説明

認証装置、認証システム、プログラム、及び記録媒体

【課題】ユーザ操作性に優れ、安全性の高い認証装置及び認証システムを提供する。
【解決手段】端末装置7は、「URL−A」にアクセスしてログイン要求を行う。第1認証部19による第1認証情報(ユーザID、PIN)の認証が成功すると、乱数作成部20は乱数表5の行列位置に関する情報を算出して端末装置7に提示する。端末装置7は「URL−B」にアクセスする。第2アクセス処理部25は、入力された第2認証情報(ユーザID、乱数)の第2認証部27による認証が成功すると、OTP作成部29がワンタイムパスワードを作成して端末装置7に提示する。「URL−A」からワンタイムパスワードが入力されると、最終認証部22は、OTP作成部21が作成するワンタイムパスワードの値と照合する。認証が成功すると、コンテンツ処理部23はログインを許可し所定のWEB画面を端末装置7に提供する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、端末装置の正当性を認証する認証装置および認証システムに関する。詳細には、ネットワークを介してアクセスする端末装置の正当性を認証する認証装置および認証システムに関する。
【背景技術】
【0002】
近年、フィッシング詐欺に代表される、インターネット上でのユーザIDやパスワードの詐取・盗難が問題となっている。そのため高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。
【0003】
例えば、端末装置から入力されたユーザIDとPIN(Personal Identification Number:パスワード)を認証した後、さらにユーザが保有する乱数表の所定位置を指定し、該当する位置に表示されている乱数を入力させ再度照合した後、ログインさせるという認証方法がある。乱数表は、例えば銀行や証券会社等がユーザ毎に配布するカード状の印刷物である。
【0004】
また、ワンタイムパスワードを表示する機器(ハードトークン)をユーザに所持させ、所定時間ごとに更新表示されるワンタイムパスワードを認証方法の一つに利用するという認証方法がある。また、ソフトトークンを利用するための専用ソフトウェアをユーザの端末装置にダウンロードさせて、端末装置に表示されるワンタイムパスワードを認証方法の一つに利用するという認証方法がある。
ワンタイムパスワードとは、ユーザ情報、時間情報、機器情報等の少なくとも一部を加味して作成される一意の使い捨てパスワードである。
【0005】
また、ユーザは携帯通信端末等から第1の認証キー(例えばユーザID)を第1の認証支援システムに送ってワンタイムパスワードを得て、異なる端末装置から第2の認証キー(例えばパスワード)と当該ワンタイムパスワードとを第2の認証支援システムに送り、再度認証が成功して初めてログインできるというシステムがある(例えば、[特許文献1]参照。)。
【0006】
また、携帯端末装置のユーザ認証方法として、クローズネットワーク内(携帯端末装置の通信網)に設置された認証サーバが第1の認証を行ってアクセスパスワードを発行して携帯端末装置に送り返し、当該アクセスパスワードをオープンネットワーク(インターネット)への第2の認証に用いるシステムがある(例えば、[特許文献2]参照。)。
【0007】
【特許文献1】特許第3678417号公報
【特許文献2】特開2002−152195号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
しかしながら、ユーザに乱数表を配布する場合、乱数表そのものが盗難、複製、或いは撮影され悪用される危険性がある。また、入力する乱数の桁数が少ない場合には、乱数を探られて不正に第三者にログインされる危険性が高まる。
【0009】
ハードトークンを導入するには、機器の導入にコストがかかるという問題点がある。また、ハードトークンの機器を持ち歩いて操作しなくてはならないという操作性の問題がある。また、ハードトークンの画面にはパスワードがそのまま表示されるため、リスクレベルが高い。
【0010】
ソフトトークンは、ユーザが専用のソフトウェアをダウンロード、かつ、インストールする必要があり、コンピュータ操作に慣れないユーザにとってはソフトトークンの導入時点で敷居が高いという現状がある。
【0011】
特許文献1に記載の個人認証方式及びシステムでは、まずワンタイムパスワードを得るために、ユーザは携帯電話等の別の端末装置を操作する必要があり、操作性に問題がある。
【0012】
特許文献2に記載の認証サーバは、たとえば悪意のある第三者が、携帯端末装置と、ユーザIDとパスワードを手に入れさえすれば、携帯端末装置を操作し本人になりすましてログインすることを防止できないという問題点がある。
【0013】
本発明は、以上の問題点に鑑みてなされたものであり、ユーザ操作性に優れ、安全性の高い認証装置及び認証システムを提供することを目的とする。
