説明

認証システム、認証サーバ、認証方法、及び、プログラム

【課題】不正なアクセスを防止する。
【解決手段】認証システム1において、認証データベース500にはユーザID、パスワード、携帯端末400の個体識別番号及び電子メールアドレスを含むユーザ情報が格納される。ユーザはパーソナルコンピュータ100と携帯端末400を用いる。認証サーバ200は、パーソナルコンピュータ100からユーザIDを受け付けると、ユーザIDに対応付けられる電子メールアドレスを認証データベース500から取得し、携帯端末400に認証開始を通知する。携帯端末400は、自身の個体識別番号とユーザから入力されたパスワードを認証サーバ200に送信する。認証サーバ200は、受信した個体識別番号とパスワードが、認証データベース500に予め格納される個体識別番号とパスワードと一致する場合に、認証成功と判断する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、不正なアクセスを防止するために好適な認証システム、認証サーバ、認証方法、及び、プログラムに関する。
【背景技術】
【0002】
インターネットバンキングやオンラインショッピングといったようにネットワークを使ってユーザにサービスを提供するオンラインシステムが普及している。ユーザは、パーソナルコンピュータや携帯電話機などを用いてオンラインシステムにアクセスする。典型的なオンラインシステムでは、入力されたユーザ情報(例えば、ユーザ名、パスワード、口座番号、その他個人情報など)が予め登録したユーザ情報と合致すれば、アクセスが許可されてサービスが利用可能になる。
【0003】
上記オンラインシステムが普及する一方で、悪意をもった第三者がキーボードからの入力を記録するプログラム(いわゆる“キーロガー”)をパーソナルコンピュータ等に仕掛け、記録されるユーザ情報が外部に漏れてしまう被害や、本物とよく似た偽のウェブサイトを用意してユーザを誘導し不正にユーザ情報を入手するフィッシングと呼ばれる詐欺による被害などが発生している。このため、オンラインシステムを構築する上では、セキュリティ対策が不可欠である。
【0004】
例えば特許文献1には、携帯電話を利用したリモートアクセスのセキュリティ対策として、ログイン用のURI(Uniform Resource Identifier)へアクセスした携帯電話の個体識別番号と、予め登録された携帯電話の個体識別番号とが一致した場合に、ログインを許可する認証システムが開示されている。
【0005】
また、一定時間ごとにパスワードが変化するワンタイムパスワード生成機を用いることにより、仮にパスワードが盗まれても、悪意の第三者が不正利用することを困難にするシステムも構築されている。
【0006】
【特許文献1】特開2006−338161号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかし、特許文献1の認証システムは、携帯電話向けのオンラインサービスを前提とし、携帯電話は一般に画面サイズが小さいため、パーソナルコンピュータよりも操作性で劣ることが多く、ユーザにとって不便であった。また、ワンタイムパスワード生成機を用いる認証システムを採用するためには、開発コスト・維持コストが多くかかってしまうという問題があった。
【0008】
本発明はこのような課題を解決するものであり、不正なアクセスを防止するために好適な認証システム、認証サーバ、認証方法、及び、プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
以上の目的を達成するため、本発明の第1の観点に係る認証システムは、第1ユーザ端末と第2ユーザ端末と認証サーバとを有する認証システムであって、
前記第1ユーザ端末は、
ユーザからユーザIDの入力を受け付ける第1入力受付部と、
前記第1入力受付部により受け付けられるユーザIDを前記認証サーバに送信する第1送信部と、
を備え、
前記第2ユーザ端末は、
前記ユーザからパスワードの入力を受け付ける第2入力受付部と、
前記第2入力受付部により受け付けられるパスワードと、前記第2ユーザ端末に予め割り当てられる識別情報を前記認証サーバに送信する第2送信部と、
を備え、
前記認証サーバは、
前記ユーザIDと前記パスワードと前記識別情報とを対応付けて予め記憶する記憶部と、
前記第1ユーザ端末から前記ユーザIDを受信する第1受信部と、
前記第1受信部が受信したユーザIDに対応付けられる識別情報が示す前記第2ユーザ端末から、前記受け付けられたパスワードと、前記第2ユーザ端末に予め割り当てられる識別情報とを受信する第2受信部と、
前記第1受信部が受信したユーザIDに対応付けられて前記記憶部に記憶されるパスワードと、前記第2受信部が受信したパスワードとが一致し、且つ、前記第1受信部が受信したユーザIDに対応付けられて前記記憶部に記憶される識別情報と、前記第2受信部が受信した識別情報とが一致する場合に、前記ユーザの認証が成功したと判定し、それ以外の場合に、前記ユーザの認証が失敗したと判定する認証判定部と、
前記認証判定部による判定結果を前記第1ユーザ端末に通知する判定結果通知部と、
を備えることを特徴とする。
【0010】
本発明の第2の観点に係る認証サーバは、ユーザにより使用される第1ユーザ端末及び第2ユーザ端末とネットワークを介して接続される認証サーバであって、
ユーザIDと、パスワードと、前記第2ユーザ端末を識別する識別情報と、を対応付けて予め記憶する記憶部と、
前記ユーザから入力されたユーザIDを前記第1ユーザ端末から受信する第1受信部と、
前記第1受信部が受信したユーザIDに対応付けられる識別情報が示す前記第2ユーザ端末から、前記ユーザから入力されたパスワードと、前記第2ユーザ端末に予め割り当てられる識別情報とを受信する第2受信部と、
前記第1受信部が受信したユーザIDに対応付けられて前記記憶部に記憶されるパスワードと、前記第2受信部が受信したパスワードとが一致し、且つ、前記第1受信部が受信したユーザIDに対応付けられて前記記憶部に記憶される識別情報と、前記第2受信部が受信した識別情報とが一致する場合に、前記ユーザの認証が成功したと判定し、それ以外の場合に、前記ユーザの認証が失敗したと判定する認証判定部と、
前記認証判定部による判定結果を前記第1ユーザ端末に通知する判定結果通知部と、
を備えることを特徴とする。
【0011】
本発明の第3の観点に係る認証方法は、記憶部を有し、ユーザにより使用される第1ユーザ端末及び第2ユーザ端末とネットワークを介して接続される認証サーバにて実行される認証方法であって、
