JP6190538B2 - ユーザ認証方法及びこれを実現するためのシステム - Google Patents

ユーザ認証方法及びこれを実現するためのシステム Download PDF

Info

Publication number
JP6190538B2
JP6190538B2 JP2016544631A JP2016544631A JP6190538B2 JP 6190538 B2 JP6190538 B2 JP 6190538B2 JP 2016544631 A JP2016544631 A JP 2016544631A JP 2016544631 A JP2016544631 A JP 2016544631A JP 6190538 B2 JP6190538 B2 JP 6190538B2
Authority
JP
Japan
Prior art keywords
authentication
user
token
authentication request
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016544631A
Other languages
English (en)
Other versions
JPWO2016035769A1 (ja
Inventor
秀治 小川
秀治 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Passlogy Co Ltd
Original Assignee
Passlogy Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Passlogy Co Ltd filed Critical Passlogy Co Ltd
Publication of JPWO2016035769A1 publication Critical patent/JPWO2016035769A1/ja
Application granted granted Critical
Publication of JP6190538B2 publication Critical patent/JP6190538B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Description

本発明は、コンピュータセキュリティに関し、特に、コンピュータシステムに対するユーザ認証の方法及びこれを実現するためのシステムに関する。
コンピュータセキュリティは、コンピュータシステムを悪意ある第三者による不正な利用から守るために極めて重要な技術である。コンピュータシステムに対する不正なアクセスを防止するためのユーザ認証の単純な例は、認証サーバに予め登録されたユーザIDとパスワードとを用いた方式である。ユーザ認証は、要求されるセキュリティレベルや使用環境に応じて、さまざまな方式が提案されている。
チャレンジ&レスポンス認証は、ユーザ認証に用いられる文字列に特殊な処理を施すことにより、通信途中においてパスワード等が盗聴されることを防止する技術である。典型的には、この認証技術は、インターネット等のような安全性が保証されない通信経路を利用してユーザ認証せざるを得ないような環境で用いられる。
チャレンジ&レスポンス認証においては、まず、認証を受けたいクライアントが認証要求をサーバに送り、サーバはそれに対してランダムな例えば数値列(「チャレンジ」と呼ばれる。)を返信する。クライアントは、ユーザが入力したパスワードとチャレンジとを例えば乱数表に従って合成し、「レスポンス」と呼ばれる数値列を作成して、サーバに送信する。サーバ側では、送信したチャレンジと予め登録されたそのユーザのパスワードから同じようにレスポンスを作成し、送られてきたレスポンスと比較する。レスポンスが一致すれば、パスワードは正しいことになり、認証が成功したことになる。
下記特許文献1は、チャレンジ&レスポンス認証をさらに発展させたものであって、パスワードそのものでなく、パスワードを導き出すための幾何学的パターン(「パスワード導出パターン」乃至は「パスワード抜き出しパターン」と呼ばれる。)を用いたユーザ認証方式を開示する。具体的には、特許文献1は、ユーザ毎にパスワード導出パターンを認証サーバに予め登録しておき、ユーザがシステムを利用する際に、認証サーバが提示用パターンを生成してユーザに提示して、この提示用パターンについてユーザ自身のパスワード導出パターンに対応するパスワードを入力させ、認証サーバが、提示した提示用パターンとユーザ自身の登録してあるパスワード導出パターンとに基づいて、入力されたパスワードに対して認証を行い、その認証結果を利用対象システムに通知するユーザ認証方法およびユーザ認証システムを開示する。かかる文献においては、提示用パターンを提示するために、ユーザの情報通信端末を利用している。
また、下記特許文献2は、ユーザがアクセスしたサーバ(サイト)が正当であるか否かを容易に確認するサイト確認方法を開示する。具体的には、特許文献2は、ユーザが第1の情報端末装置からサイトを管理する第1のサーバにアクセスした場合に、第1のサーバが、第1の情報端末装置に所定の確認情報を表示させる第1の表示ステップと、ユーザが第2の情報端末装置から第2のサーバにアクセスした場合に、第2のサーバが、第2の情報端末装置に当該所定の確認情報を表示させる第2の表示ステップとを備えるサイト確認方法を開示する。さらに、かかる特許文献2においては、第2のサーバ及び第2の情報端末装置の代わりに、セキュリティトークン(ハードウェアトークン)を用いる確認方法も開示されている。
国際公開WO2003/069490 国際公開WO2007/026486
ユーザ認証において、そこで利用されるパスワードの漏洩(盗聴)は、非常に深刻なセキュリティ問題を招く結果となる。したがって、ユーザによるパスワードの管理はきわめて重要であり、また、個々のユーザが自身の行動に「責任」を持つことが、システムのセキュリティ問題を考慮する上で、基本となる。
一般的に、ユーザ認証に使用されるパスワードは、利用対象となるシステムごとに要求されるものであり、また、その書式(例えば使用可能文字や文字数等)もさまざまである。このため、多くのシステムを利用するユーザは、それに応じて多くのパスワードを管理しなければならず、パスワードの管理は、ユーザに対してある種の負担を与えていた。ユーザは、本来、自身のパスワードを記憶に留めるように努めているはずであるが、多くのパスワードを管理するような場合には、それらを手帳等に書き留めることも少なくない。また、パスワードの管理を煩わしく感じるユーザは、パスワードを例えば自身の誕生日といった記憶しやすい数字に設定したり、システム毎のパスワードを全て共通の数字に設定して統一的に管理するのが実情である。
しかしながら、このようなパスワードの管理に対するユーザの行動は、そのシステムをセキュリティリスクに晒すことを意味しており、ユーザがこのような行動をとる限り、従来の単なるパスワードを用いたユーザ認証では、本質的なセキュリティ問題が存在する。
また、ユーザが細心の注意を払ってパスワードの管理をしていたとしても、例えば、店舗に設置された端末装置上で入力しているパスワードを盗み見られたり、また、その端末装置自体に「盗聴」機構が組み込まれ、これによりパスワードが第三者に漏洩するというセキュリティ問題も存在する。
さらに、乱数表を用いたユーザ認証であっても、ユーザがその乱数表を紛失し、または盗難に遭い、第三者が入手した場合には、もはや伝統的なユーザ認証と同等のセキュリティレベルがあるにすぎず、この種のユーザ認証では、システムに対する不正アクセスを有効に防止することは困難であった。この点は、セキュリティトークンを用いたユーザ認証であっても同様である。
また、フィーチャーフォンやスマートフォンといった携帯型の情報通信端末を利用するユーザ認証方法の場合、ユーザが置かれたネットワーク通信状況によっては該情報通信端末を使用できず、有効なユーザ認証を行うことができないという不都合があった。
そこで、本発明は、上記課題を解決するために、システムに対する第三者の不正アクセスを有効に防止する新たなユーザ認証方法及びこれを実現するシステムを提供することを目的とする。
また、本発明は、既存のシステムインフラストラクチャを最大限活用することにより、余分なコスト負担をかけることない、ユーザ認証方法及びシステムを提供することを目的とする。
さらに、本発明は、システムに対する不正アクセスを有効に防止しつつ、ユーザによるパスワード管理を容易にして、あらゆるユーザにとって使い勝手のよいユーザ認証方法及びシステムを提供することを目的とし、ひいてはユーザの行動に起因する本質的なセキュリティ問題を排除することを目的とする。
具体的には、本発明は、パスワード導出パターンを用いたユーザ認証方法の概念を応用した、さらにセキュリティ効果の高いユーザ認証方法及びこれを実現するシステムを提供することを目的とする。
また、本発明は、セキュリティトークンを用いたユーザ認証方法をベースにし、さらにセキュリティ効果の高いユーザ認証方法及びこれを実現するシステムを提供することを目的とする。
さらに、本発明は、ユーザが置かれたネットワーク通信状況に応じて、適切なユーザ認証手順に選択的に切り替えることができるユーザ認証方法及びシステムを提供することを目的とする。
上記課題を解決するための本発明は、以下に示す発明特定事項乃至は技術的特徴を含んで構成される。
ある観点に従う本発明は、情報通信端末を用いて利用対象システムを利用するユーザに対する認証を行う認証システムである。前記認証システムは、ユーザ毎に、該ユーザのセキュリティトークンを識別するためのトークンIDを含むユーザアカウント情報を管理する認証データベースと、前記ユーザアカウント情報に含まれる前記トークンIDに基づいて少なくとも1つのトークンコードを生成する同期サーバと、前記利用対象システムから送信されるユーザ認証要求を受信し、該ユーザ認証要求に対して認証判定を行い、該認証判定の結果を前記利用対象システムに送信する認証サーバと、を備える。
前記認証サーバは、前記ユーザ認証要求を受信する前に、前記情報通信端末が通信可能な状態において送信した認証要求の事前通知を受信した場合に、該ユーザ認証要求に対して、少なくとも第1のトークンコードに基づいて認証判定を行う一方、前記認証要求の事前通知を受信することなく、前記ユーザ認証要求を受信した場合に、該ユーザ認証要求に対して、少なくとも第1のトークンコード及び第2のトークンコードのセットに基づいて認証判定を行う。
前記認証サーバは、前記ユーザ認証要求がパスワード及び追加コードを含む場合に、該パスワード及び該追加コードのセットと前記第1のトークンコード及び前記第2のトークンコードのセットとを比較することにより、該ユーザ認証要求に対する認証判定を行う。
また、前記認証サーバは、ユーザの前記情報通信端末から前記認証要求の事前通知を受信した場合に、該ユーザに対する認証要求フラグの値を有効を示す値に設定するように制御する。そして、前記認証サーバは、前記認証要求フラグの値が有効を示す値である場合に、前記ユーザ認証要求に含まれるパスワードと前記第1のトークンコードとを比較することにより、該ユーザ認証要求に対する認証判定を行う。
また、前記認証サーバは、前記認証要求の事前通知を受信してから所定の時間が経過した場合に、前記認証要求フラグの値を無効を示す値にリセットする。
また、前記認証サーバは、前記ユーザ認証要求が追加コードを含まず、かつ、前記認証要求フラグの値が無効を示す値である場合、該ユーザ認証要求を不許可とする前記認証判定の結果を前記利用対象システムに送信する。
また、前記認証サーバは、前記認証判定の結果を認証履歴情報として前記認証データベースに登録するように制御する。
また、ある観点に従う本発明は、利用対象システムを利用するユーザに対する認証システムによる認証に用いられる情報通信端末である。前記情報通信端末は、幾何学的パターンを構成する要素群の中から選択された特定の要素から構成されるパスワード導出パターンを記憶する手段と、認証要求の事前通知を前記認証システムに送信する手段と、認証システムによって生成される前記少なくとも1つのトークンコードと同期した少なくとも1つのトークンコードを前記ユーザのセキュリティトークンから取得する手段と、前記幾何学的パターンのうちの前記パスワード導出パターンを構成する前記特定の要素に、前記取得する手段によって取得した第1のトークンコードを割り当てるとともに、前記幾何学的パターンのうちの残りの要素に任意のコードを割り当てることによって、暗証表を生成する第1の生成手段と、前記取得する手段によって取得した第2のトークンコードに基づいて追加コードを生成する第2の生成手段と、参照画面をユーザインターフェース上に表示する手段と、を備える。
前記情報通信端末は、通信可能にある状態において、前記送信する手段が、前記認証要求の事前通知を前記認証システムに送信するとともに、前記表示する手段が、前記第1の生成手段により生成した前記暗証表を含む前記参照画面を前記ユーザインターフェース上に表示する一方、通信可能にない状態において、前記表示する手段が、前記第1の生成手段により生成した前記暗証表及び前記第2の生成手段により生成した前記追加コードを含む前記参照画面を前記ユーザインターフェース上に表示する。
また、前記情報通信端末は、前記通信可能にある状態において、前記表示する手段が、前記第2の生成手段により生成した前記追加コードをさらに含む前記参照画面を前記ユーザインターフェース上に表示する。
また、ある観点に従う本発明は、CPU及びメモリを含む制御モジュールと通信モジュールとを含んで構成される情報通信端末である。制御モジュールは、所定のプログラムの実行により、幾何学的パターンを構成する要素群の中から選択された特定の要素から構成されるパスワード導出パターンを記憶する。前記制御モジュールは、前記所定のプログラムの実行により、通信モジュールによる通信が可能か否かを判定し、通信可能であると判定する場合には、認証要求の事前通知を認証システムに送信する。また、前記プロセッサモジュールは、前記所定のプログラムの実行により、認証システムによって生成される前記少なくとも1つのトークンコードと同期した少なくとも1つのトークンコードを前記ユーザのセキュリティトークンから取得し、前記幾何学的パターンのうちの前記パスワード導出パターンを構成する前記特定の要素に、前記セキュリティトークンから取得した第1のトークンコードを割り当てるとともに、前記幾何学的パターンのうちの残りの要素に任意のコードを割り当てることによって、暗証表を生成し、又は、これに加えて、前記セキュリティトークンから取得した第2のトークンコードに基づいて追加コードを生成し、前記暗証表、又は前記暗証表及び前記追加コードの双方を含む参照画面をユーザインターフェース上に表示する。
さらに、ある観点に従う本発明は、情報通信端末を用いて利用対象システムを利用するユーザに対する認証を行う認証システムである。前記認証システムは、ユーザ毎に、該ユーザのセキュリティトークンを識別するためのトークンIDを含むユーザアカウント情報を管理する認証データベースと、前記ユーザアカウント情報に含まれる前記トークンIDに基づいて少なくとも1つのトークンコードを生成する同期サーバと、ユーザの前記情報通信端末から送信される認証要求の事前通知を受信し、該認証要求の事前通知に基づいて該ユーザの事前通知の状態を管理する事前認証サーバと、前記利用対象システムから送信されるユーザ認証要求を受信した場合に、前記事前認証サーバによって管理される前記ユーザの認証要求の状態に従って、該ユーザ認証要求に対して認証判定を行い、該認証判定の結果を前記利用対象システムに送信する認証サーバと、を備える。
前記認証サーバは、前記ユーザの前記事前通知の状態が有効である場合に、前記ユーザ認証要求に対して、第1のトークンコードに基づいて認証判定を行う一方、前記ユーザの前記事前通知の状態が無効である場合に、前記ユーザ認証要求を受信すると、前記ユーザ認証要求に対して、第1のトークンコード及び第2のトークンコードのセットに基づいて認証判定を行う。
