説明

認証装置、認証方法、認証システムおよび認証プログラム

【課題】ユーザが第1認証用データを忘れてしまった場合に第2認証用データによって認証できる可能性を広げつつ、第2認証用データを用いた場合のリスクを抑える。
【解決手段】認証装置200は、認証用データを、第1認証用データであるのか第2認証用データであるのかを示す情報と認証用データの有効期限とに対応させて記憶する認証用データ記憶手段201と、認証用データが攻撃された度合いが所定の程度を越えているか否か判断する危険度判定手段203と、入力された認証用データが第2認証用データである場合に、当該認証用データの入力が認証用データ記憶手段201に記憶されている第2認証用データの有効期限以前に実行され、かつ、危険度判定手段203が第2認証用データが攻撃された度合いが所定の程度を越えていないと判断したときに認証成功と判定する認証手段202とを備えている。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザが端末装置等に入力すべき認証用データを忘却した場合でもユーザの認証を可能にする認証装置、認証方法、認証システムおよび認証プログラムに関する。
【背景技術】
【0002】
システムの安全性を強化する目的で、また、電子システムでの取引で送受信されるデータにおいて重要な内容が増加していることから、認証の強化が進められている。認証を強化するために、パスワードなどのユーザを認証するための認証用データの更新を、3ヶ月、半年、一年など定期的に求めるシステムが増えている。また、更新周期も短めく設定されることが多くなっている。また、認証用データを更新する際に、過去に設定したことのある内容と同じ認証用データが拒否されることが多い。すると、認証に関する環境が、人間であるユーザが認証用データを覚え続けるには厳しくなっているといえる。
【0003】
一般的な認証システムでは、ユーザによる明示的な入力で認証用データが更新されるときに、新認証用データが有効になるとともに旧認証用データが無効になる。旧認証用データを有効にし続けると、ユーザ以外の第三者が認証をパスするおそれの程度が高まるからである。
【0004】
例えば、ユーザは、銀行システムにおけるパスワードなどを、定期的に変更することがある。その場合、ユーザがパスワードを更新した後、新しいパスワードに慣れる前に新しいパスワードを忘れてしまったようなときには、パスワードを再設定するという手間がかかる。しかし、パスワードを更新しないことや、古いパスワードを無条件に有効にし続けることは、セキュリティ性を低下させるおそれがある。
【0005】
ユーザが新認証用データを忘れてしまった場合を考慮して、ある程度の制限を加えた上で、旧認証用データを有効にするシステムがある(例えば、特許文献1参照)。特許文献1に記載されたシステムでは、旧認証用データによるアクセス回数や旧認証用データの有効期間に制限を設けている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2000−82044号公報(段落0016)
【発明の概要】
【発明が解決しようとする課題】
【0007】
上記のように、旧認証用データによるアクセス回数や旧認証用データの有効期間に制限を設けた上で、旧認証用データを有効にすることは考えられている。しかし、認証の安全性をより高くするには、旧認証用データを有効にする場合には安全性を確実にするためにさらなる制限を設けることが好ましい。
【課題を解決するための手段】
【0008】
本発明による認証装置は、端末装置からユーザ識別情報とともに入力される認証用データとしての第1認証用データ、または第1認証用データが規定される前に規定された第2認証用データを使用してユーザ認証を行う認証装置であって、認証用データを、第1認証用データであるのか第2認証用データであるのかを示す情報と認証用データの有効期限とに対応させて記憶する認証用データ記憶手段と、入力された認証用データが前記認証用データ記憶手段に記憶されている第1認証用データと一致し、かつ、当該認証用データの入力が第1認証用データの有効期限以前に実行された場合に認証成功と判定する認証手段と、前記認証用データ記憶手段に記憶されている第1認証用データと一致する認証用データについて前記認証手段が認証成功と判定した場合に、第1認証用データとユーザ識別情報が共通する第2認証用データの有効期間を短縮する有効期間短縮手段とを備えたことを特徴とする
【0009】
本発明による認証方法は、端末装置からユーザ識別情報とともに入力される認証用データとしての第1認証用データ、または第1認証用データが規定される前に規定された第2認証用データを使用してユーザ認証を行う認証方法であって、認証用データを、第1認証用データであるのか第2認証用データであるのかを示す情報と認証用データの有効期限とに対応させて認証用データ記憶手段に記憶させ、入力された認証用データが、前記認証用データ記憶手段に記憶されている第1認証用データと一致した場合に、当該認証用データの入力が第1認証用データの有効期限以前に実行された場合に認証成功と判定し、第1認証用データについて認証成功と判定した場合に、第1認証用データとユーザ識別情報が共通する第2認証用データの有効期間を短縮することを特徴とする。
【0010】
本発明による認証プログラムは、コンピュータに、入力された認証用データが第1認証用データである場合に、当該認証用データの入力が第1認証用データの有効期限以前に実行されたか否か判定する処理と、第1認証用データである認証用データの入力が第1認証用データの有効期限以前に実行された場合に認証成功と判定する処理と、認証成功と判定した場合に、第1認証用データとユーザ識別情報が共通する第2認証用データの有効期間を短縮する処理とを実行させることを特徴とする。
【発明の効果】
【0011】
本発明によれば、ユーザが第1認証用データを忘れてしまった場合に第2認証用データによって認証できる可能性を広げつつ、第2認証用データを用いた場合のリスクを抑えることができる。
【図面の簡単な説明】
【0012】
【図1】本発明の第1の態様を示すブロック図である。
【図2】本発明の第2の態様を示すブロック図である。
【図3】本発明の第3の態様を示すブロック図である。
【図4】本発明の第4の態様を示すブロック図である。
【図5】本発明の第5の態様を示すブロック図である。
【図6】本発明の第6の態様を示すブロック図である。
【図7】本発明の第7の態様を示すブロック図である。
【図8】本発明の第8の態様を示すブロック図である。
【図9】本発明の第9の態様を示すブロック図である。
【図10】本発明による認証システムの構成例を示すブロック図である。
【図11】第1の実施形態の認証システムの動作を示すフローチャートである。
【図12】認証DBに格納されているデータの一例を示す説明図である。
【図13】アクセスログDBに格納されているアクセスログの例を示す説明図である。
【図14】第2の実施形態の認証システムの動作を示すフローチャートである。
【図15】第3の実施形態の認証システムの動作を示すフローチャートである。
【発明を実施するための形態】
【0013】
まず、本発明の概要を図1〜図9を参照して説明する。
【0014】
図1は、本発明の第1の態様を示すブロック図である。図1に示す構成では、認証装置200は、認証用データを、第1認証用データであるのか第2認証用データであるのかを示す情報と認証用データの有効期限とに対応させて記憶する認証用データ記憶手段201と、認証用データが攻撃された度合いが所定の程度を越えているか否か判断する危険度判定手段203と、入力された認証用データが第2認証用データである場合に、当該認証用データの入力が認証用データ記憶手段201に記憶されている第2認証用データの有効期限以前に実行され、かつ、危険度判定手段203が第2認証用データが攻撃された度合いが所定の程度を越えていないと判断したときに認証成功と判定する認証手段202とを備えている。なお、入力された認証用データが第1認証用データである場合には、認証手段202は、第1認証用データにもとづいて認証を行い、入力された認証用データが第1認証用データでない場合には、入力された認証用データが第2認証用データであるか否か確認し、入力された認証用データが第2認証用データであるときに、第2認証用データにもとづいて認証を行う。