【課題を解決するための手段】
【0014】
前述した目的を達成するために第1の発明は、少なくとも1つの端末装置にネットワークを介して接続され前記端末装置の認証を行う認証装置であって、前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、前記第1認証手段による認証が成功した場合、第2認証情報を作成する第2認証情報作成手段と、前記端末装置に前記第2認証情報に関する情報を送る第2認証情報送信手段と、前記端末装置から第2ネット位置情報を介して送られる前記第2認証情報に基づいて前記端末装置の認証を行う第2認証手段と、第2認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、を具備することを特徴とする認証装置である。
【0015】
第1ネット位置情報及び第2ネット位置情報は、ネットワーク上の位置を示す情報であり、例えば、コンピュータ等の端末装置がブラウザで指定するインターネット上の所定のURL(Uniform Resource Locator)やIP(Internet Protocol)アドレスである。第1ネット位置情報と第2ネット位置情報とは異なる。
【0016】
第1認証情報及び第2認証情報及び最終認証情報は、端末装置から認証装置に送られて認証に用いられる情報である。第1認証情報は、例えば、ユーザID及びPINである。第2認証情報及び最終認証情報は、例えば、乱数やワンタイムパスワードである。
第2認証情報に関する情報及び最終認証情報に関する情報は、認証装置から端末装置に送られる情報であり、例えば、乱数表の行列位置、ワンタイムパスワードの文字列や当該文字列を示す画像である。
【0017】
乱数を用いた認証を行う場合、認証装置は、乱数表の行列位置に関する情報を算出して格納する。認証装置は、端末装置に乱数表の行列位置に関する情報を送信する。ユーザは、端末装置が受信した乱数表の行列位置に関する情報を基に、配布されている乱数表の当該行列位置に印刷された乱数を、端末装置から入力して認証装置に送信する。認証装置は、受信した乱数を、格納している乱数と照合して正当性を認証する。
【0018】
ワンタイムパスワードを用いた認証を行う場合、認証装置は、ワンタイムパスワードを作成して、ワンタイムパスワードの文字列や当該文字列を示す画像を端末装置に送信して表示させる。ユーザは、端末装置に表示されるワンタイムパスワードに関する情報を基に、端末装置からワンタイムパスワードを入力して認証装置に送信する。認証装置は、受信したワンタイムパスワードを、同一のアルゴリズムにより改めて作成するワンタイムパスワードと照合して正当性を認証する。ワンタイムパスワードは、ユーザ情報や時刻情報等を加味し所定の規則に基づいて作成される一意の有効期限のある使い捨てパスワードである。ユーザに提示されたワンタイムパスワードと、改めて作成されるワンタイムパスワードとは、同じアルゴリズムを用いて作成され、所定時間内であれば同一と判定される。
【0019】
端末装置は、第1ネット位置情報を介して第1認証情報を認証装置に送る。認証装置は、第1認証情報に基づく認証が成功の場合、第2認証情報に関する情報を作成して端末装置に送る。
端末装置は、第2ネット位置情報を介して第2認証情報を認証装置に送る。認証装置は、第2認証情報に基づく認証が成功の場合、最終認証情報に関する情報を作成して端末装置に送る。
端末装置は、第1ネット位置情報を介して最終認証情報を認証装置に送る。認証装置は、最終認証情報に基づく認証を行う。
【0020】
第1の発明の認証装置により、端末装置は異なる2つのネット位置情報(URL)から独立した認証情報を得て個別に認証を受けるので、簡便に、安全性の高い認証処理を実現することができる。また、認証のための他の機器を使用しないので、コスト的負担を軽減することができる。また、認証のための他の機器や専用ソフトウェア等を使用しないので、ユーザ操作性に優れている。
【0021】
第2の発明は、少なくとも1つの端末装置にネットワークを介して接続され前記端末装置の認証を行う認証装置であって、前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、第k−1(k=2、3、…、n)認証手段による認証が成功した場合、第k認証情報を作成する第k認証情報作成手段と、前記端末装置に前記第k認証情報に関する情報を送る第k認証情報送信手段と、前記端末装置から第kネット位置情報を介して送られる前記第k認証情報に基づいて前記端末装置の認証を行う第k認証手段と、第n認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、を具備することを特徴とする認証装置である。
【0022】
第2の発明の認証装置により、端末装置は独立したネット位置情報を介して異なる認証情報を得る。端末装置は、異なる認証情報について独立に認証を受けるので、簡便に、より安全性の高い認証システムを構築することができる。
