説明

認証システム及び認証方法

【課題】チャレンジレスポンス方式の認証機能を既存のシステムに追加して構成したチャレンジレスポンス方式を使用する認証システム及び方法を提供する。
【解決手段】クライアントPC101の利用者が所持し、独立して前記サーバ103に接続可能な携帯端末を備える。サーバ103は、認証処理のためにクライアントPC101に識別子付チャレンジデータを送信し、クライアントPC101からの識別子付レスポンスデータ受信して対応するチャレンジデータを抽出し、抽出したチャレンジデータ及び受信したレスポンスデータにより認証を行う機能を有する。クライアントPC101は、前記サーバ103からの識別子付チャレンジデータを受信して表示する機能を有し、携帯端末は、クライアントPC101が受信した別子付チャレンジデータを取得し、取得した識別子付チャレンジデータから識別子付レスポンスデータを生成して、サーバに送信する機能を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システムに係り、特に、既存のネットワークアプリケーションのログイン等の認証部分にチャレンジレスポンス方式を使用する認証システム及び認証方法に関する。
【背景技術】
【0002】
近年、フィッシング等の攻撃により、ネットワークアプリケーションのユーザ認証等で使用するユーザIDやパスワードが盗まれる危険性が高くなっている。そのため、ネットワークアプリケーションは、認証時に固定パスワードではなく、使い捨てパスワードを利用するようになってきている。
【0003】
このような使い捨てパスワードを使用する認証方法に関する従来技術として、例えば、非特許文献1等に記載されたS/Keyと呼ばれる技術が知られている。S/Keyは、リモートログインアプリケーションのユーザ認証をチャレンジレスポンス方式と呼ばれる認証方式により強化した認証技術である。
【0004】
S/Keyを利用する認証技術は、リモートログインクライアントがユーザ認証時にユーザIDとパスワードとの入力画面を表示する際に、チャレンジデータを表示し、利用者が、表示されているチャレンジデータからレスポンスデータを計算し、このレスポンスデータを使い捨てパスワードとしてリモートログインサーバに送信して認証を受けるというものである。その際、リモートログインサーバは、リモートログインクライアントにチャレンジデータを送信した時点から、クライアントとの間で通信コネクションを確立し、チャレンジデータとレスポンスデータとの送受信を行い、送信したチャレンジデータから計算する検証データと受信したレスポンスデータとを比較して認証を行っている。
【0005】
このような従来技術による認証方法は、1つの通信コネクション上で、チャレンジデータとレスポンスデータとを交換しているので、サーバプログラムは、送信したチャレンジデータと受信したレスポンスデータとの対応付けを容易に行うことができ、スムーズに認証処理を行うことができる。
【非特許文献1】「The S/KEY One-Time Password System」, RFC1760, N.Haller, 1995/2
【発明の開示】
【発明が解決しようとする課題】
【0006】
前述した従来技術による認証方法は、その方法を既存の製品であるサーバクライアントシステムに適用する場合、システムを構成するサーバクライアントアプリケーションを変更して、S/Key等の認証機能を組み込む必要がある。しかし、一般的なサーバクライアントシステムは、アプリケーションが実行(バイナリー)形式で提供されているため、アプリケーションそのものの変更を行うことができず、認証機能を組み込むことが困難であり、組み込むことができた場合にも、同一通信コネクション上でチャレンジデータとレスポンスデータとを交換することが困難であるという問題点を生じさせてしまう。
【0007】
また、前述した従来技術による認証方法は、サーバアプリケーションが、レスポンスデータとの対応付けのために、チャレンジデータを保持しておく必要があり、クライアントアプリケーションからのアクセス毎にチャレンジデータを新しく生成するため、アクセスが増加すると保持するチャレンジデータも多くなり、保持用のリソースを大量に消費してしまい、認証を行うサーバによるサービスが停止してしまう可能性が高くなるという問題点を有している。このことは、DoS攻撃等によりアクセス数が多発した場合に極めて顕著になり、サービスを停止しなければならない状態に陥ってしまう。
【0008】