また、別の観点に従う本発明は、前記認証システムが、ユーザ毎に、該ユーザのセキュリティトークンを識別するためのトークンIDを含むユーザアカウント情報を管理する認証データベースと、前記ユーザアカウント情報に含まれる前記トークンIDに基づいて少なくとも1つのトークンコードを生成する同期サーバと、ユーザの前記情報通信端末から送信される認証要求の事前通知を受信し、該認証要求の事前通知に基づいて該ユーザの事前通知の状態を管理する事前認証サーバと、前記利用対象システムから送信されるユーザ認証要求を受信し、該ユーザ認証要求に対して前記少なくとも1つのトークンコードに基づいて認証判定を行い、該認証判定の結果を前記利用対象システムに送信する認証サーバと、を備え、前記認証サーバが、前記認証判定の結果を認証履歴情報として前記認証データベースに登録するように制御する。
前記認証サーバは、第1の利用対象システムから送信される第1のユーザ認証要求に対する認証履歴情報が認証成功を示す場合に、第2の利用対象システムから送信される第2のユーザ認証要求に対して認証判定を行う。
また、本発明は、方法の発明としても把握し得る。すなわち、ある観点に従う本発明は、認証システムによって実行される、利用対象システムを利用するユーザに対するユーザ認証方法である。前記ユーザ認証方法は、ユーザ毎に、該ユーザのセキュリティトークンを識別するためのトークンIDを含むユーザアカウント情報を管理することと、前記ユーザアカウント情報に含まれる前記トークンIDに基づいて少なくとも1つのトークンコードを生成することと、前記利用対象システムから送信されるユーザ認証要求を受信し、該ユーザ認証要求に対して認証判定を行うことと、前記認証判定の結果を前記利用対象システムに送信することと、を含む。そして、前記認証判定を行うことは、前記ユーザ認証要求を受信する前に、前記ユーザの情報通信端末が通信可能な状態において送信した認証要求の事前通知を受信した場合に、該ユーザ認証要求に対して、第1のトークンコードに基づいて認証判定を行う一方、前記認証要求の事前通知を受信することなく、前記ユーザ認証要求を受信した場合に、該ユーザ認証要求に対して、第1のトークンコード及び第2のトークンコードのセットに基づいて認証判定を行う。
さらに、本発明は、コンピュータプログラム又は該プログラムを記録した記録媒体の発明としても把握し得る。すなわち、ある観点に従う本発明は、利用対象システムを利用するユーザに対する認証システムによる認証を行うためのプログラムである。前記プログラムは、情報通信端末のプロセッサの制御の下で実行されることにより、前記情報通信端末に、幾何学的パターンを構成する要素群の中から選択された特定の要素から構成されるパスワード導出パターンを記憶する手段と、認証要求の事前通知を前記認証システムに送信する手段と、認証システムによって生成される前記少なくとも1つのトークンコードと同期した少なくとも1つのトークンコードを前記ユーザのセキュリティトークンから取得する手段と、前記幾何学的パターンのうちの前記パスワード導出パターンを構成する前記特定の要素に、前記取得する手段によって取得した第1のトークンコードを割り当てるとともに、前記幾何学的パターンのうちの残りの要素に任意のコードを割り当てることによって、暗証表を生成する第1の生成手段と、前記取得する手段によって取得した第2のトークンコードに基づいて追加コードを生成する第2の生成手段と、参照画面をユーザインターフェース上に表示する手段と、通信可能にある状態において、前記送信する手段が、前記認証要求の事前通知を前記認証システムに送信し、前記表示する手段が、前記第1の生成手段により生成した前記暗証表を含む前記参照画面を前記ユーザインターフェース上に表示するように制御する一方、通信可能にない状態において、前記表示する手段が、前記第1の生成手段により生成した前記暗証表及び前記第2の生成手段により生成した前記追加コードを含む前記参照画面を前記ユーザインターフェース上に表示するように制御する手段と、を実現させるように構成される。
なお、本明細書等において、手段とは、単に物理的手段を意味するものではなく、その手段が有する機能をソフトウェアによって実現する場合も含む。また、1つの手段が有する機能が2つ以上の物理的手段により実現されても、2つ以上の手段の機能が1つの物理的手段により実現されてもよい。
本発明によれば、システムに対する第三者の不正アクセスを有効に防止する新たなユーザ認証方法及びこれを実現するシステムが提供される。また、本発明によれば、既存のシステムインフラストラクチャを最大限活用することにより、余分なコスト負担をかけることない、ユーザ認証方法及びシステムが提供される。さらに、本発明によれば、システムに対する不正アクセスを有効に防止しつつ、ユーザによるパスワード管理を容易にして、あらゆるユーザにとって使い勝手のよいユーザ認証方法及びシステムが提供され、ひいてはユーザの行動に起因する本質的なセキュリティ問題を排除できるようになる。
特に、本発明によれば、ユーザが置かれたネットワーク通信状況に応じて選択的に切り替えられたユーザ認証手順によりユーザ認証を行うことができるようになる。
本発明の他の技術的特徴、目的、及び作用効果乃至は利点は、添付した図面を参照して説明される以下の実施形態により明らかにされる。
本発明の一実施形態に係るユーザ認証方法を実現するためのコンピュータシステムの概略構成の一例を示す図である。 本発明の一実施形態に係るユーザ認証方法のスキームを説明するための図である。 本発明の一実施形態に係るユーザ認証方法のスキームを説明するための図である。 本発明の一実施形態に係るユーザ認証方法において使用されるパスワード導出パターンを説明するための図である。 本発明の一実施形態に係るユーザ認証方法におけるパスワード導出パターンの登録画面の一例を示す図である。 本発明の一実施形態に係るユーザ認証方法におけるパスワード導出パターンの登録画面の他の例を示す図である。 本発明の一実施形態に係るユーザ認証方法における情報通信端末のユーザインターフェース上に表示された設定確認画面の一例を示す図である。 本発明の一実施形態に係るユーザ認証方法における情報通信端末のユーザインターフェース上に表示された設定確認画面の他の例を示す図である。 本発明の一実施形態に係るユーザ認証方法における認証データベースのデータ構造の一例を示す図である。 本発明の一実施形態に係るユーザ認証方法における情報通信端末の処理を説明するためのフローチャートである。 本発明の一実施形態に係るユーザ認証方法における情報通信端末の処理を説明するためのフローチャートである。 本発明の一実施形態に係るユーザ認証方法における情報通信端末のユーザインターフェース上に表示された第1の参照画面の一例を示す図である。 本発明の一実施形態に係るユーザ認証方法における利用対象システムのユーザインターフェース上に表示されたログイン画面の一例を示す図である。 本発明の一実施形態に係るユーザ認証方法における情報通信端末のユーザインターフェース上に表示された第2の参照画面の一例を示す図である。 本発明の一実施形態に係る認証システムの機能的構成を示すブロックダイアグラムである。 本発明の一実施形態に係るユーザ認証方法を説明するためのフローチャートである。 本発明の一実施形態に係るユーザ認証方法を説明するためのフローチャートである。 本発明の一実施形態に係るユーザ認証方法を実現するためのコンピュータシステムの概略構成の一例を示す図である。 本発明の一実施形態に係る認証システムの機能的構成を示すブロックダイアグラムである。 本発明の一実施形態に係るユーザ認証方法における認証データベースのデータ構造の他の例を示す図である。 本発明の一実施形態に係るユーザ認証方法の応用例を説明するためのコンピュータシステムの概略構成を示す図である。 本発明の一実施形態に係るユーザ認証方法における認証データベースのデータ構造の他の例を示す図である。 本発明の一実施形態に係るユーザ認証方法におけるコンピューティングデバイスの概略構成の一例を示す図である。
以下、図面を参照して本発明の実施の形態を説明する。ただし、以下に説明する実施形態は、あくまでも例示であり、以下に明示しない種々の変形や技術の適用を排除する意図はない。本発明は、その趣旨を逸脱しない範囲で種々変形(例えば各実施形態を組み合わせる等)して実施することができる。また、以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付して表している。図面は模式的なものであり、必ずしも実際の寸法や比率等とは一致しない。図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることがある。
[第1の実施形態]
(概要)
本実施形態は、ユーザが置かれた所定の通信環境(例えば、ユーザが携帯する情報通信端末の電波状況)に従って、複数のユーザ認証手順のうちのいずれかを選択的に切り替えて実行するようにしたユーザ認証方法及びこれを実現するためのシステムを開示する。例えば、情報通信端末と認証システムとの間で通信可能な状況にある場合に、第1のユーザ認証手順が実行されるのに対して、情報通信端末と認証システムとの間で通信可能な状況にない場合に、第2のユーザ認証手順が実行される。第1のユーザ認証手順では、情報通信端末は、パスワードに基づくユーザ認証に先立って、認証要求の事前通知を認証システムに送信し、認証システムは、認証要求の事前通知を受信していることを条件に、利用対象システムから送信されるパスワードに基づいて、ユーザ認証を行う。一方、第2のユーザ認証手順では、情報通信端末は、認証要求の事前通知の送信に代えて、認証システム側が生成するトークンコードと同期するように生成されたトークンコード(追加コード)をユーザインターフェース上に表示し、認証システムは、利用対象システムから送信されるパスワード及び追加コードに基づいて、ユーザ認証を行う。パスワードの入力は、例えば、情報通信端末のユーザインターフェース上に表示された暗証表から、ユーザが自身のパスワード導出パターンに従う数字や文字、記号等を抜き出すことにより行われる。
図1は、本発明の一実施形態に係るユーザ認証方法を実現するためのコンピュータシステムの概略構成の一例を示す図である。同図に示すように、コンピュータシステム1は、例えば、通信ネットワーク10を介して、相互に通信可能に接続される情報通信端末20と、利用対象システム30と、認証システム40とを含んで構成される。
通信ネットワーク10は、例えば、携帯電話機やスマートフォン等に対するキャリアネットワーク12と、IPベースのコンピュータネットワーク14とを含み得る。ここでは、コンピュータネットワーク14は、相互に接続されたIPネットワークによって構築されたインターネット("the Internet")を含む広い概念で用いられているが、IPネットワークに限らず、ノード間通信を可能とするあらゆるプロトコルのネットワークが適用可能である。また、コンピュータネットワーク14は、図示されていない無線基地局(例えばWi−Fi)によって構築される無線ネットワークを含んでも良い。キャリアネットワーク12とIPネットワーク14とは、例えば、ゲートウェイ16等を介して接続されるが、これに限られるものではない
情報通信端末20は、典型的には、ユーザが所有するコンピューティングデバイスであり、例えば、パーソナルコンピュータや、携帯電話機、PDA、フィーチャーフォン、スマートフォン、タブレットコンピュータ及びその他のインテリジェントデバイスが該当するが、これらに限られるものではない。ここでは、情報通信端末20は、タッチパネルを備えたスマートフォンであるものとする。情報通信端末20は、例えば、図示しないWi−Fiネットワークを介して、コンピュータネットワーク14に通信接続することができ、或いはキャリアネットワーク12からゲートウェイ16を介してコンピュータネットワーク14に通信接続することができる。これにより、情報通信端末20は、通信ネットワーク10上のさまざまなノード(例えばWebサーバやクラウドサーバ)にアクセスすることができる。情報通信端末20は、典型的には、CPU及びメモリを含む制御モジュールと通信モジュールとを含んで構成されるが、そのハードウェア構成は既知であるので、ここでは省略する。なお、本実施形態のユーザ認証方法では、Wi−Fi電波やキャリア電波が届かない場所乃至はエリアでの情報通信端末20の利用も想定されている。また、本発明は、情報通信端末20に代えて、通信機能を有しない単なる情報端末(例えばワンタイムパスワード生成装置)の利用を排除するものではない。
本実施形態では、情報通信端末20は、暗証表(図8参照)を生成し、これをユーザインターフェース上に表示するためのアプリケーションプログラムがインストールされている。アプリケーションプログラムは、例えば、ソフトウェアトークン22(図2参照)、すなわち、セキュリティトークン機能を実現するためのプログラム(以下、「セキュリティトークンプログラム」という。)を含んで構成される。これにより、情報通信端末20は、プロセッサの制御の下、セキュリティトークンプログラムを実行することにより、同期サーバ46が生成するトークンコードと同期したトークンコードを生成することができる。トークンコードは、例えば、所定の時間間隔毎(例えば1分毎や3分毎等)や所定のイベント毎(例えばユーザによる認証要求操作毎)に生成される。トークンコードは、このように、都度変化することから、ワンタイムパスワード(OTP)と呼ばれることもある。より具体的には、情報通信端末20及び同期サーバ46には、同じパスワード生成アルゴリズムを有するセキュリティトークンプログラムが実装される。したがって、情報通信端末20と同期サーバ46とは、同じシードを用いることによって、互いに同期した同じ値のトークンコードを生成することができる。同期サーバ46は、例えば、セキュリティトークンプログラム毎に割り当てられたトークンIDに従ってパスワード生成アルゴリズムを特定する。
パスワード生成アルゴリズムには、既知のものを利用することができ、例えば、あるシードからハッシュ関数のような数学的アルゴリズムを用いてトークンコードが生成される。シードは、例えば、現在時刻や過去の指定時刻といった特定の時刻等を使用するのであっても良いし、前回生成したトークンコードを使用するものであっても良いし、又はこれらの組み合わせであっても良い。或いは、セキュリティトークンプログラム毎に割り当てられたトークンIDやユーザの情報に由来する値等(例えばユーザ名やユーザの誕生日、メールアドレス又はこれらの組み合わせ等)を用いても良い。例えば、セキュリティトークンプログラムは、トークンIDに対して所定の変換アルゴリズムを用いてシードを生成する。
なお、ソフトウェアトークンの代わりに、物理デバイスとしてのセキュリティトークン(すなわち、ハードウェアトークン(図示せず))が用いられても良い。ハードウェアトークンは、例えば、USBインターフェース等を介して情報通信端末20に接続され得る。或いは、ハードウェアトークンは、Bluetooth(登録商標)やNFC等の近距離無線通信を介して情報通信端末20に接続されても良い。ハードウェアトークンは、例えば、情報通信端末20に接続されると、その内部でトークンコードを生成し、これを情報通信端末20に提供する。以下では、ソフトウェアトークンとハードウェアトークンとを区別することなく、単に、セキュリティトークンと呼ぶことがある。
