説明

ユーザ認証システム,方法,スクラッチ媒体及びスクラッチ媒体の製造方法

【課題】そこで,本発明は,二要素認証などで利用されるワンタイムパスワードを生成するトークンとして機能し安価に実現できる媒体を提供する。
【解決手段】ユーザ8が所持するスクラッチカード2には,カウンタの初期値を設定値ずつインクリメントして得られる所定数のカウンタ値それぞれから,所定のパスワード生成アルゴリズムに従い生成されたワンタイムパスワードの一つが印刷され,印刷された該ワンタイムパスワードが隠蔽部材によって覆われた隠蔽エリア20が,該ワンタイムパスワードの利用順を示した状態で前記所定数だけ設けられ,ユーザ認証装置3は,ユーザ8のパスワードに加え,スクラッチカード2に印刷された一つのワンタイムパスワードを認証する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は,ユーザを認証する技術に関し、更に詳しくは,使い捨てのパスワードであるワンタイムパスワードを利用してユーザを認証する技術に関する。
【背景技術】
【0002】
フィッシング詐欺やスパイウェア対策として,ネットバンキングなどの用途において二要素認証が注目を集めている。二要素認証とは,異なる性質を持つ二つの認証要素を組み合せてユーザを認証する方式である。
【0003】
オンラインバンキングなどセキュリティが高くユーザを認証することが必要なケースでは、「自分だけが知っている(know)」に係る認証要素であるPIN(Personal Identification Number)などのパスワードに加え、「自分だけが持っている(has)」に係る認証要素であるワンタイムパスワード(OTP: One Time Password)を用いた二要素認証により,ユーザを認証することが検討されている。
【0004】
「自分だけが持っている(has)」に係る認証要素以外にも,「自分自身(is)」に係る認証要素であるバイオメトリクス情報(例えば,指紋)を用いることも可能であるが、バイオメトリクス情報に対してユーザは強い抵抗感をもつため,「自分だけが持っている(has)」に係る認証要素であるワンタイムパスワード(OTP: One Time Password)を利用するケースが増えている。
【0005】
トークンを利用してOTPを生成する方式には、時刻同期方式とカウンタ方式の2つの方式があり,例えば、特許文献1では、カウンタ同期方式でOTPを生成する技術に関する発明が開示され、特許文献2では,時刻同期方式でOTPを生成する技術に関する発明が開示されている。
【0006】
特許文献1はカウンタ同期方式に利用するカウンタを乱数に基づいて進めることで、ワンタイムパスワードを生成するときに利用する生成鍵の秘匿性を高める発明である。更に、特許文献2は時刻同期方式に利用する時刻に秒,又は,ワンタイムパスワードの発生回数を示すカウンタの値を含ませることで,ワンタイムパスワードの不正利用を防止する発明である。
【0007】
また,特許文献3では、二要素認証でユーザを認証するときは,「自分だけが知っている(know)」に係る認証要素であるPIN(Personal Identification Number)などのパスワードを,カウンタ同期方式のカウンタの値を加え,「自分だけが持っている(has)」に係る認証要素となるOTPを生成する発明が開示されている。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】特開2001−352324号公報
【特許文献2】特開平11−316740号公報
【特許文献3】特開2008−176383号公報
【発明の概要】
【発明が解決しようとする課題】
【0009】
二要素認証などで利用されるワンタイムパスワードを生成するトークンは,電子部品が内蔵されたデバイス(例えば,USBキー)によって実現することが望ましいが,該デバイスのコストが高くなってしまい,該デバイスが普及していないのが現状で,安価で該トークンを実現できることが望まれている。
【0010】
また,二要素認証などで利用されるワンタイムパスワードを生成するトークンを,電子部品が内蔵されたデバイスによって実現すると,ワンタイムパスワードを生成するアルゴリズムや生成鍵の変更が容易に行えない問題がある。
【0011】
