説明

認証システム、認証プログラム及び認証方法

【課題】認証用に特別な機器を追加することなく、不正アクセスを防止することを目的とする。また、通信を盗聴された場合であっても、不正アクセスを防止することを目的とする。
【解決手段】ノートPC909とシステム認証サーバとは、インターネット網を介して接続される。また、携帯電話端末917と携帯端末認証サーバとは、携帯インターネット網を介して接続される。ノートPC909によりインターネット網を介してシステム認証サーバへ認証の要求をする。システム認証サーバはノートPC909へ二次元コードを送信する。携帯電話端末917は二次元コードを読込み、二次元コードから得たデータに基づき生成したパスワードを、携帯インターネット網を介して携帯端末認証サーバへ送信する。携帯端末認証サーバは、パスワードに基づいて認証可能か否かを判定し、システム認証サーバは、その判定に基づきノートPC909からの認証要求に対して応答する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えば、複数のネットワークを用いて不正アクセスを防止する認証技術に関する。
【背景技術】
【0002】
インターネットを利用した認証にはID(Identifier)およびパスワードを利用することが一般的である。また、指紋、虹彩などに基づき認証を行うバイオメトリクス認証がある。
さらに、SSL(Secure Sockets Layer)を利用して通信を暗号化できる。これにより、ネットワークにおけるあらゆるパケットキャプチャーソフトウェアに対しても通信内容の秘密性を確保できる。
【特許文献1】特開2002−298054号公報
【特許文献2】特開2003−186838号公報
【特許文献3】特開2005−209083号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
IDとパスワードを利用した認証では、他人にIDおよびパスワードを盗まれた場合、不正アクセスを防ぐ方法がないという課題がある。また、IDやパスワードを複雑化しても、キーロガーを組み込まれた場合などにはIDやパスワードの流出を防げないという課題がある。
バイオメトリクス認証を導入した場合であっても、パケットに偽認証情報を流し、認証を途中で回避することにより不正アクセスされるという課題がある。さらに、バイオメトリクス認証を行うためには、認証用に特別な機器が必要であるという課題がある。
SSLによる通信を行っている場合であっても、SSLに脆弱性が発見されると通信を盗聴されるおそれがあるという課題がある。また、SSLは暗号化技術であり、解読できないとは言い切れない。
本発明は、例えば、認証用に特別な機器を追加することなく、不正アクセスを防止することを目的とする。また、通信を盗聴された場合であっても、不正アクセスを防止することを目的とする。
【課題を解決するための手段】
【0004】
本発明にかかる認証システムは、例えば、第1認証要求端末と第2認証要求端末とシステム管理サーバと認証サーバとを備える認証システムにおいて、
システム管理サーバは、使用者が使用する第1認証要求端末から使用者を識別する識別情報を受信し、上記識別情報に対応し第2認証要求端末に割当てられた固有ID値を認証サーバへ第1ネットワークを介して通信装置により送信する固有ID値送信部を備え、
認証サーバは、上記固有ID値送信部が送信した固有ID値を通信装置により受信する固有ID値受信部と、上記固有ID値受信部が受信した固有ID値と任意に生成した情報である任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、上記任意情報を上記システム管理サーバへ第1ネットワークを介して通信装置により送信する任意情報送信部とを備え、
上記第1認証要求端末は、上記任意情報送信部が送信した任意情報を上記システム管理サーバを介して通信装置により受信する任意情報受信部を備え、
上記第2認証要求端末は、固有ID値を予め記憶装置に記憶する端末登録情報記憶部と、上記任意情報受信部が受信した任意情報を取得して記憶装置に記憶する任意情報取得部と、上記認証端末記憶部が記憶した固有ID値と任意情報取得部が取得した任意情報とに基づき、上記所定の方法で端末認証情報を生成して記憶装置に記憶する端末認証情報生成部と、上記端末認証情報生成部が生成した端末認証情報を上記認証サーバへ第1ネットワークとは異なる第2ネットワークを介して通信装置により送信する端末認証情報送信部とを備え、
上記認証サーバは、さらに、上記端末認証情報送信部が送信した端末認証情報を通信装置により受信する端末認証情報受信部と、上記サーバ認証情報生成部が生成したサーバ認証情報と、上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、認証結果情報を生成して記憶装置に記憶する認証結果情報生成部とを備え、
上記システム管理サーバは、さらに、上記第1認証要求端末から認証の要求をされた場合、上記認証サーバから上記認証結果情報生成部が生成した認証結果情報を取得して、取得した認証結果情報に基づき認証するか否かを処理装置により判定する認証部を備えることを特徴とする。
【0005】
上記認証サーバは、さらに、固有ID値とパスフレーズとを対応させて登録情報として記憶装置に記憶する登録情報記憶部と、上記固有ID値受信部が受信した固有ID値に対応するパスフレーズを上記登録情報記憶部が記憶した登録情報から処理装置により検索して取得するパスフレーズ検索部とを備え、
上記サーバ認証情報生成部は、上記固有ID値受信部が受信した固有ID値と上記パスフレーズ検索部が取得したパスフレーズと任意情報とに基づき、所定の方法でサーバ認証情報を生成し、上記端末登録情報記憶部は、固有ID値と、上記固有ID値に対応するパスフレーズとを予め記憶し、上記端末認証情報生成部は、上記端末登録情報記憶部が記憶した固有ID値とパスフレーズと任意情報取得部が取得した任意情報とに基づき、上記所定の方法で端末認証情報を生成することを特徴とする。
【0006】
上記認証サーバは、さらに、固有ID値を所定の端末へ第1ネットワークを介して通信装置により送信する固有ID値送信部を備え、
上記第2認証要求端末は、上記固有ID値送信部が送信した固有ID値を上記端末から取得する固有ID値取得部と、上記パスフレーズを入力装置により入力するパスフレーズ入力部と、上記パスフレーズ入力部が入力したパスフレーズを、第2ネットワークを介して通信装置により上記認証サーバへ送信するパスフレーズ送信部とを備え、
上記端末登録情報記憶部は、上記固有ID値と、上記パスフレーズ入力部が入力したパスフレーズとを記憶し、
上記認証サーバは、さらに、上記パスフレーズ送信部が送信したパスフレーズを受信するパスフレーズ受信部を備え、
上記登録情報記憶部は、上記パスフレーズ受信部が受信したパスフレーズを、上記固有ID値送信部が送信した固有ID値と対応させて記憶することを特徴とする。
【0007】
上記任意情報送信部は、上記任意情報を二次元コード情報として上記システム管理サーバへ第1ネットワークを介して通信装置により送信し、
上記第1認証要求端末は、さらに、上記任意情報受信部が受信した任意情報である二次元コード情報を二次元コードとして表示装置に表示する二次元コード表示部を備え、
上記任意情報取得部は、上記二次元コード表示部が表示した二次元コードを読み取り任意情報を取得することを特徴とする。
【0008】
上記サーバ認証情報生成部は、上記任意情報として時刻情報を用いてサーバ認証情報を生成することを特徴とする。
【0009】
本発明にかかる認証サーバは、例えば、第1認証要求端末からのアクセスを認証するシステム管理サーバと、第2認証要求端末とネットワークを介して接続される認証サーバにおいて、
システム管理サーバが第1認証要求端末から識別情報を受信し、上記システム管理サーバが上記識別情報に割当てられた固有ID値を送信した場合、上記固有ID値を第1ネットワークを介して通信装置により受信する固有ID値受信部と、上記固有ID値受信部が受信した固有ID値と任意に生成した情報である任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、上記任意情報を上記システム管理サーバへ第1ネットワークを介して通信装置により送信する任意情報送信部と、上記任意情報送信部が送信した任意情報を上記システム管理サーバから上記第1認証要求端末を介して取得した第2認証要求端末により、端末認証情報を第1ネットワークとは異なる第2ネットワークを介して通信装置により受信する端末認証情報受信部と、上記サーバ認証情報生成部が生成したサーバ認証情報と上記端末認証情報受信部が受信した端末認証情報とに基づき、上記第1認証要求端末からのアクセスを認証するか否かを上記システム管理サーバが判定するために使用される認証結果情報を生成して記憶装置に記憶するとともに、認証結果情報を上記システム管理サーバへ送信する認証結果情報生成部とを備えることを特徴とする。
【0010】
本発明にかかる認証サーバの認証プログラムは、例えば、第1認証要求端末からのアクセスを認証するシステム管理サーバと、第2認証要求端末と通信する認証サーバの認証プログラムにおいて、
システム管理サーバが第1認証要求端末から識別情報を受信した場合、上記システム管理サーバにより送信される上記識別情報に割当てられた固有ID値を、第1ネットワークを介して通信装置により受信する固有ID値受信ステップと、上記固有ID値受信ステップで受信した固有ID値と任意に生成した情報である任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成ステップと、上記任意情報を上記システム管理サーバへ第1ネットワークを介して通信装置により送信する任意情報送信ステップと、上記任意情報送信ステップで送信した任意情報を上記システム管理サーバから上記第1認証要求端末を介して取得した第2認証要求端末より、端末認証情報を第1ネットワークとは異なる第2ネットワークを介して通信装置により受信する端末認証情報受信ステップと、上記サーバ認証情報生成ステップで生成したサーバ認証情報と上記端末認証情報受信ステップで受信した端末認証情報とに基づき、上記第1認証要求端末からのアクセスを認証するか否かを上記システム管理サーバが判定するために使用される認証結果情報を生成して記憶装置に記憶する認証結果情報生成ステップとをコンピュータに実行させることを特徴とする。
【0011】
本発明にかかる認証システムは、例えば、第1認証要求端末と第2認証要求端末と認証サーバとを備える認証システムにおいて、
第1認証要求端末は、使用者を識別する識別情報を認証サーバへ送信する識別情報送信部を備え、
認証サーバは、上記識別情報送信部が送信した識別情報を、第1ネットワークを介して通信装置により受信する識別情報受信部と、第2認証要求端末により記憶され、上記識別情報受信部が受信した識別情報に対応するパスフレーズを記憶装置に記憶する登録情報記憶部と、上記登録情報記憶部が記憶したパスフレーズと上記任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、任意に生成した情報である任意情報を上記第1認証要求端末へ第1ネットワークを介して通信装置により送信する任意情報送信部とを備え、
上記第1認証要求端末は、さらに、上記任意情報送信部が送信した任意情報を通信装置により受信する任意情報受信部を備え、
上記第2認証要求端末は、上記任意情報受信部が受信した任意情報を取得する任意情報取得部と、パスフレーズとを予め記憶装置に記憶する端末登録情報記憶部と、上記任意情報取得部が取得した上記任意情報とパスフレーズとに基づき上記所定の方法で端末認証情報を生成して記憶装置に記憶する端末認証情報生成部と、上記端末認証情報生成部が生成した端末認証情報を、第2ネットワークを介して通信装置により送信する端末認証情報送信部とを備え、
上記認証サーバは、さらに、上記端末認証情報送信部が送信した端末認証情報を通信装置により受信する端末認証情報受信部と、上記サーバ認証情報生成部が生成したサーバ認証情報と上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、上記第1認証要求端末を認証するか否かを処理装置により判定する認証部とを備えることを特徴とする。
【0012】
本発明にかかる認証サーバは、例えば、第1認証要求端末と第2認証要求端末とネットワークを介して接続される認証サーバにおいて、
第2認証要求端末により記憶され、使用者を識別する識別情報に割当てられたパスフレーズを記憶装置に記憶する登録情報記憶部と、識別情報を第1認証要求端末から第1ネットワークを介して通信装置により受信する識別情報受信部と、上記登録情報記憶部が記憶したパスフレーズから、上記識別情報受信部が受信した識別情報に割当てられたパスフレーズを処理装置により検索して取得するパスフレーズ検索部と、上記パスフレーズ検索部が取得したパスフレーズと上記任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、任意に生成した情報である任意情報を上記第1認証要求端末へ第1ネットワークを介して通信装置により送信する任意情報送信部と、上記第1認証要求端末から上記任意情報送信部が送信した任意情報を取得した上記第2認証要求端末より、端末認証情報を第1ネットワークとは異なる第2ネットワークを介して通信装置により受信する端末認証情報受信部と、上記サーバ認証情報生成部が生成したサーバ認証情報と上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、上記第1認証要求端末を認証するか否かを処理装置により判定する認証部とを備えることを特徴とする。
【0013】
本発明にかかる認証サーバの認証プログラムは、例えば、第1認証要求端末と第2認証要求端末とネットワークを介して接続される認証サーバの認証プログラムにおいて、
識別情報を第1認証要求端末から第1ネットワークを介して通信装置により受信する識別情報受信ステップと、第2認証要求端末により記憶され、使用者を識別する識別情報に割当てられ、記憶装置に記憶されたパスフレーズから、上記識別情報受信ステップで受信した識別情報に割当てられたパスフレーズを処理装置により検索して取得するパスフレーズ検索ステップと、上記パスフレーズ検索ステップで取得したパスフレーズと上記任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成ステップと、任意に生成した情報である任意情報を上記第1認証要求端末へ第1ネットワークを介して通信装置により送信する任意情報送信ステップと、上記第1認証要求端末から上記任意情報送信ステップで送信した任意情報を取得した上記第2認証要求端末より、端末認証情報を第1ネットワークとは異なる第2ネットワークを介して通信装置により受信する端末認証情報受信ステップと、上記サーバ認証情報生成ステップで生成したサーバ認証情報と上記端末認証情報受信ステップで受信した端末認証情報とが一致するか否かを判定して、上記第1認証要求端末を認証するか否かを処理装置により判定する認証ステップとをコンピュータに実行させることを特徴とする。
【0014】
本発明にかかる認証システムは、例えば、第1認証要求端末と第2認証要求端末とシステム管理サーバと認証サーバとを備える認証システムにおいて、
システム管理サーバは、第1認証要求端末から使用者を識別する識別情報を受信した場合、上記識別情報に対応したパスフレーズを認証サーバへ第1ネットワークを介して通信装置により送信するパスフレーズ送信部を備え、
認証サーバは、上記パスフレーズ送信部が送信したパスフレーズを通信装置により受信するパスフレーズ受信部と、上記パスフレーズ受信部が受信したパスフレーズと任意に生成した情報である任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、上記任意情報を含んだ二次元コード情報を生成する二次元コード生成部と、上記サーバ認証情報生成部が生成したサーバ認証情報と、上記二次元コード生成部が生成した二次元コード情報とを上記システム管理サーバへ第1ネットワークを介して通信装置により送信するサーバ認証情報送信部とを備え、
