説明

認証サーバ、認証方法、および、プログラム

【課題】セキュリティの高い認証システムを提供すること。
【解決手段】認証装置は、ユーザの識別情報に基づいて、複数の記号を含むパスワード記号列を生成するパスワード記号列生成部と、前記パスワード記号列に含まれる前記複数の記号および前記パスワード記号列に含まれない1以上の記号を任意の位置にレイアウトさせるソフトウェアキー情報を生成するソフトウェアキー生成部と、ユーザ端末からソフトウェアキー要求を取得した場合に、前記ユーザ端末に前記ソフトウェアキー情報を送信するソフトウェアキー送信部と、前記ユーザ端末において前記ソフトウェアキー情報に基づいて表示されたソフトウェアキーを通じてユーザにより選択された選択記号列を、前記ユーザ端末から取得する選択記号列取得部と、前記パスワード記号列と前記選択記号列との比較結果に基づいて、ユーザを認証する認証部とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証サーバ、認証方法、および、プログラムに関する。
【背景技術】
【0002】
ワンタイムパスワードを利用するシステムが知られている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2002−149600号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
パスワードがキー入力される端末にキー入力を取り込むスパイウェアを仕込むことで、パスワードを容易に盗み取ることができる場合がある。数多くのワンタイムパスワードを盗み取って解析することで、ワンタイムパスワードの生成ロジックを解析することもできる場合がある。
【課題を解決するための手段】
【0005】
上記課題を解決するために、本発明の一態様においては、認証装置であって、ユーザの識別情報に基づいて、複数の記号を含むパスワード記号列を生成するパスワード記号列生成部と、パスワード記号列に含まれる複数の記号およびパスワード記号列に含まれない1以上の記号を任意の位置にレイアウトさせるソフトウェアキー情報を生成するソフトウェアキー生成部と、ユーザ端末からソフトウェアキー要求を取得した場合に、ユーザ端末にソフトウェアキー情報を送信するソフトウェアキー送信部と、ユーザ端末においてソフトウェアキー情報に基づいて表示されたソフトウェアキーを通じてユーザにより選択された選択記号列を、ユーザ端末から取得する選択記号列取得部と、パスワード記号列と選択記号列との比較結果に基づいて、ユーザを認証する認証部とを備える。
【0006】
ユーザが所有する、ユーザ端末と異なる携帯端末に、パスワード記号列を送信するパスワード送信部をさらに備えてよい。パスワード送信部は、携帯端末からパスワード要求を取得した場合に、携帯端末にパスワード記号列を送信してよい。
【0007】
パスワード記号列生成部は、ユーザ用のパスワードとしての記号列を生成すべく携帯端末の内部で実行されるロジックと同じロジックにより、ユーザに対するパスワードとしての記号列である第1記号列を生成する第1記号列生成部と、第1記号列生成部のロジックと異なるロジックにより、ユーザ用のパスワードとしての記号列である第2記号列を生成する第2記号列生成部と、第1記号列、および、第2記号列の少なくとも一方を、パスワード記号列として生成するパスワード生成部とを有してよい。パスワード生成部は、携帯端末と通信することができる場合に、第2記号列を少なくとも含む記号列を、パスワード記号列として生成してよい。パスワード生成部は、携帯端末と通信することができない場合に、第1記号列をパスワード記号列として生成してよい。
【0008】
ユーザ端末からソフトウェアキー要求を取得する前に携帯端末からパスワード要求を取得した場合には、パスワード生成部は、第2記号列をパスワード記号列として生成し、パスワード送信部は、パスワード生成部が生成したパスワード記号列を携帯端末に送信してよい。ソフトウェアキー生成部は、パスワード送信部が送信したパスワード記号列からソフトウェアキー情報を生成し、ソフトウェアキー送信部は、携帯端末からパスワード要求を取得した後にユーザ端末からソフトウェアキー要求を取得した場合に、パスワード送信部が送信したパスワード記号列から生成されたソフトウェアキー情報を、ユーザ端末に送信してよい。
【0009】
携帯端末からパスワード要求を取得する前にユーザ端末からソフトウェアキー要求を取得した場合には、パスワード生成部は、第1記号列および第2記号列を含むパスワード記号列を生成し、ソフトウェアキー生成部は、パスワード生成部が生成した、第1記号列および第2記号列を含むパスワード記号列から、ソフトウェアキー情報を生成し、ソフトウェアキー送信部は、第1記号列および第2記号列を含むパスワード記号列から生成されたソフトウェアキー情報を、ユーザ端末に送信してよい。ユーザ端末からソフトウェアキー要求を取得した後に携帯端末からパスワード要求を取得した場合に、パスワード送信部は、第2記号列をパスワード記号列として携帯端末に送信してよい。携帯端末からパスワード要求を取得した後にユーザ端末から選択記号列を取得した場合に、認証部は、選択記号列と第2記号列との比較結果に基づいてユーザを認証してよい。携帯端末からパスワード要求を取得することなくユーザ端末から選択記号列を取得した場合に、認証部は、選択記号列と第1記号列との比較結果に基づいてユーザを認証してよい。
【0010】
ユーザ端末からソフトウェアキー要求を取得する前に携帯端末からパスワード要求を取得した場合に、パスワード生成部は、第2記号列を少なくとも含む記号列を、パスワード記号列として生成し、パスワード送信部は、第2記号列を、パスワード記号列として携帯端末に送信し、認証部は、選択記号列と第2記号列との比較結果に基づいて、ユーザを認証してよい。携帯端末の内部で実行されるロジックにより生成されたパスワード記号列によりユーザを認証するか否かを判断する認証判断部をさらに備え、パスワード生成部は、携帯端末の内部で実行されるロジックにより生成されたパスワード記号列によりユーザを認証する旨を認証判断部が判断した場合に、第1記号列を少なくとも含む記号列を、パスワード記号列として生成してよい。認証判断部は、ユーザに対する認証頻度および認証エラー履歴の少なくとも一方を含む認証履歴に基づいて、携帯端末の内部で実行されるロジックにより生成されたパスワード記号列によりユーザを認証するか否かを判断してよい。
【0011】
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
【図面の簡単な説明】
【0012】
【図1】一実施形態に係る認証システム10の利用環境の一例を示す図である。
【図2】認証サーバ100のブロック構成の一例を示す図である。
【図3】携帯電話110による表示画面の遷移例を示す図である。
【図4】PC120による表示画面の遷移例を示す図である。
【図5】設定情報記憶部272が記憶している情報の一例を示す図である。
【図6】設定情報記憶部272が記憶している情報の一例を示す図である。
【図7】ソフトウェアキーに組み込む記号列および認証に用いる記号列の一例を示す図である。
【発明を実施するための形態】
【0013】
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
【0014】
