認証システムおよび認証方法
【課題】第3者によるなりすましを防止するとともに、各企業が共同利用可能な、より高度なユーザ認証を行う。
【解決手段】複数の業務装置6の各々は、認証装置5が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶手段63と、第1の端末3から処理要求を受信すると、当該処理要求を送信したユーザに対応する認証レベルをユーザ情報記憶手段63から読み出し、当該認証レベルを含む認証要求を認証装置5に送信する認証要求手段61とを有し、認証装置5は、各業務装置6から送信された認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる認証制御手段51と、認証制御手段51の制御により、処理要求を送信したユーザの認証を行い、認証結果を業務装置6に送信する認証手段51、57とを有する。
【解決手段】複数の業務装置6の各々は、認証装置5が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶手段63と、第1の端末3から処理要求を受信すると、当該処理要求を送信したユーザに対応する認証レベルをユーザ情報記憶手段63から読み出し、当該認証レベルを含む認証要求を認証装置5に送信する認証要求手段61とを有し、認証装置5は、各業務装置6から送信された認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる認証制御手段51と、認証制御手段51の制御により、処理要求を送信したユーザの認証を行い、認証結果を業務装置6に送信する認証手段51、57とを有する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザの正当性を認証する本人認証技術に関する。
【背景技術】
【0002】
近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワードを用いて、ユーザ認証を行うワンタイムパスワード認証システムが記載されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2002−259344号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、高度なセキュリティを確保するために、ワンタイムパスワードを用いたワンタイムパスワード認証、本人しか知らない情報を用いて認証する知識認証、本人しか持っていない所有物で認証する所有物認証、静脈などの生体情報を用いた生体認証など、様々な認証技術が開発されている。各企業では、ユーザに提供するサービスの内容、ユーザのニーズ、認証システムの開発コストなどを加味し、それぞれ独自の認証システムを構築している。
【0005】
しかしながら、上記のような高度な認証システムは、一般的に開発コスト、開発期間、システム開発者の負荷が大きい。また、認証技術は、日進月歩で進化しているため、一旦、構築した認証システムであっても、最新の認証技術を用いた認証システムに再構築する必要性が生じる場合がある。このように、各社が独自で認証システムを構築する場合、その開発コスト、維持コストなどの負荷が大きい。
【0006】
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、第3者によるなりすましを防止するとともに、各企業が共同利用可能な、より高度なユーザ認証を行うことにある。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明は、第1の端末からの要求に応じて業務処理を行う複数の業務装置と、前記複数の業務装置からの要求に応じて認証を行う認証装置と、有する認証システムであって、前記複数の業務装置の各々は、前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶手段と、前記第1の端末から処理要求を受信すると、当該処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶手段から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求手段と、を有し、前記認証装置は、各業務装置から送信された認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる認証制御手段と、前記認証制御手段の制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証手段と、を有する。
【0008】
また、本発明は、第1の端末からの要求に応じて業務処理を行う複数の業務装置と、前記複数の業務装置からの要求に応じて認証を行う認証装置とが行う、認証方法であって、前記複数の業務装置の各々は、前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶部を有し、前記第1の端末から処理要求を受信する受信ステップと、前記処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶部から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求ステップと、を行い、前記認証装置は、各業務装置から前記認証要求を受信する受信ステップと、前記受信した認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる制御ステップと、前記認証制御ステップの制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証ステップと、を行う。
【発明の効果】
【0009】
本発明では、第3者によるなりすましを防止するとともに、各企業が共同利用可能な、より高度なユーザ認証を行うことができる。
【図面の簡単な説明】
【0010】
【図1】本発明の実施形態が適用された認証システムの全体構成図である。
【図2】発行管理テーブルの一例を示す図である。
【図3】認証テーブルの一例を示す図である。
【図4】ユーザ情報テーブルの一例を示す図である。
【図5】各装置のハードウェア構成例を示す図である。
【図6】認証処理のシーケンス図である。
【図7】携帯電話およびユーザ端末の画面遷移の一例を示したものである。
【発明を実施するための形態】
【0011】
以下、本発明の実施の形態について説明する。
【0012】
図1は、本発明の実施形態が適用された認証システムの全体構成図である。図示する認証システムは、ワンタイムパスワード発行サーバ4(以下、「OTP発行サーバ」という)、高度認証サーバ5、および複数の業務サーバ6とを有する。本実施形態の高度認証サーバ5およびOTP発行サーバ4は、複数の業務サーバ6が共同利用するものである。すなわち、高度認証サーバ5およびOTP発行サーバ4は、ASP(Application Service Provider)であって、複数の業務サーバ6に高度なユーザ認証機能を提供するものである。
【0013】
また、本認証システムのユーザは、ワンタイムパスワード認証を行う場合、ワンタイムパスワードを取得または生成する装置(トークン)として、携帯電話1および/またはハードトークン2(オフライントークン)を所有するものとする。そして、ユーザは、携帯電話1またはハードトークン2のいずれかのトークンを利用し、ワンタイムパスワードを取得するものとする。また、ユーザは、PC(Personal Computer)などのユーザ端末3から業務サーバ6で高度認証が必要な処理を行う場合であって、ワンタイムパスワード認証を行う場合、携帯電話1またはハードトークン2を用いて取得したワンタイムパスワードを使用するものとする。
【0014】
なお、ユーザは、所定の業務サーバ6が提供するWebサイトのサービスを利用可能なユーザであるとともに、高度認証サーバ5にもあらかじめ登録し、認証用ID(アカウント)を取得しているものとする。
【0015】
携帯電話1(第2の端末)は、携帯電話網などのネットワーク8を介してOTP発行サーバ4からワンタイムパスワードを取得するブラウザ型トークンである。携帯電話1は、ユーザの指示を受け付ける指示受付部と、各種の情報・画面を表示する表示部とを有し、ブラウザと同様の機能を有する。また、携帯電話1は、図示しないメモリ等の記憶装置に、機体識別番号などの携帯電話ID(端末識別情報)があらかじめ記憶されているものとする。なお、携帯電話IDが記憶されているメモリ等は、携帯電話1から着脱可能なICカードであってもよい。
【0016】
また、ユーザは、携帯電話1のほかに、ワンタイムパスワードを生成するオフライントークンを所有してもよい。オフライントークンは、例えばハードトークン2やソフトトークンなど、携帯電話1からワンタイムパスワードを取得する場合以外のトークンである。本実施形態では、オフライントークンとして、ハードトークン2を用いるものとする。ハードトークン2は、ワンタイムパスワードを生成する生成部と、生成したワンタイムパスワードを表示する表示部と、ワンタイムパスワードを生成するための情報を記憶するメモリなどの記憶部とを有する。
