する。
鍵管理部124は、プロバイダごとに、CID、OTPシードを1組としたデータをユーザの数以上格納している。これらのCIDとOTPシードは、ユーザごとに定まっている。すなわち、一般的には、同一のプロバイダでも、ユーザによって、CIDとOTPシードは異なっている。したがって、CIDとOTPシードから生成されるワンタイムパスワードは安全性に優れ、ネットワーク上の正しい相手と通信が可能になる。
Next, key data stored in thekey management unit 124 will be described.
Thekey management unit 124 stores, for each provider, data that includes one set of CID and OTP seed for the number of users. These CID and OTP seed are determined for each user. That is, generally, even in the same provider, the CID and the OTP seed are different depending on the user. Therefore, the one-time password generated from the CID and the OTP seed is excellent in safety and can communicate with a correct partner on the network.

鍵管理部124が格納する鍵データは、登録しているユーザの数だけあるが、通常は1000万件程度である。CIDは例えば8桁で示され、OTPシードは例えば256ビットを有している。この場合、鍵管理部124は、1プロバイダにつき3.6億バイト程度のデータを格納することになる。  The key data stored in thekey management unit 124 is the same as the number of registered users, but is usually about 10 million. The CID is indicated by 8 digits, for example, and the OTP seed has 256 bits, for example. In this case, thekey management unit 124 stores about 360 million bytes of data per provider.

次に、ユーザが図1のワンタイムパスワード装置100を利用して、図1の認証サーバー装置120のプロバイダに、この認証サーバー装置120に接続するスマートフォンを介して、利用登録をするための動作の一例について説明する。
ユーザは、スマートフォンを使用して、所望のプロバイダサイトを運営している認証サーバー装置120にログインする。このとき、ユーザは、例えば、ユーザの識別情報である、IDとパスワードを入力してログインする。通常このIDとパスワードは登録のための仮のものであり1度だけ使用される。
Next, the user uses the one-time password device 100 shown in FIG. 1 to perform the usage registration for the provider of theauthentication server device 120 shown in FIG. 1 via the smartphone connected to theauthentication server device 120. An example will be described.
The user logs in to theauthentication server device 120 operating a desired provider site using a smartphone. At this time, the user logs in, for example, by entering an ID and a password, which are user identification information. Normally, this ID and password are temporary for registration and are used only once.

ユーザは、スマートフォンを使用して、ワンタイムパスワードを使用する旨を認証サーバー装置120に指示する指示信号を送信する。  The user transmits an instruction signal instructing theauthentication server device 120 to use the one-time password using the smartphone.

認証サーバー装置120は、スマートフォンに、CIDとワンタイムパスワードを入力する旨の要求信号を送信する。  Theauthentication server device 120 transmits a request signal for inputting the CID and the one-time password to the smartphone.

ユーザは、例えばスマートフォンを使用し、サービスの提供を受けたいプロバイダを選択する。このプロバイダは、上記でログインしたサイトのプロバイダである。  The user uses a smartphone, for example, and selects a provider who wants to receive the service. This provider is the provider of the site logged in above.

スマートフォンでは、OTP発生器104が、時刻発生部103が発生した時刻と、この選択されたプロバイダのOTPシードと、メモリ101に格納されている不正検知情報と、からワンタイムパスワードを発生し、発生したワンタイムパスワードとCIDとをOTP/CID表示部105に表示する。これとは異なり、OTP発生器104が、時刻発生部103が発生した時刻と、この選択されたプロバイダのOTPシードと、からワンタイムパスワードを発生し、発生したワンタイムパスワードとCIDと不正検知情報とをOTP/CID表示部105に表示してもよい。  In the smartphone, theOTP generator 104 generates a one-time password from the time when thetime generation unit 103 is generated, the OTP seed of the selected provider, and the fraud detection information stored in thememory 101. The one-time password and the CID are displayed on the OTP /CID display unit 105. In contrast, theOTP generator 104 generates a one-time password from the time when thetime generation unit 103 is generated and the OTP seed of the selected provider, and the generated one-time password, CID, and fraud detection information. May be displayed on the OTP /CID display unit 105.

ユーザは、この表示されたワンタイムパスワードとCIDとをスマートフォンに入力し、入力されたワンタイムパスワードとCIDとが認証サーバー装置に送信される。
認証サーバー装置120は、ユーザが入力したワンタイムパスワードとCIDとを受信し(不正検知情報がある場合にはこの情報も受信する)、これらが、この登録ユーザの鍵データであると認識し、このワンタイムパスワードとCIDと、時刻発生部125が発生する時刻により、この登録ユーザのOTPシードを生成し、このOTPシードとCIDとをこのユーザの鍵データとして鍵管理部124に格納する。
The user inputs the displayed one-time password and CID into the smartphone, and the input one-time password and CID are transmitted to the authentication server device.
Theauthentication server device 120 receives the one-time password and CID entered by the user (and also receives this information when there is fraud detection information), recognizes that these are the key data of this registered user, Based on the one-time password, the CID, and the time generated by thetime generation unit 125, an OTP seed for the registered user is generated, and the OTP seed and the CID are stored in thekey management unit 124 as key data for the user.

さらに、上記のユーザの不正検知情報を取得しメモリ123にこの情報を格納する。この不正検知情報の取得は、上述した鍵データであるCIDとOTPシードとを登録した場合と同様に行ってもよい。すなわち、ユーザが、対応するプロバイダごとに利用登録を行う際にユーザのCIDと不正検知情報とを認証サーバー装置120に送信する。また、鍵管理会社が、事前にユーザとプロバイダにCIDと不正検知情報とを安全な方法で伝達(例えば郵送)して、ユーザがワンタイムパスワード装置100の鍵管理部102にCIDと不正検知情報とをコピーする。他に、秘匿性に優れる通信回線、または、秘匿性に優れる通信技術を使用して、ワンタイムパスワード装置100は認証サーバー装置120からCIDと不正検知情報とをダウンロードしてもよい。  Further, the fraud detection information of the user is obtained and stored in thememory 123. The fraud detection information may be acquired in the same manner as when the CID and the OTP seed, which are the key data, are registered. That is, when a user performs usage registration for each corresponding provider, the user's CID and fraud detection information are transmitted to theauthentication server device 120. In addition, the key management company transmits the CID and fraud detection information to the user and the provider in advance in a safe manner (for example, by mail), and the user sends the CID and fraud detection information to thekey management unit 102 of the one-time password device 100. And copy. In addition, the one-time password device 100 may download the CID and the fraud detection information from theauthentication server device 120 using a communication line with excellent confidentiality or a communication technology with excellent confidentiality.

次に、図1のワンタイムパスワード装置と、図1の認証サーバー装置と、この認証サーバー装置に接続するスマートフォンとを含むワンタイムパスワードシステムの動作の一例について説明する。
ユーザは例えば、スマートフォンに、所望のプロバイダサイトを表示させる。
Next, an example of the operation of the one-time password system including the one-time password device of FIG. 1, the authentication server device of FIG. 1, and a smartphone connected to the authentication server device will be described.
For example, the user displays a desired provider site on a smartphone.

ユーザは、スマートフォンを使用し、サービスの提供を受けたいプロバイダを選択する。ユーザは、例えば入力部106を使用し、スマートフォンの画面上で、パスワードとして暗証番号を入力し、サービスの提供をするプロバイダの一覧を表示させ、複数のプロバイダの中から先に表示させたプロバイダを選択する。  The user uses a smartphone to select a provider who wants to receive the service. The user, for example, uses theinput unit 106 to input a personal identification number as a password on the screen of the smartphone, to display a list of providers that provide the service, and to select a provider that has been displayed first from a plurality of providers. select.

スマートフォンでは、OTP発生器104が先に選択されたプロバイダのOTPシードと、時刻発生部103が発生した時刻と、メモリ101に格納されている不正検知情報とからワンタイムパスワードを発生し、発生したワンタイムパスワードをOTP/CID表示部105に表示する。  In the smartphone, theOTP generator 104 generates a one-time password from the provider's previously selected OTP seed, the time when thetime generation unit 103 is generated, and the fraud detection information stored in thememory 101. The one-time password is displayed on the OTP /CID display unit 105.

ユーザは、ユーザのIDと、表示されたワンタイムパスワードとをスマートフォンに入力し、入力されたワンタイムパスワードが認証サーバー装置120に送信される。
認証サーバー装置120は、これらの入力された端末IDとワンタイムパスワードとを受信し、受信したワンタイムパスワードと、認証サーバー装置120が発生したワンタイムパスワードとが一致するかどうかを確認する(認証処理)。一致している場合には、認証サーバー装置120がスマートフォンにサービスの提供を開始する。なお、認証サーバー装置120は、ワンタイムパスワード装置100の時刻発生器104が発生する時刻情報の誤差を測定し、誤差を補正するための情報を格納してもよい。
The user inputs the user ID and the displayed one-time password to the smartphone, and the input one-time password is transmitted to theauthentication server device 120.
Theauthentication server device 120 receives these input terminal ID and one-time password, and confirms whether or not the received one-time password matches the one-time password generated by the authentication server device 120 (authentication). processing). If they match, theauthentication server device 120 starts providing a service to the smartphone. Note that theauthentication server device 120 may measure an error of time information generated by thetime generator 104 of the one-time password device 100 and store information for correcting the error.

これとは異なり、OTP発生器104がOTPシードと、時刻とからワンタイムパスワードを発生し、発生したワンタイムパスワードと不正検知情報とをOTP/CID表示部105に表示してもよい。この場合には、このワンタイムパスワードと不正検知情報とをワンタイムパスワード装置100が認証サーバー装置120へ送信する。認証サーバー装置120は、これらの入力された端末IDとワンタイムパスワードとを受信し、受信したワンタイムパスワードと、認証サーバー装置120が発生したワンタイムパスワードとが一致するかどうかを確認し、さらに不正検知情報から不正がないかどうかを判定する(認証処理)。ワンタイムパスワードが一致して、かつ、不正がないと判定された場合には、認証サーバー装置120がスマートフォンにサービスの提供を開始する。  Alternatively, theOTP generator 104 may generate a one-time password from the OTP seed and time, and display the generated one-time password and fraud detection information on the OTP /CID display unit 105. In this case, the one-time password device 100 transmits the one-time password and fraud detection information to theauthentication server device 120. Theauthentication server device 120 receives the input terminal ID and one-time password, confirms whether the received one-time password matches the one-time password generated by theauthentication server device 120, and It is determined whether there is any fraud from the fraud detection information (authentication process). If it is determined that the one-time passwords match and there is no fraud, theauthentication server device 120 starts providing services to the smartphone.

以上の第1の実施形態によれば、ワンタイムパスワード装置でCIDとOTPシードと不正検知情報とを予め格納して、同様な情報を認証サーバー装置にユーザごとに、CIDとOTPシードと不正検知情報とを予め格納しておき、不正検知情報をシードに加えたり、ワンタイムパスワードに加えて不正検知情報により認証することによって、不正ユーザの誤認証を未然に防止することができ、不正ユーザが暗号シードを悪用することを防ぐことが可能になる。変化する不正検知情報を暗号シードに加えることによって、不正ユーザの誤認証を未然に防止することができる。  According to the first embodiment described above, the CID, the OTP seed, and the fraud detection information are stored in advance in the one-time password device, and the same information is stored in the authentication server device for each user, the CID, the OTP seed, and the fraud detection. Information can be stored in advance and fraud detection information can be added to the seed, or by authenticating with fraud detection information in addition to the one-time password. It becomes possible to prevent misuse of the cryptographic seed. By adding changing fraud detection information to the encryption seed, it is possible to prevent unauthorized authentication of unauthorized users.

