CN108369614A - 用户认证方法及用于实现该方法的*** - Google Patents
用户认证方法及用于实现该方法的*** Download PDFInfo
- Publication number
- CN108369614A CN108369614A CN201580085418.XA CN201580085418A CN108369614A CN 108369614 A CN108369614 A CN 108369614A CN 201580085418 A CN201580085418 A CN 201580085418A CN 108369614 A CN108369614 A CN 108369614A
- Authority
- CN
- China
- Prior art keywords
- user
- certification
- time
- password
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
代替以往的短的更新周期(例如60秒)的TOTP,提出使用了比较长的更新周期的基于时间的密码(TP)的用户认证方法。本发明是由认证***执行的用户认证方法,所述认证***使用参照终端装置对于为了对使用对象***进行利用而从信息通信终端装置进行访问的用户进行认证,所述参照终端装置包含能够生成TP的安全令牌。该认证方法包括:将该TP的更新周期设定为30日、1个月或1个月以上的第一更新周期;接收用户认证请求,所述用户认证请求包含由该安全令牌按照该设定的第一更新周期而生成的基于时间的密码;以及基于该接收到的用户认证请求中所含的该TP而进行认证。
Description
技术领域
本发明涉及用户认证方法及用于实现该方法的***。
背景技术
为了保护计算机***不受有恶意的第三方进行的非法访问,一般地,进行对用户的“认证(certification)”。用户认证的简单的例子是使用了用户ID与密码的组合的方式。关于用户认证,根据所要求的安全级别和/或使用环境,提出了各种方式。
例如,下述专利文献1公开了如下用户认证方式,即该用户认证方式不是使用密码本身,而是使用了用于导出密码的几何图案(称为“密码导出图案”或“密码挑选图案”)。具体地,专利文献1公开了如下用户认证方法及用户认证***,即该用户认证方法及用户认证***按照每位用户将密码导出图案预先注册到认证服务器,在用户使用***时,认证服务器生成提示用图案而提示给用户,使用户关于该提示用图案输入与用户自身的密码导出图案对应的密码,认证服务器基于所提示的提示用图案和用户自身注册的密码导出图案,对所输入的密码进行认证,并将其认证结果通知给使用对象***。在该文献中,为了进行提示用图案的提示,使用用户的信息通信终端。
此外,一次性密码(OTP)认证是代替用户ID及密码的组合,在认证时,发布仅限一次的“一次性的”密码、即“一次性密码”,或者除了用户ID及密码的组合之外,在认证时还发布“一次性密码”的用户认证方式。在基于OTP的用户认证方式中,认证者的服务器与被认证者(用户)的设备必然共享相互同步了的OTP。例如,认证服务器及用户设备使用共用的种子(密钥)及随机数生成算法,以相互时间同步的方式生成OTP。以这样的时间同步的方式发布的OTP称为时间同步一次性密码(Time synchronous OTP)或基于时间的一次性密码(Time-based OTP)(TOTP),适于以例如30秒或60秒这样比较短的时间周期进行更新,以便不给予第三方用于非法攻击的足够时间。为了实现TOTP认证,用户预先从认证者被提供例如硬件令牌和/或软件令牌这样的安全令牌。
例如,下述专利文献2公开了一次性密码***,该一次性密码***具备服务器装置和生成与该服务器装置进行通信时使用的一次性密码的一次性密码装置。
此外,下述专利文献3公开了能够容易地改变在服务器与OTP装置双方之间同步的时刻的时间同步式一次性密码认证方法。具体地,专利文献3公开了如下内容:OTP装置3包括:获取为了求取在自身与服务器1双方之间同步的时刻而使用的时间差并且求取反应了该时间差的时刻而生成使用了该时刻的时间同步式一次性密码的过程,在服务器1中包括:求取反映了时间差的时刻的过程、生成使用了该时刻的时间同步式一次性密码的过程、和将自身生成的时间同步式一次性密码与OTP装置3所生成的时间同步式一次性密码进行比较而认证使用者的过程。
[现有技术文献]
[专利文献]
专利文献1:国际公开WO2003/069490
专利文献2:日本特开2008-269342号公报
专利文献3:日本特开2014-149559号公报
发明内容
技术问题
TOTP的用户认证方式的本质在于不给予第三方用于非法攻击的足够时间,另一方面给予真实的用户合理的输入操作时间,因而,实用上,更新周期选择30秒或60秒这样比较短的时间周期。换言之,TOTP是在不损害用户的便利性的范围内,降低非法访问的风险的安全方案。因此,将更新周期设定为例如1个月这样比较长的时间周期的方法可能会使非法访问的风险增大,TOTP的用户认证方式的初衷是完全不给予认证者设定比较长的时间周期的动机,否则将其自身称为TOTP就不相符了。
此外,用户使用的浏览器具有保存在登录画面中输入的登录信息(例如,用户ID及密码)的功能。因而,由于每次输入登录信息繁琐,因此存在不少喜好使浏览器保存登录信息的用户。
但是,在以往的TOTP的用户认证方式的情况下,每次登录,通常是以发布不同的TOTP为前提,所以使浏览器保存登录信息本身就没有意义。这是提高安全级别这样的TOTP的用户认证方式所追求的效果,但是对于妥当地管理着安全环境的用户而言,反而造成了不便。
此外,由于近年来的安全意识的提高,例如,企业的***管理者推荐用户对密码进行定期更换。但是,这样的密码的更改对于用户而言是较大的负担,最终使用反复使用的密码或使用容易记住的密码成为常态化,结果事实是,有悖于***管理者的意图,难以确保安全性。
因此,本发明的目的在于提供代替以往的短的更新周期(例如60秒)的TOTP而使用了比较长的更新周期的基于时间的密码(TP)的用户认证方式。
更具体地,本发明的目的在于提供引入比较长的更新周期的基于时间的密码,同时能够确保可耐实用性的安全级别的用户认证方法及用于实现该用户认证方法的***。
在用户为了使用计算***上的某服务而始终从同一客户端进行登录的情况下,能够认为只要认证者侧能够确认该客户端的相同性,便进行了某种“What I HAVE(我有什么)”认证。
因此,本发明的目的在于提供确认与用户的客户端有关的使用环境的相同性,由此请求适合的安全级别的认证的用户认证方法及用于实现该用户认证方法的***。
具体地,本发明的目的在于提供能够根据与用户的客户端有关的使用环境的变化而更改基于时间的密码的更新周期的用户认证方法及用于实现该用户认证方法的***。
此外,本发明的目的在于提供如下用户认证方法及用于实现该用户认证方法的***,即该用户认证方法能够允许使用比较长的更新周期的基于时间的密码(TP),并且在与用户的客户端有关的使用环境发生了变化的情况下,通过请求短的更新周期的基于时间的密码(即TOTP)来确保可耐实用性的安全级别。
技术方案
用于解决上述课题的本发明构成为包含以下所示的具体发明事项或技术特征。
根据某观点的本发明是一种用户认证方法,其是计算***中的用户认证方法,所述计算***具备:用户的参照终端装置,其包含能够生成基于时间的密码的安全令牌;所述用户的信息通信终端装置,其对使用对象***进行利用;以及基于从所述信息通信终端装置发送的用户认证请求而进行所述用户的认证的认证***。所述用户认证方法包括以下步骤:所述安全令牌生成基于时间的密码,该基于时间的密码具有超过使用时间的更新周期,所述使用时间是基于用户通过一次认证而向使用对象***的登录的时间;所述信息通信终端装置基于通过对所述使用对象***的第一访问而接收到的认证画面构成数据而显示认证画面,并提示所述用户在所述认证画面的输入字段输入所述安全令牌所生成的所述基于时间的密码;所述信息通信终端装置将包含由所述用户输入的基于时间的密码的最初的用户认证请求发送至所述认证***;所述信息通信终端装置存储输入到所述输入字段的基于时间的密码;所述认证***接收由所述信息通信终端装置发送的所述最初的用户认证请求,并基于所述接收到的用户认证请求中所含的基于时间的密码和所述认证***所生成的基于时间的密码而进行所述认证,确定是否允许登录到所述使用对象***。进而,所述用户认证方法包括以下步骤:所述信息通信终端装置在所述认证进行之后,在通过对所述使用对象***的第二访问而新接收到认证画面构成数据的情况下,对基于新接收到的所述认证画面构成数据的认证画面的输入字段分配所述存储的基于时间的密码,并将包含所述分配的基于时间的密码的另外的用户认证请求发送至所述认证***;以及所述认证***接收由所述信息通信终端装置发送的所述另外的用户认证请求,并基于所述接收到的第二用户认证请求中所含的基于时间的密码和所述认证***所生成的基于时间的密码而进行所述认证,进行向所述使用对象***的登录的许可与否。
根据另一观点的本发明是一种用户认证方法,其是计算***中的用户认证方法,所述计算***具备:用户的参照终端装置,其包含能够生成基于时间的密码的安全令牌;所述用户的信息通信终端装置,其对使用对象***进行利用;以及认证***,其基于从所述信息通信终端装置发送的用户认证请求而进行所述用户的认证,所述用户认证方法包括以下步骤:所述认证***注册所述安全令牌,以使所述参照终端装置的安全令牌所生成的基于时间的密码与认证***所生成的基于时间的密码以1星期、30日、1个月或1个月以上的长度的更新周期进行同步;所述信息通信终端装置基于通过对所述使用对象***的第一访问接收到的认证画面构成数据而显示认证画面,并提示所述用户在所述认证画面的输入字段输入由所述安全令牌在不与所述认证***进行通信的状态下生成的基于时间的密码;所述信息通信终端装置将包含由所述用户输入的基于时间的密码的用户认证请求发送至所述认证***;所述信息通信终端装置存储输入到所述输入字段的基于时间的密码;所述认证***接收由所述信息通信终端装置发送的所述用户认证请求,并基于所述接收到的用户认证请求中所含的基于时间的密码和所述认证***所生成的基于时间的密码而进行所述认证。进而,所述用户认证方法包括:所述信息通信终端装置在所述认证进行之后,在通过对所述使用对象***的第二访问新接收到认证画面构成数据时,在存储有所述基于时间的密码的情况下,对基于新接收到的所述认证画面构成数据的认证画面的输入字段分配所述保存的基于时间的密码并进行显示。
此外,根据另一观点的本发明是一种用户认证方法,其由认证***执行,所述认证***使用参照终端装置对于为了对使用对象***进行利用而从信息通信终端装置进行访问的用户进行认证,所述参照终端装置包含能够生成基于时间的密码的安全令牌。所述用户认证方法包括以下步骤:将所述基于时间的密码的更新周期设定为1星期、2星期、30日、1个月或1个月以上的第一更新周期;接收用户认证请求,所述用户认证请求包含由所述安全令牌按照所述设定的第一更新周期而生成的基于时间的密码;以及基于所述接收到的用户认证请求中所含的所述基于时间的密码而进行所述认证。
所述用户认证方法还可包括以下步骤:获取所述信息通信终端装置的使用环境信息;以及在基于所述获取的使用环境信息而判断为所述信息通信终端装置的使用环境发生了变化的情况下,将所述基于时间的密码的更新周期设定为比所述第一更新周期短的第二更新周期。
所述用户认证方法还可包括以下步骤:为了通知所述用户以便按照所设定的所述更新周期生成所述基于时间的密码,将表示所述设定的更新周期的消息发送至所述信息通信终端。
所述用户认证方法还可包括:控制所述参照终端装置的所述安全令牌,以便所述基于时间的密码按照所设定的所述更新周期而生成。
所述用户认证方法还可包括:在从所述信息通信终端装置接收到了认证请求的预先通知的情况下,基于在从接收到所述认证请求的预先通知的时刻起的预定时间以内接收到的所述用户认证请求,进行所述认证。