また、情報通信端末20は、パスワード導出パターンを記憶する。パスワード導出パターンは、後述するパスワードを導出するためのパターン及びルールを含む。パスワード導出パターンとは、ある幾何学的なパターンを構成するセル(要素)群の中から、ユーザによって任意の順序で選択された特定の要素群の配列パターン及びその選択順序を定義したものである。言い換えれば、パスワード導出パターンは、幾何学的パターンにおけるどの要素群がどのような順番で選択されたかを示した配列ルールである。ここで注意すべきことは、パスワード導出パターンは、幾何学的パターン中の特定の要素に割り当てられた具体的な値そのものをいうのではなく、あくまでも、どの要素をどのような順番で選択したかという情報を表しているということである。
利用対象システム30は、ユーザが利用しようとするシステムであり、典型的には、ユーザによる利用に際して、そのユーザインターフェースを介してユーザ認証を要求する。利用対象システム30は、例えば、Webサイトを形成するWebサーバであっても良いし、クラウドサービスを提供するクラウドサーバであっても良い。この場合、典型的には、ユーザは、情報通信端末20を用いてこのようなサーバにアクセスすることになる。他の例として、利用対象システム30は、ユーザのパーソナルコンピュータであっても良い。さらに他の例として、利用対象システム30は、自動ロッカー(コインロッカー)やセキュリティルームの鍵開閉システム、現金自動預払機(ATM)等であっても良い。利用対象システム30は、例えばNFCにより情報通信端末20と通信可能に構成されても良い。さらに他の例として、利用対象システム30は、情報通信端末20において前述したアプリケーションプログラムが実行されることにより実現される機能乃至はアプリケーションであっても良い。
認証システム40は、利用対象システム30を利用しようとするユーザの認証を行うコンピュータシステムである。認証システム40は、例えば、LAN等のイントラネットを介して、認証サーバ42、認証データベース44、及び同期サーバ46等を含んで構成される。認証システム40は、例えば、1以上の汎用のコンピューティングデバイスによって実現され得る。コンピューティングデバイスのハードウェア構成は、図18に例示的に示されるが、既知であるため、その詳細な説明は省略する。認証システム40は、例えば、SSL等のセキュアな通信技術を利用することによって、通信ネットワーク10を介して、情報通信端末20及び利用対象システム30と通信可能に接続される。
認証サーバ42は、認証データベース44及び同期サーバ46と協働し、ユーザ認証処理を統括的に制御するためのサーバコンピュータである。認証データベース44は、個々のユーザによって予め登録された、ユーザ認証に必要なユーザアカウント情報を管理するデータベースである。認証データベース44は、例えば、利用対象システム30を利用可能なユーザに関する情報及びユーザ毎のセキュリティトークンに関する情報をユーザアカウント情報として管理する。
同期サーバ46は、ユーザ毎のセキュリティトークンに関する情報及びシードを用いて、対応するパスワード生成アルゴリズムに従って、特定のユーザのセキュリティトークンが生成するトークンコードと同期したトークンコードを生成するためのサーバコンピュータである。シードは、例えば、セキュリティトークンに関する情報(例えばトークンID)から所定の変換アルゴリズムを用いて生成され、例えば同期サーバ46内の図示しないデータベースにユーザ毎に管理される。同期サーバ46は、例えば、認証サーバ42からの問い合わせ要求に応答し、特定のユーザのセキュリティトークンが生成するトークンコードと同期したトークンコードを認証サーバ42に提供する。
なお、認証サーバ42は、認証データベース44及び同期サーバ46の機能を備え、1つのコンピューティングデバイスで構成されても良い。認証システム40が、機能的又は論理的にどのように構成されるかは任意である。
また、本例では、利用対象システム30と認証システム40とは、それぞれ運用主体が異なり、物理的に離れたコンピュータシステムを想定しているが、これに限られるものではない。また、例えば、同一の事業者が利用対象システム30及び認証システム40の両方を運用するものであっても良く、これらが1つ又は複数のコンピュータシステムで構成されるものであっても良い。この場合、利用対象システム30が認証システム40の機能を含むように(又はその逆に)構成されても良い。
次に、以上のように構成されたコンピュータシステム1におけるユーザ認証方法を説明する。本実施形態のユーザ認証方法では、上述したように、ユーザの置かれた環境に応じて、すなわち、情報通信端末20が通信可能な状態にある場合と、通信可能な状態にない場合とで、所定のユーザ認証手順が選択的に切り替えられることから、それぞれに分けて説明する。すなわち、図2Aは、情報通信端末20が通信可能な状況下に置かれた場合のユーザ認証手順(第1のユーザ認証手順)を示し、また、図2Bは、情報通信端末20が通信可能にない状況下に置かれた場合のユーザ認証手順(第2のユーザ認証手順)を示している。なお、ユーザは、通信ネットワーク10に接続可能な情報通信端末20を所持しており、利用対象システム30のユーザインターフェースを直接的に操作できる環境下にいるものとする。一例として、利用対象システム30は、駅等に備え付けられた、パスワード入力方式の自動ロッカーである。他の例としては、ユーザが、パーソナルコンピュータを用いて、Webサービスを提供する利用対象システム30を利用する場合が考えられる。
まず、図2Aを参照して、ユーザ認証を要求する利用対象システム30の利用に先立ち、ユーザは、まず、利用対象システム30へのユーザ登録、ソフトウェアトークンの設定及び情報通信端末20へのパスワード導出パターンの登録を行う(S1及びS1’)。
すなわち、ユーザは、例えば情報通信端末20を用いて、利用対象システム30に対する自身のユーザアカウント情報を認証システム40の認証データベース44に予め登録する。例えば、ユーザが、利用対象システム30を利用するためのアプリケーションプログラムを情報通信端末20にインストールし、未だ、そのユーザアカウントを持っていない場合、ユーザは、情報通信端末20のユーザインターフェースを介してユーザアカウント登録画面に誘導され、ユーザアカウント情報を登録する。ユーザアカウント情報の登録は、情報通信端末20に代えて、例えばパーソナルコンピュータによって行われても良い。ユーザが既にユーザアカウントを持っており、ユーザアカウント情報が認証データベース44に登録されている場合、このようなステップは省略される。
また、ユーザは、情報通信端末20にセキュリティトークンプログラム(ソフトウェアトークン22)がインストールされていない場合には、これをインストールし、該セキュリティトークンプログラムに割り当てられたトークンIDを認証データベース44に登録する。セキュリティトークンプログラムは、アプリケーションプログラムの一部として構成されても良い。また、トークンIDの登録は、上記のユーザアカウント情報の登録処理の中で行われても良い。
さらに、ユーザは、情報通信端末20にパスワード導出パターンを登録する。例えば、ユーザは、情報通信端末20にインストールされたアプリケーションプログラムを実行し、これにより実現される登録処理に従って、パスワード導出パターンの登録を行う。登録されたパスワード導出パターンは、例えば、該アプリケーションプログラムが参照するデータとして、情報通信端末20のメモリに例えば暗号化された状態で保持される。パスワード導出パターンの登録は、同様に、上述したユーザアカウント情報の登録処理の中で行われても良い。
ユーザは、利用対象システム30を利用するため、情報通信端末20を操作して、対応するアプリケーションプログラムを起動する。情報通信端末20は、アプリケーションプログラムの実行に従い、電波状態をチェックし、通信可能状態であると判断すると、ユーザ認証手順が起こり得ることを示す認証要求の事前通知を認証サーバ42に送信する(S2)。認証要求の事前通知は、情報通信端末20から直接的に認証サーバ42に送信されても良いし、或いは利用対象システム30を介して認証サーバ42に送信されても良い。認証サーバ42は、ユーザから認証要求の事前通知を受信すると、例えば、所定の時間内に受信した該ユーザに対するユーザ認証要求のみを受け付けるように制御する。具体的には、認証サーバ42は、ユーザから認証要求の事前通知を受信すると、該ユーザに対する認証要求フラグを所定の時間だけ有効にして、該ユーザによる認証要求を待ち受ける。また、認証サーバ42は、認証要求の事前通知を受信したタイミングで(すなわち、認証判定の結果を通知する前に)、利用対象システム30に認証要求の事前通知があった旨を通知しても良い。例えば、ユーザは、利用対象システム30のシステムIDを情報通信端末20のユーザインターフェースに入力すると、情報通信端末20は、認証要求の事前通知とともに該システムIDを認証サーバ42に送信し、これを受けて、認証サーバ42は、該システムIDに対応する利用対象システム30に認証要求の事前通知があった旨を送信する。
また、情報通信端末20は、そのユーザインターフェース上に暗証表を表示する(S3)。暗証表は、後述するように、幾何学的パターンを構成する複数の要素のそれぞれに一見するとランダムに割り当てられた数字等を含んで構成される。本実施形態では、暗証表中、該ユーザのパスワード導出パターンを構成する各要素には、情報通信端末20のセキュリティトークンプログラムによって生成されたトークンコードを構成する数字等のそれぞれが割り当てられ、残りの各要素にはランダムな数字等が割り当てられる。つまり、暗証表は、認証システム40のトークンコードと同期したトークンコードがパスワード導出パターンに対応する各要素に埋め込まれて構成される。言い換えれば、該ユーザのパスワード導出パターンに対応する各要素以外の要素に割り当てられた数字等は、パスワード導出パターンに対応する各要素に割り当てられた数字等をカムフラージュするためにユーザに提示される。
ユーザは、利用対象システム30のユーザインターフェースを操作して、パスワード等のログイン情報(被認証情報)を入力するためのログイン画面(被認証情報入力画面)を表示させる。ユーザは、表示された暗証表を参照し、パスワード導出パターンを構成する各要素に割り当てられた数字等を順番に抜き出して、利用対象システム30のユーザインターフェースにこれをパスワードとして入力する(S4)。或いは、情報通信端末20は、そのユーザインターフェースを介して、抜き出されたパスワードの入力を受け付け、これを例えばNFCにより利用対象システム30に転送するように構成されても良い。
ユーザは、利用対象システム30のログイン画面にパスワードを入力した後、例えばログインボタンを選択すると、利用対象システム30は、入力されたパスワード等のログイン情報を受け付け、これを含むユーザ認証要求を認証サーバ42に送信する(S5)。利用対象システム30は、自身のシステムIDをユーザ認証要求に含めて認証サーバ42に送信しても良い。これによって、認証サーバ42は、異なる利用対象システム30からのユーザ認証要求に応じることができる。
認証要求の事前通知を受信している認証サーバ42は、利用対象システム30からユーザ認証要求を受け付けると、認証要求フラグが有効であるか否かをチェックし、認証要求フラグが有効であれば、ユーザ認証処理に入る。すなわち、認証サーバ42は、認証データベース44を参照し、該ユーザのトークンIDを特定する(S6)。続いて、認証サーバ42は、トークンIDに基づいて、ユーザのセキュリティトークンと時刻同期したトークンコードを同期サーバ46に問い合わせて、同期サーバ46から該ユーザのトークンコードを取得する(S7)。認証サーバ42は、ユーザのトークンコードを取得すると、これをユーザから送信されたパスワードと比較照合することによって認証判定を行い、該認証判定の結果を利用対象システム30に送信する(S8)。なお、認証サーバ42は、認証要求フラグが有効でないと判断する場合、後述するように、ユーザ認証要求に追加コードが含まれていない限り、さらなるユーザ認証処理が行われず、認証失敗とする判定結果を利用対象システム30に送信することになる。
これにより、利用対象システム30は、該認証判定の結果に応じて次の処理に進むことになる。例えば、認証判定の結果が認証失敗である場合、ユーザはログインできなかったことが通知され、又は、認証成功の場合はログインを受け付けて、ユーザは、例えば所定の処理結果を与えられ、又はサービスを受けられることになる。
次に、情報通信端末20が通信可能な状態にない場合について、図2Bを参照して説明する。なお、本例では、ユーザ認証を要求する利用対象システム30の利用に先立ち、上述した、利用対象システム30へのユーザ登録、ソフトウェアトークンの設定及び情報通信端末20へのパスワード導出パターンの登録は、既に完了しているものとする。
ユーザは、利用対象システム30を利用するため、情報通信端末20を用いて、対応するアプリケーションプログラムを起動する。情報通信端末20は、アプリケーションプログラムの実行に従い、電波状態をチェックし、通信可能状態でないと判断すると、そのユーザインターフェース上に暗証表及び追加コードを表示する(S1)。追加コードもまた、情報通信端末20のセキュリティトークンプログラムによって生成されたトークンコードであり、認証システム40側のトークンコードと同期するように生成される。追加コードは、例えば、コンピュータによる認識を困難にする画像データ中の数字等(CAPTCHA)で表現されても良い。なお、追加コードは、トークンコード以外の例えばダミーの数字等を含んでいても良い。
ユーザは、利用対象システム30のユーザインターフェースを操作して、パスワード等のログイン情報を入力するためのログイン画面を表示させる。ユーザは、表示された暗証表を参照し、パスワード導出パターンを構成する各要素に割り当てられた数字等を順番に抜き出して、利用対象システム30のユーザインターフェースにこれをパスワードとして入力するとともに、表示された追加コードを入力する(S2)。或いは、情報通信端末20は、そのユーザインターフェースを介して、抜き出されたパスワード及び/又は追加コードの入力を受け付け、これらを例えばNFCにより利用対象システム30に転送するように構成されても良い。
ユーザは、利用対象システム30のログイン画面にパスワード及び追加コードを入力した後、例えばログインボタンを選択すると、利用対象システム30は、入力されたパスワード及び追加コード等のログイン情報を受け付け、これを含むユーザ認証要求を認証サーバ42に送信する(S3)。利用対象システム30は、自身のシステムIDをユーザ認証要求に含めて認証サーバ42に送信しても良い。これによって、認証サーバ42は、異なる利用対象システム30からのユーザ認証要求に応じることができる。
認証サーバ42は、利用対象システム30からユーザ認証要求を受け付けると、本例では認証要求の事前要求を受け取っていないため、ユーザ認証要求に追加コードが含まれているか否かをチェックし、追加コードが含まれている場合に、ユーザ認証処理に入る。すなわち、認証サーバ42は、認証データベース44を参照し、該ユーザのトークンIDを特定する(S4)。続いて、認証サーバ42は、トークンIDに基づいて、ユーザのセキュリティトークンと同期したトークンコードのセットを同期サーバ46に問い合わせて、同期サーバ46から該ユーザの第1のトークンコード及び第2のトークンコードのセットを取得する(S5)。認証サーバ42は、ユーザの第1のトークンコード及び第2のトークンコードのセットを取得すると、これをユーザから送信されたパスワード及び追加コードとそれぞれ比較照合することによって認証判定を行い、該認証判定の結果を利用対象システム30に送信する(S6)。なお、認証サーバ42は、認証要求フラグが有効でなく、ユーザ認証要求に追加コードが含まれていないと判断する場合、認証失敗とする判定結果を利用対象システム30に送信する。
これにより、利用対象システム30は、該認証判定の結果に応じて次の処理に進むことになる。例えば、認証判定の結果が認証失敗である場合、ユーザはログインできなかったことが通知され、又は、認証成功の場合はログインを受け付けて、ユーザは、例えば所定の処理結果を与えられ、又はサービスを受けられることになる。