【0015】
図2は、本発明の第2の態様を示すブロック図である。図2に示す構成では、認証装置200は、図1に示す構成要素に加えて、認証手段202が入力された第2認証用データについて認証失敗と判定した場合に、第2認証用データを無効化する第2認証用データ無効化手段204を備えている。このような構成によれば、仮に、正規のユーザではない第三者(第1認証用データおよび第2認証用データを知らない第三者)が正規ユーザのユーザIDおよび正しくない認証用データを用いて認証装置を複数回アクセスした後に第2認証用データを知り、知った第2認証用データによって認証を受けようとする場合に第2認証用データを無効にして、誤って認証成功と判断される可能性を低減できる。
【0016】
図3は、本発明の第3の態様を示すブロック図である。図3に示す構成では、認証装置200は、図1に示す構成要素に加えて、認証手段202が入力された第2認証用データについて認証成功と判定した場合に、新規の第1認証用データの入力を端末装置1に要求すべきか否か判定する第1認証用データ入力要求判定手段205と、第1認証用データ入力要求判定手段205の判定結果が新規の第1認証用データの入力を要求すべきであるという場合に、新規の第1認証用データの入力を端末装置1に要求する第1認証用データ要求手段206とを備えている。このような構成によれば、第1認証用データを新規の第1認証用データに変更させることによって、第2認証用データ(例えば、第1認証用データに更新される前の旧認証用データ)が継続して使用されることを防止できる。さらに、例えば、第1認証用データが複数のユーザ間で共有されている場合に、あるユーザが第1認証用データを忘れてしまって第2認証用データ(例えば、第1認証用データに更新される前の旧認証用データ)によって認証を受けたときに、第1認証用データが変更されて他のユーザが支障を来たすことがないようにすることができる。
【0017】
図4は、本発明の第4の態様を示すブロック図である。図4に示す構成では、認証装置200は、図1に示す構成要素に加えて、認証手段202が入力された第2認証用データについて認証成功と判定した場合に、認証用データ記憶手段201における当該第2認証用データの有効期限を更新する有効期限更新手段207を備えている。このような構成によれば、例えば、有効期限を現時点から遠くにすることによって、第2認証用データの使用可能期間を延長できる。また、所定の条件(例えば、第1認証用データが更新されたこと)が成立した場合には、有効期限を現時点に近づくように更新してもよい。
【0018】
図5は、本発明の第5の態様を示すブロック図である。図5に示す構成では、認証装置200は、図1に示す構成要素に加えて、過去の認証時の認証の履歴を記憶する認証処理履歴記憶手段208を備え、危険度判定手段203は、認証処理履歴記憶手段208に記憶されている判定対象の認証用データの認証の履歴にもとづいて、当該認証用データが攻撃された度合いが所定の程度を越えているか否か判断する。このような構成によれば、例えば、第2認証用データが所定期間内に受けた攻撃の回数などに応じて、第2認証用データが攻撃された度合いが所定の程度を越えているか否か判断することができる。なお、攻撃の一例として、正規のユーザではない第三者(認証用データを知らない第三者)が、認証用データを知るために、正規ユーザのユーザIDおよび正しくない認証用データを用いて認証装置をアクセスする行為がある。ただし、そのような行為はあくまでも一例であって、第2認証用データに対する攻撃には、第2認証用データを不正に入手するための他の種々の行為や、不正に入手した第2認証用データを用いて第三者が認証成功を得る行為や、不正に入手した第2認証用データを用いて認証成功を得た第三者が認証後に許容される行為を実行すること(例えば、銀行システムへのアクセスや電子商取引)も含まれる。
【0019】
図6は、本発明の第6の態様を示すブロック図である。図6に示す構成では、認証装置200は、図1に示す構成要素に加えて、認証成功後のユーザの処理履歴を記憶する行動履歴記憶手段209を備え、危険度判定手段203は、行動履歴記憶手段209に記憶されている処理履歴にもとづいて、当該認証用データが攻撃された度合いが所定の程度を越えているか否か判断する。このような構成によれば、例えば、第三者に知られた第2認証用データによって第三者が認証を受け、第三者がオンラインで商品購入等を行った履歴にもとづいて、第2認証用データが攻撃された度合いが所定の程度を越えているか否か判断することができる。
【0020】
図7は、本発明の第7の態様を示すブロック図である。図7に示す構成では、認証装置200は、認証用データを、認証用データが第1認証用データであるのか第2認証用データであるのかを示す情報と認証用データの有効期限とに対応させて記憶する認証用データ記憶手段201と、入力された認証用データが第1認証用データである場合に、当該認証用データの入力が第1認証用データの有効期限以前に実行された場合に認証成功と判定する認証手段202と、第1認証用データについて認証手段202が認証成功と判定した場合に、第1認証用データとユーザ識別情報が共通する第2認証用データの有効期間を短縮する有効期間短縮手段221とを備えている。このような構成によれば、第2認証用データに関して、ユーザが第1認証用データに慣れた状況を把握して第2認証用データを無効にすることが可能になる。
【0021】
図8は、本発明の第8の態様を示すブロック図である。図8に示す構成では、認証装置200は、図7に示す構成要素に加えて、認証手段202が入力された第2認証用データについて認証成功と判定した場合に、新規の第1認証用データの入力を端末装置1に要求すべきか否か判定する第1認証用データ入力要求判定手段205と、第1認証用データ入力要求判定手段205の判定結果が新規の第1認証用データの入力を要求すべきであるという場合に、新規の第1認証用データの入力を端末装置1に要求する第1認証用データ要求手段206とを備えている。このような構成によれば、第1認証用データを新規の第1認証用データに変更させることによって、第2認証用データ(例えば、第1認証用データに更新される前の旧認証用データ)が継続して使用されることを防止できる。さらに、例えば、第1認証用データが複数のユーザ間で共有されている場合に、あるユーザが第1認証用データを忘れてしまって第2認証用データ(例えば、第1認証用データに更新される前の旧認証用データ)によって認証を受けたときに、第1認証用データが変更されて他のユーザが支障を来たすことがないようにすることができる。
【0022】
図9は、本発明の第9の態様を示すブロック図である。図9に示す構成では、認証装置200は、図1に示す構成要素に加えて、端末装置1からの要求に応じて第2認証用データを無効化する第2認証用データ無効設定手段222を備えている。このような構成によれば、ユーザが明示的に第2認証用データを無効化することができる。なお、ユーザは、第1認証用データに更新される前の旧認証用データに対して、第三者に知られた等の不安がある場合に、第1認証用データを更新した可能性があり、旧認証用データの使用を継続することは、第三者の認証要求に対して認証成功とされるおそれがある。そして、例えば、旧認証用データを記載した書面を紛失したような場合に、第9の態様はさらに有意義である。
【0023】
なお、入力され認証用データについて認証失敗と判定した場合に認証用データを無効化する第2の態様や、端末装置1からの要求に応じて認証用データを無効化する第9の態様すなわちユーザが明示的に認証用データを無効化することを可能にする態様は、第1認証用データについても適用可能である。
【0024】
また、第1〜第9の態様において、記憶手段外の手段は、例えば、認証装置200に搭載されたCPUがプログラムに従って処理を実行することによって実現される。
【0025】
次に、本発明の具体的な実施形態を図面を参照して説明する。
【0026】
実施形態1.
