説明

認証装置、認証システム、認証方法および認証プログラム

【課題】複数のトークンのワンタイムパスワードを認証可能な認証技術を提供し、ユーザの利便性をより向上する。
【解決手段】1つのアカウントに対応させた複数のトークンのワンタイムパスワードを認証する認証装置4であって、複数のトークン毎にパスワード生成キーが記憶された認証記憶手段48と、端末2からトークンの変更指示を受け付け、認証記憶手段48の指示されたトークンのパスワード生成キーにフラグを設定する変更手段45と、端末2から第1のワンタイムパスワードを含む認証要求を受け付け、認証記憶手段48からフラグが設定されたパスワード生成キーを特定する要求受付手段41と、特定したパスワード生成キーに基づいて第2のワンタイムパスワードを生成する生成手段42と、第1のワンタイムパスワードと第2のワンタイムパスワードとが一致するか否かを検証し、一致する場合に認証に成功したと判別する認証手段43とを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ワンタイムパスワードを用いてユーザの正当性を認証する認証技術に関する。
【背景技術】
【0002】
近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワードを用いて、ユーザ認証を行うワンタイムパスワード認証システムが記載されている。
【特許文献1】特開2002−259344
【発明の開示】
【発明が解決しようとする課題】
【0003】
さて、ワンタイムパスワードを生成・発行する装置として、例えば、ハードトークンや、ワンタイムパスワード生成機能を有する携帯電話(ソフトトークン)などがある。そして、1人のユーザは、ハードトークンまたは携帯電話のいずれか1つのトークンを利用している。
【0004】
しかしながら、ユーザは、ハードトークンと携帯電話とを併用し、状況に応じて両者を切替えて利用したい場合がある。例えば、通常は携帯電話を利用しているユーザが、海外出張に行く場合、海外出張の期間だけハードトークンを利用したい場合がある。また、ハードトークンを利用しているユーザが、ハードトークンを携帯するのが煩わしいなどの理由により携帯電話を利用したい場合がある。また、ビジネス用とプライベート用の2つの携帯電話を所有するユーザは、通常はプライベート用の携帯電話を利用しているが、ある期間はビジネス用の携帯電話を利用したい場合もある。
【0005】
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、複数のトークンのワンタイムパスワードを認証可能な認証技術を提供し、ユーザの利便性をより向上することにある。
【課題を解決するための手段】
【0006】
上記課題を解決するために、本発明は、1つのアカウントに対応させた複数のトークンのワンタイムパスワードを認証する認証装置であって、複数のトークン毎にパスワード生成キーが記憶された認証記憶手段と、端末からトークンの変更指示を受け付け、前記認証記憶手段の指示されたトークンのパスワード生成キーにフラグを設定する変更手段と、前記端末から第1のワンタイムパスワードを含む認証要求を受け付け、前記認証記憶手段から前記フラグが設定されたパスワード生成キーを特定する要求受付手段と、前記特定したパスワード生成キーに基づいて第2のワンタイムパスワードを生成する生成手段と、前記要求受付手段が受け付けた第1のワンタイムパスワードと、前記生成手段が生成した第2のワンタイムパスワードとが一致するか否かを検証し、一致する場合に認証に成功したと判別する認証手段と、を有する。
【0007】
また、本発明は、ワンタイムパスワードを発行する発行装置と、ワンタイムパスワードを認証する認証装置とを有する認証システムであって、前記発行装置は、第1のワンタイムパスワードを生成するための第1のパスワード生成キーを記憶する発行管理記憶手段と、第1の端末からパスワード生成要求を受け付ける第1の要求受付手段と、前記発行管理記憶手段の第1のパスワード生成キーに基づいて、第1のワンタイムパスワードを生成し、前記第1の端末に送信する第1の生成手段と、を有し、前記認証装置は、前記発行装置からワンタイムパスワードを取得する第1の端末を含む複数のトークン毎に、第2のパスワード生成キーが記憶された認証記憶手段と、第2の端末からトークンの変更指示を受け付け、前記認証記憶手段の指示されたトークンのパスワード生成キーにフラグを設定する変更手段と、前記第2の端末から第1のワンタイムパスワードまたはオフライントークンが生成した第2のワンタイムパスワードを含む認証要求を受け付け、前記認証記憶手段から前記フラグが設定された第2のパスワード生成キーを特定する第2の要求受付手段と、前記特定した第2のパスワード生成キーに基づいて第3のワンタイムパスワードを生成する第2の生成手段と、前記第2の要求受付手段が受け付けた第1または第2のワンタイムパスワードと、前記第2の生成手段が生成した第3のワンタイムパスワードとが一致するか否かを検証し、一致する場合に認証に成功したと判別する認証手段と、を有する。
【0008】