上記システム管理サーバは、上記サーバ認証情報送信部が送信したサーバ認証情報と二次元コード情報とを受信するサーバ認証情報受信部と、上記サーバ認証情報受信部が受信した二次元コード情報を第1認証要求端末へ第1ネットワークを介して通信装置により送信する二次元コード情報送信部とを備え、
上記第1認証要求端末は、上記二次元コード情報送信部が送信した二次元コード情報を受信する二次元コード情報受信部と、上記二次元コード情報受信部が受信した二次元コード情報を二次元コードとして表示装置に表示する二次元コード表示部とを備え、
上記第2認証要求端末は、上記二次元コード表示部が表示した二次元コードを読み取り任意情報を取得する任意情報取得部と、パスフレーズを予め記憶装置に記憶する端末登録情報記憶部と、上記任意情報取得部が取得した任意情報と、上記端末登録情報記憶部が記憶したパスフレーズとに基づき、上記所定の方法で端末認証情報を生成して記憶装置に記憶する端末認証情報生成部と、上記端末認証情報生成部が生成した端末認証情報を表示装置に表示する端末認証情報表示部とを備え、
上記第1認証要求端末は、さらに、上記端末認証情報表示部が表示した端末認証情報を入力装置により入力する端末認証情報入力部と、上記端末認証情報入力部が入力した端末認証情報をシステム管理サーバへ通信装置により送信して認証の要求をする認証要求部とを備え、
上記システム管理サーバは、さらに、上記認証要求部が送信した端末認証情報を受信する端末認証情報受信部と、上記サーバ認証情報受信部が受信したサーバ認証情報と、上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、認証するか否か処理装置により判定する認証部とを備えることを特徴とする。
【0015】
本発明にかかるシステム管理サーバは、例えば、第1認証要求端末と第2認証要求端末と認証サーバとネットワークを介して接続されるシステム管理サーバにおいて、
第1認証要求端末から使用者を識別する識別情報を受信した場合、上記識別情報に対応したパスフレーズを認証サーバへ第1ネットワークを介して通信装置により送信するパスフレーズ送信部と、上記パスフレーズ送信部が送信したパスフレーズと上記認証サーバにより任意に生成された情報である任意情報とに基づき、所定の方法で上記認証サーバにより生成されたサーバ認証情報と、上記任意情報を含んだ二次元コード情報とを、第1ネットワークを介して通信装置により受信するサーバ認証情報受信部と、上記サーバ認証情報受信部が受信した二次元コード情報を第1認証要求端末へ第1ネットワークを介して通信装置により送信する二次元コード情報送信部と、上記二次元コード情報送信部が送信した二次元コード情報を上記第1認証要求端末から読み取り任意情報を取得した第2認証要求端末により生成された端末認証情報を、上記第1認証要求端末から認証要求として通信装置により受信する端末認証情報受信部と、上記サーバ認証情報受信部が受信したサーバ認証情報と、上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、認証するか否か処理装置により判定する認証部とを備えることを特徴とする。
【0016】
本発明にかかるシステム管理サーバのシステム管理プログラムは、例えば、第1認証要求端末と第2認証要求端末と認証サーバとネットワークを介して接続されるシステム管理サーバのシステム管理プログラムにおいて、
第1認証要求端末から使用者を識別する識別情報を受信した場合、上記識別情報に対応したパスフレーズを認証サーバへ第1ネットワークを介して通信装置により送信するパスフレーズ送信ステップと、上記パスフレーズ送信ステップで送信したパスフレーズと上記認証サーバにより任意に生成した情報である任意情報とに基づき、所定の方法で上記認証サーバにより生成されたサーバ認証情報と、上記任意情報を含んだ二次元コード情報とを、第1ネットワークを介して通信装置により受信するサーバ認証情報受信ステップと、上記サーバ認証情報受信ステップで受信した二次元コード情報を第1認証要求端末へ第1ネットワークを介して通信装置により送信する二次元コード情報送信ステップと、上記二次元コード情報送信ステップで送信した二次元コード情報を上記第1認証要求端末から読み取り任意情報を取得した第2認証要求端末により生成された端末認証情報を、上記第1認証要求端末から認証要求として通信装置により受信する端末認証情報受信ステップと、上記サーバ認証情報受信ステップで受信したサーバ認証情報と、上記端末認証情報受信ステップが受信した端末認証情報とが一致するか否かを判定して、認証するか否か処理装置により判定する認証ステップとをコンピュータに実行させることを特徴とする。
【発明の効果】
【0017】
本発明にかかる認証システムによれば、認証に使用するサーバ認証情報と端末認証情報とを生成するための情報である固有ID値と任意情報とは、同時にネットワークに流れることはない。したがって、一方を盗聴された場合であっても、認証に必要な端末認証情報を生成できない。また、端末認証情報を生成する方法は、第2認証要求端末に存在しており、固有ID値と任意情報と取得しても端末認証情報を生成できない。さらに、第1認証要求端末がシステム管理サーバへ認証を要求するネットワークと、第2認証要求端末が認証サーバへ端末認証情報を送信するネットワークが異なる。したがって、システム管理サーバに接続している通信を監視しても、生成した端末認証情報を盗聴することはできない。また、実施に当たっては特別な機器を追加する必要もない。
【発明を実施するための最良の形態】
【0018】
以下、図に基づいて本発明の実施の形態について説明する。
【0019】
まず、図1、図2に基づき、実施の形態における認証システム1000のハードウェア構成について説明する。
【0020】
図1は、実施の形態における認証システム1000の外観の一例を示す図である。
図1において、認証システム1000は、ノートPC(Personal Computer)909、マウス903などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。また、ノートPC909は、LCD(液晶)の表示画面を有する表示装置901、キーボード902(Key・Board:K/B)、FDD904(Flexible・Disk・ Drive)などを備える。
さらに、認証システム1000は、サーバ910、外部サーバ916、携帯電話端末917を備え、ノートPC909とケーブル、ローカルエリアネットワーク942(LAN)(第3ネットワーク30の一例)、無線ネットワーク(第2ネットワーク20の一例)を介して接続され、また、LAN942、ゲートウェイ941を介してインターネット940(第1ネットワーク10の一例)に接続されている。
ここで、ノートPC909、サーバ910、外部サーバ916などはコンピュータである。また、ノートPC909は第1認証要求端末100の一例である。さらに、サーバ910はシステム管理サーバ300の一例である。また、さらに、外部サーバ916は認証サーバ400の一例である。また、携帯電話端末917は第2認証要求端末200の一例である。
また、以下の実施の形態において、ノートPC909と携帯電話端末917とは、原則として同一の使用者が所有しているものである。また、サーバ910と外部サーバ916とは、ノートPC909と携帯電話端末917とから遠隔にあり、例えば、ネットワークを介して接続される。
【0021】
図2は、実施の形態における第1認証要求端末100、システム管理サーバ300、認証サーバ400のハードウェア資源の一例を示す図である。
図2において、第1認証要求端末100、システム管理サーバ300、認証サーバ400は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、表示装置901、キーボード902、マウス903、FDD904、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
【0022】
図3は、実施の形態における第2認証要求端末200のハードウェア資源の一例を示す図である。
図3において、第2認証要求端末200は、プログラムを実行するCPU911を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、表示装置901、キーボード902、読取装置918と接続され、これらのハードウェアデバイスを制御する。第2認証要求端末200は、さらに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
【0023】
RAM914は、揮発性メモリの一例である。ROM913、FDD904、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、FDD904などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901などは、出力部、出力装置の一例である。
また、読取装置918は、例えば、カメラ、バーコードリーダなどである。
【0024】
通信ボード915は、LAN942等に接続されている。通信ボード915は、LAN942に限らず、インターネット940、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。インターネット940或いはISDN等のWANに接続されていない場合、ゲートウェイ941は不用となる。
図2に示す磁気ディスク装置920、図3に示すROM913、RAM914などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
【0025】
上記プログラム群923には、以下に述べる実施の形態の説明において「認証処理部」、「インストール処理部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定」として説明する情報やデータや信号値や変数値やパラメータが、「〜ファイル」の各項目として記憶されている。「〜ファイル」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disk)等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
【0026】
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」、「〜手段」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、以下に述べる「〜部」、「〜手段」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」、「〜手段」の手順や方法をコンピュータに実行させるものである。
【0027】
実施の形態1.
次に、実施の形態1について説明する。
【0028】
まず、図4に基づき実施の形態1にかかる認証システム1000の概略について説明する。認証システム1000は、ノートPC909(第1認証要求端末100の一例)、携帯電話端末917(第2認証要求端末200の一例)、システム認証サーバ(システム管理サーバ300の一例)、携帯端末認証サーバ(認証サーバ400の一例)を備える。
ノートPC909とシステム認証サーバとは、インターネット網(第1ネットワーク10の一例)を介して接続される。また、携帯電話端末917と携帯端末認証サーバとは、携帯インターネット網(第2ネットワーク20の一例)を介して接続される。また、システム認証サーバと携帯端末認証サーバとは、接続線、LAN、インターネット網(第3ネットワーク30の一例,第3ネットワーク30と第1ネットワーク10とは同一であっても構わない)などを介して接続される。
ここで、システム認証サーバによって認証管理されているシステムやデータなどの操作をしようとする使用者は、ノートPC909によりインターネット網を介してシステム認証サーバへアクセスし、システム認証サーバへ認証の要求をする。認証の要求をするとシステム認証サーバからノートPC909へQR(Quick Response)コードなどの二次元コードが送信される。上記使用者は、所有する携帯電話端末917により上記二次元コードを読込む。そして、携帯電話端末917は、上記使用者の指示により携帯インターネット網を介して携帯端末認証サーバへ、上記二次元コードから得たデータに基づき生成したパスワードである認証情報を送信する。携帯端末認証サーバは、受信した認証要求に基づいて認証可能か否かを判定する。そして、システム認証サーバは、携帯端末認証サーバが判定した情報に基づきノートPC909からの認証要求に対して応答する。
【0029】
つまり、実施の形態1にかかる認証システム1000は、使用者がノートPC909と携帯電話端末917との2つの異なるネットワークに接続される2つの端末を使用して、システム認証サーバからの認証を受けることが特徴である。これにより、すべての通信内容を盗聴するためには2つの異なるネットワークのデータを盗聴しなければならない。
また、ノートPC909と携帯電話端末917との間に物理的な接続は存在しないことが特徴である。これにより、上記2つのネットワークの物理的なつながりが切れており、2つのネットワークを盗聴することが困難かつ同一の使用者であることを特定することが困難となる。
【0030】
次に、図5に基づき、実施の形態1にかかる認証システム1000の認証処理の前提として行われるインストール処理について説明する。
【0031】
まず、使用者のIDとPCのメールアドレスとが、システム管理者によって管理されている。システム認証サーバによって、認証管理されるシステムのシステム管理者が、携帯端末認証サーバへWEB接続などにより使用者のPCのメールアドレスを送信する。携帯端末認証サーバは、メールアドレスを受信すると、メールアドレスに対して任意に決められた情報である固有ID値を生成し、又は割当てて、固有ID値の二次元コードと認証処理用アプリケーションのダウンロード先アドレスの二次元コードとを、受信したメールアドレスへ送信する。また、携帯端末認証サーバは、送信した固有ID値を固有値−パスDBに記憶する。
【0032】
使用者のPCは、メールを受信し、表示装置に受信した二次元コードを表示する。そして、携帯電話端末917のカメラ(読取装置918の一例)により、表示した認証処理用アプリケーションのダウンロード先アドレスの二次元コードを読込み、読込んだアドレスへアクセスする。携帯電話端末917は、認証処理用アプリケーションをダウンロードする。ここでダウンロードしたアプリケーションには、後述するパスワード生成アルゴリズムやハッシュ関数などが含まれている。次に、携帯電話端末917は、ダウンロードしたアプリケーションへ任意のパスフレーズを入力する。そして、携帯電話端末917は、固有ID値の二次元コードをカメラによって読込み、入力したパスフレーズとともに内部の記憶装置に記憶する。また、携帯電話端末917は、入力したパスフレーズを携帯インターネット網を介して携帯端末認証サーバへ送信する。
【0033】
携帯端末認証サーバは、受信したパスフレーズを送信した固有ID値と対応させて、固有値−パスDBに記憶する。また、携帯端末認証サーバは、上記メールアドレスとともに、上記固有ID値をシステム認証サーバによって送信する。そして、システム認証サーバは、上記メールアドレスの所有者である使用者を識別するID値と、受信した固有ID値とをID−固有値DBに記憶する。
【0034】
上述したように、システム認証サーバは、予めID−固有値DBにID値とID値に対応する情報である固有ID値とを記憶する。また、携帯端末認証サーバは、予め固有値−パスDBに固有ID値と固有ID値に対応する情報であるパスフレーズとを記憶する。さらに、携帯電話端末917は、予め内部の記憶装置に固有ID値とパスフレーズとを記憶する。また、さらに、システム認証サーバと携帯端末認証サーバと携帯電話端末917とが記憶する固有ID値とパスフレーズとは、対応がとれている。また、携帯端末認証サーバと携帯電話端末917とは、同じハッシュ関数とパスワード生成アルゴリズムとを記憶する。これらのデータなどを記憶する処理がインストール処理である。
【0035】
つまり、実施の形態1にかかる認証システム1000では、携帯端末認証サーバが記憶する固有ID値、パスフレーズは任意に決定された情報であることが特徴である。したがって、携帯端末認証サーバは任意に決定された情報のみ記憶し、個人情報などの意味を持つデータは記憶されない。
