JP2008015877A - 認証システム及びその方法 - Google Patents

認証システム及びその方法 Download PDF

Info

Publication number
JP2008015877A
JP2008015877A JP2006187908A JP2006187908A JP2008015877A JP 2008015877 A JP2008015877 A JP 2008015877A JP 2006187908 A JP2006187908 A JP 2006187908A JP 2006187908 A JP2006187908 A JP 2006187908A JP 2008015877 A JP2008015877 A JP 2008015877A
Authority
JP
Japan
Prior art keywords
computer
authentication data
authentication
user
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006187908A
Other languages
English (en)
Inventor
Tomokazu Makino
友和 牧野
Harutaka Tanaka
春孝 田中
Satoshi Hamanaka
敏 浜中
Yukimichi Takahira
幸理 高比良
Taiji Ito
大治 伊東
Masaaki Ishibashi
正章 石橋
Katsuyuki Fujiyoshi
勝幸 藤吉
Takashi Ishii
貴司 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006187908A priority Critical patent/JP2008015877A/ja
Priority to US11/706,984 priority patent/US20080010673A1/en
Publication of JP2008015877A publication Critical patent/JP2008015877A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

【課題】クライアントとサーバ間でワンタイムパスワードを使用したユーザ認証を行うシステムにおいて、ワンタイムパスワードの生成ロジックを解明されることによる不正アクセスを防止する。
【解決手段】クライアント、サーバ各々でランダムなワンタイムパスワードを生成し、生成したパスワードを相互にやり取りすることにより、特定のワンタイムパスワード生成ロジックを使用しない完全なランダムパスワードによる認証を可能とする。
【選択図】図3

Description

本発明はサービスを提供するコンピュータとユーザが操作するコンピュータを利用して利用のたびに生成される認証データ(ワンタイムパスワード)を用いて本人認証を行うための方法およびシステムに関するものである。
本発明の背景技術となる遠隔認証方法が特開平8−227397号公報に開示されている。
この背景技術の遠隔認証方法は、第1のコンピュータと第2のコンピュータとの間でユーザー認証を行う方法であり、前記第1のコンピュータのユーザーを判別するユーザー判別コードからなる第1要求を前記第1のコンピュータから前記第2のコンピュータへ送る段階と、前記第2のコンピュータは前記第1要求を受領して前記ユーザーの前記ユーザー判別コードが正当であるかどうかを判断し、もし前記ユーザー判別コードが正当な場合は、前記第2のコンピュータは第1ランダムナンバーを生成し、当該第1ランダムナンバーをワンタイムパスワードとして記憶し、前記第1ランダムナンバーを前記ワンタイムパスワードとして暗号化する段階と、暗号化された前記ワンタイムパスワードを前記第2コンピュータから前記第1コンピュータへ送信する段階と、前記第1のコンピュータは前記ワンタイムパスワードを解読し、解読されたこのワンタイムパスワードを前記第2コンピュータへ送信する段階と、前記第2のコンピュータは受領した前記解読ワンタイムパスワードと記憶されている前記ワンタイムパスワードと比較して、もし受領したワンタイムパスワードと記憶されているワンタイムパスワードが一致した場合は前記ユーザーを認証するものである。
この背景技術の遠隔認証方法によれば、1度しか使用できないワンタイムパスワードをインターネットユーザが利用し、ハッカー等が不正にログインすることを防止することができる。
また、本発明の背景技術となる認証管理装置が特開平11−289328号公報に開示されている。
この背景技術の認証管理装置は、認証用サーバが通信中の端末に不定期に送信するトークン送出履歴を両方で保持し、次回以降の接続要求時にそのトークン送出履歴を照合することによって正当な端末であるか否かを確認するようにしている。具体的には、ユーザID、パスワードとは別に、各端末に固有に割り当てられる端末IDを設定する手段と、認証サーバ側に固有IDを有する複数の認証トークンを保持する手段と、認証サーバ側から同トークンを認証済みで接続中端末にランダムなスケジュールで送出する手段と、同トークン上に送出履歴登録用のトークンIDと認証サーバ送出時刻を設定する手段と、同トークン送出履歴を認証サーバおよび端末側双方で保持する手段と、端末側アクセス要求時に、同トークン送出履歴を認証サーバおよび端末間で照合する手段とを設ける。
さらに、外部から容易に不正侵入されないように、トークンを複数(トークンIDで識別)にしたり、盗難に備え、照合時は全ての履歴を送出せず、順序テーブルを用いてランダムにトークン送信履歴の一部のみを送出したりする。具体的には、端末初期設定時、認証サーバおよび端末双方に、端末毎に固有な、アクセス履歴の一部から重複を許すランダムな順序での送出スケジュールの記述を項目とする履歴送出順序テーブルを生成する手段と、認証サーバおよび端末双方での接続要求時刻を一致させるために、端末接続時に認証サーバで認識した接続要求時刻を端末側に通知する手段と、端末接続要求時の時刻に対応して同テーブルの項目選択を一意にする手段と、端末からの接続要求時、同テーブル選択項目に従ったアクセス履歴を、端末と同一の同テーブル選択項目に従った照合を行う手段とを設ける。
この背景技術の認証管理装置によれば、モデム接続点からの不正アクセスに対して対処し、正当なアクセス端末を確認することが可能になる。
特開平8−227397号公報 特開平11−289328号公報
しかしながら、前記背景技術の遠隔認証方法ではクライアント側となる第1のコンピュータのユーザが入力するパスワードと解読ロジック双方をクラッカー等の第三者が入手すれば、第三者のコンピュータからのなりすましによる不正アクセスが可能であるという課題を有する。