なお、上記の例では、利用対象システム30は、パスワードとともに追加コードを併せて認証サーバ42に送信することとしたが、これらを別々のタイミングで送信するようにしても良い。すなわち、利用対象システム30は、まず、追加コードを含む第1のユーザ認証要求を認証サーバ42に送信し、これに応答して認証サーバ42から送信される認証処理承認メッセージに応答して、パスワードを含む第2のユーザ認証要求を認証サーバ42に送信するようにしても良い。
また、ここでは、ユーザの置かれた環境に基づいて、ユーザ認証手順が選択的に切り替えられる例が示されるが、これに限られるものでなく、情報通信端末20と認証システム40との間の通信セッションの状況に基づくものであっても良い。例えば、通信ネットワーク10の状況や認証システム40の状況といった情報通信端末20以外のデバイス乃至は構成に起因する通信状態に基づくものであっても良い。例えば、情報通信端末20は、認証要求の事前通知を認証サーバ42に送信し、それに対する受領完了通知を受け取った場合に、通信可能な状態にあると判断しても良い。或いは、情報通信端末20は、認証要求の事前通知を送信する前に、認証サーバ42との間で通信セッションが確立した場合に、通信可能な状態にあると判断しても良い。
(パスワード導出パターンの説明)
図3は、本発明の一実施形態に係るユーザ認証方法において使用されるパスワード導出パターンを説明するための図である。
すなわち、図3(a)は、4行12列のマトリックスで構成された幾何学的パターンの一例を示す図である。本例では、幾何学的パターンは、ユーザが視認しやすいよう、4行4列毎のブロックに区切られている。同図(a)において、ユーザによって選択された要素は、視覚的に区別されるよう、ハッチングがなされ、また、選択された順番にその要素内に番号が付されている。幾何学的パターンの中からユーザによって選択された要素が、パスワード導出パターンとなる。各要素は、例えば、“(行番号,列番号)”で特定される。従って、本例のパスワード導出パターンは、例えば“(3,2),(0,5),(3,7),(0,10)”と表わされる。或いは、一番左のブロックの左上の要素を“0”番として順番にシーケンシャル番号を割り当てたとすると、パスワード導出パターンは“14,17,31,34”と表わされる。
また、同図(b)は、4行4列のマトリックスで構成された幾何学的パターンの例を示す図である。この場合のパスワード導出パターンは、例えば“(0,0),(3,2),(2,1),(1,3)”と表わされる。或いは、シーケンシャル番号を用いて、“0,14,9,7”と表される。さらに、同図(c)は、1行1列のマトリックスで構成された幾何学的パターンの例である。
パスワード導出パターンは、ユーザ認証を行うために用いられもので、ユーザが記憶すべき要素の配列ルールである。その意味で、パスワード導出パターンは、ある種のパスワードとみなすことができる。幾何学的パターン及びその中のパスワード導出パターンを構成する要素の数(例えば6個)、その配列構造は任意であり、ユーザ認証におけるセキュリティレベルに応じて適宜設定される。なお、パスワード導出パターンの概念については、特許文献1に詳述されている。
図4Aは、本発明の一実施形態に係るユーザ認証方法におけるパスワード導出パターンの登録画面の一例を示す図である。本実施形態では、このような登録画面は、情報通信端末20にインストールされたアプリケーションプログラムの機能によって実現されるが、これに限られない。他の実施形態では、このような登録画面は、ページ記述言語(例えばHTML5等)に従って記述される画面構成プログラムにより構成され、管理者側のコンピュータシステム(例えば利用対象システム30や認証サーバ42)にアクセスすることにより提供される。
図4Aを参照して、パスワード導出パターン登録画面は、例えば、ユーザ名入力フィールド401、携帯電話番号入力フィールド402、及びパスワード導出パターン入力フィールド403を含む。
ユーザ名入力フィールド401は、利用対象システム30を利用するユーザの名前を入力するためのフィールドである。ユーザ名は、利用対象システム30において一意に識別される文字列等であれば良く、例えば、ユーザのメールアドレスが用いられても良い。例えば、ユーザが、ユーザ名入力フィールド401をタップすると、ソフトウェアキーボードが表示され、これを用いて文字列等を入力する。タップは、例えば、ユーザの指又はスタイラスによりなされる。
携帯電話番号入力フィールド402は、利用対象システム30の利用に際してユーザ認証に用いる情報通信端末20を特定するための個体識別情報を入力するためのフィールドである。本実施形態では、ユーザが所有する情報通信端末20に割り当てられた携帯電話番号をそのまま用いるものとするが、これに限られるものでなく、例えば、MACアドレス等の機器IDを用いても良い。なお、携帯電話番号入力フィールド402は、省略されても良い。例えば、利用対象システム30が、アプリケーションプログラムの実行により実現されるシステムである場合、携帯電話番号入力フィールド402は省略される。
パスワード導出パターン入力フィールド403は、例えば、4行12列のマトリックス状に配置された48個の要素群からなる幾何学的パターンを含んで構成される。本例では幾何学的パターンは、4行4列毎のブロックに区切られている。ユーザは、幾何学的パターンのうち、登録したいパスワード導出パターンに対応する要素を順次に所定の数だけタップして選択する。タップされ選択された要素は、視覚的に区別されるよう、例えば所定の色でハイライトされ、さらに、選択された順番を示す番号が要素内に表示される。同図では、“(3,2)”の要素が最初に選択されている様子が示されている。ここで選択された要素のシーケンスがパスワード導出パターンに相当する。
パスワード導出パターン入力フィールド403は、情報通信端末20の画面サイズ及び表示内容を考慮して、例えば、図4Bに示すように、幾何学的パターンの少なくとも一部(例えば1つブロック)を仮想的に表示するように構成されても良い。この場合、ユーザは、パスワード導出パターン入力フィールド403内を横方向にスワイプ乃至はフリックすることにより、該フィールド403内をスクロールさせて画面外の見えていない部分を画面内に表示させながら、表示された部分の個々の要素をタップすることで選択することができる。或いは、ユーザが情報通信端末20を横向きに持った場合、情報通信端末20はこれを検知し、画面内の表示内容を90度回転させることで、幾何学的パターンの要素群全てが表示されるようにしても良い。
パスワード導出パターンの登録において、例えば、同じ要素が2回以上選択されても良い。例えば、2回選択された要素は、他の色でハイライトされ、2個の番号が表示される。この場合、重なり合って視認できなくなることを防止するため、例えば、吹き出しを使って各番号を表示しても良い。また、要素が選択された順番は、番号に代え、或いはそれに加えて、幾何学的パターン上、選択された要素同士を結ぶ軌跡によって示されても良い。
また、各要素の選択は、タップに代え、一筆書きの要領で、幾何学的パターン上をドラッグを行うことでなされても良い。即ち、ユーザは、選択した最初の要素を起点として、ドラッグしながら略直線の軌跡を引き、選択する要素上で一旦停止しながら、所定の数だけ要素を選択していく。情報通信端末20は、例えば、登録画面内の指が接触した位置及び接触時間に基づいて、タップ、ドラッグ又はスワイプ等の操作アクションを特定しながら、入力情報を受け付ける。
ユーザが各入力フィールド401〜403に必要な情報を入力した後、設定確認ボタン404をタップすると、情報通信端末20は、入力情報に基づくパスワード導出パターンを登録データとして仮登録し、続いて、設定確認画面を情報通信端末20のユーザインターフェースに表示させる。
設定確認画面は、再度、パスワード導出パターンの各要素をユーザに選択させることで、パスワード導出パターンの確認を行うための画面である。図5Aは、情報通信端末20のユーザインターフェース上に表示された設定確認画面の一例を示す図である。また、図5Bは、図4Bに示した登録画面に対応する設定確認画面の一例を示す図である。
すなわち、図5Aに示すように、設定確認画面は、幾何学的パターンを含むパスワード入力フィールド401を含む。ユーザは、幾何学的パターンのうち、先に仮登録したパスワード導出パターンに対応する各要素を同じ順番で選択する。ユーザがパスワード入力フィールド501の幾何学的パターンの所定の要素を選択した後、OKボタン502を選択すると、情報通信端末20は、先に仮登録したパスワード導出パターンと今回のパスワード導出パターンとが一致するか否かを判断し、一致すると判断する場合には、該パスワード導出パターンをアプリケーションプログラムが参照するデータとして正式に登録する。
なお、本例では、設定確認画面がユーザに1回のみ提供されるものとしたが、これに限られるものでなく、複数回反復して提供されるようにしても良い。反復は、例えば、ユーザの意思で反復ボタン(図示せず)を選択させることにより、或いは、入力時の時間に応じて(例えば入力に時間がかかる場合等)強制的に行わせるようにしても良い。このような反復により、ユーザに自身のパスワード導出パターンの記憶の定着を促進させることができる。
パスワード導出パターンの登録は、本明細書で説明される他の方法によっても行うことができる。例えば、上記特許文献1に開示されたパスワード導出パターンの登録方法も本発明に適用することができる。
(認証データベースの説明)
図6は、本発明の一実施形態に係るユーザ認証方法において使用される認証データベースのデータ構造の一例を示す図である。認証データベース44は、例えば、各利用対象システム30について、ユーザ毎のユーザアカウント情報を1つのレコードとして管理する。
すなわち、同図に示すように、認証データベース44における1つのレコードは、システムID、ユーザ名、端末ID、及びトークンIDの各フィールドから構成されている。本実施形態では、認証データベース44におけるユーザアカウント情報にはパスワード導出パターンが含まれなくても良い。システムIDは、各ユーザが利用可能な利用対象システム30を識別するためのIDである。ユーザ名は、ユーザ毎に割り当てられたシステム上のユーザ名である。端末IDは、各ユーザがユーザ認証に用いるために用いる情報通信端末20に割り当てられた固有のデバイスIDである。端末IDは、例えばMACアドレスを用いることができる。トークンIDは、各ユーザの情報通信端末20にインストールされたセキュリティトークンプログラムに割り当てられた固有のIDである。トークンIDは、利用対象システム30毎に異なるものが用いられても良い。
本例では、ユーザ“ogawa”は、システムID“36578979”及び“36578980”で示されるそれぞれの利用対象システム30に利用可能なユーザとして登録されている。また、ユーザ“ogawa”がユーザ認証に用いる情報通信端末20として、端末ID“090xxxx1234”で示される情報通信端末20が設定され、ソフトウェアトークンとして、トークンID“05:3A:xx:yy:zz:00”が登録されている。
(情報通信端末の説明)
図7A及び7Bは、本発明の一実施形態に係るユーザ認証方法における情報通信端末の処理を説明するためのフローチャートである。かかる処理は、例えば、情報通信端末20が、プロセッサの制御の下、所定のアプリケーションプログラムを実行することにより、実現される。かかる処理は、シーケンシャルに実行されても良いし、処理の結果に矛盾を生じない限り、順序を入れ替え、又は並列或いは並行に実行されても良い。
図7Aに示すように、情報通信端末20は、アプリケーションプログラムの実行を開始すると、まず、ネットワーク通信可能な状態にあるか否かを判断する(S701A)。情報通信端末20は、ネットワーク通信可能な状態にあると判断すると(S701AのYes)、認証要求の事前通知を認証サーバ42に送信する(S702A)。認証要求の事前通知は、例えば、ユーザを識別するための情報(ユーザ名や端末ID等)を含む。
続いて、情報通信端末20は、パスワード導出パターンに従ったトークンコードを含む暗証表を生成する(S703A)。すなわち、情報通信端末20は、図7Bに示すように、ユーザのパスワード導出パターンを読み出すとともに(S701B)、セキュリティトークンプログラムを呼び出し、同期サーバ46が生成するトークンコードと同期した第1のトークンコードを生成する(S702B)。次に、情報通信端末20は、生成した第1のトークンコードを構成する数字等を先頭から順番に、暗証表(幾何学的パターン)におけるパスワード導出パターンを構成する各要素に割り当てる(S703B)。続いて、情報通信端末20は、暗証表の残りの各要素に、ランダムに生成した数字等を割り当てて(S704B)、暗証表を完成させる。情報通信端末20は、暗証表を生成すると、これを含む参照画面を表示する(S704A)。
図8は、情報通信端末20のユーザインターフェース上に表示された第1の参照画面の一例を示す図である。同図に示すように参照画面は、暗証表801から構成される。暗証表801は、例えば、幾何学的パターンの各要素に、一見するとランダムな数字等が割り当てられた表である。ユーザは、暗証表801を参照し、自身のパスワード導出パターンに対応する各要素に割り当てられた数字等を順番に抜き出す。本例では、順番に抜き出された数字等は、利用対象システム30のユーザインターフェースにパスワードとして入力される。例えば図3に示したパスワード導出パターンに従えば、暗証表801から数字“5460”が抜き出されることになる。また、第1の参照画面は、追加コード表示ボタン802を含んでも良い。例えば、追加コードの入力を要求された場合に、ユーザが追加コード表示ボタン802を選択すると、情報通信端末20は、図10に示すような追加コードを含む第2の参照画面に切り替える。
ユーザは、利用対象システム30のユーザインターフェースを操作して、パスワード等のログイン情報(被認証情報)を入力するための例えば図9(a)に示すようなログイン画面を表示させる。ユーザは、情報通信端末20のユーザインターフェース上に表示された暗証表801を参照し、自身のパスワード導出パターンに対応する各要素に割り当てられた数字を抜き出して、ログイン画面のパスワード入力フィールドに入力する。他の例として、ユーザは、情報通信端末20に、一旦、パスワードを入力し、近距離通信機能を介してこれを利用対象システム30に転送することにより、利用対象システム30に入力するようにしても良い。ここでは、情報通信端末20が通信可能な状態であるため、追加コードの入力は不要となる。利用対象システム30のログイン画面にパスワードが入力され、例えばログインボタンが選択されると、認証システム40によるユーザ認証処理が行われることになる。
なお、利用対象システム30は、ユーザによるユーザインターフェースの操作があった時点で、認証要求の事前通知があったか否かを認証サーバ42に問い合わせ、それに応じて、ログイン画面の表示内容を変えるように構成されても良い。すなわち、利用対象システム30は、認証要求の事前通知があった旨の回答を受けた場合、追加コードの入力は不要であるため、例えば、図9(b)に示すようなログイン画面を表示しても良い。
或いは、利用対象システム30は、まず、図9(b)に示すようなログイン画面を表示し、パスワードの入力後、認証要求の事前通知がないことによる認証失敗の判定結果を受けた場合に、追加コードの入力を求める画面を表示するようにしても良い。この場合、ユーザは、例えば、図8に示した第1の参照画面において、追加コード表示ボタン802を選択し、追加コードを表示させる。