【0036】
次に、図6、図7に基づき実施の形態1にかかる認証システム1000のインストール処理後の認証処理の流れ、及び認証処理におけるデータの流れについて説明する。上述したように認証システム1000は、ノートPC909(第1認証要求端末100の一例)、携帯電話端末917(第2認証要求端末200の一例)、システム認証サーバ(システム管理サーバ300の一例)、携帯端末認証サーバ(認証サーバ400の一例)を備える。そして、使用者はノートPC909と携帯電話端末917とを操作して、システム認証サーバの認証を受ける。
【0037】
まず、使用者は、ノートPC909からWEBなどによりシステム認証サーバへアクセスする。このとき使用者を識別するID(識別情報)をシステム認証サーバへインターネット網を介して送信する。システム認証サーバは、予めインストール処理にてID−固有値DB(Data Base)にIDとIDに対応する情報である固有ID値とを記憶している。システム認証サーバは、IDをノートPC909から受信すると、受信したIDに対応する固有ID値をID−固有値DBから取得する。そして、システム認証サーバは、取得した固有ID値を携帯端末認証サーバへ送信する。識別情報を固有ID値に変えることで、携帯端末認証サーバへは任意に決定された意味を持たない情報が送信される。
【0038】
携帯端末認証サーバは、予めインストール処理にて固有値−パスDBに固有ID値と固有ID値に対応する情報であるパスフレーズとを記憶している。携帯端末認証サーバは、固有ID値を受信すると、受信した固有ID値に対応するパスフレーズを固有値−パスDBから取得する。次に、携帯端末認証サーバは、所定のハッシュ関数により取得したパスフレーズのハッシュ値(第1ハッシュ値)を求める。そして、携帯端末認証サーバは、ハッシュ値と携帯端末認証サーバが有する時計機能が示す日付時刻との情報を有する二次元コードを生成してシステム認証サーバへ送信する。一方で携帯端末認証サーバは、認証DBに受信した固有ID値を記憶する。認証DBは認証依頼を受けた場合のログ情報である。システム認証サーバでは、インターネット網を介してノートPC909へ受信した二次元コードを送信して、二次元コードをノートPC909の表示装置に表示させる。一方、携帯端末認証サーバは、受信した固有ID値と取得したパスフレーズと送信した日付時刻とは認証DBに記憶する。
【0039】
次に、携帯電話端末917は、ノートPC909の表示装置に表示されている二次元コードをカメラを使って携帯端末用アプリケーションで読み取り、ハッシュ値と日付時刻とを取得する。ここで、携帯電話端末917は、予めインストール処理により内部の記憶装置に固有ID値とパスフレーズとを記憶している。また、携帯電話端末917は、携帯端末認証サーバと同様の所定のハッシュ関数を記憶装置に記憶しており、そのハッシュ関数により内部保有のパスフレーズのハッシュ値を求める。そして、携帯電話端末917は、取得したハッシュ値と求めたハッシュ値とが一致するか否かを判定する。ハッシュ値の検証を行うことにより、日付時刻の情報が携帯端末認証サーバから送られたものであることを確認できる。ハッシュ値の検証に成功した場合、携帯電話端末917は、内部保有の固有ID値、パスフレーズ、取得した日付時刻から予め記憶装置に記憶したアルゴリズムによりパスワードを生成する。そして、携帯電話端末917は、生成したパスワードを固有ID値と日付時刻の情報とのハッシュ値(第2ハッシュ値)とともに、携帯インターネット網を介して携帯端末認証サーバへ送信する。
【0040】
次に、携帯端末認証サーバは、システム認証サーバから受信した固有ID値とシステム認証サーバへ送信した日付時刻とのハッシュ値を求める。そして、携帯端末認証サーバは、受信したハッシュ値と求めたハッシュ値とが一致するか否かを判定する。ハッシュ値の検証を行うことにより、パスワードが携帯電話端末917により送られたものであることを確認できる。携帯端末認証サーバは、システム認証サーバから受信した固有ID値と、その固有ID値に対応したパスフレーズとシステム認証サーバへ送信した日付時刻とに基づき、所定のアルゴリズムによりパスワードを生成する。ここで、所定のアルゴリズムと携帯電話端末917がパスワードを生成するのに使用したアルゴリズムとは同じであることが前提である。そして、携帯端末認証サーバは、生成したパスワードと携帯電話端末917から受信したパスワードとが一致するか否かを判定する。
【0041】
一方、携帯電話端末917によりパスワードを送信した場合、使用者は、改めてノートPC909からシステム認証サーバへ認証のリクエストをする。認証リクエストを受けたシステム認証サーバは、固有ID値を携帯端末認証サーバへ送信して、パスワードの認証結果を問合せる。そして、システム認証サーバは、携帯端末認証サーバから認証結果を受信し、受信した結果に基づきノートPC909へ応答を返す。
【0042】
つまり、実施の形態1にかかる認証システム1000では、各装置間での通信で送受信される情報は、認証に使用されるパスワードを生成するための情報の一部であることが特徴である。これにより、各通信を盗聴されたとしても、パスワードを偽装することはできない。
また、パスワードを生成するための情報として、日付時刻を使用するため、生成されるパスワードが認証の度に異なるワンタイムパスワードであることが特徴である。ここで、日付時刻情報は1秒単位で生成しても、それより短い時間毎で生成しても、長い時間毎に生成しても構わない。また、日付時刻の情報を送信してから所定の時間経過しても、携帯電話端末917からパスワードが送信されてこない場合、その日付時刻を用いて生成された認証情報では認証できないようにしても構わない。これにより、パスワードを偽装できた場合であっても、所定の時間が経ってしまうと認証されない。
【0043】
次に、図8から図14までに基づき実施の形態1にかかる認証システム1000の機能を詳細に説明する。図8は、実施の形態1にかかる認証システム1000の機能を示す機能ブロック図である。図9から図11までは、実施の形態1にかかる認証システム1000のインストール処理(インストール方法、インストールプログラム)を示すフローチャートである。図12から図14までは、実施の形態1にかかる認証システム1000の認証処理(認証方法、認証プログラム)を示すフローチャートである。
【0044】
図8に示すように、実施の形態1にかかる認証システム1000は、第1認証要求端末100、第2認証要求端末200、システム管理サーバ300、認証サーバ400を備える。また、第1認証要求端末100とシステム管理サーバ300とは第1ネットワーク10で接続されており、第2認証要求端末200と認証サーバ400とは第1ネットワーク10とは異なる第2ネットワーク20で接続されている。また、システム管理サーバ300と認証サーバ400とは第3ネットワーク30で接続されている。
ここで、第1認証要求端末100は、認証処理部110、処理装置980A、記憶装置984A、表示装置986A、通信装置988Aを備える。第2認証要求端末200は、認証処理部210、インストール処理部250、処理装置980B、入力装置982B、記憶装置984B、通信装置988Bを備える。システム管理サーバ300は、認証処理部310、インストール処理部350、処理装置980C、記憶装置984C、通信装置988Cを備える。認証サーバ400は、認証処理部410、インストール処理部450、処理装置980D、記憶装置984D、通信装置988Dを備える。第1認証要求端末100が備える認証処理部110、第2認証要求端末200が備える認証処理部210、システム管理サーバ300が備える認証処理部310、認証サーバ400が備える認証処理部410は、認証処理を行う。また、第2認証要求端末200が備えるインストール処理部250、システム管理サーバ300が備えるインストール処理部350、認証サーバ400が備えるインストール処理部450は、インストール処理を行う。
【0045】
まず、図8から図11までに基づきインストール処理について説明する。インストール処理の流れは、図5に示す処理の流れ、データの流れと原則同様である。インストール処理は、システム管理サーバ300が管理するシステムやデータなどへアクセス可能な使用者を追加する処理である。
【0046】
まず、送信先情報送信ステップ(S101)では、システム管理者が使用する管理者端末は、システム管理者の指示により使用者のPCのメールアドレスなどの送信先情報を認証サーバ400へ通信装置988Cにより送信する。送信先情報はメールアドレスに限られず、送信先のIPアドレスなど送信先を一意に特定できる情報であれば構わない。また、システム管理者とは、例えば、システム管理サーバ300を管理する管理者などである。
【0047】
送信先情報受信ステップ(S102)では、認証サーバ400の送信先情報受信部452は、送信先情報を通信装置988Dにより受信する。次に、二次元コード生成ステップ(S103)では、第2二次元コード生成部454は、任意に決定した固有ID値の二次元コードと、第2認証要求端末用のアプリケーションの取得先情報の二次元コードとを生成して記憶装置984Dに記憶する。ここで、固有ID値は、任意の情報であり、英字、数字、英字と数字の組合せなどどのようなものでも構わない。次に、固有ID値送信ステップ(S104)では、固有ID値送信部456は、送信先情報受信部452が受信した送信先情報が示す送信先である使用者のPC(所定の端末)へ固有ID値の二次元コードと取得先情報の二次元コードとを、第1ネットワーク10を介して通信装置988Dにより送信する。つまり、ここでは、固有ID値送信部456は、送信先情報受信部452が受信したメールアドレス宛に二次元コードを送信する。
【0048】
固有ID値受信ステップ(S105)では、上記使用者のPCは、固有ID値送信部456が送信した固有ID値の二次元コードと取得先情報の二次元コードとを受信する。つまり、ここでは、使用者は、認証サーバ400からのメールを受信する。
【0049】
取得先情報取得ステップ(S106)では、第2認証要求端末200の取得先情報取得部252は、上記使用者のPCが受信した取得先情報の二次元コードを読取装置918であるカメラにより読み込み、アプリケーションの取得先情報を取得して記憶装置984Bに記憶する。次に、アプリケーション取得ステップ(S107)では、アプリケーション取得部254は、取得先情報取得部252が取得した取得先情報が示すアプリケーションの取得先にアクセスして、アプリケーションを取得する。このアプリケーションに、上述したハッシュ関数とパスワード生成アルゴリズムとが含まれている。つまり、認証サーバ400はアプリケーションの取得先を指定できるため、取得させるハッシュ関数とパスワード生成アルゴリズムとを指定できる。そのため、第2認証要求端末200と認証サーバ400とでハッシュ関数とパスワード生成アルゴリズムとを一致させることができる。次に、固有ID値取得ステップ(S108)では、固有ID値取得部256は、上記使用者のPCが受信した固有ID値の二次元コードを読取装置918であるカメラにより読込み、固有ID値を取得して記憶装置984Bに記憶する。次に、パスフレーズ入力ステップ(S109)では、パスフレーズ入力部260は、任意のパスフレーズを入力装置982Bにより入力する。ここでパスフレーズとは、英字、数字、英字と数字、全角日本語、それら全ての組合せなどどのようなものでも構わない。次に、端末登録情報記憶ステップ(S110)では、端末登録情報記憶部258は、固有ID値取得部256が取得した固有ID値と、パスフレーズ入力部260が入力したパスフレーズとを記憶装置984Bに記憶する。次に、パスフレーズ送信ステップ(S111)では、パスフレーズ送信部262は、パスフレーズ入力部260が入力したパスフレーズを、第2ネットワーク20を介して認証サーバ400へ通信装置988Bにより送信する。
【0050】
パスフレーズ受信ステップ(S112)では、認証サーバ400のパスフレーズ受信部458は、パスフレーズ送信部262が送信したパスフレーズを通信装置988Dにより受信する。次に、サーバ登録情報記憶ステップ(S113)では、登録情報記憶部460は、パスフレーズ受信部458が受信したパスフレーズと、固有ID値送信部456が二次元コードとして送信した固有ID値とを対応させて、固有値−パスDBに記憶する。次に、システム登録情報送信ステップ(S114)では、システムサーバ登録情報送信部462は、固有ID値送信部456が二次元コードとして送信した固有ID値と、送信先情報受信部452が受信した送信先情報とを管理者端末へ通信装置988Dにより送信する。
【0051】
システム登録情報受信ステップ(S115)では、管理者端末は、システムサーバ登録情報送信部462が送信した固有ID値と送信先情報と受信する。ここで、システム管理者は使用者の固有ID値を知ることができる。しかし、固有ID値と使用者の識別情報とでは不正アクセスはできない。つまり、システム管理者であっても、実施の形態1にかかる認証システム1000の認証を不正に通過することはできない。
【0052】
そして、システム登録情報記憶ステップ(S116)では、システムサーバ登録情報記憶部352は、管理者端末の指示に基づき、送信先情報から使用者の識別情報であるIDを判別して、受信した固有ID値とIDとを対応させて、ID−固有値DBに記憶する。
【0053】
次に、図8と図12から図14までとに基づき認証処理について説明する。認証処理の流れは、図6、図7に示す処理の流れ、データの流れと原則同様である。つまり、使用者は、第1認証要求端末100により、システム管理サーバ300が認証管理するシステムやデータなどにアクセスするための認証を受ける。
【0054】
識別情報送信ステップ(S201)では、第1認証要求端末100の識別情報送信部112は、使用者を識別する識別情報をシステム管理サーバ300へ第1ネットワーク10を介して通信装置988Aにより送信する。ここで、実施の形態1にかかる認証システム1000において、第1認証要求端末100が入力装置などにより入力するデータは識別情報のみである。識別情報は、例えば、社員ID、システムへのログインIDなどである。また、第1認証要求端末100は、例えば、使用者が使用するノートPC909などである。したがって、使用者が使用するノートPC909にキーロガーが導入されていた場合であっても、得られる情報は社員IDやログインIDなどの情報のみである。そのため、キーロガーを使用された場合であっても、不正アクセスできない。
【0055】
識別情報受信ステップ(S202)では、システム管理サーバ300の識別情報受信部312は、識別情報送信部112が送信した識別情報を通信装置988Cにより受信する。次に、固有ID値検索ステップ(S203)では、固有ID値検索部314は、インストール処理において予め記憶したID−固有値DBから、識別情報受信部312が受信した識別情報に基づき固有ID値を処理装置980Cにより検索して取得する。次に、固有ID値送信ステップ(S204)では、固有ID値送信部316は、固有ID値検索部314が取得した固有ID値を認証サーバ400へ通信装置988Cにより送信する。ここで、固有ID値は、パスワード生成の1つ目の基礎値であるが、固有ID値のみではパスワードの生成はできず、また、固有ID値は後述するように意味を持たない任意のデータであるため、この通信を盗聴されても不正アクセスはできない。また、システム管理サーバ300は、使用者を特定する識別情報を任意に決定された情報である固有ID値に変換して、識別情報が認証サーバ400へ送信されることはないようにしている。
【0056】