そこで,本発明は,二要素認証などで利用されるワンタイムパスワードを生成するトークンとして機能し安価に実現できるスクラッチ媒体を提供すると共に,該スクラッチ媒体を利用したユーザ認証システム,ユーザ認証方法及びスクラッチ媒体の製造方法を提供することを目的とする。
【課題を解決するための手段】
【0012】
上述した課題を解決する第1の発明は,引っ掻き落とすことのできる隠蔽部材によって覆うことで,カウンタ同期方式の一つのワンタイムパスワードが目視的に隠蔽された状態で印刷された隠蔽エリアが,前記ワンタイムパスワードの利用順を示した状態で複数設けられているスクラッチ媒体である。
【0013】
更に,第2の発明は,第1の発明に記載のスクラッチ媒体であって,前記スクラッチ媒体に印刷されるワンタイムパスワードの生成に用いられる生成鍵を生成するためのシード(種)となり,ユーザ毎に異なるユーザ情報が印刷されていることを特徴とするスクラッチ媒体である。
【0014】
更に,第3の発明は,引っ掻き落とすことのできる隠蔽部材によって覆うことで,カウンタ同期方式の一つのワンタイムパスワードが目視的に隠蔽された状態で印刷された隠蔽エリアが,前記ワンタイムパスワードの利用順を示した状態で複数設けられているスクラッチ媒体と, 前記スクラッチ媒体に隠蔽された前記ワンタイムパスワードを算出するときに利用したカウンタと同期する内部カウンタを備え,前記スクラッチ媒体の一つの前記隠蔽エリア内に隠蔽された前記ワンタイムパスワードをユーザ認証するユーザが操作するクライアントから取得すると,前記パスワード生成アルゴリズムに従い前記内部カウンタのカウンタ値から,ユーザ認証に利用する参照ワンタイムパスワードを生成した後,所定のパスワード認証アルゴリズムに従い,前記参照ワンタイムパスワードを用いて取得した前記ワンタイムパスワードを認証するワンタイムパスワード認証手段を備えたユーザ認証装置と,から少なくとも構成されることを特徴とするユーザ認証システムである。
【0015】
更に,第4の発明は,第3の発明に記載のユーザ認証システムであって,前記隠蔽エリアに隠蔽される前記ワンタイムパスワードの生成に用いられる生成鍵を生成するためのシード(種)となり,ユーザ毎に異なるユーザ情報が印刷され,前記ユーザ認証装置の前記ワンタイムパスワード認証手段は,前記ワンタイムパスワードに加えて,前記ユーザ情報を取得し,前記ユーザ情報から所定のアルゴリズムに従い前記生成鍵を算出し,該生成鍵を用いて前記参照ワンタイムパスワードを生成すること特徴とするユーザ認証システムである。
【0016】
更に,第5の発明は,第3の発明または第4の発明に記載のユーザ認証システムであって,前記ユーザ認証装置は,前記スクラッチカードを所持するユーザのパスワードを認証するパスワード認証手段を備えていることを特徴とするユーザ認証システムである。
【0017】
更に,第6の発明は,引っ掻き落とすことのできる隠蔽部材によって覆うことで,カウンタ同期方式の一つのワンタイムパスワードが目視的に隠蔽された状態で印刷された隠蔽エリアが,前記ワンタイムパスワードの利用順を示した状態で複数設けられているスクラッチ媒体を所持するユーザを認証するユーザ認証装置に,前記スクラッチ媒体の一つの前記隠蔽エリア内に隠蔽された一つの前記ワンタイムパスワードをユーザ認証するユーザが操作するクライアントから取得するステップa,前記パスワード生成アルゴリズムに従い,前記スクラッチ媒体に隠蔽された前記ワンタイムパスワードを算出するときに利用した前記カウンタと同期する内部カウンタの値から,ユーザ認証に利用する参照ワンタイムパスワードを生成するステップb,所定のパスワード認証アルゴリズムに従い,前記参照ワンタイムパスワードを用いて,前記ステップaで取得した前記ワンタイムパスワードを認証するステップc,を実行させることを特徴とするユーザ認証方法である。
【0018】
更に,第7の発明は,第6の発明に記載のユーザ認証方法であって,前記ワンタイムパスワードの生成に用いられる生成鍵を生成するためのシード(種)となり,ユーザ毎に異なるユーザ情報を前記スクラッチ媒体に印刷しておき,前記ユーザ認証装置は,前記ステップaにおいて,前記ワンタイムパスワードと共に前記ユーザ情報を取得し,前記ステップbにおいて,前記ユーザ情報から前記生成鍵を算出し,該生成鍵を用いて前記参照ワンタイムパスワードを生成すること特徴とするユーザ認証方法である。
【0019】