図10は、本発明の第1の実施形態の認証システムを示すブロック図である。
図10に示す認証システムは、システムのサービスやサービスにおけるデータを使用することを求める端末装置(以下、端末という。)1に対して、サービスやデータを提供するサーバ2を含む。
【0027】
端末1は、入力手段11と出力手段12とを含む。例えば、本実施形態の認証システムが銀行システムに適用される場合には、端末1は、銀行の店舗に設置された端末装置である。本実施形態の認証システムがインターネットや携帯電話網(携帯電話システムにおけるパケット網)を介してサービスを提供するシステムに適用される場合には、端末1は、携帯電話機やパーソナルコンピュータ等である。
【0028】
サーバ2は、認証部21、認証データベース(DB)22、およびアクセスログDB23とを含む。サーバ2の認証部21は、認証手段211と有効性判断手段212を含む。なお、認証DB22およびアクセスログDB23は、サーバ2の外部に設けられていてもよい。
【0029】
例えば、本実施形態の認証システムが銀行システムに適用される場合には、サーバ2は、WAN(Wide Area Network )やLAN(Local Area Network)とうの通信ネットワークを介して銀行の店舗に設置された端末装置と通信可能に接続されるサーバ装置である。本実施形態の認証システムがインターネットや携帯電話網を介してサービス(一例として、オンラインショッピング)を提供するシステムに適用される場合には、サーバ2は、インターネットや携帯電話網を介して携帯電話機やパーソナルコンピュータ等と通信可能に接続されるサーバ装置である。
【0030】
端末1において、入力手段11は、ユーザが認証を試みるIDと認証用データ(パスワードなど)をサーバ2に対して入力する。すなわち、サーバ2に宛てて通信ネットワークに送信する。入力手段11は、例えば、端末1の制御部(図10において図示せず)における入力解析部であって、キーボード等の入力装置への入力を認識して、認識結果にもとづくデータを通信ネットワークを介してサーバ2に対して送信する。出力手段12は、例えば、端末1の制御部における出力制御部であって、サーバ2から得た出力結果やサーバ2からの要求を、表示器などの出力装置に出力する。
【0031】
サーバ2において、認証手段211は、端末1から入力されたIDと認証用データとの組み合わせ、すなわち通信ネットワークを介して端末1から受信したIDと認証用データとの組み合わせからなる入力内容と、認証DB22に格納されているデータとを照合する。照合の結果、入力内容の組み合わせが正しいことを確認したら、有効性判断手段212に対して有効性の確認を依頼し、有効性判断手段212からの応答に応じて、端末1に認証結果を通知する。
【0032】
認証DB22は、ユーザID、認証用データ、ステイタスを示すデータ、有効期限を示すデータおよび危険性判断情報に関するデータを格納する。ユーザIDは、ユーザ毎にユニークに与えられた識別子である。認証用データは、パスワードなどの認証のためのデータである。有効期限は、日付や時刻などの時刻情報である。危険性判断情報は、ユーザによって入力された認証用データやサーバ2によって与えられた認証用データに対する危険性を表す情報である。なお、有効期限を示すデータとして最終更新日時からのアクセス許容回数が認証DB22に格納されることも許容する。すなわち、有効期限は、無効になる時点だけでなく、ユーザの動作等にもとづいて無効になる時期をも含む概念である。換言すれば、有効期限までの有効期間は、認証用データが無効になる条件が成立するまでの期間である。なお、最終更新日時は、認証用データが最後に更新または登録された日時である。
【0033】
アクセスログDB23には、過去にユーザがアクセスを行った認証のための行動履歴すなわち過去の認証時の認証結果、およびアクセス後のシステム内での行動履歴すなわち認証成功後のユーザによる処理履歴が格納されている。
【0034】
有効性判断手段212は、認証手段211からの依頼に応じて、認証DB22に格納されている認証用データのステイタスと有効期限を確認する。必要であれば、認証DB22における認証用データのステイタスおよび有効期限の書き換えを行う。また、有効性判断手段212は、アクセスログDB23に格納されているデータにもとづいて、認証用データにおけるセキュリティ面での危険性を判断する。本実施形態では、ステイタスとして、Primary での有効、Sedondaryでの有効および無効がある。Primary での有効は、認証可能な認証用データであることを示す。Secondary での有効は、仮認証可能な認証用データであることを示す。Secondary での無効は、期限切れなどで認証不可能な認証用データであることを示す。
【0035】
一例として、認証用データが銀行システムにおけるパスワードである場合には、Primary の認証用データは、ユーザが最後にパスワードを更新したときの更新後のパスワードであり無効化されていないことを示す。また、ユーザが、パスワードを更新した場合に、認証手段211または有効性判断手段212が、認証DB22に格納されている更新前のパスワードのステイタスをPrimary で有効からSecondary で有効に変更する。また、更新後のパスワードを認証DB22に登録し、そのパスワードのステイタスをPrimary で有効に設定する。
【0036】
次に、図10のブロック図および図11のフローチャートを参照して本発明の第1の実施形態の動作を説明する。図11は、第1の実施形態におけるサーバ2における認証部21の処理の流れを示すフローチャートである。
【0037】
最初に、図11における各ステップの役割を説明する。ステップA1は、サーバ2が端末1の入力手段11から認証用データを入力するステップである。ステップA2は、認証手段211が、入力された認証用データ(認証内容)が正しい認証用データであるか否かを、入力された認証用データと認証DB22の内容とを照らし合わせて判断するステップである。そして、正しければステップA3に移行し、正しくなければステップA13に移行する。なお、正しい認証用データとは、認証処理の対象となりうる認証用データであるということである。
【0038】
ステップA3は、有効性判断手段212が、認証DB22に格納されている認証用データのステイタスのデータを参照するステップである。ステイタスが無効であればステップA13に移行し、Primary で有効またはSecondary で有効ならばステップA4に移行する。ステップA4は、有効性判断手段212が、認証DB22のステイタスのデータにもとづいて、ステイタスがPrimary で有効かSecondary で有効かを判断するステップである。
【0039】
ステップA5は、有効性判断手段212が、認証DB22に格納されている認証用データの有効期限のデータを参照するステップである。現時点が有効期限以前であればステップA6に移行し、有効期限よりも後であればステップA7に移行する。なお、認証DB22に認証用データの有効期限としてアクセス許容回数が格納されている場合には、ステップA5において、有効性判断手段212は、端末1からの認証用データの入力(アクセス)の回数が、アクセス許容回数を越えているか否か判断する。