固有ID値受信ステップ(S205)では、認証サーバ400の固有ID値受信部412は、固有ID値送信部316が送信した固有ID値を通信装置988Dにより受信する。つまり、固有ID値受信部412は、システム管理サーバ300が第1認証要求端末100から識別情報を受信した場合、システム管理サーバ300により送信される識別情報に割当てられた固有ID値を、第3ネットワーク30を介して通信装置により受信する。次に、パスフレーズ検索ステップ(S206)では、パスフレーズ検索部414は、インストール処理において予め登録情報記憶部460が固有値−パスDBに記憶した登録情報から、固有ID値受信部412が受信した固有ID値に対応するパスフレーズを処理装置980Dにより検索して取得する。次に、サーバ側第1ハッシュ値生成ステップ(S207)では、サーバ側第1ハッシュ値生成部416は、パスフレーズ検索部414が取得したパスフレーズのハッシュ値を所定のハッシュ関数により生成して記憶装置984Dに記憶する。次に、二次元コード生成ステップ(S208)では、第1二次元コード生成部418は、サーバ側第1ハッシュ値生成部416が生成したハッシュ値と、認証サーバ400が有する時計機能(タイマー)が示す日付時刻との情報の二次元コードを生成して記憶装置984Dに記憶する。ここで、日付時刻の情報は任意情報の一例である。また、任意情報は、日付時刻の情報に限られず、乱数などであっても構わない。この任意情報をパスワード生成の2つめの基礎値とするため、生成されるパスワードはいわゆるワンタイムパスワードであり、パスワード漏洩による不正アクセスは起こらない。次に、任意情報送信ステップ(S209)では、任意情報送信部420は、第1二次元コード生成部418が生成した二次元コードをシステム管理サーバ300へ通信装置988Dにより送信する。ここで、二次元コードは、ハッシュ値と日付時刻の情報のみである。ハッシュ値は第2認証要求端末200のパスフレーズが一致することの確認用として利用するだけであり、日付情報はパスワード生成の2つめの基礎値であるが、日付情報のみではパスワードの生成はできない。したがって、この通信を盗聴したとしても不正アクセスはできない。
【0057】
任意情報中継ステップ(S210)では、システム管理サーバ300の任意情報中継部318は、任意情報送信部420が送信した二次元コードを通信装置988Cにより受信し、第1認証要求端末100へ第1ネットワーク10を介して通信装置988Cにより送信する。ここで、認証サーバ400から第1認証要求端末100へ直接二次元コードを送信することも可能である。しかし、システム管理サーバ300が中継することで、第1認証要求端末100はシステム管理サーバ300とのみ通信し、認証サーバ400はシステム管理サーバ300とのみ通信することになる。そのため、第1認証要求端末100からシステム管理サーバ300への認証要求に対する認証処理に、認証サーバ400が関係することの特定が難しい。
【0058】
任意情報受信ステップ(S211)では、第1認証要求端末100の任意情報受信部114は、任意情報中継部318が送信した二次元コードを通信装置988Aにより受信する。つまり、任意情報受信部114は、任意情報送信部420が送信した任意情報を含んだ二次元コードを、システム管理サーバ300及び第1ネットワーク10を介して通信装置988Aにより受信する。次に、二次元コード表示ステップ(S212)では、二次元コード表示部116は、任意情報受信部114が受信した二次元コードを表示装置986Aに表示する。ここで、上述したように二次元コードは、ハッシュ値と日付時刻の情報のみである。したがって、第1認証要求端末100のキャッシュ情報や、プロキシサーバの情報の盗聴などを行っても、不正アクセスはできない。
【0059】
任意情報取得ステップ(S213)では、第2認証要求端末200の任意情報取得部212は、二次元コード表示部116が表示した二次元コードを読取装置918の一例であるカメラにより読み取り、ハッシュ値と日付時刻との情報を取得して記憶装置984Bに記憶する。例えば、使用者が携帯電話端末917のカメラにより、二次元コードの一例であるQRコードを撮影する動作により、二次元コードの情報を読み取る。次に、端末側第1ハッシュ値生成ステップ(S214)では、端末側第1ハッシュ値生成部216は、インストール処理において端末登録情報記憶部258が予め記憶装置984Bに記憶したパスフレーズのハッシュ値を、インストール処理において取得したハッシュ関数により生成して記憶装置984Bに記憶する。次に、第1ハッシュ値検証ステップ(S215)では、第1ハッシュ値検証部218は、第2認証要求端末200の任意情報取得部212が取得したハッシュ値が、端末側第1ハッシュ値生成部216が生成したハッシュ値とが一致するか否かを処理装置980Bにより判定する。ハッシュ値が一致すると第1ハッシュ値検証部218が判定した場合(S215でOK)、(S216)へ進む。一方、ハッシュ値が一致しないと第1ハッシュ値検証部218が判定した場合(S215でNG)、処理を終了する。つまり、ハッシュ値が一致しない場合には、第1ハッシュ値検証部218は、任意情報取得部212が取得した二次元コードに含まれる情報が不正な情報であると判定する。つまり、第1ハッシュ値検証部218は、二次元コードを、インストール処理において、パスフレーズを送信した認証サーバ400が送信した情報ではないと判定する。次に、端末認証情報生成ステップ(S216)では、端末認証情報生成部214は、インストール処理において端末登録情報記憶部258が予め記憶装置984Bに記憶した固有ID値とパスフレーズと、任意情報取得部212が取得した任意情報とに基づき、インストール処理において取得したパスワード生成アルゴリズム(所定の方法)によりパスワードである端末認証情報を生成して記憶装置984Bに記憶する。つまり、パスフレーズはパスワード生成の3つ目の基礎値である。次に、端末側第2ハッシュ値生成ステップ(S217)では、端末側第2ハッシュ値生成部220は、上記固有ID値と任意情報取得部212が取得した日付時刻とのハッシュ値を上記所定のハッシュ関数により生成して記憶装置984Bに記憶する。端末認証情報送信ステップ(S218)では、端末認証情報送信部222は、端末認証情報生成部214が生成した端末認証情報を、端末側第2ハッシュ値生成部220が生成したハッシュ値とともに認証サーバ400へ第1ネットワーク10とは異なる第2ネットワーク20を介して通信装置988Bにより送信する。ここで、パスワードとともにハッシュ値を送信しているため、パスワードの短時間での偽造は非常に困難である。また、送信したパスワードは日付時刻の情報に基づき生成されたワンタイムパスワードであるため不正アクセスは非常に困難である。さらに、通信にSSLなどを使用することで盗聴の難易度を高めることができる。
【0060】
端末認証情報受信ステップ(S219)では、認証サーバ400の端末認証情報受信部422は、端末認証情報送信部222が送信したパスワードである端末認証情報とハッシュ値とを通信装置988Dにより受信する。次に、サーバ側第2ハッシュ値生成ステップ(S220)では、サーバ側第2ハッシュ値生成部424は、固有ID値受信部412が受信した固有ID値と、任意情報送信部420が送信した二次元コードに含まれる日付時刻とのハッシュ値を生成して記憶装置984Dに記憶する。ここで、(S220)は、(S219)の処理の前に実行しても構わない。次に、第2ハッシュ値検証ステップ(S221)では、第2ハッシュ値検証部426は、端末認証情報受信部422が受信したハッシュ値が、サーバ側第2ハッシュ値生成部424が生成したハッシュ値と一致するか否かを処理装置980Dにより判定する。例えば、第2認証要求端末200からパスワードとハッシュ値と合わせて固有ID値を受信することで、認証サーバ400はどのハッシュ値と一致すればよいかを判断できる。ハッシュ値が一致すると第2ハッシュ値検証部426が判定した場合(S221でOK)、(S222)へ進む。一方、ハッシュ値が一致しないと第2ハッシュ値検証部426が判定した場合(S221でNG)、処理を終了する。つまり、ハッシュ値が一致しない場合には、第2ハッシュ値検証部426は、端末認証情報受信部422が取得した端末認証情報が不正な情報であると判定する。つまり、第2ハッシュ値検証部426は、端末認証情報を固有ID値受信部412が受信した固有ID値から識別される使用者から送信された情報ではないと判定する。次に、サーバ認証情報生成ステップ(S222)では、サーバ認証情報生成部428は、固有ID値受信部412が受信した固有ID値と、パスフレーズ検索部414が取得したパスフレーズと、任意情報送信部420が送信した二次元コードに含まれる日付時刻の情報とに基づき、所定の方法(パスワード生成アルゴリズム)でサーバ認証情報を生成して記憶装置984Dに記憶する。例えば、上記(S221)と同様に、第2認証要求端末200からパスワードとハッシュ値と合わせて固有ID値を受信し、受信した固有ID値をキーとしてサーバ認証情報を生成するための固有ID値、パスフレーズ、日付時刻の情報を特定することができる。ここで、所定の方法は、第2認証要求端末200が端末認証情報を生成するときに使用した方法と同様である。また、(S222)は、(S219)の処理の前に実行しても構わない。次に、認証結果情報生成ステップ(S223)では、認証結果情報生成部430は、サーバ認証情報生成部428が生成したサーバ認証情報と、端末認証情報受信部422が受信した端末認証情報とが一致するか否かを判定して、認証結果情報を生成して記憶装置984Dに記憶する。また、任意情報送信部420が二次元コードを送信してから、所定の時間経っても第2認証要求端末200からパスワードである端末認証情報が送信されない場合、認証されないようにしても構わない。
【0061】
一方、端末認証情報送信部222が端末認証情報を認証サーバ400へ送信した後、認証要求ステップ(S224)では、第1認証要求端末100の認証要求部118は、システム管理サーバ300へ認証要求を、第1ネットワーク10を介して通信装置988Aにより送信する。認証要求部118は、例えば、識別情報に基づき認証要求を行う。また、(S201)で識別情報を送信した際の第1認証要求端末100とシステム管理サーバ300との間のセッションを保持しておき、認証要求するとしても構わない。
【0062】
認証問合せステップ(S225)では、システム管理サーバ300の認証問合せ部320は、認証要求部118が送信した認証要求を受信すると、認証サーバ400へ認証結果の問合せ情報を通信装置988Cにより送信する。認証問合せ部320は、例えば、受信した識別情報キーにして固有ID値を取得し、取得した固有ID値に基づいた問合せ情報を送信する。
【0063】
認証結果情報送信ステップ(S226)では、認証サーバ400の認証結果情報送信部432は、認証問合せ部320から問合せ情報を受信すると、認証結果情報生成部430が生成した認証結果情報を受信した固有ID値をキーに取得して、システム管理サーバ300へ通信装置988Dにより送信する。
【0064】
認証結果情報受信ステップ(S227)では、システム管理サーバ300の認証結果情報受信部322は、認証結果情報送信部432が送信した認証結果情報を通信装置988Cにより受信する。そして、認証ステップ(S228)では、認証部324は、認証結果情報受信部322が受信した認証結果情報に基づき、第1認証要求端末100から認証の要求を認証するか否かを処理装置980Cにより判定する。つまり、認証部324は、第1認証要求端末100から認証の要求をされた場合、認証サーバ400から認証結果情報生成部430が生成した認証結果情報を取得して、取得した認証結果情報に基づき認証するか否かを処理装置980Cにより判定する。認証する場合(S228でOK)、システム管理サーバ300が認証管理するシステムやデータへのアクセスを認め、セキュリティゾーンへ移行する。一方、認証しない場合(S228でNG)、認証エラー情報を第1認証要求端末100へ送信し、処理を終了する。
【0065】
以下実施の形態1の効果について説明する。
実施の形態1にかかる認証システム1000では、各使用者の有する第2認証要求端末200が認証の解除キーとなる。ここで、認証の解除キーとは、認証を受けるための鍵である。つまり、実施の形態1にかかる認証システム1000では第2認証要求端末200がなければ認証を受けることができない。上記では第2認証要求端末200の一例として携帯電話端末917を使用することとした。携帯電話端末917は近年個人情報などを多く含み、他者へ貸与することは非常に稀となり、鍵としての役割を果たし得る。第2認証要求端末200が認証の解除キーとしたため、固定されたパスワードは一切不要であり、また、認証を受けようとする第1認証要求端末100と認証を与えるシステム管理サーバ300との間では、認証情報を通信することはない。さらに、すべての情報は盗聴されることが前提とされており、1つの通信経路を盗聴したとしても不正アクセスすることができない。また、パスワード生成の基礎値が3重化され、通信経路が2重化されている。つまり、パスワード生成の基礎値は3つ必要である。さらに、1回の通信では1つの基礎値のみネットワークに流れる。上記では、基礎値は固有ID値、日付時刻、パスフレーズであるが、(S204)では、固有ID値のみがネットワークを流れ、(S209)では、日付時刻のみがネットワークを流れる。また、パスフレーズはインストール処理でのみネットワークを流れ、認証処理ではネットワークを流れない。また、パスワード生成アルゴリズムを第2認証要求端末200と認証サーバ400との双方で持つため、パスワード生成の基礎値をすべて取得された場合でもパスワードを生成することはできないので不正アクセスすることができない。
また、各使用者の有する第2認証要求端末200が解除キーとなっているため、システム管理者であろうとも他人になりすますことが不可能である。
また、第2認証要求端末200がクラッキングされた場合であっても、パスワードは、認証サーバ400により生成される時刻などの情報に基づくワンタイムパスワードであるため、不正アクセスはできない。また、認証サーバ400がクラッキングを受けた場合であっても、認証サーバ400は使用者の識別情報などの個人情報を保持しておらず、個人情報の漏洩はない。さらに、認証サーバ400のパスワード生成アルゴリズムを書き換えされた場合であっても、正当な使用者のパスワードを生成できず正当な使用者が認証不可能となってしまうためにクラッキングが容易に判別できる。つまり、パスワード生成アルゴリズムを第2認証要求端末200と認証サーバ400と分散化したことにより、クラッキングされたことの判断も容易である。また、通信するパスワード生成の基礎値はすべて任意の情報であり、第三者にとって意味をなさないものであるため、類推や辞書攻撃なども受けない。
また、使用者が第2認証要求端末200を紛失した場合には、システム管理者などにより、ID−固有値DBから上記第2認証要求端末200の使用者の識別情報に割当てられた固有ID値を削除することで、識別情報から固有ID値への変換ができないため上記第2認証要求端末200からの認証はできない。さらに、パスフレーズは使用者によって任意に入力される情報であるため、使用者がパスフレーズを漏洩することが考えられる。しかし、インストール処理を再度実行し、パスフレーズを新たに登録し直すことが可能である。
【0066】
また、認証サーバ400の上記処理全体である認証ロジックのハッシュ値を所定の時間毎に確認しても構わない。これにより、認証サーバ400の認証ロジックが書き換えられていることを発見可能である。
また、上記ではパスフレーズをパスワード生成の基礎値としたが、パスフレーズは使用せず、固有ID値と日付時刻とのみをパスワード生成の基礎値としても構わない。
また、(S215)、(S221)でのハッシュ値の確認については、行わなくても構わない。この場合、(S207)、(S214)、(S217)、(S220)でのハッシュ値の生成も必要ない。
【0067】
また、上記では、固有値−パスDBには固有ID値とパスフレーズとが記憶されていた。固有値−パスDBは、例えば、固有ID値をキーとして記憶する。また、記憶する情報はこれに限られず、例えば、インストール処理で送信されたメールアドレスなどの送信先情報を記憶しても構わない。また、上記送信先情報は、インストール処理において所定の時間のみ記憶することとしても構わない。さらに、パスフレーズのハッシュ値を予め算出して記憶しても構わない。また、さらに、二次元コードとして送信した日付時刻の情報を記憶しても構わない。
【0068】
さらに、二次元コードに含む情報に、二次元コードに含めた情報のハッシュ値を含めて改ざんされていないことを確認できるようにしても構わない。
【0069】
また、さらに、認証DBには、固有ID値を記憶したが、認証結果情報生成部430が認証結果情報を生成した時刻や認証結果情報を記憶しても構わない。
【0070】
実施の形態2.