更に,第8の発明は,第6の発明または第7の発明に記載のユーザ認証方法であって,前記ユーザ認証装置は,前記ステップaを実行する前に,前記スクラッチカードを所持するユーザのパスワードを認証するステップを実行することを特徴とするユーザ認証方法である。
【0020】
更に,第9の発明は,引っ掻き落とすことのできる隠蔽部材によって覆うことで,カウンタ同期方式の一つのワンタイムパスワードが目視的に隠蔽された状態で印刷された隠蔽エリアが,前記ワンタイムパスワードの利用順を示した状態で複数設けられているスクラッチ媒体の製造方法であって,前記スクラッチ媒体の発行元から得られ、前記スクラッチ媒体を所持するユーザのユーザ情報に関連付けて、前記ワンタイムパスワードを生成するときのカウンタの値が記憶されている発券情報を用い,前記発券情報に含まれる前記ユーザ情報毎に,前記ユーザ情報に関連付けられた前記カウンタの値を利用して,前記スクラッチ媒体に印刷する数の前記ワンタイムパスワードを所定のパスワード生成アルゴリズムに従い生成し,前記ワンタイムパスワードの利用順を示した状態で前記ワンタイムパスワードそれぞれを前記隠蔽エリアの領域内に印刷した後,それぞれの前記隠蔽エリアを前記隠蔽部材で覆う印刷を実行することを特徴とするスクラッチ媒体の製造方法である。
【0021】
更に,第10の発明は,第9の発明に記載のスクラッチ媒体の製造方法であって,前記パスワード生成アルゴリズムは,前記ユーザ情報から算出される生成鍵を利用して前記ワンタイムパスワードを生成するアルゴリズムであって,前記スクラッチ媒体に印刷する前記ワンタイムパスワードを生成する際,前記ユーザ情報から前記生成鍵を算出し,前記ユーザ情報を前記スクラッチ媒体に印刷することを特徴とするスクラッチ媒体の製造方法である。
【発明の効果】
【0022】
上述した発明によれば,二要素認証などで利用されるワンタイムパスワードを生成するトークンとして機能する媒体を安価に実現でき,更に,該媒体を利用したユーザ認証システム及び方法を提供できる。
【図面の簡単な説明】
【0023】
【図1】ユーザ認証システムの構成を説明する図。
【図2】スクラッチカードを説明する図。
【図3】スクラッチカードの製造工程を説明するフロー図。
【図4】ユーザ認証装置のハードゥエアブロック図。
【図5】ユーザ認証装置の機能ブロック図。
【図6】ユーザ認証装置がユーザ認証する処理の手順を示したフロー図。
【図7】ユーザ認証装置が送信するウェブページの一例を説明する図。
【発明を実施するための形態】
【0024】
ここから,本発明に係わる発明について,図を参照しながら詳細に説明する。図1は,本発明に係わるスクラッチ媒体をスクラッチカード2としたときのユーザ認証システム1の構成を説明する図で,ユーザ8が所持するスクラッチカード2と,ユーザ8が操作するクライアント4と,ウェブアプリケーション(例えば,オンラインバンキング)を利用するユーザ8を認証するユーザ認証装置3とから構成され,クライアント4とユーザ認証装置3はネットワーク5を介して接続されている。
【0025】
図1で図示したユーザ認証システム1のユーザ認証装置3は,2つの認証要素を組み合わせた二要素認証によりユーザ認証する装置で,本実施形態において,ユーザ認証には,ユーザ8のパスワードとスクラッチカード2から得られるワンタイムパスワード(OTP: One Time Password)の2つの認証要素が利用される。
【0026】
ユーザ8のパスワード(例えば,PIN)は,「自分だけが知っている(know)」に当たり,また,OTPが隠蔽される複数の隠蔽エリア20が設けられたスクラッチカード2は,ユーザ8に郵送されるため,スクラッチカード2から得られるOTPは,「自分だけが持っている(has)」に係る認証要素に当たることになる。
【0027】
オンラインバンキングなどにおけるユーザ認証にOTPを利用するとき,本発明とは異なり,電子部品が内蔵されたデバイス型のトークン(例えば,USBキー)をユーザ8に所持させることが一般的である。
【0028】
電子部品が内蔵されたデバイス型のトークンでは,時刻同期方式とカウンタ同期方式のいずれの方式にも対応を取ることができるが,スクラッチカード2をトークンとして利用する場合,スクラッチカード2自身ではOTPを生成することができないため,本発明では,カウンタ同期方式のOTPが利用される。
【0029】