また、前記背景技術の認証管理装置でも、ユーザ入力のパスワードと認証用サーバから不定期に送出されたトークン送出履歴を入手すれば、なりすましによる不正アクセスが可能であるという課題を有する。さらに、時刻等のある一定の基準を持つものをキーとしている為、ロジックさえ手に入れてしまえば類推によるなりすましも容易である。
本発明は前記課題を解決するためになされたものであり、なりすましによる不正アクセスを強固に防止する認証システム及びその方法を提供することを目的とする。また、たとえクラッカー等の第三者が認証時の情報を取得した場合であっても、不正アクセスできない認証システム及びその方法を提供することを目的とする。
(1)コンピュータ相互での認証データの生成
本発明に係る認証システムは、ネットワークに接続されたコンピュータ1とコンピュータ2との間でユーザ認証を行うシステムにおいて、前記コンピュータ1はユーザ認証のためのユーザパスワードを入力する手段と、ユーザ認証のたびにランダムに生成される認証データ生成手段と、前記の生成された認証データ及び、コンピュータ2でランダムに生成された認証データを保存するための記憶手段と、コンピュータ2との送受信認証データを制御する手段と、コンピュータ2との間で認証データを送受信するための手段とを具備し、前記コンピュータ2は前記コンピュータ1との間で認証データを送受信するための手段と、コンピュータ1から受信した認証データをもとにコンピュータ1のユーザが予め登録された正規のユーザであるかを認証するための手段と、コンピュータ1からのユーザ認証要求のたびにランダムに生成される認証データ生成手段と、ユーザパスワードと前記の生成された認証データ及び、コンピュータ1でランダムに生成された認証データを保存するための記憶手段と、コンピュータ1との送受信認証データを制御する手段とを具備し、コンピュータ1でランダムに生成された認証データ、コンピュータ2でランダムに生成された認証データを組み合わせて、ユーザ認証のたびに更新されるランダムな認証データであるランダムワンタイムパスワードを生成し、当該生成したランダムワンタイムパスワードをコンピュータ1の記憶手段及びコンピュータ2の記憶手段に保存し、保存したランダムワンタイムパスワードとユーザパスワードを合わせてセキュアなユーザ認証を行うものである。
このように本発明によれば、コンピュータ1で生成された認証データとコンピュータ2で生成された認証データとをコンピュータ1及びコンピュータ2で記録し、この記録した認証データ及びユーザパスワードを用いてユーザ認証しているので、第三者がなりすましを試みたとしても、両方のコンピュータで認証データを生成しており、不正アクセスが極めて困難になるという効果を奏する。2つの認証データそれぞれが規則性がないランダムな認証データであるため特に効果が有る。
記憶手段は、キャッシュ、メモリー、ハードディスク、データベースが含まれる。一例として、後記実施形態においてはコンピュータ1の記憶手段を記憶領域とし、コンピュータ2の記憶手段をデータベースとしている。
第1の認証データと第2の認証データを暗号理論で使用されるデータスクランブルを用いてランダムワンタイムパスワードとすることもできる。
前記「コンピュータ1」は第1のコンピュータと言い換えることもでき、前記「コンピュータ2」も第2のコンピュータと言い換えることができる。
(2)ランダムワンタイムパスワードの自動更新
本発明に係る認証システムは必要に応じて、前記ユーザパスワードの代わりにコンピュータ1の固有情報を用い、コンピュータ1とコンピュータ2の間で任意の周期でランダムワンタイムパスワードを自動更新するものである。
このように本発明によれば、コンピュータ1の固有情報を用いてユーザパスワードも用いていないためユーザによるパスワードの入力が必要なく、ランダムワンタイムパスワードを自動更新しているので、生成されたランダムワンタイムパスワードを正規のユーザ以外の第三者に取得された場合であっても、ランダムワンタイムパスワードの自動更新周期内でのみ有効であり、なりすましによる不正アクセスを防止できるという効果を有する。
任意の周期とは、所定周期、設定周期、不定周期を含む。
(3)認証の詳細
本発明に係る認証システムは必要に応じて、コンピュータ2は、前記ユーザパスワード若しくはコンピュータ1の固有情報と、コンピュータ1から受信したランダムワンタイムパスワードとを、コンピュータ2に保存されたユーザパスワード若しくはコンピュータ1の固有情報及びランダムワンタイムパスワードと比較するものである。
このように本発明によれば、コンピュータ1からのユーザパスワード若しくは固有情報並びにランダムワンタイムパスワードを、コンピュータ2は記録されているユーザパスワード若しくは固有情報並びにランダムワンタイムパスワードと比較しているので、正規のユーザ以外の第三者による不正アクセスを検知することができるという効果を有する。
比較の結果、相違していれば第三者による不正アクセスとしてコンピュータ2及び/又はコンピュータ1で出力することもできる。また、コンピュータ2、コンピュータ1以外のシステム管理者の使用するコンピュータに出力することもできる。
(4)自動更新期間の規定化
本発明に係る認証システムは必要に応じて、ユーザによる認証要求開始時にランダムワンタイムパスワードの自動更新を停止し、認証完了時にランダムワンタイムパスワードの自動更新を再開し、ユーザによる認証要求からコンピュータ2の照合完了までの時間をランダムワンタイムパスワードの自動更新周期間隔より長くするものである。
このように本発明によれば、ユーザによる認証要求開始から認証完了前まで自動更新を停止し、認証完了時にランダムワンタイムパスワードの自動更新を再開し、このランダムワンタイムパスワードの自動更新停止時間が、ランダムワンタイムパスワードの自動更新周期期間間隔より長いので、ユーザパスワードとランダムワンタイムパスワードを入手した正規ユーザ以外の第三者がコンピュータ2へのユーザ認証要求を行った場合に、正規ユーザのランダムワンタイムパスワードの自動更新は停止せず、コンピュータ2による第三者の照合完了前に失敗し、正規ユーザ以外の第三者によるユーザ認証が完了する前に不正アクセスを検知することができるという効果を有する。すなわち、ランダムワンタイムパスワードの自動更新、その停止及び再開は、コンピュータ1とコンピュータ2の間でなされ、第三者の使用するコンピュータとの間ではなされないため、コンピュータ1以外の第三者の使用するコンピュータからの認証要求は失敗する。
(5)コンピュータ1の固有情報の認証における必須化