本発明の目的は、前述した従来技術の問題点を解決し、新たなサーバ等を必要とすることなく、チャレンジレスポンス方式の認証機能を既存のシステムに追加して構成したチャレンジレスポンス方式を使用する認証システム及び認証方法を提供することにある。
【課題を解決するための手段】
【0009】
本発明によれば前記目的は、サーバと、サーバと、該サーバによるサービスを利用するクライアントPCとがネットワークを介して接続されて構成され、前記クライアントPCの認証を行う認証システムにおいて、前記クライアントPCの利用者が所持し、前記ネットワークを介して、あるいは、別の通信回線を介して前記サーバに接続可能な携帯端末を備え、前記サーバは、認証処理のために識別子付チャレンジデータを発行して前記クライアントPCに送信する手段と、前記クライアントPCからの識別子付レスポンスデータ受信して対応するチャレンジデータを抽出する手段と、抽出したチャレンジデータ及び受信したレスポンスデータによりクライアントPCの認証を行う手段とを有し、前記クライアントPCは、前記サーバからの識別子付チャレンジデータを受信して表示する手段を有し、前記携帯端末は、前記クライアントPCが受信した前記識別子付チャレンジデータを取得する手段と、取得した識別子付チャレンジデータから識別子付レスポンスデータを生成して、該レスポンスデータを前記サーバに送信する手段とを有し、前記サーバから前記識別子付きチャレンジデータを前記クライアントPCに送信する通信路と、前記携帯端末から前記レスポンスデータを前記サーバに送信する通信路とが互いに独立であることにより達成される。
【発明の効果】
【0010】
本発明によれば、新たなサーバ等を必要とせずに、ブラウザプログラムとサーバプログラムとに僅かな機能を追加するだけで、フィッシング詐欺等を防ぐことができるチャレンジレスポンス方式を使用する認証システムを提供することができる。
【発明を実施するための最良の形態】
【0011】
以下、本発明による認証システム及び認証方法の実施形態を図面により詳細に説明する。
【0012】
図1は本発明の一実施形態による認証システムの構成を示すブロック図である。図1に示す認証システムは、クライアントPC101と、携帯端末102と、サーバ103とがネットワーク104に接続されて構成されている。なお、図1には、ネットワーク104に接続される機器をそれぞれ1台ずつ示しているが、これらの機器は、複数台ネットワーク104に接続されていてよい。
【0013】
前述において、クライアントPC101は、利用者が使用するデスクトップPCやノートPC、PDA(Personal Digital Assistant)等の情報処理機器であり、本発明の実施形態においては、サーバ103による認証を受けた後に、サーバ103によるサービスを受ける等の通常の処理を行い、あるいは、ネットワーク104に接続された他の図示しないサービスサーバ等によるサービスを受けることが可能となるものである。
【0014】
携帯端末102は、認証時に、利用者がクライアント端末101と共に利用するもので、携帯電話やPHS等のクライアントPC101の利用者本人が所持する情報処理機器であり、クライアントPC101と認証サービスを提供するサーバ103との通信コネクションとは別の通信コネクションによりサーバ103に接続可能である。従って、携帯端末102とサーバ103との接続は、ネットワーク104を利用しなくてもよく、例えば、携帯電話やPHS等のサービスに利用されている別の通信回線により接続可能であればよい。
【0015】
サーバ103は、本発明の実施形態において、クライアントPC101に認証サービスを提供するものであり、デスクトップPCやブレードPC等の情報処理機器である。
【0016】
そして、クライアントPC101やサーバ103は、公衆回線網やインターネット網等で構成されるネットワーク104を介してデータ通信を行うことができる。
【0017】
図2はクライアントPC101の構成例を示すブロック図である。クライアントPC101は、図2に示すように、プログラムの実行を行うCPU201と、プログラムやデータをロードするメモリ202と、他の通信ノードとコネクションを確立する通信部203と、命令やデータの入力を行う入力部204と、システムの状態等を出力する出力部205と、既存のクライアントプログラム206、チャレンジ表示プログラム207が記憶されているHDD等による記憶部208とがバス209により接続されて構成されている。
【0018】
