











本発明は、ワンタイムパスワードを生成するワンタイムパスワード装置、システム及びプログラムに関する。 The present invention relates to a one-time password device, a system, and a program for generating a one-time password.
ネットワークではユーザを認証する技術が重要である。ユーザ認証は、例えば、PDA、携帯電話、ノートPC等の端末からネットワークを介して、コンピュータシステムに接続する際に、接続しようとする端末のユーザが適切かどうかを判断するための技術である。安全かつ確実に重要な情報にアクセスするためには、ユーザ認証技術が重要になる。ユーザ認証の際に、よく利用されるのがIDとパスワードである。近年、パスワードの漏洩による不正アクセスの増加が問題となっている。 Technology for authenticating users is important in networks. User authentication is a technique for determining whether or not a user of a terminal to be connected is appropriate when connecting to a computer system from a terminal such as a PDA, a mobile phone, or a notebook PC via a network. In order to access important information safely and reliably, user authentication technology is important. In user authentication, ID and password are often used. In recent years, an increase in unauthorized access due to password leakage has become a problem.
不正アクセスの防止策として、パスワードを利用する認証よりも強力なワンタイムパスワードを利用する技術がある(例えば、特許文献1参照)。 As a measure for preventing unauthorized access, there is a technique that uses a stronger one-time password than authentication using a password (see, for example, Patent Document 1).
ワンタイムパスワードは、例えば、OTP(one time password:ワンタイムパスワード)生成装置(トークンとも呼ばれる)によって、プロバイダが発行したOTPシードと、時刻情報とに対応させて生成される。さらに、このプロバイダを提供している認証サーバー装置は、このユーザの識別情報に対応するOTPシードを格納し、OTPシードと時刻情報とに対応したワンタイムパスワードを生成する。OTP生成装置と認証サーバー装置とでは、同一のOTPシード情報を所有し、ワンタイムパスワードを生成するアルゴリズムも同一に設定してある。さらに、時刻情報も同期させておくので、OTP生成装置が生成するワンタイムパスワードと認証サーバー装置が生成するワンタイムパスワードとは同一になり、ユーザ認証を行うことができる。 The one-time password is generated, for example, by an OTP (one time password) generation device (also called a token) in association with the OTP seed issued by the provider and the time information. Further, the authentication server device providing this provider stores an OTP seed corresponding to the user identification information, and generates a one-time password corresponding to the OTP seed and time information. The OTP generation apparatus and the authentication server apparatus have the same OTP seed information and the same algorithm for generating a one-time password. Furthermore, since the time information is also synchronized, the one-time password generated by the OTP generation device is the same as the one-time password generated by the authentication server device, and user authentication can be performed.
このワンタイムパスワードは、時刻情報が変化するため、認証のために1回しか使用することができない。したがって、ワンタイムパスワード認証は高い安全性を確保することができる。 Since the time information changes, this one-time password can be used only once for authentication. Therefore, the one-time password authentication can ensure high security.
従来のOTPは、単機能な物理トークンで実装されているため、特殊な機構を施すことにより、内部の暗号シードの漏洩等を防ぐことができる。 Since the conventional OTP is implemented with a single-function physical token, leakage of an internal cryptographic seed or the like can be prevented by applying a special mechanism.
しかし、OTPをスマートフォン等の多機能端末に実装する場合には、悪質なマルウェア等によって暗号シードが漏洩される危険を否定できない。 However, when OTP is mounted on a multifunction terminal such as a smartphone, the risk that a cryptographic seed is leaked by malicious malware cannot be denied.
そこでこの発明は、上述した事情を考慮してなされたものであり、不正ユーザが暗号シードを悪用することを防ぐワンタイムパスワード装置、システム及びプログラムを提供することを目的とする。 Therefore, the present invention has been made in view of the above-described circumstances, and an object thereof is to provide a one-time password device, system, and program that prevent an unauthorized user from misusing a cryptographic seed.
上述の課題を解決するため、本発明のワンタイムパスワード装置は、認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、時刻情報を発生する時刻発生手段と、ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、前記時刻情報と前記第1暗号シードと前記第1不正検知情報とに対応する数値である第1ワンタイムパスワードを発生する第1発生手段と、を具備し、前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、該第2不正検知情報と該第2暗号シードと前記時刻情報に対応する第2ワンタイムパスワードが前記第1ワンタイムパスワードと一致している場合には前記ワンタイムパスワード装置が正当な利用であると認証する。 In order to solve the above-described problem, the one-time password device of the present invention is a one-time password device that generates a one-time password used when communicating with an authentication server device, and is information for detecting fraud. First storage means for storing first fraud detection information; time generation means for generating time information; second storage means for storing a first encryption seed that is a sequence for generating a one-time password; First authentication means for generating a first one-time password that is a numerical value corresponding to the time information, the first encryption seed, and the first fraud detection information. Storing second fraud detection information corresponding to the fraud detection information, storing a second cipher seed corresponding to the first cipher seed, the second fraud detection information and the second cipher seed; When the second one-time password corresponding to the serial time information coincides with the first one-time password the one-time password device is authenticated as a valid user.
本発明のワンタイムパスワード装置、システム及びプログラムによれば、不正ユーザが暗号シードを悪用することを防ぐことができる。 According to the one-time password device, system, and program of the present invention, it is possible to prevent an unauthorized user from misusing the encryption seed.
  以下、図面を参照しながら本発明の実施形態に係るワンタイムパスワード装置、システム及びプログラムについて詳細に説明する。なお、以下の実施形態中では、同一の番号を付した部分については同様の動作を行うものとして、重ねての説明を省略する。
  (第1の実施形態)
  本実施形態のワンタイムパスワード装置(OTP端末とも呼ぶ)100及び認証サーバー装置120について図1を参照して説明する。この認証サーバー装置120は、図1のワンタイムパスワード装置100を利用してユーザがデータのやり取りを行う相手である。
  本実施形態のワンタイムパスワード装置100は、図1に示すように、メモリ101、鍵管理部102、時刻発生部103、OTP(one time password:ワンタイムパスワード)発生器104、表示部105、入力部106、制御部107を含んでいる。なお、このワンタイムパスワード装置100は、例えば、スマートフォン、タブレットコンピュータ、携帯電話に含まれる。Hereinafter, a one-time password device, system, and program according to embodiments of the present invention will be described in detail with reference to the drawings. Note that, in the following embodiments, the same numbered portions are assumed to perform the same operation, and repeated description is omitted.