また,電子部品が内蔵されたデバイス型のトークンでは,OTPを生成するイベントは,該デバイス型のトークンのボタンが押されることになるのに対し,OTPを生成するトークンをスクラッチカード2で実現したとき,OTPを生成するイベントは,スクラッチカード2に設けられた一つの隠蔽エリア20を削る動作になり,ユーザ8は,一つの隠蔽エリア20を削ることで,一つのOTPをスクラッチカード2から得る。
【0030】
このように,スクラッチカード2は,電子部品が内蔵されたデバイス型のトークンと同様の機能を果たすことになるが,スクラッチカード2から得ることのできるOTPの数は,スクラッチカード2に設けられた隠蔽エリア20の数に限定される。例えば,図1では,10個の隠蔽エリア20がスクラッチカード2に設けられているため,スクラッチカード2から得ることのできるOTPの数は10個に限定される。
【0031】
図1で図示したユーザ認証装置3は,オンラインバンキングなどのウェブサービスを利用するユーザ8のユーザ認証を実行するためにネットワーク5上に設けられたサーバで,ユーザ認証装置3は,ユーザ認証を実行するとき,ユーザ8に2つの認証要素の入力,ここでは,ユーザ8のパスワードと,ユーザ8が所持しているスクラッチカード2から得られる一つのOTPの入力を要求し,2つの認証要素の認証に成功したときのみ,該ユーザ8に対してウェブサービスの利用が許可される。
【0032】
電子部品が内蔵されたデバイス型のトークンでOTPを生成するトークンを実現すると,デバイス型のトークンは高価になってしまい,ウェブサービスを利用するユーザ8すべてに該デバイス型のトークンを配布すると,ウェブサービス運営者側の負担額は非常に高額になってしまうが,本発明のように,紙媒体で実現できるスクラッチカード2でOTPを生成するトークンを実現すると,紙媒体で実現できるスクラッチカード2は安価で済むため,ウェブサービス運営者側の負担額を安価にすることができる。
【0033】
加えて,OTPを生成するアルゴリズムやOTPを生成するときの暗号鍵を変更する必要性があるとき,電子部品が内蔵されたデバイス型のトークンのときは,デバイス型のトークンに記憶されたコンピュータプログラムや暗号鍵をセキュアに更新する仕組みが必要になるが,スクラッチカード2のときは,更新後のアルゴリズムや暗号鍵を適用して生成されたOTPが印刷されたスクラッチカード2をユーザ8に送信するだけで済むようになる。
【0034】
ここから,図1で図示したスクラッチカード2及びユーザ認証装置3について,それぞれ詳細に説明する。
【0035】
まず,本発明のスクラッチ媒体となるスクラッチカード2について詳細に説明する。図2は,スクラッチカード2を説明する図で,図2(a)はOTPが隠蔽されていない状態のスクラッチカード2を説明する図で,図2(b)はOTPが隠蔽されている状態のスクラッチカード2を説明する図である。
【0036】
図2に図示したように,スクラッチカード2とは小さなトークンで,スクラッチカード2の素材及び形状は任意であるが,スクラッチカード2の素材は紙が一般的で,ユーザ8がスクラッチカード2を持ち運びできるように,スクラッチカード2の形状はキャッシュカードの同じ形状にするとよい。
【0037】
図2(a)に図示したように,スクラッチカード2上には,カウンタの初期値を設定値ずつインクリメントして得られる所定数のカウンタ値それぞれから,ユーザ8を識別するためのユーザIDから導出される生成鍵を用いたアルゴリズムで生成され算出され,それぞれの隠蔽エリア20内には異なるOTPが印刷されている。
【0038】
更に,スクラッチカード2には,複数の隠蔽エリア20に加え,OTPを生成するときに利用する生成鍵を生成するためのシード(種)となり,ユーザ8毎に異なるユーザ情報としてユーザID(例えば,ユーザ8の会員番号)が印刷されると共に,隠蔽されたOTPを利用する順番を示す番号が隠蔽エリア20の左側に印刷されている。
【0039】
例えば,左側の番号が「1」の隠蔽エリア20内に印刷されているOTP(ここでは,「A0A1A2A3A4A5」)は最初に利用するOTPで,左側の番号が「3」の隠蔽エリア20内に印刷されているOTP8(ここでは,「C0C1C2C3C4C5」)は3番目に利用するOTPである。
【0040】
図2(b)で図示したように,ユーザ8に送信されるスクラッチカード2では,隠蔽エリア20内に印刷されたOTPは,ラテックスなどの隠蔽部材(latex)によって覆われ,隠蔽エリア20内に印刷されたOTPが透けて見えないように隠蔽されている。ユーザ8が,スクラッチカード2からOTPを得るときは,番号順に,隠蔽部材を削り落とすことで,隠蔽部材によって隠蔽されたOTPを露出させる。