前記記憶部には、ユーザIDと、パスワードと、前記第2ユーザ端末を識別する識別情報と、が対応付けて予め記憶され、
前記ユーザから入力されたユーザIDを前記第1ユーザ端末から受信する第1受信ステップと、
前記第1受信ステップで受信したユーザIDに対応付けられる識別情報が示す前記第2ユーザ端末から、前記ユーザから入力されたパスワードと、前記第2ユーザ端末に予め割り当てられる識別情報とを受信する第2受信ステップと、
前記第1受信ステップで受信したユーザIDに対応付けられて前記記憶部に記憶されるパスワードと、前記第2受信ステップで受信したパスワードとが一致し、且つ、前記第1受信ステップで受信したユーザIDに対応付けられて前記記憶部に記憶される識別情報と、前記第2受信ステップで受信した識別情報とが一致する場合に、前記ユーザの認証が成功したと判定し、それ以外の場合に、前記ユーザの認証が失敗したと判定する認証判定ステップと、
前記認証判定ステップによる判定結果を前記第1ユーザ端末に通知する判定結果通知ステップと、
を備えることを特徴とする。
【0012】
本発明の第4の観点に係るプログラムは、ユーザにより使用される第1ユーザ端末及び第2ユーザ端末とネットワークを介して接続されるコンピュータを、
ユーザIDと、パスワードと、前記第2ユーザ端末を識別する識別情報と、を対応付けて予め記憶する記憶部、
前記ユーザから入力されたユーザIDを前記第1ユーザ端末から受信する第1受信部、
前記第1受信部が受信したユーザIDに対応付けられる識別情報が示す前記第2ユーザ端末から、前記ユーザから入力されたパスワードと、前記第2ユーザ端末に予め割り当てられる識別情報とを受信する第2受信部、
前記第1受信部が受信したユーザIDに対応付けられて前記記憶部に記憶されるパスワードと、前記第2受信部が受信したパスワードとが一致し、且つ、前記第1受信部が受信したユーザIDに対応付けられて前記記憶部に記憶される識別情報と、前記第2受信部が受信した識別情報とが一致する場合に、前記ユーザの認証が成功したと判定し、それ以外の場合に、前記ユーザの認証が失敗したと判定する認証判定部、
前記認証判定部による判定結果を前記第1ユーザ端末に通知する判定結果通知部、
として機能させることを特徴とする。
【発明の効果】
【0013】
本発明によれば、不正なアクセスを防止するために好適な認証システム、認証サーバ、認証方法、及び、プログラムを提供することができる。
【発明を実施するための最良の形態】
【0014】
(実施例1)
本発明の実施例を説明する。本実施例は、インターネットバンキングシステムにおける本人認証のための処理に本発明を適用した例である。
【0015】
図1は、本実施例に係る認証システム1の構成を示す図である。認証システム1は、パーソナルコンピュータ100、認証サーバ200、通信ネットワーク300A、通信ネットワーク300B、携帯端末400、認証データベース500を備える。
【0016】
通信ネットワーク300Aは、典型的にはインターネットである。ただし、LAN(Local Area Network)、WAN(Wide Area Network)、専用回線などでもよい。
【0017】
通信ネットワーク300Bは、典型的には携帯電話回線である。通信ネットワーク300A,300Bは互いに接続されており、データの送受信が可能である。
【0018】
通信ネットワーク300Aと通信ネットワーク300Bは、プロトコルを相互変換するゲートウェイを介して接続される。
【0019】
まず、パーソナルコンピュータ100のハードウェア構成について説明する。図2に示すように、パーソナルコンピュータ100は、制御部101、記憶部102、入力受付部103、I/F(Interface)104、画像処理部105、音声処理部106、通信部107を備える。
【0020】
制御部101は、CPU(Central Processing Unit)等から構成され、パーソナルコンピュータ100全体の動作を制御し、各構成要素と接続され制御信号やデータをやりとりする。また、制御部101は、レジスタという高速アクセスが可能な記憶域に対してALU(Arithmetic Logic Unit)を用いて加減乗除等の算術演算や、論理和、論理積、論理否定等の論理演算、ビット和、ビット積、ビット反転、ビットシフト、ビット回転等のビット演算などを行うことができる。制御部101は、例えば、インターネットバンキングシステムのクライアント側アプリケーションを実行する。
【0021】
記憶部102は、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスク装置などから構成される。ROMには、パーソナルコンピュータ100全体の動作制御に必要なプログラムや各種のデータが記録される。RAMは、データやプログラムを一時的に記憶する。制御部101は、RAMに変数領域を設け、当該変数に格納された値に対して直接ALUを作用させて演算を行ったり、RAMに格納された値を一旦レジスタに格納してからレジスタに対して演算を行い、演算結果をメモリに書き戻す、などの処理を行う。ハードディスク装置は、オペレーティングシステム、ウェブページを閲覧するためのソフトウェア(以下「ウェブブラウザ」という。)、ユーザが作成した任意のデータなどを格納する。
【0022】
入力受付部103は、キーボード、マウスなどの入力デバイスを備える。ユーザは、入力デバイスを操作して任意の指示入力やデータ等を入力することができる。
【0023】
I/F104は、DVD−ROM(Digital Versatile Disk - Read Only Memory)、CD−ROM(Compact Disc - Read Only Memory)等の情報記録媒体からデータを読み出したり書き込んだりするドライブ装置を備える。
【0024】
画像処理部105は、記憶部102等から読み出されたデータを、制御部101や画像処理部105が備える画像演算プロセッサ(図示せず)によって加工処理した後、画像処理部105が備えるフレームメモリ(図示せず)に記録する。フレームメモリに記録された画像情報は、所定の同期タイミングでビデオ信号に変換され画像処理部105に接続されるモニターへ出力される。これにより、各種の画像表示が可能となる。
【0025】
音声処理部106は、記憶部102等から読み出したディジタル音声データをアナログ音声信号に変換し、接続されたスピーカーから音声を出力させる。
【0026】