第1の発明の認証装置は、端末装置に2つのネット位置情報を介してアクセスさせるが、第2の発明の認証装置は、端末装置にさらに多くのネット位置情報を介してアクセスさせて認証を行う。従って、セキュリティを向上させることができる。
【0023】
第3の発明は、少なくとも1つの端末装置と前記端末装置の認証を行う認証装置とがネットワークを介して接続される認証システムであって、前記認証装置は、前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、前記第1認証手段による認証が成功した場合、第2認証情報を作成する第2認証情報作成手段と、前記端末装置に前記第2認証情報を送る第2認証情報送信手段と、前記端末装置から第2ネット位置情報を介して送られる前記第2認証情報に基づいて前記端末装置の認証を行う第2認証手段と、第2認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、を具備し、前記端末装置は、前記認証装置に対して前記第1ネット位置情報を介して前記第1認証情報を送り認証要求する第1認証要求手段と、前記認証装置に対して前記第2ネット位置情報を介して前記第2認証情報を送り認証要求する第2認証要求手段と、前記認証装置に対して前記第1ネット位置情報を介して前記最終認証情報を送り認証要求する最終認証要求手段と、を具備することを特徴とする認証システムである。
【0024】
第3の発明は、端末装置と第1の発明の認証装置とからなる認証システムに関する発明である。
【0025】
第4の発明は、コンピュータを、第1の発明の認証装置として機能させるプログラムである。
【0026】
第5の発明は、コンピュータを、第1の発明の認証装置として機能させるプログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0027】
尚、上記のプログラムをCD−ROM等の記録媒体に保持させて流通させてもよいし、このプログラムを通信回線を介して送受することもできる。
【発明の効果】
【0028】
本発明によれば、ユーザ操作性に優れ、安全性の高い認証装置及び認証システムを提供することができる。
【発明を実施するための最良の形態】
【0029】
以下、添付図面を参照しながら、本発明に係る認証装置及び認証システムの好適な実施形態について詳細に説明する。なお、以下の説明及び添付図面において、略同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略することにする。
【0030】
(1.認証システム1の機能的構成)
最初に、図1を参照しながら、認証システム1の機能的な構成について説明する。
図1は、認証システム1の構成図である。
【0031】
認証システム1は、端末装置7と、認証サーバ15等がネットワーク13に接続されて構成される。
【0032】
端末装置7は、ネットワーク13を介して認証サーバ15に接続することができるコンピュータ等の装置である。端末装置7は、キーボード、マウス、ボタン等の入力部9と、CRTモニタ、液晶パネル等の表示部11を備える。
【0033】
ユーザ3は端末装置7を操作し、例えば各種銀行、証券会社等の金融機関が提供する所定のサーバへのログイン操作を行うものとする。また、ユーザ3は所定のサーバへのログイン操作時に参照するため、該当する金融機関等から配布されている乱数表5を所持する。尚、乱数表5の詳細については、後述する。
【0034】
認証サーバ15は、第1アクセス処理部17、第2アクセス処理部25、認証テーブル31、およびコンテンツ33を有するコンピュータ等の装置である。
【0035】
第1アクセス処理部17は、URLが「URL−A」であるWEBページに対するアクセス処理を行う。第1アクセス処理部17は、第1認証部19、乱数作成部20、OTP作成部21、最終認証部22、コンテンツ処理部23から成る。
【0036】
第1認証部19は、端末装置7から送られる認証情報をに基づいて端末装置7の正当性を認証する。認証情報は、例えばユーザのIDとPINである。
【0037】
乱数作成部20は、ユーザ3の所持する乱数表5の行列位置を算出する。乱数作成部20は算出した乱数表5の行列位置を当該ユーザ3の端末装置7に送信する。乱数作成部20は、乱数表5の行列位置とユーザ3の所持する乱数表5の情報(後述する、認証テーブル31の乱数表データ205である。)とから、乱数の値を抽出して認証テーブル31に登録する。
【0038】
OTP作成部21は、端末装置7から最終認証情報(OTP作成部29が作成したワンタイムパスワード)が送られてくると、OTP作成部29と同一のアルゴリズムにより認証用のワンタイムパスワードを作成する。ワンタイムパスワードは、ユーザ情報や時刻情報等の少なくとも一部を加味し所定の規則に基づいて作成される使い捨てパスワードである。
【0039】