図7Aに戻って、一方、情報通信端末20は、ネットワーク通信が可能な状態にないと判断すると(S701AのNo)、上述したような第1のトークンコードを含む暗証表を生成するとともに(S705A)、追加コードを生成する(S706A)。追加コードは、セキュリティトークンプログラムによって第1のトークンコードとは別に、認証システム40において生成されたトークンコードと同期するように生成された第2のトークンコードである。情報通信端末20は、第1のトークンコード及び追加コードを生成すると、これらを含む参照画面をユーザインターフェース上に表示する(S707A)。
図10は、情報通信端末20のユーザインターフェース上に表示された第2の参照画面の一例を示す図である。同図に示すように、第2のユーザ認証手順における参照画面は、追加コード1001を含む点が、図8に示した参照画面と異なっている。追加コード1001は、例えば、コンピュータによる認識を困難にする画像データ中の数字等(CAPTCHA)で表現される。
ユーザは、同様に、利用対象システム30のユーザインターフェースを操作して、パスワード等のログイン情報(被認証情報)を入力するためのログイン画面(図9(a)参照)を表示させる。ユーザは、情報通信端末20のユーザインターフェース上に表示された暗証表801を参照し、自身のパスワード導出パターンに対応する各要素に割り当てられた数字を抜き出して、これをログイン画面のパスワード入力フィールドに入力するとともに、追加コードを読み取って、これをログイン画面の追加コード入力フィールドに入力する。他の例として、ユーザは、情報通信端末20に、一旦、パスワード及び追加コードを入力し、近距離通信機能を介してこれらを利用対象システム30に転送することにより、利用対象システム30に入力するようにしても良い。利用対象システム30のログイン画面にパスワード及び追加コードが入力され、例えばログインボタンが選択されると、認証システム40によるユーザ認証処理が行われることになる。
なお、利用対象システム30は、上述したように、まず、図9(b)に示すようなログイン画面を表示し、パスワードの入力に従うユーザ認証要求に基づき、認証要求の事前通知がないことによる認証失敗の判定結果を受けた場合に、追加コードの入力を求める画面を表示するようにしても良い。
また、本例では、パスワード導出パターンが4個の要素から構成されているが、これに限られるものではない。例えば、6個の要素により構成されるものであっても良い。また、各要素には1個(1桁)の数字が割り当てられたが、これに限られるものではなく、1個以上の数字であっても良い。或いは、1個以上の文字であっても良いし、そのような数字と文字との混在であっても良い。また、各要素に割り当てられる桁数(文字数)を増やす代わりに、パスワード導出パターンを構成する要素数を減らしても良い。例えば、情報通信端末20は、内部的に生成された数値(トークンコード及び乱数値)を文字コード表に照らして、1個以上の数字又は文字に変換し、要素に割り当てる。
(認証サーバの説明)
次に、本実施形態の認証システム40の機能的構成を説明する。図11は、本発明の一実施形態に係る認証システムの機能的構成を示すブロックダイアグラムである。
同図を参照し、事前通知受信部1101は、情報通信端末20から認証要求の事前通知を受け付ける。事前通知受信部1101は、所定のユーザの情報通信端末20から認証要求の事前通知を受け付けると、認証要求フラグ記憶部1102における該ユーザの認証要求フラグの値を有効を示す値(例えば“1”)に設定し、計時を開始する。事前通知受信部1101は、計時している時間が所定の時間を経過したか否かを監視し、所定の時間を経過した場合に、認証要求フラグ記憶部1102における該ユーザの認証要求フラグの値を無効を示す値(例えば“0”)にリセットする。
ユーザ認証要求受信部1103は、例えば利用対象システム30からログイン情報を含むユーザ認証要求を受け付ける。ユーザ認証要求受信部1103は、受け付けたユーザ認証要求が追加コードを含むか否かを判断し、該ユーザ認証要求が追加コードを含むと判断する場合には、認証要求フラグ記憶部1102における該ユーザの認証要求フラグの値に拘わらず、受け付けたユーザ認証要求におけるログイン情報をセキュリティトークン管理部1104及びユーザ認証判定部1105のそれぞれに送出する。なお、ログイン情報は、その全てが各部に通知されても良いし、各部の処理において必要な一部の情報が送出されても良い。これに対して、ユーザ認証要求受信部1103は、該ユーザ認証要求が追加コードを含まないと判断する場合、認証要求フラグ記憶部1102を参照し、該ユーザの認証要求フラグの値が有効を示す値である場合に限り、受け付けたユーザ認証要求におけるログイン情報をセキュリティトークン管理部1104及びユーザ認証判定部1105のそれぞれに送出する。なお、ユーザ認証要求受信部1103は、該ユーザの認証要求フラグの値が無効を示す値であると判断する場合、受け付けたユーザ認証要求におけるログイン情報及び認証要求が無効である旨をユーザ認証判定部1105に送出する。
セキュリティトークン管理部1104は、例えば、セキュリティトークン特定部11041、トークンコード生成部11042を含む。セキュリティトークン特定部11041は、認証データベース44を参照し、ログイン情報が示すユーザの情報通信端末20にインストールされているセキュリティトークンプログラムのトークンIDをトークンコード生成部11042に送出する。トークンコード生成部11042は、トークンIDで識別されるセキュリティトークンプログラムが生成するトークンコードと同一の第1のトークンコード(ワンタイムパスワード)を生成する。ここで、トークンコード生成部11042は、ログイン情報に追加コードが含まれる場合には、さらに、該追加コードに対応する第2のトークンコードを生成する。すなわち、トークンコード生成部11042は、ユーザのセキュリティトークンプログラム毎に、例えば、同一のシード及び数学的アルゴリズムを用いることによって、該ユーザのセキュリティトークンプログラムによって生成されるトークンコードと同一のトークンコードを時刻同期で生成するように構成される。数学的アルゴリズムは、例えば、ハッシュ関数のような既知のものを用いることができる。セキュリティトークン管理部1104は、トークンコード生成部11042によって生成された第1のトークンコード(及び第2のトークンコード)をユーザ認証判定部1105に送出する。
ユーザ認証判定部1105は、ユーザ認証要求受信部1103から送出されたログイン情報と、セキュリティトークン管理部1104のトークンコード生成部11042から送出された1以上のトークンコードとに基づいて、該ユーザの認証判定を行う。すなわち、ユーザ認証判定部1105は、ログイン情報に含まれるパスワードと、生成した第1のトークンコードとを比較する。さらに、ユーザ認証判定部1105は、ログイン情報に追加コードが含まれる場合には、該追加コードと、生成した第2のトークンコードとを比較する。ユーザ認証判定部1105は、これらが全て一致すると判断する場合、認証成功であると判定し、一部でも一致しない場合、認証失敗であると判定する。ユーザ認証判定部1105は、認証判定の結果を認証判定結果送信部1106に送出する。認証判定結果送信部1106は、認証判定の結果(又は認証要求が無効である旨)をユーザ認証要求元の利用対象システム30に送信する。また、ユーザ認証判定部1105は、認証判定が終わると、認証要求フラグ記憶部1102の認証要求フラグの値をリセットする。
なお、利用対象システム30が、パスワードと追加コードとを別々のタイミングで送信する場合、認証システム40は、例えばクッキーのような情報を用いることで、特定のユーザのユーザ認証要求の状態を管理することができる。
図12A及び12Bは、本発明の一実施形態に係るユーザ認証方法を説明するためのフローチャートである。具体的には、同図Aは、認証システム40における認証要求の事前通知の受信処理を示し、同図Bは、認証システム40における認証要求に基づく処理を示している。かかる処理は、例えば、認証システム40を構成する1つ又はそれ以上のコンピューティングデバイスが、プロセッサの制御の下、所定のプログラムを実行することにより実現される。かかる処理は、シーケンシャルに実行されても良いし、処理の結果に矛盾を生じない限り、順序を入れ替え、又は並列或いは並行に実行されても良い。
まず、同図Aに示すように、認証サーバ42は、通信ネットワーク10を介して認証要求の事前通知を受信したか否かを監視する(S1201A)。認証サーバ42は、情報通信端末20から認証要求の事前通知を受信したと判断する場合(S1201AのYes)、認証データベース44を参照し、認証要求の事前通知を送信したユーザ(すなわち、ユーザの情報通信端末20の端末ID)を特定する(S1202A)。続いて、認証サーバ42は、特定したユーザに対する認証要求フラグの値を有効を示す値に書き換えて(S1203A)、計時を開始する(S1204A)。そして、認証サーバ42は、計測している時間が所定の時間を経過したか否かを監視する(S1205A)。これは、続くユーザ認証要求が所定の時間内に到着したか否かを判断するためである。認証サーバ42は、計測している時間が所定の時間を経過したと判断する場合に(S1205AのYes)、該認証要求フラグの値を無効を示す値に書き換えて(S1206A)、認証要求の事前通知の監視に戻る。
また、認証サーバ42は、同図Bに示されるように、通信ネットワーク10を介してログイン情報を含むユーザ認証要求を受信したか否かを監視する(S1201B)。認証サーバ42は、例えば利用対象システム30からユーザ認証要求を受信したと判断する場合(S1201BのYes)、該ユーザ認証要求に追加コードが含まれるか否かをチェックする(S1202B)。つまり、本例では、認証サーバ42は、ユーザ認証要求における追加コードの有無により、第1のユーザ認証手順を遂行するか、又は第2のユーザ認証手順を遂行するかを決定している。
認証サーバ42は、該ユーザ認証要求に追加コードが含まれないと判断する場合(S1202BのNo)、続いて、認証サーバ42は、該ユーザ認証要求に基づくユーザに対する認証要求フラグの値が有効を示す値であるか否かをチェックする(S1203B)。認証サーバ42は、該認証要求フラグの値が有効を示す値であると判断する場合(S1203BのYes)、認証データベース44を参照し、ユーザの情報通信端末20にインストールされたセキュリティトークンプログラム(すなわち、トークンID)を特定する(S1204B)。続いて、認証サーバ42は、該特定したセキュリティトークンプログラムと同期した同一のトークンコードを取得するために、トークンIDを用いて同期サーバ46に問い合わせる(S1205B)。これを受けて、同期サーバ46は、該トークンIDからユーザのシードを特定し、所定のパスワード生成アルゴリズムを用いて、情報通信端末20のセキュリティトークンプログラムと同期した同一の第1のトークンコードを生成し、該生成した第1のトークンコードを認証サーバ42に返す。これにより、認証サーバ42は、該ユーザが所持するセキュリティトークン22が生成した第1のトークンコードに対応する同一の第1のトークンコードを取得する(S1206B)。
次に、認証サーバ42は、利用対象システム30から送出されたログイン情報に含まれるパスワードと取得した第1のトークンコードとに基づいて、該ユーザの認証判定を行う(S1207B)。認証サーバ42は、ログイン情報に含まれるパスワードと取得した第1のトークンコードとが一致すると判断する場合、認証成功であると判定し、一致しない場合、認証失敗であると判定する。続いて、認証サーバ42は、該ユーザに対する認証要求フラグの値を無効を示す値に書き換え(S1208B)、認証サーバ42は、認証判定の結果をユーザ認証要求元の利用対象システム30に送信する(S1214B)。
これに対して、認証サーバ42は、該認証要求フラグの値が無効を示す値であると判断する場合(S1203BのNo)、認証要求の事前通知を受信していないか、又は認証要求の事前通知を受信したがタイムアウトであると判断し、該ユーザ認証要求は無効であると判定し(S1209B)、該判定の結果をユーザ認証要求元の利用対象システム30に送信する(S1214B)。
一方、認証サーバ42は、該ユーザ認証要求に追加コードが含まれると判断する場合(S1202BのYes)、認証データベース44を参照し、ユーザの情報通信端末20にインストールされたセキュリティトークンプログラムを特定する(S1210B)。続いて、認証サーバ42は、該特定したセキュリティトークンプログラムと同期した同一の第1のトークンコード及び第2のトークンコードのセットを取得するために、トークンIDを用いて同期サーバ46に問い合わせる(S1211B)。これを受けて、同期サーバ46は、該トークンIDからユーザのシードを特定し、所定のパスワード生成アルゴリズムを用いて、情報通信端末20のセキュリティトークンプログラムと同期した同一のトークンコードのセット、すなわち、第1のトークンコード及び第2のトークンコードのセットを生成し、該生成した第1のトークンコード及び第2のトークンコードのセットを認証サーバ42に返す。これにより、認証サーバ42は、該ユーザが所持するセキュリティトークン22が生成した第1のトークンコード及び追加コードのセットに対応する第1のトークンコード及び第2のトークンコードのセットを取得する(S1212B)。
次に、認証サーバ42は、利用対象システム30から送出されたログイン情報に含まれるパスワード及び追加コードのセットと取得した第1のトークンコード及び第2のトークンコードのセットとに基づいて、該ユーザの認証判定を行う(S1213B)。認証サーバ42は、ログイン情報に含まれるパスワードと取得した第1のトークンコードとが一致すると判断し、かつ、ログイン情報に含まれる追加コードと取得した第2のトークンコードとが一致すると判断する場合、認証成功であると判定し、少なくとも一方が一致しない場合、認証失敗であると判定する。認証サーバ42は、認証判定の結果をユーザ認証要求元の利用対象システム30に送信する(S1214B)。
なお、利用対象システム30がパスワードと追加コードとを段階的に送信する構成である場合、認証サーバ42は、例えば以下のように適応され得る。すなわち、認証サーバ42は、情報通信端末20が通信可能な状態になく、かつ、情報通信端末20から追加コードを含まない第1のユーザ認証要求を受信した場合、認証不許可と判定するが、そこから抽出されるパスワードを一時的に保持しておく。そして、認証サーバ42は、例えば、所定の時間内に続いて追加コードを含む第2のユーザ認証要求を受信した場合に、上述したステップS1209Bの処理を実行することにより、ユーザ認証判定を行う。
(利点等)
以上のように、本実施形態によれば、ユーザが置かれた通信環境に応じて、適切なユーザ認証手順に選択的に切り替えることができるようになる。すなわち、情報通信端末が通信可能な状態にある場合、情報通信端末は、パスワードに基づくユーザ認証に先立って認証要求の事前通知を認証システムに送信し、認証システムは、認証要求の事前通知を受信していることを条件に、利用対象システムから送信されるパスワードに基づいてユーザ認証を行う一方、情報通信端末20が通信可能な状態にない場合、認証システムは、利用対象システムから送信されるパスワード及び追加コードに基づいてユーザ認証を行うので、いずれの通信環境であっても、外部からの攻撃に対して十分なセキュリティレベルを確保することができる。
特に、本実施形態によれば、認証要求の事前通知を用いて認証許可を行っているので、いわゆるリプレイアタックに対して極めて高いセキュリティ効果を期待でき、また、認証要求の事前通知を用いることができない場合であっても、追加コードを用いているので、十分に実用性に耐えるセキュリティ効果を期待できる。