【0041】
スクラッチカード2の製造工程を説明する。図1において,スクラッチカード2の製造に利用される装置は,図1で図示したスクラッチカード印刷機6で,スクラッチカード印刷機6は印刷会社に設置され,スクラッチカード印刷機6で印刷されたスクラッチカード2がユーザ8に郵送される。
【0042】
スクラッチカード印刷機6には,カード媒体に文字や数字などを印刷した後,該カードの一部或いは全面を隠蔽部材で隠蔽するカード印刷部60と,暗号鍵を内部に記憶し,該暗号鍵を用いた暗号演算を行うHSM61(Host Security Module)と,ウェブサービス運営者から受領した発券情報を利用し,ユーザ8毎にユーザ8に郵送するスクラッチカード2の印刷を印刷部に指示する発行コンピュータ62が備えられている。なお,スクラッチカード印刷機6のHSM61に記憶される暗号鍵及び発行コンピュータ62に記憶される発券情報は,所定の規則に従いウェブサービス運営者から印刷会社へ送信され,それぞれの装置に記憶される。
【0043】
発行コンピュータ62に記憶される発券情報には,ユーザIDに関連付けて,ユーザIDで特定されるユーザ8に郵送するスクラッチカード2に印刷するOTPを生成するときのカウンタの初期値が記憶されている。なお,カウンタの初期値はユーザ8毎に同一でもよく,また,ユーザ8毎に異なっていても良い。加えて,ユーザ毎に複数枚のスクラッチカード2を印刷するときは,ユーザ毎に印刷する枚数に応じた発券情報が発行コンピュータ62に記憶される。
【0044】
スクラッチカード印刷機6のHSM62には,発券情報に含まれる一つのユーザID及びカウンタ値が送信されると,内部に記憶している暗号鍵を利用した所定のアルゴリズムに従い,該ユーザIDからユーザ8毎に個別の生成鍵を生成し,該生成鍵を用い,所定のワンタイムパスワード生成アルゴリズムに従いOTPを生成するコンピュータプログラムが記憶されている。
【0045】
図3は,スクラッチカード2の製造工程を説明するフロー図である。スクラッチカード印刷機6では,発行コンピュータ62に記憶された発券情報に含まれるユーザID毎に,スクラッチカード2が印刷され,一つのユーザIDに対応するスクラッチカード2は,図3の手順に従い製造される。
【0046】
発行コンピュータ62は,一枚のスクラッチカード2を印刷するとき,スクラッチカード2を製造するユーザIDに関連付けられたカウンタの初期値をカウンタ値とし,該ユーザID及び該カウンタ値をHSM61に送信し(S1),HSM61は,該ユーザIDからユーザ8の個別鍵を生成した後,該生成鍵を用いて該カウンタ値に基づくOTPを生成し,該OTPを発行コンピュータ62に送信する(S2)。
【0047】
発行コンピュータ62は,HSM61からOTPを受信すると,該OTPをHSM61から受信した順に記憶した後(S3),所定の数(ここでは,10個)だけOTPを生成したか確認する(S4)。
【0048】
発行コンピュータ62は,所定数(ここでは,10個)だけOTPを生成していないときは,スクラッチカード2を製造するユーザIDに関連付けられたカウンタ値を設定値(例えば,+2)だけインクリメントし(S5),スクラッチカード2を製造するユーザID及びインクリメント後のカウンタ値をHSM61に送信し(S6),図3のS2に戻る。
【0049】
また,図3のS3において,所定数(ここでは,10個)だけOTPを生成したとき,発行コンピュータ62は,HSM61から受信した順にそれぞれのOTPを所定の順番で並べて印刷した後,OTPを隠蔽部材で覆う印刷を実行することで,スクラッチカード2に所定数の隠蔽エリア20を生成し(S7),この手順を終了する。
【0050】
図3で図示したフローは,一枚のスクラッチカード2を印刷するときのフローで,ユーザ毎に複数枚のスクラッチカード2を印刷する場合,図3で図示したフローが繰り返し実行される。
【0051】
ここから,図1で図示したユーザ認証装置3について説明する。図4は,ユーザ認証装置3のハードゥエアブロック図で,図5は,ユーザ認証装置3の機能ブロック図である。
【0052】