通信部107は、パーソナルコンピュータ100を通信ネットワーク300Aに接続するためのNIC(Network Interface Card)を備える。あるいは、通信部107は、LANを構成する際に用いられる10BASE−T/100BASE−T規格にしたがうものや、電話回線を用いてインターネットに接続するためのアナログモデム、ISDN(Integrated Services Digital Network)モデム、ADSL(Asymmetric Digital Subscriber Line)モデム、ケーブルテレビジョン回線を用いてインターネットに接続するためのケーブルモデム等と、これらと制御部101との仲立ちを行うインターフェース(図示せず)により構成されてもよい。
【0027】
ユーザは、上記各構成を有するパーソナルコンピュータ100を操作し、ブラウザを用いて、例えばインターネットバンキングサービスを提供するウェブサイトにアクセスすることができる。後述する認証処理で接続が許可されたユーザは、口座振り込み、残高確認などのインターネットバンキングサービスを利用できる。
【0028】
次に、認証サーバ200のハードウェア構成について説明する。図3に示すように、認証サーバ200は、制御部201、記憶部202、通信部203を備える。
【0029】
制御部201は、CPUなどから構成され、記憶部202に記憶されるオペレーティングシステムやその他プログラム等に従って認証サーバ200の各部を制御する。制御部201は、例えばインターネットバンキングシステムのサーバ側アプリケーションを実行する。制御部201は、インターネットバンキングシステムに接続する旨の要求をパーソナルコンピュータ100から受け取り、後述する認証処理を行う。認証の結果、接続を許可すると判別した場合には、接続要求のあったパーソナルコンピュータ100にインターネットバンキングシステムへの接続を許可し、パーソナルコンピュータ100のユーザにインターネットバンキングサービスを提供する。
【0030】
記憶部202は、RAM、ROM、ハードディスク装置などの記憶装置から構成される。例えば、記憶部202は、認証サーバ200全体を制御するためのオペレーティングシステムやプログラム、認証データベース500から読み出されたユーザ情報テーブル510などを記憶する。
【0031】
通信部203は、NIC、ルータ、モデム、などといった通信装置から構成される。通信部203は、制御部201の制御により、パーソナルコンピュータ100や携帯端末400と通信する。
【0032】
また、認証サーバ200には、認証データベース500が接続されており、制御部201は、認証データベース500から随時データを読み出したり、認証データベース500を更新したりすることができる。なお、認証データベース500の構成の詳細については後述する。
【0033】
上記構成を有する認証サーバ200は、パーソナルコンピュータ100からの認証要求に応答して、後述する認証処理を開始する。
【0034】
次に、携帯端末400のハードウェア構成について説明する。本実施例では、携帯端末400は携帯電話機である。図4に示すように、携帯端末400は、制御部401、記憶部402、入力受付部403、外部メモリI/F404、画像処理部405、音声処理部406、無線処理部407、ディスプレイ421、スピーカー422、マイクロフォン423、アンテナ424を備える。
【0035】
制御部401は、記憶部402に記憶されるオペレーティングシステムや制御プログラムに従って、携帯端末400全体を制御する。制御部401は、各部に制御信号およびデータを送信、または、各部から応答信号およびデータを受信する。
【0036】
記憶部402は、ROM、RAM、フラッシュメモリなどの記憶装置から構成される。記憶部402は、オペレーティングシステム、ウェブブラウザ等のソフトウェア、ユーザから入力されるデータ等を記憶する。
【0037】
また、記憶部402は、携帯端末400に予め付与されている個体識別番号460を記憶する。個体識別番号460は、携帯端末400を一意に識別できる情報であって、HTTP(HyperText Transfer Protocol)ヘッダーに付加させることが可能な情報である。個体識別番号460は、典型的には、アルファベットと数字を用いて定義され、携帯電話サービス提供側(携帯電話事業者あるいはメーカー)から予め付与される。
【0038】
入力受付部403は、数字キー、カーソルキー、電源キーなどの各種操作キーを備える。ユーザは、入力デバイスを操作して任意の指示入力やデータ等を入力することができる。入力受付部403は、ユーザが操作キーを押圧すると、操作キーに対応するキーコード信号を制御部107に出力する。制御部401は、キーコード信号に基づき、操作内容を決定する。
【0039】
外部メモリI/F404は、着脱可能な外部メモリ450との接続を行いデータの入出力を行う。
【0040】
画像処理部405は、制御部401や画像処理部405が備える画像演算プロセッサによって画像データを加工処理した後、画像処理部405が備える出力バッファ(図示せず)に記録する。出力バッファに記録された画像情報は、所定の同期タイミングで画像信号に変換され、画像処理部405に接続されるディスプレイ421に出力される。これにより、各種の画像表示が可能となる。例えば、ディスプレイ421は、LCD(Liquid Crystal Display)、有機EL(Electro-Luminescence)ディスプレイなどから構成される。
【0041】
音声処理部406は、携帯端末400が送信機となる場合、ユーザの発声音等をマイクロフォン423によって集音し、音声処理部406が備えるA/D(Analog/Digital)コンバータにより音声信号に変換し音声信号を出力する。また、音声処理部406は、携帯端末400が受信機となる場合、音声処理部406が備えるD/A(Digital/Analog)コンバータにより復調された通話音をスピーカー422から出力する。
【0042】
無線通信部407は、携帯端末400が送信機となる場合、マイクロフォン423により入力され音声処理部406が備えるA/Dコンバータにより変換された音声信号を変調し、アンテナ424を用いて相手(受信側)に送信する。また、携帯端末400が受信機となる場合、アンテナ424を用いて音声信号等を受信し、入力された音声信号を復調する。復調された音声信号は音声処理部406に入力される。
【0043】