図1は、一実施形態に係る認証システム10の利用環境の一例を示す。ユーザ190は、認証システム10において、ユーザ190が所有する携帯電話110およびPC120を用いて、ユーザ190の自宅などの社外から、インターネット網182および携帯電話通信網184を含む通信回線180を通じて、社内システム20内の社内サーバ105にアクセスする。
【0015】
携帯電話110は、携帯電話通信網184を通じて、認証サーバ100にアクセスすることができる。認証サーバ100は、社内サーバ105へのアクセスを許可する携帯電話110の機器IDを予め記憶している。携帯電話110が認証サーバ100に機器IDを送信すると、認証サーバ100は、予め記憶している機器IDの中に受信した機器IDが含まれる場合に、社内サーバ105にアクセスするためのイントラアクセスメニューを携帯電話110に送信する。以後、携帯電話110は、認証サーバ100を介して社内サーバ105と通信することができる。
【0016】
社内サーバ105は、メールサーバ、ワークフローサーバ、ファイルサーバなどのサーバを含んでいる。携帯電話110は、ユーザ190からの操作に応じて、認証サーバ100に社内サーバ105が提供するデータを要求する。認証サーバ100は、携帯電話110からの要求に応じて、社内サーバ105が提供するデータを携帯電話110に送信する。これにより、ユーザ190は、携帯電話110を用いて社内サーバ105からデータを受け取って、閲覧することができる。このように、認証サーバ100は、ユーザ190の認証サーバとしての機能とともに、データゲートウェイの機能を有してよい。
【0017】
ユーザ190が社内サーバ105が扱うデータを更新したり、追加したりすることを希望する場合には、ユーザ190は、ユーザ190が所有するパーソナルコンピュータであるPC120を用いて、インターネット網182を通じて社内システム20にログインする。
【0018】
まず、ユーザ190は、携帯電話110を用いて、認証サーバ100にアクセスして、ワンタイムパスワードを発行してもらう。携帯電話110は、機器IDとともに、ワンタイムパスワードの発行を要求する。認証サーバ100は、機器IDに基づいてワンタイムパスワードを生成して、携帯電話110に送信する。携帯電話110は、認証サーバ100から受信したワンタイムパスワードを表示する(画面例A)。ワンタイムパスワードは、記号列であってよい。記号列はアイコンなどのイメージであってよく、携帯電話110は、イメージとしてワンタイムパスワードを画面に表示することができる。
【0019】
PC120が、ユーザ190から入力されたユーザ識別情報を認証サーバ100に送信すると、認証サーバ100は、ワンタイムパスワードを選択するソフトウェアキーをPC120に送信する。PC120は、認証サーバ100から受け取ったソフトウェアキーを表示する(画面例B)。なお、ユーザ識別情報の一例としては、社内システム20にログインする場合に用いられるアカウントおよびパスワードを例示することができる。ユーザ識別情報は、ユーザ190に貸与されるメモリデバイス130に記憶されていてもよい。PC120は、メモリデバイス130に記憶されているユーザ識別情報をメモリデバイス130から読み出して、携帯電話110に送信してよい。
【0020】
PC120に提供されるソフトウェアキーには、携帯電話110に送信したワンタイムパスワードに含まれる記号と同じ記号が含まれている。ユーザ190は、携帯電話110に表示されたワンタイムパスワードと一致する記号を、PC120に表示されたソフトウェアキーの中から、マウスなどの選択デバイスを操作して選択していく。このとき、PC120は、当該選択デバイスからの操作信号により、ソフトウェアキー上のどの位置が選択されたかを判断する。
【0021】
なお、ユーザ190による記号選択は、PC120上の1の画面に表示された1のソフトウェアキーに対してなされてよく、PC120上に順次表示される複数の画面に表示される複数のソフトウェアキーに対してなされてもよい。例えば、第1の画面内の第1のソフトウェアキーから、携帯電話110に送信した第1のワンタイムパスワードに含まれる記号と同じ記号をユーザ190に選択させ、第1のソフトウェアキーから記号が選択された後に、第1の画面に替えて表示された第2の画面内の第2のソフトウェアキーから、携帯電話110に送信した第2のワンタイムパスワードに含まれる記号をユーザ190に選択させてよい。なお、第1のワンタイムパスワードと第2のワンタイムパスワードとは、携帯電話110に別個に送信されたワンタイムパスワードであってよい。他にも、第1のワンタイムパスワードは、携帯電話110に送信されたワンタイムパスワードにおける第1の部分記号列であり、第2のワンタイムパスワードは同ワンタイムパスワードにおける第2の部分記号列であってよい。
【0022】
他にも、複数の画面のソフトウェアキーから同じ記号をユーザ190に選択させてもよい。すなわち、第1の画面内の第1のソフトウェアキーから、携帯電話110に送信したワンタイムパスワードに含まれる記号と同じ記号をユーザ190に選択させ、第1のソフトウェアキーから記号が選択された後に、第1の画面に替えて表示された第2の画面内の第2のソフトウェアキーから、同ワンタイムパスワードに含まれる同記号をユーザ190に再度選択させてよい。この場合、第2の画面内のソフトウェアキーの記号配列は、第1の画面内のソフトウェアキーの記号配列と異なってよい。
【0023】
ユーザ190による記号の選択が完了すると、PC120は、選択された記号を識別する情報を認証サーバ100に送信する。認証サーバ100は、PC120から受け取った記号を識別する情報と、携帯電話110に送信したワンタイムパスワードの記号列に基づき、ユーザ190を認証することができる。認証された場合には、認証サーバ100は、PC120からの要求に応じて社内サーバ105が提供するデータをPC120に送信するとともに、PC120を用いて変更・追加されたデータを受け付けることができる。
【0024】
このように、認証システム10によると、記号列を選択させるソフトウェアキーでワンタイムパスワードを選択させるので、キーボード操作をフェッチするいわゆるスパイウェアなどにより、パスワードが盗み取られることがない。また、スパイウェアによりイメージとして盗まれたとしても、ワンタイムパスワードがイメージで形成されていれば、盗まれたイメージを文字などの意味に変換することが困難となる。このため、認証サーバ100によるワンタイムパスワードの発行ロジックが解明される可能性を著しく低減することができる。
【0025】
また、認証サーバ100は、携帯電話110に送信するワンタイムパスワードと、PC120に送信するワンタイムパスワードの選択メニューとの双方をコントロールしている。したがって、認証サーバ100が、たとえ同じパスワード記号列が生成されたとしても、携帯電話110およびPC120に表示される記号イメージを共に変更すれば、盗み取られた表示内容からワンタイムパスワードが解明される可能性を更に低減することができる。
【0026】
なお、携帯電話110は、この発明における携帯機器の一例であってよい。携帯機器としては、ワンタイムパスワードの記号を表示することができる表示機能および認証サーバ100と通信することができる通信機能を有していればどのような機器でもよい。しかしながら、携帯機器としては、各携帯機器の個体を識別することができる情報を、社内サーバ105に送信することができることが望ましい。このような情報は、各携帯機器に組み込まれていることがより望ましく、ソフトウェア的に詐称することができないよう組み込まれていることがより望ましい。