【0017】
ユーザ端末3(第1の端末)は、インターネットなどのネットワーク9を介して高度認証サーバ5および業務サーバ6に接続される。ユーザ端末3は、ユーザの指示を受け付ける指示受付部と、各種の情報・画面を表示する表示部とを有し、ブラウザと同様の機能を有する。
【0018】
OTP発行サーバ4は、携帯電話1からの要求によりワンタイムパスワードを生成し、携帯電話1に送信する。図示する発行サーバ4は、ワンタイムパスワードを生成する生成部41と、発行管理テーブル42とを有する。発行管理テーブル42には、ワンタイムパスワードの発行に必要な各種の情報が登録されている。
【0019】
高度認証サーバ5は、各業務サーバ6からの要求に応じて、当該業務サーバ6にアクセスしたユーザ端末3のユーザに対する高度な本人認証を行い、認証結果を要求元の業務サーバ6に通知する。図示する高度認証サーバ5は、業務サーバ6からの要求にしたがって実行する認証の種別を決定し、決定した種別の認証を実行させるように制御する認証制御部51と、リスクベース認証を行うリスクベース認証部52と、アクセス履歴テーブル54を更新するテーブル更新部53と、アクセス履歴テーブル54と、質問情報テーブル55と、ワンタイムパスワードを生成する生成部56と、ワンタイムパスワードを認証するワンタイムパスワード認証部57(以下、「OTP認証部」という)と、認証テーブル58とを有する。
【0020】
アクセス履歴テーブル54には、ユーザがユーザ端末3を用いて所望の業務システム6にアクセスした履歴情報が記憶される。質問情報テーブル55には、リククベース認証部52がアクセス履歴テーブル54を用いてリスクベース認証を行った結果、リスクが高いと判別した場合に、追加認証を行うための質問および回答がユーザ(認証用ID)毎に予め記憶されている。認証テーブル58には、ワンタイムパスワードの認証に必要な各種の情報が登録されている。
【0021】
複数の業務サーバ6の各々は、ユーザ端末3から高度認証を必要とする処理が要求された場合、高度認証サーバ5に認証要求を送信する認証要求部61と、認証に成功した場合に所定の業務処理を行う業務処理部62と、ユーザ情報テーブル63とを有する。
【0022】
次に、OTP発行サーバ4の発行管理テーブル42、高度認証サーバ5の認証テーブル58、および、業務サーバ6のユーザ情報テーブル63について説明する。
【0023】
図2は、OTP発行サーバ4の発行管理テーブル42の一例を示す図である。図示する発行管理テーブル42は、認証用IDと、PIN(Personal Identification Number)と、携帯電話IDと、パスワード生成キーと、を有する。
【0024】
認証用IDは、認証システム全体で各ユーザを識別可能な識別情報である。PINは、ユーザが任意に設定する暗証番号である。携帯電話IDとしては、例えば、携帯電話1の機体識別番号、携帯電話の電話番号、携帯電話のICメモリに記憶されたユーザ情報、などを用いることが考えられる。
【0025】
パスワード生成キーは、ワンタイムパスワードを生成するための所定の文字列(いわゆるシード)であって、本実施形態では携帯電話1毎にユニークな文字列が割り当てられる。また、本実施形態では、毎回異なるワンタイムパスワードを生成するための可変情報として時刻情報(タイムスタンプ)を用いた時刻同期方式によりワンタイムパスワードの生成を行うものとする。OTP発行サーバ4の生成部41は、パスワード生成キーおよび時刻情報を用いて毎回異なるワンタイムパスワードを生成する。なお、可変情報としてワンタイムパスワードの生成回数を用いたカウンタ同期方式によりワンタイムパスワードの生成を行うこととしてもよい。
【0026】
図3は、高度認証サーバ5の認証テーブル58の一例を示す図である。図示する認証テーブル58は、認証用IDと、トークン種別と、パスワード生成キーと、フラグと、を有する。本実施形態では、1人のユーザは携帯電話1とハードトークン2の2つのトークンを所有可能であるため、図示する認証テーブル58は、トークン毎にパスワード生成キーおよびフラグを有する。
【0027】
パスワード生成キーは、ワンタイムパスワードを生成するための所定の文字列(いわゆるシード)であって、トークン毎にユニークな文字列が割り当てられる。トークンが携帯電話1の場合、パスワード生成キーに設定される情報は、発行管理テーブル42の対応する認証用IDのパスワード生成キーに設定される情報と同じものである。また、トークンがハードトークン2の場合、パスワード生成キーに設定される情報は、対応する認証用IDのユーザが所有するハードトークン2の記憶部に記憶される情報と同じものである。
【0028】
前述のとおり、本実施形態では、毎回異なるワンタイムパスワードを生成するための可変情報として時刻情報(タイムスタンプ)を用いた時刻同期方式によりワンタイムパスワードの生成を行うものとする。したがって、OTP発行サーバ4、高度認証サーバ5およびハードトークン2の時刻は、全て同期している。
【0029】
フラグには、ユーザが現在利用しているトークンを判別するための情報が設定される。本実施形態ではフラグに「ON」が設定されたトークンを現在利用しており、「OFF」が設定されたトークンについては現在利用していないものとする。本実施形態では、ユーザは、状況に応じていずれか1つのトークンを選択し、当該トークンで取得したワンタイムパスワードを用いてユーザ端末3から高度認証サーバ5に各種の処理を要求するものとする。
【0030】
図4は、業務サーバ6のユーザ情報テーブル63の一例を示す図である。ユーザ情報テーブル63には、ユーザ毎に、各種のユーザ情報があらかじめ記憶されている。図示するユーザ情報テーブル63は、ユーザ毎に、ユーザIDと、パスワードと、認証用IDと、認証レベルと、図示しないその他の情報(氏名など)とを有する。ユーザIDは、各業務サーバ6内でユーザを識別するための識別情報である。認証用IDは、認証システム全体で各ユーザを識別するための識別情報である。ユーザが高度認証を受けるために高度認証サーバ5(およびOTP発行サーバ4)に登録する際に、認証システム全体でユニークな認証用IDが割り当てられ、当該認証用IDがユーザ情報テーブル63に設定されるものとする。
【0031】
認証レベルは、高度認証サーバ5で行う高度認証のレベルを示すものである。ユーザは、業務サーバ6のWebサイトに登録し、ユーザID(アカウント)を取得する際に、当該業務サーバ6に対して、どのようなレベルの高度認証を行うかを選択しておく。このように、各業務サーバ6のユーザ情報テーブル63に認証レベルを設定することにより、同一ユーザであっても業務サーバ6毎に異なる認証レベルを設定することができる。なお、本実施形態では、認証レベルは「1」、「2」、「3」の3つのレベルがあり、値が大きい程、より高度な認証を行うものとする。
【0032】
上記説明した、携帯電話1、ユーザ端末3、OTP発行サーバ4、高度認証サーバ5および業務サーバ6は、いずれも、例えば図5に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。
【0033】
例えば、OTP発行サーバ4、高度認証サーバ5および業務サーバ6の各機能は、OTP発行サーバ4用のプログラムの場合はOTP発行サーバ4のCPU901が、高度認証サーバ5用のプログラムの場合は高度認証サーバ5のCPU901が、そして、業務サーバ6用のプログラムの場合は業務サーバ6のCPU901が、それぞれ実行することにより実現される。なお、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。
【0034】
次に、本実施形態の処理について説明する。
【0035】
図6は、本実施形態の認証処理を示すシーケンス図である。ユーザは、ユーザ端末3を操作して、あらかじめ所望の業務サーバ6が提供するWebサイトにログインし、高度認証が必要な所望の処理(例えば、決済処理など)を選択・クリックする。これにより、ユーザ端末3は、ユーザが選択した高度認証が必要な処理要求を業務サーバ6に送信する(S11)。なお、この処理要求には、あらかじめログイン時に入力したユーザID、ブラウザ情報(IPアドレス、等)が含まれている。
【0036】
処理要求を受け付けた業務サーバ6の認証要求部61は、当該処理要求が高度認証を必要とする処理要求であるため、当該処理要求を送信したユーザの高度認証を依頼するための認証要求を高度認証サーバ5に送信する(S12)。その際に、認証要求部61は、ユーザ端末3から送信された処理要求に含まれるユーザIDに対応する認証用IDおよび認証レベルを、ユーザ情報テーブル63(図4参照)から読み出す。そして、認証要求部61は、ユーザ情報テーブル63から読み出した認証用IDおよび認証レベルと、ブラウザ情報とを含む認証要求を高度認証サーバ5に送信する。
【0037】
ブラウザ情報は、ユーザ端末3のデバイス情報(MACアドレス、OSバージョン、ブラウザバージョン等)、ネットワーク情報(IPアドレスなど)、日時などが含まれる。
【0038】
なお、業務サーバ6の記憶部(不図示)には、ユーザ端末3から送信される各処理要求が高度認証を必要とするか否かが、あらかじめ記憶されているものとする。