また、無線通信部407は、GPS(Global Positioning System)等の通信衛星と通信し、通信衛星から送信される所定の信号に基づいて携帯端末400の位置情報(具体的には緯度や経度など)を取得し、取得した位置情報を制御部401に入力する。また、制御部401の指示に基づいて、取得した位置情報を示す信号を、アンテナ424を用いて所定の周波数の電波で基地局に送信する。
【0044】
次に、認証データベース500の構成について説明する。図5は、認証データベース500に格納されるユーザ情報テーブル510の構成例を示す図である。認証データベース500には、ユーザID511、個体識別番号512、アドレス513、パスワード514を対応付けたユーザ情報テーブル510が格納される。
【0045】
ユーザID511は、ユーザを識別するための情報であり、典型的にはアルファベット、数字、記号等を用いて定義される。ユーザID511は、ユーザが任意に設定できる文字列でもよいし、ユーザが所有するメールアドレスをユーザIDとして用いてもよい。
【0046】
登録個体識別番号512は、携帯端末400から取得した個体識別番号470である。制御部401は、後述するユーザ情報登録処理において、携帯端末400から個体識別番号470を取得し、登録個体識別番号512として格納する。また、制御部401は、後述する認証処理において、携帯端末400から送信される個体識別番号470と、ユーザ情報テーブル510に登録済みの登録個体識別番号512とを照合する。
【0047】
アドレス513は、携帯端末200を用いる電子メール用にユーザが予め登録した電子メールアドレス(電子メールボックス)である。
【0048】
パスワード514は、ユーザがアルファベット、数字、記号等を用いて自由に設定できる文字列である。ユーザは、パスワード514を変更することができる。
【0049】
認証サーバ200の制御部201は、ユーザ情報テーブル510に格納されるユーザID511、登録個体識別番号512、アドレス513、パスワード514のうちの1つ以上を変更する要求を受け付けると、受け付けた要求に従ってユーザ情報テーブル510を更新する。
【0050】
認証データベース500は、認証サーバ200の記憶部202に格納されていてもよいし、図示しない他のデータベースサーバの記憶装置に格納されていてもよい。また、認証データベース500には、上記以外のデータをユーザID511に対応付けて格納してもよい。
【0051】
(ユーザ情報登録処理)
次に、本実施例のユーザ情報登録処理について、図6のフローチャートを用いて説明する。このユーザ情報登録処理は、ユーザ情報テーブル510に登録個体識別番号512、及び/又は、アドレス513、及び/又は、パスワード514を新たに登録する場合、もしくは、既に登録済みの内容を変更する場合に、携帯端末400と登録サーバ200において行われる処理である。
【0052】
まず、携帯端末400の制御部401は、ユーザ情報テーブル510を更新する指示をユーザから受け付ける(ステップS601)。携帯端末400のユーザは、入力受付部403が備える操作キーを用いてウェブブラウザを起動してインターネットバンキングシステムに接続し、ユーザ情報テーブル510を更新する指示を入力することができる。
【0053】
携帯端末400の制御部401は、無線通信部407を制御して、ユーザの情報を登録するためのフォームデータやディスプレイ421に表示する画像データ等を含む情報(以下「ユーザ登録ページ」という。)を取得する旨のリクエストを認証サーバ200に送信する(ステップS602)。
【0054】
より詳細には、制御部401は、ユーザ登録ページを取得する旨のリクエストを含むパケットデータを、通信ネットワーク300Bに接続されるゲートウェイに送信する。パケットデータを受信したゲートウェイは、プロトコル変換を行い、変換後のパケットデータを認証サーバ200に送信する。以下、携帯端末400と認証サーバ200との間のデータ送受信においては、同様にゲートウェイを介した通信が行われるが、説明の簡略化のために単に「携帯端末400から認証サーバ200にデータを送信する」などというように表現する。
【0055】
認証サーバ200の制御部201は、ユーザ登録ページを取得する旨のリクエストを含むパケットデータを受信する(ステップS603)。
【0056】
認証サーバ200の制御部201は、リクエストに応答して、ユーザ登録ページを記憶部202から読み出し、読み出したユーザ登録ページを携帯端末400に送信する(ステップS604)。
【0057】
携帯端末400の制御部401は、認証サーバ200からユーザ登録ページを受信する(ステップS605)。
【0058】
更に携帯端末400の制御部401は、例えば図7(a)に示すように、受信したユーザ登録ページに含まれる画像データをディスプレイ421に表示させる(ステップS606)。
【0059】
図7(a)は、新規にユーザの情報を登録する場合の画面の例である。ユーザは、操作キーを用いて、任意のユーザIDとパスワードとアドレス(電子メールアドレス)を入力できる。
【0060】
図7(b)は、登録済みのユーザの情報を変更する場合の画面の例である。ユーザは、ユーザIDとパスワードとアドレスのうち変更したい項目にチェックマークを付け、変更前のユーザID(現在登録中のユーザID)と変更後のユーザID(登録を希望するユーザID)、及び/又は、変更前のパスワード(現在登録中のパスワード)と変更後のパスワード(登録を希望するパスワード)、及び/又は、変更前の電子メールアドレス(現在登録中の電子メールアドレス)と変更後の電子メールアドレス(登録を希望する電子メールアドレス)を入力する。
【0061】
携帯端末400の制御部401は、ユーザIDとパスワードとアドレスの入力を受け付ける(ステップS607)。ここで入力されたユーザIDとパスワードとアドレスが、ユーザ情報テーブル510に登録されることになる。
【0062】
携帯端末400の制御部401は、予め記憶部402に格納されている個体識別番号460を読み出す。そして、制御部401は、読み出した個体識別番号460と、ステップS607で受け付けられたユーザID,パスワード,アドレスを、無線通信部407を制御して認証サーバ200に送信する(ステップS608)。制御部401は、HTTP拡張ヘッダーに個体識別番号460を格納して送信する。
【0063】
携帯端末400の制御部401は、所定の暗号化アルゴリズムを用いてユーザID,パスワード,アドレスを暗号化したり、SSL(Secure Sockets Layer)等のプロトコルを用いたりして、ユーザID、パスワード、アドレスを送信することが望ましい。