【0027】
したがって、携帯端末としては、携帯情報端末(PDA)を例示することもできるが、携帯電話通信網184に接続するデータ通信カードを用いて認証サーバ100と通信するPDAであることがより好ましい。また、携帯電話通信網184に接続するデータ通信カードを用いて認証サーバ100と通信するパーソナルコンピュータも、携帯端末として使用することもできる。なお、PC120は、この発明におけるユーザ端末の一例であり、インターネット網182に接続することができるPDAなど、その他の情報処理機器をユーザ端末として例示することができる。
【0028】
図2は、認証サーバ100のブロック構成の一例を示す。認証サーバ100は、パスワード記号列生成部200、ソフトウェアキー生成部230、選択記号列取得部240、認証部250、認証判断部270、および通信部290を備える。パスワード記号列生成部200は、第1記号列生成部201、第2記号列生成部202、およびパスワード生成部204を有する。通信部290は、パスワード送信部292およびソフトウェアキー送信部294を有する。
【0029】
パスワード記号列生成部200は、ユーザ190の識別情報に基づいて、複数の記号を含むパスワード記号列を生成する。パスワード記号列は、ユーザ190を認証すべくユーザ190に対して一時的に発行するワンタイムパスワードの記号列であってよい。記号列に含まれる記号の少なくともいずれかは、アイコンなどのイメージであってよい。ユーザの識別情報としては、ユーザ190の携帯電話110の機器ID、ユーザ190に与えられて認証サーバ100が記憶しているユーザアカウントなどを例示することができる。ソフトウェアキー生成部230は、パスワード記号列に含まれる複数の記号およびパスワード記号列に含まれない1以上の記号を任意の位置にレイアウトさせるソフトウェアキー情報を生成する。
【0030】
通信部290は、PC120および携帯電話110と通信することができる。例えば、通信部290は、インターネット網182を介してPC120と通信することができる。また、通信部290は、インターネット網182および携帯電話通信網184を介して携帯電話110と通信することができる。通信部290は、ソフトウェアキーを要求するソフトウェアキー要求を、PC120から取得することができる。また、通信部290は、パスワードを要求するパスワード要求を、携帯電話110から取得することができる。
【0031】
パスワード送信部292は、ユーザ190が所有する、PC120と異なる携帯電話110に、パスワード記号列を送信する。具体的には、パスワード送信部292は、携帯電話110からパスワード要求を取得した場合に、携帯電話110にパスワード記号列を送信する。携帯電話110は、パスワード記号列を、携帯電話110が有する表示デバイスに表示することができる。
【0032】
ソフトウェアキー送信部294は、PC120からソフトウェアキー要求を取得した場合に、PC120にソフトウェアキー情報を送信する。PC120は、ソフトウェアキー情報を用いて、PC120が有する表示装置にソフトウェアキーを表示させることができる。PC120は、ソフトウェアキーを通じて、ユーザ190によりパスワードとしての記号列を選択させる。ユーザ190は、携帯電話110に表示されたパスワード記号列と同じ記号列を、ソフトウェアキーに含まれる記号列の中から選択することができる。
【0033】
選択記号列取得部240は、PC120においてソフトウェアキー情報に基づいて表示されたソフトウェアキーを通じてユーザ190により選択された選択記号列を、PC120から取得する。認証部250は、パスワード記号列と選択記号列との比較結果に基づいて、ユーザ190を認証する。このように、認証サーバ100は、携帯電話110に送信したワンタイムパスワードにより、ユーザ190を認証することができる。
【0034】
なお、携帯電話110は、ユーザ190用のパスワードとしての記号列を発行する機能を有する。携帯電話110には、例えば機器IDに基づいて当該記号列を生成するロジックが、例えばソフトウェア的に組み込まれている。携帯電話110は、当該ロジックにより当該記号列を生成することができる。ユーザ190は、携帯電話110が発行した記号列を、パスワード記号列として選択することもできる。
【0035】
認証サーバ100は、携帯電話110が有するロジックと同じロジックで、パスワード用の記号列を生成することができる。具体的には、第1記号列生成部201は、ユーザ190用のパスワードとしての記号列を生成すべく携帯電話110の内部で実行されるロジックと同じロジックにより、ユーザ190に対するパスワードとしての記号列である第1記号列を生成する。例えば、第1記号列生成部201は、ユーザ190が所有する携帯電話110の機器IDを記憶しており、当該機器IDに基づき、第1記号列を生成することができる。
【0036】
第2記号列生成部202は、第1記号列生成部201のロジックと異なるロジックにより、ユーザ190用のパスワードとしての記号列である第2記号列を生成する。第2記号列生成部202が第2記号列を生成するロジックは、第1記号列生成部201が有するロジックより複雑なロジックであってよい。この場合、第1記号列をパスワードとして用いるよりも、第2記号列をパスワードとして用いた方が、セキュリティをより高めることができる。パスワード生成部204は、第1記号列、および、第2記号列の少なくとも一方を、上述したパスワード記号列として生成することができる。
【0037】
パスワード生成部204は、携帯電話110と通信することができない場合に、第1記号列をパスワード記号列として生成する。例えば、携帯電話110が携帯電話通信網184の圏外に存在する場合には、携帯電話110と通信することができない。このような場合には、第1記号列を含むパスワードを許容することで、携帯電話通信網184の圏外にいるユーザ190を認証することができる。
【0038】
パスワード生成部204は、携帯電話110と通信することができる場合には、第2記号列をパスワード記号列として生成してよい。携帯電話110が携帯電話通信網184の圏内に存在する場合には、第2記号列をパスワード記号列として用いることで、セキュリティをより高めることができる。なお、携帯電話110と通信することができるか否かは、携帯電話110からパスワード要求を受け取っているか否かで判断することができる。他にも、認証システム10は、携帯電話110と通信することができるか否かを、通信部290が携帯電話110との通信を試みることにより判断することもできる。
【0039】
パスワード生成部204は、携帯電話110と通信することができる場合であっても、第1記号列をパスワード記号列として生成してもよい。このように、パスワード生成部204は、携帯電話110と通信することができる場合に、第2記号列を少なくとも含む記号列を、パスワード記号列として生成することができる。第1記号列および第2記号列を許容することで、ユーザ190は、携帯電話通信網184の圏内・圏外のいずれにいるかを意識せずに認証を受けることができる。このため、認証サーバ100によると、ユーザ190の利便性を高めることができる。
【0040】