此外,根据另一观点的本发明是一种用户认证方法,其由认证***执行,所述认证***使用参照终端装置对于为了对使用对象***进行利用而从信息通信终端装置进行访问的用户进行认证,所述参照终端装置包含能够生成基于时间的密码的安全令牌。所述用户认证方法包括:按照每位用户,将用户信息存储于认证数据库,所述用户信息包含令牌信息及使用环境信息,所述令牌信息是关于所述安全令牌的信息,所述使用环境信息是关于与该用户信息相关联的该用户的信息通信终端装置的使用环境的信息;接收用户认证请求,所述用户认证请求从为了对所述使用对象***进行利用而应该接受所述认证的一位用户所使用的信息通信终端装置而发送;基于所述用户认证请求中所含的使用环境信息,设定基于时间的密码的更新周期;按照所设定的所述更新周期生成基于时间的密码;以及基于从所述信息通信终端装置发送的基于时间的密码及所述生成的基于时间的密码,进行对于所述一位用户的认证。在此,所述设定更新周期的步骤包括:在判断为与接收到的所述用户认证请求相关联的使用环境信息与存储于所述认证数据库的使用环境信息相同的情况下,将所述基于时间的密码的更新周期设定为第一更新周期,在判断为与所述接收到的用户认证请求相关联的使用环境信息与存储于所述认证数据库的使用环境信息不相同的情况下,将所述基于时间的密码的更新周期设定为比所述第一更新周期短的第二更新周期。
所述用户认证方法还可包括以下步骤:基于与所述接收到的用户认证请求相关联的使用环境信息,更新存储于所述认证数据库的使用环境信息。
所述使用环境信息可包含所述信息通信终端装置的***信息、网络信息及通信会话信息中的至少任一种。
从所述信息通信终端装置发送的基于时间的密码可以是在前次的认证中存储于所述信息通信终端装置的基于时间的密码。
根据又一观点的本发明是一种计算***,其具备:用户的参照终端装置,其包含能够生成基于时间的密码的安全令牌;所述用户的信息通信终端装置,其对使用对象***进行利用;以及认证***,其基于从所述信息通信终端装置发送的用户认证请求而进行所述用户的认证。所述认证***注册所述安全令牌,以使所述参照终端装置的安全令牌所生成的基于时间的密码与认证***所生成的基于时间的密码以1星期、2星期、30日、1个月或1个月以上的长度的更新周期进行同步。此外,所述信息通信终端装置通过访问所述使用对象***而接收认证画面构成数据而显示基于接收到的所述认证画面构成数据的认证画面,并提示所述用户在所述用户认证画面的输入字段输入由所述安全令牌在不与所述认证***进行通信的状态下生成的基于时间的密码,并将包含由所述用户输入的基于时间的密码的用户认证请求发送至所述认证***,并且存储所述输入的基于时间的密码。并且,所述认证***接收由所述信息通信终端装置发送的所述用户认证请求,并基于所述接收到的用户认证请求中所含的基于时间的密码和所述认证***所生成的基于时间的密码而进行所述认证;所述信息通信终端装置在所述认证进行之后,在通过访问所述使用对象***而新接收到认证画面构成数据时,在存储有所述基于时间的密码的情况下,对基于新接收到的所述认证画面构成数据的认证画面的输入字段分配所述存储的基于时间的密码而进行显示。
此外,根据另一观点的本发明是一种用户认证***,其使用参照终端装置对于为了对使用对象***进行利用而从信息通信终端装置进行访问的用户进行认证,所述参照终端装置包含能够生成基于时间的密码的安全令牌。所述用户认证***具备:认证数据库,其存储所述用户的用户信息;认证服务器,其基于从所述信息通信终端装置接收到的用户认证请求,参照所述认证数据库进行所述认证;以及令牌管理服务器,其按照设定的更新周期,生成与所述安全令牌所生成的基于时间的密码时间同步的基于时间的密码。所述认证服务器将所述基于时间的密码的更新周期设定为1星期、2星期、30日、1个月或其以上的第一更新周期。此外,所述认证服务器从所述信息通信终端装置接收包含由所述安全令牌生成的基于时间的密码的用户认证请求,并基于所述接收到的用户认证请求中所含的所述基于时间的密码而进行所述认证。
所述认证服务器可获取所述信息通信终端装置的使用环境信息,在基于所述获取的使用环境信息而判断为所述信息通信终端装置的使用环境发生了变化的情况下,可以将所述基于时间的密码的更新周期设定为比所述第一更新周期短的第二更新周期。
所述认证服务器可以为了通知所述用户按照所设定的所述更新周期而生成所述基于时间的密码,将表示所述设定的更新周期的消息发送至所述信息通信终端。
所述认证服务器可以将所述参照终端装置的所述安全令牌控制为,所述基于时间的密码按照所述设定的更新周期而生成。
所述认证服务器可以在从所述信息通信终端装置接收到了认证请求的预先通知的情况下,基于在从接收到所述认证请求的预先通知的时刻起的预定时间以内接收到的所述用户认证请求,进行所述认证。
根据又一观点的本发明是一种用户认证***,其使用参照终端装置进行对于为了对使用对象***进行利用而从信息通信终端装置进行访问的用户的认证,所述参照终端装置包含能够生成基于时间的密码的安全令牌。所述用户认证***具备:认证数据库,其按照每位用户存储用户信息,所述用户信息包含令牌信息及使用环境信息,所述令牌信息是关于所述安全令牌的信息,所述使用环境信息是关于与该用户信息相关联的该用户的信息通信终端装置的使用环境的信息;令牌管理服务器,其基于所述令牌信息,生成以预定的更新周期与所述安全令牌所生成的基于时间的密码同步的基于时间的密码;以及认证服务器,其接收用户认证请求,并基于该用户认证请求进行认证,所述用户认证请求从为了对所述使用对象***进行使用而应该接受所述认证的一位用户所使用的信息通信终端装置而发送。所述认证服务器在判断为与接收到的所述用户认证请求相关联的使用环境信息与存储于所述认证数据库的使用环境信息相同的情况下,将所述预定的更新周期设定为第一更新周期,另一方面在判断为与所述接收到的用户认证请求相关联的使用环境信息与存储于所述认证数据库的使用环境信息不相同的情况下,将所述预定的更新周期设定为比所述第一更新周期短的第二更新周期。此外,所述认证服务器基于从所述信息通信终端装置发送的基于时间的密码及由所述令牌管理服务器生成的基于时间的密码,进行所述认证。
所述认证服务器可基于与所述接收到的用户认证请求相关联的使用环境信息,更新存储于所述认证数据库的使用环境信息。
根据又一观点的本发明是一种参照终端装置,其用于用户认证且包含能够生成基于时间的密码的安全令牌。所述安全令牌具备:更新周期指定部,其指定从多个更新周期中选择的一个更新周期;密码生成部,其按照所述指定的一个更新周期生成基于时间的密码;以及显示控制部,其进行控制以使所述生成的基于时间的密码进行显示,所述多个更新周期中的至少一个是1星期、2星期、30日、1个月或1个月以上的时间。
所述安全令牌可还具备密码表生成部,所述密码表生成部生成包含所述生成的基于时间的密码的密码表。并且,所述显示控制部可控制为使所述生成的密码表进行显示。
所述安全令牌还可具备存储部,所述存储部存储几何图案中的密码导出图案。并且,所述密码表生成部可通过对所述密码导出图案的各单元分配所述生成的基于时间的密码的各要素而生成所述密码表。
根据又一观点的本发明是一种信息通信终端装置,其是对要求用户认证的使用对象***进行利用的用户的信息通信终端装置。所述信息通信终端装置包括:接收从所述使用对象***发送的预定的认证画面构成数据而按照所述预定的画面构成数据构成预定的认证画面的功能;以及存储输入到了所述预定的认证画面中的预定的输入字段的数据的功能,在接收到所述预定的认证画面构成数据的情况下,将所述存储的数据调出并输入于所述预定的认证画面中的预定的输入字段。在此,所述存储的数据是以1星期、2星期、30日、1个月或1个月以上的周期进行更新的基于时间的密码。
根据又一观点的本发明是一种浏览器程序,其在对要求用户认证的使用对象***进行利用的用户的信息通信终端装置中被执行。所述浏览器程序使所述信息通信终端装置实现以下功能:接收从所述使用对象***发送的预定的认证画面构成数据而按照所述预定的画面构成数据构成预定的认证画面的功能;存储输入到所述预定的认证画面中的预定的输入字段的数据的功能;以及在接收到所述预定的认证画面构成数据的情况下,将所述存储的数据调出并输入于所述预定的认证画面中的预定的输入字段的功能。在此,所述存储的数据是以1星期、2星期、30日、1个月或1个月以上的周期进行更新的基于时间的密码。
方法的发明能够作为***或装置的发明而掌握,能够作为实现该方法的程序及存储有该程序的记录介质的发明而掌握,反之也同样。
应予说明,在本说明书等中,所谓手段,并不仅指物理的手段,也包含通过软件实现该手段所具有的功能的情况。此外,一个手段所具有的功能可以通过2个以上的物理的手段来实现,2个以上的手段的功能可以通过一个物理的手段来实现。
技术效果
根据本发明,能够进行使用了通过以往未曾设想的长的时间周期进行同步更新的基于时间的密码的用户认证。
此外,根据本发明,由于在用户的信息通信终端装置的使用环境发生了变化的情况下,使用短的更新周期的基于时间的密码(即TOTP)进行用户认证,所以能够避免安全级别的降低。
此外,根据本发明,如果用户使浏览器存储过去的基于时间的密码,则在允许基于长的更新周期的基于时间的密码进行的认证的情况下,能够原样再使用该过去的基于时间的密码,能够省略安全令牌的操作及输入。
本发明的其他的技术特征、目的及作用效果或优点,可通过参照附图说明的以下的实施方式而变得明了。
附图说明
图1是说明用于实现本发明的一实施方式的用户认证方法的计算***的图。
图2是表示在本发明的一实施方式的用户认证方法中使用的认证数据库的数据结构的一例的图。
图3是用于说明本发明的一实施方式的用户认证方法的序列图。
图4A是用于说明本发明的一实施方式的用户认证方法的序列图。
图4B是用于说明本发明的一实施方式的用户认证方法的序列图。
图5是表示本发明的一实施方式的用户认证方法中在信息通信终端装置上显示的认证画面的一例的图。
图6是表示本发明的一实施方式的用户认证方法中在信息通信终端装置上显示的认证画面的一例的图。
图7是表示本发明的一实施方式的用户认证方法中在参照终端装置上显示的TP提示画面的一例的图。
图8是用于说明本发明的一实施方式的认证***中的认证处理的流程图。
图9是用于说明本发明的一实施方式的认证***中的认证处理的流程图。
图10是用于说明本发明的一实施方式的认证***中的认证处理的流程图。
图11是表示本发明的一实施方式的用户认证方法中在信息通信终端装置上显示的认证画面的一例的图。
图12A是用于说明本发明的一实施方式的认证***中的认证处理的流程图。
图12B是用于说明本发明的一实施方式的认证***中的认证处理的流程图。
图13是表示本发明的一实施方式的用户认证方法中在信息通信终端装置上显示的认证画面的一例的图。
图14是用于说明本发明的一实施方式的用户认证方法中使用的密码导出图案的图。
图15是用于说明本发明的一实施方式的用户认证方法中的密码导出图案注册画面的图。
图16是用于说明本发明的一实施方式的用户认证方法中的参照终端装置的处理的流程图。
图17是表示本发明的一实施方式的用户认证方法中在参照终端装置上显示的参照画面的一例的图。
图18A是用于说明本发明的一实施方式的用户认证方法的流程图。
图18B是用于说明本发明的一实施方式的用户认证方法的流程图。
图19是用于说明本发明的一实施方式的用户认证方法中的参照终端装置50的安全令牌的处理的流程图。
图20是用于说明本发明的一实施方式的用户认证方法中的认证画面构成数据的图。
图21是表示本发明的一实施方式的用户认证***的硬件构成的一例的图。
符号说明
1…计算***
10…通信网络
12…计算机网络
14…运营商网络
20…信息通信终端装置
30…使用对象***
40…认证***
42…认证服务器
44…认证数据库
46…令牌管理服务器
50…参照终端装置
具体实施方式
以下,参照附图说明本发明的实施方式。但是,以下说明的实施方式仅是例示,并非意在排除以下未明示的各种变形和/或技术的应用。本发明在不脱离其主旨的范围内能够进行各种变形(例如将各实施方式组合等)而实施。此外,在以下的附图的记载中,对于相同或类似的部分标注相同或类似的符号来进行表示。附图是示意性的,不一定与实际的尺寸、比例等一致。在附图相互间有时也包含相互的尺寸的关系和/或比例不同的部分。
[第一实施方式]
本实施方式涉及使用了通过以往未曾设想的较长的时间周期进行同步更新的一次性密码的用户认证方法及实现该用户认证方法的***。特别地,本实施方式涉及根据与用户的信息通信终端装置有关的使用环境,可更改时间同步一次性密码的更新周期的用户认证方法及实现该用户认证方法的***。