【0040】
ステップA6は、有効性判断手段212が、認証DB22に格納されている認証用データの危険性判断情報およびアクセスログDB23に格納されているアクセスログを解析して認証用データの危険性を判断するステップである。危険性が低ければステップA12に移行し、高ければステップA7に移行する。
【0041】
ステップA7は、有効性判断手段212が、端末1に対して認証用データの更新を要求し、更新のための認証用データが端末1から入力された場合には、認証DB22におけるPrimary の認証用データを入力された認証用データで更新するステップである。また、ステップA7において、有効性判断手段212は、更新のための認証用データが端末1から入力された場合には、入力された認証用データでの更新処理を実行するとともに、旧認証用データ(更新前の認証用データ)のステイタスを無効に変更するか、認証DB22における旧認証用データに関するデータを消去するか、またはSecondary で有効に変更する。Secondary で有効にする場合は、有効期限を新たに設定する。
【0042】
ステップA8は、有効性判断手段212が、認証用データの有効期限のデータを参照するステップである。現時点がSecondary の有効期限以前であればステップA8−1に移行し、Secondary の有効期限よりも後であればステップA11に移行する。なお、認証DB22に認証用データの有効期限としてアクセス許容回数が格納されている場合には、ステップA8において、有効性判断手段212は、端末1からの認証用データの入力(アクセス)の回数が、アクセス許容回数を越えているか否か判断する。
【0043】
ステップA8−1は、認証手段211が、端末1に対してPrimary の認証用データが入力可能かどうかを問い合わせて、端末1から可能か不可能かの情報を入力するステップである。可能であるという情報を入力したらステップA1に移行し、可能であるという情報が得られない場合には、ステップA10に移行する。
【0044】
ステップA10は、有効性判断手段212が、認証DB22に格納されている危険性判断情報のデータを参照するとともにアクセスログDB23に格納されているアクセスログを解析して、認証用データの危険性を判断するステップである。危険性が低ければステップA7−1に移行し、高ければステップA11に移行する。
【0045】
ステップA7−1は、有効性判断手段212が、端末1に対して新規の認証用データの入力を要求し、新規の認証用データが端末1から入力された場合には、認証DB22におけるPrimary の認証用データを入力された新規の認証用データで更新するステップである。なお、ステップA7−1において、有効性判断手段212が、Secondary の認証用データの有効期限を更新するようにしてもよい。
【0046】
ステップA11は、有効性判断手段212が、認証DB22における認証用データのステイタスを無効に変更するステップである。ステップA12は、認証手段211が、端末1に対して認証成功を出力するステップである。ステップA13は、認証手段211が、端末1に対して認証失敗を出力するステップである。
【0047】
図12は、認証DB22に格納されているデータの一例を示す説明図である。図12に示す例では、ユーザID:AAAに対応して、3つのパスワード:bbb,ddd,gggが認証DB22に格納されている。ユーザID:BBBに対応して、1つのパスワード:cccが認証DB22に格納されている。ユーザID:CCCに対応して、1つのパスワード:fffが認証DB22に格納されている。ユーザID:DDDに対応して、1つのパスワード:fffが認証DB22に格納されている。
【0048】
それぞれのパスワードに対応して、ステイタスのデータ、有効期限のデータおよび危険性判断情報のデータが認証DB22に格納されている。図12に示す例では、パスワードの最終更新日時も認証DB22に格納されている。
【0049】
また、図12に示す例では、有効期限として、年月日が設定される例と、今後のアクセス許容回数が設定される例とが示されている。
【0050】
また、危険性判断情報のデータとして危険性フラグが認証DB22において設定されている。危険性フラグが「1」であることは、危険性が高いことを示す。危険性フラグが「0」であることは、危険性が低いことを示す。
【0051】
なお、ユーザIDに対応するステイタスのデータがSecondary を示している場合には、そのユーザIDに対応するPrimary の認証用データも認証DB22に格納されている。
【0052】
図13は、アクセスログDB23に格納されているアクセスログの例を示す説明図である。図13に示す例では、アクセスログとして、ユーザID、入力されたパスワード、認証可否状況を示すデータおよびアクセス日時を示すデータが格納されている。認証可否状況には、Primary で認証成功したのか(可 Primary )、Secondary で認証成功したのか(可 Secondary )、認証失敗したのか(拒否)を示すデータが設定されている。なお、図13において、「フラグなし」は、危険性フラグが「0」であったことを示す。また、図13には示されていないが、認証に続いて実行されるサービスの提供処理における履歴等もユーザの処理履歴として、アクセスログDB23に格納される。例えば、サービスの提供処理がオンラインショッピングであれば、商品等の購入価格をアクセスログDB23に格納する。
【0053】
次に、認証DB22における危険性フラグの設定方法を説明する。例えば、有効性判断手段212は、アクセスがあったときに、アクセスログDB23に格納されているアクセスログにもとづいて、危険性フラグを設定する。すなわち、図11におけるステップA6の処理やステップA10の処理を実行するときに、危険性についての判定が行われる。なお、危険性フラグを設定するための処理すなわち危険性についての判定の処理は、定期的(例えば、1日に1回)に実行されてもよい。
【0054】
危険性フラグの初期値は、危険性が低いことを示す「0」である。有効性判断手段212は、入力された認証用データについてアクセスログDB23に格納されているアクセスログにもとづく認証履歴を参照し、短期間(例えば、1日)に所定のしきい値(例えば、10回)を越えるアクセスがあった場合に、危険性フラグを、危険性が高いことを示す「1」に変更する。すなわち、判定対象の認証用データの認証の履歴にもとづいて、当該認証用データが攻撃された度合いが所定の程度を越えているか否か判断する。また、認証に続いて実行されるサービスの提供処理における履歴等もアクセスログDB23に格納されている場合には、短期間(例えば、1日)に所定のしきい値(例えば、30万円)を越える高額の電子商取引が複数回(例えば、(3回)あったときには危険性フラグを「1」に変更する。すなわち、ユーザの処理履歴にもとづいて、当該認証用データが攻撃された度合いが所定の程度を越えているか否か判断する。
【0055】
なお、危険性フラグを「1」に変更する条件は、上記の条件(アクセス回数や取引額がしきい値を越えたこと)に限られず、他の条件を用いてもよい。また、しきい値は、ユーザの申告やユーザに付与されている取引限度額に応じて変更可能であるようにしてもよい。
【0056】
次に、具体例について、認証部21の処理を説明する。
【0057】
(第1例)
第1例は、ユーザID:DDDを使用するユーザが、認証DB22に登録されているユーザIDおよびパスワードと同じユーザIDおよびパスワードを入力した例である。また、図12に示すように、そのユーザに対応するパスワードが1つ認証DB22に登録されているとする。また、ユーザは、Primary のパスワードを忘れているとする。
【0058】
端末1が、ユーザID:DDDおよびパスワード:fffを入力装置に入力し、入力手段11が、ユーザID:DDDおよびパスワード:fffをサーバ2に入力したとする(ステップA1)。
【0059】
サーバ2において、認証部21の認証手段211は、入力されたIDと認証用データと(DDD、fff)が認証DB22の中に存在するか否か確認する。この例では、1つ存在するので(図12参照)、認証手段211は、認証用データが正しいと判断する。その場合、認証手段211は、その情報(DDD、fff)に関する認証DB22へのポインタになる情報を有効性判断手段212に送って、有効性の判断を有効性判断手段212に依頼する。
【0060】
有効性判断手段212は、認証DB22に格納されている認証用データのステイタスを確認する。図12に示す例では、パスワード:fffはSecondary で有効である。Secondary で有効であるから、有効性判断手段212は、無効でないことを確認する(ステップA3)。
【0061】
さらに、有効性判断手段212は、認証用データのステイタスにもとづいて、認証用データがSecondary で有効であることを確認し(ステップA4)、ステップA8に移行する。
【0062】
ステップA8において、有効性判断手段212は、認証DB22に格納されている有効期限のデータと現時刻とを比較する。
【0063】
この例では、現時刻は、2007年11月30日以前であるとする。よって、図12に示す例では、有効性判断手段212は、ステップA8において、パスワード:fffによるアクセスが有効であることを確認する。
【0064】
次いで、有効性判断手段212は、端末1に対してPrimary の認証用データを入力できるかどうか問い合わせる(ステップA8−1)。この例では、ユーザはPrimary のパスワードを忘却しているので入力できない。よって、ステップA10に移行する。
【0065】
ステップA10において、有効性判断手段212は、認証用データ(この例では、fff)についてアクセスログDB23に格納されているアクセスログにもとづいて危険性についての判定を行った後、認証DB22に格納されている認証用データ(この例では、fff)の危険性判断情報のデータを確認する。図12に示す例では、危険性判断情報のデータ(この例では、危険性フラグ)は、危険性が高いことを示している。よって、有効性判断手段212は、ユーザID:DDDによるアクセスは危険性が高いアクセスであると判断して(ステップA10)、その旨を認証手段211に通知する。また、有効性判断手段212は、認証DB22における認証用データのステイタスのデータを無効に変更する(ステップA11)。
【0066】
そして、認証手段211は、Secondary で有効な認証用データでは危険性が高いため認証できないこと(認証失敗)を端末1に対して通知する(ステップA13)。通知を受けた端末1において、出力手段12は例えば表示器に認証失敗であることを表示する。また、認証手段211または有効性判断手段212は、アクセス日時とともに、認証可否状況(この例では、「拒否」)をアクセスログDB23に登録する。
【0067】
(第2例)
第2例は、ユーザID:AAAを使用するユーザが、認証DB22に登録されているユーザIDおよびパスワード(第2例では、gggとする。)と同じユーザIDおよびパスワードを入力した例である。また、ユーザは、Primary のパスワードを忘れているとする。
【0068】
ステップA1〜A8−1までの処理の流れは、第1例の場合と同様である。
【0069】
ステップA8−1において、有効性判断手段212は、端末1に対してPrimary の認証用データを入力できるかどうか問い合わせる(ステップA8−1)。この例ではユーザはPrimary のパスワードを忘却しているので入力できない。よって、ステップA10に移行する。
【0070】
ステップA10において、有効性判断手段212は、認証用データ(この例では、ggg)についてアクセスログDB23に格納されているアクセスログにもとづいて危険性についての判定を行った後、認証DB22に格納されている認証用データ(この例では、ggg)の危険性判断情報のデータを参照する。図12に示す例では、危険性判断情報のデータ(この例では、危険性フラグ)は、危険性が低いことを示している。よって、有効性判断手段212は、ユーザID:AAA,パスワード:gggによるアクセスは危険性が低いと判断し、その旨を認証手段211に通知する。また、有効性判断手段212は、端末1に対して新規の認証用データの入力を要求する。端末1において、出力手段12は、例えば表示器に認証用データの入力が要求されていることを表示する。要求に応じてユーザが新規の認証用データを入力した場合には、入力手段11は、新規の認証用データをサーバ2に出力する。有効性判断手段212は、認証用データが端末1から入力された場合には、認証DB22におけるPrimary の認証用データを入力された認証用データで更新する(ステップA7−1)。また、有効性判断手段212は、認証DB22に格納されている認証用データの有効期限を示すデータを更新する。そして、ステップA12に移行する。
【0071】
Primary の認証用データを入力された認証用データで更新した場合には、Secondary の認証用データの有効期限を、現時点により近くする。すなわち、有効期間を短縮する。ユーザがPrimary の認証用データを新たに登録したので、ユーザは、Primary の認証用データを忘れてしまう可能性は低く、Secondary の認証用データが使用される可能性は低いからである。
【0072】
なお、新たな認証用データが入力されない場合には、Secondary の認証用データの有効期限を、現時点からより遠くしてもよい。すなわち、有効期間を延長してもよい。危険性判断情報のデータ(危険性フラグの値)は、認証用データが攻撃を受けていること等が確認された場合に、危険性が高いことを示すデータに更新されている。よって、認証用データ(この例では、ggg)の危険性判断情報のデータが危険性が低いことを示している場合には、有効期限を延長しても差し支えないと考えられる。ただし、Secondary で有効な認証用データの使用が長期にわたって継続されることを防止するために、有効期限を示すデータを更新しなくてもよい。
【0073】