なお、第1記号列および第2記号列のいずれ(またはその双方)をパスワード記号列として許容するかは、ユーザ190のそれぞれについて設定されていてよい。例えば、携帯電話110が携帯電話通信網184にアクセスすることができない場所(例えば、外国など)に出張しているユーザ190には、第1記号列だけを許容するよう設定することができる。
【0041】
第1記号列および第2記号列のいずれをパスワード記号列として許容するかを示す情報は、設定情報記憶部272にユーザ190毎に記憶されてよい。認証判断部270は、設定情報記憶部272に記憶された情報に基づき、第1記号列および第2記号列のいずれをパスワード記号列として用いるかを、ユーザ190毎に判断することができる。そして、パスワード生成部204は、認証判断部270の判断結果に基づき、第1記号列および第2記号列のいずれ(またはその双方)をパスワード記号列として生成するかをユーザ190毎に判断することができる。
【0042】
このように、認証判断部270は、携帯電話110の内部で実行されるロジックにより生成されたパスワード記号列によりユーザ190を認証するか否かを判断する。パスワード生成部204は、携帯電話110の内部で実行されるロジックにより生成されたパスワード記号列によりユーザ190を認証する旨を認証判断部270が判断した場合に、第1記号列を少なくとも含む記号列を、パスワード記号列として生成する。したがって、認証サーバ100によると、第2記号列に比べてセキュリティが低い第1記号列を許容するか否かを、ユーザ190毎に設定することができる。このため、ユーザ190の責任範囲に応じて、いずれを許容するかを柔軟に設定することができる。
【0043】
なお、認証判断部270は、ユーザ190に対する認証頻度または認証エラー履歴の少なくとも一方を含む認証履歴に基づいて、携帯電話110の内部で実行されるロジックにより生成されたパスワード記号列によりユーザ190を認証するか否かを判断してよい。例えば、設定情報記憶部272は、認証された回数に対して認証されなかった回数の比率が所定値より大きいユーザについては、第2記号列だけを許容する旨を示す情報を記憶することができる。これにより、認証判断部270は、当該比率が大きいユーザについては、第1記号列を許容せず、第2記号列だけを許容すべき旨を判断することができる。
【0044】
他にも、設定情報記憶部272は、以前に認証されてから所定の時間幅を超える期間認証されなかったユーザについては、第2記号列だけを許容する旨を示す情報を記憶することができる。当然に、設定情報記憶部272は、認証履歴に基づいて、第1記号列および第2記号列のいずれも許容しない旨を記憶することもできる。
【0045】
以上説明したように、第1記号列および第2記号列の少なくとも一方をパスワード記号列として許容することで、ユーザ190毎に柔軟に認証手段を設定することができる。このため、認証サーバ100は、社内システム20に対するセキュリティと、ユーザ190に対する利便性とのバランスのよい認証システムを提供することができる。
【0046】
なお、記録媒体90は、認証サーバ100用のプログラムを記憶している。記録媒体90が記憶しているプログラムは、本実施形態に係る認証サーバ100として機能するコンピュータなどの電子情報処理装置に提供される。当該コンピュータが有するCPUは、当該プログラムの内容に応じて動作して、当該コンピュータの各部を制御する。CPUが実行するプログラムは、図1以後の図に関連して説明される認証サーバ100などとして、当該コンピュータを機能させる。
【0047】
記録媒体90としては、CD−ROMの他に、DVDまたはPD等の光学記録媒体、MOまたはMDなどの光磁気記録媒体、テープ媒体またはハードディスク装置などの磁気記録媒体、半導体メモリ、磁気メモリなどを例示することができる。また、専用通信ネットワークあるいはインターネットに接続されたサーバシステムに設けたハードディスクまたはRAM等の記憶装置が、記録媒体90として機能することもできる。
【0048】
図3は、携帯電話110による表示画面の遷移例を示す。トップメニュー画面310は、携帯電話110を用いて社内サーバ105にアクセスするソフトウェアを起動した場合に、携帯電話110に表示される画面の一例である。なお、携帯電話110は、認証サーバ100にアクセスすることなく、トップメニュー画面310を表示することができる。これにより、携帯電話110は、携帯電話通信網184の圏内・圏外のいずれに存在していても、トップメニュー画面310を表示することができる。
【0049】
トップメニュー画面310には、ワンタイムパスワード発行ボタン312が含まれる。ユーザ190が携帯電話110が有するキーボードを操作したり画面をタッチ操作するなどして、ワンタイムパスワード発行ボタン312が選択実行されると、携帯電話110は、ワンタイムパスワード表示画面320を表示する。ワンタイムパスワード表示画面320には、ワンタイムパスワードとしてのパスワード記号列322が含まれる。
【0050】
なお、携帯電話110は、認証サーバ100のパスワード送信部292から取得したパスワード記号列、および、携帯電話110の内部のロジックで生成したパスワード記号列のいずれかをパスワード記号列322として表示する。
【0051】
本図の例では、パスワード記号列322は、4つの記号324a〜dが向かって左から順に並べられて形成される。このように、パスワード記号列322は、記号の順序が規定されたものであってよい。また、図示されるように、記号324は、文字とは異なるイメージであってよい。文字がパスワードとして表示される場合に比べて、パスワードを解析することが難しくなる。セキュリティは比較的に低くなる可能性があるが、記号324は当然に、文字のイメージであってもよい。
【0052】
図4は、PC120による表示画面の遷移例を示す。認証サーバ100は、PC120(またはPC120を使用するユーザ190)が認証されていない状態でアクセスされた場合に、ログイン画面410を表示させるデータをPC120に送信する。ログイン画面410には、アカウント入力ボックス411、パスワード入力ボックス412、ワンタイムパスワード入力ボックス413、および、後にワンタイムパスワードを選択するメニューが表示されるワンタイムパスワード選択ボックス414が含まれる。
【0053】
ログイン画面410では、ワンタイムパスワード選択ボックス414にはソフトウェアキーは表示されていない。ユーザ190は、例えばPC120が有するキーボードを用いて、アカウント入力ボックス411およびパスワード入力ボックス412に文字列を入力することができる。アカウント入力ボックス411にアカウントが入力され、パスワード入力ボックス412にパスワードが入力され、ユーザ190により所定の操作がなされると、PC120は、当該アカウントおよびパスワードを含むメッセージを認証サーバ100に送信する。なお、このアカウントおよびパスワードの組を含むメッセージが、上述したパスワード要求の一例であってよい。
【0054】
認証サーバ100は、ユーザ190を識別する識別情報に対応づけて、アカウントとパスワードとの組み合わせを予め記憶している。PC120から取得したアカウントとパスワードとの組み合わせに対応づけて予め記憶しているユーザ識別情報が存在している場合には、パスワード記号列生成部200は、当該ユーザ識別情報に基づき、パスワード記号列を生成する。PC120は、パスワード記号列生成部200が生成したパスワード記号列および他の記号を含むソフトウェアキーを、ソフトウェアキー送信部294から取得する。
【0055】