(第2の実施形態)
第2の実施形態のワンタイムパスワード装置は、第1の実施形態のワンタイムパスワード装置に加えて、不正検知情報選択器201と不正検知OTP符号化器203を含んでいる。これに対応して、第2の実施形態の認証サーバー装置は、第1の実施形態の認証サーバー装置に加えて、不正検知復号器221と不正検知器222を含んでいる。また、OTP発生器202は、第1の実施形態でのOTP発生器104とは異なり、不正検知情報を入力することなく、暗号シードと時刻とを入力してワンタイムパスワードを生成する。これに対応してOTP検証器223は不正検知情報を入力することなく、暗号シードと時刻とに基づいてワンタイムパスワード装置200からのワンタイムパスワードを検証する。
(Second Embodiment)
The one-time password device of the second embodiment includes a frauddetection information selector 201 and a frauddetection OTP encoder 203 in addition to the one-time password device of the first embodiment. Correspondingly, the authentication server device of the second embodiment includes a fraud detector /decoder 221 and afraud detector 222 in addition to the authentication server device of the first embodiment. Further, unlike theOTP generator 104 in the first embodiment, theOTP generator 202 generates a one-time password by inputting an encryption seed and a time without inputting fraud detection information. In response to this, theOTP verifier 223 verifies the one-time password from the one-time password device 200 based on the encryption seed and the time without inputting fraud detection information.

本実施形態のワンタイムパスワード装置について図2を参照して説明する。
本実施形態のワンタイムパスワード装置200は、図2に示すように、メモリ101、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知情報選択器201、OTP発生器202、及び不正検知OTP符号化器203を含んでいる。
The one-time password device of this embodiment will be described with reference to FIG.
As shown in FIG. 2, the one-time password device 200 according to the present embodiment includes amemory 101, akey management unit 102, atime generation unit 103, adisplay unit 105, aninput unit 106, acontrol unit 107, a frauddetection information selector 201, AnOTP generator 202 and a frauddetection OTP encoder 203 are included.

不正検知情報選択器201は、メモリ101に格納されている不正検知情報から不正検知符号を生成する。不正検知符号は、第1の実施形態で説明した不正検知情報を符号化したものであり、数値で表現される。不正検知符号は情報量が不正検知情報よりも少なくなるように符号化されたものである。不正検知符号は例えば、端末IDまたは取引情報(例えば、取引金額及び相手の口座番号)を入力としたハッシュ関数の出力値である。他の例を含め具体的な不正検知情報の例は後に、図3、図4、図5A、及び図5Bを参照して説明する。  The frauddetection information selector 201 generates a fraud detection code from the fraud detection information stored in thememory 101. The fraud detection code is obtained by encoding the fraud detection information described in the first embodiment, and is expressed by a numerical value. The fraud detection code is encoded so that the amount of information is smaller than the fraud detection information. The fraud detection code is, for example, an output value of a hash function with the terminal ID or transaction information (for example, transaction amount and partner account number) as an input. Specific examples of fraud detection information including other examples will be described later with reference to FIGS. 3, 4, 5A, and 5B.

OTP発生器202は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、を入力して、この時刻とOTPシードとから数値を生成する。この数値は、時刻とOTPシードの入力値とに応じて決定され、例えば2つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。この関数は第1の実施形態と入力数が異なる以外は同様である。OTP発生器202は、ハッシュ関数で得られた数値の一部(例えば、20ビット)をワンタイムパスワードとして出力する。  TheOTP generator 202 inputs the time generated by thetime generation unit 103 and the OTP seed corresponding to the provider input by the user among the OTP seeds stored in thekey management unit 102, and this time and A numerical value is generated from the OTP seed. This numerical value is determined according to the time and the input value of the OTP seed. For example, if one of the two input values is different, a function (hash function) in which the output value differs with an overwhelmingly high probability is used. Generated. This function is the same as that of the first embodiment except that the number of inputs is different. TheOTP generator 202 outputs a part of the numerical value (for example, 20 bits) obtained by the hash function as a one-time password.

不正検知OTP符号化器203は、不正検知情報選択器201の出力である不正検知符号と、OTP発生器202の出力であるOTPとを入力して、これらの全体を符号化して不正検知OTPを出力する。出力される不正検知OTPは、第1の実施形態でのように不正検知情報が付加されているものとは異なり、OTP発生器202の出力であるOTPと不正検知符号とを区別することができない。不正検知OTP符号化器203の符号化に対応する復号のアルゴリズムにより演算しなければ、OTPと不正検知符号とを分離することは容易ではない。
不正検知OTP符号化器203の出力である不正検知OTPは、表示部105に表示される。
The frauddetection OTP encoder 203 receives the fraud detection code that is the output of the frauddetection information selector 201 and the OTP that is the output of theOTP generator 202, and encodes the whole to generate the fraud detection OTP. Output. The fraud detection OTP that is output is different from the fraud detection information added as in the first embodiment, and the OTP that is the output of theOTP generator 202 cannot be distinguished from the fraud detection code. . It is not easy to separate the OTP and the fraud detection code unless calculation is performed by a decoding algorithm corresponding to the coding of the frauddetection OTP encoder 203.
The fraud detection OTP that is the output of the frauddetection OTP encoder 203 is displayed on thedisplay unit 105.

次に、図2のワンタイムパスワード装置200を利用してユーザがデータのやり取りを行う相手である認証サーバー装置220について図2を参照して説明する。認証サーバー装置220は、プロバイダごとに設定される。すなわち、1つの認証サーバー装置220は1つのプロバイダ情報のみを格納している。  Next, anauthentication server device 220 with which a user exchanges data using the one-time password device 200 of FIG. 2 will be described with reference to FIG. Theauthentication server device 220 is set for each provider. That is, oneauthentication server device 220 stores only one provider information.

認証サーバー装置220は、図2に示すように、I/F部121、制御部122、メモリ123、鍵管理部124、時刻発生部125、不正検知OTP復号器221、不正検知器222、OTP検証器223、不正検知対応部224を含んでいる。  As shown in FIG. 2, theauthentication server device 220 includes an I /F unit 121, acontrol unit 122, amemory 123, akey management unit 124, atime generation unit 125, a frauddetection OTP decryptor 221, afraud detector 222, and an OTP verification.Device 223 and frauddetection response unit 224.

不正検知OTP復号器221は、不正検知OTP符号化器203が出力して表示部105に表示される不正検知OTPを入力し、不正検知OTPを不正検知符号とOTPに分離する。  The frauddetection OTP decoder 221 receives the fraud detection OTP output from the frauddetection OTP encoder 203 and displayed on thedisplay unit 105, and separates the fraud detection OTP into a fraud detection code and an OTP.

不正検知器222は、不正検知OTP復号器221から不正検知符号を入力し、この不正検知符号から不正検知情報を生成する。さらに不正検知器222は、メモリ123に格納されている不正検知情報と、不正検知OTP復号器221の出力である不正検知符号から生成された不正検知情報とを比較して、不正検知OTP復号器221からの不正検知符号が正常であるか異常であるかを判定する。  Thefraud detector 222 receives the fraud detection code from the frauddetection OTP decoder 221 and generates fraud detection information from the fraud detection code. Further, thefraud detector 222 compares the fraud detection information stored in thememory 123 with the fraud detection information generated from the fraud detection code that is the output of the frauddetection OTP decoder 221, and the fraud detection OTP decoder. It is determined whether the fraud detection code from 221 is normal or abnormal.

不正検知対応部224は、不正検知符号が異常であると不正検知器222が判定した場合に作動し、異常であると判定された場合に実行が予定されている動作を開始する。この動作は例えば、正当なユーザに不正が検知されたことをメール等(例えばSMS(Short Message Service))で伝えること、不正ユーザを特定する(不正なワンタイムパスワード装置を特定する)こと、不正検知情報を更新することがある。他には、異常が所定数回以上続いた場合には暗号シードを更新することが考えられる。  The frauddetection handling unit 224 operates when thefraud detector 222 determines that the fraud detection code is abnormal, and starts an operation that is scheduled to be executed when it is determined to be abnormal. This operation can be performed by, for example, informing a legitimate user that a fraud has been detected by e-mail (for example, SMS (Short Message Service)), identifying a fraudulent user (specifying a fraudulent one-time password device), fraud Detection information may be updated. In addition, it is conceivable to update the cryptographic seed when the abnormality continues for a predetermined number of times or more.

OTP検証器223は、時刻発生部125が発生した時刻と、鍵管理部124から取得したOTPシードとを入力して、この時刻とOTPシードとから数値を生成する。これらの数値を発生するためのアルゴリズムは、本実施形態のワンタイムパスワード装置200でのOTP発生器202と同様である。例えば、入力するOTPシードと時刻とが同一ならば、OTP発生器202が発生するワンタイムパスワードとOTP検証器223が発生するワンタイムパスワードとは同一になる。  TheOTP verifier 223 receives the time generated by thetime generation unit 125 and the OTP seed acquired from thekey management unit 124, and generates a numerical value from the time and the OTP seed. The algorithm for generating these numerical values is the same as that of theOTP generator 202 in the one-time password device 200 of this embodiment. For example, if the input OTP seed and time are the same, the one-time password generated by theOTP generator 202 and the one-time password generated by theOTP verifier 223 are the same.

次に、不正検知情報選択器201について図3を参照して説明する。図3は、不正検知情報が端末IDまたは取引情報の場合について示している。
端末に固有な情報である端末IDまたは取引に固有な情報である取引情報は、それぞれ数値化することができる。端末IDは数列で表され例えば10桁の数字で表現される。取引情報は例えば(取引金額、相手口座番号)の組合せで表現される。
Next, the frauddetection information selector 201 will be described with reference to FIG. FIG. 3 shows the case where the fraud detection information is a terminal ID or transaction information.
The terminal ID which is information unique to the terminal or the transaction information which is information unique to the transaction can be quantified. The terminal ID is represented by a numerical sequence, for example, a 10-digit number. The transaction information is expressed by a combination of (transaction amount, partner account number), for example.

不正検知情報選択器201は、ハッシュ関数部301を含み、端末IDまたは取引情報をハッシュ関数の入力として、出力値を不正検知符号とする。  The frauddetection information selector 201 includes ahash function unit 301, and uses the terminal ID or transaction information as an input of the hash function, and uses the output value as a fraud detection code.

取引情報の場合でのハッシュ関数Hashは、例えばHash(X,Y)であり、ここで例えば、Xは取引金額、Yは相手口座番号である。また、フィッシングサイト等を利用した介入者攻撃(Main-in-the-middle attack)では、正規ユーザが取引A(金額X円,相手口座Y)に対して生成したワンタイムパスワードを流用して、攻撃者が別の取引B(金額X’円,相手口座Y’)の認証に利用することが考えられる。この場合、Hash(X,Y)=Hash(X’,Y’)を満たす取引B(X’,Y’)に対してしか攻撃者は成功しないので、攻撃の抑止になる。  The hash function Hash in the case of transaction information is, for example, Hash (X, Y), where, for example, X is the transaction amount and Y is the partner account number. In addition, in a man-in-the-middle attack using a phishing site, etc., a one-time password generated by a legitimate user for transaction A (amount X yen, partner account Y) is diverted. It is conceivable that the attacker uses it for authentication of another transaction B (amount X'yen, partner account Y '). In this case, since the attacker succeeds only for the transaction B (X ′, Y ′) satisfying Hash (X, Y) = Hash (X ′, Y ′), the attack is suppressed.

次に、不正検知情報選択器201の別例について図4を参照して説明する。図4は、不正検知情報が位置情報である場合について示している。
GPS等から得られる位置情報に固定メッシュを適用する。固定メッシュではメッシュサイズが固定されている。不正検知情報選択器201は関数部401を含み、関数部401はユーザの位置を入力して複数のメッシュのうちのどれに対応するかを示す番号を出力する。すなわち、固定されたメッシュサイズで区切った複数のメッシュのどこに位置情報が対応するかを示す。この番号を不正検知符号とする。位置は緯度(latitude)、経度(longitude)、及び/または高度(altitude)で決定され、例えば(緯度、経度)または(緯度、経度、高度)で示される。これによって、位置情報を短い不正検知符号に変換することができ、少ない情報量で位置情報の検査ができる。
Next, another example of the frauddetection information selector 201 will be described with reference to FIG. FIG. 4 shows a case where the fraud detection information is position information.
A fixed mesh is applied to position information obtained from GPS or the like. In the fixed mesh, the mesh size is fixed. The frauddetection information selector 201 includes afunction unit 401. Thefunction unit 401 inputs the position of the user and outputs a number indicating which of a plurality of meshes corresponds to. That is, it indicates where the position information corresponds among a plurality of meshes divided by a fixed mesh size. This number is used as a fraud detection code. The position is determined by latitude, longitude, and / or altitude, for example, (latitude, longitude) or (latitude, longitude, altitude). Accordingly, the position information can be converted into a short fraud detection code, and the position information can be inspected with a small amount of information.