【0039】
高度認証サーバ5の認証制御部51は、業務サーバ6から認証要求を受信すると、当該認証要求で指定された認証レベルに応じて実行する高度認証を決定し、対応する認証部に認証を行わせるように制御する(S13)。
【0040】
本実施形態では、認証レベルが「1」の場合は、リスクベース認証部52にリスクベース認証を実行させる(S131−S134)。認証レベルが「2」の場合は、OTP生成部56およびOTP認証部57にワンタイムパスワード認証を実行させる(S141−S148)。認証レベルが「3」の場合は、リスクベース認証を実行させ(S151)、リスクベース認証に成功した場合(S151:OK)、さらにワンタイムパスワード認証(S153)を実行させる。なお、高度認証サーバ5の図示しない記憶部には、認証レベルと、当該認証レベルで実行する認証の種別とが、対応付けて記憶されているものとする。
【0041】
以下に、各認証レベルの処理について詳細に説明する。
【0042】
まず、認証レベルが「1」の場合は、認証制御部51は、ユーザ端末3から受信した認証要求をリスクベース認証部52に送出し、リスクベース認証を実行させる。リスクベース認証部52は、アクセス履歴テーブル54を用いて、リスクベース認証を行う(S131)。
【0043】
アクセス履歴テーブル54には、ユーザ毎(認証用ID毎)に全ての業務サーバ6へのアクセス履歴が記憶されている。すなわち、各業務サーバ6から送信された各認証要求に含まれる認証用IDとブラウザ情報とが対応付けて記憶されている。リスクベース認証部52は、S12で送信された認証要求に含まれる認証用IDのアクセス履歴データ(レコード)をアクセス履歴テーブル54から抽出し、抽出したアクセス履歴データと当該認証要求に含まれるブラウザ情報とを比較して、リスク分析を行い、リスクが高いと判別した場合は追加認証を行うことにより、本人認証を行う。なお、高度認証サーバ5の記憶部(不図示)には、リスクが高いと判別する場合の判断条件があらかじめ記憶されているものとする。リスクベース認証部52は、アクセス履歴データと、認証要求に含まれるブラウザ情報とを比較して、記憶部に記憶された判断条件のいずれかを満たす場合は、リスクが高いと判別する。一方、判別条件のいずれにも該当しない場合は、リスクが低いと判別する。
【0044】
例えば、リスクベース認証部52は、認証要求に含まれるブラウザ情報が示すユーザの行動特性(IPアドレス、時間帯など)が、アクセス履歴テーブル54に記憶された過去のユーザの行動特性と異なる場合、リスクが高いと判断することが考えられる。また、リスクベース認証部52は、直近のアクセス履歴データの時刻およびIPアドレスと、認証要求に含まれるブラウザ情報の時刻およびIPアドレスとを比較し、所定の時間内で移動可能な所定の距離を超えている場合、リスクが高いと判断することが考えられる。なお、IPアドレスからユーザ(ユーザ端末3)の場所または地域を特定する。
【0045】
リスクが高いと判断した場合、リスクベース認証部52は追加認証を行う。追加認証としては、例えば、リスクベース認証部52は、質問情報テーブル55に予め登録された当該ユーザ(認証用ID)用の質問をユーザ端末3に送信する。ユーザ端末3は、送信された質問を表示し、ユーザが入力した答えを高度認証サーバ5に送信する。リスクベース認証部52は、質問情報テーブルから当該ユーザ(認証用ID)用の質問に対する答えを読み出し、ユーザ端末3から送信された答えと一致する場合は、正当なユーザであるとしてリスクベース認証に成功したと判別し、答えが一致しない場合は不正なユーザであるとしてリスクベース認証に失敗したと判別する。
【0046】
リスクが高いと判別され、かつ追加認証に失敗した場合(S131:NG)、リスクベース認証部52は、認証結果(失敗)を業務サーバ6に送信する(S132)。一方、リスクが低いと判別した場合、及び追加認証に成功した場合(S131:OK)、リスクベース認証部52は、認証結果(成功)を業務サーバ6に送信し(S133)、テーブル更新部53は、認証要求に含まれる認証用IDとブラウザ情報とを対応付けてアクセス履歴テーブル54に登録する(S134)。
【0047】
業務サーバ6の認証要求部61は、S132で失敗の認証結果を受信した場合、認証に失敗した旨を示すエラーメッセージをユーザ端末3に送信する。一方、S133で成功の認証結果を受信した場合、業務サーバ6の業務処理部62は、S11でユーザ端末3から送信された所望の処理を実行する。
【0048】
次に、認証レベルが「2」の場合の処理(S141−S148)について説明する。
【0049】
図7は、認証レベルが「2」の場合の携帯電話1およびユーザ端末3の出力装置に表示される各種画面(画面遷移)の一例を示したものである。
【0050】
認証制御部51は、S12で送信された認証要求に含まれる認証用IDと、IPアドレスなどユーザ端末3を識別可能な情報とを含む認証指示をOPT認証部57に送出し、ワンタイムパスワード認証を実行させる。OPT認証部57は、認証指示で指定されたIPアドレスなどを宛先として、例えば図7に示すワンタイムパスワード入力画面701を送信する(S141)。
【0051】
これにより、ユーザは携帯電話1またはハードトークン2を用いてワンタイムパスワードを取得する。まず、携帯電話1からワンタイムパスワードを取得する処理について説明する。なお、図6では、携帯電話1を用いてワンタイムパスワードを取得する場合の処理について記載している。
【0052】
携帯電話1は、ユーザの指示を受け付けて所定のURL(Uniform Resource Locator)を指定してOTP発行サーバ4にアクセスし、ワンタイムパスワード取得要求を送信する(S142)。このワンタイムパスワード取得要求には、ユーザが携帯端末1に入力したPIN、および当該携帯電話1のメモリ等に記憶された携帯電話IDが含まれる。
【0053】
より具体的には、携帯電話1は、OTP発行サーバ4にアクセスすることにより、OTP発行サーバ4の生成部41が送信したトップ画面702(図7参照)を出力装置に表示し、ユーザの指示を受け付けて、ワンタイムパスワード発行要求をOTP発行サーバ4に送信する。OTP発行サーバ4の生成部41は、ワンタイムパスワード発行要求を受け付けると、PIN入力画面を携帯電話1に送信する。携帯電話1は、例えば、図7に示すPIN入力画面703を出力装置に表示する。ユーザは、PIN入力画面703にあらかじめOTP発行サーバ4に登録しておいたPINを入力し、送信ボタンをクリックする。携帯電話1は、入力されたPINをOTP発行サーバ4に送信する。なお、携帯電話1は、OTP発行サーバ4に情報を送信する際に、当該携帯電話1のメモリ等に記憶された携帯電話IDを併せて送信するものとする。
【0054】
OTP発行サーバ4の生成部41は、発行管理テーブル42(図2参照)の中から受け付けた携帯電話IDに対応するPINを特定し、当該PINと携帯電話1から送信されたPINとが一致するか検証する。PINが一致する場合、生成部41は、発行管理テーブル42を参照し、受け付けた携帯電話IDに対応するパスワード生成キーと、時刻情報(現在時刻)とに基づいて所定のアルゴリズム(例えば、ハッシュ関数等の一方向性関数)によりワンタイムパスワードを生成する(S143)。時刻については、図示しないタイマー部などが常に保持・計測しているものとする。
【0055】
なお、PINが一致しない場合、生成部41は、不正なユーザからの要求であると判別し、ワンタイムパスワードを生成することなく、エラーメッセージを携帯電話1に送信する。
【0056】
そして、生成部41は、生成したワンタイムパスワードを含むワンタイムパスワード表示画面を携帯電話1に送信する(S144)。携帯電話1は、例えば、図7のワンタイムパスワード発行画面704を出力装置に表示する。ユーザは、この画面704に表示されたワンタイムパスワードを、S141でユーザ端末3に表示されたワンタイムパスワード入力画面701に入力する。
【0057】
次に、ハードトークン2を用いたワンタイムパスワード発行処理について説明する。ハードトークン2の記憶部には、当該ハードトークン2を使用するユーザ(認証用ID)に割り当てられたパスワード生成キーが設定されている。ハードトークン2に記憶されたパスワード生成キーと、認証テーブル58の対応するユーザ(認証用ID)のパスワード生成キーとは、同じものが設定されている。また、本実施形態では時刻同期方式を用いたワンタイムパスワードの生成を行うため、ハードトークン5は、時刻を計測するタイマー部などを有するものとする。
【0058】
ハードトークン2の生成部は、所定のタイミング(時間間隔)で、記憶部に記憶されたパスワード生成キーと、時刻情報とに基づいて、OTP発行サーバ4と同様の所定のアルゴリズム(例えば、ハッシュ関数等の一方向性関数)によりワンタイムパスワードを生成する。そして、ハードトークン2の表示部は、生成したワンタイムパスワードを、ディスプレイなどの表示装置に表示する。ユーザは、ハードトークン2に表示されたワンタイムパスワードを、S141でユーザ端末3に表示されたワンタイムパスワード入力画面701に入力する。
【0059】