最終認証部22は、最終的に端末装置7の正当性を認証する。最終認証部22は、端末装置7から送られる最終認証情報(ワンタイムパスワード)を、OTP作成部21が作成した認証用のワンタイムパスワードと照合して端末装置7の正当性を認証する。最終認証部22は、端末装置7の認証が成功した後、端末装置7のログインを許可する。
【0040】
コンテンツ処理部23は、端末装置7のログインが許可されると、コンテンツ33を端末装置7に提供する。例えば、コンテンツ33はログイン後のWEBサイト初期画面を表示するための情報である。コンテンツ処理部23は、所定のWEBサイトを端末装置7の表示部11に表示させる。
【0041】
第2アクセス処理部25は、URLが「URL−B」であるWEBページに対するアクセス処理を行う。第2アクセス処理部25は、第2認証部27、OTP作成部29から成る。
【0042】
第2認証部27は、端末装置7から送られる認証情報を、認証テーブル31に登録されている情報と照合して端末装置7の正当性を認証する。認証情報は、例えば第1認証部19の乱数作成部20が算出した乱数表5の行列位置とユーザ3の乱数表5とに基づいて決定される乱数の値である。
【0043】
OTP作成部29は、端末装置7に認証情報として提示するワンタイムパスワードを作成する。
【0044】
認証テーブル31には、端末装置7の認証に関する情報が登録される。尚、認証テーブル31の詳細については、後述する。
【0045】
コンテンツ33には、端末装置7がログインを許可された後に提供されるWEB画面表示に関する情報が格納されている。
【0046】
(2.ハードウェア構成)
次に図2を参照しながら、認証サーバ15及び端末装置7のハードウェア構成について説明する。
図2は、認証サーバ15及び端末装置7のハードウェア構成図である。尚、図2のハードウェア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
【0047】
認証サーバ15及び端末装置7は、CPU101、メモリ103、記憶部105、表示部107、入力部109、出力部111、通信部113がシステムバス115を介して接続されて構成される。
【0048】
CPU101(Central Processing Unit)は、演算装置(四則演算や比較演算等)や、ハードウェアやソフトウェアの動作制御を行う装置である。
【0049】
メモリ103は、RAM及びROM等のメモリである。RAM(Random Access Memory)は、ROM(Read Only Memory)や記憶部105から読み出されたOS(Operating System)のプログラム、アプリケーションプログラム等を記憶する。RAMはCPU101の主メモリやワークエリアとして機能する。
【0050】
記憶部105は、各種データを記憶する装置であり、例えばハードディスクである。記憶部105は、CPU101が実行するプログラム、プログラム実行に必要なデータ、OS、各種データベース等が格納される。
【0051】
表示部107は、表示装置であり、例えば、CRTモニタ、液晶パネルである。表示部107は、コンピュータのビデオ機能を実現するための論理回路(ビデオアダプタ等)を有する。
【0052】
入力部109は、各種データの入力装置であり、例えば、キーボード、マウスである。出力部111は、各種データの出力装置であり、例えばプリンタである。各種メディアとのデータ入出力を行うドライブ装置を入力部109及び出力部111として用いることもできる。
【0053】
通信部113は、ネットワーク115を介して外部装置と接続・通信する通信制御装置である。例えば、TCP/IPを用いたインターネット通信が可能である。
システムパス115は、各装置間の制御信号、データ信号などの授受を媒介する経路である。
【0054】
認証サーバ15及び端末装置7は、記憶部105やROMや記憶媒体に格納されるプログラム(アプリケーションプログラム、OSのプログラム等)をメモリ103のRAMにロードしてCPU101の制御の下に、各種処理を実行する。
【0055】
(3.認証テーブル31)
次に、図3を参照しながら、認証テーブル31について説明する。
図3は、認証テーブル31の構成の一例を示す図である。
認証テーブル31には、ユーザ3毎の認証レコード35が登録される。認証レコード35は、ID201、PIN203、乱数表データ205、乱数207等の項目を有する。
【0056】
ID201には、ユーザ3のユーザIDが格納される。PIN203には、ユーザ3のパスワードが格納される。乱数表データ205には、ユーザ3毎に所有する乱数表5の行列位置と乱数の対応に関する全データ(図4参照)が格納される。乱数207には、乱数作成部20が決定した乱数の値が格納される。
【0057】
(4.乱数表5)
次に、図4を参照しながら、乱数表5について説明する。
図4は、乱数表5の一例を示す図である。