次に、不正検知情報選択器201のさらなる別例について図5A及び図5Bを参照して説明する。図5A及び図5Bは、不正検知情報が生体情報の一例である指紋の場合について示している。
不正検知情報選択器201は、図5Aに示すように、端末IDに対応する符号語c(例えば、LDPC符号)を生成し、ユーザの生体情報bを取得し、これらの符号語cと生体情報bとから暗号化生体情報(Fuzzy Commitment)であるb+cを生成する。
Next, still another example of the frauddetection information selector 201 will be described with reference to FIGS. 5A and 5B. 5A and 5B show a case where the fraud detection information is a fingerprint which is an example of biometric information.
As shown in FIG. 5A, the frauddetection information selector 201 generates a code word c (for example, LDPC code) corresponding to the terminal ID, acquires the user's biological information b, and the code word c and the biological information. b + c which is encrypted biometric information (Fuzzy Commitment) is generated from b.

不正検知器222は、図5Bに示すように、認証したいユーザから生体情報b’を取得し、ワンタイムパスワード装置200から暗号化生体情報であるb+cを受信し、cを復号する。復号ではb’+(b+c)として|b’+b|≦e(eは誤り訂正符号C(符号語c∈C)の訂正可能な誤りビット数の上限値)の場合に復号が成功し、符号語cを得てこの符号語に対応する端末IDであるmを得る。不正検知器222では、この端末IDが正規ユーザのものであるかどうかを判定して、正常であるか異常であるかを決定する。  As shown in FIG. 5B, thefraud detector 222 acquires the biometric information b 'from the user to be authenticated, receives b + c that is the encrypted biometric information from the one-time password device 200, and decrypts c. In the decoding, when b ′ + (b + c) is | b ′ + b | ≦ e (e is the upper limit value of the number of error bits that can be corrected by the error correction code C (code word cεC)), the decoding is successful. The word c is obtained and the terminal ID m corresponding to the code word is obtained. Thefraud detector 222 determines whether the terminal ID is that of a regular user and determines whether the terminal ID is normal or abnormal.

以上の第2の実施形態によれば、不正検知情報から生成した不正検知符号とOTPとを併せて符号化して不正検知OTPを生成することにより、不正検知OTPから容易に不正検知情報を分離することができなくなり、より確実に不正を判定することができる。さらに不正があったかどうかを判定して不正を検知した場合に適切な動作を実行することができる。不正検知情報をOTPの一部に区別のつかない形式で混在して入力させることによって、ユーザが入力した数桁(例えば6桁から8桁)のOTPだけで、不正を検知し不正ユーザを追跡することができる。万が一暗号シードが漏洩しても円滑にシステムを安全な状態に復旧させることができる。  According to the second embodiment, the fraud detection information is easily separated from the fraud detection OTP by generating the fraud detection OTP by encoding the fraud detection code generated from the fraud detection information together with the OTP. This makes it possible to determine fraud more reliably. Furthermore, it is possible to execute an appropriate operation when it is determined whether or not fraud has been detected and fraud has been detected. By entering fraud detection information in a part of the OTP in an indistinguishable format, fraud is detected and the fraudulent user is tracked with only a few digits (for example, 6 to 8 digits) of OTP entered by the user. can do. Even if a cryptographic seed leaks, the system can be smoothly restored to a safe state.

(第3の実施形態)
第3の実施形態のワンタイムパスワード装置600では、不正検知情報攪乱選択器602は、第2の実施形態での不正検知情報選択器201とは異なり、共通乱数を入力してこの共通乱数に基づき不正検知情報から不正検知符号を生成する。これに対応して、第3の実施形態での不正検知器622は、第2の実施形態での不正検知器222とは異なり、共通乱数を入力してこの共通乱数に基づき不正検知符号から不正検知情報を生成する。なお共通乱数は、ワンタイムパスワード装置600と認証サーバー装置620との間で共通の乱数である。またOTP発生器601及びOTP検証器621はそれぞれ、第2の実施形態でのOTP発生器202及びOTP検証器223とは、共通乱数を発生することのみが異なる。
(Third embodiment)
In the one-time password device 600 of the third embodiment, the fraud detectioninformation disturbance selector 602 is different from the frauddetection information selector 201 in the second embodiment, and inputs a common random number and based on the common random number. A fraud detection code is generated from the fraud detection information. Correspondingly, thefraud detector 622 in the third embodiment is different from thefraud detector 222 in the second embodiment in that a common random number is input and the fraud detection code is fraudulent based on the common random number. Generate detection information. The common random number is a common random number between the one-time password device 600 and theauthentication server device 620. Further, theOTP generator 601 and theOTP verifier 621 are different from theOTP generator 202 and theOTP verifier 223 in the second embodiment only in generating a common random number, respectively.

本実施形態のワンタイムパスワード装置600は、図6に示すように、メモリ101、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知OTP符号化器203、OTP発生器601、及び不正検知情報攪乱選択器602を含んでいる。認証サーバー装置620は、図6に示すように、I/F部121、制御部122、メモリ123、鍵管理部124、時刻発生部125、不正検知OTP復号器221、不正検知対応部224、不正検知器622、及びOTP検証器621を含んでいる。  As shown in FIG. 6, the one-time password device 600 of this embodiment includes amemory 101, akey management unit 102, atime generation unit 103, adisplay unit 105, aninput unit 106, acontrol unit 107, and a frauddetection OTP encoder 203. , AnOTP generator 601, and a fraud detectioninformation disturbance selector 602. As shown in FIG. 6, theauthentication server device 620 includes an I /F unit 121, acontrol unit 122, amemory 123, akey management unit 124, atime generation unit 125, a frauddetection OTP decryptor 221, a frauddetection response unit 224, anfraud A detector 622 and anOTP verifier 621 are included.

OTP発生器601は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、を入力して、この時刻とOTPシードとから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。  TheOTP generator 601 inputs the time generated by thetime generation unit 103 and the OTP seed corresponding to the provider input by the user among the OTP seeds stored in thekey management unit 102, and this time and A numerical value is generated from the OTP seed and a one-time password is output, and a common random number is generated and output.

不正検知情報攪乱選択器602は、OTP発生器601から共通乱数を受け取り、メモリ101から入力した不正検知情報の中から、共通乱数を使用してランダムに選択した情報の一部分を不正検知符号として生成する。  The fraud detectioninformation disturbance selector 602 receives a common random number from theOTP generator 601 and generates a part of information randomly selected from the fraud detection information input from thememory 101 using the common random number as a fraud detection code. To do.

OTP検証器621は、時刻発生部125が発生した時刻と、鍵管理部124から取得したOTPシードとを入力して、この時刻とOTPシードとから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。共通乱数はワンタイムパスワードの生成に使用する暗号シードに基づいて生成するので、OTP発生器601とOTP検証器621とでは共通の乱数を生成することができる。  TheOTP verifier 621 receives the time generated by thetime generation unit 125 and the OTP seed acquired from thekey management unit 124, generates a numerical value from the time and the OTP seed, and outputs a one-time password. , Generate and output a common random number. Since the common random number is generated based on the encryption seed used for generating the one-time password, theOTP generator 601 and theOTP verifier 621 can generate a common random number.

不正検知器622は、OTP検証器621から共通乱数を受け取り、メモリ123から入力した不正検知情報の中から、共通乱数を使用してランダムに選択した情報の一部分を生成し、この情報の一部分がワンタイムパスワード装置600から受け取った不正検知符号と照合して同一の不正検知情報であるかどうかを判定する。  Thefraud detector 622 receives the common random number from theOTP verifier 621, generates a part of information randomly selected from the fraud detection information input from thememory 123 using the common random number, and the part of the information is The fraud detection code received from the one-time password device 600 is collated to determine whether or not the same fraud detection information is obtained.

本実施形態の検証手法では、1回の検証では不正検知情報の一部分のみで検証するが、複数回の試行を行うことにより不正検知符号に許容される情報量(不正検知符号の桁数などで決まる)を超える不正検知情報全体を確率的に検査することができる。  In the verification method of the present embodiment, only one part of the fraud detection information is verified in one verification, but the amount of information allowed for the fraud detection code by performing a plurality of trials (such as the number of digits of the fraud detection code). The entire fraud detection information exceeding (determined) can be inspected stochastically.

次に、不正検知情報攪乱選択器602について図7を参照して説明する。図7は、不正検知情報が端末IDまたは取引情報の場合について示している。
不正検知情報攪乱選択器602は選択関数部701を含み、共通乱数を入力として選択関数部701は、端末IDまたは取引情報から共通乱数に応じた一部分の情報を選択し、選択した情報を不正検知符号として出力する。より具体的には、選択関数部701は、下記の式のようなランダムなプロジェクション関数(projection function)によって不正検知符号を生成する。ここでは、rが乱数であり、{x,x,・・・,x}が全体の不正検知情報であり、{xr1,xr2}が全体の不正検知情報から選択された一部分の情報である。
Next, the fraud detectioninformation disturbance selector 602 will be described with reference to FIG. FIG. 7 shows a case where the fraud detection information is a terminal ID or transaction information.
The fraud detectioninformation disturbance selector 602 includes aselection function unit 701. Theselection function unit 701 receives a common random number as input, selects a part of information corresponding to the common random number from the terminal ID or transaction information, and detects the selected information as fraud. Output as a code. More specifically, theselection function unit 701 generates a fraud detection code using a random projection function such as the following equation. Here, r is a random number, {x1 , x2 ,..., Xn } is the entire fraud detection information, and {xr1 , xr2 } is a part selected from the entire fraud detection information. Information.

F(r,{x,x,・・・,x})={xr1,xr2}、ここでr1,r2∈{1,2,・・・,n}、rは{1,2,・・・,n(n−1)/2}よりも大きな空間の要素である。F (r, {x1 , x2 ,..., Xn }) = {xr1 , xr2 }, wherer 1,r 2 ∈ {1, 2,..., N}, r is {1 , 2,..., N (n−1) / 2} are elements of a larger space.

不正検知情報が端末IDである場合には、複数回の認証の後に端末IDをほぼ確実に復元することができる。これによって不正に使用された端末IDの部分情報を抜き打ちに検査することができ、さらに端末IDに対応するユーザを追跡することができる。When the fraud detection information is a terminal ID, the terminal ID can be restored almost certainly after a plurality of authentications. As a result, the partial information of the terminal ID that has been used illegally can be inspected, and the user corresponding to the terminal ID can be tracked.

ある一例について説明する。不正検知符号を2バイトとすると、端末IDが一様分布の場合には誤受理率(FAR:false acceptance rate)はFAR=1/65536となる。誤受理率は、システムが拒否すべき事項を誤って受理する確率である。端末IDの場合には、異なる共通乱数に基づきランダムに選択生成された31個の不正検知符号(すなわち、31回の認証)によって、元の10桁の端末IDを99%の確率で復元することが可能になる。一般に、ID長d桁の100p%を不正検知符号長とするとき、n回の認証により(1−(1−p)の確率で復元することが可能になる。An example will be described. If the fraud detection code is 2 bytes, the false acceptance rate (FAR) is FAR = 1/65536 when the terminal IDs are uniformly distributed. The false acceptance rate is the probability of erroneously accepting items that should be rejected by the system. In the case of a terminal ID, the original 10-digit terminal ID is restored with a probability of 99% by 31 fraud detection codes randomly selected and generated based on different common random numbers (that is, 31 authentications). Is possible. In general, when 100 p% of the ID length of d digits is the fraud detection code length, it is possible to restore with a probability of (1- (1-p)n )d by n authentications.