 (First embodiment)
 A one-time password device (also called an OTP terminal) 100 and an
 As shown in FIG. 1, a one-
  メモリ101は不正検知情報を格納している。不正検知情報は、不正が発生した際にその不正を検知するための情報であり、例えば、GPS情報、端末の識別情報である端末ID情報、生体情報、エイジング(Aging)鍵、取引情報がある。GPS情報は、ワンタイムパスワード装置100の位置情報、例えばワンタイムパスワード装置100のある時刻における位置を示す。端末ID情報は、ワンタイムパスワード装置100のユニークなIDに関する情報である。生体情報は、ワンタイムパスワード装置100を使用するユーザの生体に関する情報であり、例えば指紋である。生体情報は例えば、ビット列に変換されて出力される。エイジング鍵は、都度更新される鍵であり、例えば1つの取引に関してのみ有効な鍵である。取引情報は例えば、取引金額、取引相手情報(例えば、氏名、金融機関情報、口座番号)である。  The
  ワンタイムパスワード装置100がメモリ101に格納されている不正検知情報を入力に含めたデータを認証サーバー装置120へ送信することによって、認証サーバー装置120はこのワンタイムパスワード装置100が正当な利用であるかどうかを検証することができる。  When the one-
  時刻発生部103は時刻を発生する。この時刻は、認証サーバー装置120に含まれる時刻発生部125が生成する時刻に同期している。  The
  鍵管理部102は鍵データを格納している。この鍵データは例えば、サービスを提供しているプロバイダの識別情報と、該識別情報に対応するワンタイムパスワードを生成するための数列であるOTPシード(暗号シードとも呼ぶ)と、を対応付けて1組とし、この組をこのワンタイムパスワード装置100のユーザが接続しようとするプロバイダ分だけ格納している。なお、識別情報とシードとは組ごとに全て異なる。鍵管理部102は、プロバイダの識別情報として、例えば、プロバイダのIDと、このプロバイダ向けのCID(communication identifier:通信識別子)とを格納している。CIDは、プロバイダとユーザとの組ごとに割り当てられるIDである。各プロバイダはユーザごとに異なるCIDを有し、各ユーザはプロバイダごとに異なるCIDを有している。ある1つのCIDは、対応するある1つのプロバイダと、対応するあるひとりのユーザとで同一である。
  OTP発生器104は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、メモリ101に格納されている不正検知情報と、を入力して、この時刻とOTPシードと不正検知情報とから数値を生成する。この数値は、時刻とOTPシードの入力値と不正検知情報の値とに応じて決定され、例えば3つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。OTP発生器104のハッシュ関数(例えば、SHA−256)は、例えば、時刻として32ビットのデータと、OTPシードとして256ビットのデータと、不正検知情報として32ビットのデータとを入力とし、256ビットの数値を出力する。OTP発生器104は、ハッシュ関数で得られた数値の一部(例えば、20ビット)をワンタイムパスワードとして出力する。The
 The
  これとは異なり、OTP発生器104は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、を入力して、この時刻とOTPシードとから数値を生成し、生成したこの数値と不正検知情報とを出力してもよい。この数値は、時刻とOTPシードの入力値とに応じて決定され、例えば2つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。OTP発生器104のハッシュ関数(例えば、SHA−256)は、例えば、時刻として32ビットのデータと、OTPシードとして256ビットのデータとを入力とし、256ビットの数値を出力する。OTP発生器104は、ハッシュ関数で得られた数値の一部(例えば、20ビット)と、不正検知情報とをワンタイムパスワードとして出力してもよい。不正検知情報は数値化されていてもよいが、検証できる形態であれば数値に限定されず文章でもよい。  In contrast, the
  OTP/CID表示部105は、OTP発生器104が発生したワンタイムパスワードと、制御部107が鍵管理部102から取得したワンタイムパスワードに対応するCIDを表示する。OTP/CID表示部105は例えば、この他にも、暗証番号の入力画面、プロバイダの選択画面を表示する。  The OTP /
  入力部106は、ユーザがワンタイムパスワード装置100を操作するための情報を入力する。入力部106は例えば、ユーザがサービスを選択する際に利用される。
  制御部107は、鍵管理部102から、ユーザが入力したプロバイダに対応するOTPシードに対応するCIDを取得し、OTP/CID表示部105に渡す。また、制御部107はワンタイムパスワード装置100に含まれる各部を制御する。The
 The
  次に、図1のワンタイムパスワード装置100を利用してユーザがデータのやり取りを行う相手である認証サーバー装置120について図1を参照して説明する。認証サーバー装置120は、プロバイダごとに設置される。すなわち、1つの認証サーバー装置120は1つのプロバイダ情報のみを格納している。
  認証サーバー装置120は、図1に示すように、I/F(interface:インターフェース)部121、制御部122、メモリ123、鍵管理部124、時刻発生部125、OTP検証器126を含んでいる。Next, an
 As shown in FIG. 1, the
  時刻発生部125は時刻を発生する。この時刻は、ワンタイムパスワード装置100に含まれる時刻発生部103が生成する時刻に同期している。  The
  鍵管理部124は、鍵データをプロバイダごとに格納している。このプロバイダごとの鍵データは、登録しているユーザのCIDと、該CIDに対応するワンタイムパスワードを生成するための数列であるOTPシードと、を対応付けて1組とし、この組を複数組格納している。鍵管理部124が格納しているCIDとOTPシードは、組ごとに全て異なる内容になっている。また、ワンタイムパスワード装置100の鍵管理部102が格納している鍵データのうちの対応するプロバイダに関するOTPシードは、鍵管理部124が格納しているOTPシードのうちの対応ユーザのOTPシードに一致している。  The
  なお、ワンタイムパスワード装置100の鍵管理部102に格納されている鍵データのうちのあるプロバイダに関するOTPシードは、このプロバイダに対応する認証サーバー装置120の鍵管理部124が格納しているOTPシードのうちのこのユーザに対応するOTPシードと一致するように設定しておく。例えばユーザが、対応するプロバイダごとに利用登録を行う際にユーザのCIDとワンタイムパスワードとを認証サーバー装置120に送信する。また、鍵管理会社が、事前にユーザとプロバイダとに鍵データを安全な方法で伝達(例えば郵送)して、ユーザがワンタイムパスワード装置100の鍵管理部102に鍵データをコピーする。他に、秘匿性に優れる通信回線、または、秘匿性に優れる通信技術を使用して、ワンタイムパスワード装置100は認証サーバー装置120から鍵データをダウンロードしてもよい。  The OTP seed related to a provider among the key data stored in the
  鍵管理部124は、鍵管理部124に格納されているデータからOTPシードを生成するための処理を行う。鍵管理部124は、ユーザに対応するOTPシードを取得し、OTP検証器126に渡す。  The
  メモリ123は不正検知情報を格納している。メモリ123はユーザごとに対応する不正検知情報を格納している。不正検知情報には例えば、GPS情報、端末ID情報、生体情報、エイジング鍵、取引情報がある。GPS情報は、ワンタイムパスワード装置100が正当であると認識されるべき位置情報、例えばワンタイムパスワード装置100がある時刻において通常位置すると想定される位置または位置範囲を示す。端末ID情報は、ワンタイムパスワード装置100のユニークなIDに関する情報である。生体情報は、ワンタイムパスワード装置100を使用するユーザの生体に関する情報であり、例えば指紋である。エイジング鍵は、都度更新される鍵であり、例えば1つの取引に関してのみ有効な鍵である。取引情報は例えば、取引金額、取引相手情報(例えば、氏名、金融機関情報、口座番号)である。  The
  OTP検証器126は、時刻発生部125が発生した時刻と、鍵管理部124から取得したOTPシードと、ワンタイムパスワード装置100で使用した不正検知情報と同様な情報とを入力して、この時刻とOTPシードと不正検知情報とから数値を生成する。OTP検証器126は、この不正検知情報をメモリ123から取得する。この数値を発生するためのアルゴリズムは、本実施形態のワンタイムパスワード装置100でのOTP発生器104と同様である。このアルゴリズムによれば、入力するOTPシードと時刻と不正検知情報とが同一ならば、OTP発生器104が発生するワンタイムパスワードとOTP検証器126が発生するワンタイムパスワードとは同一になる。また、例えば不正検知情報としてGPS情報の場合には、OTP検証器126はユーザが存在する場所が所定の範囲内であるかどうかを判定する。つまり、OTP検証器126は、ワンタイムパスワード装置100から受け取ったワンタイムパスワードが、この所定の範囲内である場合の不正検知情報から生成されたワンタイムパスワードであるかどうかを判定する。  The
  これとは異なり、OTP発生器104が、時刻と、OTPシードとを入力して数値を生成し、生成したこの数値と不正検知情報とを出力する場合には、OTP検証器126は、この時刻とOTPシードとから数値を生成し、別途、メモリ123から不正検知情報を取得する。そしてOTP検証器126は、時刻とOTPシードから生成した数値と、不正検知情報とをそれぞれ認証サーバー装置120が所有しているものと比較して検証する。  On the other hand, when the
  I/F部121は、ワンタイムパスワード装置100が生成したワンタイムパスワードを利用して認証サーバー装置120にログインするスマートフォンとの間でデータのやり取りをする。I/F部121は、例えば、スマートフォンからユーザのログインを受け付けたり、スマートフォンからCIDとワンタイムパスワードを受信したりする。  The I /
  制御部122は、認証サーバー装置120の各部を制御する。また、制御部122は、OTP検証器126が発生したワンタイムパスワードと、I/F部121がスマートフォンから受信したワンタイムパスワードとが一致するかどうかを判定する。一致すると判定した場合にはスマートフォンへのサービスの提供を許可しサービスの提供を開始し、一致しない場合にはスマートフォンへのサービスの提供を拒否する。  The
  次に、鍵管理部124に格納されている鍵データについて説明する。
  鍵管理部124は、プロバイダごとに、CID、OTPシードを1組としたデータをユーザの数以上格納している。これらのCIDとOTPシードは、ユーザごとに定まっている。すなわち、一般的には、同一のプロバイダでも、ユーザによって、CIDとOTPシードは異なっている。したがって、CIDとOTPシードから生成されるワンタイムパスワードは安全性に優れ、ネットワーク上の正しい相手と通信が可能になる。Next, key data stored in the
 The
  鍵管理部124が格納する鍵データは、登録しているユーザの数だけあるが、通常は1000万件程度である。CIDは例えば8桁で示され、OTPシードは例えば256ビットを有している。この場合、鍵管理部124は、1プロバイダにつき3.6億バイト程度のデータを格納することになる。  The key data stored in the
  次に、ユーザが図1のワンタイムパスワード装置100を利用して、図1の認証サーバー装置120のプロバイダに、この認証サーバー装置120に接続するスマートフォンを介して、利用登録をするための動作の一例について説明する。
  ユーザは、スマートフォンを使用して、所望のプロバイダサイトを運営している認証サーバー装置120にログインする。このとき、ユーザは、例えば、ユーザの識別情報である、IDとパスワードを入力してログインする。通常このIDとパスワードは登録のための仮のものであり1度だけ使用される。Next, the user uses the one-
 The user logs in to the
  ユーザは、スマートフォンを使用して、ワンタイムパスワードを使用する旨を認証サーバー装置120に指示する指示信号を送信する。  The user transmits an instruction signal instructing the
  認証サーバー装置120は、スマートフォンに、CIDとワンタイムパスワードを入力する旨の要求信号を送信する。  The
ユーザは、例えばスマートフォンを使用し、サービスの提供を受けたいプロバイダを選択する。このプロバイダは、上記でログインしたサイトのプロバイダである。 The user uses a smartphone, for example, and selects a provider who wants to receive the service. This provider is the provider of the site logged in above.