【0064】
認証サーバ200の制御部201は、個体識別番号460、ユーザID、パスワード、アドレスを携帯端末400から受信する(ステップS609)。
【0065】
そして、認証サーバ200の制御部201は、ステップS609で受信した個体識別番号460、ユーザID、パスワード、アドレスを、それぞれ、ユーザ情報テーブル510の登録個体識別番号512、ユーザID511、パスワード514、アドレス513に格納する(ステップS610)。
【0066】
なお、制御部201は、受信したユーザIDが既に登録済みの他のユーザIDを同一である場合、ステップ604に戻り、再びユーザIDの入力を受け付けるものとする。
【0067】
また、制御部201は、ユーザの情報を変更するとき、受信した古いユーザIDとユーザ情報テーブル510に登録済みのユーザID511、及び/又は、受信した古いパスワードとユーザ情報テーブル510に登録済みのパスワード514、及び/又は、受信した古い電子メールアドレスとユーザ情報テーブル510に登録済みのアドレスID513が一致するか否かを判別し、一致する場合には新しいユーザID及び/又は新しいアドレス及び/又はパスワードでユーザ情報テーブル510を更新し、一致しない場合にはステップS604に戻って再びユーザID等の入力を受け付けるものとする。
【0068】
(認証処理)
次に、本実施例の認証処理について、図8,9のフローチャートを用いて説明する。認証処理は、パーソナルコンピュータ100のユーザによりインターネットバンキングシステムに接続する指示がなされると開始される。なお、図8,9において、パーソナルコンピュータ100を略して「PC」と記載する。
【0069】
まず、ユーザは、ウェブブラウザを起動し、インターネットバンキングシステムを運営するウェブサイトにアクセスし、インターネットバンキングシステムに接続する指示をパーソナルコンピュータ100に入力する。パーソナルコンピュータ100の制御部101は、インターネットバンキングシステムに接続する指示をユーザから受け付ける(ステップS801)。
【0070】
パーソナルコンピュータ100の制御部101は、インターネットバンキングサービスの利用に必要な認証を行うためのフォームデータやディスプレイ421に表示する画像データ等を含む情報(以下「認証ページ」という。)を取得する旨のリクエストを含むパケットデータを、認証サーバ200に送信する(ステップS802)。
【0071】
認証サーバ200の制御部201は、認証ページを取得する旨のリクエストを含むパケットデータを受信する(ステップS803)。
【0072】
認証サーバ200の制御部201は、リクエストに応答して、認証ページを記憶部202から読み出し、読み出した認証ページをパーソナルコンピュータ100に送信する(ステップS804)。
【0073】
パーソナルコンピュータ100の制御部101は、認証サーバ200から認証ページを受信する(ステップS805)。
【0074】
更に、パーソナルコンピュータ100の制御部101は、画像処理部105を制御し、例えば図10に示すように、受信した認証ページに含まれる画像データをモニターに表示させる(ステップS806)。
【0075】
また、パーソナルコンピュータ100の制御部101は、ユーザIDの入力を受け付ける(ステップS807)。
【0076】
図10は、インターネットバンキングシステムの認証を開始する指示を受け付ける画面の例である。ユーザは、キーボード等を用いてテキストボックス1001にユーザIDを入力できる。認証開始ボタン1002が押下されると、制御部101はステップS808の処理に進む。キャンセルボタン1003が押下されると、制御部101は認証処理を終了する。
【0077】
認証開始ボタン1002が押下されると、パーソナルコンピュータ100の制御部101は、ステップS807で受け付けたユーザIDを含むパケットデータを認証サーバ200に送信する(ステップS808)。
【0078】
なお、パーソナルコンピュータ100の制御部101は、所定の暗号化アルゴリズムを用いてユーザIDを暗号化したり、SSL等のプロトコルを用いたりして、ユーザIDを認証サーバ200に送信することが望ましい。
【0079】
認証サーバ200の制御部201は、パーソナルコンピュータ100からユーザIDを含むパケットデータを受信する(ステップS809)。
【0080】
次に、認証サーバ200の制御部201は、ユーザ情報テーブル510を検索して、受信したユーザIDと一致するユーザID511があるか否かを判別し、一致するユーザID511がある場合、一致するユーザID511に対応付けられるアドレス513を読み出す。そして、制御部201は、通信部203を制御して、読み出したアドレス513を送信先として、パスワードの入力を受け付けるページのURL(Uniform Resource Locator)を含むパケットデータを送信する(ステップS810)。典型的には、このパケットデータは電子メールの形式で送信される。
【0081】
携帯端末400の制御部401は、パスワードの入力を受け付けるページのURLを含むパケットデータを受信する(ステップS811)。制御部401は、例えば図11(a)に示すように、受信したパケットデータに含まれるURL等をディスプレイ421に表示させる。
【0082】
ここで指定されるURLには、認証要求ごとに認証サーバ200の制御部201により生成される識別情報(以下「認証要求ID」という。)1150が含まれる。例えば制御部201は、ステップS811でパケットデータを受け取ると、固有の認証要求ID1150をランダムに生成する。そして、制御部201は、ユーザID511と対応付けて、生成した認証要求ID1150を認証サーバ200の記憶部202に一時記憶する。
【0083】
表示されたURLにアクセスする要求を受け付けると、携帯端末400の制御部401は、図11(b)に示すように、URLで指定されるパスワード入力画面を表示する。そして、制御部401は、パスワードの入力をユーザから受け付ける(図9;ステップS901)。
【0084】
図11(b)パスワード入力画面の例である。ユーザは、操作キー等を用いてテキストボックス1101にパスワードを入力できる。送信ボタン1102が押下されると、制御部401はステップS902の処理に進む。キャンセルボタン1103が押下されると、制御部401は認証処理を終了する。
【0085】
