認証装置及び認証方法
【課題】ユーザの負担を増加させず不正アクセスを防ぐ技術を提供する。
【解決手段】認証装置が、少なくとも1つの変化規則と変化規則を識別するための規則識別子及び任意の文字列データが任意に並ぶパスワード設定データとを各ユーザについてそれぞれ格納する格納手段と、ユーザ識別子及び認証対象のパスワードデータを取得する取得手段と、ユーザ識別子で特定されるユーザについてのパスワード設定データを抽出し、この抽出されたパスワード設定データに含まれている規則識別子で識別される変化規則のうちの現在の暦時間に対応する時間単位に対して設定されている文字列データを抽出する抽出手段と、この抽出されたパスワード設定データに含まれる規則識別子をその抽出された文字列データに置き換えることで正規パスワードデータを生成する生成手段と、生成された正規パスワードデータと認証対象のパスワードデータとを照合する照合手段とを備える。
【解決手段】認証装置が、少なくとも1つの変化規則と変化規則を識別するための規則識別子及び任意の文字列データが任意に並ぶパスワード設定データとを各ユーザについてそれぞれ格納する格納手段と、ユーザ識別子及び認証対象のパスワードデータを取得する取得手段と、ユーザ識別子で特定されるユーザについてのパスワード設定データを抽出し、この抽出されたパスワード設定データに含まれている規則識別子で識別される変化規則のうちの現在の暦時間に対応する時間単位に対して設定されている文字列データを抽出する抽出手段と、この抽出されたパスワード設定データに含まれる規則識別子をその抽出された文字列データに置き換えることで正規パスワードデータを生成する生成手段と、生成された正規パスワードデータと認証対象のパスワードデータとを照合する照合手段とを備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、パスワードを用いた認証技術に関する。
【背景技術】
【0002】
WEBサービス等を提供するシステムでは、不正ユーザからのアクセスを防ぐために、ユーザ認証が行われる。このようなユーザ認証では、IDとパスワードとの組み合わせが用いられる。具体的には、システムで正当なID及びパスワードが保持され、アクセスしてきたユーザにより入力されたID及びパスワードが当該正当なID及びパスワードと照合されることにより、当該ユーザが正当なユーザか否かが判定される。
【0003】
ところが、ID及びパスワードには固定の文字列が利用されるため、これらがフィッシング等によって第三者に知られた場合、不正アクセスされる危険性の高い状態が継続してしまう。こうした危険性を軽減させるために、システムは、長期間同じパスワードが用いられないように定期的にパスワードの変更を促す。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2002−259343号公報
【特許文献2】特開2008−15877号公報
【特許文献3】特開2008−192173号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上述のようなユーザに定期的にパスワードの変更を促すような手法では、利用者にパスワードを変更する手間を強いることになる、利用者がパスワードの変更時期を意識する必要がある、利用者が変更し忘れると同じパスワードが長期間設定されたままになるといった問題がある。
【0006】
本発明の課題は、このような問題点に鑑み、ユーザの負担を増加させることなく不正アクセスを防ぐ技術を提供することにある。
【課題を解決するための手段】
【0007】
本発明の態様では、上述した課題を解決するために、それぞれ以下の構成を採用する。
【0008】
第1の態様は、時の流れを所定単位で区切った各時間単位に対してそれぞれ任意の文字列データが設定される少なくとも1つの変化規則を各ユーザについてそれぞれ格納する規則格納手段と、当該変化規則を識別するための規則識別子及び任意の文字列データが任意の順に並ぶパスワード設定データを各ユーザについてそれぞれ格納する設定データ格納手段と、ユーザ識別子及び認証対象のパスワードデータを取得する取得手段と、この取得手段で取得されたユーザ識別子で特定されるユーザについてのパスワード設定データを上記設定データ格納手段から抽出する第1抽出手段と、この第1抽出手段により抽出されたパスワード設定データに上記規則識別子が含まれている場合に、当該ユーザのためのその規則識別子で識別される変化規則のうちの、現在の暦時間に対応する時間単位に対して設定されている文字列データを抽出する第2抽出手段と、上記第1抽出手段により抽出されたパスワード設定データに含まれる規則識別子を上記第2抽出手段により抽出された文字列データに置き換えることにより正規パスワードデータを生成する生成手段と、この生成手段により生成された正規パスワードデータと認証対象のパスワードデータとを照合する照
合手段と、を備える認証装置である。
【0009】
第1の態様に係る認証装置では、各ユーザについて、少なくとも1つの変化規則及びこの変化規則を識別するための規則識別子を含むパスワード設定データがそれぞれ格納され、照合時には、このパスワード設定データに含まれる規則識別子がその規則識別子で識別される変化規則のうちのその時点の暦時間(年、月、週、日、時刻など)に対応して設定されている文字列データに置き換えられることで生成された正規パスワードデータが、取得されたパスワードデータと照合される。このとき置き換えられる文字列データは、変化規則として設定されたデータであり、時の流れを所定単位で区切った各時間単位に対してそれぞれ任意に設定されたデータである。
【0010】
つまり、第1の態様によれば、各ユーザのための正規パスワードデータを暦時間に応じて変化させることができる。結果、或る時点のパスワードが漏えいしたとしても暦時間に応じて正規パスワードが変化するため、その漏えいしたパスワードを用いて不正ユーザが正当ユーザになりすまし再度認証しようとしたとしても認証が成功するとは限らない。
【0011】
これにより、第1の態様によれば、漏えいしたパスワードを用いた不正アクセスのリスクを軽減させることができる。更に、このような効果を得るために、正当ユーザは、変化規則及びパスワード設定データを保持(記憶)してさえいればよい。
【0012】
従って、第1の態様によれば、ユーザの負担を増加させることなく不正アクセスを防ぐことができる。
【0013】
また、第1の態様において好ましくは、上記規則格納手段が、それぞれ異なる所定単位が用いられる複数の変化規則を格納し、上記設定データ格納手段が、複数の変化規則のうちのユーザにより選択された少なくとも1つの変化規則を識別するための規則識別子を含むパスワード設定データを格納する。
【0014】
また、第1の態様において好ましくは、上記複数の変化規則は、年単位で区切られた各年に対してそれぞれ任意の文字列データが設定される年単位変化規則、月単位で区切られた各月に対してそれぞれ任意の文字列データが設定される月単位変化規則、週単位で区切られた各曜日に対してそれぞれ任意の文字列データが設定される週単位変化規則、日単位で区切られた各日に対してそれぞれ任意の文字列データが設定される日単位変化規則を含む。
【0015】
なお、本発明の別態様としては、以上の何れかの構成を実現する方法であってもよいし、プログラムであってもよいし、このようなプログラムを記録したコンピュータが読み取り可能な記憶媒体であってもよい。
【発明の効果】
【0016】
本発明によれば、ユーザの負担を増加させることなく不正アクセスを防ぐ技術を提供することができる。
【図面の簡単な説明】
【0017】
【図1】実施形態における認証サーバとこの認証サーバにアクセスするユーザ端末とを示す全体構成を示す図。
【図2】本実施形態における認証サーバの構成を示す概念図。
【図3】パスワード設定画面の例を示す図。
【図4】パスワード設定データテーブルの例を示す図。
【図5】変化規則設定画面の例を示す図。
【図6】変化規則テーブルのうちの規則識別子“<WDAY>”で識別される変化規則が格納されるレコードの例を示す図。
【図7】変化規則テーブルのうちの規則識別子“<MDAY>”で識別される変化規則が格納されるレコードの例を示す図。
【図8】変化規則テーブルのうちの規則識別子“<MONTH>”で識別される変化規則が格納されるレコードの例を示す図。
【図9】変化規則テーブルのうちの規則識別子“<YEAR>”で識別される変化規則が格納されるレコードの例を示す図。
【図10】パスワード入力画面の例を示す図。
【図11】認証サーバ1のユーザ認証時の動作例を示すフローチャート。
【発明を実施するための形態】
【0018】
以下、本発明を実施するための形態としての認証サーバについて具体例を挙げ説明する。本実施形態としての認証サーバは、アクセスしてくるユーザが正当なユーザか否かを判断するためにユーザ認証を行う。この認証サーバは、当該ユーザ認証により正当性が確認されたユーザに対してサービスを提供する処理を自ら有していてもよいし、ユーザ認証に関連する機能のみを有しこの認証結果をサービスを提供する機能を有する他のサーバ装置に送るようにしてもよい。以下に挙げる実施形態は例示であり、本発明は以下の実施形態の構成に限定されない。
【0019】
〔システム構成〕
図1は、実施形態における認証サーバとこの認証サーバにアクセスするユーザ端末とを示す全体構成を示す図である。本実施形態における認証サーバ1は、ネットワーク5を介してユーザ端末9と通信可能に接続する。ネットワーク5は、インターネット等の公衆ネットワークであってもよいし、LAN(Local Area Network)やWAN(Wide Area Network)等の社内ネットワークであってもよい。本発明は、このようなネットワーク5を限
定するものではなく、ネットワーク5上を流れるプロトコル等を限定するものでもない。
【0020】
ユーザ端末9は、例えば、PC(Personal Computer)、携帯電話等である。ユーザ端
末9は、認証サーバ1にアクセスしデータを受け得る一般的な通信機能、提供されたデータに基づく画面を表示及び操作することができる一般的なユーザインタフェース機能等を有するものであればよい。本発明はこのユーザ端末9のハードウェア構成及び機能構成を限定するものではない。
【0021】
例えば、ユーザ端末9と認証サーバ1との間のインタフェースとしてWEBシステムが利用される。この場合、ユーザ端末9を利用するユーザは、所定のサービスの提供を受ける前に、WEBブラウザを用いて認証サーバ1にアクセスすることにより認証を受ける。このとき、当該ユーザは、認証サーバ1から提供される情報をWEBブラウザにより閲覧する。ユーザは、当該WEBブラウザ上に表示される画面をユーザ端末9に接続されるユーザインタフェースを用いて操作することにより、何らかの情報を認証サーバ1へ送る。
【0022】
〔装置構成〕
以下、本実施形態における認証サーバ1の装置構成について説明する。図2は、本実施形態における認証サーバ1の構成を示す概念図である。
【0023】
認証サーバ1は、ハードウェア構成として、図2に示されるように、バス15で接続される、制御部11、記憶部12、通信部18等を有する。記憶部12は、例えばハードディスクであり、制御部11で実行される処理で利用される各種情報を記憶する。制御部11は、CPU(Central Processing Unit)等の1又は複数のプロセッサ、このプロセッ
サの処理に利用される周辺回路(ROM(Read Only Memory)、RAM(Radom Access M
emory)、インタフェース回路等)を有する。通信部18は、ネットワーク5に接続され
、IP(Internet Protocol)パケット等の送受信を行う。
【0024】
認証サーバ1は、PC等のような汎用コンピュータで構築されてもよいし、専用コンピュータで構築されるようにしてもよい。本発明は、認証サーバ1のハードウェア構成を限定するものではない。また、認証サーバ1は、ユーザインタフェースとして、マウス、キーボード等の入力装置、ディスプレイ等の表示装置などを有するようにしてもよい(図示せず)。
【0025】
認証サーバ1は、記憶部12に格納されるアプリケーションプログラムが制御部11により実行されることにより、図2に示す各処理部を実現する。このような処理部として、認証サーバ1は、認証処理部21、画面制御部23等を有する。これら処理部により参照されるデータベースとして、記憶部12には、パスワード設定データテーブル26、変化規則テーブル28が格納される。以下、認証サーバ1の各処理部についてそれぞれ説明する。
【0026】
画面制御部23は、ユーザ端末9からのアクセスに応じて所定の画面データ(WEBページ)を通信部18を介して送信する。図3、4及び5は、画面制御部23により制御される各画面の例を示す図である。画面制御部23により送信されたWEBページによりユーザ端末9のディスプレイ上には、図3、4及び5に示すような各画面がそれぞれ表示される。
【0027】
図3は、パスワード設定画面の例を示す図である。画面制御部23は、新規ユーザ登録時や登録済みユーザによるパスワード変更要求時などにこのパスワード設定画面31をユーザ端末9へ提供する。画面制御部23は、このパスワード設定画面31を提供する際には、そのユーザ端末9を操作するユーザを識別するためのユーザIDを取得している。このユーザIDは、認証サーバ1により自動で生成されてもよいし、ユーザにより入力されてもよい。
【0028】
パスワード設定画面31は、各ユーザの正規なパスワードを構成するためのパスワード設定データを各ユーザに入力させるための画面である。ユーザ端末9を操作するユーザは、このパスワード設定画面31の入力ボックス32に所望の文字列データを設定し、最終的にOKボタン33を押下する。画面制御部23は、このOKボタン33の押下操作に応じて、入力ボックス32に入力されている文字列データをパスワード設定データとして取得する。
【0029】
パスワード設定データは、変化規則を識別するための規則識別子及び任意の文字列データが任意に並ぶ形式で設定され得る。図3に示す例では、規則識別子として、“<WDAY>”、“<MDAY>”、“<MONTH>”、“<YEAR>”が提供されている。ユーザは、この規則識別子をパスワードに含めたい場合には、パスワードを形成する文字列データの中の所望の位置に少なくとも1つの所望の規則識別子を埋め込む。パスワード設定データには、複数の規則識別子が埋め込まれても良い。これら規則識別子は、ユーザ認証時に、その暦時間(年、月、週、日、時刻など)に応じて下記の変化規則設定画面で設定されたデータに変わり得るデータである。
【0030】
本実施形態では、規則識別子として、上述のような予め決められた文字列データを用いる例を挙げたが、本発明はこの規則識別子をこのような文字列データに限定するものではない。他の文字列データであってもよいし、所定のコード(バイナリコード)のようなものであってもよい。また、この規則識別子と共にパスワード設定データに含められ、そのまま正規パスワードを形成する文字列データについても、本発明では限定されないため、
漢字、ひらがな、かたかな、数字、アルファベットの他、種々の記号であってもよい。本発明は、規則識別子とその他の文字列データとが区別可能となる形態であればよい。更に、上述のパスワード設定画面31の例では、規則識別子はユーザにより入力されるものとして説明されたが、画面上のボタン等の操作により自動で入力されるようにしてもよい。
【0031】
画面制御部23は、取得されたパスワード設定データをそのユーザIDと共に、パスワード設定データテーブル26に格納する。図4は、パスワード設定データテーブルの例を示す図である。パスワード設定データテーブル26には、各ユーザについて、ユーザID及び上記パスワード設定画面31で入力されたパスワード設定データがそれぞれ設定される。
【0032】
画面制御部23は、パスワード設定データをパスワード設定データテーブル26に格納すると、そのパスワード設定データに規則識別子が含まれているか否かを判定する。規則識別子は記憶部12に予め格納されている。本実施形態では、画面制御部23は、パスワード設定データ中に“<WDAY>”、“<MDAY>”、“<MONTH>”、“<YEAR>”のいずれかが含まれているか否かを確認する。この確認処理は通常の文字列検索処理でよいため詳細については省略する。
【0033】
画面制御部23は、パスワード設定データに規則識別子が含まれていると判断すると、図5に示すような、その規則識別子で特定される変化規則を設定するための変化規則設定画面51をユーザ端末9に提供する。図5は、変化規則設定画面の例を示す図である。
【0034】
ここで、変化規則とは、時の流れを変化規則毎の所定単位で区切った各時間範囲に対してそれぞれ任意の文字列データが設定された集合である。図5の例で示される変化規則設定画面51(A)は、本実施形態における規則識別子“<WDAY>”で識別される変化規則を設定するための画面である。規則識別子“<WDAY>”で識別される変化規則は、週毎の曜日単位で区切られた各曜日(月曜日から日曜日までの各曜日)に対してそれぞれ任意の文字列データが設定され得るものである。そこで、変化規則設定画面51(A)には、各曜日に対しての文字列データを入力するための各入力ボックス53(a〜g)が表示される。
【0035】
図5の例で示される変化規則設定画面51(B)は、本実施形態における規則識別子“<MDAY>”で識別される変化規則を設定するための画面である。規則識別子“<MDAY>”で識別される変化規則は、月毎の日単位で区切られた各日に対してそれぞれ任意の文字列データが設定され得るものである。そこで、変化規則設定画面51(B)には、各日(1日から31日までの各日)に対しての文字列データを入力するための各入力ボックス53(a,b,c,d,e,fなど)が表示される。
【0036】
ユーザ端末9を操作するユーザは、この変化規則設定画面51の各入力ボックス53に所望の文字列データをそれぞれ設定し、最終的にOKボタン54を押下する。画面制御部23は、このOKボタン54の押下操作に応じて、各入力ボックス53に入力されている各文字列データをそれぞれ取得する。画面制御部23は、パスワード設定データに埋め込まれている各規則識別子について、変化規則設定画面51を介して入力された各文字列データをそれぞれ取得し、これらを変化規則テーブル28に格納する。
【0037】
図6は、変化規則テーブルのうちの規則識別子“<WDAY>”で識別される変化規則が格納されるレコードの例を示す図である。図6の例では、規則識別子“<WDAY>”で識別される変化規則をパスワードとして用いる各ユーザについて、各曜日に対して上記変化規則設定画面51(A)を介して入力された各文字列データがそれぞれ格納される。図6の例に示すように、規則識別子“<WDAY>”を用いないユーザについてはそのデ
ータが格納されない。
【0038】
図7は、変化規則テーブルのうちの規則識別子“<MDAY>”で識別される変化規則が格納されるレコードの例を示す図である。図7の例では、規則識別子“<MDAY>”で識別される変化規則をパスワードとして用いる各ユーザについて、各日に対して上記変化規則設定画面51(B)を介して入力された各文字列データがそれぞれ格納される。
【0039】
図8は、変化規則テーブルのうちの規則識別子“<MONTH>”で識別される変化規則が格納されるレコードの例を示す図である。図9は、変化規則テーブルのうちの規則識別子“<YEAR>”で識別される変化規則が格納されるレコードの例を示す図である。図8及び9の各レコードについても、各規則識別子を用いる各ユーザについて、変化規則設定画面51を介して入力された各文字列データがそれぞれ格納される。
【0040】
図10は、パスワード入力画面の例を示す図である。画面制御部23は、ユーザ端末9からのアクセスに応じてユーザ認証を行う際に、図10に示すようなパスワード入力画面61をユーザ端末9へ提供する。
【0041】
パスワード入力画面61は、各ユーザ端末9を用いて認証サーバ1へアクセスしてきた各ユーザを認証を行うために、ユーザIDとパスワードとを入力させるための画面である。ユーザ端末9を操作するユーザは、このパスワード入力画面61の入力ボックス63に自身のユーザID(既に認証サーバ1にパスワード設定画面31により登録しているユーザID)を設定し、入力ボックス65に自身のパスワードを設定し、最終的にOKボタン67を押下する。
【0042】
認証対象のユーザが正当ユーザである場合には、このユーザは、既に認証サーバ1にパスワード設定画面31により登録しているパスワード設定データと、このパスワード設定データに埋め込んだ規則識別子と、その規則識別子で特定される変化規則に設定された各文字列データと、をそれぞれ記憶しているはずである。よって、この正当ユーザは、パスワード設定データに埋め込んだ規則識別子を、その規則識別子で特定される変化規則中の、その認証時の暦時間に対応する時間範囲に設定した文字列で置き換えたパスワード文字列を入力ボックス65にパスワードとして入力する。
【0043】
画面制御部23は、OKボタン67の押下操作に応じて、入力ボックス63及び65に入力されている各文字列データをユーザID及び認証対象のパスワードデータとして取得する。画面制御部23は、取得されたユーザID及び認証対象のパスワードデータを認証処理部21へ送る。
【0044】
認証処理部21は、画面制御部23からユーザID及び認証対象のパスワードデータを受けると、それらが正当なユーザの情報か否かをパスワード設定データテーブル26及び変化規則テーブル28に格納される各データを用いて判断(認証)する。なお、この認証処理部21による認証処理の詳細については動作例の項において説明する。認証処理部21は、この認証処理の結果を示す画面をそのユーザ端末9へ提供する。また、認証処理部21は、この認証処理の結果、そのユーザの正当性が認証された場合には、ユーザ所望のサービスを提供するための処理を実行する。この処理は、認証サーバ1内の他の処理部(図示せず)に依頼されてもよいし、他のサーバ(図示せず)へ依頼されてもよい。
【0045】
〔動作例〕
以下、本実施形態における認証サーバ1のユーザ認証時の動作例について図11を用いて説明する。図11は、認証サーバ1のユーザ認証時の動作例を示すフローチャートである。以下の説明では、ユーザ端末9を操作することにより正当なユーザA(ユーザID“
USER_01”)が認証サーバ1へアクセスした場合を例に挙げる。ユーザAは正当ユーザであるため、既に、そのユーザID及びパスワード設定データがパスワード設定データテーブル28に格納されており、利用している変化規則についても変化規則テーブル28に格納されている。
【0046】
ユーザAからのアクセスに応じて、認証サーバ1では、画面制御部23が図10に示すようなパスワード入力画面61をユーザ端末9上に表示させるためのデータをユーザAの操作するユーザ端末9へ送信する。ユーザAは、ユーザ端末9を操作することにより、パスワード入力画面61内の入力ボックス63に“USER_01”と入力し、入力ボックス65に“Aaa03sBbbbj111”と入力し、OKボタン67を押下したものとする。
【0047】
認証サーバ1では、パスワード入力画面61のOKボタン67の押下操作に応じて、画面制御部23が、入力ボックス63に入力された“USER_01”をユーザIDとして取得し、入力ボックス65に入力された“Aaa03sBbbbj111”をパスワードデータとして取得する(S100)。画面制御部23は、このユーザID及びパスワードデータを認証処理部21へ送る。
【0048】
認証処理部21は、このユーザID及びパスワード設定データを受けると、そのユーザIDで特定されるパスワード設定データをパスワード設定データテーブル26から抽出する(S101)。ここでは、図4の例により、“Aaa<WDAY>Bbb<MDAY>111”がパスワード設定データとして抽出される。
【0049】
認証処理部21は、抽出されたパスワード設定データに規則識別子の1つが含まれているか否かを確認する(S102)。ここでは、認証サーバ1の記憶部12には、規則識別子として、“<WDAY>”、“<MDAY>”、“<MONTH>”、“<YEAR>”が格納されており、認証処理部21は、パスワード設定データ“Aaa<WDAY>Bbb<MDAY>111”を“<WDAY>”の文字列データでサーチする。
【0050】
認証処理部21は、抽出されたパスワード設定データに規則識別子の1つが含まれていると判断すると(S102;YES)、変化規則テーブル28内における、その処理対象の規則識別子で特定される、当該ユーザIDの変化規則を特定する(S103)。ここでは、図6に示す変化規則テーブル28内の規則識別子“<WDAY>”で特定される変化規則のうち、ユーザID“USER_01”が格納されるレコードが特定される。
【0051】
認証処理部21は、その時点の暦時間を取得する。ここでは、2009年4月29日水曜日16時47分35秒という暦時間が得られたものとする。認証処理部21は、特定された変化規則のうち、取得された暦時間に対応する時間範囲に対して設定されている文字列データを抽出する(S104)。ここでは、図6の例により、“USER_01”の変化規則1“<WDAY>”のうち水曜日に対して設定されている文字列データ“03s”が抽出される。
【0052】
認証処理部21は、パスワード設定データ内における処理対象の規則識別子を上述のように変化規則から抽出された文字列データで置き換える(S105)。ここでは、パスワード設定データ“Aaa<WDAY>Bbb<MDAY>111”内の“<WDAY>”が“03s”に置き換えられ、置き換え後のパスワード設定データは“Aaa03sBbb<MDAY>111”となる。
【0053】
認証処理部21は、他の規則識別子が当該パスワード設定データに含まれていないかを更に確認する(S102へ戻る)。ここでは、認証処理部21は、パスワード設定データ
“Aaa03sBbb<MDAY>111”を“<MDAY>”の文字列データでサーチする。この場合、パスワード設定データに他の規則識別子“<MDAY>”が含まれているため(S102;YES)、以降、規則識別子“<MDAY”について上記と同様の処理が実行される。
【0054】
具体的には、図7に示す変化規則テーブル28内の規則識別子“<MDAY>”で特定される変化規則のうち、ユーザID“USER_01”が格納されるレコードが特定され(S103)、USER_01”の変化規則2“<MDAY>”のうち29日に対して設定されている文字列データ“bj”が抽出され(S104)、パスワード設定データ“Aaa03sBbb<MDAY>111”内の“<MDAY>”が“bj”に置き換えられる(S105)。結果、パスワード設定データは、“Aaa03sBbbbj111”として生成される。
【0055】
認証処理部21は、以降、全ての規則識別子に対してこのような処理を実行する(S102、S103、S104、S105)。認証処理部21は、これ以上規則識別子が当該パスワード設定データに含まれていないと判断すると(S102;NO)、その時点で生成されているパスワード設定データ(正当なパスワードデータ)とユーザAにより入力されたパスワードデータとを照合する(S106)。認証処理部21は、この照合により両者が一致すると判断すると(S107;YES)、そのユーザAは正当ユーザである、即ち認証成功を示す認証結果を出力する(S108)。一方で、認証処理部21は、この照合により両者が一致しないと判断すると(S107;NO)、そのユーザAは正当ユーザでない、即ち認証失敗を示す認証結果を出力する(S109)。
【0056】
上記例によれば、パスワード設定データは“Aaa03sBbbbj111”と認識されており、ユーザAにより入力されたパスワードデータは、“Aaa03sBbbbj111”であるため、両者は一致する。これにより、この例の場合、認証成功を示す結果が出力される。この結果を受け、ユーザAは、認証サーバ1にアクセスが許可され、更なるサービスを受けることができるようになる。
【0057】
〈作用及び効果〉
このように本実施形態における認証サーバ1では、時の流れに応じて変化可能に各ユーザにより設定される複数の変化規則が変化規則テーブル28に格納され、これら変化規則を識別するための規則識別子とそのままパスワードとして用いられる文字列データとがユーザにより望まれる形で並べられたパスワード設定データがパスワード設定データテーブル26に格納される。
【0058】
そして、ユーザ認証時には、上記パスワード設定データの中の規則識別子が、その規則識別子で特定される、そのユーザにより設定された変化規則の中の、その認証時点の暦時間に対応して設定されている文字列データで置き換えられることにより、正規なパスワードデータとされ、ユーザにより入力されたパスワードデータとの間で照合される。
【0059】
従って、本実施形態によれば、或る時点のパスワードが漏えいしたとしてもその漏えいしたパスワードを用いた不正アクセスを防ぐことができる。これは、各ユーザにより予め設定された規則(データ)の範囲でパスワードデータが認証時点に応じて自動的に変わるため、その漏えいしたパスワードで必ずしも次に認証成功するとは限らないからである。このように本実施形態によれば、不正アクセスのリスクを軽減させることができる。
【0060】
このような効果を得るために、正当なユーザは、変化規則を設定し、パスワード設定データを設定し、これらを覚えておくだけでよいため、本実施形態によれば、正当なユーザに、パスワードの変更時期を意識させたり、パスワードを変更する手間をかけたりすると
いった作業負担を強いることもない。つまり、本実施形態によれば、ユーザの作業負担を増加させることなく、不正アクセスを軽減させることができる。
【0061】
これにより、不正アクセスに伴う料金の請求等による、利用者とサービス提供者間の紛争を防ぐことができる。また、漏えいしたID、パスワードのリストの商品価値を下げることができるため、このような不正リストを売買するような悪質な業者を撲滅することができる。
【0062】
[変形例]
上述の実施形態における認証サーバ1では、画面制御部23が図3、4及び5の例のような所定の画面データ(WEBページ)を提供する例を示したが、それら画面データ自体は、WEBサーバ等の別サーバから提供されるようにしてもよい。この場合には、画面制御部23は、各画面を表示させるために必要な入出力データをその別サーバに送るようにしてもよい。
【0063】
また、上述の実施形態では、変化規則テーブル28に格納される変化規則は、各年、各月、各曜日、各日についてそれぞれユーザにより設定された文字列データが格納される例を示したが、本発明はこのような構成に限定するものではなく、時の流れに応じて変化可能なものでその変化がユーザにより認識可能なものであればよい。例えば、各日付けの所定順位(例えば1位)のプロスポーツチーム名という変化規則であってもよいし、週毎の音楽チャートの所定順位の歌手名という変化規則であってもよい。これら変形例によれば、この変化規則に含まれる各データはユーザが設定する必要なく、システム側で自動で更新するようにすることも可能である。
【符号の説明】
【0064】
1 認証サーバ
9 ユーザ端末
5 ネットワーク
11 制御部
12 記憶部
21 認証処理部
26 パスワード設定データテーブル
28 変化規則テーブル
【技術分野】
【0001】
本発明は、パスワードを用いた認証技術に関する。
【背景技術】
【0002】
WEBサービス等を提供するシステムでは、不正ユーザからのアクセスを防ぐために、ユーザ認証が行われる。このようなユーザ認証では、IDとパスワードとの組み合わせが用いられる。具体的には、システムで正当なID及びパスワードが保持され、アクセスしてきたユーザにより入力されたID及びパスワードが当該正当なID及びパスワードと照合されることにより、当該ユーザが正当なユーザか否かが判定される。
【0003】
ところが、ID及びパスワードには固定の文字列が利用されるため、これらがフィッシング等によって第三者に知られた場合、不正アクセスされる危険性の高い状態が継続してしまう。こうした危険性を軽減させるために、システムは、長期間同じパスワードが用いられないように定期的にパスワードの変更を促す。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2002−259343号公報
【特許文献2】特開2008−15877号公報
【特許文献3】特開2008−192173号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上述のようなユーザに定期的にパスワードの変更を促すような手法では、利用者にパスワードを変更する手間を強いることになる、利用者がパスワードの変更時期を意識する必要がある、利用者が変更し忘れると同じパスワードが長期間設定されたままになるといった問題がある。
【0006】
本発明の課題は、このような問題点に鑑み、ユーザの負担を増加させることなく不正アクセスを防ぐ技術を提供することにある。
【課題を解決するための手段】
【0007】
本発明の態様では、上述した課題を解決するために、それぞれ以下の構成を採用する。
【0008】
第1の態様は、時の流れを所定単位で区切った各時間単位に対してそれぞれ任意の文字列データが設定される少なくとも1つの変化規則を各ユーザについてそれぞれ格納する規則格納手段と、当該変化規則を識別するための規則識別子及び任意の文字列データが任意の順に並ぶパスワード設定データを各ユーザについてそれぞれ格納する設定データ格納手段と、ユーザ識別子及び認証対象のパスワードデータを取得する取得手段と、この取得手段で取得されたユーザ識別子で特定されるユーザについてのパスワード設定データを上記設定データ格納手段から抽出する第1抽出手段と、この第1抽出手段により抽出されたパスワード設定データに上記規則識別子が含まれている場合に、当該ユーザのためのその規則識別子で識別される変化規則のうちの、現在の暦時間に対応する時間単位に対して設定されている文字列データを抽出する第2抽出手段と、上記第1抽出手段により抽出されたパスワード設定データに含まれる規則識別子を上記第2抽出手段により抽出された文字列データに置き換えることにより正規パスワードデータを生成する生成手段と、この生成手段により生成された正規パスワードデータと認証対象のパスワードデータとを照合する照
合手段と、を備える認証装置である。
【0009】
第1の態様に係る認証装置では、各ユーザについて、少なくとも1つの変化規則及びこの変化規則を識別するための規則識別子を含むパスワード設定データがそれぞれ格納され、照合時には、このパスワード設定データに含まれる規則識別子がその規則識別子で識別される変化規則のうちのその時点の暦時間(年、月、週、日、時刻など)に対応して設定されている文字列データに置き換えられることで生成された正規パスワードデータが、取得されたパスワードデータと照合される。このとき置き換えられる文字列データは、変化規則として設定されたデータであり、時の流れを所定単位で区切った各時間単位に対してそれぞれ任意に設定されたデータである。
【0010】
つまり、第1の態様によれば、各ユーザのための正規パスワードデータを暦時間に応じて変化させることができる。結果、或る時点のパスワードが漏えいしたとしても暦時間に応じて正規パスワードが変化するため、その漏えいしたパスワードを用いて不正ユーザが正当ユーザになりすまし再度認証しようとしたとしても認証が成功するとは限らない。
【0011】
これにより、第1の態様によれば、漏えいしたパスワードを用いた不正アクセスのリスクを軽減させることができる。更に、このような効果を得るために、正当ユーザは、変化規則及びパスワード設定データを保持(記憶)してさえいればよい。
【0012】
従って、第1の態様によれば、ユーザの負担を増加させることなく不正アクセスを防ぐことができる。
【0013】
また、第1の態様において好ましくは、上記規則格納手段が、それぞれ異なる所定単位が用いられる複数の変化規則を格納し、上記設定データ格納手段が、複数の変化規則のうちのユーザにより選択された少なくとも1つの変化規則を識別するための規則識別子を含むパスワード設定データを格納する。
【0014】
また、第1の態様において好ましくは、上記複数の変化規則は、年単位で区切られた各年に対してそれぞれ任意の文字列データが設定される年単位変化規則、月単位で区切られた各月に対してそれぞれ任意の文字列データが設定される月単位変化規則、週単位で区切られた各曜日に対してそれぞれ任意の文字列データが設定される週単位変化規則、日単位で区切られた各日に対してそれぞれ任意の文字列データが設定される日単位変化規則を含む。
【0015】
なお、本発明の別態様としては、以上の何れかの構成を実現する方法であってもよいし、プログラムであってもよいし、このようなプログラムを記録したコンピュータが読み取り可能な記憶媒体であってもよい。
【発明の効果】
【0016】
本発明によれば、ユーザの負担を増加させることなく不正アクセスを防ぐ技術を提供することができる。
【図面の簡単な説明】
【0017】
【図1】実施形態における認証サーバとこの認証サーバにアクセスするユーザ端末とを示す全体構成を示す図。
【図2】本実施形態における認証サーバの構成を示す概念図。
【図3】パスワード設定画面の例を示す図。
【図4】パスワード設定データテーブルの例を示す図。
【図5】変化規則設定画面の例を示す図。
【図6】変化規則テーブルのうちの規則識別子“<WDAY>”で識別される変化規則が格納されるレコードの例を示す図。
【図7】変化規則テーブルのうちの規則識別子“<MDAY>”で識別される変化規則が格納されるレコードの例を示す図。
【図8】変化規則テーブルのうちの規則識別子“<MONTH>”で識別される変化規則が格納されるレコードの例を示す図。
【図9】変化規則テーブルのうちの規則識別子“<YEAR>”で識別される変化規則が格納されるレコードの例を示す図。
【図10】パスワード入力画面の例を示す図。
【図11】認証サーバ1のユーザ認証時の動作例を示すフローチャート。
【発明を実施するための形態】
【0018】
以下、本発明を実施するための形態としての認証サーバについて具体例を挙げ説明する。本実施形態としての認証サーバは、アクセスしてくるユーザが正当なユーザか否かを判断するためにユーザ認証を行う。この認証サーバは、当該ユーザ認証により正当性が確認されたユーザに対してサービスを提供する処理を自ら有していてもよいし、ユーザ認証に関連する機能のみを有しこの認証結果をサービスを提供する機能を有する他のサーバ装置に送るようにしてもよい。以下に挙げる実施形態は例示であり、本発明は以下の実施形態の構成に限定されない。
【0019】
〔システム構成〕
図1は、実施形態における認証サーバとこの認証サーバにアクセスするユーザ端末とを示す全体構成を示す図である。本実施形態における認証サーバ1は、ネットワーク5を介してユーザ端末9と通信可能に接続する。ネットワーク5は、インターネット等の公衆ネットワークであってもよいし、LAN(Local Area Network)やWAN(Wide Area Network)等の社内ネットワークであってもよい。本発明は、このようなネットワーク5を限
定するものではなく、ネットワーク5上を流れるプロトコル等を限定するものでもない。
【0020】
ユーザ端末9は、例えば、PC(Personal Computer)、携帯電話等である。ユーザ端
末9は、認証サーバ1にアクセスしデータを受け得る一般的な通信機能、提供されたデータに基づく画面を表示及び操作することができる一般的なユーザインタフェース機能等を有するものであればよい。本発明はこのユーザ端末9のハードウェア構成及び機能構成を限定するものではない。
【0021】
例えば、ユーザ端末9と認証サーバ1との間のインタフェースとしてWEBシステムが利用される。この場合、ユーザ端末9を利用するユーザは、所定のサービスの提供を受ける前に、WEBブラウザを用いて認証サーバ1にアクセスすることにより認証を受ける。このとき、当該ユーザは、認証サーバ1から提供される情報をWEBブラウザにより閲覧する。ユーザは、当該WEBブラウザ上に表示される画面をユーザ端末9に接続されるユーザインタフェースを用いて操作することにより、何らかの情報を認証サーバ1へ送る。
【0022】
〔装置構成〕
以下、本実施形態における認証サーバ1の装置構成について説明する。図2は、本実施形態における認証サーバ1の構成を示す概念図である。
【0023】
認証サーバ1は、ハードウェア構成として、図2に示されるように、バス15で接続される、制御部11、記憶部12、通信部18等を有する。記憶部12は、例えばハードディスクであり、制御部11で実行される処理で利用される各種情報を記憶する。制御部11は、CPU(Central Processing Unit)等の1又は複数のプロセッサ、このプロセッ
サの処理に利用される周辺回路(ROM(Read Only Memory)、RAM(Radom Access M
emory)、インタフェース回路等)を有する。通信部18は、ネットワーク5に接続され
、IP(Internet Protocol)パケット等の送受信を行う。
【0024】
認証サーバ1は、PC等のような汎用コンピュータで構築されてもよいし、専用コンピュータで構築されるようにしてもよい。本発明は、認証サーバ1のハードウェア構成を限定するものではない。また、認証サーバ1は、ユーザインタフェースとして、マウス、キーボード等の入力装置、ディスプレイ等の表示装置などを有するようにしてもよい(図示せず)。
【0025】
認証サーバ1は、記憶部12に格納されるアプリケーションプログラムが制御部11により実行されることにより、図2に示す各処理部を実現する。このような処理部として、認証サーバ1は、認証処理部21、画面制御部23等を有する。これら処理部により参照されるデータベースとして、記憶部12には、パスワード設定データテーブル26、変化規則テーブル28が格納される。以下、認証サーバ1の各処理部についてそれぞれ説明する。
【0026】
画面制御部23は、ユーザ端末9からのアクセスに応じて所定の画面データ(WEBページ)を通信部18を介して送信する。図3、4及び5は、画面制御部23により制御される各画面の例を示す図である。画面制御部23により送信されたWEBページによりユーザ端末9のディスプレイ上には、図3、4及び5に示すような各画面がそれぞれ表示される。
【0027】
図3は、パスワード設定画面の例を示す図である。画面制御部23は、新規ユーザ登録時や登録済みユーザによるパスワード変更要求時などにこのパスワード設定画面31をユーザ端末9へ提供する。画面制御部23は、このパスワード設定画面31を提供する際には、そのユーザ端末9を操作するユーザを識別するためのユーザIDを取得している。このユーザIDは、認証サーバ1により自動で生成されてもよいし、ユーザにより入力されてもよい。
【0028】
パスワード設定画面31は、各ユーザの正規なパスワードを構成するためのパスワード設定データを各ユーザに入力させるための画面である。ユーザ端末9を操作するユーザは、このパスワード設定画面31の入力ボックス32に所望の文字列データを設定し、最終的にOKボタン33を押下する。画面制御部23は、このOKボタン33の押下操作に応じて、入力ボックス32に入力されている文字列データをパスワード設定データとして取得する。
【0029】
パスワード設定データは、変化規則を識別するための規則識別子及び任意の文字列データが任意に並ぶ形式で設定され得る。図3に示す例では、規則識別子として、“<WDAY>”、“<MDAY>”、“<MONTH>”、“<YEAR>”が提供されている。ユーザは、この規則識別子をパスワードに含めたい場合には、パスワードを形成する文字列データの中の所望の位置に少なくとも1つの所望の規則識別子を埋め込む。パスワード設定データには、複数の規則識別子が埋め込まれても良い。これら規則識別子は、ユーザ認証時に、その暦時間(年、月、週、日、時刻など)に応じて下記の変化規則設定画面で設定されたデータに変わり得るデータである。
【0030】
本実施形態では、規則識別子として、上述のような予め決められた文字列データを用いる例を挙げたが、本発明はこの規則識別子をこのような文字列データに限定するものではない。他の文字列データであってもよいし、所定のコード(バイナリコード)のようなものであってもよい。また、この規則識別子と共にパスワード設定データに含められ、そのまま正規パスワードを形成する文字列データについても、本発明では限定されないため、
漢字、ひらがな、かたかな、数字、アルファベットの他、種々の記号であってもよい。本発明は、規則識別子とその他の文字列データとが区別可能となる形態であればよい。更に、上述のパスワード設定画面31の例では、規則識別子はユーザにより入力されるものとして説明されたが、画面上のボタン等の操作により自動で入力されるようにしてもよい。
【0031】
画面制御部23は、取得されたパスワード設定データをそのユーザIDと共に、パスワード設定データテーブル26に格納する。図4は、パスワード設定データテーブルの例を示す図である。パスワード設定データテーブル26には、各ユーザについて、ユーザID及び上記パスワード設定画面31で入力されたパスワード設定データがそれぞれ設定される。
【0032】
画面制御部23は、パスワード設定データをパスワード設定データテーブル26に格納すると、そのパスワード設定データに規則識別子が含まれているか否かを判定する。規則識別子は記憶部12に予め格納されている。本実施形態では、画面制御部23は、パスワード設定データ中に“<WDAY>”、“<MDAY>”、“<MONTH>”、“<YEAR>”のいずれかが含まれているか否かを確認する。この確認処理は通常の文字列検索処理でよいため詳細については省略する。
【0033】
画面制御部23は、パスワード設定データに規則識別子が含まれていると判断すると、図5に示すような、その規則識別子で特定される変化規則を設定するための変化規則設定画面51をユーザ端末9に提供する。図5は、変化規則設定画面の例を示す図である。
【0034】
ここで、変化規則とは、時の流れを変化規則毎の所定単位で区切った各時間範囲に対してそれぞれ任意の文字列データが設定された集合である。図5の例で示される変化規則設定画面51(A)は、本実施形態における規則識別子“<WDAY>”で識別される変化規則を設定するための画面である。規則識別子“<WDAY>”で識別される変化規則は、週毎の曜日単位で区切られた各曜日(月曜日から日曜日までの各曜日)に対してそれぞれ任意の文字列データが設定され得るものである。そこで、変化規則設定画面51(A)には、各曜日に対しての文字列データを入力するための各入力ボックス53(a〜g)が表示される。
【0035】
図5の例で示される変化規則設定画面51(B)は、本実施形態における規則識別子“<MDAY>”で識別される変化規則を設定するための画面である。規則識別子“<MDAY>”で識別される変化規則は、月毎の日単位で区切られた各日に対してそれぞれ任意の文字列データが設定され得るものである。そこで、変化規則設定画面51(B)には、各日(1日から31日までの各日)に対しての文字列データを入力するための各入力ボックス53(a,b,c,d,e,fなど)が表示される。
【0036】
ユーザ端末9を操作するユーザは、この変化規則設定画面51の各入力ボックス53に所望の文字列データをそれぞれ設定し、最終的にOKボタン54を押下する。画面制御部23は、このOKボタン54の押下操作に応じて、各入力ボックス53に入力されている各文字列データをそれぞれ取得する。画面制御部23は、パスワード設定データに埋め込まれている各規則識別子について、変化規則設定画面51を介して入力された各文字列データをそれぞれ取得し、これらを変化規則テーブル28に格納する。
【0037】
図6は、変化規則テーブルのうちの規則識別子“<WDAY>”で識別される変化規則が格納されるレコードの例を示す図である。図6の例では、規則識別子“<WDAY>”で識別される変化規則をパスワードとして用いる各ユーザについて、各曜日に対して上記変化規則設定画面51(A)を介して入力された各文字列データがそれぞれ格納される。図6の例に示すように、規則識別子“<WDAY>”を用いないユーザについてはそのデ
ータが格納されない。
【0038】
図7は、変化規則テーブルのうちの規則識別子“<MDAY>”で識別される変化規則が格納されるレコードの例を示す図である。図7の例では、規則識別子“<MDAY>”で識別される変化規則をパスワードとして用いる各ユーザについて、各日に対して上記変化規則設定画面51(B)を介して入力された各文字列データがそれぞれ格納される。
【0039】
図8は、変化規則テーブルのうちの規則識別子“<MONTH>”で識別される変化規則が格納されるレコードの例を示す図である。図9は、変化規則テーブルのうちの規則識別子“<YEAR>”で識別される変化規則が格納されるレコードの例を示す図である。図8及び9の各レコードについても、各規則識別子を用いる各ユーザについて、変化規則設定画面51を介して入力された各文字列データがそれぞれ格納される。
【0040】
図10は、パスワード入力画面の例を示す図である。画面制御部23は、ユーザ端末9からのアクセスに応じてユーザ認証を行う際に、図10に示すようなパスワード入力画面61をユーザ端末9へ提供する。
【0041】
パスワード入力画面61は、各ユーザ端末9を用いて認証サーバ1へアクセスしてきた各ユーザを認証を行うために、ユーザIDとパスワードとを入力させるための画面である。ユーザ端末9を操作するユーザは、このパスワード入力画面61の入力ボックス63に自身のユーザID(既に認証サーバ1にパスワード設定画面31により登録しているユーザID)を設定し、入力ボックス65に自身のパスワードを設定し、最終的にOKボタン67を押下する。
【0042】
認証対象のユーザが正当ユーザである場合には、このユーザは、既に認証サーバ1にパスワード設定画面31により登録しているパスワード設定データと、このパスワード設定データに埋め込んだ規則識別子と、その規則識別子で特定される変化規則に設定された各文字列データと、をそれぞれ記憶しているはずである。よって、この正当ユーザは、パスワード設定データに埋め込んだ規則識別子を、その規則識別子で特定される変化規則中の、その認証時の暦時間に対応する時間範囲に設定した文字列で置き換えたパスワード文字列を入力ボックス65にパスワードとして入力する。
【0043】
画面制御部23は、OKボタン67の押下操作に応じて、入力ボックス63及び65に入力されている各文字列データをユーザID及び認証対象のパスワードデータとして取得する。画面制御部23は、取得されたユーザID及び認証対象のパスワードデータを認証処理部21へ送る。
【0044】
認証処理部21は、画面制御部23からユーザID及び認証対象のパスワードデータを受けると、それらが正当なユーザの情報か否かをパスワード設定データテーブル26及び変化規則テーブル28に格納される各データを用いて判断(認証)する。なお、この認証処理部21による認証処理の詳細については動作例の項において説明する。認証処理部21は、この認証処理の結果を示す画面をそのユーザ端末9へ提供する。また、認証処理部21は、この認証処理の結果、そのユーザの正当性が認証された場合には、ユーザ所望のサービスを提供するための処理を実行する。この処理は、認証サーバ1内の他の処理部(図示せず)に依頼されてもよいし、他のサーバ(図示せず)へ依頼されてもよい。
【0045】
〔動作例〕
以下、本実施形態における認証サーバ1のユーザ認証時の動作例について図11を用いて説明する。図11は、認証サーバ1のユーザ認証時の動作例を示すフローチャートである。以下の説明では、ユーザ端末9を操作することにより正当なユーザA(ユーザID“
USER_01”)が認証サーバ1へアクセスした場合を例に挙げる。ユーザAは正当ユーザであるため、既に、そのユーザID及びパスワード設定データがパスワード設定データテーブル28に格納されており、利用している変化規則についても変化規則テーブル28に格納されている。
【0046】
ユーザAからのアクセスに応じて、認証サーバ1では、画面制御部23が図10に示すようなパスワード入力画面61をユーザ端末9上に表示させるためのデータをユーザAの操作するユーザ端末9へ送信する。ユーザAは、ユーザ端末9を操作することにより、パスワード入力画面61内の入力ボックス63に“USER_01”と入力し、入力ボックス65に“Aaa03sBbbbj111”と入力し、OKボタン67を押下したものとする。
【0047】
認証サーバ1では、パスワード入力画面61のOKボタン67の押下操作に応じて、画面制御部23が、入力ボックス63に入力された“USER_01”をユーザIDとして取得し、入力ボックス65に入力された“Aaa03sBbbbj111”をパスワードデータとして取得する(S100)。画面制御部23は、このユーザID及びパスワードデータを認証処理部21へ送る。
【0048】
認証処理部21は、このユーザID及びパスワード設定データを受けると、そのユーザIDで特定されるパスワード設定データをパスワード設定データテーブル26から抽出する(S101)。ここでは、図4の例により、“Aaa<WDAY>Bbb<MDAY>111”がパスワード設定データとして抽出される。
【0049】
認証処理部21は、抽出されたパスワード設定データに規則識別子の1つが含まれているか否かを確認する(S102)。ここでは、認証サーバ1の記憶部12には、規則識別子として、“<WDAY>”、“<MDAY>”、“<MONTH>”、“<YEAR>”が格納されており、認証処理部21は、パスワード設定データ“Aaa<WDAY>Bbb<MDAY>111”を“<WDAY>”の文字列データでサーチする。
【0050】
認証処理部21は、抽出されたパスワード設定データに規則識別子の1つが含まれていると判断すると(S102;YES)、変化規則テーブル28内における、その処理対象の規則識別子で特定される、当該ユーザIDの変化規則を特定する(S103)。ここでは、図6に示す変化規則テーブル28内の規則識別子“<WDAY>”で特定される変化規則のうち、ユーザID“USER_01”が格納されるレコードが特定される。
【0051】
認証処理部21は、その時点の暦時間を取得する。ここでは、2009年4月29日水曜日16時47分35秒という暦時間が得られたものとする。認証処理部21は、特定された変化規則のうち、取得された暦時間に対応する時間範囲に対して設定されている文字列データを抽出する(S104)。ここでは、図6の例により、“USER_01”の変化規則1“<WDAY>”のうち水曜日に対して設定されている文字列データ“03s”が抽出される。
【0052】
認証処理部21は、パスワード設定データ内における処理対象の規則識別子を上述のように変化規則から抽出された文字列データで置き換える(S105)。ここでは、パスワード設定データ“Aaa<WDAY>Bbb<MDAY>111”内の“<WDAY>”が“03s”に置き換えられ、置き換え後のパスワード設定データは“Aaa03sBbb<MDAY>111”となる。
【0053】
認証処理部21は、他の規則識別子が当該パスワード設定データに含まれていないかを更に確認する(S102へ戻る)。ここでは、認証処理部21は、パスワード設定データ
“Aaa03sBbb<MDAY>111”を“<MDAY>”の文字列データでサーチする。この場合、パスワード設定データに他の規則識別子“<MDAY>”が含まれているため(S102;YES)、以降、規則識別子“<MDAY”について上記と同様の処理が実行される。
【0054】
具体的には、図7に示す変化規則テーブル28内の規則識別子“<MDAY>”で特定される変化規則のうち、ユーザID“USER_01”が格納されるレコードが特定され(S103)、USER_01”の変化規則2“<MDAY>”のうち29日に対して設定されている文字列データ“bj”が抽出され(S104)、パスワード設定データ“Aaa03sBbb<MDAY>111”内の“<MDAY>”が“bj”に置き換えられる(S105)。結果、パスワード設定データは、“Aaa03sBbbbj111”として生成される。
【0055】
認証処理部21は、以降、全ての規則識別子に対してこのような処理を実行する(S102、S103、S104、S105)。認証処理部21は、これ以上規則識別子が当該パスワード設定データに含まれていないと判断すると(S102;NO)、その時点で生成されているパスワード設定データ(正当なパスワードデータ)とユーザAにより入力されたパスワードデータとを照合する(S106)。認証処理部21は、この照合により両者が一致すると判断すると(S107;YES)、そのユーザAは正当ユーザである、即ち認証成功を示す認証結果を出力する(S108)。一方で、認証処理部21は、この照合により両者が一致しないと判断すると(S107;NO)、そのユーザAは正当ユーザでない、即ち認証失敗を示す認証結果を出力する(S109)。
【0056】
上記例によれば、パスワード設定データは“Aaa03sBbbbj111”と認識されており、ユーザAにより入力されたパスワードデータは、“Aaa03sBbbbj111”であるため、両者は一致する。これにより、この例の場合、認証成功を示す結果が出力される。この結果を受け、ユーザAは、認証サーバ1にアクセスが許可され、更なるサービスを受けることができるようになる。
【0057】
〈作用及び効果〉
このように本実施形態における認証サーバ1では、時の流れに応じて変化可能に各ユーザにより設定される複数の変化規則が変化規則テーブル28に格納され、これら変化規則を識別するための規則識別子とそのままパスワードとして用いられる文字列データとがユーザにより望まれる形で並べられたパスワード設定データがパスワード設定データテーブル26に格納される。
【0058】
そして、ユーザ認証時には、上記パスワード設定データの中の規則識別子が、その規則識別子で特定される、そのユーザにより設定された変化規則の中の、その認証時点の暦時間に対応して設定されている文字列データで置き換えられることにより、正規なパスワードデータとされ、ユーザにより入力されたパスワードデータとの間で照合される。
【0059】
従って、本実施形態によれば、或る時点のパスワードが漏えいしたとしてもその漏えいしたパスワードを用いた不正アクセスを防ぐことができる。これは、各ユーザにより予め設定された規則(データ)の範囲でパスワードデータが認証時点に応じて自動的に変わるため、その漏えいしたパスワードで必ずしも次に認証成功するとは限らないからである。このように本実施形態によれば、不正アクセスのリスクを軽減させることができる。
【0060】
このような効果を得るために、正当なユーザは、変化規則を設定し、パスワード設定データを設定し、これらを覚えておくだけでよいため、本実施形態によれば、正当なユーザに、パスワードの変更時期を意識させたり、パスワードを変更する手間をかけたりすると
いった作業負担を強いることもない。つまり、本実施形態によれば、ユーザの作業負担を増加させることなく、不正アクセスを軽減させることができる。
【0061】
これにより、不正アクセスに伴う料金の請求等による、利用者とサービス提供者間の紛争を防ぐことができる。また、漏えいしたID、パスワードのリストの商品価値を下げることができるため、このような不正リストを売買するような悪質な業者を撲滅することができる。
【0062】
[変形例]
上述の実施形態における認証サーバ1では、画面制御部23が図3、4及び5の例のような所定の画面データ(WEBページ)を提供する例を示したが、それら画面データ自体は、WEBサーバ等の別サーバから提供されるようにしてもよい。この場合には、画面制御部23は、各画面を表示させるために必要な入出力データをその別サーバに送るようにしてもよい。
【0063】
また、上述の実施形態では、変化規則テーブル28に格納される変化規則は、各年、各月、各曜日、各日についてそれぞれユーザにより設定された文字列データが格納される例を示したが、本発明はこのような構成に限定するものではなく、時の流れに応じて変化可能なものでその変化がユーザにより認識可能なものであればよい。例えば、各日付けの所定順位(例えば1位)のプロスポーツチーム名という変化規則であってもよいし、週毎の音楽チャートの所定順位の歌手名という変化規則であってもよい。これら変形例によれば、この変化規則に含まれる各データはユーザが設定する必要なく、システム側で自動で更新するようにすることも可能である。
【符号の説明】
【0064】
1 認証サーバ
9 ユーザ端末
5 ネットワーク
11 制御部
12 記憶部
21 認証処理部
26 パスワード設定データテーブル
28 変化規則テーブル
【特許請求の範囲】
【請求項1】
時の流れを所定単位で区切った各時間単位に対してそれぞれ任意の文字列データが設定される少なくとも1つの変化規則を各ユーザについてそれぞれ格納する規則格納手段と、
前記変化規則を識別するための規則識別子及び任意の文字列データが任意の順に並ぶパスワード設定データを各ユーザについてそれぞれ格納する設定データ格納手段と、
ユーザ識別子及び認証対象のパスワードデータを取得する取得手段と、
前記取得手段で取得されたユーザ識別子で特定されるユーザについてのパスワード設定データを前記設定データ格納手段から抽出する第1抽出手段と、
前記第1抽出手段により抽出されたパスワード設定データに前記規則識別子が含まれている場合に、前記ユーザのためのその規則識別子で識別される変化規則のうちの、現在の暦時間に対応する時間単位に対して設定されている文字列データを抽出する第2抽出手段と、
前記第1抽出手段により抽出されたパスワード設定データに含まれる規則識別子を前記第2抽出手段により抽出された文字列データに置き換えることにより正規パスワードデータを生成する生成手段と、
前記生成手段により生成された正規パスワードデータと前記認証対象のパスワードデータとを照合する照合手段と、
を備えることを特徴とする認証装置。
【請求項2】
前記規則格納手段は、それぞれ異なる所定単位が用いられる複数の変化規則を格納し、
前記設定データ格納手段は、前記複数の変化規則のうちのユーザにより選択された少なくとも1つの変化規則を識別するための規則識別子を含むパスワード設定データを格納する、
ことを特徴とする請求項1に記載の認証装置。
【請求項3】
前記複数の変化規則は、年単位で区切られた各年に対してそれぞれ任意の文字列データが設定される年単位変化規則、月単位で区切られた各月に対してそれぞれ任意の文字列データが設定される月単位変化規則、週単位で区切られた各曜日に対してそれぞれ任意の文字列データが設定される週単位変化規則、日単位で区切られた各日に対してそれぞれ任意の文字列データが設定される日単位変化規則を含む、
ことを特徴とする請求項2に記載の認証装置。
【請求項4】
時の流れを所定単位で区切った各時間単位に対してそれぞれ任意の文字列データが設定される少なくとも1つの変化規則を各ユーザについてそれぞれ格納する規則格納部と、前記変化規則を識別するための規則識別子及び任意の文字列データが任意の順に並ぶパスワード設定データを各ユーザについてそれぞれ格納する設定データ格納部とにアクセス可能なコンピュータにより実行される認証方法において、
ユーザ識別子及び認証対象のパスワードデータを取得するステップと、
前記取得されたユーザ識別子で特定されるユーザについてのパスワード設定データを前記設定データ格納部から抽出する第1抽出ステップと、
前記第1抽出ステップにより抽出されたパスワード設定データに前記規則識別子が含まれている場合に、前記ユーザのためのその規則識別子で識別される変化規則のうちの、現在の暦時間に対応する時間単位に対して設定されている文字列データを抽出する第2抽出ステップと、
前記第1抽出ステップにより抽出されたパスワード設定データに含まれる規則識別子を前記第2抽出ステップにより抽出された文字列データに置き換えることにより正規パスワードデータを生成する生成ステップと、
前記生成ステップにより生成された正規パスワードデータと前記認証対象のパスワードデータとを照合する照合ステップと、
を含むことを特徴とする認証方法。
【請求項1】
時の流れを所定単位で区切った各時間単位に対してそれぞれ任意の文字列データが設定される少なくとも1つの変化規則を各ユーザについてそれぞれ格納する規則格納手段と、
前記変化規則を識別するための規則識別子及び任意の文字列データが任意の順に並ぶパスワード設定データを各ユーザについてそれぞれ格納する設定データ格納手段と、
ユーザ識別子及び認証対象のパスワードデータを取得する取得手段と、
前記取得手段で取得されたユーザ識別子で特定されるユーザについてのパスワード設定データを前記設定データ格納手段から抽出する第1抽出手段と、
前記第1抽出手段により抽出されたパスワード設定データに前記規則識別子が含まれている場合に、前記ユーザのためのその規則識別子で識別される変化規則のうちの、現在の暦時間に対応する時間単位に対して設定されている文字列データを抽出する第2抽出手段と、
前記第1抽出手段により抽出されたパスワード設定データに含まれる規則識別子を前記第2抽出手段により抽出された文字列データに置き換えることにより正規パスワードデータを生成する生成手段と、
前記生成手段により生成された正規パスワードデータと前記認証対象のパスワードデータとを照合する照合手段と、
を備えることを特徴とする認証装置。
【請求項2】
前記規則格納手段は、それぞれ異なる所定単位が用いられる複数の変化規則を格納し、
前記設定データ格納手段は、前記複数の変化規則のうちのユーザにより選択された少なくとも1つの変化規則を識別するための規則識別子を含むパスワード設定データを格納する、
ことを特徴とする請求項1に記載の認証装置。
【請求項3】
前記複数の変化規則は、年単位で区切られた各年に対してそれぞれ任意の文字列データが設定される年単位変化規則、月単位で区切られた各月に対してそれぞれ任意の文字列データが設定される月単位変化規則、週単位で区切られた各曜日に対してそれぞれ任意の文字列データが設定される週単位変化規則、日単位で区切られた各日に対してそれぞれ任意の文字列データが設定される日単位変化規則を含む、
ことを特徴とする請求項2に記載の認証装置。
【請求項4】
時の流れを所定単位で区切った各時間単位に対してそれぞれ任意の文字列データが設定される少なくとも1つの変化規則を各ユーザについてそれぞれ格納する規則格納部と、前記変化規則を識別するための規則識別子及び任意の文字列データが任意の順に並ぶパスワード設定データを各ユーザについてそれぞれ格納する設定データ格納部とにアクセス可能なコンピュータにより実行される認証方法において、
ユーザ識別子及び認証対象のパスワードデータを取得するステップと、
前記取得されたユーザ識別子で特定されるユーザについてのパスワード設定データを前記設定データ格納部から抽出する第1抽出ステップと、
前記第1抽出ステップにより抽出されたパスワード設定データに前記規則識別子が含まれている場合に、前記ユーザのためのその規則識別子で識別される変化規則のうちの、現在の暦時間に対応する時間単位に対して設定されている文字列データを抽出する第2抽出ステップと、
前記第1抽出ステップにより抽出されたパスワード設定データに含まれる規則識別子を前記第2抽出ステップにより抽出された文字列データに置き換えることにより正規パスワードデータを生成する生成ステップと、
前記生成ステップにより生成された正規パスワードデータと前記認証対象のパスワードデータとを照合する照合ステップと、
を含むことを特徴とする認証方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2011−154538(P2011−154538A)
【公開日】平成23年8月11日(2011.8.11)
【国際特許分類】
【出願番号】特願2010−15691(P2010−15691)
【出願日】平成22年1月27日(2010.1.27)
【出願人】(591117192)ニフティ株式会社 (144)
【Fターム(参考)】
【公開日】平成23年8月11日(2011.8.11)
【国際特許分類】
【出願日】平成22年1月27日(2010.1.27)
【出願人】(591117192)ニフティ株式会社 (144)
【Fターム(参考)】
[ Back to top ]