図4に図示したように,ユーザ認証装置3は、ハードウェアとして、CPU3a、RAM3b,ROM3c,大容量のデータ記憶装置であるハードディスク3e,及び,ネットワークインターフェース3d,ディスプレイ3f,キーボード3g及びマウス3hなどを備え,更に,ユーザ認証装置3には,スクラッチカード印刷機6と同じ機能を備えたHSM30が接続され,ユーザ認証装置3のハードディスク3eには,二要素認証によりユーザ認証を実行するコンピュータプログラムに加え,ユーザ認証するために必要な様々な情報が記憶されている。
【0053】
図5に図示したように,ユーザ認証装置3のハードディスク3eにはユーザ認証に必要な情報が記憶されるユーザデータベース302と,印刷会社に送信した発券情報が記憶される発券情報データベース304が設けられ,図4で図示したハードウェア資源を利用したコンピュータプログラムで実現される機能として,ウェブサービスを利用するユーザ8から得られるOTPを認証するOTP認証手段300と,該ユーザ8のパスワードを認証するパスワード認証手段301と,スクラッチカード印刷機6においてスクラッチカード2が製造されるときに必要となる発券情報を生成する発券情報生成手段303が備えられ,本実施形態において,ユーザデータベース302には,ユーザIDに関連付けて,ユーザ8のカウンタ値及びユーザ8の参照パスワードが記憶されている。
【0054】
まず,ユーザ認証する手順を示しながら,ユーザ認証装置3に備えられたOTP認証手段300及びパスワード認証手段301について説明する。
【0055】
図6は,ユーザ認証装置3がユーザ認証する処理の手順を示したフロー図である。まず,ユーザ8からウェブサービスにアクセスがあると,ユーザ認証装置3は,ユーザ8にパスワードとOTPを入力させるウェブページをクライアント4に送信し,ユーザ8にパスワードとOTPの入力を要求する(S10)。
【0056】
図7は,ユーザ認証装置3からクライアント4に送信するウェブページ7の一例を説明する図である。ウェブページ7には,ユーザIDを入力するフォーム70,ユーザ8のパスワードを入力するフォーム71,スクラッチカード2から得られるOTPを入力するフォーム72,ユーザID等を送信するときにクリックされるボタンオブジェクト73,ユーザID等の送信をキャンセルするときクリックされるボタンオブジェクト74が含まれる。
【0057】
ユーザ8が,ユーザ8のユーザIDをフォーム70に入力し,ユーザ8のパスワードをフォーム71に入力し,更に,隠蔽エリア20の隠蔽部材が削られておらず,左側の番号は最も小さい隠蔽エリア20の隠蔽部材を削ることで露出するOTPをフォーム72に入力した後,ボタンオブジェクト73をクリックすると,ユーザ8のパスワード及びOTPがクライアント4からユーザ認証装置3へ送信される。
【0058】
図6の説明に戻る。ユーザ認証装置3は,ユーザ8のユーザID,ユーザ8のパスワード及びOTPをクライアント4から受信すると(S11),まず,ユーザ認証手段301を作動させて,ユーザ8のパスワードを認証する(S12)。
【0059】
ユーザ認証手段301は,ユーザデータベース302を参照し,クライアント4から受信したユーザIDに関連付けられている参照パスワードと,クライアント4から受信したパスワードを照合することで,「自分だけが知っている(know)」に係る認証要素であるユーザ8のパスワードを認証する。
【0060】
ユーザ認証装置3は,ユーザ8のパスワードの認証結果によって処理を分岐させ(S13),ユーザ認証に失敗すると,ウェブアプリケーションの利用をユーザ8に許可することなく,図6の手順を終了し,パスワードの認証に成功すると,ユーザ認証装置3は,OTP認証手段300を作動させて,クライアントから取得したOTPの認証を開始する(S14)。
【0061】
ユーザ認証装置3のOTP認証手段300は,ユーザデータベース302を参照し,クライアント4から受信したユーザIDに関連付けられているカウンタ値を取得し,該ユーザID及び該カウンタ値をHSM30に送信すると共に,該カウンタ値を所定の数(例えば,+2)だけインクリメントする(S15)。
【0062】
ユーザ認証装置3に接続されたHSM30は,ユーザ認証装置3からユーザID及びカウンタ値を受信すると,該ユーザIDからユーザ8の個別鍵を生成した後,該生成鍵と該カウンタ値からOTPを生成し,該OTPをユーザ認証装置3に送信する(S16)。
【0063】