また、本発明は、認証装置が行う、1つのアカウントに対応させた複数のトークンのワンタイムパスワードを認証する認証方法であって、前記認証装置は、複数のトークン毎にパスワード生成キーが記憶された認証記憶部と、処理部とを有し、前記処理部は、端末からトークンの変更指示を受け付け、前記認証記憶部の指示されたトークンのパスワード生成キーにフラグを設定する変更ステップと、前記端末から第1のワンタイムパスワードを含む認証要求を受け付け、前記認証記憶部から前記フラグが設定されたパスワード生成キーを特定する要求受付ステップと、前記特定したパスワード生成キーに基づいて第2のワンタイムパスワードを生成する生成ステップと、前記要求受付ステップで受け付けた第1のワンタイムパスワードと、前記生成ステップで生成した第2のワンタイムパスワードとが一致するか否かを検証し、一致する場合に認証に成功したと判別する認証ステップと、を行う。
【0009】
また、本発明は、1つのアカウントに対応させた認証装置が実行する複数のトークンのワンタイムパスワードを認証する認証プログラムであって、前記認証装置は、複数のトークン毎にパスワード生成キーが記憶された認証記憶部と、処理部とを有し、前記処理部に、端末からトークンの変更指示を受け付け、前記認証記憶部の指示されたトークンのパスワード生成キーにフラグを設定する変更ステップと、前記端末から第1のワンタイムパスワードを含む認証要求を受け付け、前記認証記憶部から前記フラグが設定されたパスワード生成キーを特定する要求受付ステップと、前記特定したパスワード生成キーに基づいて第2のワンタイムパスワードを生成する生成ステップと、前記要求受付ステップで受け付けた第1のワンタイムパスワードと、前記生成ステップで生成した第2のワンタイムパスワードとが一致するか否かを検証し、一致する場合に認証に成功したと判別する認証ステップと、を実行させる。
【発明の効果】
【0010】
本発明では、複数のトークンのワンタイムパスワードを認証可能な認証技術を提供し、ユーザの利便性をより向上することができる。
【発明を実施するための最良の形態】
【0011】
以下、本発明の実施の形態について説明する。
【0012】
図1は、本発明の実施形態が適用された認証システムの全体構成図である。本認証システムのユーザは、ワンタイムパスワードを取得または生成する装置(トークン)として、少なくとも1つの携帯電話1と、ハードトークン5(オフライントークン)とを所有するものとする。そして、ユーザは、状況に応じて、携帯電話1またはハードトークン5のいずれかのトークンを利用し、ワンタイムパスワードを取得するものとする。また、ユーザは、PC(Personal Computer)などの端末2から認証サーバ4のWebサイトにログインする際に、携帯電話1またはハードトークン5を用いて取得したワンタイムパスワードを使用するものとする。
【0013】
なお、ユーザは、認証サーバ4が提供するWebサイトのサービスを利用可能なユーザであって、あらかじめ認証サーバ4のWebサイトに登録し、ユーザID(アカウント)を取得しているものとする。
【0014】
図示する認証システムでは、1人のユーザが2つの携帯電話1(例えばビジネス用とプライベート用など)を所有するものとする。携帯電話1は、携帯電話網などのネットワーク8を介して発行サーバ3からワンタイムパスワードを取得するブラウザ型トークンである。携帯電話1は、ユーザの指示を受け付ける指示受付部と、各種の情報・画面を表示する表示部とを有し、ブラウザと同様の機能を有する。また、携帯電話1は、図示しないメモリ等の記憶装置に、機体識別番号などの携帯電話ID(端末識別情報)があらかじめ記憶されているものとする。なお、携帯電話IDが記憶されているメモリ等は、携帯電話1から着脱可能なICカードであってもよい。
【0015】
また、ユーザは、携帯電話1のほかに、ワンタイムパスワードを生成するオフライントークン5を所有する。オフライントークンは、例えばハードトークン5やソフトトークンなど、携帯電話1から発行サーバ3が発行するワンタイムパスワードを取得する場合以外のトークンである。本実施形態では、オフライントークンとして、ハードトークン5を用いるものとする。ハードトークン5は、ワンタイムパスワードを生成する生成部と、生成したワンタイムパスワードを表示する表示部と、ワンタイムパスワードを生成するための情報を記憶するメモリなどの記憶部とを有する。
【0016】
端末2は、インターネットなどのネットワーク9を介して認証サーバ4に接続される。端末2は、ユーザの指示を受け付ける指示受付部と、各種の情報・画面を表示する表示部とを有し、ブラウザと同様の機能を有する。
【0017】
発行サーバ3は、携帯電話1からの要求によりワンタイムパスワードを生成し、携帯電話1に送信する。図示する発行サーバ3は、携帯電話1からの要求を受け付ける要求受付部31と、ワンタイムパスワードを生成する生成部32と、認証サーバ4からの変更通知を受け付けて発行管理テーブル35の設定を変更する変更部33と、発行管理テーブル35とを有する。発行管理テーブル35には、ワンタイムパスワードの発行に必要な各種の情報が登録される。
【0018】
認証サーバ4は、端末2から入力されたワンタイムパスワードを認証し、認証に成功した場合に所定のサービスを提供する。図示する認証サーバ4は、ログイン要求などの認証要求を受け付ける要求受付部41と、ワンタイムパスワードを生成する生成部42と、ワンタイムパスワードを認証する認証部43と、各種の業務処理を行う業務処理部44と、端末2から利用するトークンの変更要求を受け付けて認証テーブル48の設定を変更する変更部45と、ハードトークン5が生成したワンタイムパスワードを要求する要求部46と、認証テーブル48のカウンタを補正する補正部47と、認証テーブル48とを有する。認証テーブル48には、ワンタイムパスワードの認証に必要な各種の情報が登録される。