次に、実施の形態2について説明する。
【0071】
まず、図15に基づき、実施の形態2にかかる認証システム1000の概略について説明する。認証システム1000は、ノートPC909(第1認証要求端末100の一例)、携帯電話端末917(第2認証要求端末200の一例)、システム認証サーバ(システム管理サーバ300の一例)、パスワード生成サーバ(認証サーバ400の一例)を備える。ここで、ノートPC909とシステム認証サーバとは、LANやインターネット網などを介して接続される。また、システム認証サーバと携帯端末認証サーバとは、LANやインターネット網などを介して接続される。
ここで、システム認証サーバによって認証管理されているシステムやデータなどの操作をしようとする使用者は、ノートPC909によりLANやインターネット網を介してシステム認証サーバへアクセスし、システム認証サーバへ認証の要求をする。認証の要求をするとシステム認証サーバはパスワード生成サーバからパスワードとパスワード生成の基礎値を含んだQRコードなどの二次元コードとを受信する。そして、システム認証サーバはノートPC909へ基礎値を含んだ二次元コードを送信する。上記使用者は、所有する携帯電話端末917のカメラにより上記二次元コードを読込む。そして、携帯電話端末917は、上記二次元コードから得たデータに基づきパスワードである認証情報を生成して、認証情報を表示装置に表示する。次に、ノートPC909は、使用者の指示により、携帯電話端末917に表示された認証情報を入力してシステム認証サーバへ送信する。ノートPC909システム認証サーバは受信した認証情報と、パスワード生成サーバから受信したパスワードとに基づき認証を行う。そして、システム認証サーバは認証結果に基づきノートPC909へ応答する。
【0072】
つまり、実施の形態2にかかる認証システム1000は、システム認証サーバからノートPC909へ送信されるデータが二次元コード情報であることを特徴とする。これにより、携帯電話端末917が備えるカメラなどにより容易に読取可能であるとともに、第三者がノートPC909の表示装置を覗き込んだ場合であっても情報を漏洩することがない。
また、携帯電話端末917によりパスワードである認証情報を生成することを特徴とする。これにより、新たに特別な機器を使用することなく認証システム1000を導入することができる。
【0073】
次に、図16に基づき、実施の形態2にかかる認証システム1000の認証処理の前提として行われるインストール処理について説明する。
【0074】
まず、使用者のIDとPCのメールアドレスとが、システム管理者によって管理されている。システム認証サーバによって、認証管理されるシステムのシステム管理者が、パスワード生成サーバへWEB接続などにより使用者の携帯電話端末917のメールアドレスを送信する。パスワード生成サーバは、メールアドレスを受信すると、認証処理用アプリケーションのダウンロード先アドレスを、受信したメールアドレスへ送信する。
【0075】
使用者の携帯電話端末917は、メールを受信する。次に、携帯電話端末917は、メールにより受信したアドレスへアクセスする。そして、携帯電話端末917は、認証処理用アプリケーションをダウンロードする。ここでダウンロードしたアプリケーションには、後述するパスワード生成アルゴリズムやハッシュ関数などが含まれている。次に、携帯電話端末917は、ダウンロードしたアプリケーションへ任意のパスフレーズを入力する。そして、携帯電話端末917は、入力したパスフレーズを内部の記憶装置に記憶する。また、携帯電話端末917は、入力したパスフレーズをパスワード生成サーバへ送信する。
【0076】
パスワード生成サーバは、上記メールアドレスとともに、受信したパスフレーズをシステム認証サーバによって送信する。そして、システム認証サーバは、上記メールアドレスの所有者である使用者を識別するID値と、受信したパスフレーズとをID−パスDBに記憶する。
【0077】
上述したように、システム認証サーバは、予めID−パスDBにID値とID値に対応する情報であるパスフレーズとを記憶する。また、携帯電話端末917は、予め内部の記憶装置にパスフレーズとを記憶する。さらに、システム認証サーバと携帯電話端末917とが記憶するパスフレーズは対応がとれている。また、パスワード生成サーバと携帯電話端末917とは、同じハッシュ関数とパスワード生成アルゴリズムとを記憶する。これらのデータなどを記憶する処理がインストール処理である。
【0078】
つまり、実施の形態2にかかる認証システム1000では、パスワード生成サーバはパスワード生成の基礎値などの情報を記憶しないことが特徴である。したがって、パスワード生成サーバは個人情報などの意味を持つデータは記憶しない。
また、携帯電話端末917とパスワード生成サーバとがパスワード生成アルゴリズムを共有していることが特徴である。これにより、パスワード生成の基礎値を盗聴された場合であっても、パスワードを生成することができないため不正アクセスできない。
【0079】
次に、図17、図18に基づき実施の形態2にかかる認証システム1000のインストール処理後の認証処理の流れ、及び認証処理におけるデータの流れについて説明する。上述したように認証システム1000は、ノートPC909(第1認証要求端末100の一例)、携帯電話端末917(第2認証要求端末200の一例)、システム認証サーバ(システム管理サーバ300の一例)、パスワード生成サーバ(認証サーバ400の一例)を備える。そして、使用者はノートPC909と携帯電話端末917とを操作して、システム認証サーバの認証を受ける。
【0080】
まず、使用者は、ノートPC909からWEBなどによりシステム認証サーバへアクセスする。このとき使用者を識別するIDをシステム認証サーバへLANやインターネット網などを介して送信する。システム認証サーバは、予めインストール処理にてID−パスDBにIDとIDに対応する情報であるパスフレーズとを記憶している。システム認証サーバは、IDをノートPC909から受信すると、受信したID値に対応するパスフレーズをID−パスDBから取得する。そして、システム認証サーバは、取得したパスフレーズをパスワード生成サーバへ送信する。識別情報を固有ID値に変えることで、パスワード生成サーバへは任意に決定された意味を持たない情報が送信される。
【0081】
パスワード生成サーバは、所定のハッシュ関数により受信したパスフレーズのハッシュ値を求める。次に、パスワード生成サーバは、ハッシュ値とパスワード生成サーバが有する時計機能が示す日付時刻との情報を含む二次元コードを生成する。また、パスワード生成サーバは、受信したパスフレーズと上記日付時刻の情報とに基づき、所定のパスワード生成アルゴリズムでパスワードを生成する。そして、パスワード生成サーバは、生成した二次元コードとパスワードとをシステム認証サーバへ送信する。
【0082】
システム認証サーバでは、パスワード生成サーバからLANやインターネット網などを介して二次元コードとパスワードと受信する。そして、ノートPC909へ受信した二次元コードのみを送信して、二次元コードをノートPC909の表示装置に表示させる。
【0083】
次に、携帯電話端末917は、ノートPC909の表示装置に表示されている二次元コードを読み取り、ハッシュ値と日付時刻とを取得する。ここで、携帯電話端末917は、予めインストール処理により内部の記憶装置にパスフレーズを記憶している。また、携帯電話端末917は、パスワード生成サーバと同様の所定のハッシュ関数を記憶装置に記憶しており、そのハッシュ関数により内部保有のパスフレーズのハッシュ値を求める。そして、携帯電話端末917は、取得したハッシュ値と求めたハッシュ値とが一致するか否かを判定する。ハッシュ値の検証を行うことにより、日付時刻の情報がパスワード生成サーバから送られたものであることを確認できる。ハッシュ値の検証に成功した場合、携帯電話端末917は、内部保有のパスフレーズと取得した日付時刻とから予め記憶装置に記憶したアルゴリズムによりパスワードである認証情報を生成する。そして、携帯電話端末917は、生成した認証情報を表示装置に表示する。
【0084】
次に、ノートPC909は、使用者の指示により携帯電話端末917が表示したパスワードを入力して、システム認証サーバへ送信する。システム認証サーバは、パスワード生成サーバから受信したパスワードと携帯電話端末917から受信したパスワードである認証情報とが一致するか否かを判定する。そして、システム認証サーバは、認証に基づき、ノートPCへ応答を返す。
【0085】
つまり、実施の形態2にかかる認証システム1000では、パスワードを生成するための情報として、日付時刻を使用するため、生成されるパスワードが認証の度に異なるワンタイムパスワードであることが特徴である。ここで、日付時刻情報は1秒単位で生成しても、それより短い時間毎で生成しても、長い時間毎に生成しても構わない。また、日付時刻の情報を送信してから所定の時間経過しても、携帯電話端末917からパスワードが送信されてこない場合、その日付時刻を用いて生成された認証情報では認証できないようにしても構わない。これにより、パスワードを偽装できた場合であっても、所定の時間が経ってしまうと認証されない。
【0086】
次に、図19から図22までに基づき実施の形態2にかかる認証システム1000の機能を詳細に説明する。図19は、実施の形態2にかかる認証システム1000の機能を示す機能ブロック図である。図20は、実施の形態2にかかる認証システム1000のインストール処理(インストール方法、インストールプログラム)を示すフローチャートである。図21と図22とは、実施の形態2にかかる認証システム1000の認証処理(認証方法、認証プログラム)を示すフローチャートである。
【0087】
図19に示すように、実施の形態2にかかる認証システム1000は、第1認証要求端末100、第2認証要求端末200、システム管理サーバ300、認証サーバ400を備える。また、第1認証要求端末100とシステム管理サーバ300とは第1ネットワーク10で接続されており、第2認証要求端末200と認証サーバ400とは第1ネットワーク10とは異なる第2ネットワーク20で接続されている。また、システム管理サーバ300と認証サーバ400とは第3ネットワーク30で接続されている。
ここで、第1認証要求端末100は、認証処理部110、処理装置980A、入力装置982A、記憶装置984A、表示装置986A、通信装置988Aを備える。第2認証要求端末200は、認証処理部210、インストール処理部250、処理装置980B、入力装置982B、記憶装置984B、通信装置988Bを備える。システム管理サーバ300は、認証処理部310、インストール処理部350、処理装置980C、記憶装置984C、通信装置988Cを備える。認証サーバ400は、認証処理部410、インストール処理部450、処理装置980D、記憶装置984D、通信装置988Dを備える。第1認証要求端末100が備える認証処理部110、第2認証要求端末200が備える認証処理部210、システム管理サーバ300が備える認証処理部310、認証サーバ400が備える認証処理部410は、認証処理を行う。また、第2認証要求端末200が備えるインストール処理部250、システム管理サーバ300が備えるインストール処理部350、認証サーバ400が備えるインストール処理部450は、インストール処理を行う。
【0088】
まず、図19、図20に基づきインストール処理について説明する。認証処理の流れは、図16に示す処理の流れ、データの流れと原則同様である。インストール処理は、システム管理サーバ300が管理するシステムやデータなどへアクセス可能な使用者を追加する処理である。ここでは、実施の形態1にかかる認証システム1000のインストール処理と異なる部分のみ説明する。
【0089】
まず、(S301)と(S302)とは、(S101)と(S102)とそれぞれ同様である。
【0090】
次に、取得先情報送信ステップ(S303)では、取得先情報送信部464は、送信先情報受信部452が受信した送信先情報が示す送信先である第2認証要求端末200へ取得先情報を通信装置988Dにより送信する。つまり、ここでは、取得先情報送信部464は、送信先情報受信部452が受信したメールアドレス宛に取得先情報を送信する。
【0091】
取得先情報受信ステップ(S304)では、第2認証要求端末200の取得先情報受信部264は、取得先情報送信部464が送信した取得先情報を受信する。つまり、ここでは、取得先情報受信部264は、認証サーバ400からのメールを受信する。
【0092】
アプリケーション取得ステップ(S305)では、アプリケーション取得部254は、取得先情報受信部264が受信した取得先情報が示すアプリケーションの取得先にアクセスして、アプリケーションを取得する。このアプリケーションに、上述したハッシュ関数とパスワード生成アルゴリズムとが含まれている。つまり、認証サーバ400はアプリケーションの取得先を指定できるため、取得させるハッシュ関数とパスワード生成アルゴリズムとを指定できる。そのため、第2認証要求端末200と認証サーバ400とでハッシュ関数とパスワード生成アルゴリズムとを一致させることができる。
また、(S306)は、(S109)と同様である。
【0093】
次に、端末登録情報記憶ステップ(S307)では、端末登録情報記憶部258は、パスフレーズ入力部260が入力したパスフレーズとを記憶装置984Bに記憶する。
【0094】
(S308)と(S309)とは、(S111)と(S112)とそれぞれ同様である。
【0095】
システム登録情報送信ステップ(S310)では、システムサーバ登録情報送信部462は、パスフレーズ受信部458が受信したパスフレーズと、送信先情報受信部452が受信した送信先情報とを管理者端末へ通信装置988Dにより送信する。
【0096】
システム登録情報受信ステップ(S311)では、管理者端末は、システムサーバ登録情報送信部462が送信したパスフレーズと送信先情報と受信する。そして、システム登録情報記憶ステップ(S312)では、システムサーバ登録情報記憶部352は、管理者端末の指示に基づき、送信先情報から使用者の識別情報を判別して、受信したパスフレーズと識別情報とを対応させて、ID−パスDBに記憶する。
【0097】
次に、図19と図21と図22とに基づき認証処理について説明する。認証処理の流れは、図12に示す処理の流れ、データの流れと原則同様である。つまり、使用者は、第1認証要求端末100により、システム管理サーバ300が認証管理するシステムやデータなどにアクセスするための認証を受ける。ここでは、実施の形態1にかかる認証システム1000の認証処理と異なる部分のみ説明する。
【0098】
識別情報送信ステップ(S401)では、第1認証要求端末100の識別情報送信部112は、使用者を識別する識別情報をシステム管理サーバ300へ第1ネットワーク10を介して通信装置980Aにより送信する。
【0099】
(S402)は、(S202)と同様である。次に、パスフレーズ検索ステップ(S403)では、パスフレーズ検索部326は、インストール処理において予め記憶したID−パスDBから、識別情報受信部312が受信した識別情報に基づきパスフレーズを処理装置により検索して取得する。次に、パスフレーズ送信ステップ(S404)では、パスフレーズ送信部328は、パスフレーズ検索部326が取得したパスフレーズを認証サーバ400へ通信装置988Cにより送信する。ここで、パスフレーズは、パスワード生成の1つ目の基礎値であるが、パスフレーズのみではパスワードの生成はできず、また、パスフレーズは後述するように意味を持たない任意のデータであるため、この通信を盗聴されても不正アクセスはできない。また、システム管理サーバ300は、使用者を特定する識別情報を任意に決定された情報であるパスフレーズに変換して、識別情報が認証サーバ400へ送信されることはないようにしている。
【0100】