本発明に係る認証システムは必要に応じて、ユーザ認証要求の際にコンピュータ1からコンピュータ2に対して、ユーザパスワードとランダムワンタイムパスワードに加え、コンピュータ1の固有情報をコンピュータ2に送信し、コンピュータ2がユーザパスワード、ランダムワンタイムパスワード及びコンピュータ1の固有情報で認証するものである。
(6)ランダムワンタイムパスワードの複数生成
本発明に係る認証システムは必要に応じて、コンピュータ1でランダムに複数生成された認証データ、コンピュータ2でランダムに複数生成された認証データを組み合わせて、ユーザ認証のたびに更新されるランダムな認証データであるランダムワンタイムパスワードを複数生成し、当該複数生成したランダムワンタイムパスワードをコンピュータ1の記憶手段及びコンピュータ2の記憶手段に保存し、保存した複数ランダムワンタイムパスワードとユーザパスワードを合わせてユーザ認証を行うものである。
このように本発明においては、一のランダムワンタイムパスワードではなく、複数のランダムパスワードをコンピュータ1及びコンピュータ2を用いて生成し、この複数のランダムパスワードを使用して認証しているので、より強固でセキュアなユーザ認証を実現することができるという効果を有する。
コンピュータ1とコンピュータ2でのランダムワンタイムパスワードの生成回数をそれぞれ設定することもできる。
(7)コンピュータ2からのランダムワンタイムパスワードの自動更新
本発明に係る認証システムは必要に応じて、前記コンピュータ1の固有情報の代わりにコンピュータ2の固有情報を用い、コンピュータ2からランダムワンタイムパスワードの自動更新を要求するものである。
このように本発明においては、コンピュータ2の固有情報を用いてコンピュータ2からランダムワンタイムパスワードを自動更新するので、コンピュータ2以外の外部コンピュータからランダムワンタイムパスワードを自動更新することができず、強制的にランダムワンタイムパスワードが更新され、第三者のコンピュータからのなりすましを強固に防止することができるという効果を有する。
(8)システムトラフィックに応じた自動更新
本発明に係る認証システムは必要に応じて、コンピュータ2のシステムトラフィックを監視し、当該コンピュータ2のシステムトラフィックに応じて自動更新周期を変更するものである。
このように本発明によれば、コンピュータ2のシステムトラフィックに応じて自動更新周期が変更されるので、ランダムワンタイムパスワードの自動更新がコンピュータ2の状況に合わせて適時になされ、ランダムワンタイムパスワードの自動更新によるコンピュータ2の不具合を防止することができるという効果を有する。
システムトラフィックとは、通信負荷、コンピュータの処理負荷を含む。通信負荷はコンピュータ1とコンピュータ2の最大通信速度から求めることができる。通信負荷は例えばネットワークの使用率(現在の通信量/最大通信可能量)である。コンピュータの処理負荷は、例えばCPUの使用率(現在の処理量/最大処理可能量)である。
コンピュータ2の負荷が上昇すればそれに応じてランダムワンタイムパスワードの自動更新周期も長くすることが望ましい。また、ユーザアカウント毎に所定期間のユーザ認証要求の回数又は認証失敗が多い程、更新周期を短くする構成も望ましい。
(9)同一ユーザの複数コンピュータ使用
本発明に係る認証システムは必要に応じて、同一ユーザに対して複数のコンピュータ1を具備し、当該同一ユーザに対する複数のコンピュータ1それぞれにコンピュータ2との間でランダムワンタイムパスワードを使用するものである。
このように本発明によれば、例えば、図1に示すように、同一ユーザアカウントで携帯端末であるコンピュータ1(A)、デスクトップ型パーソナルコンピュータであるコンピュータ1(B)、ノート型パーソナルコンピュータであるコンピュータ1(C)の例のように、同一ユーザアカウントで複数台のコンピュータ1からコンピュータ2に対して認証要求がなされる場合であっても、コンピュータ1とコンピュータ2の間でそれぞれのランダムワンタイムパスワードが使用され、また、自動更新もそれぞれのランダムワンタイムパスワードが使用されるので、ユーザは同一ユーザアカウントで複数のコンピュータを使用することができるという効果を有する。
例えば、コンピュータ2はコンピュータ1の固有情報とユーザアカウント(又はパスワード)からユーザと使用するコンピュータ1を特定することができる。
上記(1)ないし(9)の発明は、本発明の開示記載事項を当業者が参照すれば自明であるように、方法(ユーザ認証方法)、プログラム(コンピュータ1のためのプログラム、コンピュータ2のためのプログラム)、装置(コンピュータ1のためのプログラムにより構築される装置、コンピュータ2のためのプログラムにより構築される装置)としても把握することができる。
(10)コンピュータ相互での認証データの生成
本発明に係る認証方法は、ユーザが使用するコンピュータ1とユーザ認証要求を受けるコンピュータ2とで実行される認証方法において、コンピュータ1がユーザから受け付けたパスワードをコンピュータ2に送信してユーザ登録要求するステップと、コンピュータ2がコンピュータ1からの当該登録要求に対してランダムな認証データを生成して受信したパスワードと記録するステップと、コンピュータ2が生成したコンピュータ2の認証データをコンピュータ1に送信するステップと、コンピュータ1が、コンピュータ2の認証データを受信してランダムな認証データを生成し、受信したコンピュータ2の認証データと生成したコンピュータ1の認証データを記録するステップと、コンピュータ1が、ユーザから受け付けたパスワード、受信したコンピュータ2の認証データ及び生成したコンピュータ1の認証データをコンピュータ2に送信するステップと、コンピュータ2が、コンピュータ1からのユーザから受け付けたパスワード及びコンピュータ2の認証データと、記録しているパスワード及びコンピュータ2の認証データを照合するステップと、コンピュータ2が、パスワードとコンピュータ2の認証データの照合が成功した場合に、コンピュータ1の認証データも記録するステップとからなるユーザ登録フェーズと、コンピュータ1がユーザから受け付けたパスワード、ユーザ登録フェーズで記録したコンピュータ1の認証データ及びコンピュータ2の認証データをコンピュータ2に送信してユーザ認証要求するステップと、コンピュータ2が、コンピュータ1からの当該認証要求に対してコンピュータ1から受信したパスワード、コンピュータ1の認証データ及びコンピュータ2の認証データと記録しているパスワード、コンピュータ1の認証データ及びコンピュータ2の認証データを照合するステップと、コンピュータ2が、パスワード、コンピュータ1の認証データ及びコンピュータ2の認証データの照合が成功した場合に、ランダムな認証