【0019】
次に、発行サーバ3の発行管理テーブル35、および、認証サーバ4の認証テーブル48について説明する。
【0020】
図2は、発行サーバ3の発行管理テーブル35の一例を示す図である。図示する発行管理テーブルは、ユーザID201と、PIN(Personal Identification Number)202と、カウンタ203と、トークン種別204と、携帯電話ID205と、パスワード生成キー206と、フラグ207と有する。本実施形態のユーザは2つの携帯電話1を所有するため、図示する発行管理テーブル35は、携帯電話1毎に携帯電話ID205、パスワード生成キー206およびフラグ207を有する。
【0021】
PIN202は、ユーザが任意に設定する暗証番号である。カウンタ203には、毎回異なるワンタイムパスワードを生成するための可変情報が設定される。本実施形態ではカウンタ同期方式を用いたワンタイムパスワードの生成を行うため、カウンタ203にはワンタイムパスワードの生成回数を設定するものとする。しかしながら、生成回数に限定されず、例えば時刻同期方式を用いてワンタイムパスワードの生成を行う場合は、時刻情報(タイムスタンプ)などを用いて可変情報の値を変化させることとしてもよい。
【0022】
携帯電話ID205としては、例えば、携帯電話1の機体識別番号、携帯電話の電話番号、携帯電話のICメモリに記憶されたユーザ情報、などを用いることが考えられる。パスワード生成キー206は、ワンタイムパスワードを生成するための所定の文字列(いわゆるシード)であって、本実施形態では携帯電話1毎にユニークな文字列が割り当てられる。フラグ207には、ユーザが現在利用しているトークンを判別するための情報が設定される。本実施形態ではフラグ207に「ON」が設定されたトークンを現在利用しており、「OFF」が設定されたトークンについては現在利用していないものとする。すなわち、発行サーバ3は、フラグ207に「ON」が設定されたトークンに対してのみワンタイムパスワードを発行し、「OFF」が設定されたトークンについてはワンタイムパスワードの発行を行わないものとする。
【0023】
図3は、認証サーバ4の認証テーブル48の一例を示す図である。図示する認証テーブル48は、ユーザID301と、カウンタ302と、トークン種別303と、パスワード生成キー304と、フラグ305と、変更時ワンタイムパスワード306と、を有する。本実施形態では、1人のユーザは2つの携帯電話1とハードトークン5の3つのトークンを所有するため、図示する認証テーブル48は、トークン毎にパスワード生成キー304およびフラグ305を有する。
【0024】
カウンタ302には、毎回異なるワンタイムパスワードを生成するための可変情報(本実施形態ではワンタイムパスワードの生成回数)が設定される。なお、カウンタ302に設定される値は、利用するトークンを変更するたびに後述する処理により補正される。パスワード生成キー304は、ワンタイムパスワードを生成するための所定の文字列(いわゆるシード)であって、トークン毎にユニークな文字列が割り当てられる。トークンが携帯電話1の場合、パスワード生成キー304に設定される情報は、発行管理テーブル35の対応するパスワード生成キー206に設定される情報と同じものである。また、トークンがハードトークン5の場合、パスワード生成キー304に設定される情報は、対応するユーザIDのユーザが所有するハードトークン5の記憶部に記憶される情報と同じものである。
【0025】
フラグ305には、ユーザが現在利用しているトークンを判別するための情報が設定される。本実施形態ではフラグ305に「ON」が設定されたトークンを現在利用しており、「OFF」が設定されたトークンについては現在利用していないものとする。本実施形態では、1人のユーザは、状況に応じていずれか1つのトークンを選択し、当該トークンで取得したワンタイムパスワードを用いて端末2から認証サーバ4にログインするものとする。
【0026】
変更時ワンタイムパスワード306には、後述するトークンの変更処理において、ハードトークンへの変更時にハードトークン5が生成したワンタイムパスワードが設定される。
【0027】
上記説明した、携帯電話1、端末2、発行サーバ3および認証サーバ4は、いずれも、例えば図4に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。
【0028】
例えば、発行サーバ3および認証サーバ4の各機能は、発行サーバ3用のプログラムの場合は発行サーバ3のCPU901が、そして、認証サーバ4用のプログラムの場合は認証サーバ4のCPU901が、それぞれ実行することにより実現される。
【0029】
なお、発行サーバ3の発行管理テーブル35には、発行サーバ3のメモリ902または外部記憶装置903が用いられるものとする。また、認証サーバ4の認証テーブル48には、認証サーバ4のメモリ902または外部記憶装置903が用いられるものとする。また、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。
【0030】