また取引情報の場合での第2の実施形態で説明した介入者攻撃について説明する。選択関数に使用される共通乱数CRNがワンタイムパスワードの生成に使用する暗号シードに基づいているため、攻撃者は共通乱数CRNの値を知ることができない。したがって、Xは取引金額、Yは相手口座番号として選択関数(X,Y,CRN)=選択関数(X’,Y’,CRN’)を満たす別の取引B(金額X’円,相手口座Y’)、共通乱数CRN’の組を見つけることは、第2の実施形態での場合よりもさらに困難になる。取引A(金額X円,相手口座Y)に対して生成したワンタイムパスワードを流用したとしても、別の取引Bの認証を成功させることは第2の実施形態で説明した場合よりも困難になると考えられる。  The man-in-the-middle attack described in the second embodiment in the case of transaction information will be described. Since the common random number CRN used for the selection function is based on the cryptographic seed used for generating the one-time password, the attacker cannot know the value of the common random number CRN. Therefore, another transaction B (amount X ′ yen, counterparty account Y) that satisfies the selection function (X ′, Y ′, CRN ′) = selection function (X, Y, CRN) = X is the transaction amount, and Y is the counterparty account number. ') Finding a set of common random numbers CRN' becomes even more difficult than in the second embodiment. Even if the one-time password generated for transaction A (amount X yen, counterparty account Y) is diverted, it will be more difficult to successfully authenticate another transaction B than the case described in the second embodiment. Conceivable.

次に、不正検知情報攪乱選択器602の別例について図8を参照して説明する。図8は、不正検知情報が位置情報である場合について示している。
本実施形態では第2の実施形態とは異なり、GPS等から得られる位置情報に変動メッシュを適用する。変動メッシュではメッシュサイズや位相を変化させる。本実施形態では共通乱数によってメッシュの大きさ、位相、アフィン変換を変化させる。不正検知情報攪乱選択器602は、位相アフィン変換メッシュサイズ選択部801、及びメッシュ分割符号化部802を含む。位相アフィン変換メッシュサイズ選択部801は、共通乱数を入力してこの共通乱数に応じて位相、アフィン変換のパラメータ、メッシュサイズのそれぞれを所定の複数の値から選択する。メッシュ分割符号化部802は、位相アフィン変換メッシュサイズ選択部801で選択された位相、アフィン変換のパラメータ、メッシュサイズを使用して位置情報を符号化して短い不正検知符号を出力する。これによって、位置情報を短い不正検知符号に変換することができ、少ない情報量で位置情報の検査ができる。
Next, another example of the fraud detectioninformation disturbance selector 602 will be described with reference to FIG. FIG. 8 shows a case where the fraud detection information is position information.
In the present embodiment, unlike the second embodiment, a changing mesh is applied to position information obtained from GPS or the like. In the variable mesh, the mesh size and phase are changed. In this embodiment, the size, phase, and affine transformation of the mesh are changed by a common random number. The fraud detectioninformation disturbance selector 602 includes a phase affine transformation meshsize selection unit 801 and a meshdivision encoding unit 802. The phase affine transformation meshsize selection unit 801 receives a common random number and selects a phase, an affine transformation parameter, and a mesh size from a plurality of predetermined values according to the common random number. The meshdivision encoding unit 802 encodes position information using the phase selected by the phase affine transformation meshsize selection unit 801, the affine transformation parameters, and the mesh size, and outputs a short fraud detection code. Accordingly, the position information can be converted into a short fraud detection code, and the position information can be inspected with a small amount of information.

より具体的に説明する。位置情報をp∈R、位相をq∈R、アフィン変換のパラメータをA(A:R→R)、メッシュサイズa∈Rであるとする。ここでRは実数全体の集合を示す。これらはメッシュが3次元の場合でありそれぞれのベクトルの第1成分は緯度、第2成分は経度、第3成分は高度に対応する。メッシュが2次元の場合には、第1成分及び第2成分のみになる。メッシュが2次元の場合での位置情報、位相、アフィン変換パラメータ、及びメッシュサイズは、3次元の場合の上記のRをRとしたものに対応する。位相アフィン変換メッシュサイズ選択部801は、q、A,aの3値を選択し、メッシュ分割符号化部802は、位置情報pをA(p−q)mod aによって位置情報pを区間[0,a)(2次元の場合も[0,a))に変換し、さらに区間を100個の区間に細分化して変換後の位置情報A(p−q)mod aがどの区間に入っているかによって不正検知符号を算出する。
また、複数回の不正検知符号を組み合わせることにより、ワンタイムパスワードが不正に使用された位置を検査し、さらにこの位置を追跡すること実現することができる。
This will be described more specifically. It is assumed that the position information is pεR3 , the phase is qεR3 , the affine transformation parameter is A (A: R3 → R3 ), and the mesh size is aεR3 . Here, R represents a set of all real numbers. In these cases, the mesh is three-dimensional, and the first component of each vector corresponds to latitude, the second component corresponds to longitude, and the third component corresponds to altitude. When the mesh is two-dimensional, only the first component and the second component are present. The positional information, phase, affine transformation parameters, and mesh size when the mesh is two-dimensional correspond to the above-described R3 as R2 when the mesh is three-dimensional. The phase affine transformation meshsize selection unit 801 selects three values q, A, and a, and the meshdivision coding unit 802 converts the position information p into position [0] by A (p−q) mod a. , A) ([0, a) even in the case of two dimensions), further subdividing the section into 100 sections, and which section contains the converted position information A (pq) mod a To calculate the fraud detection code.
In addition, by combining a plurality of fraud detection codes, it is possible to inspect the position where the one-time password is used illegally and further track this position.

次に、不正検知情報攪乱選択器602のさらなる別例について図5A、図5B、及び図7を参照して説明する。
不正検知情報攪乱選択器602は、第2の実施形態で図5Aを参照して説明した不正検知情報選択器201を含み、さらに第3の実施形態で図7を参照して説明した選択関数部701を含む。不正検知情報攪乱選択器602は、図5Aの端末IDであるmと共通乱数とを選択関数部701が入力して不正検知符号を生成し、不正検知情報選択器201のようにこの不正検知符号から対応する符号語cを生成し、暗号化生体情報を生成する。
Next, still another example of the fraud detectioninformation disturbance selector 602 will be described with reference to FIGS. 5A, 5B, and 7. FIG.
The fraud detectioninformation disturbance selector 602 includes the frauddetection information selector 201 described with reference to FIG. 5A in the second embodiment, and the selection function unit described with reference to FIG. 7 in the third embodiment. 701. The fraud detectioninformation disturbance selector 602 receives the terminal ID m in FIG. 5A and the common random number from theselection function unit 701 to generate a fraud detection code, and this fraud detection code like the frauddetection information selector 201. A corresponding codeword c is generated from the above, and encrypted biometric information is generated.

不正検知器622は、第2の実施形態で図5Bを参照して説明したものを含む。不正検知器622は、不正検知器222のように暗号化生体情報とユーザから生体情報とにより復号して符号語を得てこの符号語に対応する不正検知符号を得る。一方、不正検知器622は、上述したように、OTP検証器621から共通乱数を受け取り、メモリ123から入力した不正検知情報の中から、共通乱数を使用してランダムに選択した情報の一部分を生成し、この情報の一部分がワンタイムパスワード装置600から受け取った不正検知符号と照合して同一の不正検知情報であるかどうかを判定する。  Thefraud detector 622 includes the one described with reference to FIG. 5B in the second embodiment. Thefraud detector 622 obtains a code word by decrypting the encrypted biometric information and the biometric information from the user like thefraud detector 222, and obtains a fraud detection code corresponding to the code word. On the other hand, thefraud detector 622 receives the common random number from theOTP verifier 621 as described above, and generates a part of information randomly selected from the fraud detection information input from thememory 123 using the common random number. Then, a part of this information is compared with the fraud detection code received from the one-time password device 600 to determine whether or not the same fraud detection information.

以上の第3の実施形態によれば、第2の実施形態での効果に加えて、1回の検証では不正検知情報の一部分のみで検証するが、複数回の試行を行うことにより不正検知符号に許容される情報量を超える不正検知情報全体を確率的に検査することができる。攻撃者は共通乱数CRNの値を知ることができないので、介入者攻撃による被害を受けにくくなる。複数回の不正検知符号を組み合わせることにより、ワンタイムパスワードが不正に使用された位置を検査し、さらにこの位置を追跡することを実現することができる。  According to the third embodiment described above, in addition to the effects of the second embodiment, only one part of the fraud detection information is verified in one verification, but the fraud detection code is obtained by performing a plurality of trials. It is possible to probabilistically check the entire fraud detection information that exceeds the amount of information allowed. Since the attacker cannot know the value of the common random number CRN, the attacker is less likely to be damaged by the man-in-the-middle attack. By combining a plurality of fraud detection codes, it is possible to inspect a position where the one-time password is illegally used, and to track this position.

(第4の実施形態)
第4の実施形態ではOTP発生器901及びOTP検証器921がそれぞれ、共通乱数を不正検知OTP符号化器902及び不正検知OTP復号器922へ出力する点が、第3の実施形態でのOTP発生器601及びOTP検証器621とは異なる。また、第4の実施形態では不正検知OTP符号化器902及び不正検知OTP復号器922がそれぞれ、共通乱数を入力して符号化及び復号する点が、第3の実施形態での不正検知OTP符号化器203及び不正検知OTP復号器221とは異なる。
(Fourth embodiment)
In the fourth embodiment, theOTP generator 901 and theOTP verifier 921 output common random numbers to the frauddetection OTP encoder 902 and the frauddetection OTP decoder 922, respectively. OTP generation in the third embodiment Different from thedevice 601 and theOTP verifier 621. Further, in the fourth embodiment, the frauddetection OTP encoder 902 and the frauddetection OTP decoder 922 each input a common random number and encode and decode the fraud detection OTP code in the third embodiment. This is different from thedigitizer 203 and the frauddetection OTP decoder 221.

本実施形態のワンタイムパスワード装置900は、図9に示すように、メモリ101、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知情報選択器201、OTP発生器901、及び不正検知OTP符号化器902を含んでいる。認証サーバー装置920は、図9に示すように、I/F部121、制御部122、メモリ123、鍵管理部124、時刻発生部125、不正検知対応部224、不正検知器222、不正検知OTP復号器922、及びOTP検証器921を含んでいる。  As shown in FIG. 9, the one-time password device 900 according to the present embodiment includes amemory 101, akey management unit 102, atime generation unit 103, adisplay unit 105, aninput unit 106, acontrol unit 107, a frauddetection information selector 201, AnOTP generator 901 and a frauddetection OTP encoder 902 are included. As shown in FIG. 9, theauthentication server device 920 includes an I /F unit 121, acontrol unit 122, amemory 123, akey management unit 124, atime generation unit 125, a frauddetection handling unit 224, afraud detector 222, a fraud detection OTP. Adecoder 922 and anOTP verifier 921 are included.

OTP発生器901は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、を入力して、この時刻とOTPシードとから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。OTP発生器901がOTP発生器601と異なる点は共通乱数の出力先であり、OTP発生器901は不正検知OTP符号化器902へ共通乱数を出力する。  TheOTP generator 901 inputs the time generated by thetime generation unit 103 and the OTP seed corresponding to the provider input by the user among the OTP seeds stored in thekey management unit 102, and this time and A numerical value is generated from the OTP seed and a one-time password is output, and a common random number is generated and output. The difference between theOTP generator 901 and theOTP generator 601 is the output destination of the common random number, and theOTP generator 901 outputs the common random number to the frauddetection OTP encoder 902.

不正検知OTP符号化器902は、不正検知OTP符号化アルゴリズムを複数有していて、この複数個のアルゴリズムから、入力する共通乱数に対応したアルゴリズムを選択し、この選択したアルゴリズムによって、不正検知符号とOTPとを入力してこれらの全体を符号化して不正検知OTPを出力する。  The frauddetection OTP encoder 902 has a plurality of fraud detection OTP encoding algorithms, selects an algorithm corresponding to the input common random number from the plurality of algorithms, and uses the selected algorithm to detect the fraud detection code. And OTP are input, these are encoded as a whole, and fraud detection OTP is output.