ユーザ端末3は、ユーザの指示を受け付けて、ユーザがワンタイムパスワード入力画面701に入力したワンタイムパスワードを高度認証サーバ5に送信する(S145)。
【0060】
高度認証サーバ5の生成部56は、認証制御部51から通知された認証用IDに対応するパスワード生成キーであって、かつフラグが「ON」のパスワード生成キーを認証テーブル(図3参照)から取得する。そして生成部56は、取得したパスワード生成キーと時刻情報とに基づいて、OTP発行サーバ4およびハードトークン2と同様の所定のアルゴリズムによりワンタイムパスワードを生成する(S146)。なお、時刻については、図示しないタイマー部などが常に保持・計測しているものとする。
【0061】
そして、OTP認証部57は、S145でユーザ端末3から送信されたワンタイムパスワードと、S146で生成されたワンタイムパスワードとが一致するか否かの認証を行う(S147)。ワンタイムパスワードが一致する場合、OTP認証部57は、正当なユーザであると判別し、認証に成功した旨の認証結果を業務サーバ6に送信し、一方、ワンタイムパスワードが一致しない場合は、不正なユーザであると判別し、認証に失敗した旨の認証結果を業務サーバ6に送信する(S148)。
【0062】
これにより業務サーバ6では、成功の認証結果を受信した場合、業務処理部62が、S11でユーザ端末3から送信された所望の処理を実行する。失敗の認証結果を受信した場合、認証要求部61が、認証に失敗した旨を示すエラーメッセージをユーザ端末3に送信する。
【0063】
次に、認証レベルが「3」の場合の処理(S151−S156)について説明する。認証レベルが「3」の場合は、認証制御部51は、まず、S12の認証要求をリスクベース認証部52送出し、リスクベース認証を実行させる。リスクベース認証部52は、リスクベース認証を実行する(S151)。S151のリスクベース認証は、前述のS131の処理と同様であるため、ここでは説明を省略する。リスクベース認証に失敗した場合(S151:NG)、リスクベース認証部52は、認証に失敗した旨の認証結果を業務サーバ6に送信する(S152)。
【0064】
一方、リスクが低いと判別した場合、及び追加認証に成功した場合(S151:OK)、認証制御部51は、OTP認証部57にワンタイムパスワード認証を実行させる。すなわち、認証制御部51は、S12の認証要求に含まれる認証用IDと、IPアドレスなどユーザ端末3を識別可能な情報とを含む認証指示をOPT認証部57に送出し、ワンタイムパスワード認証を実行させる。これにより、生成部56およびOTP認証部57がワンタイムパスワード認証を実行する(S153)。S153のワンタイムパスワード認証は、前述のS141−S147の処理と同様であるため、ここでは説明を省略する。
【0065】
ワンタイムパスワード認証に失敗した場合(S153:NG)、OTP認証部57は、認証に失敗した旨の認証結果を業務サーバ6に送信する(S154)。一方、ワンタイムパスワード認証に成功した場合(S153:YES)、OTP認証部57は、認証に成功した旨の認証結果を業務サーバ6に送信する(S155)。そして、テーブル更新部53は、前述のS134と同様に、認証要求に含まれる認証用IDとブラウザ情報とを対応付けてアクセス履歴テーブル54に登録する(S156)。
【0066】
以上説明した本実施形態では、第3者によるなりすましを防止するとともに、各企業が共同利用可能な、より高度なユーザ認証を行うことができる。具体的には、本実施形態では、各業務サーバ6では、ユーザ端末3から高度な認証を必要とする処理要求が送信された場合、自業務サーバ6で高度な認証処理を行うことなく、高度認証サーバ5に認証を依頼して、高度認証サーバ5から認証結果を受け取る。
【0067】
これにより、本実施形態では、各業務サーバ6側では、高度な認証システムを保持する必要がなく、したがって、高度な認証システムを構築する場合の開発コストおよび維持コストなどが発生することなく、高度な認証技術をより容易に利用することができる。
【0068】
また、本実施形態の高度認証サーバ5では、業務サーバ6から送信される認証要求に含まれる認証レベルに応じた認証を行う。これにより、本実施形態では、ユーザが業務サーバ6毎に設定した認証レベルに応じて、ユーザが所望する認証を柔軟に行うことができる。すなわち、各業務サーバ6が共同利用する高度認証サーバ5であっても、ユーザの利便性を損なうことなく、ユーザのニーズにきめ細かく対応することができる。
【0069】
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
【符号の説明】
【0070】
1:携帯電話、2:ハードトークン、3:ユーザ端末、4:OTP発行サーバ、41:生成部、42:発行管理テーブル、5:高度認証サーバ、51:認証制御部、52:リスクベース認証部、53:テーブル更新部、54:アクセス履歴テーブル、55:質問情報テーブル、56:生成部、57:OTP認証部、58:認証テーブル、6:業務サーバ、61:認証要求部、62:業務処理部、63:ユーザ情報テーブル、8:ネットワーク、9:ネットワーク
【技術分野】
【0001】
本発明は、ユーザの正当性を認証する本人認証技術に関する。
【背景技術】
【0002】
近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワードを用いて、ユーザ認証を行うワンタイムパスワード認証システムが記載されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2002−259344号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、高度なセキュリティを確保するために、ワンタイムパスワードを用いたワンタイムパスワード認証、本人しか知らない情報を用いて認証する知識認証、本人しか持っていない所有物で認証する所有物認証、静脈などの生体情報を用いた生体認証など、様々な認証技術が開発されている。各企業では、ユーザに提供するサービスの内容、ユーザのニーズ、認証システムの開発コストなどを加味し、それぞれ独自の認証システムを構築している。
【0005】
しかしながら、上記のような高度な認証システムは、一般的に開発コスト、開発期間、システム開発者の負荷が大きい。また、認証技術は、日進月歩で進化しているため、一旦、構築した認証システムであっても、最新の認証技術を用いた認証システムに再構築する必要性が生じる場合がある。このように、各社が独自で認証システムを構築する場合、その開発コスト、維持コストなどの負荷が大きい。
【0006】
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、第3者によるなりすましを防止するとともに、各企業が共同利用可能な、より高度なユーザ認証を行うことにある。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明は、第1の端末からの要求に応じて業務処理を行う複数の業務装置と、前記複数の業務装置からの要求に応じて認証を行う認証装置と、有する認証システムであって、前記複数の業務装置の各々は、前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶手段と、前記第1の端末から処理要求を受信すると、当該処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶手段から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求手段と、を有し、前記認証装置は、各業務装置から送信された認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる認証制御手段と、前記認証制御手段の制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証手段と、を有する。
【0008】
また、本発明は、第1の端末からの要求に応じて業務処理を行う複数の業務装置と、前記複数の業務装置からの要求に応じて認証を行う認証装置とが行う、認証方法であって、前記複数の業務装置の各々は、前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶部を有し、前記第1の端末から処理要求を受信する受信ステップと、前記処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶部から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求ステップと、を行い、前記認証装置は、各業務装置から前記認証要求を受信する受信ステップと、前記受信した認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる制御ステップと、前記認証制御ステップの制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証ステップと、を行う。
【発明の効果】
【0009】
本発明では、第3者によるなりすましを防止するとともに、各企業が共同利用可能な、より高度なユーザ認証を行うことができる。