次に、ワンタイムパスワードの取得処理について説明する。ユーザは、端末2を用いて認証サーバ4のWebサイトにログインする前に、携帯電話1またはハードトークン5を用いてワンタイムパスワードを取得し、取得したワンタイムパスワードをユーザIDとともに端末2から入力する。まず、ブラウザ型トークンである携帯電話1を用いて、発行サーバ3からワンタイムパスワードを取得する第1の処理について説明する。
【0031】
図5は、第1のワンタイムパスワード発行処理のシーケンス図である。図6は、携帯電話1の出力装置に表示される各種画面(画面遷移)の一例を示したものである。
【0032】
まず、携帯電話1は、ユーザの指示を受け付けて所定のURL(Uniform Resource Locator)を指定して発行サーバ3にアクセスし、例えば図6に示すメニュー画面61を出力装置に表示する。そして、携帯電話1は、ユーザの指示を受け付けて、ワンタイムパスワード発行要求を発行サーバ3に送信する(S11)。図示する例では、ユーザは、メニュー画面61のOTP発行ボタンをクリックするものとする。
【0033】
発行サーバ3の要求受付部31は、ワンタイムパスワード発行要求を受け付けると、PIN入力画面を携帯電話1に送信する(S12)。携帯電話1は、例えば図6に示すPIN入力画面62を出力装置に表示する。ユーザは、発行サーバ3にあらかじめ登録したPINをPIN入力画面62に入力する。そして、携帯電話1は、入力されたPINを発行サーバ3に送信する(S13)。なお、携帯電話1は、発行サーバ3に情報を送信する際に、当該携帯電話1のメモリ等に記憶された携帯電話IDを併せて送信するものとする。
【0034】
発行サーバ3の要求受付部31は、発行管理テーブル35(図2参照)の中から受け付けた携帯電話IDに対応するPINを特定し、当該PINと携帯電話から送信されたPINとが一致するか検証する。そして、要求受付部31は、発行管理テーブル35を参照し、受け付けた携帯電話IDに対応するフラグが「ON」の場合に、当該携帯電話IDのパスワード生成キーと、対応するカウンタとを生成部32に送出する(S16)。
【0035】
なお、PINが一致しない場合、要求受付部31は、不正なユーザからの要求であると判別し、エラーメッセージを携帯電話1に送信する。また、受け付けた携帯電話IDのフラグが「OFF」の場合、要求受付部31は、現在使用していないトークンからのワンタイムパスワード発行要求であると判別し、エラーメッセージを携帯電話1に送信する。
【0036】
生成部32は、送出されたパスワード生成キーおよびカウンタに基づいて、所定のアルゴリズム(例えば、ハッシュ関数等の一方向性関数)によりワンタイムパスワードを生成する(S15)。そして、生成部32は、発行管理テーブル35の当該カウンタ203の値を1つカウントアップし、カウンタの値を変化させる(S16)。
【0037】
そして、発行サーバ3の生成部32は、生成したワンタイムパスワードを含むワンタイムパスワード表示画面を携帯電話1に送信する(S17)。携帯電話1は、例えば、図6のワンタイムパスワード表示画面63を出力装置に表示する。ユーザは、端末2からWebサイトにログインする際に、携帯電話1に表示されたワンタイムパスワードを入力する。
【0038】
次に、ハードトークン5を用いた第2のワンタイムパスワード発行処理について説明する。
【0039】
ハードトークン5の記憶部には、当該ハードトークン5を使用するユーザに割り当てられたユーザIDのパスワード生成キーが設定されている。ハードトークン5に記憶されたパスワード生成キーと、認証テーブル48の対応するユーザIDのパスワード生成キーとは、同じものが設定されている。また、本実施形態ではカウンタ同期方式を用いたワンタイムパスワードの生成を行うため、ハードトークン5の記憶部にはワンタイムパスワードの生成回数を記憶するカウンタが設けられている。
【0040】
ユーザは、認証サーバ4のWebサイトにログインする際に、ハードトークン5の入力装置を操作することにより、ワンタイムパスワードの生成指示を入力する。これにより、ハードトークン5の生成部は、記憶部に記憶されたパスワード生成キーと、カウンタとに基づいて、発行サーバ3の生成部32と同様の所定のアルゴリズム(例えば、ハッシュ関数等の一方向性関数)によりワンタイムパスワードを生成し、カウンタの値を1つカウントアップする。そして、ハードトークン5の表示部は、生成したワンタイムパスワードを、ディスプレイなどの表示装置に表示する。
【0041】
次に、ワンタイムパスワードの認証処理と、利用するトークンを変更する処理について説明する。
【0042】
図7は、ワンタイムパスワードの認証処理と、トークンの変更処理のシーケンス図である。図8は、ブラウザ型トークンである携帯電話1からハードトークンに変更する場合の端末2の各種画面(画面遷移)の一例を示したものである。図9は、ハードトークンからブラウザ型トークンである携帯電話1に変更する場合の端末2の各種画面の一例を示したものである。
【0043】
最初に、図8を参照して、携帯電話1で取得したワンタイムパスワードを用いて認証サーバ4にログインし、その後、利用するトークンをハードトークン5に変更する処理について説明する。なお、セキュリティを確保するために、本実施形態では、ワンタイムパスワードの認証に成功した後に、トークンの変更が行えるものとする。
【0044】