ユーザ認証装置3は,HSM30からOTPを受信すると,クライアント4から受信したOTPとHSM30から受信したOTPを照合することで,「自分だけが持っている(has)」に係る認証要素に当たるOTPを認証する(S17)。
【0064】
ユーザ認証装置3は,OTPの認証結果によって処理を分岐させ(S18),クライアント4から受信したOTPの認証に成功すると,ウェブサービスの利用をユーザ8に許可する処理を実行し(S19),クライアントから受信したOTPの認証に失敗すると,ウェブサービスの利用をユーザ8に許可することなく,図6で図示した手順を終了する。
【0065】
次に,ユーザ認証する手順を示しながら,ユーザ認証装置3に備えられた発券情報生成手段303について説明する。ユーザ認証装置3に備えられた発券情報生成手段303は,ユーザ認証装置3の発券情報データベース304に記憶されている発券情報に基づき,スクラッチカード印刷機6の発行コンピュータ62に記憶される新たな発券情報を生成する手段である。
【0066】
ユーザ認証装置3の発券情報データベース304には,スクラッチカード印刷機6を所持する印刷会社に送信した発券情報が,発券情報の生成日時に関連付けて記憶され,ユーザ認証装置3は,キーボード3g及びマウス3hが操作されるなどして発券情報の生成が指示されると,発券情報生成手段303を作動させ,発券情報生成手段303は,発券情報データベース304に記憶されている最新の発券情報を利用して,印刷会社に送信する発券情報を新規に生成する処理を実行する。
【0067】
ユーザ認証装置3の発券情報生成手段303は,発券情報データベース304に記憶されている最新の発券情報に含まれるユーザID毎に,ユーザIDに関連付けられているカウンタの初期値に,1枚のスクラッチカード2上の隠蔽エリア20内に印刷されるOTPの数(ここでは,10個)を加算処理することで,印刷会社に送信する発券情報を新規に生成し,生成した発券情報を生成日時に関連付けて発券情報データベース304に記憶する。
【0068】
なお,ユーザ毎に複数枚のスクラッチカード2を印刷する場合,上述した内容が繰り返し実行される。
【0069】
なお,本発明は,これまで説明した実施の形態に限定されることなく,種々の変形や変更が可能である。
【0070】
例えば,スクラッチ媒体の形態はスクラッチカード2でなくとも良く,例えば,ダイレクトメール(Direct Mail)のような圧着されたハガキの形態で実現することもできる。
【符号の説明】
【0071】
1 ユーザ認証システム
2 スクラッチカード
20 隠蔽エリア
3 ユーザ認証装置
30 HSM
300 OTP認証手段
301 パスワード認証手段
4 クライアント
5 ネットワーク
6 スクラッチカード印刷機
60 カード印刷部
61 HSM
62 発行コンピュータ


【特許請求の範囲】
【請求項1】
引っ掻き落とすことのできる隠蔽部材によって覆うことで,カウンタ同期方式の一つのワンタイムパスワードが目視的に隠蔽された状態で印刷された隠蔽エリアが,前記ワンタイムパスワードの利用順を示した状態で複数設けられているスクラッチ媒体。
【請求項2】
請求項1に記載のスクラッチ媒体であって,前記隠蔽エリアに隠蔽される前記ワンタイムパスワードの生成に用いられる生成鍵を生成するためのシード(種)となり,ユーザ毎に異なるユーザ情報が印刷されていることを特徴とするスクラッチ媒体。
【請求項3】
引っ掻き落とすことのできる隠蔽部材によって覆うことで,カウンタ同期方式の一つのワンタイムパスワードが目視的に隠蔽された状態で印刷された隠蔽エリアが,前記ワンタイムパスワードの利用順を示した状態で複数設けられているスクラッチ媒体と, 前記スクラッチ媒体に隠蔽された前記ワンタイムパスワードを算出するときに利用したカウンタと同期する内部カウンタを備え,前記スクラッチ媒体の一つの前記隠蔽エリア内に隠蔽された前記ワンタイムパスワードをユーザ認証するユーザが操作するクライアントから取得すると,前記パスワード生成アルゴリズムに従い前記内部カウンタのカウンタ値から,ユーザ認証に利用する参照ワンタイムパスワードを生成した後,所定のパスワード認証アルゴリズムに従い,前記参照ワンタイムパスワードを用いて取得した前記ワンタイムパスワードを認証するワンタイムパスワード認証手段を備えたユーザ認証装置とから少なくとも構成されることを特徴とするユーザ認証システム。
【請求項4】