【図面の簡単な説明】
【0010】
【図1】本発明の実施形態が適用された認証システムの全体構成図である。
【図2】発行管理テーブルの一例を示す図である。
【図3】認証テーブルの一例を示す図である。
【図4】ユーザ情報テーブルの一例を示す図である。
【図5】各装置のハードウェア構成例を示す図である。
【図6】認証処理のシーケンス図である。
【図7】携帯電話およびユーザ端末の画面遷移の一例を示したものである。
【発明を実施するための形態】
【0011】
以下、本発明の実施の形態について説明する。
【0012】
図1は、本発明の実施形態が適用された認証システムの全体構成図である。図示する認証システムは、ワンタイムパスワード発行サーバ4(以下、「OTP発行サーバ」という)、高度認証サーバ5、および複数の業務サーバ6とを有する。本実施形態の高度認証サーバ5およびOTP発行サーバ4は、複数の業務サーバ6が共同利用するものである。すなわち、高度認証サーバ5およびOTP発行サーバ4は、ASP(Application Service Provider)であって、複数の業務サーバ6に高度なユーザ認証機能を提供するものである。
【0013】
また、本認証システムのユーザは、ワンタイムパスワード認証を行う場合、ワンタイムパスワードを取得または生成する装置(トークン)として、携帯電話1および/またはハードトークン2(オフライントークン)を所有するものとする。そして、ユーザは、携帯電話1またはハードトークン2のいずれかのトークンを利用し、ワンタイムパスワードを取得するものとする。また、ユーザは、PC(Personal Computer)などのユーザ端末3から業務サーバ6で高度認証が必要な処理を行う場合であって、ワンタイムパスワード認証を行う場合、携帯電話1またはハードトークン2を用いて取得したワンタイムパスワードを使用するものとする。
【0014】
なお、ユーザは、所定の業務サーバ6が提供するWebサイトのサービスを利用可能なユーザであるとともに、高度認証サーバ5にもあらかじめ登録し、認証用ID(アカウント)を取得しているものとする。
【0015】
携帯電話1(第2の端末)は、携帯電話網などのネットワーク8を介してOTP発行サーバ4からワンタイムパスワードを取得するブラウザ型トークンである。携帯電話1は、ユーザの指示を受け付ける指示受付部と、各種の情報・画面を表示する表示部とを有し、ブラウザと同様の機能を有する。また、携帯電話1は、図示しないメモリ等の記憶装置に、機体識別番号などの携帯電話ID(端末識別情報)があらかじめ記憶されているものとする。なお、携帯電話IDが記憶されているメモリ等は、携帯電話1から着脱可能なICカードであってもよい。
【0016】
また、ユーザは、携帯電話1のほかに、ワンタイムパスワードを生成するオフライントークンを所有してもよい。オフライントークンは、例えばハードトークン2やソフトトークンなど、携帯電話1からワンタイムパスワードを取得する場合以外のトークンである。本実施形態では、オフライントークンとして、ハードトークン2を用いるものとする。ハードトークン2は、ワンタイムパスワードを生成する生成部と、生成したワンタイムパスワードを表示する表示部と、ワンタイムパスワードを生成するための情報を記憶するメモリなどの記憶部とを有する。
【0017】
ユーザ端末3(第1の端末)は、インターネットなどのネットワーク9を介して高度認証サーバ5および業務サーバ6に接続される。ユーザ端末3は、ユーザの指示を受け付ける指示受付部と、各種の情報・画面を表示する表示部とを有し、ブラウザと同様の機能を有する。
【0018】
OTP発行サーバ4は、携帯電話1からの要求によりワンタイムパスワードを生成し、携帯電話1に送信する。図示する発行サーバ4は、ワンタイムパスワードを生成する生成部41と、発行管理テーブル42とを有する。発行管理テーブル42には、ワンタイムパスワードの発行に必要な各種の情報が登録されている。
【0019】
高度認証サーバ5は、各業務サーバ6からの要求に応じて、当該業務サーバ6にアクセスしたユーザ端末3のユーザに対する高度な本人認証を行い、認証結果を要求元の業務サーバ6に通知する。図示する高度認証サーバ5は、業務サーバ6からの要求にしたがって実行する認証の種別を決定し、決定した種別の認証を実行させるように制御する認証制御部51と、リスクベース認証を行うリスクベース認証部52と、アクセス履歴テーブル54を更新するテーブル更新部53と、アクセス履歴テーブル54と、質問情報テーブル55と、ワンタイムパスワードを生成する生成部56と、ワンタイムパスワードを認証するワンタイムパスワード認証部57(以下、「OTP認証部」という)と、認証テーブル58とを有する。
【0020】
アクセス履歴テーブル54には、ユーザがユーザ端末3を用いて所望の業務システム6にアクセスした履歴情報が記憶される。質問情報テーブル55には、リククベース認証部52がアクセス履歴テーブル54を用いてリスクベース認証を行った結果、リスクが高いと判別した場合に、追加認証を行うための質問および回答がユーザ(認証用ID)毎に予め記憶されている。認証テーブル58には、ワンタイムパスワードの認証に必要な各種の情報が登録されている。
【0021】
複数の業務サーバ6の各々は、ユーザ端末3から高度認証を必要とする処理が要求された場合、高度認証サーバ5に認証要求を送信する認証要求部61と、認証に成功した場合に所定の業務処理を行う業務処理部62と、ユーザ情報テーブル63とを有する。
【0022】
次に、OTP発行サーバ4の発行管理テーブル42、高度認証サーバ5の認証テーブル58、および、業務サーバ6のユーザ情報テーブル63について説明する。
【0023】
図2は、OTP発行サーバ4の発行管理テーブル42の一例を示す図である。図示する発行管理テーブル42は、認証用IDと、PIN(Personal Identification Number)と、携帯電話IDと、パスワード生成キーと、を有する。
【0024】
認証用IDは、認証システム全体で各ユーザを識別可能な識別情報である。PINは、ユーザが任意に設定する暗証番号である。携帯電話IDとしては、例えば、携帯電話1の機体識別番号、携帯電話の電話番号、携帯電話のICメモリに記憶されたユーザ情報、などを用いることが考えられる。
【0025】
パスワード生成キーは、ワンタイムパスワードを生成するための所定の文字列(いわゆるシード)であって、本実施形態では携帯電話1毎にユニークな文字列が割り当てられる。また、本実施形態では、毎回異なるワンタイムパスワードを生成するための可変情報として時刻情報(タイムスタンプ)を用いた時刻同期方式によりワンタイムパスワードの生成を行うものとする。OTP発行サーバ4の生成部41は、パスワード生成キーおよび時刻情報を用いて毎回異なるワンタイムパスワードを生成する。なお、可変情報としてワンタイムパスワードの生成回数を用いたカウンタ同期方式によりワンタイムパスワードの生成を行うこととしてもよい。
【0026】
図3は、高度認証サーバ5の認証テーブル58の一例を示す図である。図示する認証テーブル58は、認証用IDと、トークン種別と、パスワード生成キーと、フラグと、を有する。本実施形態では、1人のユーザは携帯電話1とハードトークン2の2つのトークンを所有可能であるため、図示する認証テーブル58は、トークン毎にパスワード生成キーおよびフラグを有する。
【0027】
パスワード生成キーは、ワンタイムパスワードを生成するための所定の文字列(いわゆるシード)であって、トークン毎にユニークな文字列が割り当てられる。トークンが携帯電話1の場合、パスワード生成キーに設定される情報は、発行管理テーブル42の対応する認証用IDのパスワード生成キーに設定される情報と同じものである。また、トークンがハードトークン2の場合、パスワード生成キーに設定される情報は、対応する認証用IDのユーザが所有するハードトークン2の記憶部に記憶される情報と同じものである。
【0028】
前述のとおり、本実施形態では、毎回異なるワンタイムパスワードを生成するための可変情報として時刻情報(タイムスタンプ)を用いた時刻同期方式によりワンタイムパスワードの生成を行うものとする。したがって、OTP発行サーバ4、高度認証サーバ5およびハードトークン2の時刻は、全て同期している。
【0029】
フラグには、ユーザが現在利用しているトークンを判別するための情報が設定される。本実施形態ではフラグに「ON」が設定されたトークンを現在利用しており、「OFF」が設定されたトークンについては現在利用していないものとする。本実施形態では、ユーザは、状況に応じていずれか1つのトークンを選択し、当該トークンで取得したワンタイムパスワードを用いてユーザ端末3から高度認証サーバ5に各種の処理を要求するものとする。
【0030】
図4は、業務サーバ6のユーザ情報テーブル63の一例を示す図である。ユーザ情報テーブル63には、ユーザ毎に、各種のユーザ情報があらかじめ記憶されている。図示するユーザ情報テーブル63は、ユーザ毎に、ユーザIDと、パスワードと、認証用IDと、認証レベルと、図示しないその他の情報(氏名など)とを有する。ユーザIDは、各業務サーバ6内でユーザを識別するための識別情報である。認証用IDは、認証システム全体で各ユーザを識別するための識別情報である。ユーザが高度認証を受けるために高度認証サーバ5(およびOTP発行サーバ4)に登録する際に、認証システム全体でユニークな認証用IDが割り当てられ、当該認証用IDがユーザ情報テーブル63に設定されるものとする。