まず、端末2は、ユーザの指示を受け付けて、所定のURLを指定して認証サーバ4のWebサイトにアクセスし、認証サーバ4が提供するログイン画面を出力装置に表示する。図8(a)に示すログイン画面81には、ユーザID入力欄と、パスワード入力欄とが表示されている。ユーザは、あらかじめ当該Webサイトに登録済みのユーザIDと、携帯電話1を用いて取得したワンタイムパスワードとをそれぞれの入力欄に入力する。端末2は、ユーザIDおよびワンタイムパスワードを含むログイン要求を、認証サーバ4に送信する(S31)。
【0045】
認証サーバ4の要求受付部41は、認証テーブル48(図3参照)の中から受け付けたユーザIDに対応するカウンタおよびフラグがONになっているパスワード生成キーを取得して生成部42に送出する。さらに、要求受付部41は、発行フラグがONになっているパスワード生成キーがハードトークン5のもので、かつ、ハードトークン5に変更後の最初のログイン要求の場合(S32:YES)、後述するカウンタ補正を行う(S33)。なお、要求受付部41は、認証テーブル48の変更時OTPにワンタイムパスワードが設定されている場合はハードトークン5に変更後の最初のログイン要求であると判別する。
【0046】
ここでは、携帯電話1のブラウザ型トークンであるため(S32:NO)、S34に進む。なお、認証テーブル48の中に受け付けたユーザIDが存在しない場合、要求受付部41は、未登録または不正なユーザからの要求であると判別し、エラーメッセージを端末2に送信する。
【0047】
生成部42は、送出されたパスワード生成キーおよびカウンタに基づいて、発行サーバ3の生成部32およびハードトークン5の生成部と同一のアルゴリズムによりワンタイムパスワードを生成する(S34)。そして、生成部42は、認証テーブル48の当該レコードのカウンタの値を1つカウントアップする(S35)。
【0048】
そして、認証部43は、S31のログイン要求で指定されたワンタイムパスワードと、生成部42が生成したワンタイムパスワードとが一致するか否かを検証する(S36)。ワンタイムパスワードが一致した場合、認証部43は、正当なユーザからのログイン要求であると認証し、認証に成功した場合は認証後画面を端末2に送信する(S37)。なお、ワンタイムパスワードが一致しない場合、認証部43は、認証に失敗した旨を示すエラーメッセージを端末2に送信する。
【0049】
端末2は、例えば図8(a)に示す認証後画面82を出力装置に表示する。図示する認証後画面82には、認証サーバ4が提供する各種のサービスが表示されおり、「トークン変更」サービスも含まれている。ユーザは「トークン変更」を選択し、これにより、端末2は、トークン変更要求を認証サーバ4に送信する(S38)。なお、「トークン変更」以外のサービスを選択した場合、認証サーバ4の業務処理部44は、選択されたサービスをユーザに提供する。
【0050】
認証サーバ4の変更部45は、トークン変更要求を受け付けると、例えば図8(a)に示すトークン変更画面83を端末2に送信する(S39)。なお、変更部45は、認証テーブル48を参照し、フラグが「ON」になっているトークンのラジオボタン(画面83では、携帯電話(1))を選択された状態とする。
【0051】
端末2は、トークン変更画面83を出力装置に表示する。ユーザは、トークン変更画面83からハードトークン5への変更指示を入力する。これにより、トークン変更画面83は、ハードトークンが選択されたトークン変更画面84の状態となる。端末2は、トークン変更画面84で選択されたハードトークン5への変更指示を認証サーバ4に送信する(S40)。
【0052】
変更指示を受け付けた認証サーバ4の変更部45は、認証テーブル48のフラグを更新する(S41)。図8(a)に示す場合、変更部45は、認証テーブル48の携帯電話(1)のフラグを「ON」から「OFF」に変更するとともに、ハードトークンのフラグを「OFF」から「ON」に変更する。これにより、ハードトークン以外のワンタイムパスワードについては、認証サーバ4での認証に失敗することになる。
【0053】
そして、変更部45は、変更後のトークンとユーザIDとを含むトークン変更通知を発行サーバ3に送信する(S42)。発行サーバ3の変更部33は、トークン変更通知に基づいて、発行管理テーブル35のフラグを更新する。図8(a)に示す場合、変更部33は、発行管理テーブル35の対応するユーザIDの携帯電話(1)のフラグを「ON」から「OFF」に変更する。これにより、発行サーバ3は、携帯電話(1)に対するワンタイムパスワードの発行を停止する。そして、変更部33は、発行管理テーブル35の変更処理が完了したことを認証サーバ4に通知する(S43)。
【0054】
ここでは、ハードトークン5への変更処理のため(S44:YES)、認証サーバ4の要求部46は、ハードトークン5が生成したワンタイムパスワードを端末2に要求する(S45)。すなわち、要求部46は、例えば図8(a)のワンタイムパスワード入力画面85を、端末2に送信する。
【0055】
端末2は、ワンタイムパスワード入力画面85を出力装置に表示する。ユーザは、ハードトークン5にワンタイムパスワードの生成指示を入力する。これにより、ハードトークンは、ワンタイムパスワードを生成し、生成したワンタイムパスワードを表示部に表示する。ユーザは、ハードトークンが生成したワンタイムパスワードをワンタイムパスワード入力画面85に入力する。そして、端末2は、入力されたワンタイムパスワードを認証サーバ4に送信する(S46)。