乱数表5は例えばプラスチックカードに印刷された5行(1、2、3、4、5)、5列(ア、イ、ウ、エ、オ)の配列表であり、各要素には例えば2桁の数字が印刷されている。各要素に印刷される数字は、ユーザ3毎に異なる。認証サーバ15から、乱数表5の所定の行列位置(例えば「ア−3」)が指定されると、ユーザ3は指定された行列位置に印刷されている2桁の数字(「98」)を認証情報として端末装置7から入力して当該認証サーバ15に送信する。
【0058】
(5.認証サーバ15の認証処理手順)
次に図5及び図6を参照しながら、認証サーバ15の認証処理手順について説明する。
図5は、認証処理手順を示す図である。図6は、端末装置7の表示部11の表示画面を示す図である。
【0059】
ユーザ3が、端末装置7から例えば各種銀行、証券会社等の金融機関が提供する所定のWEBサイトにログインするものとする。端末装置7は、認証サーバ15にて、ログインの正当性の認証を受けた後、所定のWEBサイトにログインできるものとする。
【0060】
端末装置7は、認証サーバ15の「URL−A」にアクセスしてログイン要求を行う(ステップ1001)。「URL−A」にアクセスした端末装置7の表示部11にはID301とPIN303の入力を要求する画面501(図6参照)が表示される。
【0061】
端末装置7の画面501のID301にユーザ3のIDである「U01」と、PIN303にユーザ3のパスワードである「P01」が入力されると(ステップ1002)、ID301とPIN303は認証サーバ15に送信される。
【0062】
認証サーバ15の第1アクセス処理部17は、第1認証部19にてID301「U01」とPIN303「P01」の認証を行う(ステップ1003)。即ち、第1認証部19は、認証テーブル31に登録されているユーザ毎の認証レコードから、ID201の項目にID301「U01」が登録されている認証レコード35を参照する。当該認証レコード35のPIN203に登録されている値がPIN303「P01」と一致すれば、第1認証部19は端末装置7の認証が成功したと判断する。認証レコード35に登録されているID201の値とPIN203の値の組み合わせが不適切であれば、第1アクセス処理部17は端末装置7に再度ID301とPIN303の入力を促す画面を表示、或いはログイン拒否の表示を行う(図示しない。)。
【0063】
次に第1アクセス処理部17の乱数作成部20は、端末装置7に認証情報として提示する乱数表5の位置を算出する。乱数作成部20は乱数表5の行列位置を算出し(ステップ1004)、端末装置7に行列位置を送信して表示部11に行列位置を表示させる(ステップ1006)。例えば乱数作成部20は、乱数を発生させてそれぞれ行、列の位置を算出するようにしても良い。例えば乱数作成部20が、乱数表5の列「エ」、行「3」の位置を算出したとすると、画面502(図6参照)には「エ−3の乱数を使用して下さい」と表示される。
【0064】
また、乱数作成部20は、認証テーブル31の、ID201の項目にID301「U01」が登録されている認証レコード35を参照する。乱数作成部20は、乱数表5の算出した行列位置に対応する乱数表データ205の値を取得する。乱数作成部20は、乱数表データ205の列「エ」、行「3」の位置に登録されている数値「07」を取得し、認証レコード35の乱数207の項目に格納する(ステップ1005)。
【0065】
次に、端末装置7は、認証サーバ15の「URL−B」にアクセスする(ステップ1007)。「URL−B」にアクセスした端末装置7の表示部11には、「URL−A」にアクセスした際とは異なる別のウィンドウが開いて、ID307と乱数309の入力を要求する画面503(図6参照)が表示される。
【0066】
即ち、端末装置7の表示部11には、「URL−A」を介してアクセスした画面502と、「URL−B」を介してアクセスした画面503とが独立して表示される。
【0067】
ユーザ3は、画面502に提示された「エ−3」の行列位置に対応する乱数表5の値を取得する。即ち、ユーザ3は画面503に入力要求される乱数の値として乱数「07」を取得する。
端末装置7の画面503のID307にユーザ3のIDである「U01」と、乱数309に乱数「07」が入力されると(ステップ1008)、ID307と乱数309は認証サーバ15に送信される。
【0068】
認証サーバ15の第2アクセス処理部25は、第2認証部27においてID307「U01」と乱数309「07」の認証を行う(ステップ1009)。即ち、第2認証部27は、認証テーブル31に登録されているユーザ毎の認証レコードから、ID201の項目にID307「U01」が登録されている認証レコード35を参照する。当該認証レコード35の乱数207の項目に登録されている値が乱数309「07」と一致すれば、第2認証部27は認証が成功したと判断する。認証レコード35の乱数207の項目に登録されている値と乱数309の値が一致しなければ、第2アクセス処理部25は端末装置7に再度ID307と乱数309の入力を促す画面を表示、或いはログイン拒否の表示を行う(図示しない。)。