データを新たに生成して受信したパスワードと記録するステップと、コンピュータ2が新たに生成したコンピュータ2の認証データをコンピュータ1に送信するステップと、コンピュータ1が、コンピュータ2の新たな認証データを受信してランダムな認証データを新たに生成し、受信したコンピュータ2の新たな認証データと生成したコンピュータ1の新たな認証データを記録するステップと、コンピュータ1が、ユーザから受け付けたパスワード、受信したコンピュータ2の新たな認証データ及び生成したコンピュータ1の新たな認証データをコンピュータ2に送信するステップと、コンピュータ2が、コンピュータ1からのユーザから受け付けたパスワード及びコンピュータ2の新たな認証データと、記録しているパスワード及びコンピュータ2の新たな認証データを照合するステップと、コンピュータ2が、パスワードとコンピュータ2の認証データの照合が成功した場合に、コンピュータ1の認証データも記録して認証成功とするステップとからなる運用フェーズとを含むものである。
新たな認証データを記録した場合には、前の認証データを削除することが好ましい。コンピュータ1が新たな認証データを生成して記録する場合には第1の認証データを削除し、コンピュータ2も照合が生成した場合に新たなコンピュータ1の認証データを受信したときには第1の認証データを削除することが望ましい。第2の認証データについても同様である。
これら前記の発明の概要は、本発明に必須となる特徴を列挙したものではなく、これら複数の特徴のサブコンビネーションも発明となり得る。
本発明で生成する認証データはクライアント、サーバ双方でランダムに生成し、双方で保持することにより、特定のワンタイムパスワード生成ロジックに依存しないランダムなワンタイムパスワードによる認証が可能である。
また、本発明の認証方法およびワンタイムパスワード更新方法を適用することにより、パスワードを入手されてなりすましが行われようとした場合にこれを検知し不正アクセスを防止することが可能となる。
(本発明の第1の実施形態)
図2は本発明を実現するための原理図である。
[1.構成]
本発明の第1の実施形態に係る認証システムは、ネットワーク等の通信手段により接続された1台以上のコンピュータ1とコンピュータ2で構成される。
コンピュータ1は、ユーザ登録時およびアクセス時にパスワードを入力するためのユーザパスワード入力部(A−8)と、コンピュータ2へのユーザ認証要求もしくは一定周期でのランダムワンタイムパスワード自動更新要求のたびにランダムなデータを生成するランダム認証データ生成部(A−4)と、コンピュータ1およびコンピュータ2で生成されたランダムワンタイムパスワードを格納するためのランダム認証データ記憶領域(A−5)と、コンピュータ2に接続された各々のコンピュータを識別するためのコンピュータ1固有情報(A−6)と、入力されたパスワードとランダムに生成された認証データをコンピュータ2に送信するための認証データ送信部(A−2)と、コンピュータ2からユーザ認証の結果およびコンピュータ2で生成された認証データを受信するための認証データ受信部(A−3)と、上記コンピュータ1の機能部より生成される認証データの生成、管理、送受信を制御する認証データ制御部(A−1)とから構成される。なお、図中タイマ制御部(A−7)は本実施形態では使用しない。タイマ制御部(A−7)は第2の実施形態で使用する。
コンピュータ2は、コンピュータ1からのユーザ認証要求または一定周期でのランダムワンタイムパスワード自動更新要求のたびにランダムなデータを生成するランダム認証データ生成部(B−4)と、コンピュータ1およびコンピュータ2で生成されたランダムワンタイムパスワードとコンピュータ1からの認証要求の結果を格納するためのランダム認証データ記憶領域(B−5)と、コンピュータ2で生成されたランダムワンタイムパスワードもしくはユーザ認証結果もしくはランダムワンタイムパスワードの自動更新結果をコンピュータ1に送信するための認証データ送信部(B−2)と、コンピュータ1で入力されたパスワードとランダムに生成された認証データを受信するための認証データ受信部(B−3)と、上記コンピュータ2の機能部より生成される認証データの生成、管理、送受信を制御する認証データ制御部(B−1)とから構成される。なお、図中コンピュータ2固有情報(B−6)及びタイマ制御部(B−7)は本実施形態では使用しない。コンピュータ2固有情報(B−6)は第6の実施形態で使用する。タイマ制御部(B−7)は第4の実施形態で使用する。
そして、これらコンピュータ1及びコンピュータ2より構成され、ランダムな認証データを用いたユーザ認証を行う。
コンピュータ1は、CPU(Central Processing Unit)、DRAM(Dynamic Random Access Memory)等のメインメモリ、外部記憶装置であるHD(hard disk)、入力装置であるキーボード及びマウス、ネットワークに接続するための拡張カードであるLANカード、CD−ROMドライブ等からなる。コンピュータ2も同様のハードウェア構成である。
[2.動作]
図3及び図4は本実施形態に係る認証システムのシーケンス図である。
[2.1 ユーザ登録フェーズ]
まず、コンピュータ2を利用するユーザがコンピュータ2にアクセスするためのユーザパスワードを登録する手順を説明する。
コンピュータ2を利用するユーザはコンピュータ1のユーザパスワード入力部(A−8)を用いてコンピュータ2にアクセスするためのユーザパスワードを入力すると(I−1)、認証データ制御部(A−1)は認証データ送信部(A−2)を介してコンピュータ2へユーザパスワードを送信する(I−2〜I−3)。
コンピュータ2は前記のコンピュータ1から送信されたユーザパスワードを認証データ受信部(B−3)より受信し(I−3)、認証データ制御部(B−1)に渡す(I−4)。
コンピュータ2の認証データ制御部は(B−1)はランダム認証データ生成部(B−4)を用いてランダムワンタイムパスワード〈1〉を生成した(I−5、I−6)後、生成したランダムワンタイムパスワード〈1〉と前記ユーザパスワードから構成されるデータを認証データデータベース(B−5)に登録する(I−7)。
登録後(I−8)、認証データ制御部(B−1)はランダムワンタイムパスワード〈1〉を認証データ送信部(B−2)を介してコンピュータ1へ送信する(I−9、I−10)。
コンピュータ1は前記のコンピュータ2から送信されたランダムワンタイムパスワード<1>を認証データ受信部(A−3)より受信し(I−10)、認証データ制御部(A−1)に渡す(I−11)。