图1是说明用于实现本发明的一实施方式的用户认证方法的计算***的图。如该图所示,本公开的计算***1包括经由通信网络10以相互可以通信的方式连接的信息通信终端装置20、使用对象***30和认证***40,还包括参照终端装置50。参照终端装置50在执行本公开中的用户认证方法的情况下,不需要具有经由通信网络10的通信功能,但这并不意味着排除参照终端装置50可经由通信网络10与其他的***进行通信的情形。
通信网络10典型地包括基于IP的计算机网络12。在此,计算机网络12指包含由相互连接的IP网络构建的互联网(“the Internet”)的广义概念的网络,但并不限于IP网络,而可以应用能够进行节点间通信的所有协议的网络。此外,计算机网络12也可以包含由未图示的无线基站(例如Wi-Fi)构建的无线网络。此外,通信网络10也可以包含针对便携电话机和/或智能电话机等的运营商网络14。
信息通信终端装置20典型地是用户所持有的计算设备,例如,个人计算机、便携电话机、PDA、智能电话机、平板计算机及其他的智能设备适用,但并不限于此。信息通信终端20典型地构成为包含具有CPU及存储器的控制模块和通信模块,其硬件构成由于是已知的,所以在此省略。信息通信终端装置20例如能够经由未图示的有线LAN或Wi-Fi网络与计算机网络12进行通信连接,或者经由运营商网络14与计算机网络12通信连接。由此,信息通信终端装置20能够访问通信网络10上的各种节点(例如Web服务器和/或云服务器)。在本公开中,信息通信终端装置20构成为安装浏览器作为应用之一,并可以经由该浏览器访问使用对象***30。也就是说,信息通信终端装置20的处理器通过执行浏览器程序来在信息通信终端装置20上实现浏览器功能。
使用对象***30是提供用户要利用的服务的***,典型地,其在用户的利用时,要求用户认证。使用对象***30例如可以是形成Web站点的Web服务器或提供云服务的云服务器。用户可以使用信息通信终端装置20上的浏览器来访问这样的服务器。作为其他的例子,使用对象***30也可以是用户的信息通信终端装置10本身。也就是说,该情况的使用对象***30能够看作为通过在信息通信终端装置10中执行应用程序而实现的功能或应用之一。
认证***40是对于要利用使用对象***30的用户进行认证的***。认证***40例如构成为包括认证服务器42、认证数据库44和安全令牌管理服务器(以下称为“令牌管理服务器”)46。认证***40例如可通过一个以上的通用计算设备来实现。这样的计算设备的硬件构成示例性地示于图21,但是由于是已知的,所以省略其详细的说明。认证***40例如通过利用SSL等安全的通信技术,经由通信网络10构建与信息通信终端装置20及使用对象***30的通信会话。
认证服务器42是用于与认证数据库44及令牌管理服务器46进行协作并***地控制用户认证处理的服务器计算机。认证数据库44是按照每位对使用对象***30进行利用的用户来存储、管理用户认证所需的与用户有关的信息(以下称为“用户信息”)的数据库***。用户信息例如包含用户ID及密码、与安全令牌有关的令牌信息及后述的与信息通信终端装置20所涉及的使用环境有关的信息(以下称为“使用环境信息”)。认证数据库44例如以加密了的数据的形式保存用户信息。
图2是表示在本发明的一实施方式的用户认证方法中使用的认证数据库的数据结构的一例的图。认证数据库44对于例如各使用对象***30,将每位用户的用户信息作为一个记录进行管理。
即,如该图所示,认证数据库44中的各记录构成为包含例如***ID、用户ID、密码、令牌信息、使用环境信息及更新间隔信息这各字段。***ID是用于标识各用户所利用的使用对象***30的ID。用户ID是分配给每位用户的使用对象***30中的用户标识名。在本例中,作为用户ID,使用用户所具有的邮箱地址作为用户ID。密码是针对该用户ID的密码。令牌信息是分配给后述的用户的安全令牌的令牌ID。使用环境信息例如包含下列中的至少某一种:装置ID(制造编号)或装置构成信息等***信息,IP地址、域信息及SSID等网络信息,网络***(Cookie)等通信会话信息。IP地址例如包含用户的工作企业所具有的主机地址或IP地址组、和/或用户的自家的IP地址。更新周期信息是被设定于安全令牌的更新周期,在本例中,设定为短地址。更新周期信息是被设定于安全令牌的更新周期,在本例中,设定为短的更新周期或长的更新周期中的任一种。短的更新周期是在一次向使用对象***的认证中事实上仅使用一次的密码的周期,是例如30秒、1分钟、2分种、3分种或它们之间的时间。此外,长的更新周期是超过使用时间的周期,该使用时间是基于通过一次认证而向使用对象***的登录的时间,长的更新周期可以是例如1星期、2星期、30日或1个月、2个月、3个月、5个月、6个月或它们之间的天数。应予说明,更新周期信息也可以不与每个使用对象***30进行关联,而与每个用户ID进行关联。
该图中,示出如下情形:由用户ID“[email protected]”表示的用户被注册作为可以使用由***ID“36578979”及“36578980”表示的各个使用对象***30的用户,此外,作为该用户的安全令牌,注册有令牌ID“05:3A:xx:yy:zz:00”。此外,示出如下情形:作为该用户的信息通信终端装置20的使用环境信息,存储有由“2B0EFE5-60…”表示的网络***(Cookie),作为更新周期信息,设定了长的更新周期“1个月”。
返回到图1,令牌管理服务器46是用于按照与每位用户的安全令牌的令牌ID对应的密码生成算法,生成基于种子的基于时间的密码(以下称为“TP”)的服务器计算机。基于时间的密码是与用户的安全令牌所生成的令牌码时间同步的令牌码。令牌管理服务器46例如基于种子来生成TP,该种子是基于按照所设定的每个更新周期被更新的参数的种子。TP可以仅以数字为各个构成要素,但不限于此。TP例如可以将数字、文字、符号和/或其他可以标识的图标作为各个要素而构成。此外,构成TP的要素的个数既可以是固定的,也可以是可变的。总之,TP只要是令牌管理服务器46与用户的安全令牌时间同步的TP就可以。
在本公开中,令牌管理服务器46构成为对TP的更新周期进行管理,并在认证服务器42的控制之下,可以更改该更新周期。在允许较低的安全级别的状况下,更新周期设定为比较长的周期,例如1个月,或设定为其以上的天数的周期。相对于此,在要求较高的安全级别的状况下,更新周期设定为短的周期,例如60秒。令牌管理服务器46例如响应由从用户接收到登录请求的认证服务器42产生的TP发布请求,生成与该用户的安全令牌所生成的令牌码时间同步的令牌码,并将其作为TP提供给认证服务器42。应予说明,实际上,在考虑了用户的输入时间等的基础上,进行时间的调整,以便令牌码被看作为是时间同步的令牌码。
对于密码生成算法,能够使用已知的算法,例如根据某种子使用散列函数这样的数学算法来生成令牌码。种子例如基于按照预定的每个更新周期被更新的参数而确定。此外,除此之外,还可以使用前次生成的令牌码和/或由来于用户的信息的值等(例如用户名和/或用户的生日、邮箱地址或它们的组合等)。
应予说明,认证服务器42也可以具备认证数据库44及令牌管理服务器46的功能,并且作为一个计算设备而构成。即,认证***40在功能上或逻辑上怎样构成是任意的。
此外,在本例中,假定对象***30与认证***40各自的应用主体不同,是物理上分离的计算机***,但并不限于此。此外,例如,可以是同一工作人员应用使用对象***30及认证***40这两者的情形,也可以是使用对象***30及认证***40由一个或多个计算机***构成的情形。在此情况下,以使用对象***30包含认证***40的功能的方式(或反之)构成即可。
参照终端装置50是用于在对要利用使用对象***30的用户的认证中,向用户提供用于追加的认证的安全码(即TP)的设备。例如,参照终端装置50可以是智能电话等计算设备。在本例中,假定参照终端装置50是具备触摸面板功能的智能电话。参照终端装置50安装有生成TP并将其显示于用户接口上的安全令牌。安全令牌例如按每个用户被分配特有的令牌ID。
安全令牌在本例中是由用于实现安全令牌功能的安全令牌程序实现的软件令牌,与令牌管理服务器46管理的同一密码生成算法相适合。由此,参照终端装置50在处理器的控制下,通过执行安全令牌程序,能够生成与令牌管理服务器46生成的令牌码时间同步的令牌码(TP)。作为其他的例子,参照终端装置50也可以是其自身是安全令牌的硬件令牌。应予说明,参照终端装置50提供的安全码也可以包含TOTP以外的其他码。
参照终端装置50的安全令牌能够通过与令牌管理服务器46共同的种子及密码生成算法生成TP。参照终端装置50将所生成的TP原样显示于例如其用户接口上。或者,也可以如其他实施方式中所示,参照终端装置50按照预定的排列规则将所生成的TP嵌入于密码表,并将该密码表显示于用户接口上。
参照终端装置50不需要一定连接于通信网络10,但也可以是可以连接的。例如,参照终端装置50可以经由通信网络10连接于信息通信终端装置20。或者,参照终端装置50既可以经由USB接口等连接于信息通信终端装置20,也可以经由Bluetooth(注册商标)和/或NFC(Near Field radio Communication,近场无线通信)等近距离无线通信连接于信息通信终端装置20。此外,参照终端装置50可以经由通信网络10连接于使用对象***30或认证***40。
图3是用于说明本发明的一实施方式的用户认证方法的序列图,具体地,示出用户认证方法中的用户信息的注册处理的序列。
首先,用户在对要求用户认证的使用对象***30进行利用之前,被要求向使用对象***30的用户注册。用户注册除了包含典型的用户ID及密码的注册之外,还包含将用户与该用户的参照终端装置50上的安全令牌相关联。
即,用户虽然例如经由信息通信终端装置20上的浏览器访问了使用对象***30的认证画面(登录画面),但在还未对使用对象***30进行用户注册的情况下,会从该认证画面被引导向用户注册画面。例如,若用户选择认证画面中设置的用户注册按钮,则信息通信终端装置20向使用对象***30发送用于开始用户注册的手续的用户注册开始请求(S301),并且使用对象***30响应该用户注册开始请求,将用户注册画面构成数据发送至信息通信终端装置20(S302)。信息通信终端装置20接收该用户登记画面构成数据,在浏览器上显示用户注册画面,用户对用户注册画面输入用户信息(S303)。用户信息通常包含用户ID(和/或邮箱地址)及密码,此外,可以包含例如与用户的简档有关的信息。
在由用户进行的用户信息的输入中或输入后,信息通信终端装置20收集使用环境信息,并将其与用户信息相关联或整合(S304)。使用环境信息的收集如在其他的实施方式中所说明,通过例如信息通信终端装置20上的浏览器执行画面构成数据中所含的Javascript(注册商标)等来实现。信息通信终端装置20将包含整合后的用户信息的用户注册请求发送至使用对象***30(S305),使用对象***30接收该用户注册请求,将用户注册请求发送至认证***40(S306)。认证***40将接收到的用户注册请求中所含的用户信息注册到认证数据库44(S307)。使用环境信息还可以追加地包含在例如协议通信下接收侧的***能够被动地收集的信息。在本例中,信息通信终端装置20经由使用对象***30将用户信息发送至认证***40,但是信息通信终端装置20也可以将包含用户信息的用户注册请求直接发送给认证***40。
此外,用户进行参照终端装置50上的安全令牌的激活。例如,在上述的用户信息的注册时,认证***40在令牌管理服务器46的控制下,发布令牌ID而注册于认证数据库44(S308),并将该令牌ID发送至用户的邮箱地址以及使用对象***30(S309)。使用对象***30接收该令牌ID,制成包含令牌ID的邮件,并发送至用户所注册的邮箱地址(S310)。用户通过例如信息通信终端装置20上的邮件客户端接收该邮件,并将其显示于用户接口上(S311)。
用户将所显示的令牌ID输入于在参照终端装置50上启动的安全令牌的注册画面(S312)。由此,认证***40中的用户的令牌ID与参照终端装置50上的安全令牌的令牌ID相关联,TP的利用成为可能。
如上,用于对使用对象***30进行利用的用户信息被注册于认证***40,用户能够使用信息通信终端装置20及参照终端装置50来对使用对象***30进行利用。