PC120は、取得したソフトウェアキーを、ワンタイムパスワード選択ボックス414に表示する。本図のワンタイムパスワード選択画面420に例示されるように、図3に示したパスワード記号列に含まれる記号を含む16個の記号が、ワンタイムパスワード選択ボックス414に表示される。
【0056】
ユーザ190は、PC120が有するマウス、タッチパッド、トラックボールなど、ポインタを操作することができる入力デバイスを操作することにより、ワンタイムパスワード選択ボックス内のいずれかの記号上にポインタを位置させることができる。PC120は、特定の記号上にポインタが位置している状態でクリックなどにより選択操作がなされた場合に、当該記号を記憶する。PC120は、記号が選択される度に、ワンタイムパスワード入力ボックス413に、記号が選択された旨を示す特定の隠し文字(例えば、文字"*")を逐次追加して表示する。
【0057】
所定数の文字が入力されるか、ユーザによりワンタイムパスワードの入力を終了する旨が通知されると、PC120は、選択された記号を識別する情報を、認証サーバ100に送信する。ここで、選択された記号を識別する情報としては、記号が表示された位置を特定する位置情報を例示することができる。位置情報としては、本図の例でいえば、ソフトウェアキーを形成する4行4列の記号マトリクス中において、選択された記号が位置する行番号および列番号を例示することができる。他にも、位置情報としては、ワンタイムパスワード選択ボックス414中において選択操作されたタイミングでのポインタ位置の絶対座標を例示することができる。認証サーバ100がソフトウェアキーを生成するので、認証サーバ100は選択された記号の位置をPC120から取得できれば、いずれの記号が選択されたかを容易に特定することができる。
【0058】
仮にインターネット網182などの通信経路中でユーザ190が入力した情報が盗まれたとしても、盗まれる情報は記号そのものではなく、単にユーザ190が選択した位置などの情報でしかない。このため、認証サーバ100がパスワード記号列を生成するロジックを当該位置情報から解明される可能性を著しく低くすることができる。
【0059】
認証サーバ100の選択記号列取得部240は、通信部290が受信した位置情報から、ユーザ190により選択された選択記号列を取得する。認証部250は、パスワード記号列生成部200が生成したパスワード記号列と、選択記号列とが一致するか否かを判断して、一致する場合にユーザ190を認証する。ユーザ190が認証されることは、ユーザ190が操作しているPC120が認証されることを意味する。以後、PC120は、社内サーバ105と通信するためのセキュアなコネクションが認証サーバ100と確立されて、少なくとも所定の時間長さの期間は再度認証することなく、認証サーバ100を介して社内サーバ105と通信することができる。
【0060】
認証されると、PC120は、社内システム20のイントラメニュー430を認証サーバ100から受け取って、ログイン後の画面として表示する。認証後には、PC120を用いて、例えば社内サーバ105が提供するメール、スケジュール、および共有ファイルなどにアクセスすることができる。例えば図示されるように、認証された直後には、イントラメニュー430においてメール機能が有効になり、メールの読み書きをすることができる。
【0061】
このように、認証サーバ100によると、ワンタイムパスワードとしての記号列を、マウスなどを用いてユーザ190に選択させることで入力することができる。このため、セキュリティの高い認証システム10を提供することができる。
【0062】
ここではログイン画面の一例として、アカウント入力ボックス411、パスワード入力ボックス412、ワンタイムパスワード入力ボックス413、および、ワンタイムパスワード選択ボックス414を含むログイン画面410を例示した。他の例では、ログイン画面は、アカウント入力ボックス411およびパスワード入力ボックス412を含まなくてよい。例えば個人識別番号コードなどのように、アカウントおよびパスワードによる認証手段以外の認証手段を通じて認証された場合に、認証サーバ100は、ワンタイムパスワード入力ボックス413およびワンタイムパスワード選択ボックス414を含むログイン画面のデータと、ワンタイムパスワード選択ボックス414に表示させるソフトウェアキーのデータとを、PC120に送信してよい。
【0063】
他にも、ログイン画面は、アカウント入力ボックス411およびパスワード入力ボックス412を含む認証画面とは独立した画面であってよい。当該認証画面により入力されたアカウントおよびパスワードでユーザが識別された場合に、認証サーバ100は、ワンタイムパスワード入力ボックス413およびワンタイムパスワード選択ボックス414を含むログイン画面のデータと、ソフトウェアキーのデータとを、PC120に送信してよい。このように、認証サーバ100は、本図で例示したログイン画面410以外に、他の種々の認証手段による種々の認証画面とは独立した、ソフトウェアキーによるログイン画面をPC120に提供してよく、ソフトウェアキーによるログイン画面を種々の認証画面と連携させることができる。
【0064】
図5は、設定情報記憶部272が記憶している情報の一例をテーブル形式で示す。設定情報記憶部272は、ユーザ識別情報の一例としてのユーザIDに対応づけて、当該ユーザIDで識別されるユーザが所有する携帯電話110の機器ID、および、認証設定情報を記憶している。以後の説明では、第1記号列生成部201が有するロジック、または、携帯電話110が有するロジックで生成された記号列のことを、携帯電話ロジック・パスワードと呼ぶ。また、第2記号列生成部202が有するロジックで生成された記号列のことを、サーバロジック・パスワードと呼ぶ。
【0065】
設定情報記憶部272は、ユーザIDに対応づけて、当該ユーザIDで識別されるユーザに対して、サーバロジック・パスワードおよび携帯電話ロジック・パスワードをそれぞれパスワードとすることを許可するか否かを示す情報を記憶している。本図の例では、UID#001で識別されるユーザに対しては、サーバロジック・パスワードを許可するが、携帯電話ロジック・パスワードを許可しない旨が記憶されている。UID#002で識別されるユーザに対しては、サーバロジック・パスワードを許可せず、携帯電話ロジック・パスワードを許可する旨が記憶されている。また、UID#003で識別されるユーザに対しては、サーバロジック・パスワードおよび携帯電話ロジック・パスワードのいずれも許可する旨が記憶されている。
【0066】
UID#001で識別されるユーザは、例えば、携帯電話通信網184の圏外にいる場合には、認証サーバ100にアクセスすることができないが、認証サーバ100のロジックによるワンタイムパスワードでセキュアに保護される。一方、UID#002で識別されるユーザに対しては、携帯電話110のロジックによるワンタイムパスワードを許可するのでセキュリティは比較的に低くなるが、携帯電話通信網184の圏外にいる場合でも社内サーバ105にアクセスすることができる。例えば、外国に出張している場合でも、社内サーバ105にアクセスすることができる。UID#003識別されるユーザに対しては、どちらのロジックによるワンタイムパスワードをも許可するので、セキュリティは低くなるが、携帯電話通信網184の圏内にいるかいないかによらず社内サーバ105にアクセスすることができるので、ユーザの利便性が向上する。