コンピュータ1の認証データ制御部(A−1)はコンピュータ2で生成されたランダムワンタイムパスワード<1>を受信すると、ランダム認証データ生成部(A−4)を用いて新たなランダムワンタイムパスワード<2>を生成した(I−12、I−13)後、ランダムワンタイムパスワード<1>とランダムワンタイムパスワード<2>をランダム認証データ記憶領域(A−5)に登録し(I―14)、登録が成功すると前記のユーザパスワードとランダムワンタイムパスワード<1>とランダムワンタイムパスワード<2>の組で構成される認証データを、認証データ送信部(A−2)を介してコンピュータ1へ送信する(I−15ないしI−17)。
コンピュータ2は前記のコンピュータ1から送信された前記認証データを認証データ受信部(B−3)より受信し(I−17)、認証データ制御部(B−1)に渡す(I−18)。
コンピュータ2の認証データ制御部は(B−1)は認証データデータベース(B−5)に前記認証データ内のユーザパスワードとランダムワンタイムパスワード<1>の組から構成されるデータが存在するかどうかを照合し(I−19)、データが存在する場合は(I−20)認証データデータベース(B−5)から認証データ内のユーザパスワードとランダムワンタイムパスワード<1>の組から構成されるデータを削除する(I−21、I−22)。
認証データ内のユーザパスワードとランダムワンタイムパスワード<1>とランダムワンタイムパスワード<2>から構成されるデータを認証データデータベース(B−5)に登録する(I−23、I−24)。
登録が成功すると、認証データ制御部(B−1)はランダムワンタイムパスワードの登録完了通知を認証データ送信部(B−2)を介してコンピュータ1へ送信する(I−25ないしI−27)。
以上によりコンピュータ2へのユーザ登録が完了し、コンピュータ1とコンピュータ2にはランダムワンタイムパスワード〈1〉とランダムワンタイムパスワード〈2〉が登録される。
[2.2 運用フェーズ]
次に、コンピュータ1のユーザがコンピュータ2へアクセスするためのユーザ認証を行う手順を説明する。
コンピュータ2を利用するユーザはコンピュータ1のユーザパスワード入力部(A−8)を用いてコンピュータ2にアクセスするためのユーザパスワードを入力する(II−1)と、認証データ制御部(A−1)はランダム認証データ記憶領域(A−5)に登録されたランダムワンタイムパスワード〈1〉とランダムワンタイムパスワード〈2〉を取得し(II−2、II−3)、取得したランダムワンタイムパスワード〈1〉とランダムワンタイムパスワード〈2〉とユーザが入力したパスワードから構成される認証データを認証データ送信部(A−2)を介してコンピュータ2へ送信する(II−4、II−5)。
コンピュータ2は前記のコンピュータ1から送信された認証データを認証データ受信部(B−3)より受信し(II−5)、認証データ制御部(B−1)に渡す(II−6)。
コンピュータ2の認証データ制御部は(B−1)は認証データデータベース(B−5)に前記認証データ内のユーザパスワードとランダムワンタイムパスワード〈1〉とランダムワンタイムパスワード〈2〉から構成されるデータが存在するかどうかを照合し(II−7)、データが存在する場合は(II−8)ランダム認証データ生成部(B−4)を用いて新たなランダムワンタイムパスワード〈3〉を生成した(II―9、II−10)後、前記認証データ内のユーザパスワードと生成したランダムワンタイムパスワード〈3〉から構成されるデータを認証データデータベース(B−5)に登録する(II−11)。
登録後(II−12)、認証データ制御部(B−1)はランダム認証データ〈3〉を認証データ送信部(B−2)を介してコンピュータ1へ送信する(II−13、II−14)。
さらに、コンピュータ1は、前記のコンピュータ2から送信されたランダム認証データ〈3〉を認証データ受信部(A−3)より受信し(II−14)、認証データ制御部(A−1)に渡す(II−15)。
コンピュータ1の認証データ制御部(A−1)はコンピュータ2で生成されたランダム認証データ〈3〉を受信すると、ランダム認証データ生成部(A−4)を用いて新たなランダム認証データ〈4〉を生成した(II−16、II−17)後、ランダム認証データ〈3〉とランダム認証データ〈4〉から構成されるデータをランダム認証データ記憶領域(A−5)に登録する(II−18)。
登録が成功すると(II−19)、認証データ制御部(A−1)は前記ユーザパスワードとランダム認証データ〈3〉とランダム認証データ〈4〉から構成される認証データを、認証データ送信部(A−2)を介してコンピュータ2へ送信する(II−20、II−21)。
さらに、コンピュータ2は、前記のコンピュータ2から送信された前記認証データを認証データ受信部(B−3)より受信し(II−21)、認証データ制御部(B−1)に渡す(II−22)。
コンピュータ2の認証データ制御部は(B−1)は認証データデータベース(B−5)に前記認証データ内のユーザパスワードとランダム認証データ〈3〉の組から構成されるデータが存在するかどうかを照合し(II−23)、データが存在する(II−24)場合は認証データデータベース(B−5)から認証データ内のユーザパスワードとランダム認証データ〈3〉の組から構成されるデータを削除し(II−25、II−26)、認証データ内のユーザパスワードとランダム認証データ〈3〉とランダム認証データ〈4〉の組から構成されるデータを認証データデータベース(B−5)に登録する(II−27)。
登録が成功する(II−28)と、認証データ制御部は(B−1)は認証データデータベース(B−5)から、前記認証データ内のコンピュータ1固有情報とランダム認証データ〈1〉とランダム認証データ〈2〉の組から構成されるデータを消去する(II−29、II−30)。
消去が完了すると、認証データ制御部(B−1)は認証データ送信部(B−2)を介してアクセス許可通知をコンピュータ1へ送信する(II−31、II−32)。
さらに、コンピュータ1の認証データ制御部(A−1)は、前記のコンピュータ2から送信されたアクセス許可通知を認証データ受信部(A−3)より受信する(II−33)と、ランダム認証データ〈1〉とランダム認証データ〈2〉を削除し処理を終了する(II−34、II−35)。
以上の運用フェーズを実施することによりユーザ認証のたびに変化する認証データを用いてユーザ認証を行うことが可能となる。図4中の(III−1)…は運用フェーズが繰り返し実行されることを示している。
(本発明の第2の実施形態)
[1.構成]
本発明の第2の実施形態に係る認証システムは、前記第1の実施形態に係る認証システムと同様に構成され、コンピュータ1はランダムワンタイムパスワードの周期的な自動更新の動作を開始するためのタイマ制御部(A−7)より構成され、コンピュータ1およびコンピュータ2に記憶された認証データを周期的に更新することを異にする構成である。