通信部203は、インターネットの標準プロトコルであるTCPのようにネットワーク104に接続されているサーバ103、図示しない他のサーバとの間でコネクションを確立し、データ通信を行う機能を有している。
【0019】
入力部204は、キーボード、マウス、ペン入力、音声入力、ボタン、ジョグダイヤル、十字キー等の入力手段を持つものであり、出力部205は、ディスプレイ、音声出力装置、プリンタ等の出力手段を持つものである。
【0020】
既存クライアントプログラム206は、サーバ103のアプリケーションが提供するサービスを利用するために、通信コネクションを確立し、データ通信を行うプログラムであり、チャレンジ表示プログラム207は、本発明のためにサーバ103から送られるチャレンジデータを表示するプログラムである。
【0021】
図3は携帯端末102の構成例を示すブロック図である。携帯端末102は、図3に示すように、プログラムの実行を行うCPU301と、プログラムやデータをロードするメモリ302と、他の通信ノードとコネクションを確立する通信部303と、命令やデータの入力を行う入力部304と、システムの状態等を出力する出力部305と、レスポンス生成プログラム306及び共有秘密データ307が記憶されている記憶部308とがバス309により接続されて構成されている。
【0022】
レスポンス生成プログラム306及び共有秘密データ307は、本発明のために備えられるものであり、レスポンス生成プログラム306は、クライアントPC101からチャレンジデータを取得し、取得したチャレンジデータからサーバ103に送信するレスポンスデータを生成するプログラムである。また、共有秘密データ307は、サーバ102との間で予め取り決めてサーバ103とだけ共有している秘密データである。
【0023】
図4はサーバ103の構成例を示すブロック図である。サーバ103は、図4に示すように、プログラムの実行を行うCPU401と、プログラムやデータをロードするメモリ402と、他の通信ノードとコネクションを確立する通信部403と、命令やデータの入力を行う入力部404と、システムの状態等を出力する出力部405と、既存サーバプログラム406、認証プログラム407、チャレンジ発行プログラム408、アカウントDB409、チャレンジDB410の記憶されているHDD等による記憶部411とがバス412により接続されて構成されている。
【0024】
既存サーバプログラム406は、クライアントPC101のアプリケーションに対してサービスを提供するために、通信コネクションを確立し、データ通信を行うプログラムである。認証プログラム407は、チャレンジデータとレスポンスデータとを使用して、利用者や取引等の認証許可、あるいは、認証拒否を判別するプログラムである。チャレンジ発行プログラム408は、クライアント101に送信するチャレンジデータを生成するプログラムである。
【0025】
アカウントDB409は、利用者が認証時に利用するアカウント情報を格納しており、チャレンジDB410は、サーバ103が発行するチャレンジデータに関連した情報を格納している。
【0026】
図5はアカウントDB409の構成例を示す図である。アカウントDB409は、DB内のレコードを一意に決定する識別子である項番501、利用者を識別する識別子であるID502、その利用者が所持する共携帯端末102とだけで共有する秘密情報である共有秘密データ503の組を1つのレコードとする複数のレコードを有して構成される。
【0027】
図6はチャレンジDB410の構成例を示す図である。チャレンジDB410は、DB内のレコードを一意に決定する識別子である項番601、サーバ103で発行されたチャレンジデータに含まれる乱数である発行乱数602、対応する乱数602を生成した時刻である発行時刻603、対応する乱数602が利用者によって利用されたか否かを判別するフラグである利用フラグ604の組を1つのレコードとする複数のレコードを有して構成される。利用フラグ604には、利用されていない場合に「0」、利用されていた場合に「1」が格納される。このチャレンジDB410に保持可能なレコードの数は、本発明により一定数に制限されており、項番601は、この一定数を最大値として、繰り返して付与され古いものは削除される。これにより、保持用のリソースが大量に消費されることを防止している。
【0028】
図7A、図7Bは本発明の実施形態による認証システム全体の処理動作を説明するフローチャートであり、次に、これについて説明する。
【0029】