图4A及图4B是用于说明本发明的一实施方式的用户认证方法的序列图,具体地,示出用户认证方法中的用户认证处理的序列。
如图4A所示,当结束了用户注册的用户为了对使用对象***30进行利用而操作信息通信终端装置20上的浏览器,信息通信终端装置20向使用对象***30发送使用开始请求(S401)。使用对象***30响应该使用开始请求,将第一认证画面构成数据发送至信息通信终端装置20(S402)。这样的认证画面构成数据例如可包含Javascript(注册商标)等脚本或程序。信息通信终端装置20接收该认证画面构成数据,例如在浏览器上显示图5所示那样的第一认证画面500,用户在第一认证画面500中的用户ID输入字段501及密码输入字段502输入用户ID及密码并选择认证按钮503(S403)。此时,信息通信终端装置30也可以显示用于选择是否使收集的使用环境信息向认证数据库44的注册有效的对话框,使用户选择是否使收集的使用环境信息向认证数据库44的注册有效。此外,信息通信终端装置20也可以使浏览器例如在用户的指示下存储所输入的用户ID及密码。
接着,信息通信终端装置20收集使用环境信息(S404)。使用环境信息的收集例如通过信息通信终端装置20上的浏览器执行第一认证画面构成数据中所含的脚本来实现。接下来,信息通信终端装置20基于所输入的用户ID及密码以及所收集的使用环境信息,生成第一认证请求,并将其发送至使用对象***30(S405)。使用对象***30接收该第一认证请求,并将该第一认证请求发送至认证***40(S406)。此时,使用对象***30也可以追加地收集例如在协议通信下可收集的信息(例如代理的IP地址等)作为使用环境信息,并将其与第一认证请求相关联或整合而进行发送。
认证***40参照认证数据库44,并基于接收到的第一认证请求进行对该用户的第一认证(S407)。认证***40在核准第一认证的情况下,还基于接收到的使用环境信息指定要求的安全级别、即TP的更新周期(S408)。由此,令牌管理服务器46将对该用户的TP的更新周期设定为所指定的更新周期。
例如,认证***40在判断为本次接收到的使用环境信息与认证数据库44中存储着的使用环境信息相同的情况下,允许基于低的安全级别的认证,并指定长的更新周期(例如1个月)。
另一方面,认证***40在基于本次接收到的使用环境信息判断为与认证数据库44中存储着的使用环境不同的情况下,为了执行基于高的安全级别的认证,指定短的更新周期(例如60秒)。
认证***40为了请求与该用户的使用环境相应的安全级别的TP,向使用对象***30发送指定TP的更新周期的消息(以下称为“更新周期指定消息”)(S409),由此,使用对象***30将包含更新周期指定消息的第二认证画面构成数据发送至信息通信终端装置20(S410)。信息通信终端装置20接收该第二认证画面构成数据,并将包含更新周期指定消息的第二认证画面显示于浏览器上(图4B的S411)。图6是表示第二认证画面600的一例的图。由此,用户被提示输入所指定的更新周期的TP。若用户操作参照终端装置50的安全令牌而将TP的更新周期设定为所指定的更新周期,则参照终端装置50生成遵照所设定的更新周期的TP,并将其显示于用户接口上(S412)。用户确认显示于参照终端装置50的用户接口的TP,并将其输入于在浏览器上显示的第二认证画面600(S413)。
图7是表示本发明的一实施方式的用户认证方法中的在参照终端装置的用户接口显示的TP提示画面的一例的图。如该图所示,TP提示画面700包含2种更新周期指定按钮,即更新周期指定按钮701A及701B、及TP显示区域702。在本例中,由用户选择指定长的更新周期的按钮701A,并示出随之生成的TP“91753683”。用户将所显示的TP输入于图6所示的信息通信终端装置20上的第二认证画面600的TP输入字段601,并选择认证按钮602。信息通信终端装置20使浏览器在例如用户的指示下存储TP。
例如,在长的更新周期的TP被指定了的情况下,可以根据用户对于使用对象***30的访问频度,原样使用过去的TP,有时也存在用户考虑到这一点而使浏览器存储TP的情况。因而,用户能够在确认了长的更新周期(例如1个月周期)的TP被指定了的情况下,不操作参照终端装置50,而将浏览器所存储的TP原样再用于向第二被认证画面的输入。或者,在用户过去接收到了认证的核准时使浏览器存储了TP的情况下,浏览器也可以按照例如网络***(Cookie)等,对第二认证画面的TP输入字段601自动地进行分配而以输入了的状态提示给用户。
另一方面,在短的更新周期的TP(即该情况指TOTP)被指定了的情况下,即使使浏览器存储了过去的TP,该TP也已经无效,所以要求用户必须操作参照终端装置50。
返回到图4B,若用户在第二认证画面输入TP,则信息通信终端装置20向使用对象***30发送基于所输入的TP的第二认证请求(S414),使用对象***30接收该第二认证请求,并将第二认证请求发送至认证***40(S415)。
接收到了第二认证请求的认证***40在令牌管理服务器46的控制下,生成所指定的更新周期的TP(S416),并基于所生成的TP和第二认证请求,进行第二认证(S417)。认证***40在核准第二认证的情况下,最终核准用户认证,并将其认证结果发送至使用对象***30(S418)。此外,在用户将使用环境信息的注册设为了有效的情况下(参照图5),认证***40基于接收到的使用环境信息,更新注册于认证数据库44的使用环境信息。
接收到认证结果的使用对象***30将该认证结果发送至信息通信终端装置20,使得前进至接着的处理(S419)。例如,在认证结果为不核准认证的情况下,通知用户无法进行登录。另一方面,在认证结果为认证核准的情况下,接受登录,使得能够对使用对象***30进行利用。
图8是用于说明本发明的一实施方式的认证***中的认证处理的流程图。
如该图所示,认证***40的认证服务器42进行等待,直到经由使用对象***30从用户的信息通信终端装置20接收到认证请求(S801的否)。认证服务器42若从用户的信息通信终端装置20接收到认证请求(S801的是),则判断该用户的认证请求是否为第一认证请求(S802),在判断为该认证请求是第一认证请求的情况下(S802的是),进行第一认证处理(S803)。相对于此,认证服务器42在判断为该认证请求不是第一认证请求、即是第二认证请求的情况下(S802的否),进行第二认证处理(S804)。关于第一认证处理及第二认证处理的详情,将参照图9及图10分别进行说明。认证服务器42若结束第一认证处理或第二认证处理,则再次成为等待接收认证请求的状态(S801)。
图9是用于说明本发明的一实施方式的认证***中的认证处理的流程图,具体地,示出图8中的第一认证处理(S803)的详情。
即,认证服务器42提取接收到的第一认证请求中所含的用户ID及密码(S901),并参照认证数据库44,判断接收到的密码与注册的密码是否一致(S902)。认证服务器42在判断为密码不一致的情况下(S902的否),将成为不核准认证的判定结果经由使用对象***30发送至用户的信息通信终端装置20(S903)。相对于此,认证服务器42在判断为密码一致的情况下(S902的是),接下来获取第一认证请求中所含的或与第一认证请求相关联的使用环境信息(S904)。
接着,认证服务器42为了判断用户的信息通信终端装置20的使用环境与以前是否相同,参照认证数据库44而判断所获取的使用环境信息与注册的使用环境信息是否一致(S905)。是否一致也可以不是完全一致,而例如基于按照预定的规则算出的相似度来进行判断。例如,在即使IP地址不一致而装置ID及网络***(Cookie)一致的情况下,认证服务器42也可将相似度设为高而判断为使用环境相同。或者,相似度也可以基于构成使用环境信息的各参数的加权值而算出,并通过与预定的阈值进行比较,而判断相同性。
此外,认证服务器42也可以形成为不是指定2种更新周期中的某一个,而是例如与使用环境的相似度相应地,将更新周期确定为任意的长度。
认证服务器42在判断为使用环境相同的情况下(S905的是),指定长的更新周期作为TOTP的更新周期(S906),另一方面,在判断为使用环境不相同的情况下(S905的否),指定短的更新周期作为TOTP的更新周期(S907)。由此,令牌管理服务器46以按所指定的更新周期生成TOTP的方式进行工作。接下来,认证服务器42为了对于用户要求使用了所指定的更新周期的TOTP的认证,向使用对象***30发送更新周期通知消息(S908)。
使用对象***30若从认证服务器42接收到更新周期通知消息,则生成包含该消息的第二认证画面构成数据,并将其发送至用户的信息通信终端装置20。信息通信终端装置20基于第二认证画面构成数据,例如显示图6所示那样的第二认证画面600。在本例中,显示向用户提示指定长的更新周期的消息。用户按照该消息,操作参照终端装置50的安全令牌。由此,参照终端装置50显示图7所示那样的TP提示画面。用户将所显示的TP输入于第二认证画面600的TP输入字段601,并选择认证按钮602。由此,信息通信终端装置20将包含所输入的TP的第二认证请求发送至认证服务器42。
用于用户指定更新周期的用户接口不限于上述方式,例如,也可以构成为用户通过多个单选按钮或选项按钮、或滑动条来选择所指定的更新周期。
图10是用于说明本发明的一实施方式的认证***中的认证处理的流程图,具体地,示出图8中的第二认证处理(S804)的详情。
即,如该图所示,认证服务器42从接收到的第二认证请求提取用户ID及TP(S1001)。接着,认证服务器42参照认证数据库44,基于所提取的用户ID确定令牌ID(S1002)。认证服务器42与令牌管理服务器46协作,基于所确定的令牌ID而生成与用户的安全令牌对应的TP(S1003)。
认证服务器42判断接收到的TP与所生成的TP是否一致(S1004)。认证服务器42在判断为TP一致的情况下(S1004的是),核准对用户的第二认证(S1005),并基于所获取的使用环境信息,更新在认证数据库44注册的使用环境信息(S1006)。另一方面,认证服务器42在判断为TP不一致的情况下(S1004的否),不核准对用户的第二认证(S1007)。例如,在TP非时间同步的情况和/或使用了非相关联的安全令牌的情况下,TP不一致。认证服务器42将遵照基于TP的第二认证的最终的认证结果发送至使用对象***30(S1008)。使用对象***30接收该认证结果,并将该认证结果发送至信息通信终端装置20,前进至接下来的处理。例如,在认证结果为不核准认证的情况下,通知用户无法进行登录。另一方面,在认证结果为认证核准的情况下,用户登录成功,其结果,使得能够对使用对象***30进行利用。
如上,根据本实施方式,能够进行使用了通过以往未曾设想的长的时间周期被同步更新的基于时间的密码(TP)的用户认证。此外,根据本实施方式,在用户的信息通信终端装置20的使用环境发生了变化的情况下,使用短的更新周期的TP(即,该情况指TOTP)进行用户认证,所以能够避免安全级别的降低。
此外,根据本实施方式,如果用户使浏览器存储过去的TP,则在使用长的更新周期的TP的情况下,能够原样再使用该过去的TP,能够省略安全令牌的操作及输入。
[第二实施方式]
本实施方式涉及在第一认证画面(登录画面)中,除了用户ID及密码的输入之外,还进行TP的输入的用户认证方法及实现该用户认证方法的***。也就是说,认识到信息通信终端装置的使用环境没有变化的用户通过在第一认证画面中预先输入还未被更新的长的更新周期的TP,来实现用户认证手续的简化。
图11是表示本发明的一实施方式的用户认证方法中的在信息通信终端装置上显示的第一认证画面的一例的图。用户如上所述通过访问使用对象***30来接受这样的第一认证画面的提示。在该图所示的例子中,信息通信终端装置20的浏览器根据例如网络***(Cookie),在输入有预先存储的用户的认证信息的状态下显示第一认证画面1100。即,如该图所示,浏览器在第一认证画面1100的用户ID输入字段1101、密码输入字段1102及TP输入字段1103,不是介由用户进行的输入,而是自动地补全输入所存储的用户的认证信息,来进行显示。
图12A及图12B是用于说明本发明的一实施方式的认证***中的认证处理的流程图。