  スマートフォンでは、OTP発生器104が、時刻発生部103が発生した時刻と、この選択されたプロバイダのOTPシードと、メモリ101に格納されている不正検知情報と、からワンタイムパスワードを発生し、発生したワンタイムパスワードとCIDとをOTP/CID表示部105に表示する。これとは異なり、OTP発生器104が、時刻発生部103が発生した時刻と、この選択されたプロバイダのOTPシードと、からワンタイムパスワードを発生し、発生したワンタイムパスワードとCIDと不正検知情報とをOTP/CID表示部105に表示してもよい。  In the smartphone, the
  ユーザは、この表示されたワンタイムパスワードとCIDとをスマートフォンに入力し、入力されたワンタイムパスワードとCIDとが認証サーバー装置に送信される。
  認証サーバー装置120は、ユーザが入力したワンタイムパスワードとCIDとを受信し(不正検知情報がある場合にはこの情報も受信する)、これらが、この登録ユーザの鍵データであると認識し、このワンタイムパスワードとCIDと、時刻発生部125が発生する時刻により、この登録ユーザのOTPシードを生成し、このOTPシードとCIDとをこのユーザの鍵データとして鍵管理部124に格納する。The user inputs the displayed one-time password and CID into the smartphone, and the input one-time password and CID are transmitted to the authentication server device.
 The
  さらに、上記のユーザの不正検知情報を取得しメモリ123にこの情報を格納する。この不正検知情報の取得は、上述した鍵データであるCIDとOTPシードとを登録した場合と同様に行ってもよい。すなわち、ユーザが、対応するプロバイダごとに利用登録を行う際にユーザのCIDと不正検知情報とを認証サーバー装置120に送信する。また、鍵管理会社が、事前にユーザとプロバイダにCIDと不正検知情報とを安全な方法で伝達(例えば郵送)して、ユーザがワンタイムパスワード装置100の鍵管理部102にCIDと不正検知情報とをコピーする。他に、秘匿性に優れる通信回線、または、秘匿性に優れる通信技術を使用して、ワンタイムパスワード装置100は認証サーバー装置120からCIDと不正検知情報とをダウンロードしてもよい。  Further, the fraud detection information of the user is obtained and stored in the
  次に、図1のワンタイムパスワード装置と、図1の認証サーバー装置と、この認証サーバー装置に接続するスマートフォンとを含むワンタイムパスワードシステムの動作の一例について説明する。
  ユーザは例えば、スマートフォンに、所望のプロバイダサイトを表示させる。Next, an example of the operation of the one-time password system including the one-time password device of FIG. 1, the authentication server device of FIG. 1, and a smartphone connected to the authentication server device will be described.
 For example, the user displays a desired provider site on a smartphone.
  ユーザは、スマートフォンを使用し、サービスの提供を受けたいプロバイダを選択する。ユーザは、例えば入力部106を使用し、スマートフォンの画面上で、パスワードとして暗証番号を入力し、サービスの提供をするプロバイダの一覧を表示させ、複数のプロバイダの中から先に表示させたプロバイダを選択する。  The user uses a smartphone to select a provider who wants to receive the service. The user, for example, uses the
  スマートフォンでは、OTP発生器104が先に選択されたプロバイダのOTPシードと、時刻発生部103が発生した時刻と、メモリ101に格納されている不正検知情報とからワンタイムパスワードを発生し、発生したワンタイムパスワードをOTP/CID表示部105に表示する。  In the smartphone, the
  ユーザは、ユーザのIDと、表示されたワンタイムパスワードとをスマートフォンに入力し、入力されたワンタイムパスワードが認証サーバー装置120に送信される。
  認証サーバー装置120は、これらの入力された端末IDとワンタイムパスワードとを受信し、受信したワンタイムパスワードと、認証サーバー装置120が発生したワンタイムパスワードとが一致するかどうかを確認する(認証処理)。一致している場合には、認証サーバー装置120がスマートフォンにサービスの提供を開始する。なお、認証サーバー装置120は、ワンタイムパスワード装置100の時刻発生器104が発生する時刻情報の誤差を測定し、誤差を補正するための情報を格納してもよい。The user inputs the user ID and the displayed one-time password to the smartphone, and the input one-time password is transmitted to the
 The
  これとは異なり、OTP発生器104がOTPシードと、時刻とからワンタイムパスワードを発生し、発生したワンタイムパスワードと不正検知情報とをOTP/CID表示部105に表示してもよい。この場合には、このワンタイムパスワードと不正検知情報とをワンタイムパスワード装置100が認証サーバー装置120へ送信する。認証サーバー装置120は、これらの入力された端末IDとワンタイムパスワードとを受信し、受信したワンタイムパスワードと、認証サーバー装置120が発生したワンタイムパスワードとが一致するかどうかを確認し、さらに不正検知情報から不正がないかどうかを判定する(認証処理)。ワンタイムパスワードが一致して、かつ、不正がないと判定された場合には、認証サーバー装置120がスマートフォンにサービスの提供を開始する。  Alternatively, the
以上の第1の実施形態によれば、ワンタイムパスワード装置でCIDとOTPシードと不正検知情報とを予め格納して、同様な情報を認証サーバー装置にユーザごとに、CIDとOTPシードと不正検知情報とを予め格納しておき、不正検知情報をシードに加えたり、ワンタイムパスワードに加えて不正検知情報により認証することによって、不正ユーザの誤認証を未然に防止することができ、不正ユーザが暗号シードを悪用することを防ぐことが可能になる。変化する不正検知情報を暗号シードに加えることによって、不正ユーザの誤認証を未然に防止することができる。 According to the first embodiment described above, the CID, the OTP seed, and the fraud detection information are stored in advance in the one-time password device, and the same information is stored in the authentication server device for each user, the CID, the OTP seed, and the fraud detection. Information can be stored in advance and fraud detection information can be added to the seed, or by authenticating with fraud detection information in addition to the one-time password. It becomes possible to prevent misuse of the cryptographic seed. By adding changing fraud detection information to the encryption seed, it is possible to prevent unauthorized authentication of unauthorized users.
  (第2の実施形態)
  第2の実施形態のワンタイムパスワード装置は、第1の実施形態のワンタイムパスワード装置に加えて、不正検知情報選択器201と不正検知OTP符号化器203を含んでいる。これに対応して、第2の実施形態の認証サーバー装置は、第1の実施形態の認証サーバー装置に加えて、不正検知復号器221と不正検知器222を含んでいる。また、OTP発生器202は、第1の実施形態でのOTP発生器104とは異なり、不正検知情報を入力することなく、暗号シードと時刻とを入力してワンタイムパスワードを生成する。これに対応してOTP検証器223は不正検知情報を入力することなく、暗号シードと時刻とに基づいてワンタイムパスワード装置200からのワンタイムパスワードを検証する。(Second Embodiment)
 The one-time password device of the second embodiment includes a fraud
  本実施形態のワンタイムパスワード装置について図2を参照して説明する。
  本実施形態のワンタイムパスワード装置200は、図2に示すように、メモリ101、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知情報選択器201、OTP発生器202、及び不正検知OTP符号化器203を含んでいる。The one-time password device of this embodiment will be described with reference to FIG.
