説明

認証装置、認証プログラム及び認証方法

【課題】 セキュリティが向上した認証装置、認証プログラム及び認証方法を提供する。
【解決手段】 ユーザ識別情報を表すマーク24及びワンタイムパスワードを表すマーク26が記載された指示紙をスキャン部10によりスキャンして表示内容を読み取り、読みとったイメージデータから抽出部12が2つのマーク24、26を抽出する。このマーク24、26を認証処理部14が解析し、上記指示紙が正規のユーザーにより作成されたものか否かを確認する認証処理を実行する。認証成功の場合は、無効化部16がマーク24、26の無効化処理を実行する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティが向上した認証装置、認証プログラム及び認証方法に関する。
【背景技術】
【0002】
近年、ネットワーク上で情報のやり取りを行い、所定のサーバに情報を登録できるシステムが開発されている。このような例として、ネットワーク上のサーバと交信可能なスキャナでスキャンした文書データを、サーバに直接登録するシステムが存在する。
【0003】
このようなシステムにおいては、情報の秘匿性を確保し、不正なユーザによる不正なアクセスを排除する必要があり、そのための認証装置が重要となる。
【0004】
例えば、下記特許文献1には、電子化データを2次元バーコードで紙媒体に書き込み、必要に応じて2次元バーコードにパスワードも含める技術が開示されている。また、下記特許文献2には、複数のバーコードが紙媒体上に配置され、このバーコードを予め決められた順序で読み取ることにより認証を行う技術が開示されている。
【特許文献1】特開2001−344588号公報
【特許文献2】特開2003−345760号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、上記従来の技術においては、紙媒体に記載されたバーコードが第三者に渡ると、不正に使用される可能性が高く、必ずしもセキュリティが十分とはいえないという問題があった。
【0006】
本発明は、上記従来の課題に鑑みなされたものであり、その目的は、セキュリティが向上した認証装置、認証プログラム及び認証方法を提供することにある。
【課題を解決するための手段】
【0007】
上記目的を達成するために、本発明は、指示紙を使用した認証装置であって、ユーザ識別情報とワンタイムパスワードとが、それぞれ所定のマークとして表された指示紙の表示内容を読み取る読取手段と、前記読取手段が読み取ったイメージデータから前記2つのマークを抽出する抽出手段と、前記2つのマークを解析し、正規のユーザーか否かを確認する認証処理手段と、前記認証処理手段による認証が成功したときに、前記ユーザ識別情報に対応するマークを無効化する無効化手段と、を備えることを特徴とする。ここで、上記ワンタイムパスワードは、有効時間が設定されているのが好適である。また、上記所定のマークはグリフまたはバーコードであるのが好適である。
【0008】
また、本発明はコンピュータを認証装置として動作させる認証プログラムであって、ユーザ識別情報とワンタイムパスワードとが、それぞれ所定のマークとして表された指示紙の表示内容を読み取り、前記読み取ったイメージデータから前記2つのマークを抽出し、前記2つのマークを解析し、正規のユーザーか否かを確認する認証処理を実行し、前記認証処理による認証が成功したときに、前記ユーザ識別情報に対応するマークを無効化する処理をコンピュータに実行させることを特徴とする。
【0009】
また、本発明は認証方法であって、コンピュータを用いて、ユーザ識別情報とワンタイムパスワードとが、それぞれ所定のマークとして表された指示紙の表示内容を読み取る読取ステップと、前記読み取ったイメージデータから前記2つのマークを抽出する抽出ステップと、前記2つのマークを解析し、正規のユーザーか否かを確認する認証処理ステップと、前記認証処理ステップにおける認証が成功したときに、前記ユーザ識別情報に対応するマークを無効化する無効化ステップと、を実行することを特徴とする。
【発明を実施するための最良の形態】
【0010】
以下、本発明を実施するための最良の形態(以下、実施形態という)を、図面に従って説明する。
【0011】
図1には、本発明にかかる認証装置のブロック図の例が示される。図1において、認証装置は、スキャン部10、抽出部12、認証処理部14、無効化部16、通信部18、記憶部20を含んでいる。
【0012】