【0067】
なお、UID#001に対応づけられた認証設定の組み合わせを、以後の説明では設定Aと呼ぶ。また、UID#002に対応づけられた認証設定の組み合わせを、以後の説明では設定Bと呼ぶ。UID#003に対応づけられた認証設定の組み合わせを、以後の説明では設定Cと呼ぶ。
【0068】
図6は、認証サーバ100、携帯電話110、およびPC120の処理シーケンスの一例を示す。ステップ611において、携帯電話110は、ユーザ190の操作に応じて、トップメニュー画面310を表示する。ユーザ190操作によりトップメニュー画面310内のワンタイムパスワード発行ボタン312が選択されると、携帯電話110は、ステップ612において、パスワード要求を認証サーバ100に送信する。なお、このパスワード要求は、携帯電話通信網184に接続することができることを条件として、認証サーバ100に送信される。パスワード要求には、ユーザ190を識別するための機器IDが含まれてよい。
【0069】
認証判断部270は、ステップ601において、機器IDに対応づけて設定情報記憶部272が記憶している情報に基づき、認証設定情報を取得する。ステップ602において、パスワード記号列生成部200は、パスワード記号列を生成する。具体的には、ステップ601で取得した認証設定情報が設定Aまたは設定Cである場合には、パスワード生成部204は、第2記号列生成部202がサーバロジックで生成した記号列をパスワード記号列として生成する。ステップ601で取得した認証設定情報が設定Bである場合には、パスワード生成部204は、第1記号列生成部201が携帯電話ロジックで生成した記号列をパスワード記号列として生成する。なお設定Cは、どちらのロジックによるパスワード記号列をも許可する設定であるが、携帯電話110からパスワード要求があった場合には、セキュリティを高めるべく、第2記号列生成部202が生成した記号列をパスワード記号列とする。
【0070】
ステップ603において、パスワード送信部292は、携帯電話110にパスワード要求に対してパスワード応答を返却する。認証設定情報が設定Aまたは設定Cである場合には、パスワード生成部204が生成したパスワード記号列がパスワード応答に含まれる。認証設定情報が設定Bである場合には、携帯電話110にパスワード発行を指示する情報がパスワード応答に含まれる。
【0071】
ステップ603において取得したパスワード応答にパスワードの発行を指示する情報が含まれている場合、または、携帯電話110が携帯電話通信網184に接続することができない場合には、ステップ613において、携帯電話110の内部のロジックでパスワード記号列を生成する。そして、携帯電話110は、ステップ614において、パスワード記号列を表示する。これにより、認証設定情報が設定Aまたは設定Cである場合には、携帯電話110には第2記号列生成部202が発行した高いセキュリティのパスワード記号列が表示される。認証設定情報が設定Bである場合、または、携帯電話110が携帯電話通信網184の圏外であったりして携帯電話通信網184に接続することができない場合には、携帯電話110の内部ロジックで発行したパスワード記号列が表示される。
【0072】
PC120においては、ステップ621において、ユーザ190が認証サーバ100にアクセスすることにより、ログイン画面が表示される。そして、ステップ622において、PC120は、アカウント入力ボックス411およびパスワード入力ボックス412を通じて、アカウントおよびパスワードを取得する。PC120は、ステップ623において、取得したアカウント・パスワードを含むソフトウェアキー要求を認証サーバ100に送信する。
【0073】
携帯電話110は、PC120からソフトウェアキー要求を受信した場合に、ステップ604において、ソフトウェアキーを生成する。ここで、ソフトウェアキー生成部230は、ランダムに生成した1以上の記号と、ステップ602で生成した記号列に含まれる記号とを含むソフトウェアキーを生成する。そして、ステップ6605において、PC120にソフトウェアキーを送信する。
【0074】
PC120は、ソフトウェアキーを認証サーバ100から受信すると、ステップ624において、ワンタイムパスワード選択ボックス414にソフトウェアキーを表示する。そして、ステップ625において、PC120は、ユーザ190の操作により選択された記号列を取得する。そして、PC120は、ステップ626において、選択された記号列を認証サーバ100に送信する。
【0075】
ステップ626において、認証サーバ100は、選択された記号列と、ステップ602において生成されたパスワード記号列とを比較して、ユーザ190を認証する。認証された場合には、ステップ607において、認証サーバ100は、PC120にイントラメニュー生成用のデータを送信する。PC120は、イントラメニュー生成用のデータに基づき、認証システム10のイントラメニュー430を表示する。以上説明したように、認証サーバ100によると、携帯電話110をワンタイムパスワードを用いたセキュアな認証システム10を構築することがすることができる。
【0076】
図7は、認証サーバ100がソフトウェアキーに組み込む記号列、および、認証に用いる記号列の一例をテーブル形式で示す。本図に示されるように、認証サーバ100は、パスワード応答の送信、ソフトウェアキーの送信、および、選択パスワードの取得のそれぞれのタイミングと、ユーザ190に対する認証設定との組み合わせに応じて、ソフトウェアキーに組み込まれる記号列、および、認証に用いる記号列を制御する。
【0077】
ユーザ190に対する認証設定が設定Aの場合には、上記タイミングに関係なく、パスワード生成部204はサーバロジック・パスワードをパスワード記号列として生成する。また、ソフトウェアキー生成部230は、生成されたサーバロジック・パスワードに含まれる記号と、ランダムに生成した記号とにより、ソフトウェアキーを生成する。このとき、ソフトウェアキー生成部230は、携帯電話ロジック・パスワードの少なくとも全ての記号を含まないソフトウェアキーを生成してよい。また、認証部250は、サーバロジック・パスワードの記号列を選択記号列と比較して、ユーザ190を認証する。
【0078】
ユーザ190に対する認証設定が設定Bの場合には、上記タイミングに関係なく、パスワード生成部204は携帯電話ロジック・パスワードをパスワード記号列として生成する。また、ソフトウェアキー生成部230は、生成された携帯電話ロジック・パスワードに含まれる記号と、ランダムに生成した記号とにより、ソフトウェアキーを生成する。このとき、ソフトウェアキー生成部230は、サーバロジック・パスワードの少なくとも全ての記号を含まないソフトウェアキーを生成してよい。また、認証部250は、携帯電話ロジック・パスワードの記号列を選択記号列と比較して、ユーザ190を認証する。
【0079】
ユーザ190に対する認証設定が設定Cの場合には、パスワード応答の送信、ソフトウェアキーの送信、および、選択パスワードの取得のそれぞれのタイミングに応じて、ソフトウェアキーに組み込まれる記号列と、認証に用いる記号列とが異なる。本図のテーブル中のシーケンス欄には、パスワード応答を送信したタイミング、パスワード要求を受信したタイミング、ソフトウェアキー要求を受信したタイミング、ソフトウェアキーを送信したタイミングの順番が、左端に示されている。
【0080】