パスフレーズ受信ステップ(S405)では、認証サーバ400のパスフレーズ受信部434は、パスフレーズ送信部328が送信したパスフレーズを通信装置988Dにより受信する。次に、(S406)は、(S207)と同様である。次に、サーバ認証情報生成ステップ(S407)では、サーバ認証情報生成部428は、パスフレーズ受信部434が受信したパスフレーズと、認証サーバ400が有する時計機能(タイマー)が示す日付時刻の情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置984Dに記憶する。ここで、日付時刻の情報は任意情報の一例である。また、任意情報は、日付時刻の情報に限られず、乱数などであっても構わない。この任意情報をパスワード生成の2つめの基礎値とするため、生成されるパスワードはいわゆるワンタイムパスワードであり、パスワード漏洩による不正アクセスは起こらない。次に、二次元コード生成ステップ(S408)では、第1二次元コード生成部418は、サーバ側第1ハッシュ値生成部416が生成したハッシュ値と上記日付時刻との情報の二次元コードを生成して記憶装置984Dに記憶する。次に、サーバ認証情報送信ステップ(S409)では、サーバ認証情報送信部436は、サーバ認証情報生成部428が生成したサーバ認証情報と第1二次元コード生成部418が生成した二次元コードとをシステム管理サーバ300へ通信装置988Dにより送信する。
【0101】
サーバ認証情報受信ステップ(S410)では、システム管理サーバ300のサーバ認証情報受信部330は、サーバ認証情報送信部436が送信したサーバ認証情報と二次元コードとを通信装置988Cにより受信する。次に、二次元コード情報送信ステップ(S411)では、二次元コード情報送信部332は、サーバ認証情報受信部330が受信した二次元コードを第1認証端末へ通信装置988Cにより送信する。
【0102】
二次元コード情報受信ステップ(S412)では、第1認証要求端末100の任意情報受信部114(二次元コード情報受信部)は、二次元コード情報送信部332が送信した二次元コードを通信装置988Aにより受信する。(S413)は、(S212)と同様である。
【0103】
(S414)から(S416)までは、(S213)から(S215)までと同様である。次に、端末認証情報生成ステップ(S417)では、端末認証情報生成部214は、インストール処理において端末登録情報記憶部258が予め記憶装置984Bに記憶したパスフレーズと、任意情報取得部212が取得した任意情報とに基づき、インストール処理において取得したパスワード生成アルゴリズム(所定の方法)によりパスワードである端末認証情報を生成して記憶装置984Bに記憶する。つまり、パスフレーズはパスワード生成の2つ目の基礎値である。次に、端末認証情報表示ステップ(S418)では、端末認証情報表示部224は、端末認証情報生成部214が生成した端末認証情報を表示装置986Cに表示する。
【0104】
端末認証情報入力ステップ(S419)では、第1認証要求端末100の端末認証情報入力部120は、端末認証情報表示部224が表示した端末認証情報を入力装置982Aにより入力する。次に、認証要求ステップ(S420)では、認証要求部118は、端末認証情報入力部120が入力した端末認証情報を認証要求としてシステム管理サーバ300へ通信装置988Aにより送信して認証の要求をする。
【0105】
端末認証情報受信ステップ(S421)では、システム管理サーバ300の端末認証情報受信部334は、認証要求部118が送信した端末認証情報を通信装置988Cにより受信する。そして、認証ステップ(S422)では、認証部324は、サーバ認証情報受信部330が受信したサーバ認証情報と、端末認証情報受信部334が受信した端末認証情報とが一致するか否かを判定して、認証するか否か処理装置により判定する。認証する場合(S422でOK)、システム管理サーバ300が認証管理するシステムやデータへのアクセスを認め、セキュリティゾーンへ移行する。一方、認証しない場合(S422でNG)、認証エラー情報を第1認証要求端末100へ送信し、処理を終了する。
【0106】
以下実施の形態2の効果について説明する。
実施の形態2にかかる認証システム1000では、実施の形態1にかかる認証システム1000と同様に、各使用者の有する第2認証要求端末200が認証の解除キーとなる。ここで、第2認証要求端末200は、例えば携帯電話端末917などの携帯機器であるが、実施の形態2にかかる認証システム1000では、携帯機器の通信機能は全く使わないため、携帯機器に通信機能は不要である。また、認証サーバ400と第2認証要求端末200との時刻同期も不要である。さらに、2次元コードを解除キー生成パラメータとしているため、情報の取り込みが容易であり、かつ表示装置を見られることにより解除キー生成パラメータを漏洩しない。
また、認証サーバ400がクラッキングを受けた場合であっても、認証サーバ400は個人情報を記憶していないため、個人情報の漏洩はない。
さらに、パスワード生成パラメータは全て任意の情報であり、第三者にとって意味を成さないものであるため、類推や辞書攻撃なども受けない。
また、さらに、各サーバ及び端末の機能が独立しているため、現存のシステムにも導入可能である。
【0107】
次に実施の形態3について説明する。
【0108】
まず、図23に基づき、実施の形態3にかかる認証システム1000の概略について説明する。認証システム1000は、ノートPC909(第1認証要求端末100の一例)、携帯電話端末917(第2認証要求端末200の一例)、システム認証サーバ(認証サーバ400の一例)を備える。ここで、ノートPC909とシステム認証サーバとは、LANやインターネット網(第1ネットワーク10の一例)などを介して接続される。また、携帯電話端末917とシステム認証サーバとは、携帯インターネット網(第2ネットワーク20の一例)などを介して接続される。
ここで、システム認証サーバによって認証管理されているシステムやデータなどの操作をしようとする使用者は、ノートPC909によりLANやインターネット網を介してシステム認証サーバへアクセスし、システム認証サーバへ認証の要求をする。認証の要求をするとシステム認証サーバはパスワード生成の基礎値を含んだQRコードなどの二次元コードをノートPC909へ送信する。上記使用者は、所有する携帯電話端末917のカメラにより上記二次元コードを読込む。そして、携帯電話端末917は、上記使用者の指示により携帯インターネット網を介して携帯端末認証サーバへ、上記二次元コードから得たデータに基づき生成したパスワードである認証情報を送信する。システム認証サーバは、受信した認証要求に基づいて認証可能か否かを判定する。そして、システム認証サーバは、判定に基づきノートPC909からの認証要求に対して応答する。
【0109】
つまり、実施の形態3にかかる認証システム1000は、使用者がノートPC909と携帯電話端末917との2つの異なるネットワークに接続される2つの端末を使用して、システム認証サーバからの認証を受けることが特徴である。これにより、すべての通信内容を盗聴するためには2つの異なるネットワークのデータを盗聴しなければならない。
また、ノートPC909と携帯電話端末917との間に物理的な接続は存在しないことが特徴である。これにより、上記2つのネットワークの物理的なつながりが切れており、2つのネットワークを盗聴することが困難かつ同一の使用者であることを特定することが困難となる。
【0110】
次に、図24に基づき、実施の形態3にかかる認証システム1000の認証処理の前提として行われるインストール処理について説明する。
【0111】
まず、使用者のIDとPCのメールアドレスとが、システム管理者が管理するシステム認証サーバに登録されている。システム認証サーバによって、認証管理されるシステムのシステム管理者が、システム認証サーバへWEB接続などにより使用者のPCのメールアドレスを送信する。システム認証サーバは、メールアドレスを受信すると、メールアドレスに対して認証処理用アプリケーションのダウンロード先アドレスの二次元コードを、受信したメールアドレスへ送信する。
【0112】
使用者のPCは、メールを受信し、表示装置に受信した二次元コードを表示する。そして、携帯電話端末917のカメラ(読取装置918の一例)により、表示した認証処理用アプリケーションのダウンロード先アドレスの二次元コードを読込み、読込んだアドレスへアクセスする。携帯電話端末917は、認証処理用アプリケーションをダウンロードする。ここでダウンロードしたアプリケーションには、後述するパスワード生成アルゴリズムやハッシュ関数などが含まれている。次に、携帯電話端末917は、カメラによってダウンロードしたアプリケーションへ任意のパスフレーズを入力する。そして、携帯電話端末917は、入力したパスフレーズを内部の記憶装置に記憶する。また、携帯電話端末917は、入力したパスフレーズを携帯インターネット網を介してシステム認証サーバへ送信する。
【0113】
システム認証サーバは、上記メールアドレスの所有者である使用者を識別するID値と、受信したパスフレーズとを対応させてID−パスDBに記憶する。
【0114】
上述したように、システム認証サーバは、予めID−パスDBにID値とID値に対応する情報であるパスフレーズとを記憶する。また、携帯電話端末917は、予め内部の記憶装置にパスフレーズを記憶する。さらに、システム認証サーバと携帯電話端末917とが記憶するパスフレーズは対応がとれている。また、システム認証サーバと携帯電話端末917とは、同じハッシュ関数とパスワード生成アルゴリズムとを記憶する。これらのデータなどを記憶する処理がインストール処理である。
【0115】
つまり、実施の形態3にかかる認証システム1000では、携帯電話端末917とシステム認証サーバとがパスワード生成アルゴリズムを共有していることが特徴である。これにより、パスワード生成の基礎値を盗聴された場合であっても、パスワードを生成することができないため不正アクセスできない。
【0116】
次に、図25、図26に基づき実施の形態3にかかる認証システム1000のインストール処理後の認証処理の流れ、及び認証処理におけるデータの流れについて説明する。上述したように認証システム1000は、ノートPC909(第1認証要求端末100の一例)、携帯電話端末917(第2認証要求端末200の一例)、システム認証サーバ(認証サーバ400の一例)を備える。そして、使用者はノートPC909と携帯電話端末917とを操作して、システム認証サーバの認証を受ける。
【0117】
まず、使用者は、ノートPC909からWEBなどによりシステム認証サーバへアクセスする。このとき使用者を識別するID(識別情報)をシステム認証サーバへインターネット網を介して送信する。
システム認証サーバは、予めインストール処理にてID−パスDBにIDとIDに対応する情報であるパスフレーズとを記憶している。そして、システム認証サーバは、システム認証サーバが有する時計機能が示す日付時刻の情報を有する二次元コードを生成してノートPC909へ送信する。ノートPC909は、受信した二次元コードを表示装置に表示する。
【0118】
次に、携帯電話端末917は、ノートPC909の表示装置に表示されている二次元コードを読み取り、日付時刻を取得する。ここで、携帯電話端末917は、予めインストール処理により内部の記憶装置にパスフレーズを記憶している。携帯電話端末917は、内部保有のパスフレーズ、取得した日付時刻から予め記憶装置に記憶したアルゴリズムによりパスワードを生成する。そして、携帯電話端末917は、生成したパスワードを携帯インターネット網を介してシステム認証サーバへ送信する。
【0119】
次に、システム認証サーバは、ノートPC909から受信したIDに対応したパスフレーズとノートPC909へ送信した日付時刻とに基づき、所定のアルゴリズムによりパスワードを生成する。ここで、所定のアルゴリズムと携帯電話端末917がパスワードを生成するのに使用したアルゴリズムとは同じであることが前提である。次に、システム認証サーバは、生成したパスワードと携帯電話端末917から受信したパスワードとが一致するか否かを判定する。そして、システム認証サーバは、携帯端末認証サーバから認証結果を受信し、受信した結果に基づきノートPC909へ応答を返す。
【0120】
つまり、実施の形態3にかかる認証システム1000では、パスワードを生成するための情報として、日付時刻を使用するため、生成されるパスワードが認証の度にことなるワンタイムパスワードであることが特徴である。ここで、日付時刻情報は1秒単位で生成しても、それより短い時間毎で生成しても、長い時間毎に生成しても構わない。また、日付時刻の情報を送信してから所定の時間経過しても、携帯電話端末917からパスワードが送信されてこない場合、その日付時刻を用いて生成された認証情報では認証できないようにしても構わない。これにより、パスワードを偽装できた場合であっても、所定の時間が経ってしまうと認証されない。
【0121】
次に、図27から図29までに基づき実施の形態3にかかる認証システム1000の機能を詳細に説明する。図27は、実施の形態3にかかる認証システム1000の機能を示す機能ブロック図である。図28は、実施の形態3にかかる認証システム1000のインストール処理(インストール方法、インストールプログラム)を示すフローチャートである。図29は、実施の形態3にかかる認証システム1000の認証処理(認証方法、認証プログラム)を示すフローチャートである。
【0122】
図27に示すように、実施の形態3にかかる認証システム1000は、第1認証要求端末100、第2認証要求端末200、認証サーバ400を備える。また、第1認証要求端末100と認証サーバ400とは第1ネットワーク10で接続されており、第2認証要求端末200と認証サーバ400とは第1ネットワーク10とは異なる第2ネットワーク20で接続されている。
ここで、第1認証要求端末100は、認証処理部110、処理装置980A、記憶装置984A、表示装置986A、通信装置988Aを備える。第2認証要求端末200は、認証処理部210、インストール処理部250、処理装置980B、入力装置982B、記憶装置984B、通信装置988Bを備える。認証サーバ400は、認証処理部410、インストール処理部450、処理装置980D、記憶装置984D、通信装置988Dを備える。第1認証要求端末100が備える認証処理部110、第2認証要求端末200が備える認証処理部210、システム管理サーバ300が備える認証処理部310、認証サーバ400が備える認証処理部410は、認証処理を行う。また、第2認証要求端末200が備えるインストール処理部250、認証サーバ400が備えるインストール処理部450は、インストール処理を行う。
【0123】
まず、図27、図28に基づきインストール処理について説明する。認証処理の流れは、図24に示す処理の流れ、データの流れと原則同様である。インストール処理は、システム管理サーバ300が管理するシステムやデータなどへアクセス可能な使用者を追加する処理である。ここでは、実施の形態1にかかる認証システム1000のインストール処理と異なる部分のみ説明する。
【0124】
(S501)と(S502)とは、(S101)と(S102)とそれぞれ同様である。
【0125】
次に、二次元コード生成ステップ(S503)では、第2二次元コード生成部454は、第2認証要求端末用のアプリケーションの取得先情報の二次元コードを生成して記憶装置984Dに記憶する。次に、取得先情報送信ステップ(S504)では、取得先情報送信部464は、送信先情報受信部452が受信した送信先情報が示す送信先である使用者のPC(所定の端末)へ取得先情報の二次元コードを通信装置988Dにより送信する。つまり、ここでは、取得先情報送信部464は、送信先情報受信部452が受信したメールアドレス宛に二次元コードを送信する。
【0126】
取得先情報受信ステップ(S505)では、上記使用者のPCは、固有ID値送信部456が送信した取得先情報の二次元コードとを受信する。つまり、ここでは、使用者は、認証サーバ400からのメールを受信する。
【0127】
取得先情報取得ステップ(S506)では、第2認証要求端末200の取得先情報取得部252は、上記使用者のPCが受信した取得先情報の二次元コードを読取装置918であるカメラにより読み込み、アプリケーションの取得先情報を取得して記憶装置984Bに記憶する。
【0128】
(S507)と(S508)とは、(S107)と(S108)とそれぞれ同様である。