【0031】
認証レベルは、高度認証サーバ5で行う高度認証のレベルを示すものである。ユーザは、業務サーバ6のWebサイトに登録し、ユーザID(アカウント)を取得する際に、当該業務サーバ6に対して、どのようなレベルの高度認証を行うかを選択しておく。このように、各業務サーバ6のユーザ情報テーブル63に認証レベルを設定することにより、同一ユーザであっても業務サーバ6毎に異なる認証レベルを設定することができる。なお、本実施形態では、認証レベルは「1」、「2」、「3」の3つのレベルがあり、値が大きい程、より高度な認証を行うものとする。
【0032】
上記説明した、携帯電話1、ユーザ端末3、OTP発行サーバ4、高度認証サーバ5および業務サーバ6は、いずれも、例えば図5に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。
【0033】
例えば、OTP発行サーバ4、高度認証サーバ5および業務サーバ6の各機能は、OTP発行サーバ4用のプログラムの場合はOTP発行サーバ4のCPU901が、高度認証サーバ5用のプログラムの場合は高度認証サーバ5のCPU901が、そして、業務サーバ6用のプログラムの場合は業務サーバ6のCPU901が、それぞれ実行することにより実現される。なお、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。
【0034】
次に、本実施形態の処理について説明する。
【0035】
図6は、本実施形態の認証処理を示すシーケンス図である。ユーザは、ユーザ端末3を操作して、あらかじめ所望の業務サーバ6が提供するWebサイトにログインし、高度認証が必要な所望の処理(例えば、決済処理など)を選択・クリックする。これにより、ユーザ端末3は、ユーザが選択した高度認証が必要な処理要求を業務サーバ6に送信する(S11)。なお、この処理要求には、あらかじめログイン時に入力したユーザID、ブラウザ情報(IPアドレス、等)が含まれている。
【0036】
処理要求を受け付けた業務サーバ6の認証要求部61は、当該処理要求が高度認証を必要とする処理要求であるため、当該処理要求を送信したユーザの高度認証を依頼するための認証要求を高度認証サーバ5に送信する(S12)。その際に、認証要求部61は、ユーザ端末3から送信された処理要求に含まれるユーザIDに対応する認証用IDおよび認証レベルを、ユーザ情報テーブル63(図4参照)から読み出す。そして、認証要求部61は、ユーザ情報テーブル63から読み出した認証用IDおよび認証レベルと、ブラウザ情報とを含む認証要求を高度認証サーバ5に送信する。
【0037】
ブラウザ情報は、ユーザ端末3のデバイス情報(MACアドレス、OSバージョン、ブラウザバージョン等)、ネットワーク情報(IPアドレスなど)、日時などが含まれる。
【0038】
なお、業務サーバ6の記憶部(不図示)には、ユーザ端末3から送信される各処理要求が高度認証を必要とするか否かが、あらかじめ記憶されているものとする。
【0039】
高度認証サーバ5の認証制御部51は、業務サーバ6から認証要求を受信すると、当該認証要求で指定された認証レベルに応じて実行する高度認証を決定し、対応する認証部に認証を行わせるように制御する(S13)。
【0040】
本実施形態では、認証レベルが「1」の場合は、リスクベース認証部52にリスクベース認証を実行させる(S131−S134)。認証レベルが「2」の場合は、OTP生成部56およびOTP認証部57にワンタイムパスワード認証を実行させる(S141−S148)。認証レベルが「3」の場合は、リスクベース認証を実行させ(S151)、リスクベース認証に成功した場合(S151:OK)、さらにワンタイムパスワード認証(S153)を実行させる。なお、高度認証サーバ5の図示しない記憶部には、認証レベルと、当該認証レベルで実行する認証の種別とが、対応付けて記憶されているものとする。
【0041】
以下に、各認証レベルの処理について詳細に説明する。
【0042】
まず、認証レベルが「1」の場合は、認証制御部51は、ユーザ端末3から受信した認証要求をリスクベース認証部52に送出し、リスクベース認証を実行させる。リスクベース認証部52は、アクセス履歴テーブル54を用いて、リスクベース認証を行う(S131)。
【0043】
アクセス履歴テーブル54には、ユーザ毎(認証用ID毎)に全ての業務サーバ6へのアクセス履歴が記憶されている。すなわち、各業務サーバ6から送信された各認証要求に含まれる認証用IDとブラウザ情報とが対応付けて記憶されている。リスクベース認証部52は、S12で送信された認証要求に含まれる認証用IDのアクセス履歴データ(レコード)をアクセス履歴テーブル54から抽出し、抽出したアクセス履歴データと当該認証要求に含まれるブラウザ情報とを比較して、リスク分析を行い、リスクが高いと判別した場合は追加認証を行うことにより、本人認証を行う。なお、高度認証サーバ5の記憶部(不図示)には、リスクが高いと判別する場合の判断条件があらかじめ記憶されているものとする。リスクベース認証部52は、アクセス履歴データと、認証要求に含まれるブラウザ情報とを比較して、記憶部に記憶された判断条件のいずれかを満たす場合は、リスクが高いと判別する。一方、判別条件のいずれにも該当しない場合は、リスクが低いと判別する。
【0044】
例えば、リスクベース認証部52は、認証要求に含まれるブラウザ情報が示すユーザの行動特性(IPアドレス、時間帯など)が、アクセス履歴テーブル54に記憶された過去のユーザの行動特性と異なる場合、リスクが高いと判断することが考えられる。また、リスクベース認証部52は、直近のアクセス履歴データの時刻およびIPアドレスと、認証要求に含まれるブラウザ情報の時刻およびIPアドレスとを比較し、所定の時間内で移動可能な所定の距離を超えている場合、リスクが高いと判断することが考えられる。なお、IPアドレスからユーザ(ユーザ端末3)の場所または地域を特定する。
【0045】
リスクが高いと判断した場合、リスクベース認証部52は追加認証を行う。追加認証としては、例えば、リスクベース認証部52は、質問情報テーブル55に予め登録された当該ユーザ(認証用ID)用の質問をユーザ端末3に送信する。ユーザ端末3は、送信された質問を表示し、ユーザが入力した答えを高度認証サーバ5に送信する。リスクベース認証部52は、質問情報テーブルから当該ユーザ(認証用ID)用の質問に対する答えを読み出し、ユーザ端末3から送信された答えと一致する場合は、正当なユーザであるとしてリスクベース認証に成功したと判別し、答えが一致しない場合は不正なユーザであるとしてリスクベース認証に失敗したと判別する。
【0046】
リスクが高いと判別され、かつ追加認証に失敗した場合(S131:NG)、リスクベース認証部52は、認証結果(失敗)を業務サーバ6に送信する(S132)。一方、リスクが低いと判別した場合、及び追加認証に成功した場合(S131:OK)、リスクベース認証部52は、認証結果(成功)を業務サーバ6に送信し(S133)、テーブル更新部53は、認証要求に含まれる認証用IDとブラウザ情報とを対応付けてアクセス履歴テーブル54に登録する(S134)。
【0047】
業務サーバ6の認証要求部61は、S132で失敗の認証結果を受信した場合、認証に失敗した旨を示すエラーメッセージをユーザ端末3に送信する。一方、S133で成功の認証結果を受信した場合、業務サーバ6の業務処理部62は、S11でユーザ端末3から送信された所望の処理を実行する。
【0048】
次に、認証レベルが「2」の場合の処理(S141−S148)について説明する。
【0049】
図7は、認証レベルが「2」の場合の携帯電話1およびユーザ端末3の出力装置に表示される各種画面(画面遷移)の一例を示したものである。
【0050】
認証制御部51は、S12で送信された認証要求に含まれる認証用IDと、IPアドレスなどユーザ端末3を識別可能な情報とを含む認証指示をOPT認証部57に送出し、ワンタイムパスワード認証を実行させる。OPT認証部57は、認証指示で指定されたIPアドレスなどを宛先として、例えば図7に示すワンタイムパスワード入力画面701を送信する(S141)。
【0051】
これにより、ユーザは携帯電話1またはハードトークン2を用いてワンタイムパスワードを取得する。まず、携帯電話1からワンタイムパスワードを取得する処理について説明する。なお、図6では、携帯電話1を用いてワンタイムパスワードを取得する場合の処理について記載している。
【0052】
携帯電話1は、ユーザの指示を受け付けて所定のURL(Uniform Resource Locator)を指定してOTP発行サーバ4にアクセスし、ワンタイムパスワード取得要求を送信する(S142)。このワンタイムパスワード取得要求には、ユーザが携帯端末1に入力したPIN、および当該携帯電話1のメモリ等に記憶された携帯電話IDが含まれる。
【0053】