【0056】
認証サーバ4の要求部46は、認証テーブル48の当該ハードトークンの変更時OTPに、送信されたワンタイムパスワードを設定する(S47)。変更時OTPに設定されたハードトークン5のワンタイムパスワードは、次回ログインする際に、認証テーブル48のカウンタを補正するために用いられる。そして、変更部45は、例えば図8(a)の変更完了画面86を端末2に送信し(S48)、端末2は、変更完了画面86を表示する。
【0057】
図8(a)のトークン変更後、ユーザは、図8(b)に示すように、認証サーバ4のWebサイトにログインする際に、ハードトークン5で生成したワンタイムパスワードをログイン画面87に入力する。そして、端末2は、ログイン画面87に入力されたユーザIDおよびワンタイムパスワードを認証サーバ4に送信する(S31)。ここで、認証サーバ4の要求受付部41は、認証テーブル48の中から当該ユーザIDのフラグがONになっているパスワード生成キーが、ハードトークンのもので、かつ、変更時OTPにワンタイムパスワードが設定されているためハードトークンに変更後の最初のログイン要求であると判別する(S32:YES)。
【0058】
この場合、補正部47は、認証テーブル48の変更時OTPに設定されたワンタイムパスワードと、S31のログイン要求で入力されたワンタイムパスワードの連続して生成された2つのワンタイムパスワードに基づいて、認証テーブル48の当該ユーザIDのカウンタを補正する(S33)。
【0059】
カウンタ同期方式を用いたワンタイムパスワードの生成においては、連続して生成される2つのワンタイムパスワードを所定の連立方程式に入力することにより、カウンタの値(ワンタイムパスワードの生成回数)を算出することができる。補正部47は、図8(a)のワンタイムパスワード入力画面85で入力されたワンタイムパスワードと、図8(b)のログイン画面87で入力された連続するワンタイムパスワードからハードトークン5のカウンタの値を算出し、算出した値を認証テーブル48のカウンタに設定する。これにより、認証テーブル48のカウンタを、ハードトークン5のカウンタと同期させることができる。なお、補正部47は、カウンタを補正後、認証テーブル48の変更時OTPに設定されたワンタイムパスワードを削除するものとする。
【0060】
そして、認証サーバ4は、ハードトークンのパスワード生成キーと、補正後のカウンタとを用いてワンタイムパスワードを生成し(S34)、認証テーブル48のカウンタをカウントアップし(S35)、ワンタイムパスワードの認証を行い(S36)、認証後画面88を端末2に送信する(S37)。
【0061】
次に、図7および図9を参照して、ハードトークン5が生成したワンタイムパスワードを用いて認証サーバ4にログインし、その後、利用するトークンを携帯電話1のブラウザ型トークンに変更する処理について説明する。
まず、端末2は、認証サーバ4のWebサイトにアクセスし、例えば図9(a)のログイン画面91を出力装置に表示する。ユーザは、ユーザIDとハードトークン5が生成したワンタイムパスワードとを入力する。端末2は、ユーザIDおよびワンタイムパスワードを含むログイン要求を、認証サーバ4に送信する(S31)。
【0062】
認証サーバ4の要求受付部41は、認証テーブル48(図3参照)の中から受け付けたユーザIDに対応するカウンタおよびフラグがONになっているパスワード生成キーを取得して生成部42に送出する。ここでは、ONになっているパスワード生成キーはハードトークンのもので、かつ、ハードトークンに変更後の最初のログイン要求でないものとする(S32:NO)。
【0063】
生成部42は、送出されたパスワード生成キーおよびカウンタに基づいて、ハードトークン5と同一のアルゴリズムによりワンタイムパスワードを生成し(S34)、認証テーブル48のカウンタの値を1つカウントアップする(S35)。
【0064】
そして、認証部43は、S31のログイン要求で指定されたワンタイムパスワードと、生成部42が生成したワンタイムパスワードとが一致するか否かを検証し(S36)、認証に成功した場合に例えば図9(a)に示す認証後画面92を端末2に送信する(S37)。端末2は、ユーザの指示を受け付けて、トークン変更要求を認証サーバ4に送信する(S38)。
【0065】
認証サーバ4の変更部45は、例えば図9(a)のトークン変更画面93を端末2に送信する(S39)。ユーザは、トークン変更画面93から携帯電話(1)への変更指示を入力する。これにより、トークン変更画面93は、携帯電話(1)が選択されたトークン変更画面94の状態となる。端末2は、トークン変更画面94で選択された携帯電話(1)への変更指示を認証サーバ4に送信する(S40)。
【0066】
認証サーバ4の変更部45は、認証テーブル48のフラグを更新する(S41)。すなわち、変更部45は、認証テーブル48のハードトークンのフラグを「ON」から「OFF」に変更するとともに、携帯電話(1)のフラグを「OFF」から「ON」に変更する。これにより、携帯電話(1)以外のワンタイムパスワードについては、認証サーバ4での認証に失敗することになる。
【0067】