 As shown in FIG. 2, the one-
  不正検知情報選択器201は、メモリ101に格納されている不正検知情報から不正検知符号を生成する。不正検知符号は、第1の実施形態で説明した不正検知情報を符号化したものであり、数値で表現される。不正検知符号は情報量が不正検知情報よりも少なくなるように符号化されたものである。不正検知符号は例えば、端末IDまたは取引情報(例えば、取引金額及び相手の口座番号)を入力としたハッシュ関数の出力値である。他の例を含め具体的な不正検知情報の例は後に、図3、図4、図5A、及び図5Bを参照して説明する。  The fraud
  OTP発生器202は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、を入力して、この時刻とOTPシードとから数値を生成する。この数値は、時刻とOTPシードの入力値とに応じて決定され、例えば2つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。この関数は第1の実施形態と入力数が異なる以外は同様である。OTP発生器202は、ハッシュ関数で得られた数値の一部(例えば、20ビット)をワンタイムパスワードとして出力する。  The
  不正検知OTP符号化器203は、不正検知情報選択器201の出力である不正検知符号と、OTP発生器202の出力であるOTPとを入力して、これらの全体を符号化して不正検知OTPを出力する。出力される不正検知OTPは、第1の実施形態でのように不正検知情報が付加されているものとは異なり、OTP発生器202の出力であるOTPと不正検知符号とを区別することができない。不正検知OTP符号化器203の符号化に対応する復号のアルゴリズムにより演算しなければ、OTPと不正検知符号とを分離することは容易ではない。
  不正検知OTP符号化器203の出力である不正検知OTPは、表示部105に表示される。The fraud
 The fraud detection OTP that is the output of the fraud
  次に、図2のワンタイムパスワード装置200を利用してユーザがデータのやり取りを行う相手である認証サーバー装置220について図2を参照して説明する。認証サーバー装置220は、プロバイダごとに設定される。すなわち、1つの認証サーバー装置220は1つのプロバイダ情報のみを格納している。  Next, an
  認証サーバー装置220は、図2に示すように、I/F部121、制御部122、メモリ123、鍵管理部124、時刻発生部125、不正検知OTP復号器221、不正検知器222、OTP検証器223、不正検知対応部224を含んでいる。  As shown in FIG. 2, the
  不正検知OTP復号器221は、不正検知OTP符号化器203が出力して表示部105に表示される不正検知OTPを入力し、不正検知OTPを不正検知符号とOTPに分離する。  The fraud
  不正検知器222は、不正検知OTP復号器221から不正検知符号を入力し、この不正検知符号から不正検知情報を生成する。さらに不正検知器222は、メモリ123に格納されている不正検知情報と、不正検知OTP復号器221の出力である不正検知符号から生成された不正検知情報とを比較して、不正検知OTP復号器221からの不正検知符号が正常であるか異常であるかを判定する。  The
  不正検知対応部224は、不正検知符号が異常であると不正検知器222が判定した場合に作動し、異常であると判定された場合に実行が予定されている動作を開始する。この動作は例えば、正当なユーザに不正が検知されたことをメール等(例えばSMS(Short Message Service))で伝えること、不正ユーザを特定する(不正なワンタイムパスワード装置を特定する)こと、不正検知情報を更新することがある。他には、異常が所定数回以上続いた場合には暗号シードを更新することが考えられる。  The fraud
  OTP検証器223は、時刻発生部125が発生した時刻と、鍵管理部124から取得したOTPシードとを入力して、この時刻とOTPシードとから数値を生成する。これらの数値を発生するためのアルゴリズムは、本実施形態のワンタイムパスワード装置200でのOTP発生器202と同様である。例えば、入力するOTPシードと時刻とが同一ならば、OTP発生器202が発生するワンタイムパスワードとOTP検証器223が発生するワンタイムパスワードとは同一になる。  The
  次に、不正検知情報選択器201について図3を参照して説明する。図3は、不正検知情報が端末IDまたは取引情報の場合について示している。
  端末に固有な情報である端末IDまたは取引に固有な情報である取引情報は、それぞれ数値化することができる。端末IDは数列で表され例えば10桁の数字で表現される。取引情報は例えば(取引金額、相手口座番号)の組合せで表現される。Next, the fraud
 The terminal ID which is information unique to the terminal or the transaction information which is information unique to the transaction can be quantified. The terminal ID is represented by a numerical sequence, for example, a 10-digit number. The transaction information is expressed by a combination of (transaction amount, partner account number), for example.
  不正検知情報選択器201は、ハッシュ関数部301を含み、端末IDまたは取引情報をハッシュ関数の入力として、出力値を不正検知符号とする。  The fraud
取引情報の場合でのハッシュ関数Hashは、例えばHash(X,Y)であり、ここで例えば、Xは取引金額、Yは相手口座番号である。また、フィッシングサイト等を利用した介入者攻撃(Main-in-the-middle attack)では、正規ユーザが取引A(金額X円,相手口座Y)に対して生成したワンタイムパスワードを流用して、攻撃者が別の取引B(金額X’円,相手口座Y’)の認証に利用することが考えられる。この場合、Hash(X,Y)=Hash(X’,Y’)を満たす取引B(X’,Y’)に対してしか攻撃者は成功しないので、攻撃の抑止になる。 The hash function Hash in the case of transaction information is, for example, Hash (X, Y), where, for example, X is the transaction amount and Y is the partner account number. In addition, in a man-in-the-middle attack using a phishing site, etc., a one-time password generated by a legitimate user for transaction A (amount X yen, partner account Y) is diverted. It is conceivable that the attacker uses it for authentication of another transaction B (amount X'yen, partner account Y '). In this case, since the attacker succeeds only for the transaction B (X ′, Y ′) satisfying Hash (X, Y) = Hash (X ′, Y ′), the attack is suppressed.
  次に、不正検知情報選択器201の別例について図4を参照して説明する。図4は、不正検知情報が位置情報である場合について示している。
  GPS等から得られる位置情報に固定メッシュを適用する。固定メッシュではメッシュサイズが固定されている。不正検知情報選択器201は関数部401を含み、関数部401はユーザの位置を入力して複数のメッシュのうちのどれに対応するかを示す番号を出力する。すなわち、固定されたメッシュサイズで区切った複数のメッシュのどこに位置情報が対応するかを示す。この番号を不正検知符号とする。位置は緯度(latitude)、経度(longitude)、及び/または高度(altitude)で決定され、例えば(緯度、経度)または(緯度、経度、高度)で示される。これによって、位置情報を短い不正検知符号に変換することができ、少ない情報量で位置情報の検査ができる。Next, another example of the fraud
 A fixed mesh is applied to position information obtained from GPS or the like. In the fixed mesh, the mesh size is fixed. The fraud
  次に、不正検知情報選択器201のさらなる別例について図5A及び図5Bを参照して説明する。図5A及び図5Bは、不正検知情報が生体情報の一例である指紋の場合について示している。
  不正検知情報選択器201は、図5Aに示すように、端末IDに対応する符号語c(例えば、LDPC符号)を生成し、ユーザの生体情報bを取得し、これらの符号語cと生体情報bとから暗号化生体情報(Fuzzy Commitment)であるb+cを生成する。Next, still another example of the fraud
 As shown in FIG. 5A, the fraud
  不正検知器222は、図5Bに示すように、認証したいユーザから生体情報b’を取得し、ワンタイムパスワード装置200から暗号化生体情報であるb+cを受信し、cを復号する。復号ではb’+(b+c)として|b’+b|≦e(eは誤り訂正符号C(符号語c∈C)の訂正可能な誤りビット数の上限値)の場合に復号が成功し、符号語cを得てこの符号語に対応する端末IDであるmを得る。不正検知器222では、この端末IDが正規ユーザのものであるかどうかを判定して、正常であるか異常であるかを決定する。  As shown in FIG. 5B, the
以上の第2の実施形態によれば、不正検知情報から生成した不正検知符号とOTPとを併せて符号化して不正検知OTPを生成することにより、不正検知OTPから容易に不正検知情報を分離することができなくなり、より確実に不正を判定することができる。さらに不正があったかどうかを判定して不正を検知した場合に適切な動作を実行することができる。不正検知情報をOTPの一部に区別のつかない形式で混在して入力させることによって、ユーザが入力した数桁(例えば6桁から8桁)のOTPだけで、不正を検知し不正ユーザを追跡することができる。万が一暗号シードが漏洩しても円滑にシステムを安全な状態に復旧させることができる。 According to the second embodiment, the fraud detection information is easily separated from the fraud detection OTP by generating the fraud detection OTP by encoding the fraud detection code generated from the fraud detection information together with the OTP. This makes it possible to determine fraud more reliably. Furthermore, it is possible to execute an appropriate operation when it is determined whether or not fraud has been detected and fraud has been detected. By entering fraud detection information in a part of the OTP in an indistinguishable format, fraud is detected and the fraudulent user is tracked with only a few digits (for example, 6 to 8 digits) of OTP entered by the user. can do. Even if a cryptographic seed leaks, the system can be smoothly restored to a safe state.
  (第3の実施形態)
  第3の実施形態のワンタイムパスワード装置600では、不正検知情報攪乱選択器602は、第2の実施形態での不正検知情報選択器201とは異なり、共通乱数を入力してこの共通乱数に基づき不正検知情報から不正検知符号を生成する。これに対応して、第3の実施形態での不正検知器622は、第2の実施形態での不正検知器222とは異なり、共通乱数を入力してこの共通乱数に基づき不正検知符号から不正検知情報を生成する。なお共通乱数は、ワンタイムパスワード装置600と認証サーバー装置620との間で共通の乱数である。またOTP発生器601及びOTP検証器621はそれぞれ、第2の実施形態でのOTP発生器202及びOTP検証器223とは、共通乱数を発生することのみが異なる。(Third embodiment)
 In the one-
  本実施形態のワンタイムパスワード装置600は、図6に示すように、メモリ101、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知OTP符号化器203、OTP発生器601、及び不正検知情報攪乱選択器602を含んでいる。認証サーバー装置620は、図6に示すように、I/F部121、制御部122、メモリ123、鍵管理部124、時刻発生部125、不正検知OTP復号器221、不正検知対応部224、不正検知器622、及びOTP検証器621を含んでいる。  As shown in FIG. 6, the one-
  OTP発生器601は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、を入力して、この時刻とOTPシードとから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。  The
  不正検知情報攪乱選択器602は、OTP発生器601から共通乱数を受け取り、メモリ101から入力した不正検知情報の中から、共通乱数を使用してランダムに選択した情報の一部分を不正検知符号として生成する。  The fraud detection
  OTP検証器621は、時刻発生部125が発生した時刻と、鍵管理部124から取得したOTPシードとを入力して、この時刻とOTPシードとから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。共通乱数はワンタイムパスワードの生成に使用する暗号シードに基づいて生成するので、OTP発生器601とOTP検証器621とでは共通の乱数を生成することができる。  The
  不正検知器622は、OTP検証器621から共通乱数を受け取り、メモリ123から入力した不正検知情報の中から、共通乱数を使用してランダムに選択した情報の一部分を生成し、この情報の一部分がワンタイムパスワード装置600から受け取った不正検知符号と照合して同一の不正検知情報であるかどうかを判定する。  The
本実施形態の検証手法では、1回の検証では不正検知情報の一部分のみで検証するが、複数回の試行を行うことにより不正検知符号に許容される情報量(不正検知符号の桁数などで決まる)を超える不正検知情報全体を確率的に検査することができる。 In the verification method of the present embodiment, only one part of the fraud detection information is verified in one verification, but the amount of information allowed for the fraud detection code by performing a plurality of trials (such as the number of digits of the fraud detection code). The entire fraud detection information exceeding (determined) can be inspected stochastically.