さらに、本実施形態によれば、パスワード導出パターンを構成する各要素にセキュリティトークンにより生成されたトークンコードを割り当てた暗証表を用い、また、認証要求の事前通知を用いることができない場合に、追加コードをセキュリティトークンにより生成しているので、より高いセキュリティ効果を期待できる。
[第2の実施形態]
本実施形態は、上記実施形態の変形であり、認証サーバにおける認証要求の事前通知に基づく認証許否に関わる機能を、認証サーバとは別のコンピュータ上に実現したユーザ認証方法及びこれを実現するためのシステムを開示する。
図13は、本発明の一実施形態に係るユーザ認証方法を実現するためのコンピュータシステムの概略構成の一例を示す図である。同図に示すように、本実施形態では、コンピュータシステム1は、認証サーバ42とは独立に、通信ネットワーク10に接続された事前認証サーバ48をさらに含む。したがって、本実施形態では、情報通信端末20は、通信可能な状態にある場合に、認証要求の事前通知を事前認証サーバ48に送信することになる。
事前認証サーバ48は、認証サーバ42と協働し、認証要求の事前通知に基づく事前認証処理を担うサーバコンピュータである。事前認証サーバ48は、例えば、図示しない認証要求フラグ記憶部を含んで構成され、ユーザに対する認証要求フラグに従って事前通知の有無の状態を管理する。事前認証サーバ48は、ユーザの情報通信端末20から送信される認証要求の事前通知を受信すると、該ユーザに対する認証要求フラグの値を有効を示す値に書き換え、認証サーバ42によるユーザ認証処理の終了に伴い、該ユーザに対する認証要求フラグの値をリセットする。
認証サーバ42は、追加コードを含まないユーザ認証要求を受け付けた場合、事前認証サーバ48に問い合わせる。事前認証サーバ48は、これに応答して、認証要求フラグ記憶部を参照し、対応する認証要求フラグの値に従い、該ユーザ認証要求が有効であるか否かの判定結果を認証サーバ42に返す。
なお、本実施形態では、事前認証サーバ48は、認証システム40内に設けられているが、これに限られるものではなく、認証システム40とは独立に構成されても良い。この場合、事前認証サーバ48は、例えば通信ネットワーク10を介して、認証システム40と通信しても良い。或いは、後述するように、事前認証サーバ48が提供する機能を、情報通信端末20に実装させても良い。
以上のように、本実施形態によれば、上記実施形態と同様の利点を得ることができる。特に、本実施形態によれば、事前認証サーバの配置の自由度が高まり、より柔軟なシステムの運用が可能になる。
[第3の実施形態]
本実施形態は、第1及び/又は第2の実施形態の変形であり、認証システムが、認証要求の事前通知を用いて認証に成功したユーザの認証履歴情報をデータベースに記憶するようにしたユーザ認証方法及びこれを実現するためのシステムを開示する。
図14は、本発明の一実施形態に係る認証システムの機能的構成を示すブロックダイアグラムである。同図に示すように、本実施形態では、ユーザ認証判定部1105’が、第1のユーザ認証手順に基づく認証結果(認証要求の事前通知を利用した認証結果)を認証データベース44’に格納できるように構成されている。他の構成要素については、図11に示したものと同じであるため、適宜、説明を省略する。
ユーザ認証受信部1103は、利用対象システム30から送信されたユーザ認証要求が追加コードを含まないと判断する場合、認証要求フラグ記憶部1102を参照し、該ユーザの認証要求フラグの値が有効を示す値である場合に、受け付けたユーザ認証要求におけるログイン情報をセキュリティトークン管理部1104及びユーザ認証判定部1105’のそれぞれに送出する。このとき、ユーザ認証受信部1103は、認証要求フラグの値を併せてユーザ認証判定部1105’に送出する。
ユーザ認証判定部1105’は、上述したように、ユーザ認証要求受信部1103から送出されたログイン情報と、セキュリティトークン管理部1104のトークンコード生成部11042から送出された1以上のトークンコードとに基づいて、該ユーザの認証判定を行う。ユーザ認証判定部1105’は、認証要求フラグの値を受け付けている場合であって、認証成功であると判定する場合、認証要求の事前通知に基づく認証が成功したことを示すユーザの履歴情報を、例えば図15に示すように、認証データベース44’に登録する。同図中、認証履歴フィールドの“success”は、認証要求の事前通知に基づく認証が成功したことを示している。
なお、本実施形態では、第1のユーザ認証手順に基づく認証が成功した場合についての認証履歴情報を記録することとしているが、これに限られるものではなく、いずれのユーザ認証手順に基づく認証結果であるかを認証履歴情報として記録するようにしても良い。また、認証履歴情報は、直近のものに限られず、時系列的に蓄積されていくものであっても良い。
以上のように、本実施形態によれば、上記実施形態と同様の利点を得ることができる。特に、本実施形態によれば、認証システムが、認証要求の事前通知を用いて認証に成功したユーザの認証履歴情報をデータベースに記憶するようにしたので、かかる認証履歴情報を提供することができるようになる。
(応用例)
図16は、本発明の一実施形態に係るユーザ認証方法の応用例を説明するためのコンピュータシステムの概略構成を示す図である。本例では、利用対象システム30A及び30Bはそれぞれ、所定のサービスを提供するサイトA及びサイトBであるものとする。典型的には、ユーザは、自身のパーソナルコンピュータ上に実装されたブラウザを介して、利用対象システム30A及び30Bのサービスを利用する。
利用対象システム30Aは、上述したユーザ認証方法に従った認証を要求するが、利用対象システム30Bは、該ユーザ認証方法に従った認証に加え、利用対象システム30Aに対する認証成功(ログイン成功)の履歴情報を要求する。すなわち、例えば、利用対象システム30Bは、利用対象システム30Aに対して過去にログインに成功したユーザに対してのみ、そのサービスの全部を提供し、及び/又は付加的なサービス(例えば優待サービス)を提供する。なお、利用対象システム30Bの認証において、例えば、利用対象システム30Aに対して過去にログインに成功したユーザであって、認証要求の事前通知を送信したユーザが認証成功と判定されるようにしても良い。
かかる機能を実現するため、認証システム40は、利用対象システム30ごとに認証履歴情報が要求されるか否かを定義したプロファイルを保持する(図示せず)。プロファイルは、例えば、認証に対してどの利用対象システム30の認証成功の履歴情報が必要かが記述される。認証サーバ42は、認証履歴情報を要求する利用対象システム30(本例では利用対象システム30B)に対するユーザ認証要求を受け付けた場合、認証データベース44’を参照し、上述したユーザ認証方法に従った認証判定結果とともに、認証履歴情報を利用対象システム30に送信する。これにより、利用対象システム30は、認証成功の場合、該認証履歴情報に基づいて、ユーザに提供するサービスの内容を決定することができる。
このように、ユーザは、ある利用対象システムの利用に際し、他の利用対象システムに対する認証履歴が要求されるようになる。これにより、例えば、サイトBを利用できるユーザは、サイトAの会員のみに限定されるといったサイトの運営ができるようになる。或いは、サイトAにログインしたことがあるユーザは、サイトBにおける優待サービスを享受できるといったサイトの運営ができるようになる。
[第4の実施形態]
本実施形態は、上記実施形態の変形であり、事前認証に関わる機能の一部を実装した情報通信端末を用いたユーザ認証方法及びこれを実現するためのシステムを開示する。
具体的には、本実施形態の情報通信端末20は、例えば、認証要求の事前通知を認証サーバ42に送信する代わりに、認証要求フラグの値を保持し、認証サーバ42からの問い合わせに応じて、その値を提供する。認証サーバ42は、上述したように、利用対象システム30からユーザ認証要求を受け付けると、対応する情報通信端末20に認証要求フラグの値の取得を試みて、情報通信端末20から認証要求フラグの値(すなわち、有効を示す値)を取得できた場合には、これを用いてユーザ認証処理を行う。一方、認証サーバ42は、情報通信端末20から認証要求フラグの値を取得できない場合、又は取得したの値が無効を示す値である場合には、追加コードを用いたユーザ認証処理を行うことになる。認証サーバ42は、情報通信端末20から認証要求フラグの値を取得できた場合、その旨を利用対象システム30に通知しても良い。
また、認証サーバ42及び/又は利用対象システム30は、情報通信端末20が通信可能な状態にあることを利用して、該情報通信端末20に所定の情報を提供し又は指示を与えるようにしても良い。
例えば、ユーザが、Webブラウザ等を介して、金融機関が提供するサイト(ネットバンキング)を利用する場合を考える。ユーザは、利用対象システム30としての該サイトに、通信可能な状態にある情報通信端末20を用いて、ログインしたとする。ログイン後、ユーザは、例えば、振込み手続を依頼し、該サイトは、暗号化した振込み情報を情報通信端末20に通知する。情報通信端末20は、該通知を受信すると、ユーザインターフェース上に振込み情報を表示し、これにより、ユーザは、振込み手続がなされたことを確認することができる。
以上のように、本実施形態によれば、上記実施形態と同様の利点を得ることができる。特に、本実施形態によれば、情報通信端末と認証システムとの間の通信セッションが確立されたことが確認されるので、認証システムは、情報通信端末に対して、さまざまな情報を提供し、及び/又はさまざまな指示を与えることができるようになる。
[第5の実施形態]
本実施形態は、上記実施形態の変形であり、認証システム側に登録されたパスワード導出パターンを用いたユーザ認証方法及びこれを実現するためのシステムを開示する。すなわち、本実施形態では、通信可能な状態にある場合に、情報通信端末が、認証要求の事前通知を認証システムに送信するとともに、認証システムと時刻同期で生成されたトークンコードを幾何学的パターンの各要素に割り当てて構成した暗証表をユーザインターフェース上に表示する。ユーザは、表示された暗証表を参照し、自身のパスワード導出パターンに対応する各要素に割り当てられた数字等を抜き出してパスワードとして利用対象システムに入力する。認証システムは、利用対象システムから送信される情報通信端末と時刻同期で生成された同じ暗証表(即ち、トークンコード)及び予め登録されたユーザのパスワード導出パターンに基づいて、入力されたパスワードに対する認証判定を行う。なお、通信可能な状態にない場合には、情報通信端末は、上記の暗証表とともに追加コードをユーザインターフェース上に表示する。
このように、本実施形態は、暗証表の全ての要素に認証システムと時刻同期した数字等が割り当てられ、また、認証システムにパスワード導出パターンが登録されている点で、上記第1の実施形態と異なる。したがって、情報通信端末は、パスワード導出パターンを保持していない。以下では、上記実施形態と重複するものについては、適宜、省略して説明する。
図17は、本発明の一実施形態に係るユーザ認証方法において使用される認証データベースのデータ構造の一例を示す図である。同図に示すように、本実施形態の認証データベース44’’は、個々のユーザによって予め登録された、ユーザ認証に必要なユーザアカウント情報を管理するデータベースである。認証データベース44’’は、例えば、利用対象システム30を利用可能なユーザに関する情報、ユーザ毎のセキュリティトークンに関する情報、及びパスワード導出ルールに関する情報をユーザアカウント情報として管理する。上述したように、ユーザ認証を要求する利用対象システム30の利用に先立ち、ユーザは、まず、利用対象システム30に対するユーザ登録及びソフトウェアトークン22の設定を行う。本実施形態では、ユーザ登録は、認証データベース44’’へのパスワード導出パターンの登録を含む。例えば、ユーザは、情報通信端末20を用いて、利用対象システム30に対する自身のユーザアカウント情報を認証システム40の認証データベース44’’に予め登録する。
ユーザは、利用対象システム30を利用するため、情報通信端末20を操作して、対応するアプリケーションプログラムを起動する。情報通信端末20は、アプリケーションプログラムの実行に従い、通信状態に従って、暗証表又はこれに加えて追加コードを含む参照画面を表示する。本実施形態では、暗証表は、その全ての要素のそれぞれに、情報通信端末20のセキュリティトークンプログラムによって生成されたトークンコードが割り当てられる。
ユーザは、表示された暗証表から、自身のパスワード導出パターンを構成する各要素に割り当てられた数字等を順番に抜き出して、利用対象システム30のユーザインターフェースにパスワードとして入力する。これにより、上述したように、利用対象システム30は、パスワード(及び追加コード)等のログイン情報を含むユーザ認証要求を認証サーバ42に送信する。
認証サーバ42は、ユーザ認証要求を受け付けると、認証データベース44’’を参照し、該ユーザのパスワード導出パターン及びトークンIDを特定する。続いて、認証サーバ42は、トークンIDに基づいて、該ユーザのセキュリティトークンと時刻同期した同一のトークンコードを同期サーバ46に問い合わせて、同期サーバ46から該ユーザの暗号表を構成するためのトークンコードを取得する。認証サーバ42は、次に、ユーザのパスワード導出パターンに従って、対応する要素から数字等を抽出してパスワードを特定し、これをユーザから送信されたパスワードと比較照合することによって認証判定を行い、該認証判定の結果を利用対象システム30に送信する。
これにより、利用対象システム30は、該認証判定の結果をユーザに返答し、該認証判定の結果に応じて次の処理を行うことになる。例えば、認証判定の結果が認証失敗である場合、ユーザはログインできなかったことが通知され、また、認証成功の場合はログインを受け付けて、ユーザは、例えば所定の処理結果を与えられ、又はサービスを受けられることになる。
以上のように、本実施形態によれば、上記実施形態と同様の利点を得ることができる。特に、本実施形態では、認証システムがパスワード導出パターン及びセキュリティトークンを管理することで、情報通信端末がパスワード導出パターンを保持せずに、パスワード導出パターンを用いたユーザ認証を行うことができるようになる。
上記各実施形態は、本発明を説明するための例示であり、本発明をこれらの実施形態にのみ限定する趣旨ではない。本発明は、その要旨を逸脱しない限り、さまざまな形態で実施することができる。
例えば、本明細書に開示される方法においては、その結果に矛盾が生じない限り、ステップ、動作又は機能を並行して又は異なる順に実施しても良い。説明されたステップ、動作及び機能は、単なる例として提供されており、ステップ、動作及び機能のうちのいくつかは、発明の要旨を逸脱しない範囲で、省略でき、また、互いに結合させることで一つのものとしてもよく、また、他のステップ、動作又は機能を追加してもよい。
また、本明細書では、さまざまな実施形態が開示されているが、一の実施形態における特定のフィーチャ(技術的事項)を、適宜改良しながら、他の実施形態に追加し、又は該他の実施形態における特定のフィーチャと置換することができ、そのような形態も本発明の要旨に含まれる。
本発明は、コンピュータシステムに対するユーザ認証技術の分野に広く利用することができる。
1…コンピュータシステム
10…通信ネットワーク
12…キャリアネットワーク
14…コンピュータネットワーク
16…ゲートウェイ
20…情報通信端末
30…利用対象システム
40…認証システム
42…認証サーバ
44…認証データベース
46…同期サーバ
48…事前認証サーバ
1101…事前通知受信部
1102…認証要求フラグ記憶部
1103…ユーザ認証要求受信部
1104…セキュリティトークン管理部
11041…セキュリティトークン特定部
11042…トークンコード生成部
1105…ユーザ認証判定部
1106…ユーザ認証結果送信部