(1)まず、利用者は、サーバ103上の既存サーバプログラム406によるサービスを利用するために、クライアントPC101を起動し、クライアントPC101上の既存クライアントプログラム206を起動する。これにより、クライアントPC101の出力部204であるディスプレイにログイン画面が表示される(ステップ701)。
【0030】
(2)その後、クライアントPC101上のチャレンジ表示プログラム207が起動され、該チャレンジ表示プログラム207が通信部203を介して、サーバ103にチャレンジデータ要求を送信する(ステップ702)。
【0031】
(3)サーバ103上のチャレンジ発行プログラム408は、ステップ702の処理で送信されたクライアントPC101からのチャレンジデータ要求を受信し、チャレンジデータ要求を受信したチャレンジ発行プログラム408は、チャレンジデータを生成する(ステップ703、704)。
【0032】
(4)ステップ704の処理でチャレンジデータを生成したチャレンジ発行プログラム408は、通信部403を介して生成したチャレンジデータをクライアントPC101上のチャレンジ表示プログラム207に送信する(ステップ705)。
【0033】
(5)クライアントPC101上のチャレンジ表示プログラム207は、ステップ705の処理でサーバ103のチャレンジ発行プログラム408から送信されてきたチャレンジデータを受信する(ステップ706)。
【0034】
(6)次に、クライアントPC101上のチャレンジ表示プログラム207は、ステップ706の処理で受信したチャレンジデータを2次元バーコード化してクライアントPC101の出力部205に表示する(ステップ707)。
【0035】
(7)ここで、利用者は、携帯端末102によりクライアントPC101の出力部205に表示されている2次元バーコードを読み取る。この読み取りは、携帯電話やPHS等の携帯端末102が備えているカメラを利用することにより行うことができる。そして、携帯端末102上のレスポンス生成プログラム306が、2次元バーコード化されたチャレンジデータを取得する(ステップ708)。
【0036】
(8)次に、レスポンス生成プログラム306は、ステップ708の処理で取得したチャレンジデータからレスポンスデータを計算、生成し、生成したレスポンスデータを携帯端末102上の出力部305に表示する(ステップ709、710)。
【0037】
(9)ここで、利用者は、携帯端末102の出力部305上に表示されているレスポンスデータと利用者が記憶しているIDとを、クライアントPC101の入力部204のキーボード等を用いてクライアントPC101に入力する。クライアントPC101上の既存クライアントプログラム206は、入力されたレスポンスデータと利用者のIDとを取得する(ステップ711)。
【0038】
(10)クライアントPC101上の既存クライアントプログラム206は、ステップ711の処理で取得したレスポンスデータと利用者のIDとを通信部203を介してサーバ103に送信する(ステップ712)。
【0039】
(11)サーバ103上の既存サーバプログラム406は、ステップ712の処理でクライアントPC101から送信されてきたレスポンスデータと利用者のIDとを受信する(ステップ713)。
【0040】
(12)サーバ103の既存サーバプログラム406は、ステップ713の処理でクライアントPC101から受信したレスポンスデータと利用者のIDとを引数として認証プログラム407を呼び出して、認証の可否を検証させる(ステップ714)。
【0041】
(13)次に、既存サーバプログラム406は、ステップ714での認証プログラム407による認証処理の検証結果をクライアントPC101に送信する(ステップ715)。
【0042】
(14)クライアントPC101上の既存クライアントプログラム206は、ステップ715の処理でサーバ103から送信されてきた検証結果を受信し、受信した検証結果に応じた処理を実行する。すなわち、認証許可であれば、サーバの既存サーバプログラム406によるサービスの利用を開始し、認証拒否であれば、出力部205に認証エラー画面を表示すると共にログイン画面を表示する(ステップ716、717)。
【0043】
前述した処理において、クライアントPC101の出力部205にチャレンジデータを2次元バーコードにより表示し、この2次元バーコードを携帯電話やPHS等の携帯端末102が備えているカメラにより読み取らせるとして説明したが、本発明は、クライアントPC101と携帯端末102とを直接接続して、チャレンジデータを携帯端末102に取得させるようにしてもよい。また、この場合、携帯端末102により生成されたレスポンスデータをクライアントPCに転送するようにすることもできる。