  次に、不正検知情報攪乱選択器602について図7を参照して説明する。図7は、不正検知情報が端末IDまたは取引情報の場合について示している。
  不正検知情報攪乱選択器602は選択関数部701を含み、共通乱数を入力として選択関数部701は、端末IDまたは取引情報から共通乱数に応じた一部分の情報を選択し、選択した情報を不正検知符号として出力する。より具体的には、選択関数部701は、下記の式のようなランダムなプロジェクション関数(projection function)によって不正検知符号を生成する。ここでは、rが乱数であり、{x1,x2,・・・,xn}が全体の不正検知情報であり、{xr1,xr2}が全体の不正検知情報から選択された一部分の情報である。Next, the fraud detection
 The fraud detection
       F(r,{x1,x2,・・・,xn})={xr1,xr2}、ここでr1,r2∈{1,2,・・・,n}、rは{1,2,・・・,n(n−1)/2}よりも大きな空間の要素である。F (r, {x1 , x2 ,..., Xn }) = {xr1 , xr2 }, where
不正検知情報が端末IDである場合には、複数回の認証の後に端末IDをほぼ確実に復元することができる。これによって不正に使用された端末IDの部分情報を抜き打ちに検査することができ、さらに端末IDに対応するユーザを追跡することができる。When the fraud detection information is a terminal ID, the terminal ID can be restored almost certainly after a plurality of authentications. As a result, the partial information of the terminal ID that has been used illegally can be inspected, and the user corresponding to the terminal ID can be tracked.
ある一例について説明する。不正検知符号を2バイトとすると、端末IDが一様分布の場合には誤受理率(FAR:false acceptance rate)はFAR=1/65536となる。誤受理率は、システムが拒否すべき事項を誤って受理する確率である。端末IDの場合には、異なる共通乱数に基づきランダムに選択生成された31個の不正検知符号(すなわち、31回の認証)によって、元の10桁の端末IDを99%の確率で復元することが可能になる。一般に、ID長d桁の100p%を不正検知符号長とするとき、n回の認証により(1−(1−p)n)dの確率で復元することが可能になる。An example will be described. If the fraud detection code is 2 bytes, the false acceptance rate (FAR) is FAR = 1/65536 when the terminal IDs are uniformly distributed. The false acceptance rate is the probability of erroneously accepting items that should be rejected by the system. In the case of a terminal ID, the original 10-digit terminal ID is restored with a probability of 99% by 31 fraud detection codes randomly selected and generated based on different common random numbers (that is, 31 authentications). Is possible. In general, when 100 p% of the ID length of d digits is the fraud detection code length, it is possible to restore with a probability of (1- (1-p)n )d by n authentications.
また取引情報の場合での第2の実施形態で説明した介入者攻撃について説明する。選択関数に使用される共通乱数CRNがワンタイムパスワードの生成に使用する暗号シードに基づいているため、攻撃者は共通乱数CRNの値を知ることができない。したがって、Xは取引金額、Yは相手口座番号として選択関数(X,Y,CRN)=選択関数(X’,Y’,CRN’)を満たす別の取引B(金額X’円,相手口座Y’)、共通乱数CRN’の組を見つけることは、第2の実施形態での場合よりもさらに困難になる。取引A(金額X円,相手口座Y)に対して生成したワンタイムパスワードを流用したとしても、別の取引Bの認証を成功させることは第2の実施形態で説明した場合よりも困難になると考えられる。 The man-in-the-middle attack described in the second embodiment in the case of transaction information will be described. Since the common random number CRN used for the selection function is based on the cryptographic seed used for generating the one-time password, the attacker cannot know the value of the common random number CRN. Therefore, another transaction B (amount X ′ yen, counterparty account Y) that satisfies the selection function (X ′, Y ′, CRN ′) = selection function (X, Y, CRN) = X is the transaction amount, and Y is the counterparty account number. ') Finding a set of common random numbers CRN' becomes even more difficult than in the second embodiment. Even if the one-time password generated for transaction A (amount X yen, counterparty account Y) is diverted, it will be more difficult to successfully authenticate another transaction B than the case described in the second embodiment. Conceivable.
  次に、不正検知情報攪乱選択器602の別例について図8を参照して説明する。図8は、不正検知情報が位置情報である場合について示している。
  本実施形態では第2の実施形態とは異なり、GPS等から得られる位置情報に変動メッシュを適用する。変動メッシュではメッシュサイズや位相を変化させる。本実施形態では共通乱数によってメッシュの大きさ、位相、アフィン変換を変化させる。不正検知情報攪乱選択器602は、位相アフィン変換メッシュサイズ選択部801、及びメッシュ分割符号化部802を含む。位相アフィン変換メッシュサイズ選択部801は、共通乱数を入力してこの共通乱数に応じて位相、アフィン変換のパラメータ、メッシュサイズのそれぞれを所定の複数の値から選択する。メッシュ分割符号化部802は、位相アフィン変換メッシュサイズ選択部801で選択された位相、アフィン変換のパラメータ、メッシュサイズを使用して位置情報を符号化して短い不正検知符号を出力する。これによって、位置情報を短い不正検知符号に変換することができ、少ない情報量で位置情報の検査ができる。Next, another example of the fraud detection
 In the present embodiment, unlike the second embodiment, a changing mesh is applied to position information obtained from GPS or the like. In the variable mesh, the mesh size and phase are changed. In this embodiment, the size, phase, and affine transformation of the mesh are changed by a common random number. The fraud detection
  より具体的に説明する。位置情報をp∈R3、位相をq∈R3、アフィン変換のパラメータをA(A:R3→R3)、メッシュサイズa∈R3であるとする。ここでRは実数全体の集合を示す。これらはメッシュが3次元の場合でありそれぞれのベクトルの第1成分は緯度、第2成分は経度、第3成分は高度に対応する。メッシュが2次元の場合には、第1成分及び第2成分のみになる。メッシュが2次元の場合での位置情報、位相、アフィン変換パラメータ、及びメッシュサイズは、3次元の場合の上記のR3をR2としたものに対応する。位相アフィン変換メッシュサイズ選択部801は、q、A,aの3値を選択し、メッシュ分割符号化部802は、位置情報pをA(p−q)mod aによって位置情報pを区間[0,a)(2次元の場合も[0,a))に変換し、さらに区間を100個の区間に細分化して変換後の位置情報A(p−q)mod aがどの区間に入っているかによって不正検知符号を算出する。
  また、複数回の不正検知符号を組み合わせることにより、ワンタイムパスワードが不正に使用された位置を検査し、さらにこの位置を追跡すること実現することができる。This will be described more specifically. It is assumed that the position information is pεR3 , the phase is qεR3 , the affine transformation parameter is A (A: R3 → R3 ), and the mesh size is aεR3 . Here, R represents a set of all real numbers. In these cases, the mesh is three-dimensional, and the first component of each vector corresponds to latitude, the second component corresponds to longitude, and the third component corresponds to altitude. When the mesh is two-dimensional, only the first component and the second component are present. The positional information, phase, affine transformation parameters, and mesh size when the mesh is two-dimensional correspond to the above-described R3 as R2 when the mesh is three-dimensional. The phase affine transformation mesh
 In addition, by combining a plurality of fraud detection codes, it is possible to inspect the position where the one-time password is used illegally and further track this position.