より具体的には、携帯電話1は、OTP発行サーバ4にアクセスすることにより、OTP発行サーバ4の生成部41が送信したトップ画面702(図7参照)を出力装置に表示し、ユーザの指示を受け付けて、ワンタイムパスワード発行要求をOTP発行サーバ4に送信する。OTP発行サーバ4の生成部41は、ワンタイムパスワード発行要求を受け付けると、PIN入力画面を携帯電話1に送信する。携帯電話1は、例えば、図7に示すPIN入力画面703を出力装置に表示する。ユーザは、PIN入力画面703にあらかじめOTP発行サーバ4に登録しておいたPINを入力し、送信ボタンをクリックする。携帯電話1は、入力されたPINをOTP発行サーバ4に送信する。なお、携帯電話1は、OTP発行サーバ4に情報を送信する際に、当該携帯電話1のメモリ等に記憶された携帯電話IDを併せて送信するものとする。
【0054】
OTP発行サーバ4の生成部41は、発行管理テーブル42(図2参照)の中から受け付けた携帯電話IDに対応するPINを特定し、当該PINと携帯電話1から送信されたPINとが一致するか検証する。PINが一致する場合、生成部41は、発行管理テーブル42を参照し、受け付けた携帯電話IDに対応するパスワード生成キーと、時刻情報(現在時刻)とに基づいて所定のアルゴリズム(例えば、ハッシュ関数等の一方向性関数)によりワンタイムパスワードを生成する(S143)。時刻については、図示しないタイマー部などが常に保持・計測しているものとする。
【0055】
なお、PINが一致しない場合、生成部41は、不正なユーザからの要求であると判別し、ワンタイムパスワードを生成することなく、エラーメッセージを携帯電話1に送信する。
【0056】
そして、生成部41は、生成したワンタイムパスワードを含むワンタイムパスワード表示画面を携帯電話1に送信する(S144)。携帯電話1は、例えば、図7のワンタイムパスワード発行画面704を出力装置に表示する。ユーザは、この画面704に表示されたワンタイムパスワードを、S141でユーザ端末3に表示されたワンタイムパスワード入力画面701に入力する。
【0057】
次に、ハードトークン2を用いたワンタイムパスワード発行処理について説明する。ハードトークン2の記憶部には、当該ハードトークン2を使用するユーザ(認証用ID)に割り当てられたパスワード生成キーが設定されている。ハードトークン2に記憶されたパスワード生成キーと、認証テーブル58の対応するユーザ(認証用ID)のパスワード生成キーとは、同じものが設定されている。また、本実施形態では時刻同期方式を用いたワンタイムパスワードの生成を行うため、ハードトークン5は、時刻を計測するタイマー部などを有するものとする。
【0058】
ハードトークン2の生成部は、所定のタイミング(時間間隔)で、記憶部に記憶されたパスワード生成キーと、時刻情報とに基づいて、OTP発行サーバ4と同様の所定のアルゴリズム(例えば、ハッシュ関数等の一方向性関数)によりワンタイムパスワードを生成する。そして、ハードトークン2の表示部は、生成したワンタイムパスワードを、ディスプレイなどの表示装置に表示する。ユーザは、ハードトークン2に表示されたワンタイムパスワードを、S141でユーザ端末3に表示されたワンタイムパスワード入力画面701に入力する。
【0059】
ユーザ端末3は、ユーザの指示を受け付けて、ユーザがワンタイムパスワード入力画面701に入力したワンタイムパスワードを高度認証サーバ5に送信する(S145)。
【0060】
高度認証サーバ5の生成部56は、認証制御部51から通知された認証用IDに対応するパスワード生成キーであって、かつフラグが「ON」のパスワード生成キーを認証テーブル(図3参照)から取得する。そして生成部56は、取得したパスワード生成キーと時刻情報とに基づいて、OTP発行サーバ4およびハードトークン2と同様の所定のアルゴリズムによりワンタイムパスワードを生成する(S146)。なお、時刻については、図示しないタイマー部などが常に保持・計測しているものとする。
【0061】
そして、OTP認証部57は、S145でユーザ端末3から送信されたワンタイムパスワードと、S146で生成されたワンタイムパスワードとが一致するか否かの認証を行う(S147)。ワンタイムパスワードが一致する場合、OTP認証部57は、正当なユーザであると判別し、認証に成功した旨の認証結果を業務サーバ6に送信し、一方、ワンタイムパスワードが一致しない場合は、不正なユーザであると判別し、認証に失敗した旨の認証結果を業務サーバ6に送信する(S148)。
【0062】
これにより業務サーバ6では、成功の認証結果を受信した場合、業務処理部62が、S11でユーザ端末3から送信された所望の処理を実行する。失敗の認証結果を受信した場合、認証要求部61が、認証に失敗した旨を示すエラーメッセージをユーザ端末3に送信する。
【0063】
次に、認証レベルが「3」の場合の処理(S151−S156)について説明する。認証レベルが「3」の場合は、認証制御部51は、まず、S12の認証要求をリスクベース認証部52送出し、リスクベース認証を実行させる。リスクベース認証部52は、リスクベース認証を実行する(S151)。S151のリスクベース認証は、前述のS131の処理と同様であるため、ここでは説明を省略する。リスクベース認証に失敗した場合(S151:NG)、リスクベース認証部52は、認証に失敗した旨の認証結果を業務サーバ6に送信する(S152)。
【0064】
一方、リスクが低いと判別した場合、及び追加認証に成功した場合(S151:OK)、認証制御部51は、OTP認証部57にワンタイムパスワード認証を実行させる。すなわち、認証制御部51は、S12の認証要求に含まれる認証用IDと、IPアドレスなどユーザ端末3を識別可能な情報とを含む認証指示をOPT認証部57に送出し、ワンタイムパスワード認証を実行させる。これにより、生成部56およびOTP認証部57がワンタイムパスワード認証を実行する(S153)。S153のワンタイムパスワード認証は、前述のS141−S147の処理と同様であるため、ここでは説明を省略する。
【0065】
ワンタイムパスワード認証に失敗した場合(S153:NG)、OTP認証部57は、認証に失敗した旨の認証結果を業務サーバ6に送信する(S154)。一方、ワンタイムパスワード認証に成功した場合(S153:YES)、OTP認証部57は、認証に成功した旨の認証結果を業務サーバ6に送信する(S155)。そして、テーブル更新部53は、前述のS134と同様に、認証要求に含まれる認証用IDとブラウザ情報とを対応付けてアクセス履歴テーブル54に登録する(S156)。
【0066】
以上説明した本実施形態では、第3者によるなりすましを防止するとともに、各企業が共同利用可能な、より高度なユーザ認証を行うことができる。具体的には、本実施形態では、各業務サーバ6では、ユーザ端末3から高度な認証を必要とする処理要求が送信された場合、自業務サーバ6で高度な認証処理を行うことなく、高度認証サーバ5に認証を依頼して、高度認証サーバ5から認証結果を受け取る。
【0067】
これにより、本実施形態では、各業務サーバ6側では、高度な認証システムを保持する必要がなく、したがって、高度な認証システムを構築する場合の開発コストおよび維持コストなどが発生することなく、高度な認証技術をより容易に利用することができる。
【0068】
また、本実施形態の高度認証サーバ5では、業務サーバ6から送信される認証要求に含まれる認証レベルに応じた認証を行う。これにより、本実施形態では、ユーザが業務サーバ6毎に設定した認証レベルに応じて、ユーザが所望する認証を柔軟に行うことができる。すなわち、各業務サーバ6が共同利用する高度認証サーバ5であっても、ユーザの利便性を損なうことなく、ユーザのニーズにきめ細かく対応することができる。
【0069】
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
【符号の説明】
【0070】
1:携帯電話、2:ハードトークン、3:ユーザ端末、4:OTP発行サーバ、41:生成部、42:発行管理テーブル、5:高度認証サーバ、51:認証制御部、52:リスクベース認証部、53:テーブル更新部、54:アクセス履歴テーブル、55:質問情報テーブル、56:生成部、57:OTP認証部、58:認証テーブル、6:業務サーバ、61:認証要求部、62:業務処理部、63:ユーザ情報テーブル、8:ネットワーク、9:ネットワーク
【特許請求の範囲】
【請求項1】
第1の端末からの要求に応じて業務処理を行う複数の業務装置と、前記複数の業務装置からの要求に応じて認証を行う認証装置と、有する認証システムであって、
前記複数の業務装置の各々は、
前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶手段と、
前記第1の端末から処理要求を受信すると、当該処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶手段から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求手段と、を有し、
前記認証装置は、