Claims (12)

  1. 情報通信端末を用いて利用対象システムを利用するユーザに対する認証を行う認証システムであって、
    ユーザ毎に、該ユーザのセキュリティトークンを識別するためのトークンIDを含むユーザアカウント情報を管理する認証データベースと、
    前記ユーザアカウント情報に含まれる前記トークンIDに基づいて少なくとも1つのトークンコードを生成する同期サーバと、
    前記利用対象システムから送信されるユーザ認証要求を受信し、該ユーザ認証要求に対して認証判定を行い、該認証判定の結果を前記利用対象システムに送信する認証サーバと、
    を備え、
    前記認証サーバは、
    前記ユーザ認証要求を受信する前に、前記情報通信端末が通信可能な状態において送信した認証要求の事前通知を受信した場合に、該ユーザ認証要求に対して、少なくとも第1のトークンコードに基づいて認証判定を行い、
    前記認証要求の事前通知を受信することなく、前記ユーザ認証要求を受信した場合に、該ユーザ認証要求に対して、少なくとも第1のトークンコード及び第2のトークンコードのセットに基づいて認証判定を行う、
    認証システム。
  2. 前記認証サーバは、前記ユーザ認証要求がパスワード及び追加コードを含む場合に、該パスワード及び該追加コードのセットと前記第1のトークンコード及び前記第2のトークンコードのセットとをそれぞれ比較することにより、該ユーザ認証要求に対する認証判定を行う、
    請求項1に記載の認証システム。
  3. 前記認証サーバは、
    ユーザの前記情報通信端末から前記認証要求の事前通知を受信した場合に、該ユーザに対する認証要求フラグの値を有効を示す値に設定するように制御し、
    前記認証要求フラグの値が有効を示す値である場合に、前記ユーザ認証要求に含まれるパスワードと前記第1のトークンコードとを比較することにより、該ユーザ認証要求に対する認証判定を行う、
    請求項1に記載の認証システム。
  4. 前記認証サーバは、前記認証要求の事前通知を受信してから所定の時間が経過した場合に、前記認証要求フラグの値を無効を示す値にリセットする、請求項3に記載の認証システム。
  5. 前記認証サーバは、前記ユーザ認証要求が追加コードを含まず、かつ、前記認証要求フラグの値が無効を示す値である場合、該ユーザ認証要求を不許可とする前記認証判定の結果を前記利用対象システムに送信する、請求項3に記載の認証システム。
  6. 前記認証サーバは、前記認証判定の結果を認証履歴情報として前記認証データベースに登録するように制御し、
    前記認証データベースは、前記ユーザ毎に、前記認証履歴情報を管理する、
    請求項1記載の認証システム。
  7. 前記認証データベースは、前記ユーザ毎に、幾何学的パターンを構成する要素群の中から選択された特定の要素から構成されるパスワード導出パターンを管理する、請求項1記載の認証システム。
  8. 利用対象システムを利用するユーザに対する認証システムによる認証に用いられる情報通信端末であって、
    幾何学的パターンを構成する要素群の中から選択された特定の要素から構成されるパスワード導出パターンを記憶する手段と、
    前記認証システムにおいて認証手順を切り替えるための認証要求の事前通知を前記認証システムに送信する手段と、
    認証システムによって生成される少なくとも1つのトークンコードと同期した少なくとも1つのトークンコードを前記ユーザのセキュリティトークンから取得する手段と、
    前記幾何学的パターンのうちの前記パスワード導出パターンを構成する前記特定の要素に、前記取得する手段によって取得した第1のトークンコードを割り当てるとともに、前記幾何学的パターンのうちの残りの要素に任意のコードを割り当てることによって、暗証表を生成する第1の生成手段と、
    前記取得する手段によって取得した第2のトークンコードに基づいて追加コードを生成する第2の生成手段と、
    参照画面をユーザインターフェース上に表示する手段と、を備え、
    前記情報通信端末が前記認証システムと通信可能にある状態において、
    前記送信する手段が、前記認証要求の事前通知を前記認証システムに送信し、
    前記表示する手段が、前記第1の生成手段により生成した前記暗証表を含む前記参照画面を前記ユーザインターフェース上に表示し、
    前記情報通信端末が前記認証システムと通信可能にない状態において、
    前記表示する手段が、前記第1の生成手段により生成した前記暗証表及び前記第2の生成手段により生成した前記追加コードを含む前記参照画面を前記ユーザインターフェース上に表示する、
    情報通信端末。
  9. 前記情報通信端末は、前記通信可能にある状態において、前記表示する手段が、前記第2の生成手段により生成した前記追加コードをさらに含む前記参照画面を前記ユーザインターフェース上に表示する、請求項8に記載の情報通信端末。
  10. 情報通信端末を用いて利用対象システムを利用するユーザに対する認証を行う認証システムであって、
    ユーザ毎に、該ユーザのセキュリティトークンを識別するためのトークンIDを含むユーザアカウント情報を管理する認証データベースと、
    前記ユーザアカウント情報に含まれる前記トークンIDに基づいて少なくとも1つのトークンコードを生成する同期サーバと、
    ユーザの前記情報通信端末から送信される認証要求の事前通知を受信し、該認証要求の事前通知に基づいて該ユーザの事前通知の状態を管理する事前認証サーバと、
    前記利用対象システムから送信されるユーザ認証要求を受信した場合に、前記事前認証サーバによって管理される前記ユーザの認証要求の状態に従って、該ユーザ認証要求に対して認証判定を行い、該認証判定の結果を前記利用対象システムに送信する認証サーバと、
    を備え、
    前記認証サーバは、
    前記ユーザの前記事前通知の状態が有効である場合に、前記ユーザ認証要求に対して、第1のトークンコードに基づいて認証判定を行い、
    前記ユーザの前記事前通知の状態が無効である場合に、前記ユーザ認証要求を受信した場合に、前記ユーザ認証要求に対して、第1のトークンコード及び第2のトークンコードのセットに基づいて認証判定を行う、
    認証システム。
  11. 認証システムによって実行される、利用対象システムを利用するユーザに対するユーザ認証方法であって、
    ユーザ毎に、該ユーザのセキュリティトークンを識別するためのトークンIDを含むユーザアカウント情報を管理することと、
    前記ユーザアカウント情報に含まれる前記トークンIDに基づいて少なくとも1つのトークンコードを生成することと、
    前記利用対象システムから送信されるユーザ認証要求を受信し、該ユーザ認証要求に対して認証判定を行うことと、
    前記認証判定の結果を前記利用対象システムに送信することと、
    を含み、
    前記認証判定を行うことは、前記ユーザ認証要求を受信する前に、前記ユーザの情報通信端末が通信可能な状態において送信した認証要求の事前通知を受信した場合に、該ユーザ認証要求に対して、第1のトークンコードに基づいて認証判定を行い、
    前記認証要求の事前通知を受信することなく、前記ユーザ認証要求を受信した場合に、該ユーザ認証要求に対して、第1のトークンコード及び第2のトークンコードのセットに基づいて認証判定を行う、
    ユーザ認証方法。
  12. 利用対象システムを利用するユーザに対する認証システムによる認証を行うためのプログラムであって、
    前記プログラムは、情報通信端末のプロセッサの制御の下で実行されることにより、前記情報通信端末に、
    幾何学的パターンを構成する要素群の中から選択された特定の要素から構成されるパスワード導出パターンを記憶する手段と、
    前記認証システムにおいて認証手順を切り替えるための認証要求の事前通知を前記認証システムに送信する手段と、
    認証システムによって生成される前記少なくとも1つのトークンコードと同期した少なくとも1つのトークンコードを前記ユーザのセキュリティトークンから取得する手段と、
    前記幾何学的パターンのうちの前記パスワード導出パターンを構成する前記特定の要素に、前記取得する手段によって取得した第1のトークンコードを割り当てるとともに、前記幾何学的パターンのうちの残りの要素に任意のコードを割り当てることによって、暗証表を生成する第1の生成手段と、
    前記取得する手段によって取得した第2のトークンコードに基づいて追加コードを生成する第2の生成手段と、
    参照画面をユーザインターフェース上に表示する手段と、
    前記情報通信端末が前記認証システムと通信可能にある状態において、前記送信する手段が、前記認証要求の事前通知を前記認証システムに送信し、前記表示する手段が、前記第1の生成手段により生成した前記暗証表を含む前記参照画面を前記ユーザインターフェース上に表示するように制御する一方、前記情報通信端末が前記認証システムと通信可能にない状態において、前記表示する手段が、前記第1の生成手段により生成した前記暗証表及び前記第2の生成手段により生成した前記追加コードを含む前記参照画面を前記ユーザインターフェース上に表示するように制御する手段と、
    を実現させる、プログラム。
JP2016544631A 2014-09-01 2015-08-31 ユーザ認証方法及びこれを実現するためのシステム Active JP6190538B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014176784 2014-09-01
JP2014176784 2014-09-01
PCT/JP2015/074761 WO2016035769A1 (ja) 2014-09-01 2015-08-31 ユーザ認証方法及びこれを実現するためのシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017101697A Division JP6426791B2 (ja) 2014-09-01 2017-05-23 ユーザ認証方法及びこれを実現するためのシステム