  次に、不正検知情報攪乱選択器602のさらなる別例について図5A、図5B、及び図7を参照して説明する。
  不正検知情報攪乱選択器602は、第2の実施形態で図5Aを参照して説明した不正検知情報選択器201を含み、さらに第3の実施形態で図7を参照して説明した選択関数部701を含む。不正検知情報攪乱選択器602は、図5Aの端末IDであるmと共通乱数とを選択関数部701が入力して不正検知符号を生成し、不正検知情報選択器201のようにこの不正検知符号から対応する符号語cを生成し、暗号化生体情報を生成する。Next, still another example of the fraud detection
 The fraud detection
  不正検知器622は、第2の実施形態で図5Bを参照して説明したものを含む。不正検知器622は、不正検知器222のように暗号化生体情報とユーザから生体情報とにより復号して符号語を得てこの符号語に対応する不正検知符号を得る。一方、不正検知器622は、上述したように、OTP検証器621から共通乱数を受け取り、メモリ123から入力した不正検知情報の中から、共通乱数を使用してランダムに選択した情報の一部分を生成し、この情報の一部分がワンタイムパスワード装置600から受け取った不正検知符号と照合して同一の不正検知情報であるかどうかを判定する。  The
以上の第3の実施形態によれば、第2の実施形態での効果に加えて、1回の検証では不正検知情報の一部分のみで検証するが、複数回の試行を行うことにより不正検知符号に許容される情報量を超える不正検知情報全体を確率的に検査することができる。攻撃者は共通乱数CRNの値を知ることができないので、介入者攻撃による被害を受けにくくなる。複数回の不正検知符号を組み合わせることにより、ワンタイムパスワードが不正に使用された位置を検査し、さらにこの位置を追跡することを実現することができる。 According to the third embodiment described above, in addition to the effects of the second embodiment, only one part of the fraud detection information is verified in one verification, but the fraud detection code is obtained by performing a plurality of trials. It is possible to probabilistically check the entire fraud detection information that exceeds the amount of information allowed. Since the attacker cannot know the value of the common random number CRN, the attacker is less likely to be damaged by the man-in-the-middle attack. By combining a plurality of fraud detection codes, it is possible to inspect a position where the one-time password is illegally used, and to track this position.
  (第4の実施形態)
  第4の実施形態ではOTP発生器901及びOTP検証器921がそれぞれ、共通乱数を不正検知OTP符号化器902及び不正検知OTP復号器922へ出力する点が、第3の実施形態でのOTP発生器601及びOTP検証器621とは異なる。また、第4の実施形態では不正検知OTP符号化器902及び不正検知OTP復号器922がそれぞれ、共通乱数を入力して符号化及び復号する点が、第3の実施形態での不正検知OTP符号化器203及び不正検知OTP復号器221とは異なる。(Fourth embodiment)
 In the fourth embodiment, the
  本実施形態のワンタイムパスワード装置900は、図9に示すように、メモリ101、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知情報選択器201、OTP発生器901、及び不正検知OTP符号化器902を含んでいる。認証サーバー装置920は、図9に示すように、I/F部121、制御部122、メモリ123、鍵管理部124、時刻発生部125、不正検知対応部224、不正検知器222、不正検知OTP復号器922、及びOTP検証器921を含んでいる。  As shown in FIG. 9, the one-
  OTP発生器901は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、を入力して、この時刻とOTPシードとから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。OTP発生器901がOTP発生器601と異なる点は共通乱数の出力先であり、OTP発生器901は不正検知OTP符号化器902へ共通乱数を出力する。  The
  不正検知OTP符号化器902は、不正検知OTP符号化アルゴリズムを複数有していて、この複数個のアルゴリズムから、入力する共通乱数に対応したアルゴリズムを選択し、この選択したアルゴリズムによって、不正検知符号とOTPとを入力してこれらの全体を符号化して不正検知OTPを出力する。  The fraud
  OTP検証器921は、時刻発生部125が発生した時刻と、鍵管理部124から取得したOTPシードとを入力して、この時刻とOTPシードとから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。OTP検証器921がOTP検証器621と異なる点は共通乱数の出力先であり、OTP検証器921は不正検知OTP復号器922へ共通乱数を出力する。共通乱数はワンタイムパスワードの生成に使用する暗号シードに基づいて生成するので、不正検知OTP符号化器902とOTP検証器921とでは共通の乱数を生成することができる。  The
  不正検知OTP復号器922は、不正検知OTP復号アルゴリズムを複数有していて、この複数個のアルゴリズムから、入力する共通乱数に対応したアルゴリズムを選択し、この選択したアルゴリズムによって、不正検知OTPをワンタイムパスワード装置900から取得して不正検知OTPを復号し不正検知符号とOTPとを得る。同一の乱数では、不正検知OTP符号化器902で使用するこの共通乱数に対応する不正検知OTP符号化アルゴリズムと、不正検知OTP復号器922で使用するこの共通乱数に対応する不正検知OTP復号アルゴリズムとは対応している。すなわち、ある共通乱数に対応する不正検知OTP符号化アルゴリズムによって符号化されて得られた不正検知OTPは、これと同一の共通乱数に対応する不正検知OTP復号アルゴリズムによって復号することができ、不正検知符号とOTPとを得ることができる。さらに、第1乱数に対応する不正検知OTP符号化アルゴリズムで符号化された不正検知OTPは、第1乱数と異なる第2乱数に対応する不正検知OTP復号アルゴリズムでは復号できないように設定されていてもよい。  The fraud
  以上の第4の実施形態によれば、ワンタイムパスワード装置900と認証サーバー装置920との間で共通の共通乱数を不正検知OTP符号化器902と不正検知OTP復号器922とへ入力して、共通乱数によって不正検知OTP符号化アルゴリズムをランダマイズすることができる。この結果、不正なユーザが不正検知OTPを復号することは第3の実施形態の場合よりもさらに困難になる。  According to the fourth embodiment described above, a common random number common to the one-
  (第5の実施形態)
  第5の実施形態では、メモリに不正検知情報としてエイジング鍵を格納し、OTP発生器が時刻と暗号シードとに加えエイジング鍵を入力して、これらの3つの情報を入力として数値を生成し、ワンタイムパスワードを生成する点が、第4の実施形態とは異なる。第5の実施形態は、他に不正検知情報としてエイジング鍵を使用して認証サーバー装置で不正を検知した場合もしくは定期的にエイジング鍵を発行する点が第4の実施形態とは異なる。(Fifth embodiment)
 In the fifth embodiment, an aging key is stored in the memory as fraud detection information, the OTP generator inputs the aging key in addition to the time and the cryptographic seed, and generates numerical values using these three pieces of information as inputs, The point of generating a one-time password is different from the fourth embodiment. The fifth embodiment is different from the fourth embodiment in that an aging key is used as fraud detection information and an authentication server device detects fraud or issues an aging key periodically.
  本実施形態のワンタイムパスワード装置1000は、図10に示すように、メモリ1001、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知情報攪乱選択器602、OTP発生器1002、及び不正検知OTP符号化器203を含んでいる。認証サーバー装置1020は、図10に示すように、I/F部121、制御部122、メモリ1021、鍵管理部124、時刻発生部125、不正検知対応部1023、不正検知器622、不正検知OTP復号器221、及びOTP検証器1022を含んでいる。  As shown in FIG. 10, the one-
  メモリ1001は、認証サーバー装置1020で発行されたエイジング鍵を受け取り格納している。通常は、不正検知対応部1023からの送信は、SMSや電子メール等の独立した通信チャネルを利用してエイジング鍵を受信して、メモリ1001に格納する。ワンタイムパスワード装置1000のユーザが、SMSや電子メール等を介して受信したメッセージからエイジング鍵をコピー&ペースト等によってメモリ1001に格納してもよい。  The
  OTP発生器1002は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応する暗号シードと、メモリ1001に格納されているエイジング鍵と、を入力して、この時刻と暗号シードとエイジング鍵とから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。この数値は、時刻と暗号シードの入力値とエイジング鍵の数値とに応じて決定され、例えば3つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。  The
  これとは異なり、OTP発生器1002は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、を入力して、この時刻とOTPシードとから数値を生成し、生成したこの数値と不正検知情報とを出力してもよい。この数値は、時刻とOTPシードの入力値とに応じて決定され、例えば2つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。OTP発生器104のハッシュ関数(例えば、SHA−256)は、例えば、時刻として32ビットのデータと、OTPシードとして256ビットのデータとを入力とし、256ビットの数値を出力する。OTP発生器104は、ハッシュ関数で得られた数値の一部(例えば、20ビット)と、不正検知情報とをワンタイムパスワードとして出力してもよい。  In contrast, the
  メモリ1021は、認証サーバー装置1020で発行されたエイジング鍵を受け取り格納している。メモリ1021に格納されているエイジング鍵は常にメモリ1001に格納されているエイジング鍵と同一になるように調整される。  The
  OTP検証器1022は、時刻発生部125が発生した時刻と、鍵管理部124から取得した暗号シードと、メモリ1021に格納されているエイジング鍵とを入力して、この時刻と暗号シードとエイジング鍵とから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。共通乱数はワンタイムパスワードの生成に使用する暗号シードに基づいて生成するので、OTP発生器601とOTP検証器621とでは共通の乱数を生成することができる。  The
  これとは異なり、OTP検証器1022が、時刻と、OTPシードとを入力して数値を生成し、生成したこの数値と不正検知情報とを出力する場合には、OTP検証器126は、この時刻とOTPシードとから数値を生成し、別途、メモリ123から不正検知情報を取得してもよい。そしてOTP検証器1022は、時刻とOTPシードから生成した数値と、不正検知情報とをそれぞれ認証サーバー装置1020が所有しているものと比較して検証する。  On the other hand, when the
  不正検知対応部1023は、不正検知符号が異常であると不正検知器222が判定した場合もしくは定期的に作動し、異常であると判定された場合にもしくは定期的に、新たなエイジング鍵を発行する。  The fraud
以上の第5の実施形態によれば、エイジング鍵を時刻及び暗号シードと共にOTP発生器に入力することにより、異なるエイジング鍵を持つユーザを拒否すると同時に、不正検知情報としてエイジング鍵を使用することによって、万が一スマートフォン内の暗号シードが不正に複製された場合でもエイジング鍵の相異によって不正を検知することができる。この結果、不正検知時または所定の期間経過後に再び正しくSMSや電子メールを受信できるユーザのみが認証される状況に復旧することができる。 According to the above fifth embodiment, by inputting the aging key together with the time and the encryption seed to the OTP generator, by rejecting a user having a different aging key, and simultaneously using the aging key as fraud detection information Even if the cryptographic seed in the smartphone is illegally duplicated, fraud can be detected by the difference in the aging key. As a result, it is possible to recover to a situation in which only users who can correctly receive SMS and e-mail again are authenticated at the time of fraud detection or after a predetermined period.