OTP検証器921は、時刻発生部125が発生した時刻と、鍵管理部124から取得したOTPシードとを入力して、この時刻とOTPシードとから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。OTP検証器921がOTP検証器621と異なる点は共通乱数の出力先であり、OTP検証器921は不正検知OTP復号器922へ共通乱数を出力する。共通乱数はワンタイムパスワードの生成に使用する暗号シードに基づいて生成するので、不正検知OTP符号化器902とOTP検証器921とでは共通の乱数を生成することができる。  TheOTP verifier 921 inputs the time generated by thetime generation unit 125 and the OTP seed acquired from thekey management unit 124, generates a numerical value from this time and the OTP seed, and outputs a one-time password. , Generate and output a common random number. The difference between theOTP verifier 921 and theOTP verifier 621 is a common random number output destination, and theOTP verifier 921 outputs the common random number to the frauddetection OTP decoder 922. Since the common random number is generated based on the encryption seed used for generating the one-time password, the frauddetection OTP encoder 902 and theOTP verifier 921 can generate a common random number.

不正検知OTP復号器922は、不正検知OTP復号アルゴリズムを複数有していて、この複数個のアルゴリズムから、入力する共通乱数に対応したアルゴリズムを選択し、この選択したアルゴリズムによって、不正検知OTPをワンタイムパスワード装置900から取得して不正検知OTPを復号し不正検知符号とOTPとを得る。同一の乱数では、不正検知OTP符号化器902で使用するこの共通乱数に対応する不正検知OTP符号化アルゴリズムと、不正検知OTP復号器922で使用するこの共通乱数に対応する不正検知OTP復号アルゴリズムとは対応している。すなわち、ある共通乱数に対応する不正検知OTP符号化アルゴリズムによって符号化されて得られた不正検知OTPは、これと同一の共通乱数に対応する不正検知OTP復号アルゴリズムによって復号することができ、不正検知符号とOTPとを得ることができる。さらに、第1乱数に対応する不正検知OTP符号化アルゴリズムで符号化された不正検知OTPは、第1乱数と異なる第2乱数に対応する不正検知OTP復号アルゴリズムでは復号できないように設定されていてもよい。  The frauddetection OTP decoder 922 has a plurality of fraud detection OTP decryption algorithms, selects an algorithm corresponding to the input common random number from the plurality of algorithms, and uses the selected algorithm to change the fraud detection OTP to one. Obtained from thetime password device 900, the fraud detection OTP is decrypted to obtain the fraud detection code and the OTP. For the same random number, a fraud detection OTP encoding algorithm corresponding to the common random number used in the frauddetection OTP encoder 902 and a fraud detection OTP decoding algorithm corresponding to the common random number used in the frauddetection OTP decoder 922, Corresponds. That is, the fraud detection OTP obtained by encoding by the fraud detection OTP encoding algorithm corresponding to a certain common random number can be decoded by the fraud detection OTP decoding algorithm corresponding to the same common random number, A code and an OTP can be obtained. Furthermore, even if the fraud detection OTP encoded by the fraud detection OTP encoding algorithm corresponding to the first random number is set so that it cannot be decoded by the fraud detection OTP decoding algorithm corresponding to the second random number different from the first random number. Good.

以上の第4の実施形態によれば、ワンタイムパスワード装置900と認証サーバー装置920との間で共通の共通乱数を不正検知OTP符号化器902と不正検知OTP復号器922とへ入力して、共通乱数によって不正検知OTP符号化アルゴリズムをランダマイズすることができる。この結果、不正なユーザが不正検知OTPを復号することは第3の実施形態の場合よりもさらに困難になる。  According to the fourth embodiment described above, a common random number common to the one-time password device 900 and theauthentication server device 920 is input to the frauddetection OTP encoder 902 and the frauddetection OTP decoder 922, and The fraud detection OTP encoding algorithm can be randomized by the common random number. As a result, it becomes more difficult for an unauthorized user to decrypt the fraud detection OTP than in the third embodiment.

(第5の実施形態)
第5の実施形態では、メモリに不正検知情報としてエイジング鍵を格納し、OTP発生器が時刻と暗号シードとに加えエイジング鍵を入力して、これらの3つの情報を入力として数値を生成し、ワンタイムパスワードを生成する点が、第4の実施形態とは異なる。第5の実施形態は、他に不正検知情報としてエイジング鍵を使用して認証サーバー装置で不正を検知した場合もしくは定期的にエイジング鍵を発行する点が第4の実施形態とは異なる。
(Fifth embodiment)
In the fifth embodiment, an aging key is stored in the memory as fraud detection information, the OTP generator inputs the aging key in addition to the time and the cryptographic seed, and generates numerical values using these three pieces of information as inputs, The point of generating a one-time password is different from the fourth embodiment. The fifth embodiment is different from the fourth embodiment in that an aging key is used as fraud detection information and an authentication server device detects fraud or issues an aging key periodically.

本実施形態のワンタイムパスワード装置1000は、図10に示すように、メモリ1001、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知情報攪乱選択器602、OTP発生器1002、及び不正検知OTP符号化器203を含んでいる。認証サーバー装置1020は、図10に示すように、I/F部121、制御部122、メモリ1021、鍵管理部124、時刻発生部125、不正検知対応部1023、不正検知器622、不正検知OTP復号器221、及びOTP検証器1022を含んでいる。  As shown in FIG. 10, the one-time password device 1000 according to the present embodiment includes amemory 1001, akey management unit 102, atime generation unit 103, adisplay unit 105, aninput unit 106, acontrol unit 107, and a fraud detectioninformation disturbance selector 602. , AnOTP generator 1002 and a frauddetection OTP encoder 203. As shown in FIG. 10, theauthentication server device 1020 includes an I /F unit 121, acontrol unit 122, amemory 1021, akey management unit 124, atime generation unit 125, a frauddetection handling unit 1023, afraud detector 622, a fraud detection OTP. Adecoder 221 and anOTP verifier 1022 are included.

メモリ1001は、認証サーバー装置1020で発行されたエイジング鍵を受け取り格納している。通常は、不正検知対応部1023からの送信は、SMSや電子メール等の独立した通信チャネルを利用してエイジング鍵を受信して、メモリ1001に格納する。ワンタイムパスワード装置1000のユーザが、SMSや電子メール等を介して受信したメッセージからエイジング鍵をコピー&ペースト等によってメモリ1001に格納してもよい。  Thememory 1001 receives and stores the aging key issued by theauthentication server device 1020. Normally, transmission from the frauddetection handling unit 1023 receives an aging key using an independent communication channel such as SMS or e-mail and stores it in thememory 1001. The user of the one-time password apparatus 1000 may store the aging key in thememory 1001 by copying and pasting from a message received via SMS, e-mail, or the like.

OTP発生器1002は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応する暗号シードと、メモリ1001に格納されているエイジング鍵と、を入力して、この時刻と暗号シードとエイジング鍵とから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。この数値は、時刻と暗号シードの入力値とエイジング鍵の数値とに応じて決定され、例えば3つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。  TheOTP generator 1002 includes the time when thetime generation unit 103 is generated, the encryption seed corresponding to the provider input by the user among the OTP seeds stored in thekey management unit 102, and the aging stored in thememory 1001. A key is input, a numerical value is generated from the time, the encryption seed, and the aging key to output a one-time password, and a common random number is generated and output. This numerical value is determined according to the time, the input value of the cryptographic seed, and the numerical value of the aging key. For example, if any of the three input values is different, a function (hash function) in which the output value differs with an overwhelmingly high probability. ).

これとは異なり、OTP発生器1002は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、を入力して、この時刻とOTPシードとから数値を生成し、生成したこの数値と不正検知情報とを出力してもよい。この数値は、時刻とOTPシードの入力値とに応じて決定され、例えば2つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。OTP発生器104のハッシュ関数(例えば、SHA−256)は、例えば、時刻として32ビットのデータと、OTPシードとして256ビットのデータとを入力とし、256ビットの数値を出力する。OTP発生器104は、ハッシュ関数で得られた数値の一部(例えば、20ビット)と、不正検知情報とをワンタイムパスワードとして出力してもよい。  In contrast, theOTP generator 1002 inputs the time generated by thetime generation unit 103 and the OTP seed corresponding to the provider input by the user among the OTP seeds stored in thekey management unit 102. Then, a numerical value may be generated from this time and the OTP seed, and the generated numerical value and fraud detection information may be output. This numerical value is determined according to the time and the input value of the OTP seed. For example, if one of the two input values is different, a function (hash function) in which the output value differs with an overwhelmingly high probability is used. Generated. The hash function (for example, SHA-256) of theOTP generator 104 receives, for example, 32-bit data as a time and 256-bit data as an OTP seed, and outputs a 256-bit numerical value. TheOTP generator 104 may output a part of the numerical value obtained by the hash function (for example, 20 bits) and fraud detection information as a one-time password.

メモリ1021は、認証サーバー装置1020で発行されたエイジング鍵を受け取り格納している。メモリ1021に格納されているエイジング鍵は常にメモリ1001に格納されているエイジング鍵と同一になるように調整される。  Thememory 1021 receives and stores the aging key issued by theauthentication server device 1020. The aging key stored in thememory 1021 is always adjusted to be the same as the aging key stored in thememory 1001.

OTP検証器1022は、時刻発生部125が発生した時刻と、鍵管理部124から取得した暗号シードと、メモリ1021に格納されているエイジング鍵とを入力して、この時刻と暗号シードとエイジング鍵とから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。共通乱数はワンタイムパスワードの生成に使用する暗号シードに基づいて生成するので、OTP発生器601とOTP検証器621とでは共通の乱数を生成することができる。  TheOTP verifier 1022 inputs the time generated by thetime generation unit 125, the encryption seed acquired from thekey management unit 124, and the aging key stored in thememory 1021, and this time, the encryption seed and the aging key A numerical value is generated from and a one-time password is output, and a common random number is generated and output. Since the common random number is generated based on the encryption seed used for generating the one-time password, theOTP generator 601 and theOTP verifier 621 can generate a common random number.

これとは異なり、OTP検証器1022が、時刻と、OTPシードとを入力して数値を生成し、生成したこの数値と不正検知情報とを出力する場合には、OTP検証器126は、この時刻とOTPシードとから数値を生成し、別途、メモリ123から不正検知情報を取得してもよい。そしてOTP検証器1022は、時刻とOTPシードから生成した数値と、不正検知情報とをそれぞれ認証サーバー装置1020が所有しているものと比較して検証する。  On the other hand, when theOTP verifier 1022 inputs the time and the OTP seed to generate a numerical value and outputs the generated numerical value and fraud detection information, the OTP verifier 126 A numerical value may be generated from the OTP seed and the fraud detection information may be acquired from thememory 123 separately. TheOTP verifier 1022 verifies the numerical value generated from the time, the OTP seed, and the fraud detection information by comparing with those owned by theauthentication server device 1020.

不正検知対応部1023は、不正検知符号が異常であると不正検知器222が判定した場合もしくは定期的に作動し、異常であると判定された場合にもしくは定期的に、新たなエイジング鍵を発行する。  The frauddetection handling unit 1023 issues a new aging key when thefraud detector 222 determines that the fraud detection code is abnormal or operates periodically and when it is determined that the fraud detection code is abnormal or periodically. To do.

以上の第5の実施形態によれば、エイジング鍵を時刻及び暗号シードと共にOTP発生器に入力することにより、異なるエイジング鍵を持つユーザを拒否すると同時に、不正検知情報としてエイジング鍵を使用することによって、万が一スマートフォン内の暗号シードが不正に複製された場合でもエイジング鍵の相異によって不正を検知することができる。この結果、不正検知時または所定の期間経過後に再び正しくSMSや電子メールを受信できるユーザのみが認証される状況に復旧することができる。  According to the above fifth embodiment, by inputting the aging key together with the time and the encryption seed to the OTP generator, by rejecting a user having a different aging key, and simultaneously using the aging key as fraud detection information Even if the cryptographic seed in the smartphone is illegally duplicated, fraud can be detected by the difference in the aging key. As a result, it is possible to recover to a situation in which only users who can correctly receive SMS and e-mail again are authenticated at the time of fraud detection or after a predetermined period.