【0044】
図8はサーバ103のチャレンジ発行プログラム408の処理動作を説明するフローチャートであり、次に、これについて説明する。ここでの、チャレンジ発行プログラム408の処理は、図7Aにより説明したフローのステップ704での処理である。
【0045】
(1)チャレンジ発行プログラム408は、処理を開始すると、まず、チャレンジDB410から発行時刻603が最新のエントリを取得すると共に、現在の時刻を取得する(ステップ801、802)。
【0046】
(2)次に、ステップ801の処理で取得したエントリが既に利用者によって利用されているか否かを、取得したエントリの利用フラグ604を参照して確認する(ステップ803)。
【0047】
(3)ステップ803での判定で、取得したエントリが既に利用者により利用されていた(利用フラグが1)場合、乱数を生成し、生成した乱数とステップ802の処理で取得した現在時刻とを、チャレンジDB410の新規エントリとして登録する。そのエントリの利用フラグ604には0を、項番601にはステップ801の処理で取得したエントリの項番に+1したものを設定する。なお、項番601として設定することができる最大値を超えた場合、項番601には1を設定する(ステップ805)。
【0048】
(4)ステップ805の処理で登録した新規エントリから、そのエントリの項番601と発行した乱数602とをセットにしたチャレンジデータを生成して、ここでの処理を終了する。なお、項番601は、乱数に対する識別子として利用され、クライアントPC101からのレスポンスデータがどの乱数に基づいて生成されたものかを識別するために、後述する認証処理時に使用される(ステップ806)。
【0049】
(5)ステップ803での判定で、取得したエントリが利用者により利用されていなかった(利用フラグが0)場合、ステップ801の処理で取得したエントリが利用可能期限内であるか否かを確認する。すなわち、取得したエントリの発行時刻603に予め設定した有効可能期限を加えた時刻がステップ802の処理で取得した現在時刻よりも先であるか否かにより、有効期限内であるか、有効期限切れであるかを確認する(ステップ807)。
【0050】
(6)ステップ807での確認で、取得したエントリの発行時刻603に予め設定した有効可能期限を加えた時刻がステップ802の処理で取得した現在時刻よりも先であり、取得したエントリが有効期限内であった場合、ステップ801の処理で取得したエントリの項番601と発行乱数602とをセットにしたチャレンジデータを生成して、ここでの処理を終了する(ステップ808)。
【0051】
(7)ステップ807での確認で、取得したエントリの発行時刻603に予め設定した有効可能期限を加えた時刻がステップ802の処理で取得した現在時刻よりも手前であり、取得したエントリが有効期限切れであった場合、前述したステップ804の処理に移行して、その後の処理を続ける。
【0052】
図9は携帯端末102のレスポンス生成プログラム306での処理動作を説明するフローチャートであり、次に、これについて説明する。ここでのレスポンス生成プログラム306の処理は、図7Aにより説明したフローのステップ709での処理である。
【0053】
(1)レスポンス生成プログラム306は、処理を開始すると、まず、図7Aにより説明したフローのステップ708での処理で取得したチャレンジデータから乱数と項番とを分離する(ステップ901)。
【0054】
(2)次に、ステップ901の処理で分離した乱数と共有秘密データ307とを引数として、サーバ103と予め共有している暗号ハッシュ関数等を利用してOPT(One Time Password)を生成する(ステップ902)。
【0055】
(3)その後、ステップ902の処理で生成したOPTとステップ901の処理で分離した項番とをセットにしてレスポンスデータを生成する(ステップ903)。
【0056】
図10はサーバ103の認証プログラム407での処理動作を説明するフローチャートであり、次に、これについて説明する、ここでの認証プログラム407の処理は、図7Bにより説明したフローのステップ714の中での処理である。
【0057】
(1)認証プログラム407は、処理を開始すると、まず、図7Aにより説明したフローのステップ713の処理で受信したレスポンスデータからOTPと項番とを分離する(ステップ1001)。
【0058】