【0069】
次に第2アクセス処理部25のOTP作成部29は、ワンタイムパスワードを作成する(ステップ1010)。OTP作成部29は、例えばユーザ3に関する情報、時刻に関する情報、及びシステムに関する情報等の少なくとも一部を加味して、一意のワンタイムパスワードを作成する。ワンタイムパスワードは、1度限り認証に使用される使い捨てパスワードである。また、ワンタイムパスワードは、認証に使用されなくても所定時間が経過すると無効になる。
【0070】
第2アクセス処理部25は、作成したワンタイムパスワードを示す文字列や当該文字列を示す画像を端末装置7に送信して表示部11に表示させる(ステップ1011)。例えばワンタイムパスワードがOTP311「PX7QR」であるとすると、端末装置7の画面504(図6参照)には、「ワンタイムパスワード(OTP)は、「PX7QR」です。」と表示される。
【0071】
次に、ユーザ3が、「URL−A」にアクセスしてステップ1006までの認証処理が行われた画面502(図6参照)の「ログインへ」ボタン305をクリックすると、端末装置7から認証サーバ15へログイン要求が送られ(ステップ1012)、端末装置7にOTP313の入力を要求する画面505(図6参照)が表示される。
【0072】
端末装置7の画面505のOTP313に、ワンタイムパスワード「PX7QR」が入力され(ステップ1013)、「ログイン」ボタン315がクリックされると、認証サーバ15の第1アクセス処理部17にOTP313「PX7QR」が送信される。
【0073】
第1アクセス処理部17のOTP作成部21は、認証用のワンタイムパスワードであるOTP316を作成する(ステップ1014)。OTP作成部21は、前述の第2アクセス処理部25のOTP作成部29と同じアルゴリズムを用いてワンタイムパスワードを作成する。即ち、OTP作成部21は、ユーザ3に関する情報、時刻に関する情報、及びシステムに関する情報等の少なくとも一部を加味して、OTP作成部29と同じアルゴリズムで一意のワンタイムパスワードを作成する。
【0074】
但し、OTP作成部21とOTP作成部29とは時刻同期を取り、OTP313が作成された時刻から所定時間内であれば、OTP作成部21は、OTP作成部29が作成したOTP313と同じ値のワンタイムパスワードOTP316を作成するようにしてもよい。OTP313が作成された時刻から所定時間が経過すると、OTP作成部21が作成するOTP316の値は、時刻情報が異なるためOTP313の値と一致しない。
【0075】
第1アクセス処理部17の最終認証部22は、送信されたOTP313の認証を行う(ステップ1015)。最終認証部22は、OTP作成部21が作成したワンタイムパスワードOTP316の値と、OTP313「PX7QR」とが一致すれば、端末装置7の認証が成功したと判断する。OTP316の値とOTP313の値が一致しなければ、最終認証部22は端末装置7に再度OTP313の入力を促す画面を表示、或いはログイン拒否の表示を行う(図示しない。)。尚、OTP作成部21が、認証用のOTP316の値の作成に、OTP313が作成された時刻を反映しない場合は、最終認証部22は、ワンタイムパスワード作成のアルゴリズムを逆に利用してOTP313の作成された時刻を割り出し、OTP313の有効期限を判断してOTP316の認証を行うことができる。
【0076】
最終認証部22が端末装置7の認証に成功すると、コンテンツ処理部23は、所定のコンテンツ33を読み出して端末装置7に送信する(ステップ1016)。
【0077】
端末装置7の表示部11には、当該コンテンツ33によるWEB画面が表示される(ステップ1017)。例えば、端末装置7は上述の認証処理終了後、所定の証券会社のWEBページにログインが許可され、初期画面(画面506)が表示部11に表示される。
【0078】
以上の過程を経て、認証システム1では、端末装置7は「URL−A」を介して認証サーバ15にアクセスして認証を受け、認証成功の場合、認証サーバ15は「URL−B」用の認証情報を作成して端末装置7に送る。次に、端末装置7は「URL−B」を介して認証サーバ15にアクセスして「URL−B」用の認証情報を送って認証を受け、認証成功の場合、認証サーバ15は最終認証情報を作成して端末装置7に提示する。次に、端末装置7は「URL−A」を介して最終認証情報を送って認証を受ける。
【0079】
このように、認証システム1では、端末装置7を認証サーバ15の独立した複数のURLにアクセスさせる。認証サーバ15は、それぞれ独立したURLで発行する認証情報を、互いに別のURLの処理過程で端末装置7から入力させてそれぞれ認証処理を行うので、安全性の高い認証装置を実現することができる。
【0080】
また、認証システム1では、認証情報を得るためのハードトークン等の機器を必要としないので、コスト的負担を軽減することができる。