【0129】
端末登録情報記憶ステップ(S509)では、端末登録情報記憶部258は、パスフレーズ入力部260が入力したパスフレーズを記憶装置984Bに記憶する。
【0130】
(S510)と(S511)とは、(S111)と(S112)とそれぞれ同様である。
【0131】
サーバ登録情報記憶ステップ(S512)では、登録情報記憶部460は、送信先情報受信部452が受信した送信先情報から使用者の識別情報であるIDを判別して、パスフレーズ受信部458が受信したパスフレーズとIDとを対応させて、ID−パスDBに記憶する。
【0132】
次に、図27、図29に基づき認証処理について説明する。認証処理の流れは、図25、図26に示す処理の流れ、データの流れと原則同様である。つまり、使用者は、第1認証要求端末100により、システム管理サーバ300が認証管理するシステムやデータなどにアクセスするための認証を受ける。ここでは、実施の形態1にかかる認証システム1000の認証処理と異なる部分のみ説明する。
【0133】
識別情報送信ステップ(S601)では、第1認証要求端末100の識別情報送信部112は、使用者を識別する識別情報を認証サーバ400へ第1ネットワーク10を介して通信装置980Aにより送信する。ここで、実施の形態3にかかる認証システム1000において、第1認証要求端末100が入力装置などにより入力するデータは識別情報のみである。識別情報は、例えば、社員ID、システムへのログインIDなどである。また、第1認証要求端末100は、例えば、使用者が使用するノートPC909などである。したがって、使用者が使用するノートPC909にキーロガーが導入されていた場合であっても、得られる情報は社員IDやログインIDなどの情報のみである。そのため、キーロガーを使用された場合であっても、不正アクセスできない。
【0134】
識別情報受信ステップ(S602)では、認証サーバ400の識別情報受信部438は、識別情報送信部112が送信した識別情報を通信装置988Dにより受信する。次に、パスフレーズ検索ステップ(S603)では、パスフレーズ検索部414は、インストール処理において予め記憶したID−パスDBから、識別情報受信部438が受信した識別情報に基づきパスフレーズを処理装置980Dにより検索して取得する。次に、二次元コード生成ステップ(S604)では、第1二次元コード生成部418は、認証サーバ400が有する時計機能(タイマー)が示す日付時刻の情報の二次元コードを生成して記憶装置984Dに記憶する。ここで、日付時刻の情報は任意情報の一例である。また、任意情報は、日付時刻の情報に限られず、乱数などであっても構わない。この任意情報をパスワード生成の1つめの基礎値とするため、生成されるパスワードはいわゆるワンタイムパスワードであり、パスワード漏洩による不正アクセスは起こらない。次に、任意情報送信ステップ(S605)では、任意情報送信部420は、第1二次元コード生成部418が生成した二次元コードを第1認証要求端末100へ通信装置988Dにより送信する。ここで、二次元コードは、日付時刻の情報のみである。日付情報はパスワード生成の1つめの基礎値であるが、日付情報のみではパスワードの生成はできない。したがって、この通信を盗聴したとしても不正アクセスはできない。
【0135】
任意情報受信ステップ(S606)では、第1認証要求端末100の任意情報受信部114は、任意情報送信部420が送信した二次元コードを通信装置988Aにより受信する。次に、二次元コード表示ステップ(S607)では、二次元コード表示部116は、任意情報受信部114が受信した二次元コードを表示装置986Aに表示する。ここで、上述したように二次元コードは、日付時刻の情報のみである。したがって、第1認証要求端末100のキャッシュ情報や、プロキシサーバの情報の盗聴などを行っても、不正アクセスはできない。
【0136】
任意情報取得ステップ(S608)では、第2認証要求端末200の任意情報取得部212は、二次元コード表示部116が表示した二次元コードを読取装置918の一例であるカメラにより読み取り、日付時刻の情報を取得して記憶装置984Bに記憶する。例えば、使用者が携帯電話端末917のカメラにより、二次元コードの一例であるQRコードを撮影する動作により、二次元コードの情報を読み取る。次に、端末認証情報生成ステップ(S609)では、端末認証情報生成部214は、インストール処理において端末登録情報記憶部258が予め記憶装置984Bに記憶したパスフレーズと、任意情報取得部212が取得した任意情報とに基づき、インストール処理において取得したパスワード生成アルゴリズム(所定の方法)によりパスワードである端末認証情報を生成して記憶装置984Bに記憶する。つまり、パスフレーズはパスワード生成の2つ目の基礎値である。次に、端末認証情報送信ステップ(S610)では、端末認証情報送信部222は、端末認証情報生成部214が生成した端末認証情報を、認証サーバ400へ第1ネットワーク10とは異なる第2ネットワーク20を介して通信装置988Bにより送信する。ここで、通信にSSLなどを使用することで盗聴の難易度を高めることができる。
【0137】
端末認証情報受信ステップ(S611)では、認証サーバ400の端末認証情報受信部422は、端末認証情報送信部222が送信したパスワードである端末認証情報を通信装置988Dにより受信する。次に、サーバ認証情報生成ステップ(S612)では、サーバ認証情報生成部428は、パスフレーズ検索部414が取得したパスフレーズと、任意情報送信部420が送信した二次元コードに含まれる日付時刻の情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置984Dに記憶する。例えば、第2認証要求端末200からパスワードとハッシュ値と合わせて識別情報を受信し、受信した識別情報をキーとしてサーバ認証情報を生成するためのパスフレーズ、日付時刻の情報を特定することができる。ここで、所定の方法は、第2認証要求端末200が端末認証情報を生成するときに使用した方法と同様である。また、(S612)は、(S611)の処理の前に実行しても構わない。次に、認証ステップ(S613)では、認証部440は、サーバ認証情報生成部428が生成したサーバ認証情報と端末認証情報受信部422が受信した端末認証情報とが一致するか否かを判定して、認証するか否かを処理装置980Dにより判定する。認証する場合(S613でOK)、認証サーバ400が認証管理するシステムやデータへのアクセスを認め、セキュリティゾーンへ移行する。一方、認証しない場合(S613でNG)、認証エラー情報を第1認証要求端末100へ送信し、処理を終了する。
【0138】
以下実施の形態3の効果について説明する。
実施の形態3にかかる認証システム1000では、実施の形態1にかかる認証システム1000と概ね同様の効果を有する。実施の形態3にかかる認証システム1000は、システム管理サーバ300が存在せず、認証サーバ400のみで認証を行うため、認証処理が単純化されている。しかし、実施の形態1にかかる認証システム1000と比べ通信経路の特定が容易である。また、識別情報を認証サーバ400で管理しなければならない。
【0139】
上記実施の形態において、「〜受信する」、「〜へ送信する」とは、直接そのものから受信または送信することに限定されず、サーバ、ルータなどを介して受信または送信しても構わない。
【0140】
上述した実施の形態の認証システム1000は、ノートPC909、携帯電話端末917、サーバというハードウェアが用いられており、ソフトウェアによる情報処理がハードウェアを用いて具体的に実現されたものである。すなわち、上述した実施の形態の認証システム1000は、自然法則を利用したハードウェアの動作により認証システム1000の実現を図っているものであり、自然法則を利用した技術的創作に該当するものである。
【図面の簡単な説明】
【0141】
【図1】実施の形態における認証システム1000の外観の一例を示す図。
【図2】実施の形態における第1認証要求端末100、システム管理サーバ300、認証サーバ400のハードウェア資源の一例を示す図。
【図3】実施の形態における第2認証要求端末200のハードウェア資源の一例を示す図。
【図4】実施の形態1にかかる認証システム1000の概略を示す図。
【図5】実施の形態1にかかる認証システム1000の認証処理の前提として行われるインストール処理を示す図。
【図6】実施の形態1にかかる認証システム1000の認証処理の流れを示す図。
【図7】実施の形態1にかかる認証システム1000の認証処理のデータの流れを示す図。
【図8】実施の形態1にかかる認証システム1000の機能を示す機能ブロック図。
【図9】実施の形態1にかかる認証システム1000のインストール処理(インストール方法、インストールプログラム)を示すフローチャート。
【図10】実施の形態1にかかる認証システム1000のインストール処理(インストール方法、インストールプログラム)を示すフローチャート。
【図11】実施の形態1にかかる認証システム1000のインストール処理(インストール方法、インストールプログラム)を示すフローチャート。
【図12】実施の形態1にかかる認証システム1000の認証処理(認証方法、認証プログラム)を示すフローチャート。
【図13】実施の形態1にかかる認証システム1000の認証処理(認証方法、認証プログラム)を示すフローチャート。
【図14】実施の形態1にかかる認証システム1000の認証処理(認証方法、認証プログラム)を示すフローチャート。
【図15】実施の形態2にかかる認証システム1000の概略を示す図。
【図16】実施の形態2にかかる認証システム1000の認証処理の前提として行われるインストール処理を示す図。
【図17】実施の形態2にかかる認証システム1000の認証処理の流れを示す図。
【図18】実施の形態1にかかる認証システム1000の認証処理のデータの流れを示す図。
【図19】実施の形態2にかかる認証システム1000の機能を示す機能ブロック図。
【図20】実施の形態2にかかる認証システム1000のインストール処理(インストール方法、インストールプログラム)を示すフローチャート。
【図21】実施の形態2にかかる認証システム1000の認証処理(認証方法、認証プログラム)を示すフローチャート。
【図22】実施の形態2にかかる認証システム1000の認証処理(認証方法、認証プログラム)を示すフローチャート。
【図23】実施の形態3にかかる認証システム1000の概略を示す図。
【図24】実施の形態3にかかる認証システム1000の認証処理の前提として行われるインストール処理を示す図。
【図25】実施の形態3にかかる認証システム1000の認証処理の流れを示す図。
【図26】実施の形態1にかかる認証システム1000の認証処理のデータの流れを示す図。
【図27】実施の形態3にかかる認証システム1000の機能を示す機能ブロック図。
【図28】実施の形態3にかかる認証システム1000のインストール処理(インストール方法、インストールプログラム)を示すフローチャート。
【図29】実施の形態3にかかる認証システム1000の認証処理(認証方法、認証プログラム)を示すフローチャート。
【符号の説明】
【0142】
100 第1認証要求端末、110 認証処理部、112 識別情報送信部、114 任意情報受信部、116 二次元コード表示部、118 認証要求部、120 端末認証情報入力部、200 第2認証要求端末、210 認証処理部、212 任意情報取得部、214 端末認証情報生成部、216 端末側第1ハッシュ値生成部、218 第1ハッシュ値検証部、220 端末側第2ハッシュ値生成部、222 端末認証情報送信部、224 端末認証情報表示部、250 インストール処理部、252 取得先情報取得部、254 アプリケーション取得部、256 固有ID値取得部、258 端末登録情報記憶部、260 パスフレーズ入力部、262 パスフレーズ送信部、264 取得先情報受信部、300 システム管理サーバ、310 認証処理部、312 識別情報受信部、314 固有ID値検索部、316 固有ID値送信部、318 任意情報中継部、320 認証問合せ部、322 認証結果情報受信部、324 認証部、326 パスフレーズ検索部、328 パスフレーズ送信部、330 サーバ認証情報受信部、332 二次元コード情報送信部、334 端末認証情報受信部、350 インストール処理部、352 システムサーバ登録情報記憶部、400 認証サーバ、410 認証処理部、412 固有ID値受信部、414 パスフレーズ検索部、416 サーバ側第1ハッシュ値生成部、418 第1二次元コード生成部、420 任意情報送信部、422 端末認証情報受信部、424 サーバ側第2ハッシュ値生成部、426 第2ハッシュ値検証部、428 サーバ認証情報生成部、430 認証結果情報生成部、432 認証結果情報送信部、434 パスフレーズ受信部、436 サーバ認証情報送信部、438 識別情報受信部、440 認証部、450 インストール処理部、452 送信先情報受信部、454 第2二次元コード生成部、456 固有ID値送信部、458 パスフレーズ受信部、460 登録情報記憶部、462 システムサーバ登録情報送信部、464 取得先情報送信部、901 表示装置、902 キーボード、903 マウス、904 FDD、909 ノートPC、910 サーバ、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、916 外部サーバ、917 携帯電話端末、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、940 インターネット、941 ゲートウェイ、942 LAN。

【特許請求の範囲】
【請求項1】
第1認証要求端末と第2認証要求端末とシステム管理サーバと認証サーバとを備える認証システムにおいて、
システム管理サーバは、
使用者が使用する第1認証要求端末から使用者を識別する識別情報を、第1ネットワークを介して通信装置により受信し、上記識別情報に対応し第2認証要求端末に割当てられた固有ID値を認証サーバへ通信装置により送信する固有ID値送信部を備え、
認証サーバは、
上記固有ID値送信部が送信した固有ID値を通信装置により受信する固有ID値受信部と、
上記固有ID値受信部が受信した固有ID値と任意に生成した情報である任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、
上記任意情報を上記システム管理サーバへ第1ネットワークを介して通信装置により送信する任意情報送信部とを備え、
上記第1認証要求端末は、
上記任意情報送信部が送信した任意情報を上記システム管理サーバを介して通信装置により受信する任意情報受信部を備え、
上記第2認証要求端末は、
固有ID値を予め記憶装置に記憶する端末登録情報記憶部と、
上記任意情報受信部が受信した任意情報を取得して記憶装置に記憶する任意情報取得部と、
上記端末登録情報記憶部が記憶した固有ID値と任意情報取得部が取得した任意情報とに基づき、上記所定の方法で端末認証情報を生成して記憶装置に記憶する端末認証情報生成部と、
上記端末認証情報生成部が生成した端末認証情報を上記認証サーバへ第1ネットワークとは異なる第2ネットワークを介して通信装置により送信する端末認証情報送信部とを備え、
上記認証サーバは、さらに、
上記端末認証情報送信部が送信した端末認証情報を通信装置により受信する端末認証情報受信部と、
上記サーバ認証情報生成部が生成したサーバ認証情報と、上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、認証結果情報を生成して記憶装置に記憶する認証結果情報生成部とを備え、
上記システム管理サーバは、さらに、
上記第1認証要求端末から認証の要求をされた場合、上記認証サーバから上記認証結果情報生成部が生成した認証結果情報を取得して、取得した認証結果情報に基づき認証するか否かを処理装置により判定する認証部を備える
ことを特徴とする認証システム。
【請求項2】
上記認証サーバは、さらに、
固有ID値とパスフレーズとを対応させて登録情報として記憶装置に記憶する登録情報記憶部と、