(2)次に、チャレンジDB410からステップ1001の処理で取得した項番に対応するエントリを取得すると共に、現在の時刻を取得する(ステップ1002、1003)。
【0059】
(3)ステップ1002の処理で取得したエントリが利用可能期限内であるか否かを確認する。すなわち、取得したエントリの発行時刻603に予め設定した有効可能期限を加えた時刻がステップ1003の処理で取得した現在時刻よりも先であるか否かにより、有効期限内であるか、有効期限切れであるかを確認する(ステップ1004)。
【0060】
(4)ステップ1004の確認で、取得したエントリの発行時刻603に予め設定した有効可能期限を加えた時刻がステップ1003の処理で取得した現在時刻よりも先であり、取得したエントリが有効期限内であった場合、ステップ1002の処理で取得したエントリの発行乱数602を取得する(ステップ1005)。
【0061】
(5)その後、ステップ1002の処理で取得したエントリの利用フラグ604を1に設定して、使用を設定し、アカウントDB409からステップ713の処理で受信した利用者のIDに対応したエントリを取得する(ステップ1006、1007)。
【0062】
(6)次に、ステップ1005の処理で取得した発行乱数とステップ1007の処理で取得したエントリの共有秘密データ503とを引数として、クライアントPC101と予め取り決めて共有している暗号ハッシュ関数等を利用して検証用OTPを生成する(ステップ1008)。
【0063】
(7)認証可否を判定するために、ステップ1001の処理で分離したOTPとステップ1008の処理で生成した検証用OTPとを比較し、値が同一であるか否かを判定する(ステップ1009)。
【0064】
(8)ステップ1009の判定で、値が同一であった場合、認証成功と判定して、その旨を既存サーバプログラム401に通知し、値が不一致であった場合、認証失敗と判定して、その旨を既存サーバプログラム401に通知して、ここでの処理を終了する(ステップ1010、1012)。
【0065】
(9)ステップ1004の確認で、取得したエントリの発行時刻603に予め設定した有効可能期限を加えた時刻がステップ1003の処理で取得した現在時刻よりも手前であり、取得したエントリが有効期限切れであった場合、新たなチャレンジデータを発行するために、図7Aに示すフローのステップ704からの処理に戻ることとして、ここでの処理を終了する(ステップ1011)。
【0066】
前述した本発明の実施形態での各処理は、プログラムにより構成し、本発明が備えるクライアントPC、携帯端末、サーバのCPUに実行させることができ、また、それらのプログラムは、FD、CDROM、DVD等の記録媒体に格納して提供することができ、また、ネットワークを介してディジタル情報により提供することができる。
【0067】
前述した本発明の実施形態によれば、サービスを提供する通信コネクションとは別の通信コネクションによりチャレンジデータを送信し、サービスを提供する通信コネクションでレスポンスデータを受信することとしており、既存のシステムにチャレンジレスポンス方式の認証機能を容易に追加することができる。また、サーバがチャレンジデータに識別子を付加しているので、チャレンジデータとレスポンスデータとを一意に対応付けることができ、2つの通信コネクションを利用しても安全に認証処理を実行することができる。
【0068】
また、前述した本発明の実施形態によれば、発行済みのチャレンジデータが認証に利用された段階で、新規なチャレンジデータを発行することにより、大量の認証要求を受信しても、必要以上にチャレンジデータを発行せずに済み、チャレンジデータの保持のためのリソースの消費を抑えることができる。
【図面の簡単な説明】
【0069】
【図1】本発明の一実施形態による認証システムの構成を示すブロック図である。
【図2】クライアントPCの構成例を示すブロック図である。
【図3】携帯端末の構成例を示すブロック図である。
【図4】サーバの構成例を示すブロック図である。
【図5】アカウントDBの構成例を示す図である。
【図6】チャレンジDBの構成例を示す図である。
【図7A】本発明の実施形態による認証システム全体の処理動作を説明するフローチャート(その1)である。
【図7B】本発明の実施形態による認証システム全体の処理動作を説明するフローチャート(その2)である。
【図8】サーバのチャレンジ発行プログラムの処理動作を説明するフローチャートである。
【図9】携帯端末のレスポンス生成プログラムでの処理動作を説明するフローチャートである。