そして、変更部45は、変更後のトークンとユーザIDとを含むトークン変更通知を発行サーバ3に送信する(S42)。発行サーバ3の変更部33は、トークン変更通知に基づいて、発行管理テーブル35のフラグを更新する。すなわち、変更部33は、発行管理テーブル35の対応するユーザIDの携帯電話(1)のフラグを「OFF」から「ON」に変更する。これにより、発行サーバ3は、携帯電話(1)に対するワンタイムパスワードの発行を開始する。そして、変更部33は、発行管理テーブル35の変更処理が完了したことを認証サーバ4に通知するとともに、発行管理テーブル35の対応するユーザIDのカウンタに設定されたワンタイムパスワードの生成回数を、認証サーバ4に送信する(S43)。
【0068】
ここでは、携帯電話への変更処理のため(S44:NO)、認証サーバ4の補正部47は、発行サーバ3から取得した生成回数を、認証テーブル48の当該ユーザIDのカウンタに設定する。これにより、認証テーブル48のカウンタと、発行管理テーブル35のカウンタとの同期を合わせることができる。そして、変更部45は、例えば図9(a)の変更完了画面95を端末2に送信する(S48)。
【0069】
図9(a)のトークン変更後、ユーザは、図9(b)に示すように、認証サーバ4のWebサイトにログインする際に、携帯電話(1)で取得したワンタイムパスワードをログイン画面97に入力する。そして、端末2は、ログイン画面97に入力されたユーザIDおよびワンタイムパスワードを認証サーバ4に送信する(S31)。そして、認証サーバ4は、携帯電話(1)のパスワード生成キーと、補正後のカウンタ(発行サーバ3から取得したカウンタ)とを用いてワンタイムパスワードを生成し(S34)、認証テーブル48のカウンタをカウントアップし(S35)、ワンタイムパスワードの認証を行い(S36)、認証後画面98を端末2に送信する(S37)。
【0070】
なお、利用するトークンを、携帯電話(1)から携帯電話(2)に変更する場合についても、いままで説明した処理と同様である。
【0071】
以上説明した本実施形態の認証サーバ4は、端末2からのトークン変更要求を受け付けて、認証テーブル48の設定を変更するとともに、変更情報を発行サーバ3に通知して発行管理テーブル35の設定を変更させる。これにより、本実施形態では、1人のユーザが使用する複数のトークンのワンタイムパスワードを認証することができ、ユーザの利便性をより向上することができる。すなわち、ユーザは、ハードトークンと携帯電話とを併用し、状況に応じて両者を切替えて利用することができる。例えば、ブラウザ型トークンである携帯電話を利用しているユーザが、海外出張に行くときにハードトークンに変更することにより海外でもワンタイムパスワードを取得することができる。
【0072】
また、本実施形態では、ハードトークンへ変更する際に(図8参照)、ハードドークンが生成したワンタイムパスワードを認証テーブル48に記憶しておく。そして、認証テーブル48に記憶しておいたワンタイムパスワードと、次回ログインする際に入力されたワンタイムパスワードとを用いて、認証テーブル48のカウンタを補正する。これにより、認証サーバのカウンタと、ハードトークンのカウンタとを同期させることができる。
【0073】
また、本実施形態では、携帯電話へ変更する際に(図9参照)、発行サーバから発行管理テーブルのカウンタの値を取得し、認証サーバの認証テーブルのカウンタを補正する。これにより、認証サーバのカウンタと、発行サーバのカウンタとを同期させることができる。
【0074】
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
【図面の簡単な説明】
【0075】
【図1】本発明の実施形態が適用された認証システムの全体構成を示す図である。
【図2】発行管理テーブルの一例を示す図である。
【図3】認証テーブルの一例を示す図である。
【図4】各装置のハードウェア構成例を示す図である。
【図5】ワンタイムパスワード発行処理のシーケンス図である。
【図6】ワンタイムパスワード発行処理における携帯電話の画面遷移の一例である。
【図7】認証処理およびトークン変更処理のシーケンス図である。
【図8】ハードトークンへの変更処理における端末の画面遷移の一例である。
【図9】携帯電話への変更処理における端末の画面遷移の一例である。
【符号の説明】
【0076】
1:携帯電話、2:端末、3:発行サーバ、31:要求受付部、32:生成部、33:変更部、35:発行管理テーブル、4:認証サーバ、41:要求受付部、42:生成部、43:認証部、44:業務処理部、45:変更部、46:要求部、47:補正部、48:認証テーブル、5:ハードトークン、8:ネットワーク、9:ネットワーク

【特許請求の範囲】
【請求項1】
1つのアカウントに対応させた複数のトークンのワンタイムパスワードを認証する認証装置であって、
複数のトークン毎にパスワード生成キーが記憶された認証記憶手段と、
端末からトークンの変更指示を受け付け、前記認証記憶手段の指示されたトークンのパスワード生成キーにフラグを設定する変更手段と、
前記端末から第1のワンタイムパスワードを含む認証要求を受け付け、前記認証記憶手段から前記フラグが設定されたパスワード生成キーを特定する要求受付手段と、
前記特定したパスワード生成キーに基づいて第2のワンタイムパスワードを生成する生成手段と、
前記要求受付手段が受け付けた第1のワンタイムパスワードと、前記生成手段が生成した第2のワンタイムパスワードとが一致するか否かを検証し、一致する場合に認証に成功したと判別する認証手段と、を有すること