(第6の実施形態)
第6の実施形態は、第5の実施形態とはメモリの内容が異なる。第5の実施形態ではメモリにはエイジング鍵を格納する場合であったが、第6の実施形態ではメモリにエイジング鍵だけでなく他の実施形態で説明した位置情報、端末ID、生体情報、取引情報を含む不正検知情報を含む場合についてである。
(Sixth embodiment)
The sixth embodiment is different from the fifth embodiment in the contents of the memory. In the fifth embodiment, the aging key is stored in the memory, but in the sixth embodiment, not only the aging key but also the position information, terminal ID, biometric information, transaction described in the other embodiments is stored in the memory. This is a case where fraud detection information including information is included.

本実施形態のワンタイムパスワード装置1100は、図11に示すように、メモリ101、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知情報攪乱選択器602、OTP発生器1002、及び不正検知OTP符号化器203を含んでいる。認証サーバー装置1120は、図11に示すように、I/F部121、制御部129、メモリ123、鍵管理部124、時刻発生部125、不正検知対応部224、不正検知器622、不正検知OTP復号器221、及びOTP検証器1022を含んでいる。各部については他の実施形態で全て説明してある。  As shown in FIG. 11, the one-time password device 1100 of the present embodiment includes amemory 101, akey management unit 102, atime generation unit 103, adisplay unit 105, aninput unit 106, acontrol unit 107, and a fraud detectioninformation disturbance selector 602. , AnOTP generator 1002 and a frauddetection OTP encoder 203. As shown in FIG. 11, theauthentication server device 1120 includes an I /F unit 121, acontrol unit 129, amemory 123, akey management unit 124, atime generation unit 125, a frauddetection handling unit 224, afraud detector 622, a fraud detection OTP. Adecoder 221 and anOTP verifier 1022 are included. Each part has been described in other embodiments.

以上の第6の実施形態によれば、(1)変化する不正検知情報を暗号シードに加えることによって、不正ユーザの誤認証を未然に防ぎ、(2)不正検知情報をOTPの一部に区別の付かない形態で混在して入力することによって、ユーザが入力したOTPだけで不正を検知することができ、さらに不正ユーザを追跡することが可能になる。したがって、万が一暗号シードが漏洩したとしても円滑にシステムを安全な状態に復旧させることができる。  According to the sixth embodiment described above, (1) by adding the changing fraud detection information to the encryption seed, erroneous authentication of the fraudulent user is prevented in advance, and (2) the fraud detection information is distinguished as a part of the OTP. By inputting in a mixed manner in a form that does not have a parenthesis, it is possible to detect fraud only with the OTP input by the user, and it is possible to track the unauthorized user. Therefore, even if the cryptographic seed leaks, the system can be smoothly restored to a safe state.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。  Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

100,200,600,900,1000,1100・・・ワンタイムパスワード装置、101,123,1001,1021・・・メモリ、102・・・鍵管理部、103・・・時刻発生部、104,202,601,901,1002・・・OTP発生器、105・・・表示部、106・・・入力部、107・・・制御部、120,220,620,920,1020,1120・・・認証サーバー装置、121・・・I/F部、122・・・制御部、124・・・鍵管理部、125・・・時刻発生部、126,223,621,921,1022・・・OTP検証器、201・・・不正検知情報選択器、203,902・・・不正検知OTP符号化器、221,922・・・不正検知OTP復号器、222,622・・・不正検知器、224,1023・・・不正検知対応部、301・・・ハッシュ関数部、401・・・関数部、602・・・不正検知情報攪乱選択器、701・・・選択関数部、801・・・位相アフィン変換メッシュサイズ選択部、802・・・メッシュ分割符号化部。100, 200, 600, 900, 1000, 1100 ... one-time password device, 101, 123, 1001, 1021 ... memory, 102 ... key management unit, 103 ... time generation unit, 104, 202 , 601, 901, 1002 ... OTP generator, 105 ... display unit, 106 ... input unit, 107 ... control unit, 120, 220, 620, 920, 1020, 1120 ...authentication server Apparatus 121, I /F unit 122 ...control unit 124 ...key management unit 125 ...time generation unit 126, 223, 621, 921, 1022 ... OTP verifier, 201 ... Fraud detection information selector, 203, 902 ... Fraud detection OTP encoder, 221, 922 ... Fraud detection OTP decoder, 222, 622 ...Fraud detector 224, 1023, fraud detection corresponding unit, 301, hash function unit, 401, function unit, 602, fraud detection information disturbance selector, 701, selection function unit, 801, phase An affine transformation mesh size selection unit, 802... Mesh division coding unit.

Claims (14)