Publications (2)

Publication Number Publication Date
JPWO2016035769A1 JPWO2016035769A1 (ja) 2017-04-27
JP6190538B2 true JP6190538B2 (ja) 2017-08-30

Family

ID=55439830

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016544631A Active JP6190538B2 (ja) 2014-09-01 2015-08-31 ユーザ認証方法及びこれを実現するためのシステム
JP2017101697A Active JP6426791B2 (ja) 2014-09-01 2017-05-23 ユーザ認証方法及びこれを実現するためのシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017101697A Active JP6426791B2 (ja) 2014-09-01 2017-05-23 ユーザ認証方法及びこれを実現するためのシステム

Country Status (3)

Country Link
US (1) US10574647B2 (ja)
JP (2) JP6190538B2 (ja)
WO (1) WO2016035769A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2812541T3 (es) * 2013-12-30 2021-03-17 Onespan Int Gmbh Aparato de autenticación con interfaz Bluetooth
US11397801B2 (en) * 2015-09-25 2022-07-26 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network
US10425248B2 (en) * 2016-04-26 2019-09-24 Hunter Industries, Inc. Authentication systems and methods for controllers
US10284567B2 (en) 2016-05-03 2019-05-07 Paypal, Inc. Targeted authentication queries based on detected user actions
WO2018010146A1 (zh) * 2016-07-14 2018-01-18 华为技术有限公司 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
WO2018037453A1 (ja) * 2016-08-22 2018-03-01 パスロジ株式会社 認証システム、ならびに、情報記録媒体
US20180322273A1 (en) * 2017-05-04 2018-11-08 GM Global Technology Operations LLC Method and apparatus for limited starting authorization
DE102017209961B4 (de) * 2017-06-13 2022-05-25 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
US11847246B1 (en) * 2017-09-14 2023-12-19 United Services Automobile Association (Usaa) Token based communications for machine learning systems
JP2019054466A (ja) * 2017-09-15 2019-04-04 株式会社 エヌティーアイ 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム
US11093475B2 (en) * 2017-11-03 2021-08-17 Salesforce.Com, Inc. External change detection
GB2576506B (en) * 2018-08-20 2021-06-30 Advanced Risc Mach Ltd An apparatus and method for controlling use of bounded pointers
RU2700401C1 (ru) * 2019-03-19 2019-09-16 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") Способ формирования идентификационных признаков для группы объектов
CN112910854B (zh) * 2021-01-18 2022-07-26 深圳万物安全科技有限公司 物联网安全运维的方法、装置、终端设备和存储介质

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61103274A (ja) * 1984-10-26 1986-05-21 Hitachi Ltd 現金自動取引システムの利用者確認方式
JP3764961B2 (ja) * 1995-11-30 2006-04-12 カシオ計算機株式会社 シークレットデータ記憶装置及びシークレットデータの読み出し方法
US6205479B1 (en) * 1998-04-14 2001-03-20 Juno Online Services, Inc. Two-tier authentication system where clients first authenticate with independent service providers and then automatically exchange messages with a client controller to gain network access
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US6484174B1 (en) * 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
WO2002079960A1 (en) * 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
WO2002089018A1 (en) * 2001-05-02 2002-11-07 Secugen Corporation Authenticating user on computer network for biometric information
DK1475721T3 (da) * 2002-02-13 2013-05-27 Passlogy Co Ltd Brugerautentificeringsfremgangsmåde og brugerautentificeringssystem
EP1643983B1 (en) * 2003-06-24 2010-05-05 The University of Connecticut Methods of inhibiting vascular permeability and apoptosis
US7904583B2 (en) * 2003-07-11 2011-03-08 Ge Fanuc Automation North America, Inc. Methods and systems for managing and controlling an automation control module system
WO2006006704A2 (en) * 2004-07-09 2006-01-19 Matsushita Electric Industrial Co., Ltd. System and method for managing user authentication and service authorization to achieve single-sign-on to access multiple network interfaces
WO2006081593A1 (en) * 2005-01-27 2006-08-03 White, Linda, Patricia A pattern based password method and system resistant to attack by observation or interception
JP4837667B2 (ja) 2005-08-30 2011-12-14 パスロジ株式会社 サイト確認方法
JP2008197710A (ja) * 2007-02-08 2008-08-28 Nec Corp 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP4663676B2 (ja) * 2007-04-20 2011-04-06 さくら情報システム株式会社 ワンタイムパスワード装置およびシステム
US8695074B2 (en) * 2007-04-26 2014-04-08 Microsoft Corporation Pre-authenticated calling for voice applications
US8640203B2 (en) * 2007-06-04 2014-01-28 Rajesh G. Shakkarwar Methods and systems for the authentication of a user
JP5380063B2 (ja) 2008-12-19 2014-01-08 株式会社日立ソリューションズ Drmシステム
US8364970B2 (en) * 2009-02-18 2013-01-29 Nokia Corporation Method and apparatus for providing enhanced service authorization
JP4698751B2 (ja) * 2009-09-28 2011-06-08 日本ユニシス株式会社 アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
US8527758B2 (en) * 2009-12-09 2013-09-03 Ebay Inc. Systems and methods for facilitating user identity verification over a network
BR112012017000A2 (pt) * 2010-01-12 2016-04-05 Visa Int Service Ass método
CA2689853C (en) * 2010-01-29 2011-05-17 Norman F. Goertzen Secure access by a user to a resource
JP5732745B2 (ja) * 2010-05-13 2015-06-10 富士通株式会社 ネットワーク装置、認証方式決定方法および認証方式決定プログラム
US9069940B2 (en) * 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
US8683562B2 (en) * 2011-02-03 2014-03-25 Imprivata, Inc. Secure authentication using one-time passwords
EP2498472A1 (en) * 2011-03-10 2012-09-12 France Telecom Method and system for granting access to a secured website
FI20115313A0 (fi) * 2011-03-31 2011-03-31 Meontrust Oy Autentikointimenetelmä ja -järjestelmä
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
US8925053B1 (en) * 2012-02-24 2014-12-30 Emc Corporation Internet-accessible service for dynamic authentication and continuous assertion of trust level in identities
US9185095B1 (en) * 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
US8925058B1 (en) * 2012-03-29 2014-12-30 Emc Corporation Authentication involving authentication operations which cross reference authentication factors
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9319393B2 (en) * 2013-05-30 2016-04-19 Applied Invention, Llc Security information caching on authentication token
US20150033306A1 (en) * 2013-07-25 2015-01-29 International Business Machines Corporation Apparatus and method for system user authentication
US9100392B2 (en) * 2013-09-20 2015-08-04 Verizon Patent And Licensing Inc. Method and apparatus for providing user authentication and identification based on a one-time password
CN104580063A (zh) * 2013-10-10 2015-04-29 中兴通讯股份有限公司 一种网管安全认证方法和装置、网管安全认证系统

Also Published As

Publication number Publication date
JP6426791B2 (ja) 2018-11-21
US10574647B2 (en) 2020-02-25
US20170257359A1 (en) 2017-09-07
WO2016035769A1 (ja) 2016-03-10
JP2017188132A (ja) 2017-10-12
JPWO2016035769A1 (ja) 2017-04-27

Similar Documents

Publication Publication Date Title
JP6190538B2 (ja) ユーザ認証方法及びこれを実現するためのシステム
US10798090B2 (en) User authentication method, system for implementing the same, and information communication terminal used in the same
EP2965253B1 (en) Security challenge assisted password proxy
CN102804200B (zh) 双因素用户认证系统及其方法
CN110463161A (zh) 用于访问受保护资源的口令状态机
JP6207797B1 (ja) ユーザ認証方法及びかかる方法を実現するためのシステム
JP2019505941A (ja) ワンタイム動的位置認証方法及びシステム並びにワンタイム動的パスワード変更方法
JP2014529837A (ja) 身分認証管理装置及びその方法
JP2015520887A (ja) 入力パターンが結合されたアイコンを利用したユーザ認証方法、及びパスワード入力装置
CN102804201A (zh) 离线双因素用户认证系统、其方法及其程序
JP6701359B2 (ja) 動的グラフィカルパスワードベースのネットワーク登録方法及びシステム
JP6148199B2 (ja) ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
JP6287213B2 (ja) 代行ログイン装置、端末、制御方法およびプログラム
JP6363763B2 (ja) ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
JP6499736B2 (ja) ユーザ認証方法及びかかる方法を実現するためのシステム
CN109428725B (zh) 信息处理设备、控制方法和存储介质
JP7021790B2 (ja) 構造化された記憶済みデータへのアクセスの提供
JP2011164837A (ja) 認証システムおよび認証方法
JP2013097661A (ja) 認証装置及び認証方法
JP6068911B2 (ja) 認証装置、認証方法および認証プログラム
JP6315080B2 (ja) 認証装置、認証システム及びプログラム
EP4203535A1 (en) Systems and methods for credentials sharing
JP2014085919A (ja) ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム
Boneh et al. Snap2Pass: Consumer-Friendly Challenge-Response Authentication with a Phone

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161025

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20161208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170523

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170804

R150 Certificate of patent or registration of utility model

Ref document number: 6190538

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250