如该图所示,认证服务器42若从用户的信息通信终端装置20接收到第一认证请求,则提取接收到的第一认证请求中所含的用户ID、密码及TP(S1201),并参照认证数据库44来判断接收到的密码与注册的密码是否一致(S1202)。认证服务器42在判断为密码不一致的情况下(S1202的否),将成为认证未核准的判定结果经由使用对象***30发送至用户的信息通信终端装置20(S1203)。相对于此,认证服务器42在判断为密码一致的情况下(S1202的是),接着获取第一认证请求中所含的或与第一认证请求相关联的使用环境信息(S1204)。
接着,认证服务器42为了判断用户的信息通信终端装置20的使用环境与以前是否相同,参照认证数据库44而判断所确定的使用环境信息与注册的使用环境信息是否一致(S1205)。如上所述,是否一致也可以不是完全一致,而例如基于按照预定的规则算出的相似度来进行判断。
认证服务器42在判断为使用环境相同的情况下(S1205的是),对TP的更新周期指定长的更新周期(S1206),另一方面,在判断为使用环境不同的情况下(S1205的否),指定短的更新周期(S1207)。由此,令牌管理服务器46以按所指定的更新周期生成TP的方式进行工作。
接着,认证服务器42参照认证数据库44,基于所提取的用户ID确定令牌ID(S1208)。接下来,认证服务器42与令牌管理服务器46协作,基于所确定的令牌ID而生成与用户的安全令牌对应的TP(S1209)。
认证服务器42判断接收到的TP与所生成的TP是否一致(S1210)。认证服务器42在判断为TP一致的情况下(S1210的是),核准对用户的第一认证(S1211),并基于所获取的使用环境信息,更新在认证数据库44注册的使用环境信息(S1212)。此后,认证服务器42将认证结果发送至使用对象***30(S1213)。也就是说,在此情况下,由于基于密码及TP而获得核准,所以第一认证的结果成为最终的认证结果。
另一方面,认证服务器42在判断为最初的TP不一致的情况下(S1210的否),为了对于用户要求使用了短的更新周期的TP的第二认证,向使用对象***30发送更新周期指定消息(S1214)。使用对象***30若从认证服务器42接收到更新周期指定消息,则生成包含该消息的第二认证画面构成数据,并将其发送至用户的信息通信终端装置20。以后,用户在第二认证画面中,输入所指定的短的更新周期的TP而接受第二认证,但是由于与上述的处理相同,所省略说明。
如上,根据本实施方式,由于用户在一个认证画面中输入用户ID、密码以及TP,所以能够实现用户认证的手续的简化。进而,认识到信息通信终端装置20的使用环境没有变化的用户能够原样使用浏览器所存储的长的更新周期的TP,能够省略输入的时间和劳力。另一方面,在信息通信终端装置20的使用环境发生了变化的情况下,由于用户改而被要求TP,所以能够避免因使用长的更新周期的TP而导致的安全级别的降低,进行可耐实用性的安全级别的认证。
[第三实施方式]
本实施方式涉及使用对象***基于在从用户的信息通信终端装置接收到使用开始请求时可获取的使用环境信息,向用户提示适合的认证画面的用户认证方法及实现该用户认证方法的***。也就是说,在基于由用户进行的使用开始的访问而判断为信息通信终端装置的使用环境没有变化的情况下,用户能够通过在第一认证画面中仅输入用户ID及TP,来实现用户认证手续的简化。
在本实施方式中,假定用户最近对于使用对象***30被认证,被允许基于长的更新周期的TP的认证。此外,假定由用户进行的本次对使用对象***30的访问是在从前次的认证起的更新周期内进行的访问。
如上所述,用户为了对使用对象***30进行利用,操作信息通信终端装置20上的浏览器,由此信息通信终端装置20向使用对象***30发送使用开始请求。使用对象***30获取例如在协议通信下可收集的使用环境信息(例如信息通信终端装置20的IP地址和/或网络***(Cookie)等),并基于该获取的使用环境信息,判断信息通信终端装置20的使用环境是否相同。使用对象***30在判断为信息通信终端装置20的使用环境相同的情况下,将例如构成图13所示那样的认证画面1300的第一认证画面构成数据发送至信息通信终端装置20。由此,信息通信终端装置20的浏览器基于网络***(Cookie)等,以所存储的用户ID及TP分别被输入于用户ID输入字段1301及TP输入字段1302的状态显示认证画面1300。用户若确认在这样的认证画面1300中输入用户ID及TP,则选择认证按钮133。由此,信息通信终端装置20将包含用户ID及TP的认证请求发送至使用对象***30,且使用对象***30将接收到的认证请求发送至认证***40。认证***40基于接收到的认证请求中所含的用户ID及TP,进行基于TP是否一致的认证,并将其认证的结果发送至使用对象***30。
另一方面,使用对象***30在基于所获取的使用环境信息判断为信息通信终端装置20的使用环境不同的情况下,向用户提示例如图5所示的第一认证画面500。也就是说,在此情况下,使用对象***30对用户如上所述要求第一认证及第二认证。或者,使用对象***30也可以构成为省略第一认证,要求基于短的更新周期的TP的第二认证。
如上,根据本实施方式,由于使用对象***30在判断为用户的信息通信终端装置20的使用环境没有变化的情况下,代替以往的密码而要求TP,所以用户能够原样使用存储在输入的浏览器中的长的更新周期的TP,能够省略输入的时间和劳力。另一方面,在信息通信终端装置20的使用环境发生了变化的情况下,由于用户改而被要求第一认证及第二认证,所以能够至少确保以往那样的安全级别,进行可耐实用性的安全级别的认证。
[第四实施方式]
本实施方式涉及将以与用户的信息通信终端装置的使用环境相应地指定的更新周期生成的TP按照预定的规则嵌入于密码表并将该密码表提示给用户的用户认证方法及实现该用户认证方法的***。
即,本实施方式的参照终端装置50构成为显示按照预先注册的密码导出图案嵌入有所生成的TP的密码表。密码导出图案是定义由用户从构成某几何图案的单元(要素)组中以任意的顺序选择的特定单元组的排列图案及其选择顺序的图案。换言之,密码导出图案是表示以怎样的次序选择几何图案中的哪个单元组的排列规则。在此应该注意的是,密码导出图案不是指分配给几何图案中的特定的单元的具体值本身,而是指表示以怎样的次序选择哪个单元的信息。用户通过以预定的次序选取分配给密码导出图案的各单元的数字等,来再现自身的密码(或令牌码)。
图14是用于说明在本发明的一实施方式的用户认证方法中使用的密码导出图案的图。
即,图14的(a)示出以例如5行5列的格子状构成的几何图案1410中的密码导出图案的例子。在该图中,由用户选择的单元1412被标注阴影,以便视觉上进行区別,此外,按被选择的次序在该单元内标注编号。这样,由用户从几何图案1410中依次选择的一个以上的单元1412成为密码导出图案。各单元的位置例如以“(行,列)”来确定。因而,本例的密码导出图案例如被确定为“(0,1),(3,2),(3,4),(4,4)”。或者,若将最左上方的单元1412设为第“1”号而沿横向分配顺序编号,则密码导出图案被确定为“2,12,14,19”。
此外,图14的(b)是行形式的几何图案的例子。在本例中,几何图案1210由各5个单元1412组成的块构成,以便用户容易确认所选择的单元1412的位置。
几何图案1410的形状及构成其的单元1412的数量、以及应该选择的单元1412的数量及其次序是任意的,根据用户认证中的安全级别而适宜设定。应予说明,关于密码导出图案的概念,在专利文献1中进行了详述。
图15是用于说明本发明的一实施方式的用户认证方法中的密码导出图案注册画面的图,示出在参照终端装置50的用户接口上显示的密码导出图案注册画面的一例。在本实施方式中,这样的注册画面通过在参照终端装置50安装的安全令牌程序的功能来实现,但不限于此。在其他的实施方式中,注册画面可以通过按照页描述语言(例如HTML5等)描述的画面构成程序构成,并通过访问管理者侧的计算***(例如使用对象***30和/或认证服务器42)来提供。
如该图所示,密码导出图案注册画面1500包含例如密码导出图案指定区域1510及设定保存按钮1520。
密码导出图案指定区域1510是构成为包含由5×5个单元1412组形成的几何图案1410,并用于用户按次序指定预定数量(例如4个)的单元1412的区域。即,用户在几何图案1410中通过按次序点击预定数量的与希望注册的密码导出图案对应的单元1412来进行选择。在每次选择单元1412时,该单元1412以例如预定的颜色被强调,进而在该单元1412内显示表示被选择的次序的编号,以便视觉上进行区別。这样,对几何图案1410选择的单元1412的位置及其次序相当于密码导出图案。
在密码导出图案的注册中,例如,相同单元1412可以被选择2次以上。例如,被选择2次的要素以另外的颜色被强调,并显示2个编号。在此情况下,为了防止重叠而无法辨认,也可以使用例如对白框来显示各编号。此外,也可以代替编号或在编号的基础上,通过将在几何图案1410上选择的单元1412彼此连结的轨迹来表示要素的选择次序。
此外,也可以代替点击,通过按照一笔书画的要领在几何图案上进行拖曳来实现各单元1412的选择。即,用户以所选择的最初的要素作为起点,边拖曳边绘制大致直线的轨迹,在要选择的要素上暂时停止,而选择预定数量的要素。参照终端装置50例如边基于手指在注册画面内接触的位置及接触时间来确定点击、拖曳或滑动等操作行为,边接受输入信息。
设定保存按钮1520是用于保存所选择的一系列单元1412的按钮。例如,在用户按次序选择单元1412且达到了预定的数量的情况下,设定保存按钮1520被有效化。通过用户点击设定保存按钮1520,参照终端装置50注册基于所选择的一系列单元的密码导出图案。
密码导出图案的注册也能够通过本说明书中说明的方法以外的方法来进行。例如,上述专利文献1中公开的密码导出图案的注册方法也能够应用于本发明。
如上所述,本实施方式的参照终端装置50以下述方式进行工作,即将以指定的更新周期生成的TOTP经由密码表提示给用户。也就是说,参照终端装置50按照预定的规则将以指定的更新周期生成的TP嵌入于密码表,并将这样的嵌入有TP的密码表提示给用户。
图16是用于说明本发明的一实施方式的用户认证方法中的参照终端装置的处理的流程图。该处理例如通过在参照终端装置50上执行的安全令牌来实现。
如该图所示,参照终端装置50通过启动安全令牌,首先,接受由用户进行的TP的更新周期的指定(S1601)。接着,参照终端装置50读取所保存的用户的密码导出图案(S1602),并且生成与令牌管理服务器46生成的令牌码时间同步的令牌码、即TP(S1603)。接着,参照终端装置50将构成所生成的TP的数字等从开头按次序分配给密码表中的构成密码导出图案的各单元(S1604)。接下来,参照终端装置50对密码表的剩余的各单元分配随机生成的数字等(S1605),来完成密码表。参照终端装置50若生成密码表,则显示包含其的参照画面(S1606)。
图17是表示本发明的一实施方式的用户认证方法中在参照终端装置的用户接口上显示的参照画面的一例的图。如该图所示,参照画面1700包含更新周期指定按钮701A及701B、和密码表1710。密码表1710例如是对几何图案的各单元1412分配了看起来随机的数字等的表。用户参照密码表1710,按次序选取分配给与自身的密码导出图案对应的各单元1412的数字等。用户将按次序选取的数字等作为TP输入于第二认证画面。例如,如果按照图15所示的密码导出图案,则将从密码表1710选取数字“91753683”。用户将选取的TP输入于上述那样的在信息通信终端装置20上的浏览器显示的第二认证画面。
这样,根据本实施方式,由于参照终端装置50不原样显示所生成的TP,而是将其嵌入于密码表并进行显示,所以能够进一步提高安全级别。例如,即使用户遗失参照终端装置50,且拾到了参照终端装置50的第三方有非法访问的意图而能够进行TP的生成的操作,如果第三方不知道密码导出图案,也无法选取TP,能够防止非法访问。
[第五实施方式]
本实施方式涉及可以设置用于用户认证的限制时间并且根据用户的信息通信终端装置的使用环境更改TP的更新周期的用户认证方法及实现该用户认证方法的***。