Translated fromJapanese
認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、
不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
時刻情報を発生する時刻発生手段と、
ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生する第2発生手段と、
第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成する選択手段と、
前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段と、を具備し、
前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成し、前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証し、
前記第1不正検知符号は取引情報であり、
前記選択手段は、ハッシュ関数を使用して、前記第1不正検知情報から情報を選択して情報量を少なくするワンタイムパスワード装置。
A one-time password device that generates a one-time password to be used when communicating with an authentication server device,
First storage means for storing first fraud detection information that is information for detecting fraud;
Time generating means for generating time information;
Second storage means for storing a first cryptographic seed that is a sequence for generating a one-time password;
Second generating means for generating a third one-time password which is a numerical value corresponding to the time information and the first encryption seed;
Selection means for selecting information from the first fraud detection information by the first algorithm and generating a first fraud detection code encoded so as to reduce the amount of information;
Encoding means for combining the third one-time password and the first fraud detection code to generate a fraud detection one-time password;
The authentication server device stores second fraud detection information corresponding to the first fraud detection information, stores a second cipher seed corresponding to the first cipher seed, and decrypts the fraud detection one-time password. A fifth one-time password and a second fraud detection code are generated, and a fourth one-time password corresponding to the time information and the second encryption seed matches the fifth one-time password, and the first If the third fraud detection code generated from the second fraud detection information by the algorithm matches the second fraud detection code, authenticatethat the one-time password device is valid use;
The first fraud detecting codesare transaction information,
It said selection means, using a hash function, the first fraud detection information from the selected information amount of information reduced toRuwa-Time Password device.
認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、
不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
時刻情報を発生する時刻発生手段と、
ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生する第2発生手段と、
第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成する選択手段と、
前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段と、を具備し、
前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成し、前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証し、
前記第1不正検知符号は位置情報であり、
前記選択手段は、固定されたメッシュサイズで区切った複数のメッシュのどこに位置情報が対応するかを示すことにより、前記第1不正検知情報から情報を選択して情報量を少なくするワンタイムパスワード装置。
A one-time password device that generates a one-time password to be used when communicating with an authentication server device,
First storage means for storing first fraud detection information that is information for detecting fraud;
Time generating means for generating time information;
Second storage means for storing a first cryptographic seed that is a sequence for generating a one-time password;
Second generating means for generating a third one-time password which is a numerical value corresponding to the time information and the first encryption seed;
Selection means for selecting information from the first fraud detection information by the first algorithm and generating a first fraud detection code encoded so as to reduce the amount of information;
Encoding means for combining the third one-time password and the first fraud detection code to generate a fraud detection one-time password;
The authentication server device stores second fraud detection information corresponding to the first fraud detection information, stores a second cipher seed corresponding to the first cipher seed, and decrypts the fraud detection one-time password. A fifth one-time password and a second fraud detection code are generated, and a fourth one-time password corresponding to the time information and the second encryption seed matches the fifth one-time password, and the first If the third fraud detection code generated from the second fraud detection information by the algorithm matches the second fraud detection code, authenticatethat the one-time password device is valid use;
The first fraud detection code is position information;
It said selecting means, by indicating where the position information of the plurality of mesh separated by a fixed mesh size corresponding said first fraud detecting reduce the amount of information by selecting the information from the information toRuwa Ntaimu Password device.
認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、
不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
時刻情報を発生する時刻発生手段と、
ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生する第2発生手段と、
第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成する選択手段と、
前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段と、を具備し、
前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成し、前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証し、
前記第1不正検知符号は生体情報であり、
前記選択手段は、第1端末識別情報に対応する符号語によって第1生体情報を暗号化することにより、前記第1不正検知情報から情報を選択して情報量を少なくし、
前記認証サーバー装置では、前記第1生体情報の対応する第2生体情報を取得して該第2生体情報と前記第1不正検知符号とを前記第1アルゴリズムにしたがって復号して得た第2端末識別情報が第1端末識別情報とが一致するかどうか判定するワンタイムパスワード装置。
A one-time password device that generates a one-time password to be used when communicating with an authentication server device,
First storage means for storing first fraud detection information that is information for detecting fraud;
Time generating means for generating time information;
Second storage means for storing a first cryptographic seed that is a sequence for generating a one-time password;
Second generating means for generating a third one-time password which is a numerical value corresponding to the time information and the first encryption seed;
Selection means for selecting information from the first fraud detection information by the first algorithm and generating a first fraud detection code encoded so as to reduce the amount of information;
Encoding means for combining the third one-time password and the first fraud detection code to generate a fraud detection one-time password;
The authentication server device stores second fraud detection information corresponding to the first fraud detection information, stores a second cipher seed corresponding to the first cipher seed, and decrypts the fraud detection one-time password. A fifth one-time password and a second fraud detection code are generated, and a fourth one-time password corresponding to the time information and the second encryption seed matches the fifth one-time password, and the first If the third fraud detection code generated from the second fraud detection information by the algorithm matches the second fraud detection code, authenticatethat the one-time password device is valid use;
The first fraud detection code is biometric information,
The selecting means encrypts the first biological information with a code word corresponding to the first terminal identification information, thereby selecting information from the first fraud detection information to reduce the amount of information,
In the authentication server device, a second terminal obtained by acquiring the second biometric information corresponding to the first biometric information and decoding the second biometric information and the first fraud detection code according to the first algorithm identification informationRuwa-time password device to determine whether or not the first terminal identification information coincide.
認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、
不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
時刻情報を発生する時刻発生手段と、
ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生する第2発生手段と、
第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成する選択手段と、
前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段と、を具備し、
前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成し、前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証し、
前記第2発生手段は、前記第1暗号シードに応じた乱数を生成し、
前記符号化手段は、符号化の複数のアルゴリズムを含んでいて、前記乱数に応じて第2のアルゴリズムを選択して該第2のアルゴリズムによって符号化し、
前記認証サーバー装置では、前記乱数に対応するアルゴリズムによって前記不正検知ワンタイムパスワードを復号するワンタイムパスワード装置。
A one-time password device that generates a one-time password to be used when communicating with an authentication server device,
First storage means for storing first fraud detection information that is information for detecting fraud;
Time generating means for generating time information;
Second storage means for storing a first cryptographic seed that is a sequence for generating a one-time password;
Second generating means for generating a third one-time password which is a numerical value corresponding to the time information and the first encryption seed;
Selection means for selecting information from the first fraud detection information by the first algorithm and generating a first fraud detection code encoded so as to reduce the amount of information;
Encoding means for combining the third one-time password and the first fraud detection code to generate a fraud detection one-time password;
The authentication server device stores second fraud detection information corresponding to the first fraud detection information, stores a second cipher seed corresponding to the first cipher seed, and decrypts the fraud detection one-time password. A fifth one-time password and a second fraud detection code are generated, and a fourth one-time password corresponding to the time information and the second encryption seed matches the fifth one-time password, and the first If the third fraud detection code generated from the second fraud detection information by the algorithm matches the second fraud detection code, authenticatethat the one-time password device is valid use;
The second generation means generates a random number corresponding to the first encryption seed,
The encoding means includes a plurality of encoding algorithms, selects a second algorithm according to the random number, and encodes the second algorithm,
The authentication server device, the fraud detection one-time password decryption toRuwa in-time password device by an algorithm corresponding to the random number.
認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、
不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
時刻情報を発生する時刻発生手段と、
ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生する第2発生手段と、
第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成する選択手段と、
前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段と、を具備し、
前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成し、前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証し、
前記第2発生手段は、前記第1暗号シードに応じた乱数を生成し、
前記選択手段は、前記第1不正検知情報から、前記乱数に対応する情報部分を第1不正検知符号として生成し、
前記認証サーバー装置では、前記第2不正検知情報から、前記乱数に対応する情報部分を前記第3不正検知符号として生成するワンタイムパスワード装置。
A one-time password device that generates a one-time password to be used when communicating with an authentication server device,
First storage means for storing first fraud detection information that is information for detecting fraud;
Time generating means for generating time information;
Second storage means for storing a first cryptographic seed that is a sequence for generating a one-time password;
Second generating means for generating a third one-time password which is a numerical value corresponding to the time information and the first encryption seed;
Selection means for selecting information from the first fraud detection information by the first algorithm and generating a first fraud detection code encoded so as to reduce the amount of information;
Encoding means for combining the third one-time password and the first fraud detection code to generate a fraud detection one-time password;
The authentication server device stores second fraud detection information corresponding to the first fraud detection information, stores a second cipher seed corresponding to the first cipher seed, and decrypts the fraud detection one-time password. A fifth one-time password and a second fraud detection code are generated, and a fourth one-time password corresponding to the time information and the second encryption seed matches the fifth one-time password, and the first If the third fraud detection code generated from the second fraud detection information by the algorithm matches the second fraud detection code, authenticatethat the one-time password device is valid use;
The second generation means generates a random number corresponding to the first encryption seed,
The selection means generates an information part corresponding to the random number as the first fraud detection code from the first fraud detection information,
The authentication server system, from said second fraud detection information, generated toRuwa-Time Password device information part corresponding to the random number as the third fraud detection code.
前記第2発生手段は、第3ワンタイムパスワードに前記第1不正検知情報を含め、
前記認証サーバー装置は、前記第2不正検知情報と前記第1不正検知情報とが一致するかどうかを判定する請求項に記載のワンタイムパスワード装置。
The second generation means includes the first fraud detection information in a third one-time password,
The one-time password device according to claim5 , wherein the authentication server device determines whether or not the second fraud detection information matches the first fraud detection information.
認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、
不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
時刻情報を発生する時刻発生手段と、
ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
前記第1不正検知情報と前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生すると共に、該第1暗号シードに応じた乱数を発生する第2発生手段と、
第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成し、該第1不正検知符号は前記乱数に対応する情報部分である選択手段と、
前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段と、を具備し、
前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成し、前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した前記乱数に対応する情報部分である第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証するワンタイムパスワード装置。
A one-time password device that generates a one-time password to be used when communicating with an authentication server device,
First storage means for storing first fraud detection information that is information for detecting fraud;
Time generating means for generating time information;
Second storage means for storing a first cryptographic seed that is a sequence for generating a one-time password;
Second generation means for generating a third one-time password that is a numerical value corresponding to the first fraud detection information, the time information, and the first encryption seed, and generating a random number corresponding to the first encryption seed; ,
A first fraud detection code is generated by selecting information from the first fraud detection information by the first algorithm and encoding the information so as to reduce the amount of information, and the first fraud detection code is an information portion corresponding to the random number. A selection means;
Encoding means for combining the third one-time password and the first fraud detection code to generate a fraud detection one-time password;
The authentication server device stores second fraud detection information corresponding to the first fraud detection information, stores a second cipher seed corresponding to the first cipher seed, and decrypts the fraud detection one-time password. A fifth one-time password and a second fraud detection code are generated, and a fourth one-time password corresponding to the time information and the second encryption seed matches the fifth one-time password, and the first When the third fraud detection code corresponding to the random number generated from the second fraud detection information by the algorithm matches the second fraud detection code, the one-time password device is valid use. One-time password device that authenticates with.
前記第1不正検知情報はエイジング鍵であり、認証サーバー装置で正当な利用であると判定されない場合には、別のエイジング鍵を発行し、ワンタイムパスワードのやり取りとは独立した通信チャネルによってワンタイムパスワード装置と認証サーバー装置との間で該別のエイジング鍵を共有する請求項または請求項に記載のワンタイムパスワード装置。The first fraud detection information is an aging key. If the authentication server device does not determine that the first fraud detection information is legitimate use, another aging key is issued, and the one-time password is exchanged by a communication channel independent of one-time password exchange. The one-time password device according to claim6 or7 , wherein the another aging key is shared between the password device and the authentication server device. 前記第1不正検知符号は端末識別情報または取引情報であり、
前記選択手段は、前記第1不正検知情報から前記乱数に応じて情報を選択して情報量を少なくする請求項から請求項のいずれか1項に記載のワンタイムパスワード装置。
The first fraud detection code is terminal identification information or transaction information,
The one-time password device according to any one of claims4 to8 , wherein the selection unit selects information from the first fraud detection information according to the random number to reduce the amount of information.
前記第1不正検知符号は位置情報であり、
前記選択手段は、前記乱数に応じてメッシュサイズ、位相、及びアフィン変換のパラメータを変化させ、メッシュサイズ、位相、及びアフィン変換のパラメータと位置情報とにより決まり、前記第1不正検知情報より情報量が少ない第1不正検知符号を生成する請求項から請求項のいずれか1項に記載のワンタイムパスワード装置。
The first fraud detection code is position information;
The selection unit changes the mesh size, phase, and affine transformation parameters according to the random number, and is determined by the mesh size, phase, and affine transformation parameters and position information, and includes an information amount from the first fraud detection information. The one-time password device according to any one of claims4 to8 , wherein the one-time fraud detection code having a small number is generated.
前記第1不正検知符号は生体情報であり、
前記選択手段は、第1端末識別情報から前記乱数に応じて選択された第1情報に対応する第1符号語によって第1生体情報を暗号化して暗号化生体情報を得ることにより、前記第1不正検知情報から情報を選択して情報量を少なくし、
前記認証サーバー装置では、前記第1端末識別情報に対応する第2端末識別情報から前記乱数に応じて選択された前記第3不正検知符号と、前記第1生体情報に対応する第2生体情報と前記暗号化生体情報とから復号して前記第2不正検知符号を得て、該第3不正検知符号と該第2不正検知符号とが一致するかどうかを判定する請求項から請求項のいずれか1項に記載のワンタイムパスワード装置。
The first fraud detection code is biometric information,
The selecting means encrypts the first biometric information with a first codeword corresponding to the first information selected from the first terminal identification information according to the random number to obtain encrypted biometric information, thereby obtaining the first biometric information. Select information from fraud detection information to reduce the amount of information,
In the authentication server device, the third fraud detection code selected according to the random number from the second terminal identification information corresponding to the first terminal identification information, and the second biological information corresponding to the first biological information; to obtain a second fraud detection code to decode from said encrypted biometric information, whether a third fraud detection code and the second fraud detection code matches the determining claims4 according to claim8 One-time password device given in any 1 paragraph.
前記認証サーバー装置では、不正検知符号が一致しない場合には、異常であると判定し、異常が検知されたことをメールで正当なユーザに伝えること、不正なワンタイムパスワード装置を特定すること、不正検知情報を更新することの少なくとも1つを行う請求項1から請求項11のいずれか1項に記載のワンタイムパスワード装置。In the authentication server device, if the fraud detection code does not match, it is determined to be abnormal, to notify the legitimate user by email that the abnormality has been detected, to identify an illegal one-time password device, The one-time password device according to any one of claims 1 to11 , wherein at least one of updating fraud detection information is performed. 認証サーバー装置と、該認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置とを具備するシステムであって、
不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
時刻情報を発生する時刻発生手段と、
ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
前記第1不正検知情報と前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生すると共に、該第1暗号シードに応じた乱数を発生する第2発生手段と、
第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成し、該第1不正検知符号は前記乱数に対応する情報部分である選択手段と、
前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段と、を具備し、
前記認証サーバー装置は、
前記第1不正検知情報に対応する第2不正検知情報を格納する第3格納手段と、
前記第1暗号シードに対応する第2暗号シードを格納する第4格納手段と、
前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成する復号手段と、
前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した前記乱数に対応する情報部分である第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証する認証手段と、を具備するシステム。
A system comprising: an authentication server device; and a one-time password device that generates a one-time password used when communicating with the authentication server device,
First storage means for storing first fraud detection information that is information for detecting fraud;
Time generating means for generating time information;
Second storage means for storing a first cryptographic seed that is a sequence for generating a one-time password;
Second generation means for generating a third one-time password that is a numerical value corresponding to the first fraud detection information, the time information, and the first encryption seed, and generating a random number corresponding to the first encryption seed; ,
A first fraud detection code is generated by selecting information from the first fraud detection information by the first algorithm and encoding the information so as to reduce the amount of information, and the first fraud detection code is an information portion corresponding to the random number. A selection means;
Encoding means for combining the third one-time password and the first fraud detection code to generate a fraud detection one-time password;
The authentication server device includes:
Third storage means for storing second fraud detection information corresponding to the first fraud detection information;
Fourth storage means for storing a second encryption seed corresponding to the first encryption seed;
Decryption means for decrypting the fraud detection one-time password to generate a fifth one-time password and a second fraud detection code;
A fourth one-time password corresponding to the time information and the second cipher seed corresponds to the fifth one-time password, and corresponds to the random number generated from the second fraud detection information by the first algorithm. A system comprising: authentication means for authenticating that the one-time password device is legitimate use when the third fraud detection code as the information portion matches the second fraud detection code;
認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置で使用されるプログラムあって、
コンピュータを
不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
時刻情報を発生する時刻発生手段と、
ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
前記第1不正検知情報と前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生すると共に、該第1暗号シードに応じた乱数を発生する第2発生手段と、
第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成し、該第1不正検知符号は前記乱数に対応する情報部分である選択手段と、
前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段として機能させるためのものであり、
前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成し、前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した前記乱数に対応する情報部分である第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証するプログラム。
There is a program used in a one-time password device that generates a one-time password to be used when communicating with an authentication server device,
First storage means for storing first fraud detection information which is information for detecting fraud on a computer;
Time generating means for generating time information;
Second storage means for storing a first cryptographic seed that is a sequence for generating a one-time password;
Second generation means for generating a third one-time password that is a numerical value corresponding to the first fraud detection information, the time information, and the first encryption seed, and generating a random number corresponding to the first encryption seed; ,
A first fraud detection code is generated by selecting information from the first fraud detection information by the first algorithm and encoding the information so as to reduce the amount of information, and the first fraud detection code is an information portion corresponding to the random number. A selection means;
The third one-time password and the first fraud detection code are combined and encoded to function as an encoding unit that generates a fraud detection one-time password,
The authentication server device stores second fraud detection information corresponding to the first fraud detection information, stores a second cipher seed corresponding to the first cipher seed, and decrypts the fraud detection one-time password. A fifth one-time password and a second fraud detection code are generated, and a fourth one-time password corresponding to the time information and the second encryption seed matches the fifth one-time password, and the first When the third fraud detection code corresponding to the random number generated from the second fraud detection information by the algorithm matches the second fraud detection code, the one-time password device is valid use. And a program to authenticate.
JP2012219552A2012-10-012012-10-01 One-time password device, system and programActiveJP5216932B1 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP2012219552AJP5216932B1 (en)2012-10-012012-10-01 One-time password device, system and program

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP2012219552AJP5216932B1 (en)2012-10-012012-10-01 One-time password device, system and program

Publications (2)

Publication NumberPublication Date
JP5216932B1true JP5216932B1 (en)2013-06-19
JP2014072843A JP2014072843A (en)2014-04-21

Family

ID=48778695

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2012219552AActiveJP5216932B1 (en)2012-10-012012-10-01 One-time password device, system and program

Country Status (1)