  (第6の実施形態)
  第6の実施形態は、第5の実施形態とはメモリの内容が異なる。第5の実施形態ではメモリにはエイジング鍵を格納する場合であったが、第6の実施形態ではメモリにエイジング鍵だけでなく他の実施形態で説明した位置情報、端末ID、生体情報、取引情報を含む不正検知情報を含む場合についてである。(Sixth embodiment)
 The sixth embodiment is different from the fifth embodiment in the contents of the memory. In the fifth embodiment, the aging key is stored in the memory, but in the sixth embodiment, not only the aging key but also the position information, terminal ID, biometric information, transaction described in the other embodiments is stored in the memory. This is a case where fraud detection information including information is included.
  本実施形態のワンタイムパスワード装置1100は、図11に示すように、メモリ101、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知情報攪乱選択器602、OTP発生器1002、及び不正検知OTP符号化器203を含んでいる。認証サーバー装置1120は、図11に示すように、I/F部121、制御部129、メモリ123、鍵管理部124、時刻発生部125、不正検知対応部224、不正検知器622、不正検知OTP復号器221、及びOTP検証器1022を含んでいる。各部については他の実施形態で全て説明してある。  As shown in FIG. 11, the one-
以上の第6の実施形態によれば、(1)変化する不正検知情報を暗号シードに加えることによって、不正ユーザの誤認証を未然に防ぎ、(2)不正検知情報をOTPの一部に区別の付かない形態で混在して入力することによって、ユーザが入力したOTPだけで不正を検知することができ、さらに不正ユーザを追跡することが可能になる。したがって、万が一暗号シードが漏洩したとしても円滑にシステムを安全な状態に復旧させることができる。 According to the sixth embodiment described above, (1) by adding the changing fraud detection information to the encryption seed, erroneous authentication of the fraudulent user is prevented in advance, and (2) the fraud detection information is distinguished as a part of the OTP. By inputting in a mixed manner in a form that does not have a parenthesis, it is possible to detect fraud only with the OTP input by the user, and it is possible to track the unauthorized user. Therefore, even if the cryptographic seed leaks, the system can be smoothly restored to a safe state.
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.
100,200,600,900,1000,1100・・・ワンタイムパスワード装置、101,123,1001,1021・・・メモリ、102・・・鍵管理部、103・・・時刻発生部、104,202,601,901,1002・・・OTP発生器、105・・・表示部、106・・・入力部、107・・・制御部、120,220,620,920,1020,1120・・・認証サーバー装置、121・・・I/F部、122・・・制御部、124・・・鍵管理部、125・・・時刻発生部、126,223,621,921,1022・・・OTP検証器、201・・・不正検知情報選択器、203,902・・・不正検知OTP符号化器、221,922・・・不正検知OTP復号器、222,622・・・不正検知器、224,1023・・・不正検知対応部、301・・・ハッシュ関数部、401・・・関数部、602・・・不正検知情報攪乱選択器、701・・・選択関数部、801・・・位相アフィン変換メッシュサイズ選択部、802・・・メッシュ分割符号化部。100, 200, 600, 900, 1000, 1100 ... one-time password device, 101, 123, 1001, 1021 ... memory, 102 ... key management unit, 103 ... time generation unit, 104, 202 , 601, 901, 1002 ... OTP generator, 105 ... display unit, 106 ... input unit, 107 ... control unit, 120, 220, 620, 920, 1020, 1120 ...
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| JP2012219552AJP5216932B1 (en) | 2012-10-01 | 2012-10-01 | One-time password device, system and program | 
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| JP2012219552AJP5216932B1 (en) | 2012-10-01 | 2012-10-01 | One-time password device, system and program | 
| Publication Number | Publication Date | 
|---|---|
| JP5216932B1true JP5216932B1 (en) | 2013-06-19 | 
| JP2014072843A JP2014072843A (en) | 2014-04-21 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| JP2012219552AActiveJP5216932B1 (en) | 2012-10-01 | 2012-10-01 | One-time password device, system and program | 
| Country | Link | 
|---|---|
| JP (1) | JP5216932B1 (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| JP2016532936A (en)* | 2013-07-05 | 2016-10-20 | リン,チュン−ユ | Network identification authentication using communication device identification code | 
| JP2018046521A (en)* | 2016-09-16 | 2018-03-22 | 株式会社 エヌティーアイ | Transmission/reception system, transmitter, receiver, method, and computer program | 
| US9948629B2 (en) | 2009-03-25 | 2018-04-17 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium | 
| US9990631B2 (en) | 2012-11-14 | 2018-06-05 | The 41St Parameter, Inc. | Systems and methods of global identification | 
| US10021099B2 (en) | 2012-03-22 | 2018-07-10 | The 41st Paramter, Inc. | Methods and systems for persistent cross-application mobile device identification | 
| US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups | 
| US10089679B2 (en) | 2006-03-31 | 2018-10-02 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention | 
| US10417637B2 (en) | 2012-08-02 | 2019-09-17 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators | 
| US10453066B2 (en) | 2003-07-01 | 2019-10-22 | The 41St Parameter, Inc. | Keystroke analysis | 
| US10726151B2 (en) | 2005-12-16 | 2020-07-28 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images | 
| US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness | 
| US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet | 
| US11010468B1 (en) | 2012-03-01 | 2021-05-18 | The 41St Parameter, Inc. | Methods and systems for fraud containment | 
| US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images | 
| US11314838B2 (en) | 2011-11-15 | 2022-04-26 | Tapad, Inc. | System and method for analyzing user device information | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| JP6027577B2 (en)* | 2014-07-23 | 2016-11-16 | 株式会社三井住友銀行 | Authentication system, authentication method, and program | 
| KR101584219B1 (en)* | 2015-01-27 | 2016-01-11 | 주식회사 씽크풀 | Authentication method, digital system, and authentication system thereof | 
| WO2017006630A1 (en)* | 2015-07-07 | 2017-01-12 | ソニー株式会社 | Information processing device, information processing method, program, information processing system, and communication device | 
| JP6368062B1 (en)* | 2018-03-29 | 2018-08-01 | 株式会社ラヴァーグ | Authentication device, authentication device control method, and program thereof | 
| US10542036B1 (en)* | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| JP2004234200A (en)* | 2003-01-29 | 2004-08-19 | Seiko Epson Corp | Information viewing system | 
| JP2005182212A (en)* | 2003-12-16 | 2005-07-07 | Sumitomo Mitsui Card Co Ltd | Information processing method, information processing system, program and recording medium | 
| JP2008517384A (en)* | 2004-10-15 | 2008-05-22 | ベリサイン・インコーポレイテッド | one-time password | 
| JP2008269342A (en)* | 2007-04-20 | 2008-11-06 | Sakura Information Systems Co Ltd | One-time password device and system | 
| JP2010061318A (en)* | 2008-09-02 | 2010-03-18 | N-Crypt Lab Inc | User terminal, method to be executed by user terminal, program and data structure | 
| JP2010097512A (en)* | 2008-10-17 | 2010-04-30 | Dainippon Printing Co Ltd | Application download system and method of portable terminal | 
| JP2011215753A (en)* | 2010-03-31 | 2011-10-27 | Nomura Research Institute Ltd | Authentication system and authentication method | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| JP2004234200A (en)* | 2003-01-29 | 2004-08-19 | Seiko Epson Corp | Information viewing system | 
| JP2005182212A (en)* | 2003-12-16 | 2005-07-07 | Sumitomo Mitsui Card Co Ltd | Information processing method, information processing system, program and recording medium | 
| JP2008517384A (en)* | 2004-10-15 | 2008-05-22 | ベリサイン・インコーポレイテッド | one-time password | 
| JP2008269342A (en)* | 2007-04-20 | 2008-11-06 | Sakura Information Systems Co Ltd | One-time password device and system | 
| JP2010061318A (en)* | 2008-09-02 | 2010-03-18 | N-Crypt Lab Inc | User terminal, method to be executed by user terminal, program and data structure | 
| JP2010097512A (en)* | 2008-10-17 | 2010-04-30 | Dainippon Printing Co Ltd | Application download system and method of portable terminal | 
| JP2011215753A (en)* | 2010-03-31 | 2011-10-27 | Nomura Research Institute Ltd | Authentication system and authentication method | 
| Title | 
|---|
| JPN6012059268; ASION IT-Services GmbH: 'mobile otp' iTunes App Store , 20120818* | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| US11238456B2 (en) | 2003-07-01 | 2022-02-01 | The 41St Parameter, Inc. | Keystroke analysis | 
| US10453066B2 (en) | 2003-07-01 | 2019-10-22 | The 41St Parameter, Inc. | Keystroke analysis | 
| US11683326B2 (en) | 2004-03-02 | 2023-06-20 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet | 
| US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet | 
| US12079368B2 (en) | 2005-12-16 | 2024-09-03 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images | 
| US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images | 
| US10726151B2 (en) | 2005-12-16 | 2020-07-28 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images | 