図6に示したシーケンスは、設定Cに対応するシーケンスの最上段のシーケンスに該当する。つまり、PC120からソフトウェアキー要求を受信する前に、携帯電話110からパスワード要求を受け付けてパスワード応答を携帯電話110に送っている。この場合、図6に関連して説明したように、ソフトウェアキー生成部230は、サーバロジック・パスワードの記号列およびランダム記号のソフトウェアキーを生成する。そして、認証部250は、サーバロジック・パスワードの記号列を選択記号列と比較して、ユーザ190を認証する。セキュリティの高いサーバロジック・パスワードでユーザ190を認証することで、セキュリティが低下することを防ぐことができる。
【0081】
一方、ソフトウェアキーの要求があったタイミングにおいて、まだパスワード要求を取得していない場合を考える(設定Cに対応するシーケンス欄の中段および下段に示されるシーケンス)。この場合、ユーザ190が携帯電話通信網184の圏内にいない場合も考えられる。そこで、パスワード生成部204は、サーバロジック・パスワード、および、携帯電話ロジック・パスワードを、パスワード記号列として生成する。そして、ソフトウェアキー生成部230は、当該パスワード記号列とランダムに生成した記号とを含むソフトウェアキーを生成して、ソフトウェアキー送信部294が当該ソフトウェアキーを送信する。
【0082】
ここで、設定Cに対応するシーケンス欄の中段に示すシーケンスのように、選択パスワードを取得する前に、パスワード要求があったとする。この場合、パスワード送信部292はサーバロジック・パスワードの記号列を携帯電話110を送信する。その後に、PC120から選択記号列を取得した場合には、認証部250は、サーバロジック・パスワードの記号列を選択記号列と比較して、ユーザ190を認証する。認証部250は、携帯電話ロジック・パスワードと選択記号列とが一致しても、ユーザ190を認証しない。
【0083】
一方、設定Cに対応するシーケンス欄の下段に示すシーケンスのように、パスワード要求がないまま、選択パスワードを取得したとする。このシーケンスは、ユーザ190が携帯電話通信網184の圏外にいる場合に生じ得る。この場合、認証部250は、携帯電話ロジック・パスワードの記号列を選択記号列と比較して、ユーザ190を認証する。認証部250は、サーバロジック・パスワードと選択記号列とが一致しても、ユーザ190を認証しない。
【0084】
このように、認証サーバ100がシーケンスに応じてソフトウェアキーおよび認証用の記号列を制御することで、ユーザ190は、携帯電話110でパスワードを発行してもらってからPC120でアクセスする、という手順を守らなくても認証を受けることができる。このため、ユーザ190にとって使い勝手が高い認証システム10を提供することができる。一方、設定Cに対応するシーケンス欄の中段のように、携帯電話110からのパスワード要求があった場合には、認証部250がセキュリティの高いサーバロジック・パスワードを用いて認証するので、使い勝手とともにセキュリティを高く維持することができる。
【0085】
本図に関連して説明したように、設定Cのシーケンス欄の最上段に示されるように、PC120からソフトウェアキー要求を取得する前に携帯電話110からパスワード要求を取得した場合には、パスワード生成部204は、第2記号列をパスワード記号列として生成して、パスワード送信部292は、パスワード生成部204が生成したパスワード記号列を携帯電話110に送信する。そして、ソフトウェアキー生成部230は、パスワード送信部292が送信したパスワード記号列からソフトウェアキー情報を生成する。そして、ソフトウェアキー送信部294は、携帯電話110からパスワード要求を取得した後にPC120からソフトウェアキー要求を取得した場合に、パスワード送信部292が送信したパスワード記号列から生成されたソフトウェアキー情報を、PC120に送信する。
【0086】
設定Cのシーケンス欄の中段及び下段に示されるように、携帯電話110からパスワード要求を取得する前にPC120からソフトウェアキー要求を取得した場合には、パスワード生成部204は、第1記号列および第2記号列を含むパスワード記号列を生成して、ソフトウェアキー生成部230は、パスワード生成部204が生成した、第1記号列および第2記号列を含むパスワード記号列から、ソフトウェアキー情報を生成する。そして、ソフトウェアキー送信部294は、第1記号列および第2記号列を含むパスワード記号列から生成されたソフトウェアキー情報を、PC120に送信する。
【0087】
そして、設定Cのシーケンス欄の中段に示されるように、PC120からソフトウェアキー要求を取得した後に携帯電話110からパスワード要求を取得した場合に、パスワード送信部292は、第2記号列をパスワード記号列として携帯電話110に送信する。そして、設定Cのシーケンス欄の中段に示されるように、携帯電話110からパスワード要求を取得した後にPC120から選択記号列を取得した場合に、認証部250は、選択記号列と第2記号列との比較結果に基づいてユーザ190を認証する。
【0088】
このように、PC120からソフトウェアキー要求を取得する前に携帯電話110からパスワード要求を取得した場合には、パスワード生成部204は、第2記号列を少なくとも含む記号列を、パスワード記号列として生成して、パスワード送信部292は、第2記号列を、パスワード記号列として携帯電話110に送信する。そして、認証部250は、選択記号列と第2記号列との比較結果に基づいてユーザ190を認証する。これにより、ユーザの使い勝手とともにセキュリティを高く維持することができる。
【0089】
一方、設定Cのシーケンス欄の下段に示されるように、携帯電話110からパスワード要求を取得することなくPC120から選択記号列を取得した場合に、認証部250は、選択記号列と第1記号列との比較結果に基づいてユーザを認証する。
【0090】
本図に関連して説明したように、認証システム10によると、サーバロジック・パスワードおよび携帯電話ロジック・パスワードの双方を許容するユーザ190に対しても、セキュリティが低下することを防ぎつつ、ユーザ190の利便性の高い認証システム10を構築することができる。
【0091】
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
【0092】
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
【符号の説明】
【0093】
10 認証システム、20 社内システム、90 記録媒体、100 認証サーバ、105 社内サーバ、110 携帯電話、120 PC、130 メモリデバイス、160a 画面、160b 画面、180 通信回線、182 インターネット網、184 携帯電話通信網、190 ユーザ、200 パスワード記号列生成部、201 第1記号列生成部、202 第2記号列生成部、204 パスワード生成部、230 ソフトウェアキー生成部、240 選択記号列取得部、250 認証部、270 認証判断部、272 設定情報記憶部、290 通信部、292 パスワード送信部、294 ソフトウェアキー送信部、310 トップメニュー画面、312 ワンタイムパスワード発行ボタン、320 ワンタイムパスワード表示画面、322 パスワード記号列、324 記号、410 ログイン画面、411 アカウント入力ボックス、412 パスワード入力ボックス、413 ワンタイムパスワード入力ボックス、414 ワンタイムパスワード選択ボックス、420 ワンタイムパスワード選択画面、430 イントラメニュー