即,用户为了对使用对象***30进行利用而进行访问,操作信息通信终端装置20而使浏览器显示第一认证画面。从用户接受了访问的使用对象***30向认证***40发送认证请求的预先通知,该认证请求的预先通知用于预先地通知有在不久的将来要进行认证请求的预定这一情形。认证***40若接收到认证请求的预先通知,则以仅关于在预定的时间以内接收到的认证请求进行认证的方式进行工作。换言之,认证***40中的认证处理通常处于锁定或被保护,认证***40在接收到认证请求的预先通知(锁定解除请求)的情况下,将锁定解除预定的时间,成为接受认证请求的状态。
图18A及图18B是用于说明本发明的一实施方式的用户认证方法的流程图。具体地,图18A示出认证***40中的认证请求的预先通知的接收处理,图18B示出认证***40中的基于认证请求的处理。
首先,如图18A所示,认证***40的认证服务器42经由通信网络10监视是否接收到认证请求的预先通知(S1801A)。认证服务器42在判断为从使用对象***30接收到了认证请求的预先通知的情况下(S1801A的是),生成并保持针对发送了认证请求的预先通知的用户(即,用户的信息通信终端20)的会话(S1802A)。接下来,认证服务器42将针对所生成的会话的认证请求标志的值改写为表示有效的值(S1803A),并开始计时(S1804A)。并且,认证服务器42监视正在计测的时间是否经过了预定的时间(S1805A)。这是为了判断接下来的用户认证请求是否在预定的时间内到达。认证服务器42在判断为正在计测的时间经过了预定的时间的情况下(S1805A的是),将该认证请求标志的值改写为表示无效的值(S1806A),并返回到认证请求的预先通知的监视(S1801A)。
此外,如图18B所示,认证服务器42经由正在保持的会话监视是否从使用对象***30接收到用户认证请求(S1801B)。在认证服务器42判断为从例如使用对象***30经由该会话接收到第一认证请求的情况下(S1801B的是),接下来,认证服务器42检查基于该第一认证请求的针对用户的认证请求标志的值是否为表示有效的值(S1802B)。认证服务器42在判断为该认证请求标志的值为表示有效的值的情况下(S1802B的是),判断该用户的认证请求是否为第一认证请求(S1803),在判断为该认证请求为第一认证请求的情况下(S1803的是),进行第一认证处理(S1804)。相对于此,认证服务器42在判断为该认证请求不是第一认证请求、即该认证请求是第二认证请求的情况下(S1803的否),进行第二认证处理(S1805)。关于第一认证处理及第二认证处理,与参照图9及图10说明的内容相同,从而省略其说明。认证服务器42若结束第一认证处理或第二认证处理,则再次成为认证请求的等待接收的状态(S1801B)。
认证服务器42在判断为该认证请求标志的值为表示无效的值的情况下(S1802B的否),判断为未接收到认证请求的预先通知,或虽然接收到认证请求的预先通知但超时,判断为该用户认证请求无效(S1809B),并将该判定的结果发送至用户认证请求目标的使用对象***30(S1810B)。
应予说明,在认证服务器42核准针对第一认证请求的第一认证的情况下,也可以将限制时间延长预定的时间。也就是说,也可以对第一认证及第二认证分别设置限制时间。
或者,用于用户认证的限制时间也可以从对参照终端装置50的安全令牌进行了操作的时刻起进行计时。在这样的例子中,参照终端装置50构成为可以经由通信网络10与使用对象***30等连接。也就是说,若用户操作参照终端装置50的安全令牌而例如预先指定短的更新周期,并使嵌入有由此生成的TP的密码表显示,则参照终端装置50经由使用对象***30向认证***40发送认证请求的预先通知(锁定解除请求)。认证***40接收该认证请求的预先通知,将锁定解除预定的时间,成为接受认证请求的状态。
[第六实施方式]
本实施方式涉及用户操作参照终端装置并将TP的更新周期指定消息直接发送至参照终端装置的安全令牌的用户认证方法及实现该用户认证方法的***。在本实施方式中,参照终端装置50构成为可以经由通信网络10与使用对象***30等连接,并且参照终端装置50的安全令牌构成为可以与认证***进行通信。
即,认证服务器42若例如按照图9所示的处理,基于使用环境信息而指定更新周期,则向参照终端装置50的安全令牌发送更新周期指定消息,并且对使用对象***30发送第一认证结果。使用对象***30接收第一认证结果,并向信息通信终端装置20发送第二认证画面构成数据。其他的处理由于与上述实施方式相同,所省略说明。
图19是用于说明本发明的一实施方式的用户认证方法中的参照终端装置50的安全令牌的处理的流程图。
如该图所示,参照终端装置50进行等待,直到经由使用对象***30从认证服务器42接收到更新周期指定消息(S1901)。参照终端装置50若从认证服务器42接收到更新周期指定消息(S1901的是),则生成例如按照其中所指定的更新周期的TP(S1902),并将所生成的TP显示于用户接口上(S1903)。参照终端装置50也可以在接收到更新周期指定消息的情况下,经由对话框,使用户确认是否应该执行处理。此外,参照终端装置50也可以不是原样显示TP,而是显示嵌入有TP的密码表。
[第七实施方式]
本实施方式涉及信息通信终端装置收集对信息通信终端装置进行操作的用户的行为(用户的操作行为)作为使用环境信息的一部分,并基于该用户的操作行为而判断信息通信终端装置的使用环境是否发生了变化的用户认证方法及实现该用户认证方法的***。
图20是用于说明本发明的一实施方式的用户认证方法中的认证画面构成数据的图。如该图所示,认证画面构成数据2000例如可包含输入表单数据2010、使用环境信息收集脚本2020及操作行为监视脚本2030。认证画面构成数据2000例如是按照HTML5等Web页描述语言描述的数据集。此处所指的认证画面构成数据2000可以是构成上述的第一认证画面和/或第二认证画面的画面构成数据。
输入表单数据2010例如是构成用于输入基于时间的密码(TP)的文本输入字段或组合字段等的数据。使用环境信息收集脚本2020如上所述是用于收集例如下述信息的脚本,即该信息是装置ID(制造编号)或装置构成信息等***信息,IP地址、域信息及SSID等网络信息,网络***(Cookie)等通信会话信息。使用环境信息收集脚本2020可通过例如认证(发送)按钮等的选择行为来执行。操作行为监视脚本2030是用于监视例如对于文本输入字段的输入事件并确定输入样式的脚本。
具体地,执行操作行为监视脚本2030的浏览器监视键输入事件和/或焦点移动事件,并判定对于输入字段的输入是通过用户的键盘操作等手动输入的、还是通过浏览器的自动补全输入功能输入的。作为一例,浏览器在光标移动到图11所示那样的TP输入字段1103之后检测到构成TP的数字等的键输入的情况下,判定为该输入是手动输入。浏览器也可以在对TP输入字段1103的键输入的时间间隔有偏差、有由编辑键等进行的操作的情况下,也判定为该输入是手动输入。作为其他的例子,浏览器可以在从光标移动到TP输入字段1103的时刻起到认证按钮1104被选择为止的时间短于预定的时间的情况下,判定为该输入是由自动补全输入功能进行的自动输入。作为又一例子,浏览器也可以在将剪贴板中保存的数据粘贴输入于TP输入字段1103的情况下,判定为是自动输入。这样的用户的操作行为的判定结果被与收集的使用环境信息整合。
认证***40按照从信息通信终端装置20发送的用户认证请求中所含的使用环境信息中的用户的操作行为,判断信息通信终端装置20的使用环境是否发生了变化。例如,在使用环境信息表示为手动输入的情况下,认证***40判断为信息通信终端装置20的使用环境发生了变化,另一方面,在使用环境信息表示为自动输入的情况下,认证***40判断为信息通信终端装置20的使用环境没有变化,并如上所述,按照该判断来确定TP的更新周期。
如上,根据本实施方式,能够基于信息通信终端装置20上的用户的操作行为,来判断信息通信终端装置20的使用环境是否发生了变化。
上述各实施方式是用于说明本发明的例示,并非旨在将本发明仅限定于这些实施方式。本发明只要不脱离其主旨,就能够以各种方式实施。
例如,本说明书中公开的方法中,只要其结果不会产生矛盾,也可以将步骤、工作或功能并行或按不同的顺序实施。所说明的步骤、工作及功能仅是作为例子而提供,在不脱离发明的主旨的范围内,也能够将步骤、工作及功能中的几个省略,此外,也可以使步骤、工作及功能中的几个通过相互地结合而形成为一个,此外,也可以追加其他的步骤、工作或功能。
此外,在本说明书中,公开了各种实施方式,但能够将一个实施方式中的特定的特征(技术事项)适宜改良而追加到其他的实施方式中,或与该其他的实施方式中的特定的特征进行置换,这样的方式也包含于本发明的主旨内。
产业上的可使用性
本发明能够广泛应用于对于计算机***的用户认证技术的领域。
Claims (26)
1.一种用户认证方法,其特征在于,是计算***中的用户认证方法,所述计算***具备:用户的参照终端装置,其包含能够生成基于时间的密码的安全令牌;所述用户的信息通信终端装置,其对使用对象***进行利用;以及认证***,其基于从所述信息通信终端装置发送的用户认证请求而进行所述用户的认证,所述用户认证方法包括以下步骤:
所述安全令牌生成基于时间的密码,该基于时间的密码具有超过使用时间的更新周期,所述使用时间是基于用户通过一次认证而向使用对象***的登录的时间;
所述信息通信终端装置基于通过对所述使用对象***的第一访问而接收到的认证画面构成数据而显示认证画面,并提示所述用户在所述认证画面的输入字段输入所述安全令牌所生成的所述基于时间的密码;
所述信息通信终端装置将包含由所述用户输入的基于时间的密码的最初的用户认证请求发送至所述认证***;
所述信息通信终端装置存储输入到所述输入字段的基于时间的密码;以及
所述认证***接收由所述信息通信终端装置发送的所述最初的用户认证请求,并基于所述接收到的用户认证请求中所含的基于时间的密码和所述认证***所生成的基于时间的密码而进行所述认证,确定是否允许登录到所述使用对象***,
并且,所述用户认证方法包括以下步骤:
所述信息通信终端装置在所述认证进行之后,在通过对所述使用对象***的第二访问而新接收到认证画面构成数据的情况下,对基于新接收到的所述认证画面构成数据的认证画面的输入字段分配所述存储的基于时间的密码,并将包含所述分配的基于时间的密码的另外的用户认证请求发送至所述认证***;以及
所述认证***接收由所述信息通信终端装置发送的所述另外的用户认证请求,并基于所述接收到的第二用户认证请求中所含的基于时间的密码和所述认证***所生成的基于时间的密码而进行所述认证,确定是否允许登录到所述使用对象***。
2.一种用户认证方法,其特征在于,是计算***中的用户认证方法,所述计算***具备:用户的参照终端装置,其包含能够生成基于时间的密码的安全令牌;所述用户的信息通信终端装置,其对使用对象***进行利用;以及认证***,其基于从所述信息通信终端装置发送的用户认证请求而进行所述用户的认证,所述用户认证方法包括以下步骤:
所述认证***注册所述安全令牌,以使所述参照终端装置的安全令牌所生成的基于时间的密码与认证***所生成的基于时间的密码以1星期、30日、1个月或1个月以上的更新周期进行同步;
所述信息通信终端装置基于通过对所述使用对象***的第一访问而接收到的认证画面构成数据而显示认证画面,并提示所述用户在所述认证画面的输入字段输入由所述安全令牌在不与所述认证***进行通信的状态下生成的基于时间的密码;
所述信息通信终端装置将包含由所述用户输入的基于时间的密码的用户认证请求发送至所述认证***;
所述信息通信终端装置存储输入到了所述输入字段的基于时间的密码;
所述认证***接收由所述信息通信终端装置发送的所述用户认证请求,并基于所述接收到的用户认证请求中所含的基于时间的密码和所述认证***所生成的基于时间的密码而进行所述认证;以及
所述信息通信终端装置在所述认证进行之后,在通过对所述使用对象***的第二访问而新接收到认证画面构成数据时,在存储有所述基于时间的密码的情况下,对基于新接收到的所述认证画面构成数据的认证画面的输入字段分配所述保存的基于时间的密码并进行显示。
3.一种用户认证方法,其特征在于,由认证***执行,所述认证***使用参照终端装置对于为了对使用对象***进行利用而从信息通信终端装置进行访问的用户进行认证,所述参照终端装置包含能够生成基于时间的密码的安全令牌,所述用户认证方法包括以下步骤:
将所述基于时间的密码的更新周期设定为1星期、2星期、30日、1个月或1个月以上的第一更新周期;
接收用户认证请求,所述用户认证请求包含由所述安全令牌按照所述设定的第一更新周期而生成的基于时间的密码;以及
基于所述接收到的用户认证请求中所含的所述基于时间的密码而进行所述认证。
4.根据权利要求3所述的用户认证方法,其特征在于,还包括以下步骤:
获取所述信息通信终端装置的使用环境信息;以及
在基于所述获取的使用环境信息而判断为所述信息通信终端装置的使用环境发生了变化的情况下,将所述基于时间的密码的更新周期设定为比所述第一更新周期短的第二更新周期。
5.根据权利要求4所述的用户认证方法,其特征在于,还包括以下步骤:
为了通知所述用户以便按照所设定的所述更新周期生成所述基于时间的密码,将表示所述设定的更新周期的消息发送至所述信息通信终端。
6.根据权利要求4所述的用户认证方法,其特征在于,还包括以下步骤:
控制所述参照终端装置的所述安全令牌,以便所述基于时间的密码按照所设定的所述更新周期而生成。
7.根据权利要求3所述的用户认证方法,其特征在于,还包括以下步骤:
在从所述信息通信终端装置接收到了认证请求的预先通知的情况下,基于在从接收到所述认证请求的预先通知的时刻起的预定时间以内接收到的所述用户认证请求,进行所述认证。
8.一种用户认证方法,其特征在于,由认证***执行,所述认证***使用参照终端装置对于为了对使用对象***进行利用而从信息通信终端装置进行访问的用户进行认证,所述参照终端装置包含能够生成基于时间的密码的安全令牌,所述用户认证方法包括以下步骤:
按照每位用户将用户信息存储于认证数据库,所述用户信息包含令牌信息及使用环境信息,所述令牌信息是关于所述安全令牌的信息,所述使用环境信息是关于与该用户信息相关联的该用户的信息通信终端装置的使用环境的信息;
接收用户认证请求,所述用户认证请求从为了对所述使用对象***进行利用而应该接受所述认证的一位用户所使用的信息通信终端装置而发送;
基于所述用户认证请求中所含的使用环境信息,设定基于时间的密码的更新周期;
按照所设定的所述更新周期生成基于时间的密码;以及
基于从所述信息通信终端装置发送的基于时间的密码及所述生成的基于时间的密码,进行对于所述一位用户的认证,
所述设定更新周期的步骤包括:在判断为与接收到的所述用户认证请求相关联的使用环境信息与存储于所述认证数据库的使用环境信息相同的情况下,将所述基于时间的密码的更新周期设定为第一更新周期,在判断为与所述接收到的用户认证请求相关联的使用环境信息与存储于所述认证数据库的使用环境信息不相同的情况下,将所述基于时间的密码的更新周期设定为比所述第一更新周期短的第二更新周期。
9.根据权利要求8所述的用户认证方法,其特征在于,还包括以下步骤:
基于与所述接收到的用户认证请求相关联的使用环境信息,更新存储于所述认证数据库的使用环境信息。
10.根据权利要求9所述的用户认证方法,其特征在于,
所述使用环境信息包含所述信息通信终端装置的***信息、网络信息及通信会话信息中的至少任一种。
11.根据权利要求8所述的用户认证方法,其特征在于,
从所述信息通信终端装置发送的基于时间的密码是在前次的认证中存储于所述信息通信终端装置的基于时间的密码。
12.一种计算***,其特征在于,具备:用户的参照终端装置,其包含能够生成基于时间的密码的安全令牌;所述用户的信息通信终端装置,其对使用对象***进行利用;以及认证***,其基于从所述信息通信终端装置发送的用户认证请求而进行所述用户的认证,
所述认证***注册所述安全令牌,以使所述参照终端装置的安全令牌所生成的基于时间的密码与认证***所生成的基于时间的密码以1星期、2星期、30日、1个月或1个月以上的长度的更新周期进行同步;
所述信息通信终端装置通过访问所述使用对象***而接收认证画面构成数据而显示基于接收到的所述认证画面构成数据的认证画面,并提示所述用户在所述用户认证画面的输入字段输入由所述安全令牌在不与所述认证***进行通信的状态下生成的基于时间的密码;
所述信息通信终端装置将包含由所述用户输入的基于时间的密码的用户认证请求发送至所述认证***,并且存储所述输入的基于时间的密码;
所述认证***接收由所述信息通信终端装置发送的所述用户认证请求,并基于所述接收到的用户认证请求中所含的基于时间的密码和所述认证***所生成的基于时间的密码而进行所述认证;
所述信息通信终端装置在所述认证进行之后,在通过访问所述使用对象***而新接收到认证画面构成数据时,在存储有所述基于时间的密码的情况下,对基于新接收到的所述认证画面构成数据的认证画面的输入字段分配所述存储的基于时间的密码而进行显示。
13.一种用户认证***,其特征在于,使用参照终端装置对于为了对使用对象***进行利用而从信息通信终端装置进行访问的用户进行认证,所述参照终端装置包含能够生成基于时间的密码的安全令牌,
所述用户认证***具备:
认证数据库,其存储所述用户的用户信息;
认证服务器,其基于从所述信息通信终端装置接收到的用户认证请求,参照所述认证数据库进行所述认证;以及
令牌管理服务器,其按照设定的更新周期,生成与所述安全令牌所生成的基于时间的密码时间同步的基于时间的密码,
所述认证服务器将所述基于时间的密码的更新周期设定为1星期、2星期、30日、1个月或1个月以上的第一更新周期,
所述认证服务器从所述信息通信终端装置接收包含由所述安全令牌生成的基于时间的密码的用户认证请求,并基于所述接收到的用户认证请求中所含的所述基于时间的密码而进行所述认证。
14.根据权利要求13所述的用户认证***,其特征在于,
所述认证服务器获取所述信息通信终端装置的使用环境信息,
在基于所述获取的使用环境信息而判断为所述信息通信终端装置的使用环境发生了变化的情况下,将所述基于时间的密码的更新周期设定为比所述第一更新周期短的第二更新周期。
15.根据权利要求14所述的用户认证***,其特征在于,
所述认证服务器为了通知所述用户按照所设定的所述更新周期生成所述基于时间的密码,将表示所述设定的更新周期的消息发送至所述信息通信终端。
16.根据权利要求14所述的用户认证***,其特征在于,
所述认证服务器控制所述参照终端装置的所述安全令牌,以便所述基于时间的密码按照所述设定的更新周期而生成。
17.根据权利要求13所述的用户认证***,其特征在于,
所述认证服务器在从所述信息通信终端装置接收到了认证请求的预先通知的情况下,基于在从接收到所述认证请求的预先通知的时刻起的预定时间以内接收到的所述用户认证请求,进行所述认证。
18.一种用户认证***,其特征在于,使用参照终端装置进行对于为了对使用对象***进行使用而从信息通信终端装置进行访问的用户的认证,所述参照终端装置包含能够生成基于时间的密码的安全令牌,
所述用户认证***具备:
认证数据库,其按照每位用户存储用户信息,所述用户信息包含令牌信息及使用环境信息,所述令牌信息是关于所述安全令牌的信息,所述使用环境信息是关于与该用户信息相关联的该用户的信息通信终端装置的使用环境的信息;
令牌管理服务器,其基于所述令牌信息,生成以预定的更新周期与所述安全令牌所生成的基于时间的密码同步的基于时间的密码;以及
认证服务器,其接收用户认证请求,并基于该用户认证请求进行认证,所述用户认证请求从为了对所述使用对象***进行使用而应该接受所述认证的一位用户所使用的信息通信终端装置而发送,
所述认证服务器在判断为与接收到的所述用户认证请求相关联的使用环境信息与存储于所述认证数据库的使用环境信息相同的情况下,将所述预定的更新周期设定为第一更新周期,在判断为与所述接收到的用户认证请求相关联的使用环境信息与存储于所述认证数据库的使用环境信息不相同的情况下,将所述预定的更新周期设定为比所述第一更新周期短的第二更新周期,
所述认证服务器基于从所述信息通信终端装置发送的基于时间的密码及由所述令牌管理服务器生成的基于时间的密码,进行所述认证。
19.根据权利要求18所述的用户认证***,其特征在于,
所述认证服务器基于与所述接收到的用户认证请求相关联的使用环境信息,更新存储于所述认证数据库的使用环境信息。
20.根据权利要求18所述的用户认证***,其特征在于,
所述使用环境信息包含所述信息通信终端装置的***信息、网络信息及通信会话信息中的至少任一种。
21.根据权利要求18所述的用户认证***,其特征在于,
从所述信息通信终端装置发送的基于时间的密码是在前次的认证中存储于所述信息通信终端装置的基于时间的密码。
22.一种参照终端装置,其特征在于,用于用户认证且包含能够生成基于时间的密码的安全令牌,
所述安全令牌具备:
更新周期指定部,其指定从多个更新周期中选择的一个更新周期;
密码生成部,其按照所述指定的一个更新周期生成基于时间的密码;以及
显示控制部,其进行控制以使所述生成的基于时间的密码进行显示,
所述多个更新周期中的至少一个是1星期、2星期、30日、1个月或1个月以上的时间。
23.根据权利要求22所述的参照终端装置,其特征在于,
所述安全令牌还具备密码表生成部,所述密码表生成部生成包含所述生成的基于时间的密码的密码表,
所述显示控制部进行控制以使所述生成的密码表进行显示。
24.根据权利要求23所述的参照终端装置,其特征在于,
所述安全令牌还具备存储部,所述存储部存储几何图案中的密码导出图案,
所述密码表生成部通过对所述密码导出图案的各单元分配所述生成的基于时间的密码的各要素而生成所述密码表。
25.一种信息通信终端装置,其特征在于,是对要求用户认证的使用对象***进行利用的用户的信息通信终端装置,
所述信息通信终端装置包括:
接收从所述使用对象***发送的预定的认证画面构成数据而按照所述预定的画面构成数据构成预定的认证画面的功能;以及
存储输入到所述预定的认证画面中的预定的输入字段的数据的功能,
在接收到所述预定的认证画面构成数据的情况下,将所述存储的数据调出并输入于所述预定的认证画面中的预定的输入字段,
所述存储的数据是以1星期、2星期、30日、1个月或1个月以上的周期进行更新的基于时间的密码。
26.一种浏览器程序,其特征在于,在对要求用户认证的使用对象***进行利用的用户的信息通信终端装置中被执行,
所述浏览器程序使所述信息通信终端装置实现以下功能:
接收从所述使用对象***发送的预定的认证画面构成数据而按照所述预定的画面构成数据构成预定的认证画面的功能;
存储输入到所述预定的认证画面中的预定的输入字段的数据的功能;以及
在接收到所述预定的认证画面构成数据的情况下,将所述存储的数据调出并输入于所述预定的认证画面中的预定的输入字段的功能,
所述存储的数据是以1星期、2星期、30日、1个月或1个月以上的周期进行更新的基于时间的密码。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/086543 WO2017115427A1 (ja) | 2015-12-28 | 2015-12-28 | ユーザ認証方法及びかかる方法を実現するためのシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108369614A true CN108369614A (zh) | 2018-08-03 |
CN108369614B CN108369614B (zh) | 2022-06-14 |
Family
ID=59224760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580085418.XA Active CN108369614B (zh) | 2015-12-28 | 2015-12-28 | 用户认证方法及用于实现该方法的*** |
Country Status (4)
Country | Link |
---|---|
US (1) | US10592646B2 (zh) |
JP (1) | JP6207797B1 (zh) |
CN (1) | CN108369614B (zh) |