送信ボタン1102が押下されると、携帯端末400の制御部401は、記憶部402に記憶されている個体識別番号460を取得し、取得した個体識別番号460と、ステップS901で受け付けられたパスワードとを含むパケットデータを、無線通信部407を制御して認証サーバ200に送信する(ステップS902)。
【0086】
ここで、制御部401は、送信パケットのHTTP拡張ヘッダーに個体識別番号460を格納して送信することとする。
【0087】
携帯端末400の制御部401は、所定の暗号化アルゴリズムを用いてパスワードを暗号化したり、SSL(Secure Sockets Layer)等のプロトコルを用いたりして送信することが望ましい。
【0088】
認証サーバ200の制御部201は、パスワードと個体識別番号460を携帯端末400から受信する(ステップS903)。
【0089】
次に、認証サーバ200の制御部201は、認証要求ID1150に対応するユーザID511(すなわち認証要求のあったユーザID511)に対応付けられるパスワード514をユーザ情報テーブル510から取得し、取得したパスワード514と、ステップS903で受信したパスワードとが一致するか否かを判別する(ステップS904)。
【0090】
パスワードが一致しないと判別した場合(ステップS904;NO)、認証サーバ200の制御部201は、アクセスを許可しない旨をパーソナルコンピュータ100に通知する(ステップS905)。パーソナルコンピュータ100の制御部101は、認証失敗をユーザに知らせて(ステップS906)、認証処理を終了する。
【0091】
一方、パスワードが一致すると判別した場合(ステップS904;YES)、認証サーバ200の制御部201は、認証要求ID1150に対応するユーザID511に対応付けられる登録個体識別番号512をユーザ情報テーブル510から取得し、取得した登録個体識別番号512と、ステップS903で受信した個体識別番号とが一致するか否かを更に判別する(ステップS907)。
【0092】
個体識別番号が一致しないと判別した場合(ステップS907;NO)、認証サーバ200の制御部201は、アクセスを許可しない旨をパーソナルコンピュータ100に通知する(ステップS905)。パーソナルコンピュータ100の制御部101は、認証失敗をユーザに知らせて(ステップS906)、認証処理を終了する。
【0093】
一方、個体識別番号が一致すると判別した場合(ステップS907;YES)、認証サーバ200の制御部201は、アクセスを許可する旨をパーソナルコンピュータ100に通知し(ステップS908)、インターネットバンキングサービスの提供を開始する(ステップS909)。
【0094】
アクセスを許可する旨の通知を受け取ったパーソナルコンピュータ100の制御部101は、認証成功をユーザに知らせて(ステップS910)、インターネットバンキングサービスの提供を開始する(ステップS911)。
【0095】
例えば、パーソナルコンピュータ100の制御部101は、表示中のウェブブラウザ画面を、認証サーバ200からのサーバプッシュにより、図12に示すようなサービス画面に遷移させる。
【0096】
以上のように、本実施例では、本物のウェブサイトでしか知り得ない情報である、認証サーバ200に予め格納されるアドレス513や登録個体識別番号512を用いて認証を行うため、悪意の第三者により不正な認証が困難になるという効果がある。
【0097】
また、本実施例では、認証処理において、2種類の通信ネットワーク300A,300Bを用いて認証サーバ200にアクセスし、それぞれ異なるDNS(Domain Name System)を利用する必要があるため、DNSスプーフィングを防止できるという効果がある。ユーザは、例えば図11(a)に示されるパスワード入力画面を指すURLが正当なものであるかを目視でチェックできる。
【0098】
更には、個体識別番号470をチェックすることで、特定の携帯端末400からアクセスする必要があり、ユーザが予め登録した携帯端末400が実質的に「鍵」の役割を果たすことになる。このため、パスワードを推測したりソーシャルエンジニアリングによりパスワードを不正に入手したりしたとしても、不正なアクセスを困難にすることができる効果がある。
【0099】
(実施例2)
次に、本発明の第2の実施例を説明する。本実施例では、更に、ユーザが使用するウェブブラウザの種類やバージョン等が認証に用いられる。
【0100】
図13は、本実施例のユーザ情報テーブル1300の構成例を示す図である。ユーザ情報テーブル1300は、ユーザID511と対応付けて、ブラウザ情報1301を更に格納する。
【0101】
ブラウザ情報1301は、ユーザがパーソナルコンピュータ100で使用するウェブブラウザの種類とバージョンを示す情報である。
【0102】
上記認証処理のステップS808において、パーソナルコンピュータ100の制御部101は、ユーザIDと共に、ステップS806で認証ページを表示するために用いたウェブブラウザの種類とバージョンを示す情報を認証サーバ200に送信する。
【0103】
制御部101は、例えば、HTTPヘッダーのHTTP_USER_AGENTにウェブブラウザの種類とバージョンを示す情報を格納したパケットデータを送信する。
【0104】
上記認証処理のステップS809において、認証サーバ200の制御部201は、受信したウェブブラウザの種類とバージョンを示す情報を、ユーザID511と対応付けてブラウザ情報1301に格納する。このブラウザ情報1301は、次回実行される認証処理以降において使用される。
【0105】
上記認証処理において、パスワードが一致し、且つ、個体識別番号が一致する場合(ステップS907;YES)、認証サーバ200の制御部201は、更に、認証要求IDに対応するユーザID511に対応付けられるブラウザ情報1301をユーザ情報テーブル510から取得し、取得したブラウザ情報1301と、ステップS809で受信したウェブブラウザの種類とバージョンを示す情報とが一致するか否かを更に判別する。
【0106】
一致しないと判別した場合、認証サーバ200の制御部201は、アクセスを許可しない旨をパーソナルコンピュータ100に通知する(ステップS905)。パーソナルコンピュータ100の制御部101は、認証失敗をユーザに知らせて(ステップS906)、認証処理を終了する。
【0107】
一方、一致すると判別した場合、認証サーバ200の制御部201は、アクセスを許可する旨をパーソナルコンピュータ100に通知し(ステップS908)、インターネットバンキングサービスの提供を開始する(ステップS909)。
【0108】