【特許請求の範囲】
【請求項1】
ユーザの識別情報に基づいて、複数の記号を含むパスワード記号列を生成するパスワード記号列生成部と、
前記パスワード記号列に含まれる前記複数の記号および前記パスワード記号列に含まれない1以上の記号を任意の位置にレイアウトさせるソフトウェアキー情報を生成するソフトウェアキー生成部と、
ユーザ端末からソフトウェアキー要求を取得した場合に、前記ユーザ端末に前記ソフトウェアキー情報を送信するソフトウェアキー送信部と、
前記ユーザ端末において前記ソフトウェアキー情報に基づいて表示されたソフトウェアキーを通じてユーザにより選択された選択記号列を、前記ユーザ端末から取得する選択記号列取得部と、
前記パスワード記号列と前記選択記号列との比較結果に基づいて、ユーザを認証する認証部と
を備える認証装置。
【請求項2】
ユーザが所有する、前記ユーザ端末と異なる携帯端末に、前記パスワード記号列を送信するパスワード送信部
をさらに備える請求項1に記載の認証装置。
【請求項3】
前記パスワード送信部は、前記携帯端末からパスワード要求を取得した場合に、前記携帯端末に前記パスワード記号列を送信する
請求項2に記載の認証装置。
【請求項4】
前記パスワード記号列生成部は、
ユーザ用のパスワードとしての記号列を生成すべく前記携帯端末の内部で実行されるロジックと同じロジックにより、ユーザに対するパスワードとしての記号列である第1記号列を生成する第1記号列生成部と、
前記第1記号列生成部のロジックと異なるロジックにより、ユーザ用のパスワードとしての記号列である第2記号列を生成する第2記号列生成部と、
前記第1記号列、および、前記第2記号列の少なくとも一方を、前記パスワード記号列として生成するパスワード生成部と
を有する請求項3に記載の認証装置。
【請求項5】
前記パスワード生成部は、前記携帯端末と通信することができる場合に、前記第2記号列を少なくとも含む記号列を、前記パスワード記号列として生成する
請求項4に記載の認証装置。
【請求項6】
前記パスワード生成部は、前記携帯端末と通信することができない場合に、前記第1記号列を前記パスワード記号列として生成する
請求項4または5に記載の認証装置。
【請求項7】
前記ユーザ端末から前記ソフトウェアキー要求を取得する前に前記携帯端末から前記パスワード要求を取得した場合には、
前記パスワード生成部は、前記第2記号列を前記パスワード記号列として生成し、
前記パスワード送信部は、前記パスワード生成部が生成した前記パスワード記号列を前記携帯端末に送信する
請求項4から6のいずれかに記載の認証装置。
【請求項8】
前記ソフトウェアキー生成部は、前記パスワード送信部が送信した前記パスワード記号列から前記ソフトウェアキー情報を生成し、
前記ソフトウェアキー送信部は、前記携帯端末から前記パスワード要求を取得した後に前記ユーザ端末から前記ソフトウェアキー要求を取得した場合に、前記パスワード送信部が送信した前記パスワード記号列から生成された前記ソフトウェアキー情報を、前記ユーザ端末に送信する
請求項7に記載の認証装置。
【請求項9】
前記携帯端末から前記パスワード要求を取得する前に前記ユーザ端末から前記ソフトウェアキー要求を取得した場合には、
前記パスワード生成部は、前記第1記号列および前記第2記号列を含む前記パスワード記号列を生成し、
前記ソフトウェアキー生成部は、前記パスワード生成部が生成した、前記第1記号列および前記第2記号列を含む前記パスワード記号列から、前記ソフトウェアキー情報を生成し、
前記ソフトウェアキー送信部は、前記第1記号列および前記第2記号列を含む前記パスワード記号列から生成された前記ソフトウェアキー情報を、前記ユーザ端末に送信する
請求項4から8のいずれかに記載の認証装置。
【請求項10】
前記ユーザ端末から前記ソフトウェアキー要求を取得した後に前記携帯端末から前記パスワード要求を取得した場合に、前記パスワード送信部は、前記第2記号列を前記パスワード記号列として前記携帯端末に送信する
請求項9に記載の認証装置。
【請求項11】
前記携帯端末から前記パスワード要求を取得した後に前記ユーザ端末から前記選択記号列を取得した場合に、前記認証部は、前記選択記号列と前記第2記号列との比較結果に基づいてユーザを認証する
請求項10に記載の認証装置。
【請求項12】
前記携帯端末から前記パスワード要求を取得することなく前記ユーザ端末から前記選択記号列を取得した場合に、前記認証部は、前記選択記号列と前記第1記号列との比較結果に基づいてユーザを認証する
請求項9に記載の認証装置。
【請求項13】
前記ユーザ端末から前記ソフトウェアキー要求を取得する前に前記携帯端末から前記パスワード要求を取得した場合に、
前記パスワード生成部は、前記第2記号列を少なくとも含む記号列を、前記パスワード記号列として生成し、
前記パスワード送信部は、前記第2記号列を、前記パスワード記号列として前記携帯端末に送信し、
前記認証部は、前記選択記号列と前記第2記号列との比較結果に基づいて、ユーザを認証する
請求項4または5に記載の認証装置。
【請求項14】
前記携帯端末の内部で実行されるロジックにより生成されたパスワード記号列によりユーザを認証するか否かを判断する認証判断部
をさらに備え、
前記パスワード生成部は、前記携帯端末の内部で実行されるロジックにより生成されたパスワード記号列によりユーザを認証する旨を前記認証判断部が判断した場合に、前記第1記号列を少なくとも含む記号列を、前記パスワード記号列として生成する
請求項4に記載の認証装置。
【請求項15】
前記認証判断部は、ユーザに対する認証頻度および認証エラー履歴の少なくとも一方を含む認証履歴に基づいて、前記携帯端末の内部で実行されるロジックにより生成されたパスワード記号列によりユーザを認証するか否かを判断する
請求項14に記載の認証装置。
【請求項16】
ユーザの識別情報に基づいて、複数の記号を含むパスワード記号列を生成するパスワード記号列生成段階と、
前記パスワード記号列に含まれる前記複数の記号および前記パスワード記号列に含まれない1以上の記号を任意の位置にレイアウトさせるソフトウェアキー情報を生成するソフトウェアキー生成段階と、
ユーザ端末からソフトウェアキー要求を取得した場合に、前記ユーザ端末に前記ソフトウェアキー情報を送信するソフトウェアキー送信段階と、
前記ユーザ端末において前記ソフトウェアキー情報に基づいて表示されたソフトウェアキーを通じてユーザにより選択された選択記号列を、前記ユーザ端末から取得する選択記号列取得段階と、
前記パスワード記号列と前記選択記号列との比較結果に基づいて、ユーザを認証する認証段階と
を備える認証方法。
【請求項17】
認証装置用のプログラムであって、請求項16に記載の方法をコンピュータに実行させるためのプログラム。

【図2】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図1】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2011−118631(P2011−118631A)
【公開日】平成23年6月16日(2011.6.16)
【国際特許分類】
【出願番号】特願2009−274918(P2009−274918)
【出願日】平成21年12月2日(2009.12.2)
【出願人】(506382150)株式会社コネクトワン (2)
【Fターム(参考)】