各業務装置から送信された認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる認証制御手段と、
前記認証制御手段の制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証手段と、を有すること
を特徴とする認証システム。
【請求項2】
請求項1記載の認証システムであって、
第2の端末からワンタイムパスワード生成要求を受け付けてワンタイムパスワードを生成し、当該第2の端末に送信する発行装置を、さらに有し、
前記認証装置の認証手段は、
ワンタイムパスワードを生成する生成手段と、
前記発行装置が前記第2の端末に発行したワンタイムパスワードまたはオフライントークンが発行したワンタイムパスワードを前記第1の端末から受信し、受信したワンタイムパスワードと前記生成手段が生成したワンタイムパスワードとが一致するか否かを認証し、認証結果を前記業務装置に送信するワンタイムパスワード認証手段と、を有すること
を特徴とする認証システム。
【請求項3】
請求項1または請求項2記載の認証システムであって、
前記認証装置の認証手段は、
前記第1の端末から前記業務装置へのアクセス履歴情報を記憶したアクセス履歴記憶手段と、
前記アクセス履歴記憶手段のアクセス履歴情報を用いてリスクベース認証を行い、認証結果を前記業務装置に送信するリスクベース認証手段と、を有すること
を特徴とする認証システム。
【請求項4】
第1の端末からの要求に応じて業務処理を行う複数の業務装置と、前記複数の業務装置からの要求に応じて認証を行う認証装置とが行う、認証方法であって、
前記複数の業務装置の各々は、
前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶部を有し、
前記第1の端末から処理要求を受信する受信ステップと、
前記処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶部から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求ステップと、を行い、
前記認証装置は、
各業務装置から前記認証要求を受信する受信ステップと、
前記受信した認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる制御ステップと、
前記認証制御ステップの制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証ステップと、を行うこと
を特徴とする認証方法。
【請求項5】
請求項4記載の認証方法であって、
ワンタイムパスワードを発行する発行装置が、第2の端末からワンタイムパスワード生成要求を受け付けてワンタイムパスワードを生成し、当該第2の端末に送信する発行ステップを、行い、
前記認証装置の認証ステップは、
前記発行ステップで発行装置が前記第2の端末に発行したワンタイムパスワードまたはオフライントークンが発行したワンタイムパスワードを前記第1の端末から受信する受信ステップと、
ワンタイムパスワードを生成する生成ステップと、
前記受信ステップで受信したワンタイムパスワードと、前記生成ステップで生成したワンタイムパスワードとが一致するか否かを認証するワンタイムパスワード認証ステップと、
前記認証結果を前記業務装置に送信する送信ステップと、を有すること
を特徴とする認証方法。
【請求項6】
請求項4または請求項5記載の認証方法であって、
前記認証装置は、
前記第1の端末から前記業務装置へのアクセス履歴情報を記憶したアクセス履歴記憶部を有し、
前記認証ステップは、
前記アクセス履歴記憶部のアクセス履歴情報を用いてリスクベース認証を行うリスクベース認証ステップと、
前記認証結果を前記業務装置に送信する送信ステップと、を有すること
を特徴とする認証方法。
【請求項1】
第1の端末からの要求に応じて業務処理を行う複数の業務装置と、前記複数の業務装置からの要求に応じて認証を行う認証装置と、有する認証システムであって、
前記複数の業務装置の各々は、
前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶手段と、
前記第1の端末から処理要求を受信すると、当該処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶手段から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求手段と、を有し、
前記認証装置は、
各業務装置から送信された認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる認証制御手段と、
前記認証制御手段の制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証手段と、を有すること
を特徴とする認証システム。
【請求項2】
請求項1記載の認証システムであって、
第2の端末からワンタイムパスワード生成要求を受け付けてワンタイムパスワードを生成し、当該第2の端末に送信する発行装置を、さらに有し、
前記認証装置の認証手段は、
ワンタイムパスワードを生成する生成手段と、
前記発行装置が前記第2の端末に発行したワンタイムパスワードまたはオフライントークンが発行したワンタイムパスワードを前記第1の端末から受信し、受信したワンタイムパスワードと前記生成手段が生成したワンタイムパスワードとが一致するか否かを認証し、認証結果を前記業務装置に送信するワンタイムパスワード認証手段と、を有すること
を特徴とする認証システム。
【請求項3】
請求項1または請求項2記載の認証システムであって、
前記認証装置の認証手段は、
前記第1の端末から前記業務装置へのアクセス履歴情報を記憶したアクセス履歴記憶手段と、
前記アクセス履歴記憶手段のアクセス履歴情報を用いてリスクベース認証を行い、認証結果を前記業務装置に送信するリスクベース認証手段と、を有すること
を特徴とする認証システム。
【請求項4】
第1の端末からの要求に応じて業務処理を行う複数の業務装置と、前記複数の業務装置からの要求に応じて認証を行う認証装置とが行う、認証方法であって、
前記複数の業務装置の各々は、
前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶部を有し、
前記第1の端末から処理要求を受信する受信ステップと、
前記処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶部から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求ステップと、を行い、
前記認証装置は、
各業務装置から前記認証要求を受信する受信ステップと、
前記受信した認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる制御ステップと、
前記認証制御ステップの制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証ステップと、を行うこと
を特徴とする認証方法。
【請求項5】
請求項4記載の認証方法であって、
ワンタイムパスワードを発行する発行装置が、第2の端末からワンタイムパスワード生成要求を受け付けてワンタイムパスワードを生成し、当該第2の端末に送信する発行ステップを、行い、
前記認証装置の認証ステップは、
前記発行ステップで発行装置が前記第2の端末に発行したワンタイムパスワードまたはオフライントークンが発行したワンタイムパスワードを前記第1の端末から受信する受信ステップと、
ワンタイムパスワードを生成する生成ステップと、
前記受信ステップで受信したワンタイムパスワードと、前記生成ステップで生成したワンタイムパスワードとが一致するか否かを認証するワンタイムパスワード認証ステップと、
前記認証結果を前記業務装置に送信する送信ステップと、を有すること
を特徴とする認証方法。
【請求項6】
請求項4または請求項5記載の認証方法であって、
前記認証装置は、
前記第1の端末から前記業務装置へのアクセス履歴情報を記憶したアクセス履歴記憶部を有し、
前記認証ステップは、
前記アクセス履歴記憶部のアクセス履歴情報を用いてリスクベース認証を行うリスクベース認証ステップと、
前記認証結果を前記業務装置に送信する送信ステップと、を有すること
を特徴とする認証方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【公開番号】特開2011−215753(P2011−215753A)
【公開日】平成23年10月27日(2011.10.27)
【国際特許分類】
【出願番号】特願2010−81715(P2010−81715)
【出願日】平成22年3月31日(2010.3.31)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】
【公開日】平成23年10月27日(2011.10.27)
【国際特許分類】
【出願日】平成22年3月31日(2010.3.31)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】
[ Back to top ]