なお、認証サーバ200の制御部201は、ユーザが使用するウェブブラウザを指定するブラウザ情報1301を、ユーザの登録指示により予め格納するものとする。
【0109】
本実施例によれば、ユーザが過去に使用したウェブブラウザと、ユーザが今回使用するウェブブラウザが同じでなければ、認証が成功しないので、第三者による不正なアクセスを困難にすることができる効果が増す。また、ブラウザ情報1301に、パーソナルコンピュータ100で使用されるオペレーティングシステムの種類を示す情報を格納することにより、不正なアクセスを防止できる効果が更に増す。
【0110】
本発明は、上述した実施形態に限定されず、種々の変形及び応用が可能である。また、上述した実施形態の各構成要素を自由に組み合わせることも可能である。
【0111】
本発明は、インターネットバンキングシステムだけでなく、オンラインショッピングシステム、メーリングシステム、その他会員制ウェブシステムなど、様々なシステムに組み込んで実施することができる。
【0112】
コンピュータを上記パーソナルコンピュータ100、認証サーバ200、あるいは、携帯端末400の全部又は一部として動作させるためのプログラムを、メモリカード、CD−ROM、DVD、MO(Magneto Optical disk)などのコンピュータ読み取り可能な記録媒体に格納して配布し、これを別のコンピュータにインストールし、上述の手段として動作させ、あるいは、上述の工程を実行させてもよい。
【0113】
さらに、インターネット上のサーバ装置が有するディスク装置等にプログラムを格納しておき、例えば、搬送波に重畳させて、コンピュータにダウンロード等するものとしてもよい。
【0114】
以上説明したように、本発明によれば、不正なアクセスを防止するために好適な認証システム、認証サーバ、認証方法、及び、プログラムを提供することができる。
【図面の簡単な説明】
【0115】
【図1】認証システムの構成を示す図である。
【図2】パーソナルコンピュータの構成を説明するための図である。
【図3】認証サーバの構成を説明するための図である。
【図4】携帯端末の構成を説明するための図である。
【図5】ユーザ情報テーブルの構成を説明するための図である。
【図6】ユーザ情報登録処理を説明するためのフローチャートである。
【図7】(a)ユーザ情報を登録する画面の構成例を示す図である。(b)ユーザ情報を変更する画面の構成例を示す図である。
【図8】認証処理を説明するためのフローチャートである。
【図9】認証処理を説明するためのフローチャート(続き)である。
【図10】認証処理を開始する画面の構成例を示す図である。
【図11】(a)URLを表示する画面の構成例を示す図である。(b)パスワード入力画面の構成例を示す図である。
【図12】認証成功後にサービスを開始した画面の構成例を示す図である。
【図13】実施例2において、ユーザ情報テーブルの構成を説明するための図である。
【符号の説明】
【0116】
1 認証システム
100 パーソナルコンピュータ
101 制御部
102 記憶部
103 入力受付部
104 I/F(インターフェース)
105 画像処理部
106 音声処理部
107 通信部
200 認証サーバ
201 制御部
202 記憶部
203 通信部
300A,300B 通信ネットワーク
400 携帯端末
401 制御部
402 記憶部
403 入力受付部
404 外部メモリI/F
405 画像処理部
406 音声処理部
407 無線通信部
421 ディスプレイ
422 スピーカー
423 マイクロフォン
424 アンテナ
450 外部メモリ
460 個体識別番号
500 認証データベース
510,1300 ユーザ情報テーブル
511 ユーザID
512 登録個体識別番号
513 アドレス
514 パスワード
1001 テキストボックス
1002 認証開始ボタン
1003 キャンセルボタン
1101 テキストボックス
1102 送信ボタン
1103 キャンセルボタン
1150 認証要求ID
1301 ブラウザ情報

【特許請求の範囲】
【請求項1】
第1ユーザ端末と第2ユーザ端末と認証サーバとを有する認証システムであって、
前記第1ユーザ端末は、
ユーザからユーザIDの入力を受け付ける第1入力受付部と、
前記第1入力受付部により受け付けられるユーザIDを前記認証サーバに送信する第1送信部と、
を備え、
前記第2ユーザ端末は、
前記ユーザからパスワードの入力を受け付ける第2入力受付部と、
前記第2入力受付部により受け付けられるパスワードと、前記第2ユーザ端末に予め割り当てられる識別情報を前記認証サーバに送信する第2送信部と、
を備え、
前記認証サーバは、
前記ユーザIDと前記パスワードと前記識別情報とを対応付けて予め記憶する記憶部と、
前記第1ユーザ端末から前記ユーザIDを受信する第1受信部と、
前記第1受信部が受信したユーザIDに対応付けられる識別情報が示す前記第2ユーザ端末から、前記受け付けられたパスワードと、前記第2ユーザ端末に予め割り当てられる識別情報とを受信する第2受信部と、
前記第1受信部が受信したユーザIDに対応付けられて前記記憶部に記憶されるパスワードと、前記第2受信部が受信したパスワードとが一致し、且つ、前記第1受信部が受信したユーザIDに対応付けられて前記記憶部に記憶される識別情報と、前記第2受信部が受信した識別情報とが一致する場合に、前記ユーザの認証が成功したと判定し、それ以外の場合に、前記ユーザの認証が失敗したと判定する認証判定部と、
前記認証判定部による判定結果を前記第1ユーザ端末に通知する判定結果通知部と、
を備えることを特徴とする認証システム。
【請求項2】
前記認証サーバは、
前記第1受信部が前記第1ユーザ端末から当該ユーザIDを受信すると、当該受信したユーザIDと対応付けて、前記ユーザから認証を開始する要求を受け付けたことを識別する認証要求IDを生成する生成部と、
前記生成部により生成される認証要求IDを前記第2ユーザ端末に通知する認証要求ID通知部と、
を更に備え、
前記第2入力受付部が前記ユーザからパスワードの入力を受け付けるのは、前記認証サーバから前記認証要求IDが通知された後である、
ことを特徴とする、請求項1に記載の認証システム。
【請求項3】
前記認証要求ID通知部は、前記生成される認証要求IDを含むURL(Uniform Resource Locator)を前記第2ユーザ端末に通知し、
前記第2送信部は、当該URLを介して、前記第2入力受付部により受け付けられるパスワードと、前記第2ユーザ端末に予め割り当てられる識別情報を前記認証サーバに送信する、