[2.動作]
図5は本実施形態に係る認証システムのシーケンス図である。
コンピュータ1のタイマ制御部(A−7)は事前に設定された起動周期に従って認証データ制御部(A−1)に対しランダム認証データの更新要求を行う(IV−1)。
認証制御データ制御部(A−1)は、ランダムデータ認証データ記憶領域(A−5)からコンピュータ2で事前に生成されたランダム認証データ〈1〉とコンピュータ1で事前に生成されたランダム認証データ〈2〉を取得する(IV−2ないしIV−5)。コンピュータ1固有情報(A−6)とランダム認証データ〈1〉とランダム認証データ〈2〉から構成される認証データを、認証データ送信部(A−2)を介してコンピュータ2へ送信する(IV−6、IV−7)。
一方、コンピュータ2は、前記のコンピュータ1から送信された認証データを認証データ受信部(B−3)より受信し(IV−7)、認証データ制御部(B−1)に渡す(IV−8)。
コンピュータ2の認証データ制御部(B−1)は認証データデータベース(B−5)に前記認証データ内のコンピュータ1固有情報とランダム認証データ〈1〉とランダム認証データ〈2〉の組から構成されるデータが存在するかどうかを照合し(IV−9)、データが存在する(IV−10)場合はランダム認証データ生成部(B−4)を用いて新たなランダム認証データ〈3〉を生成した(IV−11、IV−12)後、前記認証データ内のコンピュータ1固有情報と生成したランダム認証データ〈3〉から構成されるデータを認証データデータベース(B−5)に登録する(IV−13)。
登録(IV−14)後、認証データ制御部(B−1)はランダム認証データ〈3〉を認証データ送信部(B−2)を介してコンピュータ1へ送信する(IV−15、IV−16)。
さらに、コンピュータ1は、前記のコンピュータ2から送信されたランダム認証データ〈3〉を認証データ受信部(A−3)より受信し(IV−16)、認証データ制御部(A−1)に渡す(IV−17)。
コンピュータ1の認証データ制御部(A−1)はコンピュータ2で生成されたランダム認証データ〈3〉を受信する(IV−17)と、ランダム認証データ生成部(A−4)を用いて新たなランダム認証データ〈4〉を生成した(IV−18、IV−19)後、ランダム認証データ〈3〉とランダム認証データ〈4〉から構成されるデータをランダム認証データ記憶領域(A−5)に登録する(IV−20)。
登録が成功する(IV−21)と、認証データ制御部(A−1)はコンピュータ1のコンピュータ1固有情報(A−6)とランダム認証データ〈3〉とランダム認証データ〈4〉から構成される認証データを、認証データ送信部(A−2)を介してコンピュータ2へ送信する(IV−22、IV−23)。
さらに、コンピュータ2は、前記のコンピュータ1から送信された前記認証データを認証データ受信部(B−3)より受信し(IV−23)、認証データ制御部(B−1)に渡す(IV−24)。
コンピュータ2の認証データ制御部は(B−1)は認証データデータベース(B−5)に前記認証データ内のコンピュータ1固有情報とランダム認証データ〈3〉の組から構成されるデータが存在するかどうかを照合し(IV−25)、データが存在する(IV−26)場合は認証データデータベース(B−5)から認証データ内のコンピュータ1固有情報とランダム認証データ〈3〉の組から構成されるデータを削除し(IV−27、IV−28)、認証データ内のコンピュータ1固有情報とランダム認証データ〈3〉とランダム認証データ〈4〉から構成されるデータを認証データデータベース(B−5)に登録する(IV−29)。
登録が成功すると(IV−30)、認証データ制御部は(B−1)は認証データデータベース(B−5)から前記認証データ内のコンピュータ1固有情報とランダム認証データ〈1〉とランダム認証データ〈2〉の組から構成されるデータを消去する(IV−31、IV−32)。
消去が完了すると、認証データ制御部(B−1)はランダムワンタイムパスワードの登録完了通知を認証データ送信部(B−2)を介してコンピュータ1へ送信する(IV−33、IV−34)。
さらに、コンピュータ1の認証データ制御部(A−1)は、前記のコンピュータ2から送信されたランダムワンタイムパスワードの登録完了通知を認証データ受信部(A−3)より受信する(IV−35)とランダム認証データ〈1〉とランダム認証データ〈2〉を削除し(IV−36、IV−37)処理を終了する。
以上の動作により、ランダムワンタイムパスワードの自動更新が行われる。このランダムワンタイムパスワードは起動周期毎に自動更新される。
(本発明の第3の実施形態)
本発明の第3の実施形態に係る認証システムは、前記第1の実施形態に係る認証システムと同様に構成され、コンピュータ2の認証データ制御部(B−1)がコンピュータ1からのユーザ認証要求に含まれる情報と認証データデータベース(B−5)に登録された情報をもとにユーザ認証要求が正当であるかを判断し、不正な要求があった場合にこれを検出することを異にする構成である。
コンピュータ2は、前記第1の実施形態の[2.2 運用フェーズ]若しくは前記第2の実施形態の[2.動作]においてコンピュータ1から認証データを受信すると、コンピュータ2の認証データ制御部は(B−1)は認証データデータベース(B−5)に前記認証データ内のユーザパスワードもしくはコンピュータ1固有情報と、ランダム認証データ〈1〉とランダム認証データ〈2〉の組から構成されるデータが存在するかどうかを照合し、データが存在しない場合(図3のI-19もしくは図5のIV-9に対する結果が失敗であった場合)はランダムワンタイムパスワードの更新処理を行わずにユーザ認証結果もしくはランダムワンタイムパスワードの自動更新結果を認証データ送信部(B−2)を介してコンピュータ1へ送信する。
このとき、ユーザパスワードもしくはコンピュータ1固有情報は一致するがランダム認証データ〈1〉もしくはランダム認証データ〈2〉が一致しない場合と、ランダム認証データ〈1〉とランダム認証データ〈2〉は一致するがコンピュータ1固有情報が一致しない場合は正規のユーザ以外の第三者によりアクセスが行われたと判断し、ランダム認証データ〈1〉とランダム認証データ〈2〉は一致するがユーザパスワードが一致しない場合はユーザのパスワード入力ミスであると判断することができる。
また、図4のII-7もしくは図5のIV-25に対する照合結果が失敗であった場合はコンピュータ2の認証データ制御部(B−1)は認証データデータベース(B−5)の内容を第1の実施形態のユーザ登録開始もしくは第2の実施形態の自動更新開始時の状態に戻す。
(本発明の第4の実施形態)