スキャン部10は、ユーザ識別情報と使い捨て型のワンタイムパスワードとが、それぞれ所定のマークとして表された指示紙の表示内容を読み取るスキャナにより構成されている。なお、ユーザ識別情報は、認証装置に予め登録されたユーザ情報に基づいて生成されたユーザID等である。また、上記所定のマークとしては、例えばグリフまたはバーコード等を使用できる。また、指示紙は所定のサーバに対する情報の登録等の指示が記載された媒体である。
【0013】
抽出部12は、スキャン部10が読み取ったイメージデータから、上記2つのマークを抽出する。
【0014】
認証処理部14は、抽出部12が抽出したマークを解析し、上記指示紙が正規のユーザーにより作成されたものか否かを確認する認証処理を実行する。
【0015】
無効化部16は、上記認証処理部14による認証処理において認証が成功したときに、上記指示紙上のユーザ識別情報に対応するマークを無効化する処理を実行する。
【0016】
通信部18は、ネットワーク上のサーバと通信し、各種データのやり取りを行う。
【0017】
記憶部20は、登録されたユーザ情報、ワンタイムパスワードの生成アルゴリズム等の認証装置の動作に必要なデータ及びプログラムが格納している。上記ユーザ情報には、例えばユーザ名、所属部署、電話番号、暗証番号等を含めることができる。なお、この記憶部20には、CPUの動作に必要な作業用のRAMも含まれる。
【0018】
図2には、指示紙の例が示される。図2において、指示紙22には、ユーザ識別情報を表すグリフまたはバーコード等のマーク24及びワンタイムパスワードを表すグリフまたはバーコード等のマーク26が含まれている。また、ネットワーク上のサーバに対する登録指示その他の指示を含ませてもよく、これらの指示をチェックボックス28等でオンデマンドに指定可能とするのが好適である。また、定型的で単純な指示であれば、その指示内容をマーク24またはマーク26に含ませてもよい。
【0019】
図3には、ワンタイムパスワードを発行するためのトークンの構成例を示すブロック図である。図3において、トークンはワンタイムパスワード発行部30、記憶部32、印刷部34を含んでいる。
【0020】
ワンタイムパスワード発行部30は、予め登録されたユーザ情報のうち例えば暗証番号とパスワードの生成時刻との組み合わせから所定の生成アルゴリズムによりランダムな番号としてワンタイムパスワードを生成する。このワンタイムパスワードは、上述したように、使い捨て型であり、1回の使用毎に更新される。なお、本実施形態においては、パスワードの生成時刻を使用しているので、ワンタイムパスワードに有効時間を設定することができる。
【0021】
記憶部32は、上記ユーザ情報、ワンタイムパスワードの生成アルゴリズム等が格納されている。この生成アルゴリズムは、認証装置の記憶部20に格納された生成アルゴリズムと同じものである。
【0022】
印刷部34は、ワンタイムパスワード発行部30が発行したワンタイムパスワードをグリフまたはバーコード等のマーク26として、予めユーザ識別情報を表すマーク24が印刷されている指示紙22に印刷する。この印刷部34はトークンと別にしてもよいが、上述のようにワンタイムパスワードには有効時間が設定されるので、トークンと一体とし、かつトークンを携帯可能な大きさとするのが好適である。必要な場所に携帯し、ワンタイムパスワードを使用する際にどこでも直ちにワンタイムパスワードを発行できるので、ワンタイムパスワードの発行、印刷から認証装置によるスキャンまでを有効時間内に行うことが可能になるからである。
【0023】
なお、印刷部34では、指示紙22に直接マーク26を印刷してもよいが、一面に粘着性を有するシール等の媒体の非粘着面に印刷してもよい。この媒体を粘着面により指示紙22に貼付してマーク26を表示する。シールによるほうが指示紙の再利用、登録失敗時の再試行が容易にできる。
【0024】
図4には、図1に示された認証装置による認証動作の例のフローが示される。図4において、ユーザ識別情報を表すマーク24及びワンタイムパスワードを表すマーク26が記載された指示紙を認証装置のスキャン部10によりスキャンして表示内容を読み取る(S1)。この場合、指示紙に続いて文書が記載された媒体をスキャンするように構成してもよい。
【0025】