WO (1) | WO2017115427A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113196263A (zh) * | 2019-11-28 | 2021-07-30 | 株式会社希爱思异 | 用户认证***、用户认证服务器及用户认证方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11283793B2 (en) * | 2018-10-18 | 2022-03-22 | Oracle International Corporation | Securing user sessions |
US20200193426A1 (en) * | 2018-12-18 | 2020-06-18 | Secude Ag | Method and system for creating and updating an authentic log file for a computer system and transactions |
US20220318352A1 (en) * | 2019-06-26 | 2022-10-06 | Twosense, Inc. | Continuous Authentication Using Wearable Head-Mounted Devices and Gaze Tracking |
GB2589330A (en) * | 2019-11-26 | 2021-06-02 | Swivel Secure Ltd | System and method for virtualizing authentication services |
CN113472716B (zh) * | 2020-03-30 | 2023-09-19 | 中移互联网有限公司 | ***访问方法、网关设备、服务器、电子设备及存储介质 |
US11882112B2 (en) * | 2021-05-26 | 2024-01-23 | Bank Of America Corporation | Information security system and method for phishing threat prevention using tokens |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1469583A (zh) * | 2002-07-16 | 2004-01-21 | 北京创原天地科技有限公司 | 因特网上不同应用***间用户认证信息共享的方法 |
JP2004259208A (ja) * | 2003-02-27 | 2004-09-16 | Softchina Japan Corp | Id、パスワード等の自動入力プログラム及び記録媒体 |
CN1633650A (zh) * | 2002-02-13 | 2005-06-29 | 小川秀治 | 用户认证方法及用户认证*** |
US20080010673A1 (en) * | 2006-07-07 | 2008-01-10 | Fujitsu Limited | System, apparatus, and method for user authentication |
CN102165460A (zh) * | 2008-08-20 | 2011-08-24 | 韦尔普罗有限责任公司 | 用于生成密码的数据包发生器 |
CN103051603A (zh) * | 2011-10-14 | 2013-04-17 | 佳能株式会社 | 信息处理***、图像处理设备、用户设备及控制方法 |
CN104079553A (zh) * | 2013-03-25 | 2014-10-01 | 柯尼卡美能达株式会社 | 认证***、信息处理装置以及认证方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9002750B1 (en) * | 2005-12-09 | 2015-04-07 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US7904946B1 (en) * | 2005-12-09 | 2011-03-08 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
JP3939736B1 (ja) * | 2006-03-27 | 2007-07-04 | 株式会社シー・エス・イー | ユーザ認証システム、およびその方法 |
JP2007272600A (ja) * | 2006-03-31 | 2007-10-18 | Fujitsu Ltd | 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム |
JP4663676B2 (ja) | 2007-04-20 | 2011-04-06 | さくら情報システム株式会社 | ワンタイムパスワード装置およびシステム |
JP2012221096A (ja) | 2011-04-06 | 2012-11-12 | Yokogawa Electric Corp | パスワード管理装置 |
JP5260788B1 (ja) | 2012-12-31 | 2013-08-14 | 利仁 曽根 | 時刻同期式ワンタイムパスワード認証方法 |
WO2014188554A1 (ja) | 2013-05-23 | 2014-11-27 | パスロジ株式会社 | ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末 |
JP6148199B2 (ja) * | 2014-04-23 | 2017-06-14 | パスロジ株式会社 | ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末 |
CN104333454B (zh) * | 2014-10-28 | 2017-07-14 | 飞天诚信科技股份有限公司 | 一种可更新种子的动态令牌的工作方法 |
-
2015
- 2015-12-28 WO PCT/JP2015/086543 patent/WO2017115427A1/ja active Application Filing
- 2015-12-28 JP JP2017506813A patent/JP6207797B1/ja active Active
- 2015-12-28 US US15/541,703 patent/US10592646B2/en active Active
- 2015-12-28 CN CN201580085418.XA patent/CN108369614B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1633650A (zh) * | 2002-02-13 | 2005-06-29 | 小川秀治 | 用户认证方法及用户认证*** |
CN1469583A (zh) * | 2002-07-16 | 2004-01-21 | 北京创原天地科技有限公司 | 因特网上不同应用***间用户认证信息共享的方法 |
JP2004259208A (ja) * | 2003-02-27 | 2004-09-16 | Softchina Japan Corp | Id、パスワード等の自動入力プログラム及び記録媒体 |
US20080010673A1 (en) * | 2006-07-07 | 2008-01-10 | Fujitsu Limited | System, apparatus, and method for user authentication |
CN102165460A (zh) * | 2008-08-20 | 2011-08-24 | 韦尔普罗有限责任公司 | 用于生成密码的数据包发生器 |
CN103051603A (zh) * | 2011-10-14 | 2013-04-17 | 佳能株式会社 | 信息处理***、图像处理设备、用户设备及控制方法 |
CN104079553A (zh) * | 2013-03-25 | 2014-10-01 | 柯尼卡美能达株式会社 | 认证***、信息处理装置以及认证方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113196263A (zh) * | 2019-11-28 | 2021-07-30 | 株式会社希爱思异 | 用户认证***、用户认证服务器及用户认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108369614B (zh) | 2022-06-14 |
WO2017115427A1 (ja) | 2017-07-06 |
US20180012000A1 (en) | 2018-01-11 |
JP6207797B1 (ja) | 2017-10-04 |
US10592646B2 (en) | 2020-03-17 |
JPWO2017115427A1 (ja) | 2017-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108369614A (zh) | 用户认证方法及用于实现该方法的*** | |
US8892697B2 (en) | System and digital token for personal identity verification | |
JP5711430B2 (ja) | 身分認証管理装置及びその方法 | |
CN102804200B (zh) | 双因素用户认证***及其方法 | |
CN109509288B (zh) | 电子投票***和控制方法 | |
CN109729168A (zh) | 一种基于区块链的数据共享交换***及方法 | |
CN107077559B (zh) | 认证***、提醒终端、以及信息记录介质 | |
CN106105138A (zh) | 使用数字证书来认证虚拟机图像 | |
JP5422753B1 (ja) | ポリシ管理システム、idプロバイダシステム及びポリシ評価装置 | |
CN106796708B (zh) | 电子投票***及方法 | |
JP7064947B2 (ja) | 電子投票システム、及び、制御方法 | |
CN103262466A (zh) | 认证***、认证服务器、服务提供服务器、认证方法和计算机可读记录介质 | |
CN107886602A (zh) | 一种开锁方法及*** | |
JP2009205230A (ja) | 認証・認可システム、認証・認可方法 | |
JP5325919B2 (ja) | 認証装置及び方法 | |
KR20080112674A (ko) | 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체 | |
JP6118128B2 (ja) | 認証システム | |
JP6499736B2 (ja) | ユーザ認証方法及びかかる方法を実現するためのシステム | |
US11238149B2 (en) | Computerized user authentication method that utilizes the Cartesian coordinate system to verify a user's identity | |
US10542569B2 (en) | Community-based communication network services | |
CN109428725B (zh) | 信息处理设备、控制方法和存储介质 | |
KR20150052897A (ko) | 인증 어플리케이션을 이용한 인증 방법 및 장치 | |
JP2002342271A (ja) | ウェブアクセスにおける重複ログイン監視方法およびシステム | |
KR102029309B1 (ko) | 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법 | |
JP2004013865A (ja) | 連想記憶による本人認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |