説明

認証装置

【課題】ネットワークに接続可能な端末から、利用者制限が設けたれたサーバにアクセスする際に、不正アクセスの要因となる情報の流出が最小限になるようにする。
【解決手段】サーバへのアクセスの可否を判定する認証装置が設けられており、また、利用者は第1の端末と、第2の端末を保持している。第1の端末でサーバにアクセスをしようとすると認証情報の送信を要求され、認証情報は第2の端末から第1の端末が接続されている回線とは異なる回線で送信される。第1の端末とサーバとの間でやり取りされる情報と認証情報とは全く異なる経路を通るので、両情報が同時に流出することを防ぐことが出来る。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はネットワークに接続された端末から利用者制限がなされ認証者のみ利用が可能なサーバにアクセスする際に、認証用の情報が流出することを防止するための認証装置に関するものである。
【背景技術】
【0002】
ネットワークに接続された外部の端末から利用者制限がなされたサーバにアクセスをする場合、利用の許可を受けている認証者以外による不正なアクセスを防ぐため、アクセスの際に認証に必要なIDおよびパスワードの入力を要求するようになっている。この場合、サーバ側のデータベース(以下、DBと記述する)には、利用者として認証された人のみを対象として発行されたIDとパスワードが予め登録されている。そして、外部端末からサーバへのアクセスがあるとIDとパスワードの入力を促し、入力されたIDとパスワードがDBに登録されているIDおよびパスワードと一致する場合にのみアクセスを許可する。これにより、認証者以外の不正なアクセスを防ぐことが出来るようになっている。しかしながら、近年ではネットワークで送受信される情報が不正に盗まれるといったことが数多く発生しており、認証者が正規のIDとパスワードを使用してサーバにアクセスをする際に、そのIDおよびパスワードが第3者によって不正に入手され、後日、認証者の知らない所で不正に入手したIDとパスワードを使って、認証者に成りすましてサーバにアクセスをするといったことが起きている。
【0003】
これに対して特許文献1に記載されている本人確認方法では、情報センターと利用者との間で、双方向で情報の送信が可能な双方向公衆回線と、一方向のみ情報の送信が可能な一方向公衆回線とを使用するようにしている。そして、利用者が情報センターから情報を入手する場合には、まず双方向公衆回線を用いて情報センターに接続し、情報の入手に必要な認識番号等の情報を送信する。次いで、利用者は情報センターで作成され一方向公衆回線で送信される暗証記号をポケットベル等で入手する。そして、再び双方向公衆回線を用いて一方向公衆回線により入手した暗証記号を情報センターに送信する。情報センターでは受信した暗証記号により本人確認が行われ、本人であると確認されると、情報センターから利用者に対して情報の提供が行われるようになっている。
【0004】
【特許文献1】特開平07−058742号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
特許文献1に記載されている従来技術では、セキュリティ性を高めるために、利用者が情報センターから情報を入手するのに必要な暗証記号を、情報センターから利用者へ情報の送信が行われる際に利用される双方向公衆回線とは異なる一方向公衆回線を使用して送信している。また、送信する暗証記号はランダムで設定し、毎回異なるものになるようにしている。しかしながら、利用者によって入力される暗証記号は、情報の送信が行われる回線と同一の回線によって情報センターへ送信されており、不正なアクセスを行うための技術が非常に進歩している近年では、例え暗証記号を毎回異なるものにしていたとしても、利用者が情報を入手するために接続しているサーバの情報と認証に使用される暗証記号との両方が入手されてしまうと、場合によっては不正なアクセスを防ぐことが出来ないといった問題が発生している。したがって、情報を送信する場合には、仮に一つの情報が不正に入手されたとしても、他の関連する情報が入手されないように、情報を分散させて送信することが求まられている。
【課題を解決するための手段】
【0006】
上記の課題を解決するために本発明は、第1の端末とサーバとの間でネットワークを介して情報の送受信が行われる際に、第1の端末に対しサーバへのアクセス可否の判定を行う認証装置であって、第1の端末とアクセス可能なネットワーク回線と、第1の端末の利用者が所持する第2の端末とアクセス可能なネットワーク回線と、サーバとアクセス可能なネットワーク回線とに接続され、利用者毎に設定されている第2の端末の連絡先情報と、第1の端末のアクセス可否を判定するための認証基準情報とを備え、さらに、第1の端末からサーバへのアクセスがあると利用者を特定するための情報を第1の端末から入手する手段と、第1の端末に対して、もしくは入手手段に基づき特定された利用者の第2の端末に対し連絡先情報により、第2の端末による認証情報の送信を要求する手段と、送信要求に基づき受領した認証情報と認証基準情報とを比較し一致した場合に第1の端末がサーバへアクセスすることを許可する手段とを備えることを特徴とする認証装置を提供するものである。
【0007】
また、本発明は第1の端末とサーバとの間でネットワークを介して情報の送受信が行われる際に、第1の端末に対しサーバへのアクセス可否の判定を行う認証装置であって、第1の端末とアクセス可能なネットワーク回線と、第1の端末の利用者が所持する第2の端末と接続可能な電話回線と、サーバとアクセス可能なネットワーク回線とに接続され、利用者毎に設定されている第2の端末の電話番号情報と、第1の端末のアクセス可否を判定するための認証基準情報とを備え、さらに、第1の端末からサーバへのアクセスがあると利用者を特定するための情報を第1の端末から入手する手段と、第1の端末に対して、もしくは入手手段に基づき特定された利用者の第2の端末に対し電話番号情報に基づく電話発信により、第2の端末による認証情報の電話送信を要求する手段と、送信要求に基づき受領した認証情報と認証基準情報とを比較し一致した場合に第1の端末がサーバへアクセスすることを許可する手段とを備えることを特徴とする認証装置を提供するものである。
【0008】
また、本発明は上記の解決手段において、さらに、利用者毎に設定されている第1の端末の識別基準情報と、第1の端末からサーバへのアクセスがあると第1の端末から識別情報を入手する手段と、識別情報と識別基準情報とを比較し一致した場合に第2の端末への認証情報の送信要求を行う手段とを備えることを特徴とする認証装置を提供するものである。
【発明の効果】
【0009】
本実施例によれば、第1の利用者端末から認証装置によって利用者制限がされたサーバにアクセスする場合には、利用者の認証に必要な認証キーの情報は、第1の利用者端末とは全く別の第2の利用者端末を使用し、第1の利用者端末と認証装置とを接続する第1の回線とは全く別の第2の回線を用いて送受信が行われる。そのため、第1の回線に不正なアクセスが行われた場合でも、認証キーに関する情報の流出は防ぐことができ、また、第2の回線に不正なアクセスが行われた場合では、単なる数字の羅列である認証キーのみの情報が流出することとなるので、サーバへの不正なアクセスの要因となる認証に関する情報の流出を最小限にすることができる。
【発明を実施するための最良の形態】
【0010】
以下に添付図面を参照しながら、本発明の好適な実施例について詳細に説明する。
【実施例1】
【0011】
本発明における認証装置の構成を図1により説明する。11はネットワークを介して情報の送受信をしようとする者(以下、利用者と記述する)が保有している利用者端末Aであり、xDSL回線、FTTH回線、FWA回線、モデム回線等を介し後述するネットワーク回線に接続可能なコンピュータで構成されている。この利用者端末A11には、図示はしていないがキーボードやマウス等から構成される入力部と、液晶ディスプレイ等から構成される表示部が設けられている。12は利用者が利用者端末A11と対で保有している利用者端末Bであり、一般電話回線に接続可能かつ自端末の電話番号通知機能を有した端末で構成され、例えば固定電話、携帯電話、PHS、IP電話、ソフトフォン等からなる。なお、詳細については別途説明をするが、利用者が認証の際に認証キーを要求され田場合には、利用者端末B12を使用して認証キーの入力が行われる。また、図1においては、利用者端末A11と利用者端末B12は離れた位置に設置されているかのように図示されているが、上述の通り利用者は利用者端末A11と利用者端末B12とを対で保有するようになっている。21は利用者端末A11が接続されるネットワーク回線、22は利用者端末B12が接続される一般電話回線である。
【0012】
3は利用者が利用者端末A11を用い、ネットワークを介して後述する利用者制限が行われているサーバとの間で情報の送受信をする際に、アクセス可否の認証を行う認証装置である。認証装置3内にはネットワーク通信部31、電話回線通信部32、LAN通信部33、入力部34、表示部35、制御部36、認証情報DB37、認証部38が設けられている。4は利用者が情報の送受信を行おうとする際の、利用者端末A11のアクセス先となるサーバであり、認証装置3での認証の結果、アクセスが許可された場合にのみ利用者端末A11はサーバ4と情報の送受信を行うことが出来る。5は認証装置3とサーバ4との間を接続するLAN(ローカルエリアネットワーク)である。
【0013】
次に、認証装置3の内部の構成について説明する。ネットワーク通信部31はネットワーク回線21と接続される部分であり、利用者端末A11との情報の送受信はネットワーク通信部31を介して行われる。電話回線通信部32は一般電話回線22と接続される部分であり、利用者端末B12との情報の送受信は電話回線通信部32を介して行われる。LAN通信部33はLAN5と接続される部分であり、サーバ4との情報の送受信はLAN通信部33を介して行われる。入力部34は認証情報DB37に情報を登録したり、登録してある情報を修正、削除したりする際に使用されるものであり、情報を直接入力する時に使用されるキーボードおよびマウスや、他のコンピュータから既に作成されているデータをDBに受け入れるための接続ケーブル等から構成されている。表示部35は液晶ディスプレイ等から構成され、認証情報DB37の登録情報を確認したり、入力部34から情報を入力したりする際に用いられる。制御部36はCPU等から構成され、認証装置3全体の機能の制御を行うものである。
【0014】
認証情報DB37は、利用者の認証を行う際に基準情報として用いられる認証情報が登録されている。図2は認証情報DB37の構成例を示したものである。371は利用者固有の番号である利用者ID、372は利用者がネットワーク21を介してサーバ4にアクセスする際に使用される端末として予め登録されている利用者端末A11のMACアドレス、373は後述する認証キーの入力が行われる端末として予め登録されている利用者端末B12の電話番号である。374はアクセスの可否を判定するために、予め認証情報DB37に登録された利用者端末B12からの入力を要求する認証キーであり、登録されている利用者端末B12から入力された番号が認証キーと一致した場合にのみアクセスが許可される。375はリトライ許容回数であり、利用者IDや認証キーの入力時に誤入力があった場合に、誤入力の回数がこの回数を越えると利用者端末A11および利用者端末B12と認証部3との接続が切断されるようになっている。なお、本実施例では利用者端末A11の機器識別ができる情報としてMACアドレスを用いているが、利用者端末A11の機器識別可能な他の情報を用いても構わない。また、利用者ID371と認証キー374のリトライ許容回数は同一値を用いることとしているが、夫々異なる回数を設定しても構わない。
【0015】
次に利用者が利用者端末A11を使用してサーバ4にアクセスし、情報の送受信を行う際の認証動作について説明する。利用者が利用者端末A11を用いてサーバ4にアクセスするには、まず利用者端末A11の表示部にネットワーク接続用のブラウザを表示させ、サーバ4のIPアドレスを入力する(S1)。なお、ここではブラウザにIPアドレスを直接入力する例を示しているが、ブラウザにサーバ4接続用のメニュー画面を表示させ、メニューを順々に選択することで、サーバ4に接続されるようにしてもよい。
【0016】
IPアドレスの入力が行われると、利用者端末A11はサーバ4に接続される前に認証装置3のネットワーク通信部31に接続される。そして、利用者端末A11のMACアドレスの取得が行われる(S2)。次いで、認証部38によって認証情報DB37に登録されているMACアドレス372の検索が行われ、一致するアドレスの有無による認証が行われる(S3)。認証の結果、一致するアドレスがない場合には利用者端末A11からのアクセスは不正と判断され、通信が切断される(S4)。一方、一致するアドレスがあることが確認されると続いて利用者ID入力の要求が行われ(S5)、利用者は予め登録してある利用者IDの入力を行う(S6)。
【0017】
利用者IDが入力されると、認証部38によって認証情報DB37に登録されているMACアドレス372に対応する利用者ID371であるかの認証が行われる(S7)。認証の結果、一致しない場合には今回の利用者IDの入力がリトライ回数の許容範囲内であるかが確認される(S8)。許容範囲内であれば、再びS5の利用者ID入力の要求が行われる。また、許容範囲を越えている場合にはS4の通信切断が行われる。一方、入力された利用者IDがMACアドレス372に対応する利用者ID371と一致した場合には、利用者端末A11の表示部に電話回線通信部32への接続用電話番号が表示され、予め認証情報DBに登録されている利用者端末B12を用いて、この番号に電話発信するよう要求される(S9)。なお、ここでの接続用電話番号は所定の決まった番号としても良いが、使用可能な電話番号の中でランダムに選択するようにしても構わない。
【0018】
続いて、利用者は番号通知機能をONにした利用者端末B12を用いて、利用者端末A11の表示部に表示された接続用電話番号に発信をする(S10)。電話回線通信部32では利用者端末B12からの着信があると、番号通知機能に基づいた電話番号の入手が行われる(S11)。なお、図では省略しているが利用者端末B12の番号通知機能がONとなっていない場合には、「番号を通知してお掛け直しください。」といったメッセージが流れるようになっている。電話番号の入手が行われると、認証部38において入手した電話番号が認証情報DB37に登録されている利用者IDに対応するコール電話番号373であるかの認証が行われる(S12)。認証の結果、未登録電話番号であった場合には、利用者端末B12に対しS4の通信切断が行われる。また、図示していないが、利用者端末A11に対しても所定の時間内に認証手続きが完了しないということで、同じく通信切断が行われる。認証の結果、着信の電話番号が登録端末のものであった場合には、利用者端末B12に「続けて認証キー番号を入力して下さい。」等のメッセージが流れ、認証キーの入力が要求される(S13)。
【0019】
続いて、利用者は利用者端末B12を用いて認証キーの入力を行い、認証装置に送信する(14)。なお、本実施例では利用者端末B12は一般電話回線に接続可能な端末なので、認証キーの情報は利用者端末B12のプッシュボタンにより入力され、プッシュ回線によって電話回線通信部32へ送信される。ユーザ端末B12から認証キーが送信されると、認証部38において認証情報DB37に登録されている利用者IDに対応する認証キーと一致するかの認証が行われる(S15)。認証の結果、一致しない場合には今回の認証キーの入力がリトライ回数の許容範囲内であるかが確認される(S16)。許容範囲内であれば、再びS13の認証キー入力の要求が行われ、許容範囲を越えている場合には利用者端末B12に対しS4の通信切断が行われる。また、図示していないが、利用者端末A11に対しても、所定の時間内に認証手続きが完了しないということで、同じく通信切断が行われる。認証の結果、登録してある認証キーと一致した場合には、利用者端末A11がサーバ4にアクセスすることが許可され、この時点で初めて利用者端末A11とサーバ4とが接続される(S17)。そして、以後、利用者端末A11とサーバ4との間で情報の送受信が行われる。
【0020】
以上のように本実施例によれば、利用者端末A11から認証装置3によって利用者制限がされたサーバ4にアクセスする場合には、利用者の認証に必要な認証キーの情報は、利用者端末A11とは全く別の利用者端末B12を使用し、利用者端末A11と認証装置3とを接続する回線とは全く別の回線を用いて送受信が行われる。そのため、利用者端末A11と認証装置3とを接続する回線に不正なアクセスが行われた場合でも、認証キーに関する情報の流出は防ぐことができ、利用者端末B12と認証装置とを接続する回線に不正なアクセスが行われた場合では、単なる数字の羅列である認証キーのみの情報が流出することとなるので、サーバ4への不正なアクセスの要因となる認証に関する情報の流出を最小限にすることができる。
【0021】
なお、実施例1においては、利用者に対して認証キーの入力を依頼する場合に、利用者端末A11の表示部に電話回線通信部32の接続用電話番号が表示させ、利用者端末B12から接続用電話番号に発信させるようにしているが、認証装置3から認証情報DB37に登録された利用者端末B12に発信し、着信後に認証キーを入力させるようにしても、実施例1と同様の効果を得ることが出来る。図4はこの場合の動作フローを示したものである。S27の利用者ID認証までは図3のフローと同様の動作が実施され、S27の利用者ID認証が行われると、認証情報DB37に登録された利用者IDに対応するユーザ端末Bの電話番号に電話発信が行われるようになっている。そして、利用者が着信すると、「認証キー番号を入力して下さい。」等のメッセージが流れ、以後は図3におけるS13以降の動作と同様の動作が実施される。
【0022】
また、本実施例においては、ユーザ端末B12は一般電話回線に接続される端末として説明をしているが、利用者端末A11と同様のネットワークに接続可能な端末を用いても構わない。その場合、認証装置3とユーザ端末B12とを接続する回線は一般電話回線ではなくネットワーク回線21と同様の回線となる。そして、利用者に対して認証キーの送信を依頼する際には、利用者端末A11の表示部に第2のネットワーク通信部(実施例1では電話回線通信部)へのアクセス先情報が表示される。利用者は利用者端末B12でこのアクセス先に接続し、認証キー情報を送信する。
【図面の簡単な説明】
【0023】
【図1】本発明のシステム構成図
【図2】認証情報DBの構成説明図
【図3】本発明における動作説明図
【図4】本発明における別形態の動作説明図
【符号の説明】
【0024】
11:利用者端末A
12:利用者端末B
3:認証装置
31:ネットワーク通信部
32:電話回線通信部
37:認証情報DB

【特許請求の範囲】
【請求項1】
第1の端末とサーバとの間でネットワークを介して情報の送受信が行われる際に、該第1の端末に対し該サーバへのアクセス可否の判定を行う認証装置であって、
前記第1の端末とアクセス可能なネットワーク回線と、該第1の端末の利用者が所持する第2の端末とアクセス可能なネットワーク回線と、前記サーバとアクセス可能なネットワーク回線とに接続され、
前記利用者毎の前記第2の端末の連絡先情報と、前記第1の端末のアクセス可否を判定するための認証基準情報とを備え、
さらに、前記第1の端末から前記サーバへのアクセスがあると前記利用者を特定するための情報を該第1の端末から入手する入手手段と、該第1の端末に対して、もしくは該入手手段に基づき特定された利用者の前記第2の端末に対し前記連絡先情報により、該第2の端末からの認証情報の送信を要求する要求手段と、該要求手段に基づき該第2の端末から受領した該認証情報と前記認証基準情報とを比較し一致した場合に該第1の端末が該サーバへアクセスすることを許可する手段とを備えることを特徴とする認証装置。
【請求項2】
請求項1記載の認証装置であって、
前記第2の端末は、電話端末であることを特徴とする認証装置。
【請求項3】
請求項1乃至2記載の認証装置であって、
さらに、前記利用者毎に設定されている前記第1の端末の識別基準情報と、該第1の端末から前記サーバへのアクセスがあると該第1の端末から識別情報を入手する手段と、該識別情報と該識別基準情報とを比較し一致した場合に前記第2の端末からの認証情報の送信要求を行う手段とを備えることを特徴とする認証装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2007−114865(P2007−114865A)
【公開日】平成19年5月10日(2007.5.10)
【国際特許分類】
【出願番号】特願2005−303206(P2005−303206)
【出願日】平成17年10月18日(2005.10.18)
【出願人】(000000295)沖電気工業株式会社 (6,645)
【Fターム(参考)】