【図10】サーバの認証プログラムでの処理動作を説明するフローチャートである。
【符号の説明】
【0070】
101 クライアントPC
102 携帯端末
103 サーバ
201、301、401 CPU
202、302、402 メモリ
203、303、403 通信部
204、304、404 入力部
205、305、405 出力部
206 既存クライアントプログラム
207 チャレンジ表示プログラム
208、308、411 記憶部
306 レスポンス生成プログラム
307 共有秘密データ
406 既存サーバプログラム
407 認証プログラム
408 チャレンジ発行プログラム
409 アカウントDB
410 チャレンジDB

【特許請求の範囲】
【請求項1】
サーバと、該サーバによるサービスを利用するクライアントPCとがネットワークを介して接続されて構成され、前記クライアントPCの認証を行う認証システムにおいて、
前記クライアントPCの利用者が所持し、前記ネットワークを介して、あるいは、別の通信回線を介して前記サーバに接続可能な携帯端末を備え、
前記サーバは、認証処理のために識別子付チャレンジデータを発行して前記クライアントPCに送信する手段と、前記クライアントPCからの識別子付レスポンスデータ受信して対応するチャレンジデータを抽出する手段と、抽出したチャレンジデータ及び受信したレスポンスデータによりクライアントPCの認証を行う手段とを有し、
前記クライアントPCは、前記サーバからの識別子付チャレンジデータを受信して表示する手段を有し、
前記携帯端末は、前記クライアントPCが受信した前記識別子付チャレンジデータを取得する手段と、取得した識別子付チャレンジデータから識別子付レスポンスデータを生成して、該レスポンスデータを前記サーバに送信する手段とを有し、
前記サーバから前記識別子付きチャレンジデータを前記クライアントPCに送信する通信路と、前記携帯端末から前記レスポンスデータを前記サーバに送信する通信路とが互いに独立であることを特徴とする認証システム。
【請求項2】
前記クライアントPCが前記サーバから受信したチャレンジデータは、2次元バーコードとして表示され、前記携帯端末は、該携帯端末が備えるカメラにより、前記クライアントPCに表示された2次元バーコードを撮影することにより、チャレンジデータを取得することを特徴とする請求項1記載の認証システム。
【請求項3】
前記サーバによる識別子付チャレンジデータの発行は、発行済みであって認証に利用されておらず、発行から所定時間を経過していない有効なチャレンジデータが保持されている場合に、そのチャレンジデータを使用して行われ、そのようなチャレンジデータが保持されていない場合に、新規なチャレンジデータを発行することにより行われることを特徴とする請求項1または2記載の認証システム。
【請求項4】
サーバと、該サーバによるサービスを利用するクライアントPCとがネットワークを介して接続されて、前記クライアントPCの認証を行う認証方法において、
前記クライアントPCの利用者が所持し、前記ネットワークを介して、あるいは、別の通信回線を介して独立して前記サーバに接続可能な携帯端末を備え、
前記サーバは、認証処理のために前記クライアントPCに識別子付チャレンジデータを送信し、
前記クライアントPCは、前記サーバからの識別子付チャレンジデータを受信して表示し、
前記携帯端末は、前記クライアントPCが受信した前記識別子付チャレンジデータを取得し、取得した識別子付チャレンジデータから識別子付レスポンスデータを生成して、該レスポンスデータを前記サーバに送信し、
前記サーバは、前記クライアントPCからの識別子付レスポンスデータ受信して対応するチャレンジデータを抽出し、抽出したチャレンジデータ及び受信したレスポンスデータによりクライアントPCの認証を行うことを特徴とする認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7A】
image rotate

【図7B】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2009−32070(P2009−32070A)
【公開日】平成21年2月12日(2009.2.12)
【国際特許分類】
【出願番号】特願2007−196102(P2007−196102)
【出願日】平成19年7月27日(2007.7.27)
【出願人】(000233055)日立ソフトウエアエンジニアリング株式会社 (1,610)
【Fターム(参考)】