また、認証情報を得るソフトトークンを導入するための専用ソフトウェアのダウンロードやインストール等の繁雑な操作が不要であるので、ユーザにとって操作性の良い認証装置を実現することができる。
【0081】
(6.別の実施の形態の認証システム51)
次に、図7を参照しながら、他の実施の形態に係る認証システム51について説明する。
図7は、認証システム51の構成図である。
【0082】
認証システム51は、端末装置67と、サーバコンピュータ等の認証サーバ53から構成される。端末装置67と認証サーバ53のハードウェア構成については図1及び図2に示す認証システム1と同じであるので説明を省略し、機能の相違点について説明する。
【0083】
認証サーバ53は、アクセス処理部55−1〜55−nを有する。アクセス処理部55−1〜55−nは、それぞれ、「URL−1」〜「URL−n」に対するアクセス処理を行う。第kアクセス処理部55−k(k=1〜(n−1))は、第k認証情報63−kの認証処理を行う第k認証部57−kと、第(k+1)認証情報63−(k+1)を作成する第(k+1)認証情報作成部59−kを有する。但し、第nアクセス処理部55−nは、第n認証情報63−nの認証処理を行う第n認証部57−nと、最終認証情報65を作成する最終認証情報作成部59−nを有する。
【0084】
認証システム51では、端末装置67が認証サーバ53の「URL−1」に第1認証情報63−1(例えばユーザIDとPIN)を入力してアクセスすると、第1アクセス処理部55−1は第2認証情報63−2を作成して端末装置67に送信する。端末装置は、前述と異なる「URL−2」に当該第2認証情報63−2を入力してアクセスすると、第2アクセス処理部55−2は第3認証情報63−3を作成して端末装置67に送信する。即ち、認証サーバ53は、第(k+1)認証情報63−(k+1)を、作成された第kアクセス処理部55―kとは異なる第(k+1)アクセス処理部55−(k+1)の第(k+1)認証部57−(k+1)で認証し、最終認証情報65を最終認証部61で認証する。
【0085】
このように、別の実施の形態では、端末装置67が異なるURLで認証サーバ53にアクセスし、複数段の認証処理を行うことにより、認証システム51の安全性をより高めることができる。
【0086】
(7.その他)
以上詳細に説明したように、本発明の実施の形態に係る認証システムでは、認証サーバは、端末装置に独立したURLにアクセスさせ、独立したアクセス処理部で認証情報の発行及び認証処理を行うので、安全性の高い認証装置、及び認証システムを実現することができる。
また、認証専用の機器やソフトウェアを必要としないので、コスト的負担を軽減することができる。
また、ユーザにとっては、他の機器やソフトウェアの操作を必要としないので、操作性の良い認証装置を実現することができる。
【0087】
尚、上述の形態では、第2の認証情報として乱数表に表示される乱数の値を用い、最終の認証情報としてワンタイムパスワードを用いたが、第2の認証情報及び最終の認証情報として共にワンタイムパスワードを用いても良い。
【0088】
また、上述の実施の形態では、認証サーバ15を単一のコンピュータとしたが、複数のサーバコンピュータにより構成してもよい。例えば、アクセス処理部毎に処理を分散させてもよい。
【0089】
以上、添付図面を参照しながら、本発明にかかる認証装置及び認証システムの好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
【図面の簡単な説明】
【0090】
【図1】認証システム1の構成図
【図2】認証サーバ15及び端末装置7のハードウェア構成を示す図
【図3】認証レコード35のデータ構造を示す図
【図4】乱数表5を示す図
【図5】認証処理の流れを示す図
【図6】端末装置7の画面表示を示す図
【図7】認証システム51を示す図
【符号の説明】
【0091】
1、51………認証システム
3………ユーザ
5………乱数表
7、67………端末装置
9………入力部
11………表示部
13………ネットワーク
15、53………認証サーバ
17………第1アクセス処理部
19………第1認証部
20………乱数作成部
21………OTP作成部
22………最終認証部
23………コンテンツ処理部
25………第2アクセス処理部
27………第2認証部
29………OTP作成部
31………認証テーブル
33………コンテンツ
35………認証レコード
55−k………第kアクセス処理部
57−k………第k認証部
59−k………第k認証情報作成部
59−n………最終認証情報作成部
61………最終認証部
63−1〜63−n………第k認証情報
65………最終認証情報
101………CPU
103………メモリ
105………記憶部
107………表示部
109………入力部
111………出力部
113………通信部
201、301、307………ID
203、303………PIN