請求項3に記載のユーザ認証システムであって,前記隠蔽エリアに隠蔽される前記ワンタイムパスワードの生成に用いられる生成鍵を生成するためのシード(種)となり,ユーザ毎に異なるユーザ情報が印刷され,前記ユーザ認証装置の前記ワンタイムパスワード認証手段は,前記ワンタイムパスワードに加えて,前記ユーザ情報を取得し,前記ユーザ情報から所定のアルゴリズムに従い前記生成鍵を算出し,該生成鍵を用いて前記参照ワンタイムパスワードを生成すること特徴とするユーザ認証システム。
【請求項5】
請求項3または請求項4に記載のユーザ認証システムであって,前記ユーザ認証装置は,前記スクラッチカードを所持するユーザのパスワードを認証するパスワード認証手段を備えていることを特徴とするユーザ認証システム。
【請求項6】
引っ掻き落とすことのできる隠蔽部材によって覆うことで,カウンタ同期方式の一つのワンタイムパスワードが目視的に隠蔽された状態で印刷された隠蔽エリアが,前記ワンタイムパスワードの利用順を示した状態で複数設けられているスクラッチ媒体を所持するユーザを認証するユーザ認証装置に,前記スクラッチ媒体の一つの前記隠蔽エリア内に隠蔽された一つの前記ワンタイムパスワードをユーザ認証するユーザが操作するクライアントから取得するステップa,前記パスワード生成アルゴリズムに従い,前記スクラッチ媒体に隠蔽された前記ワンタイムパスワードを算出するときに利用した前記カウンタと同期する内部カウンタの値から,ユーザ認証に利用する参照ワンタイムパスワードを生成するステップb,所定のパスワード認証アルゴリズムに従い,前記参照ワンタイムパスワードを用いて,前記ステップaで取得した前記ワンタイムパスワードを認証するステップc,を実行させることを特徴とするユーザ認証方法。
【請求項7】
請求項6に記載のユーザ認証方法であって,前記ワンタイムパスワードの生成に用いられる生成鍵を生成するためのシード(種)となり,ユーザ毎に異なるユーザ情報を前記スクラッチ媒体に印刷しておき,前記ユーザ認証装置は,前記ステップaにおいて,前記ワンタイムパスワードと共に前記ユーザ情報を取得し,前記ステップbにおいて,前記ユーザ情報から前記生成鍵を算出し,該生成鍵を用いて前記参照ワンタイムパスワードを生成すること特徴とするユーザ認証方法。
【請求項8】
請求項6または請求項7に記載のユーザ認証方法であって,前記ユーザ認証装置は,前記ステップaを実行する前に,前記スクラッチカードを所持するユーザのパスワードを認証するステップを実行することを特徴とするユーザ認証方法。
【請求項9】
引っ掻き落とすことのできる隠蔽部材によって覆うことで,カウンタ同期方式の一つのワンタイムパスワードが目視的に隠蔽された状態で印刷された隠蔽エリアが,前記ワンタイムパスワードの利用順を示した状態で複数設けられているスクラッチ媒体の製造方法であって,
前記スクラッチ媒体の発行元から得られ,前記スクラッチ媒体を所持するユーザのユーザ情報に関連付けて,前記ワンタイムパスワードを生成するときのカウンタの値が記憶されている発券情報を用い,前記発券情報に含まれる前記ユーザ情報毎に,前記ユーザ情報に関連付けられた前記カウンタの値を利用して,前記スクラッチ媒体に印刷する数の前記ワンタイムパスワードを所定のパスワード生成アルゴリズムに従い生成し,前記ワンタイムパスワードの利用順を示した状態で前記ワンタイムパスワードそれぞれを前記隠蔽エリアの領域内に印刷した後,それぞれの前記隠蔽エリアを前記隠蔽部材で覆う印刷を実行することを特徴とするスクラッチ媒体の製造方法。
【請求項10】
請求項9に記載のスクラッチ媒体の製造方法であって,前記パスワード生成アルゴリズムは,前記ユーザ情報から算出される生成鍵を利用して前記ワンタイムパスワードを生成するアルゴリズムであって,前記スクラッチ媒体に印刷する前記ワンタイムパスワードを生成する際,前記ユーザ情報から前記生成鍵を算出し,前記ユーザ情報を前記スクラッチ媒体に印刷することを特徴とするスクラッチ媒体の製造方法。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2010−257101(P2010−257101A)
【公開日】平成22年11月11日(2010.11.11)
【国際特許分類】
【出願番号】特願2009−104820(P2009−104820)
【出願日】平成21年4月23日(2009.4.23)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】