ステップA12では、認証手段211は、認証に成功したことを端末1に対して通知する。通知を受けた端末1において、出力手段12は例えば表示器に認証成功であることを表示する。また、認証手段211は、実際にサービスを提供するシステムのサーバ等に対して認証に成功したことを通知する。また、認証手段211または有効性判断手段212は、アクセス日時とともに、認証可否状況(この例では、「可」)をアクセスログDB23に登録する。
【0074】
(第3例)
第3例は、ユーザID:AAAを使用するユーザが、認証DB22に登録されているユーザIDおよびパスワード(第3例では、bbbとする。)と同じユーザIDおよびパスワードを入力した例である。
【0075】
端末1がユーザID:AAAおよびPrimary パスワード:bbbを入力装置に入力し、入力手段11が、ユーザID:AAAおよびパスワード:bbbをサーバ2に入力したとする(ステップA1)。
【0076】
サーバ2において、認証部21の認証手段211は、入力されたIDと認証用データと(AAA、bbb)が認証DB22の中に存在するか否か確認する。この例では、(AAA、bbb)は認証DB22の中に存在する存在するので(図12参照)、認証手段211は、認証用データが正しいと判断する。その場合、認証手段211は、その情報(AAA、bbb)に関する認証DB22へのポインタになる情報を有効性判断手段212に送って、有効性の判断を有効性判断手段212に依頼する。
【0077】
有効性判断手段212は、依頼に応じて、認証DB22に格納されている認証用データのステイタスを確認する。図12に示す例では、パスワード:bbbはPrimary で有効である。Primary で有効であるから、有効性判断手段212は、無効でないことを確認する(ステップA3)。
【0078】
また、有効性判断手段212は、認証用データのステイタスにもとづいて、認証用データがPrimary で有効であることを確認し(ステップA4)、ステップA5に移行する。
【0079】
ステップA5において、有効性判断手段212は、認証DB22に格納されている有効期限のデータと現時刻とを比較する。
【0080】
この例では、現時刻は、2007年11月30日以前であるとする。よって、図12に示す例では、有効性判断手段212は、ステップA5において、パスワード:bbbによるアクセスが有効であることを確認する。
【0081】
次いで、ステップA6において、有効性判断手段212は、認証用データ(この例では、bbb)についてアクセスログDB23に格納されているアクセスログにもとづいて危険性についての判定を行った後、認証DB22に格納されている認証用データ(この例では、bbb)の危険性判断情報のデータを参照する。図12に示す例では、危険性判断情報のデータ(この例では、危険性フラグ)は、危険性が低いことを示している。よって、有効性判断手段212は、ユーザID:AAA,パスワード:bbbによるアクセスは危険性が低いと判断し、その旨を認証手段211に通知する。
【0082】
ステップA12では、認証手段211は、認証に成功したことを端末1に対して通知する。通知を受けた端末1において、出力手段12は例えば表示器に認証成功であることを表示する。また、認証手段211は、実際にサービスを提供するシステムのサーバ等に対して認証に成功したことを通知する。また、認証手段211または有効性判断手段212は、アクセス日時とともに、認証可否状況(この例では、「可」)をアクセスログDB23に登録する。
【0083】
(第4例)
第4例は、ユーザID:AAAを使用するユーザが、認証DB22に登録されているユーザIDおよびパスワード(第3例では、dddとする。)と同じユーザIDおよびパスワードを入力した例である。
【0084】
ステップA1〜A6までの処理の流れは、第3例の場合と同様である。
【0085】
ステップA6において、有効性判断手段212は、認証用データ(この例では、ddd)についてアクセスログDB23に格納されているアクセスログにもとづいて危険性についての判定を行った後、認証DB22に格納されている認証用データ(この例では、ddd)の危険性判断情報のデータを参照する。図12に示す例では、危険性判断情報のデータ(この例では、危険性フラグ)は、危険性が高いことを示している。よって、有効性判断手段212は、ユーザID:AAA,パスワードdddによるアクセスが危険性の高いアクセスである判断して、その旨を認証手段211に通知する。認証手段211は、端末1に対して新規のPrimary の認証用データの設定を要求する。端末1が要求に応じて新規のPrimary の認証用データを入力した場合には、すなわち、ユーザが端末1において新規のPrimary の認証用データを入力した場合には、有効性判断手段212は、認証DB22におけるパスワード:dddを、入力された新規のPrimary の認証用データで更新する(ステップA7)。
【0086】
さらに、ステップA12において、認証手段211は、認証に成功したことを端末1に対して通知する。通知を受けた端末1において、出力手段12は例えば表示器に認証成功であることを表示する。また、認証手段211は、実際にサービスを提供するシステムのサーバ等に対して認証に成功したことを通知する。また、認証手段211または有効性判断手段212は、アクセス日時とともに、認証可否状況(この例では、「可」)をアクセスログDB23に登録する。
【0087】
本発明の第1の実施形態では、ユーザが、Primary の認証用データを覚えていない場合にPrimary の認証用データが規定される前に規定されたSecondary の認証用データで認証を要求したときには、ユーザにPrimary の認証用データの入力を促すことによって、新たにPrimary の認証用データを作成し、Primary の認証用データで認証を成功することを可能にすることができる。ステップA7−1において、有効性判断手段212が、端末1に対して新規の認証用データの更新を要求し、認証用データが端末1から入力された場合には、認証DB22におけるPrimary の認証用データを入力された認証用データで更新するようしたからである。また、Secondary の認証用データに関して認証用データの危険性が高い場合には、ステップA7−1の処理を実行しないので(図11参照)、Primary の認証用データの作成を拒否することができる。そのような処理によって、正当なユーザが新認証用データ(Primary の認証用データ)を忘却したときでも、認証できる可能性を広げつつ、危険性が高くなることを抑えることができる。
【0088】
以上のように、本実施形態では、既にPrimary としての地位を失ったSecondary の認証用データ(旧認証用データ)で仮認証ができることを可能にしつつ、Secondary の認証用データでの仮認証時に、仮認証による危険性の高低を判断することによって安全性に関するリスクが高まることを抑えることができる。Secondary 仮認証時に、ユーザの認証時のアクセスログや認証後のシステム内での行動履歴を解析して危険性判断情報のデータの設定を実施するからである。
【0089】
実施形態2.