ことを特徴とする、請求項2に記載の認証システム。
【請求項4】
前記記憶部は、前記ユーザが過去にパスワードを入力したときに用いたブラウザを識別するブラウザ履歴情報を、前記ユーザIDと対応付けて更に予め記憶し、
前記第1送信部は、前記ユーザがパスワードを入力するときに用いるブラウザを識別するブラウザ情報を前記認証サーバに更に送信し、
前記第1受信部は、前記第1送信部により送信されるブラウザ情報を前記第1ユーザ端末から更に受信し、
前記認証判定部は、前記第1受信部が受信したブラウザ情報と、前記第1受信部が受信したユーザIDに対応付けられて前記記憶部に記憶されるブラウザ履歴情報とが更に一致する場合に、前記ユーザの認証が成功したと判定する、
ことを特徴とする、請求項1乃至3のいずれか1項に記載の認証システム。
【請求項5】
ユーザにより使用される第1ユーザ端末及び第2ユーザ端末とネットワークを介して接続される認証サーバであって、
ユーザIDと、パスワードと、前記第2ユーザ端末を識別する識別情報と、を対応付けて予め記憶する記憶部と、
前記ユーザから入力されたユーザIDを前記第1ユーザ端末から受信する第1受信部と、
前記第1受信部が受信したユーザIDに対応付けられる識別情報が示す前記第2ユーザ端末から、前記ユーザから入力されたパスワードと、前記第2ユーザ端末に予め割り当てられる識別情報とを受信する第2受信部と、
前記第1受信部が受信したユーザIDに対応付けられて前記記憶部に記憶されるパスワードと、前記第2受信部が受信したパスワードとが一致し、且つ、前記第1受信部が受信したユーザIDに対応付けられて前記記憶部に記憶される識別情報と、前記第2受信部が受信した識別情報とが一致する場合に、前記ユーザの認証が成功したと判定し、それ以外の場合に、前記ユーザの認証が失敗したと判定する認証判定部と、
前記認証判定部による判定結果を前記第1ユーザ端末に通知する判定結果通知部と、
を備えることを特徴とする認証サーバ。
【請求項6】
前記第1受信部が前記第1ユーザ端末から当該ユーザIDを受信すると、当該受信したユーザIDと対応付けて、前記ユーザから認証を開始する要求を受け付けたことを識別する認証要求IDを生成する生成部と、
前記生成部により生成される認証要求IDを前記第2ユーザ端末に通知する認証要求ID通知部と、
を更に備え、
前記第2受信部が前記ユーザから入力されたパスワードと前記第2ユーザ端末に予め割り当てられる識別情報とを受信するのは、前記認証要求ID通知部が前記第2ユーザ端末に前記認証要求IDを通知した後である、
ことを特徴とする、請求項5に記載の認証サーバ。
【請求項7】
前記認証要求ID通知部は、前記生成される認証要求IDを含むURL(Uniform Resource Locator)を前記第2ユーザ端末に通知し、
前記第2受信部は、当該URLを介して、前記ユーザから入力されたパスワードと、前記第2ユーザ端末に予め割り当てられる識別情報とを受信する、
ことを特徴とする、請求項6に記載の認証サーバ。
【請求項8】
前記記憶部は、前記ユーザが過去にパスワードを入力したときに用いたブラウザを識別するブラウザ履歴情報を、前記ユーザIDと対応付けて更に予め記憶し、
前記第1受信部は、前記ユーザがパスワードを入力するときに用いるブラウザを識別するブラウザ情報を更に受信し、
前記認証判定部は、前記第1受信部が受信したブラウザ情報と、前記第1受信部が受信したユーザIDに対応付けられて前記記憶部に記憶されるブラウザ履歴情報とが更に一致する場合に、前記ユーザの認証が成功したと判定する、
ことを特徴とする、請求項5乃至7のいずれか1項に記載の認証サーバ。
【請求項9】
記憶部を有し、ユーザにより使用される第1ユーザ端末及び第2ユーザ端末とネットワークを介して接続される認証サーバにて実行される認証方法であって、
前記記憶部には、ユーザIDと、パスワードと、前記第2ユーザ端末を識別する識別情報と、が対応付けて予め記憶され、
前記ユーザから入力されたユーザIDを前記第1ユーザ端末から受信する第1受信ステップと、
前記第1受信ステップで受信したユーザIDに対応付けられる識別情報が示す前記第2ユーザ端末から、前記ユーザから入力されたパスワードと、前記第2ユーザ端末に予め割り当てられる識別情報とを受信する第2受信ステップと、
前記第1受信ステップで受信したユーザIDに対応付けられて前記記憶部に記憶されるパスワードと、前記第2受信ステップで受信したパスワードとが一致し、且つ、前記第1受信ステップで受信したユーザIDに対応付けられて前記記憶部に記憶される識別情報と、前記第2受信ステップで受信した識別情報とが一致する場合に、前記ユーザの認証が成功したと判定し、それ以外の場合に、前記ユーザの認証が失敗したと判定する認証判定ステップと、
前記認証判定ステップによる判定結果を前記第1ユーザ端末に通知する判定結果通知ステップと、
を備えることを特徴とする認証方法。
【請求項10】
ユーザにより使用される第1ユーザ端末及び第2ユーザ端末とネットワークを介して接続されるコンピュータを、
ユーザIDと、パスワードと、前記第2ユーザ端末を識別する識別情報と、を対応付けて予め記憶する記憶部、
前記ユーザから入力されたユーザIDを前記第1ユーザ端末から受信する第1受信部、
前記第1受信部が受信したユーザIDに対応付けられる識別情報が示す前記第2ユーザ端末から、前記ユーザから入力されたパスワードと、前記第2ユーザ端末に予め割り当てられる識別情報とを受信する第2受信部、
前記第1受信部が受信したユーザIDに対応付けられて前記記憶部に記憶されるパスワードと、前記第2受信部が受信したパスワードとが一致し、且つ、前記第1受信部が受信したユーザIDに対応付けられて前記記憶部に記憶される識別情報と、前記第2受信部が受信した識別情報とが一致する場合に、前記ユーザの認証が成功したと判定し、それ以外の場合に、前記ユーザの認証が失敗したと判定する認証判定部、
前記認証判定部による判定結果を前記第1ユーザ端末に通知する判定結果通知部、
として機能させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2010−128876(P2010−128876A)
【公開日】平成22年6月10日(2010.6.10)
【国際特許分類】
【出願番号】特願2008−304101(P2008−304101)
【出願日】平成20年11月28日(2008.11.28)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】