CountryLink
JP (1)JP5216932B1 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP2016532936A (en)*2013-07-052016-10-20リン,チュン−ユ Network identification authentication using communication device identification code
JP2018046521A (en)*2016-09-162018-03-22株式会社 エヌティーアイTransmission/reception system, transmitter, receiver, method, and computer program
US9948629B2 (en)2009-03-252018-04-17The 41St Parameter, Inc.Systems and methods of sharing information through a tag-based consortium
US9990631B2 (en)2012-11-142018-06-05The 41St Parameter, Inc.Systems and methods of global identification
US10021099B2 (en)2012-03-222018-07-10The 41st Paramter, Inc.Methods and systems for persistent cross-application mobile device identification
US10091312B1 (en)2014-10-142018-10-02The 41St Parameter, Inc.Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10089679B2 (en)2006-03-312018-10-02The 41St Parameter, Inc.Systems and methods for detection of session tampering and fraud prevention
US10417637B2 (en)2012-08-022019-09-17The 41St Parameter, Inc.Systems and methods for accessing records via derivative locators
US10453066B2 (en)2003-07-012019-10-22The 41St Parameter, Inc.Keystroke analysis
US10726151B2 (en)2005-12-162020-07-28The 41St Parameter, Inc.Methods and apparatus for securely displaying digital images
US10902327B1 (en)2013-08-302021-01-26The 41St Parameter, Inc.System and method for device identification and uniqueness
US10999298B2 (en)2004-03-022021-05-04The 41St Parameter, Inc.Method and system for identifying users and detecting fraud by use of the internet
US11010468B1 (en)2012-03-012021-05-18The 41St Parameter, Inc.Methods and systems for fraud containment
US11301585B2 (en)2005-12-162022-04-12The 41St Parameter, Inc.Methods and apparatus for securely displaying digital images
US11314838B2 (en)2011-11-152022-04-26Tapad, Inc.System and method for analyzing user device information

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP6027577B2 (en)*2014-07-232016-11-16株式会社三井住友銀行 Authentication system, authentication method, and program
KR101584219B1 (en)*2015-01-272016-01-11주식회사 씽크풀Authentication method, digital system, and authentication system thereof
WO2017006630A1 (en)*2015-07-072017-01-12ソニー株式会社Information processing device, information processing method, program, information processing system, and communication device
JP6368062B1 (en)*2018-03-292018-08-01株式会社ラヴァーグ Authentication device, authentication device control method, and program thereof
US10542036B1 (en)*2018-10-022020-01-21Capital One Services, LlcSystems and methods for signaling an attack on contactless cards

Citations (7)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP2004234200A (en)*2003-01-292004-08-19Seiko Epson Corp Information viewing system
JP2005182212A (en)*2003-12-162005-07-07Sumitomo Mitsui Card Co LtdInformation processing method, information processing system, program and recording medium
JP2008517384A (en)*2004-10-152008-05-22ベリサイン・インコーポレイテッド one-time password
JP2008269342A (en)*2007-04-202008-11-06Sakura Information Systems Co Ltd One-time password device and system
JP2010061318A (en)*2008-09-022010-03-18N-Crypt Lab IncUser terminal, method to be executed by user terminal, program and data structure
JP2010097512A (en)*2008-10-172010-04-30Dainippon Printing Co LtdApplication download system and method of portable terminal
JP2011215753A (en)*2010-03-312011-10-27Nomura Research Institute LtdAuthentication system and authentication method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP2004234200A (en)*2003-01-292004-08-19Seiko Epson Corp Information viewing system
JP2005182212A (en)*2003-12-162005-07-07Sumitomo Mitsui Card Co LtdInformation processing method, information processing system, program and recording medium
JP2008517384A (en)*2004-10-152008-05-22ベリサイン・インコーポレイテッド one-time password
JP2008269342A (en)*2007-04-202008-11-06Sakura Information Systems Co Ltd One-time password device and system
JP2010061318A (en)*2008-09-022010-03-18N-Crypt Lab IncUser terminal, method to be executed by user terminal, program and data structure
JP2010097512A (en)*2008-10-172010-04-30Dainippon Printing Co LtdApplication download system and method of portable terminal
JP2011215753A (en)*2010-03-312011-10-27Nomura Research Institute LtdAuthentication system and authentication method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6012059268; ASION IT-Services GmbH: 'mobile otp' iTunes App Store , 20120818*

Cited By (46)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US11238456B2 (en)2003-07-012022-02-01The 41St Parameter, Inc.Keystroke analysis
US10453066B2 (en)2003-07-012019-10-22The 41St Parameter, Inc.Keystroke analysis
US11683326B2 (en)2004-03-022023-06-20The 41St Parameter, Inc.Method and system for identifying users and detecting fraud by use of the internet
US10999298B2 (en)2004-03-022021-05-04The 41St Parameter, Inc.Method and system for identifying users and detecting fraud by use of the internet
US12079368B2 (en)2005-12-162024-09-03The 41St Parameter, Inc.Methods and apparatus for securely displaying digital images
US11301585B2 (en)2005-12-162022-04-12The 41St Parameter, Inc.Methods and apparatus for securely displaying digital images
US10726151B2 (en)2005-12-162020-07-28The 41St Parameter, Inc.Methods and apparatus for securely displaying digital images
US10535093B2 (en)2006-03-312020-01-14The 41St Parameter, Inc.Systems and methods for detection of session tampering and fraud prevention
US10089679B2 (en)2006-03-312018-10-02The 41St Parameter, Inc.Systems and methods for detection of session tampering and fraud prevention
US12093992B2 (en)2006-03-312024-09-17The 41St Parameter, Inc.Systems and methods for detection of session tampering and fraud prevention
US11727471B2 (en)2006-03-312023-08-15The 41St Parameter, Inc.Systems and methods for detection of session tampering and fraud prevention
US11195225B2 (en)2006-03-312021-12-07The 41St Parameter, Inc.Systems and methods for detection of session tampering and fraud prevention
US12132719B2 (en)2009-03-252024-10-29The 41St Parameter, Inc.Systems and methods of sharing information through a tag-based consortium
US10616201B2 (en)2009-03-252020-04-07The 41St Parameter, Inc.Systems and methods of sharing information through a tag-based consortium
US11750584B2 (en)2009-03-252023-09-05The 41St Parameter, Inc.Systems and methods of sharing information through a tag-based consortium
US9948629B2 (en)2009-03-252018-04-17The 41St Parameter, Inc.Systems and methods of sharing information through a tag-based consortium
US11314838B2 (en)2011-11-152022-04-26Tapad, Inc.System and method for analyzing user device information
US11010468B1 (en)2012-03-012021-05-18The 41St Parameter, Inc.Methods and systems for fraud containment
US12153666B1 (en)2012-03-012024-11-26The 41St Parameter, Inc.Methods and systems for fraud containment
US11886575B1 (en)2012-03-012024-01-30The 41St Parameter, Inc.Methods and systems for fraud containment
US10862889B2 (en)2012-03-222020-12-08The 41St Parameter, Inc.Methods and systems for persistent cross application mobile device identification
US11683306B2 (en)2012-03-222023-06-20The 41St Parameter, Inc.Methods and systems for persistent cross-application mobile device identification
US10021099B2 (en)2012-03-222018-07-10The 41st Paramter, Inc.Methods and systems for persistent cross-application mobile device identification
US12058131B2 (en)2012-03-222024-08-06The 41St Parameter, Inc.Methods and systems for persistent cross-application mobile device identification
US10341344B2 (en)2012-03-222019-07-02The 41St Parameter, Inc.Methods and systems for persistent cross-application mobile device identification
US12430651B2 (en)2012-08-022025-09-30The 41St Parameter, Inc.Systems and methods for accessing records via derivative locators
US11301860B2 (en)2012-08-022022-04-12The 41St Parameter, Inc.Systems and methods for accessing records via derivative locators
US12002053B2 (en)2012-08-022024-06-04The 41St Parameter, Inc.Systems and methods for accessing records via derivative locators
US10417637B2 (en)2012-08-022019-09-17The 41St Parameter, Inc.Systems and methods for accessing records via derivative locators
US9990631B2 (en)2012-11-142018-06-05The 41St Parameter, Inc.Systems and methods of global identification
US10853813B2 (en)2012-11-142020-12-01The 41St Parameter, Inc.Systems and methods of global identification
US10395252B2 (en)2012-11-142019-08-27The 41St Parameter, Inc.Systems and methods of global identification
US11410179B2 (en)2012-11-142022-08-09The 41St Parameter, Inc.Systems and methods of global identification
US11922423B2 (en)2012-11-142024-03-05The 41St Parameter, Inc.Systems and methods of global identification
JP2016532936A (en)*2013-07-052016-10-20リン,チュン−ユ Network identification authentication using communication device identification code
US11657299B1 (en)2013-08-302023-05-23The 41St Parameter, Inc.System and method for device identification and uniqueness
US12380341B1 (en)2013-08-302025-08-05The 41St Parameter, Inc.System and method for device identification and uniqueness
US10902327B1 (en)2013-08-302021-01-26The 41St Parameter, Inc.System and method for device identification and uniqueness
US12045736B1 (en)2013-08-302024-07-23The 41St Parameter, Inc.System and method for device identification and uniqueness
US10728350B1 (en)2014-10-142020-07-28The 41St Parameter, Inc.Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11895204B1 (en)2014-10-142024-02-06The 41St Parameter, Inc.Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10091312B1 (en)2014-10-142018-10-02The 41St Parameter, Inc.Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US12301685B1 (en)2014-10-142025-05-13The 41St Parameter, Inc.Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11240326B1 (en)2014-10-142022-02-01The 41St Parameter, Inc.Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
WO2018052090A1 (en)*2016-09-162018-03-22株式会社エヌティーアイTransmission and reception system, transmission device, reception device, method, and computer program
JP2018046521A (en)*2016-09-162018-03-22株式会社 エヌティーアイTransmission/reception system, transmitter, receiver, method, and computer program

Also Published As

Publication numberPublication date
JP2014072843A (en)2014-04-21

Similar Documents

PublicationPublication DateTitle
JP5216932B1 (en) One-time password device, system and program
US11588637B2 (en)Methods for secure cryptogram generation
CN111079128B (en)Data processing method and device, electronic equipment and storage medium
KR102177848B1 (en)Method and system for verifying an access request
US20120078798A1 (en)Systems and methods for transmitting financial account information
CN110990827A (en)Identity information verification method, server and storage medium
KR102578428B1 (en) Update biometric template protection key
JP6489464B2 (en) Optical code, information transmission method, and authentication method
US20140258718A1 (en)Method and system for secure transmission of biometric data
KR101967874B1 (en)Method for Generating Dynamic Code Which Varies Periodically and Method for Authenticating the Dynamic Code
CN117857060A (en)Two-dimensional code offline verification method, system and storage medium
JP2018524825A (en) User authentication method with enhanced integrity and security
CN111800276A (en)Service processing method and device
KR101856530B1 (en)Encryption system providing user cognition-based encryption protocol and method for processing on-line settlement, security apparatus and transaction approval server using thereof
US9614671B2 (en)User access control based on a graphical signature
CN112769789B (en)Encryption communication method and system
KR102053993B1 (en)Method for Authenticating by using Certificate
KR101473576B1 (en)Method for Offline Login based on SW Token and Mobile Device using the same
KR20130100032A (en)Method for distributting smartphone application by using code-signing scheme
JP2008176429A (en)Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
CN116155483A (en) Blockchain signature machine security design method and signature machine
JP5555799B1 (en) One-time password device, method and program
JP4169347B2 (en) Information processing apparatus, information processing method, and information processing program
JP5847345B1 (en) Information processing apparatus, authentication method, and program
US12155777B2 (en)Secure authentication

Legal Events

DateCodeTitleDescription
TRDDDecision of grant or rejection written
A01Written decision to grant a patent or to grant a registration (utility model)

Free format text:JAPANESE INTERMEDIATE CODE: A01

Effective date:20130205

R150Certificate of patent or registration of utility model

Ref document number:5216932

Country of ref document:JP

Free format text:JAPANESE INTERMEDIATE CODE: R150

Free format text:JAPANESE INTERMEDIATE CODE: R150

FPAYRenewal fee payment (event date is renewal date of database)

Free format text:PAYMENT UNTIL: 20160308

Year of fee payment:3

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250


[8]ページ先頭

©2009-2025 Movatter.jp