次に、本発明の第2の実施形態を説明する。
【0090】
端末1およびサーバ2の構成は、図10に示された第1の実施形態の構成と同じである。しかし、第2の実施形態では、Primary の認証用データでの認証が成功した場合に、Primary の認証用データとユーザIDが共通するSecondary の認証用データの有効期間を短縮する。図14は、第2の実施形態におけるサーバ2における認証部21の処理の流れを示すフローチャートである。第1の実施形態における図11に示された処理と異なる点は、ステップA5−1の処理が追加されていることである。なお、第2の実施形態では、Secondary の認証用データの有効期限として、認証DB22に、アクセス許容回数が設定されているとする。
【0091】
ステップA5−1は、ステップA5の処理で、入力されたPrimary の認証用データの有効期限が過ぎていないことが確認された場合に、有効性判断手段212が、同一ユーザに対するSecondary の認証用データの有効期間を短縮するステップである。具体的には、ステップA5−1において、有効期限のデータであるアクセス許容回数を減ずる。
【0092】
例えば、図12に例示されたデータが認証DB22に設定されている状況おいて、ユーザが、端末1を介して、ユーザID:BBB、Primary の認証用データ(図12では図示せず)でサーバ2にアクセスした場合に、有効性判断手段212は、ステップA5−1において、ユーザID:BBB、Secondary の認証用データ(図12に示す例では、ccc)に対応する有効期限のデータを1減ずる。
【0093】
その他の処理は、第1の実施形態における処理と同じである。よって、第2の実施形態では、第1の実施形態の効果と同様の効果を得ることができる。
【0094】
さらに、第2の実施形態では、Secondary の認証用データに関して、ユーザがPrimary の認証用データに慣れた状況を把握してSecondary の認証用データを無効にすることが可能になる。Primary の認証用データでの認証成功が続くと、Secondary の認証用データのアクセス許容回数が0になるからである。
【0095】
なお、この実施形態では、Secondary の認証用データの有効期限としてアクセス許容回数が認証DB22に設定されている場合を例にしたが、有効期限として年月日が設定されている場合には、現時点により近い年月日に変更することによって、アクセス許容回数を減ずるのと同様の効果を得ることができる。
【0096】
実施形態3.
次に、本発明の第3の実施形態を説明する。端末1およびサーバ2の構成は、図10に示された第1の実施形態および第2の実施形態の構成と同じである。しかし、第3の実施形態では、認証が成功したときに、認証の更新を要求しないことも設定できるようにする。この実施形態は、例えば、認証用データが複数ユーザで共用される場合などに効果的である。
【0097】
図15は、第3の実施形態におけるサーバ2における認証部21の処理の流れを示すフローチャートである。第2の実施形態における図14に示された処理と異なる点は、ステップA6−1、A6−2およびA7−2の処理が追加されていることである。
【0098】
その他の処理は、第2の実施形態における処理と同じである。よって、第3の実施形態では、第2の実施形態の効果と同様の効果を得ることができる。なお、図15では、ステップA5−1の処理を実行する第2の実施形態における処理に対してステップA6−1、A6−2およびA7−2の処理が追加されているが、図11に示された第1の実施形態における処理に対してステップA6−1、A6−2およびA7−2の処理を追加してもよい。
【0099】
ステップA6−1,6−2は、ステップA6またはステップA10の処理で認証用データの危険性が低いと判定された場合に、有効性判断手段212が、認証用データの更新を許容してよいか否か判断し、認証用データの更新を許容してよいと判断したときにステップA7またはA7−1の処理の実行を可能にするステップである。ステップA7−2は、認証手段211が、端末1に対して推奨される認証用データを提示するステップである。
【0100】
認証部21には、あらかじめ、端末1から入力されたデータであって認証用データの更新を許容してよいか否かを示すデータ、または、認証システムの管理者等がサーバ2に対して入力したデータであって認証用データの更新を許容してよいか否かを示すデータが記憶されている。
【0101】
ステップA5の処理で、現時点がPrimary の有効期限よりも後であることを確認した場合、または、ステップA6の処理で、Primary の認証用データの危険性が高いと判断された場合に、ステップA6−1の処理が実行される。また、ステップA8の処理で、現時点がSecondary の有効期限よりも後であることを確認した場合、または、ステップA10の処理で、Secondary の認証用データの危険性が高いと判断された場合に、ステップA6−2の処理が実行される。
【0102】
有効性判断手段212は、ステップA6−1の処理で、認証用データの更新を許容してよいことを示すデータが記憶されていることを確認した場合には、ステップA7の処理を実行する。また、ステップA6−2の処理で、認証用データの更新を許容してよいことを示すデータが記憶されていることを確認した場合には、ステップA7−1の処理を実行する。
【0103】
有効性判断手段212は、ステップA6−1,A6−2の処理で認証用データの更新が許容されないことを確認した場合には、端末1に対して、適切な新たな認証用データを推薦する。すなわち、推奨される認証用データを端末1に通信ネットワークを介して送信する。推奨を受けた端末1において、出力手段12は例えば表示器に認証失敗であることを表示する。ユーザが推奨に従う旨の情報を端末1に入力した場合には、入力手段11がサーバ2に推奨に従う旨のデータを入力する。推奨に従う旨のデータが端末1から入力された場合には、有効性判断手段212は、認証DB22におけるPrimary の認証用データを、推奨した認証用データで更新する。なお、推奨される認証用データは、例えば、認証用データを共用する各ユーザにとっては更新前の認証用データから類推可能な認証用データである。
【0104】
認証用データが複数ユーザで共用される場合には、認証部21が、複数ユーザのうちの1人の要求に応じて認証用データを更新してしまうと、他のユーザが知らないうちに認証用データが更新され、他のユーザがサーバ2による認証を受けたいときに認証失敗になってしまうおそれがある。
【0105】
しかし、この実施形態にように、認証用データの更新が許容されている場合に限り認証用データの更新を可能にするステップA6−1,A6−2の処理を実行するように構成すれば、他のユーザによる認証要求にもとづくが認証失敗になるというおそれがなくなる。