本発明の第4の実施形態に係る認証システムは、前記第1の実施形態ないし第3の実施形態に係る認証システムと同様に構成され、コンピュータ2はユーザ認証開始の契機を管理し通知するためのタイマ制御部(B−7)より構成され、コンピュータ1の認証データ制御部(A−1)がタイマ制御部(A−7)を用いて前記第2の実施形態で説示したワンタイムパスワードの自動更新の実行、停止を制御する機能を具備し、正規ユーザ以外の第三者による不正アクセスを防止および検知する構成である。
図6は本実施形態に係るコンピュータ1の動作を説明するためのシーケンス図である。
コンピュータ1からのコンピュータ2に対するユーザ認証が完了していない時は、前説第2の実施形態の図5に示すランダムワンタイムパスワードの自動更新が周期的に実施される。
コンピュータ1のユーザがユーザパスワード入力部(A−8)よりパスワードを入力して(V−1)ユーザ認証を開始すると、認証データ制御部(A−1)はタイマ制御部(A−7)の自動更新タイマを停止した(V−2、V−3)後、前記第1の実施形態で説示したユーザ認証を開始する。
この後、ユーザによるコンピュータ2へのアクセスが完了するまでは前記コンピュータ1からは前記第2の実施形態で説示したランダムワンタイムパスワードの自動更新は行われない。
コンピュータ1のユーザによるアクセスが完了すると、認証データ制御部(A−1)はタイマ制御部(A−7)の自動更新タイマを起動し(V−4、V−5)、前記第2の実施形態に示すランダムワンタイムパスワードの自動更新が再び実行される。
図7は本実施形態に係るコンピュータ2のユーザ認証の動作を説明するためのシーケンス図である。
ここでは、通常の動作によりランダムワンタイムパスワードを更新した、正規のユーザが使用するコンピュータをコンピュータ1、正規のユーザ以外の第三者がコンピュータ1とコンピュータ2の間の通信データを傍受するなどの手段でユーザ入力パスワードとランダムワンタイムパスワードを入手しユーザ認証を行うコンピュータをコンピュータ1’として説明する。
コンピュータ1’のユーザがユーザパスワードの入力によりユーザ認証を開始し、ユーザパスワードとランダム認証データ〈1〉とランダム認証データ〈2〉の組から構成される認証データがコンピュータ2の認証データ受信部(B−3)を介して認証データ制御部(B−1)に送信される(VI−1、VI−2)と、認証データ制御部(B−1)はコンピュータ2のタイマ制御部(B−7)に対し、一定時間経過後にユーザ認証を開始するためのタイマ登録を実施する(VI−3、IV−4)。
一方、コンピュータ1とコンピュータ2の間では前記第2の実施形態で示したランダムワンタイムパスワードの自動更新が周期的に行われ、コンピュータ1およびコンピュータ2に登録されたランダム認証データ〈1〉とランダム認証データ〈2〉がそれぞれランダム認証データ〈3〉とランダム認証データ〈4〉に更新される(VI−5ないしVI−12)。
この時、コンピュータ2の認証データ制御部(B−1)はランダムワンタイムパスワードの更新を開始する前に認証データデータベース(B−5)を参照し、コンピュータ1以外のコンピュータからのユーザ認証が失敗していないかどうかを確認し(VI−7)、認証が失敗していない(VI−8)場合のみランダムワンタイムパスワードの更新を開始する(VI−9)。
コンピュータ2では(VI−3)で認証開始のタイマを登録してから一定時間が経過すると、タイマ制御部(B−7)から認証データ制御部(B−1)へユーザ認証の開始を通知する(VI−13)。
ここで、前記タイマを登録してからユーザ認証の開始が通知されるまでの時間はコンピュータ1とコンピュータ2の間のランダムワンタイムパスワードの自動更新周期より長く、前記タイマを登録してからユーザ認証の開始が通知されるまでに少なくとも1回はコンピュータ1とコンピュータ2の間でランダムワンタイムパスワードの自動更新が実施されるように設定することにより、コンピュータ2がコンピュータ1’のユーザ認証を開始した時点ではすでにコンピュータ2の認証データデータベース(B−5)に登録されたランダムワンタイムパスワードは、コンピュータ1からの自動更新によってランダム認証データ〈3〉とランダム認証データ〈4〉に更新されているため、コンピュータ1’からのユーザ認証は失敗する(VI−14ないしVI−19)。
本動作により、コンピュータ1’からコンピュータ2への不正アクセスを防止することが可能となる。
コンピュータ1からコンピュータ2に対して第2の実施形態で示したランダムワンタイムパスワードの自動更新が周期的に行われる。
この時、コンピュータ2の認証データ制御部(B−1)はランダムワンタイムパスワードの更新を開始する前に認証データデータベース(B−5)を参照し、コンピュータ1以外のコンピュータからのユーザ認証が失敗していないかどうかを確認する(VI−22)。
本ケースでは、コンピュータ1’からのユーザ認証が失敗しているため、ランダムワンタイムパスワードの更新を実施せずにコンピュータ1へ更新失敗通知を送信する(VI−24、VI−25)。
本動作により、コンピュータ1のユーザはコンピュータ2への不正アクセスが行われようとしたことを検知することが可能となる。
(本発明の第5の実施形態)
本発明の第5の実施形態に係る認証システムは、前記第1の実施形態ないし第4の実施形態と同様に構成され、コンピュータ1からのユーザ認証要求の際にユーザパスワードに加えてコンピュータ1固有情報(A−6)をコンピュータ2へ通知し、コンピュータ2では認証データデータベース(B−5)に格納する認証データを前記コンピュータ1固有情報(A−6)と対応づけて管理することにより、事前に登録されたコンピュータ1からコンピュータ2へのアクセスを可能とすることを異にする構成である。
図8は本実施形態に係る認証システムのシーケンス図である。
コンピュータ1においては、認証データ制御部(A−1)はコンピュータ1固有情報(A−6)を取得し(VII−1、VII−2)、認証制御データ送信部(A−2)からコンピュータ2に送信する(VII−3、VII−4)。
コンピュータ2においては、コンピュータ1から送信されたコンピュータ1固有情報を認証データ受信部(B−3)で受信し(VII−4)、認証制御データ制御部(B−1)に送信する(VII−5)。
コンピュータ2の認証制御データ制御部(B−1)では、コンピュータ1固有情報(A−6)からコンピュータ1とコンピュータ2の間の相互認証を実行する(VII−6)。相互認証が成功した(VII−7)場合には、コンピュータ1固有情報を認証制御データデータベース(B−5)に格納する(VII−8)。
(本発明の第6の実施形態)