上記固有ID値受信部が受信した固有ID値に対応するパスフレーズを上記登録情報記憶部が記憶した登録情報から処理装置により検索して取得するパスフレーズ検索部とを備え、
上記サーバ認証情報生成部は、上記固有ID値受信部が受信した固有ID値と上記パスフレーズ検索部が取得したパスフレーズと任意情報とに基づき、所定の方法でサーバ認証情報を生成し、
上記端末登録情報記憶部は、固有ID値と、上記固有ID値に対応するパスフレーズとを予め記憶し、
上記端末認証情報生成部は、上記端末登録情報記憶部が記憶した固有ID値とパスフレーズと任意情報取得部が取得した任意情報とに基づき、上記所定の方法で端末認証情報を生成する
ことを特徴とする請求項1記載の認証システム。
【請求項3】
上記認証サーバは、さらに、
固有ID値を所定の端末へ第1ネットワークを介して通信装置により送信する固有ID値送信部を備え、
上記第2認証要求端末は、さらに、
上記固有ID値送信部が送信した固有ID値を上記端末から取得する固有ID値取得部と、
上記パスフレーズを入力装置により入力するパスフレーズ入力部と、
上記パスフレーズ入力部が入力したパスフレーズを、第2ネットワークを介して通信装置により上記認証サーバへ送信するパスフレーズ送信部とを備え、
上記端末登録情報記憶部は、上記固有ID値と、上記パスフレーズ入力部が入力したパスフレーズとを記憶し、
上記認証サーバは、さらに、
上記パスフレーズ送信部が送信したパスフレーズを受信するパスフレーズ受信部を備え、
上記登録情報記憶部は、上記パスフレーズ受信部が受信したパスフレーズを、上記固有ID値送信部が送信した固有ID値と対応させて記憶する
ことを特徴とする請求項2記載の認証システム。
【請求項4】
上記任意情報送信部は、上記任意情報を二次元コード情報として上記システム管理サーバへ第1ネットワークを介して通信装置により送信し、
上記第1認証要求端末は、さらに、
上記任意情報受信部が受信した任意情報である二次元コード情報を二次元コードとして表示装置に表示する二次元コード表示部を備え、
上記任意情報取得部は、上記二次元コード表示部が表示した二次元コードを読み取り任意情報を取得する
ことを特徴とする請求項1記載の認証システム。
【請求項5】
上記サーバ認証情報生成部は、上記任意情報として時刻情報を用いてサーバ認証情報を生成する
ことを特徴とする請求項1記載の認証システム。
【請求項6】
第1認証要求端末からのアクセスを認証するシステム管理サーバと、第2認証要求端末とネットワークを介して接続される認証サーバにおいて、
システム管理サーバが第1認証要求端末から識別情報を受信し、上記システム管理サーバが上記識別情報に割当てられた固有ID値を送信した場合、上記固有ID値を第1ネットワークを介して通信装置により受信する固有ID値受信部と、
上記固有ID値受信部が受信した固有ID値と任意に生成した情報である任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、
上記任意情報を上記システム管理サーバへ第1ネットワークを介して通信装置により送信する任意情報送信部と、
上記任意情報送信部が送信した任意情報を上記システム管理サーバから上記第1認証要求端末を介して取得した第2認証要求端末により、端末認証情報を第1ネットワークとは異なる第2ネットワークを介して通信装置により受信する端末認証情報受信部と、
上記サーバ認証情報生成部が生成したサーバ認証情報と上記端末認証情報受信部が受信した端末認証情報とに基づき、上記第1認証要求端末からのアクセスを認証するか否かを上記システム管理サーバが判定するために使用される認証結果情報を生成して記憶装置に記憶するとともに、認証結果情報を上記システム管理サーバへ送信する認証結果情報生成部と
を備えることを特徴とする認証サーバ。
【請求項7】
第1認証要求端末からのアクセスを認証するシステム管理サーバと、第2認証要求端末と通信する認証サーバの認証プログラムにおいて、
システム管理サーバが第1認証要求端末から識別情報を受信した場合、上記システム管理サーバにより送信される上記識別情報に割当てられた固有ID値を、第1ネットワークを介して通信装置により受信する固有ID値受信ステップと、
上記固有ID値受信ステップで受信した固有ID値と任意に生成した情報である任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成ステップと、
上記任意情報を上記システム管理サーバへ第1ネットワークを介して通信装置により送信する任意情報送信ステップと、
上記任意情報送信ステップで送信した任意情報を上記システム管理サーバから上記第1認証要求端末を介して取得した第2認証要求端末より、端末認証情報を第1ネットワークとは異なる第2ネットワークを介して通信装置により受信する端末認証情報受信ステップと、
上記サーバ認証情報生成ステップで生成したサーバ認証情報と上記端末認証情報受信ステップで受信した端末認証情報とに基づき、上記第1認証要求端末からのアクセスを認証するか否かを上記システム管理サーバが判定するために使用される認証結果情報を生成して記憶装置に記憶する認証結果情報生成ステップと
をコンピュータに実行させることを特徴とする認証プログラム。
【請求項8】
第1認証要求端末と第2認証要求端末と認証サーバとを備える認証システムにおいて、
第1認証要求端末は、
使用者を識別する識別情報を認証サーバへ送信する識別情報送信部を備え、
認証サーバは、
上記識別情報送信部が送信した識別情報を、第1ネットワークを介して通信装置により受信する識別情報受信部と、
第2認証要求端末により記憶され、上記識別情報受信部が受信した識別情報に対応するパスフレーズを記憶装置に記憶する登録情報記憶部と、
上記登録情報記憶部が記憶したパスフレーズと上記任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、
任意に生成した情報である任意情報を上記第1認証要求端末へ第1ネットワークを介して通信装置により送信する任意情報送信部とを備え、
上記第1認証要求端末は、さらに、
上記任意情報送信部が送信した任意情報を通信装置により受信する任意情報受信部を備え、
上記第2認証要求端末は、
上記任意情報受信部が受信した任意情報を取得する任意情報取得部と、
パスフレーズとを予め記憶装置に記憶する端末登録情報記憶部と、
上記任意情報取得部が取得した上記任意情報とパスフレーズとに基づき上記所定の方法で端末認証情報を生成して記憶装置に記憶する端末認証情報生成部と、
上記端末認証情報生成部が生成した端末認証情報を、第2ネットワークを介して通信装置により送信する端末認証情報送信部とを備え、
上記認証サーバは、さらに、
上記端末認証情報送信部が送信した端末認証情報を通信装置により受信する端末認証情報受信部と、
上記サーバ認証情報生成部が生成したサーバ認証情報と上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、上記第1認証要求端末を認証するか否かを処理装置により判定する認証部と
を備えることを特徴とする認証システム。
【請求項9】
第1認証要求端末と第2認証要求端末とネットワークを介して接続される認証サーバにおいて、
第2認証要求端末により記憶され、使用者を識別する識別情報に割当てられたパスフレーズを記憶装置に記憶する登録情報記憶部と、
識別情報を第1認証要求端末から第1ネットワークを介して通信装置により受信する識別情報受信部と、
上記登録情報記憶部が記憶したパスフレーズから、上記識別情報受信部が受信した識別情報に割当てられたパスフレーズを処理装置により検索して取得するパスフレーズ検索部と、
上記パスフレーズ検索部が取得したパスフレーズと上記任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、
任意に生成した情報である任意情報を上記第1認証要求端末へ第1ネットワークを介して通信装置により送信する任意情報送信部と、
上記第1認証要求端末から上記任意情報送信部が送信した任意情報を取得した上記第2認証要求端末より、端末認証情報を第1ネットワークとは異なる第2ネットワークを介して通信装置により受信する端末認証情報受信部と、
上記サーバ認証情報生成部が生成したサーバ認証情報と上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、上記第1認証要求端末を認証するか否かを処理装置により判定する認証部と
を備えることを特徴とする認証サーバ。
【請求項10】
第1認証要求端末と第2認証要求端末とネットワークを介して接続される認証サーバの認証プログラムにおいて、
識別情報を第1認証要求端末から第1ネットワークを介して通信装置により受信する識別情報受信ステップと、
第2認証要求端末により記憶され、使用者を識別する識別情報に割当てられ、記憶装置に記憶されたパスフレーズから、上記識別情報受信ステップで受信した識別情報に割当てられたパスフレーズを処理装置により検索して取得するパスフレーズ検索ステップと、
上記パスフレーズ検索ステップで取得したパスフレーズと上記任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成ステップと、
任意に生成した情報である任意情報を上記第1認証要求端末へ第1ネットワークを介して通信装置により送信する任意情報送信ステップと、
上記第1認証要求端末から上記任意情報送信ステップで送信した任意情報を取得した上記第2認証要求端末より、端末認証情報を第1ネットワークとは異なる第2ネットワークを介して通信装置により受信する端末認証情報受信ステップと、
上記サーバ認証情報生成ステップで生成したサーバ認証情報と上記端末認証情報受信ステップで受信した端末認証情報とが一致するか否かを判定して、上記第1認証要求端末を認証するか否かを処理装置により判定する認証ステップと
をコンピュータに実行させることを特徴とする認証プログラム。
【請求項11】
第1認証要求端末と第2認証要求端末とシステム管理サーバと認証サーバとを備える認証システムにおいて、
システム管理サーバは、
第1認証要求端末から使用者を識別する識別情報を受信した場合、上記識別情報に対応したパスフレーズを認証サーバへ第1ネットワークを介して通信装置により送信するパスフレーズ送信部を備え、
認証サーバは、
上記パスフレーズ送信部が送信したパスフレーズを通信装置により受信するパスフレーズ受信部と、
上記パスフレーズ受信部が受信したパスフレーズと任意に生成した情報である任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、
上記任意情報を含んだ二次元コード情報を生成する二次元コード生成部と、
上記サーバ認証情報生成部が生成したサーバ認証情報と、上記二次元コード生成部が生成した二次元コード情報とを上記システム管理サーバへ第1ネットワークを介して通信装置により送信するサーバ認証情報送信部とを備え、
上記システム管理サーバは、
上記サーバ認証情報送信部が送信したサーバ認証情報と二次元コード情報とを受信するサーバ認証情報受信部と、
上記サーバ認証情報受信部が受信した二次元コード情報を第1認証要求端末へ第1ネットワークを介して通信装置により送信する二次元コード情報送信部とを備え、
上記第1認証要求端末は、
上記二次元コード情報送信部が送信した二次元コード情報を受信する二次元コード情報受信部と、
上記二次元コード情報受信部が受信した二次元コード情報を二次元コードとして表示装置に表示する二次元コード表示部とを備え、
上記第2認証要求端末は、
上記二次元コード表示部が表示した二次元コードを読み取り任意情報を取得する任意情報取得部と、
パスフレーズを予め記憶装置に記憶する端末登録情報記憶部と、
上記任意情報取得部が取得した任意情報と、上記端末登録情報記憶部が記憶したパスフレーズとに基づき、上記所定の方法で端末認証情報を生成して記憶装置に記憶する端末認証情報生成部と、
上記端末認証情報生成部が生成した端末認証情報を表示装置に表示する端末認証情報表示部とを備え、
上記第1認証要求端末は、さらに、
上記端末認証情報表示部が表示した端末認証情報を入力装置により入力する端末認証情報入力部と、
上記端末認証情報入力部が入力した端末認証情報をシステム管理サーバへ通信装置により送信して認証の要求をする認証要求部とを備え、
上記システム管理サーバは、さらに、
上記認証要求部が送信した端末認証情報を受信する端末認証情報受信部と、
上記サーバ認証情報受信部が受信したサーバ認証情報と、上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、認証するか否か処理装置により判定する認証部とを備える
ことを特徴とする認証システム。
【請求項12】
第1認証要求端末と第2認証要求端末と認証サーバとネットワークを介して接続されるシステム管理サーバにおいて、
第1認証要求端末から使用者を識別する識別情報を受信した場合、上記識別情報に対応したパスフレーズを認証サーバへ第1ネットワークを介して通信装置により送信するパスフレーズ送信部と、
上記パスフレーズ送信部が送信したパスフレーズと上記認証サーバにより任意に生成された情報である任意情報とに基づき、所定の方法で上記認証サーバにより生成されたサーバ認証情報と、上記任意情報を含んだ二次元コード情報とを、第1ネットワークを介して通信装置により受信するサーバ認証情報受信部と、
上記サーバ認証情報受信部が受信した二次元コード情報を第1認証要求端末へ第1ネットワークを介して通信装置により送信する二次元コード情報送信部と、
上記二次元コード情報送信部が送信した二次元コード情報を上記第1認証要求端末から読み取り任意情報を取得した第2認証要求端末により生成された端末認証情報を、上記第1認証要求端末から認証要求として通信装置により受信する端末認証情報受信部と、
上記サーバ認証情報受信部が受信したサーバ認証情報と、上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、認証するか否か処理装置により判定する認証部とを備える
ことを特徴とするシステム管理サーバ。
【請求項13】
第1認証要求端末と第2認証要求端末と認証サーバとネットワークを介して接続されるシステム管理サーバのシステム管理プログラムにおいて、
第1認証要求端末から使用者を識別する識別情報を受信した場合、上記識別情報に対応したパスフレーズを認証サーバへ第1ネットワークを介して通信装置により送信するパスフレーズ送信ステップと、
上記パスフレーズ送信ステップで送信したパスフレーズと上記認証サーバにより任意に生成した情報である任意情報とに基づき、所定の方法で上記認証サーバにより生成されたサーバ認証情報と、上記任意情報を含んだ二次元コード情報とを、第1ネットワークを介して通信装置により受信するサーバ認証情報受信ステップと、
上記サーバ認証情報受信ステップで受信した二次元コード情報を第1認証要求端末へ第1ネットワークを介して通信装置により送信する二次元コード情報送信ステップと、
上記二次元コード情報送信ステップで送信した二次元コード情報を上記第1認証要求端末から読み取り任意情報を取得した第2認証要求端末により生成された端末認証情報を、上記第1認証要求端末から認証要求として通信装置により受信する端末認証情報受信ステップと、
上記サーバ認証情報受信ステップで受信したサーバ認証情報と、上記端末認証情報受信ステップが受信した端末認証情報とが一致するか否かを判定して、認証するか否か処理装置により判定する認証ステップと
をコンピュータに実行させることを特徴とするシステム管理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate


【公開番号】特開2007−241812(P2007−241812A)
【公開日】平成19年9月20日(2007.9.20)
【国際特許分類】
【出願番号】特願2006−65504(P2006−65504)
【出願日】平成18年3月10日(2006.3.10)
【特許番号】特許第3889030号(P3889030)
【特許公報発行日】平成19年3月7日(2007.3.7)
【出願人】(305030423)アナハイムエンジニアリング株式会社 (3)
【Fターム(参考)】