【0106】
なお、ステップA5−1の処理についても、認証用データの更新が許容されている場合に限り実行されるようにしてもよい。Primary の認証用データの使用に慣れていなくてSecondary の認証用データの使用を継続しているユーザAが存在する状況において、他のユーザによるPrimary の認証用データでの認証成功にもとづいてSecondary の認証用データの有効期間を短縮してしまうことは、ユーザAにとって酷だからである。
【0107】
また、この実施形態では、有効性判断手段212は、あらかじめ記憶されている認証用データの更新を許容してよいことを示すデータにもとづいてステップA7,A7−1の処理を実行するか否か決定したが、有効性判断手段212が他の方法によってステップA7,A7−1の処理を実行するか否か決定するようにしてもよい。一例として、有効性判断手段212は、認証DB22に、ユーザIDは異なるがパスワードが一致している複数のデータが設定されていることを確認した場合に、ステップA7,A7−1の処理を実行するようにしてもよい。
【符号の説明】
【0108】
1 端末
11 入力手段
12 出力手段
2 サーバ
21 認証DB
22 アクセスログDB
200 認証装置
201 認証用データ記憶手段
202 認証手段
203 危険度判定手段
204 第2認証用データ無効化手段
205 第1認証用データ入力要求判定手段
206 第1認証用データ要求手段
207 有効期限更新手段
208 認証処理履歴記憶手段
209 行動履歴記憶手段
211 認証手段
212 有効性判断手段
221 有効期間短縮手段
222 第2認証用データ無効設定手段

【特許請求の範囲】
【請求項1】
端末装置からユーザ識別情報とともに入力される認証用データとしての第1認証用データ、または第1認証用データが規定される前に規定された第2認証用データを使用してユーザ認証を行う認証装置であって、
認証用データを、第1認証用データであるのか第2認証用データであるのかを示す情報と認証用データの有効期限とに対応させて記憶する認証用データ記憶手段と、
入力された認証用データが前記認証用データ記憶手段に記憶されている第1認証用データと一致し、かつ、当該認証用データの入力が第1認証用データの有効期限以前に実行された場合に認証成功と判定する認証手段と、
前記認証用データ記憶手段に記憶されている第1認証用データと一致する認証用データについて前記認証手段が認証成功と判定した場合に、第1認証用データとユーザ識別情報が共通する第2認証用データの有効期間を短縮する有効期間短縮手段と
を備えたことを特徴とする認証装置。
【請求項2】
認証手段は、入力された認証用データが認証用データ記憶手段に記憶されている第2認証用データと一致する場合に、当該認証用データの入力が第2認証用データの有効期限以前に実行されたときに認証成功と判定し、
前記認証用データ記憶手段に記憶されている第2認証用データと一致する認証用データについて前記認証手段が認証成功と判定した場合に、新規の第1認証用データの入力を端末装置に要求すべきか否か判定する第1認証用データ入力要求判定手段と、
前記第1認証用データ入力要求判定手段の判定結果が新規の第1認証用データの入力を要求すべきであるという場合に、新規の第1認証用データの入力を端末装置に要求する第1認証用データ要求手段とを備えた
請求項1記載の認証装置。
【請求項3】
端末装置からの要求に応じて第2認証用データを無効化する第2認証用データ無効設定手段を備えた
請求項1または請求項2記載の認証装置。
【請求項4】
端末装置からユーザ識別情報とともに入力される認証用データとしての第1認証用データ、または第1認証用データが規定される前に規定された第2認証用データを使用してユーザ認証を行う認証方法であって、
認証用データを、第1認証用データであるのか第2認証用データであるのかを示す情報と認証用データの有効期限とに対応させて認証用データ記憶手段に記憶させ、
入力された認証用データが、前記認証用データ記憶手段に記憶されている第1認証用データと一致した場合に、当該認証用データの入力が第1認証用データの有効期限以前に実行された場合に認証成功と判定し、
第1認証用データについて認証成功と判定した場合に、第1認証用データとユーザ識別情報が共通する第2認証用データの有効期間を短縮する
ことを特徴とする認証方法。
【請求項5】
入力された認証用データが、記憶されている第2認証用データと一致した場合に、当該認証用データの入力が第2認証用データの有効期限以前に実行されたときに認証成功と判定し、
第2認証用データについて認証成功と判定した場合に、新規の第1認証用データの入力を端末装置に要求すべきか否か判定し、
新規の第1認証用データの入力を要求すべきであるという場合に、新規の第1認証用データの入力を端末装置に要求する
請求項4記載の認証方法。
【請求項6】
端末装置からユーザ識別情報とともに入力される認証用データとしての第1認証用データ、または第1認証用データが規定される前に規定された第2認証用データを使用してユーザ認証を行うための認証プログラムであって、
コンピュータに、
入力された認証用データが第1認証用データである場合に、当該認証用データの入力が第1認証用データの有効期限以前に実行されたか否か判定する処理と、
第1認証用データである認証用データの入力が第1認証用データの有効期限以前に実行された場合に認証成功と判定する処理と、
認証成功と判定した場合に、第1認証用データとユーザ識別情報が共通する第2認証用データの有効期間を短縮する処理とを
実行させるための認証プログラム。
【請求項7】
コンピュータに、
入力された認証用データが第2認証用データである場合に、当該認証用データの入力が第2認証用データの有効期限以前に実行された場合に認証成功と判定する処理と、
第2認証用データである認証用データについて認証成功と判定した場合に、新規の第1認証用データの入力を端末装置に要求すべきか否か判定する処理と、
新規の第1認証用データの入力を要求すべきであるという場合に、新規の第1認証用データの入力を端末装置に要求する処理とを実行させるための
請求項6記載の認証プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公開番号】特開2010−170581(P2010−170581A)
【公開日】平成22年8月5日(2010.8.5)
【国際特許分類】
【出願番号】特願2010−98381(P2010−98381)
【出願日】平成22年4月22日(2010.4.22)
【分割の表示】特願2007−335989(P2007−335989)の分割
【原出願日】平成19年12月27日(2007.12.27)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】