次に、スキャン部10で読み取ったイメージデータから抽出部12が2つのマーク24、26を抽出する(S2)。抽出されたマーク24、26は認証処理部14が解析し、上記指示紙が正規のユーザーにより作成されたものか否かを確認する認証処理を実行する(S3)。この認証処理は、例えば次の工程で実現することができる。まず、認証処理部14がマーク24から当該ユーザのユーザ識別情報を再生する。つぎに、このユーザ識別情報により当該ユーザの登録済の暗証番号を記憶部20から取得する。取得した暗証番号を使用して上記トークンと同じ生成アルゴリズムによりワンタイムパスワードを生成する。生成したワンタイムパスワードとマーク26から再生したワンタイムパスワードとを比較し、一致すれば認証成功とし、一致しなければ認証失敗とする(S4)。
【0026】
認証失敗の場合は、その旨ユーザに通知する(S5)。また認証成功の場合は、無効化部16がマーク24、26の無効化処理を実行する(S6)。この無効化処理は、両方のマーク24、26に対して行ってもよいし、マーク24のみとしてもよい。少なくともマーク24を無効化すれば、ユーザ識別情報が第三者に知られる虞がなくなるからである。なお、マーク26には有効時間が設定されているので、外部に流出してもセキュリティ上特に問題とはならない。無効化処理の方法としては、例えばマークの塗りつぶし、線の書き込み等、情報が読みとれず、再利用できなくなればよい。
【0027】
認証が成功すると、スキャン部10でスキャンした文書データを通信部18を介して所定のサーバに送り、登録等の処理を行わせる(S7)。
【0028】
なお、以上に述べた動作は、CPUを中心として構成されたコンピュータで実行してよく、この場合、メモリカードその他の媒体に格納されたプログラムをCPUが実行することで各動作が実現される。
【図面の簡単な説明】
【0029】
【図1】本発明にかかる認証装置のブロック図である。
【図2】本発明にかかる認証装置に使用される指示紙の例を示す図である。
【図3】ワンタイムパスワードを発行するためのトークンの構成例を示すブロック図である。
【図4】図1に示された認証装置による認証動作の例のフローを示す図である。
【符号の説明】
【0030】
10 スキャン部、12 抽出部、14 認証処理部、16 無効化部、18 通信部、20 記憶部、22 指示紙、24、26 マーク、28 チェックボックス、30 ワンタイムパスワード発行部、32 記憶部、34 印刷部。

【特許請求の範囲】
【請求項1】
ユーザ識別情報とワンタイムパスワードとが、それぞれ所定のマークとして表された指示紙の表示内容を読み取る読取手段と、
前記読取手段が読み取ったイメージデータから前記2つのマークを抽出する抽出手段と、
前記2つのマークを解析し、正規のユーザーか否かを確認する認証処理手段と、
前記認証処理手段による認証が成功したときに、前記ユーザ識別情報に対応するマークを無効化する無効化手段と、
を備えることを特徴とする指示紙を使用した認証装置。
【請求項2】
請求項1記載の認証装置において、前記ワンタイムパスワードは、有効時間が設定されていることを特徴とする認証装置。
【請求項3】
請求項1または請求項2記載の認証装置において、前記所定のマークはグリフまたはバーコードであることを特徴とする認証装置。
【請求項4】
コンピュータを認証装置として動作させる認証プログラムであって、
ユーザ識別情報とワンタイムパスワードとが、それぞれ所定のマークとして表された指示紙の表示内容を読み取り、
前記読み取ったイメージデータから前記2つのマークを抽出し、
前記2つのマークを解析し、正規のユーザーか否かを確認する認証処理を実行し、
前記認証処理による認証が成功したときに、前記ユーザ識別情報に対応するマークを無効化する処理をコンピュータに実行させることを特徴とする認証プログラム。
【請求項5】
コンピュータを用いて、
ユーザ識別情報とワンタイムパスワードとが、それぞれ所定のマークとして表された指示紙の表示内容を読み取る読取ステップと、
前記読み取ったイメージデータから前記2つのマークを抽出する抽出ステップと、
前記2つのマークを解析し、正規のユーザーか否かを確認する認証処理ステップと、
前記認証処理ステップにおける認証が成功したときに、前記ユーザ識別情報に対応するマークを無効化する無効化ステップと、
を実行することを特徴とする認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2006−72707(P2006−72707A)
【公開日】平成18年3月16日(2006.3.16)
【国際特許分類】
【出願番号】特願2004−255502(P2004−255502)
【出願日】平成16年9月2日(2004.9.2)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】