205………乱数表データ
309………乱数
209、311、313、316………OTP
501、502、503、504、505、506………画面

【特許請求の範囲】
【請求項1】
少なくとも1つの端末装置にネットワークを介して接続され前記端末装置の認証を行う認証装置であって、
前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、
前記第1認証手段による認証が成功した場合、第2認証情報を作成する第2認証情報作成手段と、
前記端末装置に前記第2認証情報に関する情報を送る第2認証情報送信手段と、
前記端末装置から第2ネット位置情報を介して送られる前記第2認証情報に基づいて前記端末装置の認証を行う第2認証手段と、
第2認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、
前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、
前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、
を具備することを特徴とする認証装置。
【請求項2】
前記第2認証情報または前記最終認証情報の少なくともいずれかは、ワンタイムパスワードであることを特徴とする請求項1に記載の認証装置。
【請求項3】
前記第2認証情報と前記最終認証情報とは、共にワンタイムパスワードであることを特徴とする請求項1に記載の認証装置。
【請求項4】
前記第2認証情報は、乱数であり、前記最終認証情報は、ワンタイムパスワードであることを特徴とする請求項1に記載の認証装置。
【請求項5】
少なくとも1つの端末装置にネットワークを介して接続され前記端末装置の認証を行う認証装置であって、
前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、
第k−1(k=2、3、…、n)認証手段による認証が成功した場合、第k認証情報を作成する第k認証情報作成手段と、
前記端末装置に前記第k認証情報に関する情報を送る第k認証情報送信手段と、
前記端末装置から第kネット位置情報を介して送られる前記第k認証情報に基づいて前記端末装置の認証を行う第k認証手段と、
第n認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、
前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、
前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、
を具備することを特徴とする認証装置。
【請求項6】
少なくとも1つの端末装置と前記端末装置の認証を行う認証装置とがネットワークを介して接続される認証システムであって、
前記認証装置は、
前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、
前記第1認証手段による認証が成功した場合、第2認証情報を作成する第2認証情報作成手段と、
前記端末装置に前記第2認証情報を送る第2認証情報送信手段と、
前記端末装置から第2ネット位置情報を介して送られる前記第2認証情報に基づいて前記端末装置の認証を行う第2認証手段と、
第2認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、
前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、
前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、を具備し、
前記端末装置は、
前記認証装置に対して前記第1ネット位置情報を介して前記第1認証情報を送り認証要求する第1認証要求手段と、
前記認証装置に対して前記第2ネット位置情報を介して前記第2認証情報を送り認証要求する第2認証要求手段と、
前記認証装置に対して前記第1ネット位置情報を介して前記最終認証情報を送り認証要求する最終認証要求手段と、
を具備することを特徴とする認証システム。
【請求項7】
コンピュータを、請求項1から請求項5までのいずれかに記載の認証装置として機能させるプログラム。
【請求項8】
コンピュータを、請求項1から請求項5までのいずれかに記載の認証装置として機能させるプログラムを記録したコンピュータ読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2008−71097(P2008−71097A)
【公開日】平成20年3月27日(2008.3.27)
【国際特許分類】
【出願番号】特願2006−248819(P2006−248819)
【出願日】平成18年9月14日(2006.9.14)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】