を特徴とする認証装置。
【請求項2】
請求項1記載の認証装置であって、
前記認証記憶手段は、毎回異なるワンタイムパスワードを生成するための可変情報を、さらに有し、
前記生成手段は、前記パスワード生成キーおよび前記可変情報を用いてワンタイムパスワードを生成後、前記認証記憶手段に記憶された可変情報を変化させること
を特徴とする認証装置。
【請求項3】
請求項2記載の認証装置であって、
前記変更手段が受け付けた変更指示がオフライントークンへの変更指示の場合、オフライントークンが生成したワンタイムパスワードを前記端末に要求する要求手段と、
前記要求手段が要求したワンタイムパスワードと、オフライントークンへの変更後はじめて前記要求受付手段が受け付けたワンタイムパスワードとの連続する2つのワンタイムパスワードに基づいて、前記可変情報を補正する補正手段と、をさらに有すること、
を特徴とする認証装置。
【請求項4】
請求項2記載の認証装置であって、
前記変更手段が受け付けた変更指示がワンタイムパスワード発行装置からワンタイムパスワードを取得する携帯電話への変更指示の場合、当該ワンタイムパスワード発行装置に記憶された可変情報を取得し、前記認証記憶手段の可変情報に設定する補正手段を、さらに有すること
を特徴とする認証装置。
【請求項5】
ワンタイムパスワードを発行する発行装置と、ワンタイムパスワードを認証する認証装置とを有する認証システムであって、
前記発行装置は、
第1のワンタイムパスワードを生成するための第1のパスワード生成キーを記憶する発行管理記憶手段と、
第1の端末からパスワード生成要求を受け付ける第1の要求受付手段と、
前記発行管理記憶手段の第1のパスワード生成キーに基づいて、第1のワンタイムパスワードを生成し、前記第1の端末に送信する第1の生成手段と、を有し、
前記認証装置は、
前記発行装置からワンタイムパスワードを取得する第1の端末を含む複数のトークン毎に、第2のパスワード生成キーが記憶された認証記憶手段と、
第2の端末からトークンの変更指示を受け付け、前記認証記憶手段の指示されたトークンのパスワード生成キーにフラグを設定する変更手段と、
前記第2の端末から第1のワンタイムパスワードまたはオフライントークンが生成した第2のワンタイムパスワードを含む認証要求を受け付け、前記認証記憶手段から前記フラグが設定された第2のパスワード生成キーを特定する第2の要求受付手段と、
前記特定した第2のパスワード生成キーに基づいて第3のワンタイムパスワードを生成する第2の生成手段と、
前記第2の要求受付手段が受け付けた第1または第2のワンタイムパスワードと、前記第2の生成手段が生成した第3のワンタイムパスワードとが一致するか否かを検証し、一致する場合に認証に成功したと判別する認証手段と、を有すること
を特徴とする認証システム。
【請求項6】
認証装置が行う、1つのアカウントに対応させた複数のトークンのワンタイムパスワードを認証する認証方法であって、
前記認証装置は、複数のトークン毎にパスワード生成キーが記憶された認証記憶部と、処理部と、を有し、
前記処理部は、
端末からトークンの変更指示を受け付け、前記認証記憶部の指示されたトークンのパスワード生成キーにフラグを設定する変更ステップと、
前記端末から第1のワンタイムパスワードを含む認証要求を受け付け、前記認証記憶部から前記フラグが設定されたパスワード生成キーを特定する要求受付ステップと、
前記特定したパスワード生成キーに基づいて第2のワンタイムパスワードを生成する生成ステップと、
前記要求受付ステップで受け付けた第1のワンタイムパスワードと、前記生成ステップで生成した第2のワンタイムパスワードとが一致するか否かを検証し、一致する場合に認証に成功したと判別する認証ステップと、を行うこと
を特徴とする認証方法。
【請求項7】
認証装置が実行する、1つのアカウントに対応させた複数のトークンのワンタイムパスワードを認証する認証プログラムであって、
前記認証装置は、複数のトークン毎にパスワード生成キーが記憶された認証記憶部と、処理部と、を有し、
前記処理部に、
端末からトークンの変更指示を受け付け、前記認証記憶部の指示されたトークンのパスワード生成キーにフラグを設定する変更ステップと、
前記端末から第1のワンタイムパスワードを含む認証要求を受け付け、前記認証記憶部から前記フラグが設定されたパスワード生成キーを特定する要求受付ステップと、
前記特定したパスワード生成キーに基づいて第2のワンタイムパスワードを生成する生成ステップと、
前記要求受付ステップで受け付けた第1のワンタイムパスワードと、前記生成ステップで生成した第2のワンタイムパスワードとが一致するか否かを検証し、一致する場合に認証に成功したと判別する認証ステップと、を実行させること
を特徴とする認証プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2008−287461(P2008−287461A)
【公開日】平成20年11月27日(2008.11.27)
【国際特許分類】
【出願番号】特願2007−131313(P2007−131313)
【出願日】平成19年5月17日(2007.5.17)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】