| US10535093B2 (en) | 2006-03-31 | 2020-01-14 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention | 
| US10089679B2 (en) | 2006-03-31 | 2018-10-02 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention | 
| US12093992B2 (en) | 2006-03-31 | 2024-09-17 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention | 
| US11727471B2 (en) | 2006-03-31 | 2023-08-15 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention | 
| US11195225B2 (en) | 2006-03-31 | 2021-12-07 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention | 
| US12132719B2 (en) | 2009-03-25 | 2024-10-29 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium | 
| US10616201B2 (en) | 2009-03-25 | 2020-04-07 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium | 
| US11750584B2 (en) | 2009-03-25 | 2023-09-05 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium | 
| US9948629B2 (en) | 2009-03-25 | 2018-04-17 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium | 
| US11314838B2 (en) | 2011-11-15 | 2022-04-26 | Tapad, Inc. | System and method for analyzing user device information | 
| US11010468B1 (en) | 2012-03-01 | 2021-05-18 | The 41St Parameter, Inc. | Methods and systems for fraud containment | 
| US12153666B1 (en) | 2012-03-01 | 2024-11-26 | The 41St Parameter, Inc. | Methods and systems for fraud containment | 
| US11886575B1 (en) | 2012-03-01 | 2024-01-30 | The 41St Parameter, Inc. | Methods and systems for fraud containment | 
| US10862889B2 (en) | 2012-03-22 | 2020-12-08 | The 41St Parameter, Inc. | Methods and systems for persistent cross application mobile device identification | 
| US11683306B2 (en) | 2012-03-22 | 2023-06-20 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification | 
| US10021099B2 (en) | 2012-03-22 | 2018-07-10 | The 41st Paramter, Inc. | Methods and systems for persistent cross-application mobile device identification | 
| US12058131B2 (en) | 2012-03-22 | 2024-08-06 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification | 
| US10341344B2 (en) | 2012-03-22 | 2019-07-02 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification | 
| US12430651B2 (en) | 2012-08-02 | 2025-09-30 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators | 
| US11301860B2 (en) | 2012-08-02 | 2022-04-12 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators | 
| US12002053B2 (en) | 2012-08-02 | 2024-06-04 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators | 
| US10417637B2 (en) | 2012-08-02 | 2019-09-17 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators | 
| US9990631B2 (en) | 2012-11-14 | 2018-06-05 | The 41St Parameter, Inc. | Systems and methods of global identification | 
| US10853813B2 (en) | 2012-11-14 | 2020-12-01 | The 41St Parameter, Inc. | Systems and methods of global identification | 
| US10395252B2 (en) | 2012-11-14 | 2019-08-27 | The 41St Parameter, Inc. | Systems and methods of global identification | 
| US11410179B2 (en) | 2012-11-14 | 2022-08-09 | The 41St Parameter, Inc. | Systems and methods of global identification | 
| US11922423B2 (en) | 2012-11-14 | 2024-03-05 | The 41St Parameter, Inc. | Systems and methods of global identification | 
| JP2016532936A (en)* | 2013-07-05 | 2016-10-20 | リン,チュン−ユ | Network identification authentication using communication device identification code | 
| US11657299B1 (en) | 2013-08-30 | 2023-05-23 | The 41St Parameter, Inc. | System and method for device identification and uniqueness | 
| US12380341B1 (en) | 2013-08-30 | 2025-08-05 | The 41St Parameter, Inc. | System and method for device identification and uniqueness | 
| US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness | 
| US12045736B1 (en) | 2013-08-30 | 2024-07-23 | The 41St Parameter, Inc. | System and method for device identification and uniqueness | 
| US10728350B1 (en) | 2014-10-14 | 2020-07-28 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups | 
| US11895204B1 (en) | 2014-10-14 | 2024-02-06 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups | 
| US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups | 
| US12301685B1 (en) | 2014-10-14 | 2025-05-13 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups | 
| US11240326B1 (en) | 2014-10-14 | 2022-02-01 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups | 
| WO2018052090A1 (en)* | 2016-09-16 | 2018-03-22 | 株式会社エヌティーアイ | Transmission and reception system, transmission device, reception device, method, and computer program | 
| JP2018046521A (en)* | 2016-09-16 | 2018-03-22 | 株式会社 エヌティーアイ | Transmission/reception system, transmitter, receiver, method, and computer program | 
| Publication number | Publication date | 
|---|---|
| JP2014072843A (en) | 2014-04-21 | 
| Publication | Publication Date | Title | 
|---|---|---|
| JP5216932B1 (en) | One-time password device, system and program | |
| US11588637B2 (en) | Methods for secure cryptogram generation | |
| CN111079128B (en) | Data processing method and device, electronic equipment and storage medium | |
| KR102177848B1 (en) | Method and system for verifying an access request | |
| US20120078798A1 (en) | Systems and methods for transmitting financial account information | |
| CN110990827A (en) | Identity information verification method, server and storage medium | |
| KR102578428B1 (en) | Update biometric template protection key | |
| JP6489464B2 (en) | Optical code, information transmission method, and authentication method | |
| US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
| KR101967874B1 (en) | Method for Generating Dynamic Code Which Varies Periodically and Method for Authenticating the Dynamic Code | |
| CN117857060A (en) | Two-dimensional code offline verification method, system and storage medium | |
| JP2018524825A (en) | User authentication method with enhanced integrity and security | |
| CN111800276A (en) | Service processing method and device | |
| KR101856530B1 (en) | Encryption system providing user cognition-based encryption protocol and method for processing on-line settlement, security apparatus and transaction approval server using thereof | |
| US9614671B2 (en) | User access control based on a graphical signature | |
| CN112769789B (en) | Encryption communication method and system | |
| KR102053993B1 (en) | Method for Authenticating by using Certificate | |
| KR101473576B1 (en) | Method for Offline Login based on SW Token and Mobile Device using the same | |
| KR20130100032A (en) | Method for distributting smartphone application by using code-signing scheme | |
| JP2008176429A (en) | Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program | |
| CN116155483A (en) | Blockchain signature machine security design method and signature machine | |
| JP5555799B1 (en) | One-time password device, method and program | |
| JP4169347B2 (en) | Information processing apparatus, information processing method, and information processing program | |
| JP5847345B1 (en) | Information processing apparatus, authentication method, and program | |
| US12155777B2 (en) | Secure authentication | 
| Date | Code | Title | Description | 
|---|---|---|---|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) | Free format text:JAPANESE INTERMEDIATE CODE: A01 Effective date:20130205 | |
| R150 | Certificate of patent or registration of utility model | Ref document number:5216932 Country of ref document:JP Free format text:JAPANESE INTERMEDIATE CODE: R150 Free format text:JAPANESE INTERMEDIATE CODE: R150 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20160308 Year of fee payment:3 | |
| R250 | Receipt of annual fees | Free format text:JAPANESE INTERMEDIATE CODE: R250 | |
| R250 | Receipt of annual fees | Free format text:JAPANESE INTERMEDIATE CODE: R250 | |
| R250 | Receipt of annual fees | Free format text:JAPANESE INTERMEDIATE CODE: R250 | |
| R250 | Receipt of annual fees | Free format text:JAPANESE INTERMEDIATE CODE: R250 | |
| R250 | Receipt of annual fees | Free format text:JAPANESE INTERMEDIATE CODE: R250 | |
| R250 | Receipt of annual fees | Free format text:JAPANESE INTERMEDIATE CODE: R250 | |
| R250 | Receipt of annual fees | Free format text:JAPANESE INTERMEDIATE CODE: R250 | |
| R250 | Receipt of annual fees | Free format text:JAPANESE INTERMEDIATE CODE: R250 | |
| R250 | Receipt of annual fees | Free format text:JAPANESE INTERMEDIATE CODE: R250 |