本発明の第6の実施形態に係る認証システムは、前記第1の実施形態に係る認証システムと同様に構成され、コンピュータ1の認証データ制御部(A−1)はランダム認証データ生成部(A−4)を用いて複数のランダムワンタイムパスワードを生成し、認証データ送信部(A−2)および認証データ受信部(A−3)を用いてコンピュータ2との間で認証データを送受信する機能を具備し、コンピュータ2の認証データ制御部(B−1)はランダム認証データ生成部(B−4)を用いて複数のランダムワンタイムパスワードを生成し、認証データ送信部(B−2)および認証データ受信部(B−3)を用いてコンピュータ1との間で認証データを送受信する機能を具備し、前記第1の実施形態に記載のユーザ認証に対して認証回数を増やすことを異にする構成である。
コンピュータ2固有情報(B−6)には、コンピュータ2においてランダム認証データを繰り返し生成する回数をあらかじめ記憶しておく。
図3(I−5)において、コンピュータ2における、認証データ制御部(B−1)はランダム認証データの生成要求を発行する。
図3(I−6)においてランダム認証データ生成部(B−4)は、ランダム認証データを認証データ制御部(B−1)に応答する。
図3(I−7)においてユーザ入力パスワードとランダム認証データの組合せを認証データデータベース(B−5)に記録する。
図3(I−5)ないし(I−7)のシーケンスの部分を繰り返すことにより、ユーザ入力パスワードと複数のランダム認証データを認証データデータベース(B−5)に記録し、認証データ制御部(B−1)よりユーザ入力パスワードの一時記憶消去を行う。
図3(I−9)ないし(I−11)おいて、コンピュータ2の認証データ制御部(B−1)から複数のランダム認証データをコンピュータ1の認証データ制御部(A−1)に送信する。コンピュータ1の認証データ制御部(A−1)は複数のランダム認証データを一次記憶する。
コンピュータ1の固有情報(A−6)には、コンピュータ1においてランダム認証データを繰り返し生成する回数をあらかじめ記憶しておく。
図3(I−12)において、コンピュータ1における、認証データ制御部(A−1)はランダム認証データの生成要求を発行する。
図3(I−13)においてランダム認証データ生成部(A−4)は、ランダム認証データを認証データ制御部(A−1)に応答する。
認証データ制御部(A−1)にて生成した、複数のランダム認証データの組み合わせを一次記憶できるようにし、図3(I−12)及び(I−13)のシーケンスの部分を繰り返し処理する。
図3(I−14)において、認証データ制御部(A−1)はコンピュータ2で生成した複数のランダム認証データとコンピュータ1で生成した複数のランダム認証データのペアをランダム認証データ記憶領域(A−5)に登録し、認証データ制御部(A−1)は、コンピュータ1、コンピュータ2で生成したそれぞれの複数のランダム認証データの一時記憶消去を行う。
以降の処理としては、コンピュータ1とコンピュータ2の間で複数のランダム認証データを用いて照合、および、複数のランダム認証データの生成を行うが、前記第1の実施形態のシーケンスと同一であり、説明は省略する。
(本発明の第7の実施形態)
本発明の第7の実施形態に係る認証システムは、前記第1の実施形態ないし第4の実施形態と同様に構成され、コンピュータ2を識別するためのコンピュータ2の固有情報(B−6)を用い、コンピュータ2において、認証データ制御部(B−1)はコンピュータ1のランダムワンタイムパスワードの更新を開始する機能を具備し、タイマ制御部(B−7)はランダムワンタイムパスワードの周期的な自動更新の動作を開始するための機能を具備し、コンピュータ1において認証データ制御部(A−1)はコンピュータ2からのランダムワンタイムパスワード更新要求に含まれる情報とランダム認証データ記憶領域(A−5)に登録された情報をもとにコンピュータ2からのランダムワンタイムパスワード更新要求が正当であるか判断する機能を具備することにより、コンピュータ2からの自動更新要求を契機としてランダムワンタイムパスワードを更新することを異にする構成である。なお、ランダムワンタイムパスワードの周期的な自動更新の動作については、第2の実施形態の動作がコンピュータ2に置換されているのみで動作としては同様となるため、ここでの説明については省略する。
コンピュータ2においては、認証データ制御部(B−1)はコンピュータ2固有情報(B−6)を取得し、認証制御データ送信部(B−2)からコンピュータ1に送信する。
コンピュータ1においては、コンピュータ2から送信されたコンピュータ2固有情報を認証データ受信部(A−3)で受信し、認証制御データ制御部(A−1)に送信する。
コンピュータ1の認証制御データ制御部(A−1)では、コンピュータ2固有情報(B−6)からコンピュータ1とコンピュータ2の間の相互認証を実行する。
コンピュータ1とコンピュータ2の間の相互認証が成功した場合には、コンピュータ2からのランダムワンタイムパスワード更新要求に含まれる情報とランダム認証データ記憶領域(A−5)に登録された情報をもとに、コンピュータ2からの自動更新要求を契機としてランダムワンタイムパスワードを更新する。例えば、相互認証後、コンピュータ1に要請して前記(IV−4)から開始することもできる。
(本発明の第8の実施形態)
本発明の第8の実施形態に係る認証システムは、前記第7の実施形態に係る認証システムと同様に構成され、コンピュータ2の認証データ制御部(B−1)はコンピュータ1からのユーザ認証要求およびコンピュータ1からコンピュータ2へのランダムワンタイムパスワード自動更新要求の同時実行数を管理する機能を具備することにより、コンピュータ2の負荷にあわせて第7の実施形態に記載のランダムワンタイムパスワードの自動更新周期を可変とすることを異にする構成である。
本実施形態の動作を図5を参酌して説明する。
(1)第2の実施形態の動作として、コンピュータ1のタイマ制御部(A−7)は事前に設定された起動周期に従って認証データ制御部(A−1)に対しランダムワンタイムパスワードの更新要求を行う。(IV−1)
(2)コンピュータ2に接続された、システム全体のトラヒックの状況の監視の結果については、本発明とは別の無線制御システム等により求められ、その結果については、コンピュータ2の認証データ制御部(B−1)に通知される。
(3)コンピュータ2の認証データ制御部(B−1)において、システム全体のトラヒックが輻輳の状態に陥ったと判断した場合には、コンピュータ1のランダムワンタイムパスワードの自動更新周期を適切に判断し、コンピュータ1の認証データ制御部(A−1)に対してその更新周期の値を送信する。
(4)コンピュータ1の認証データ制御部(A−1)は、ランダムワンタイムパスワードの自動更新周期をコンピュータ1固有情報(A−6)に登録し、タイマ制御部(A−7)はその起動周期に従って認証データ制御部(A−1)に対しランダムワンタイムパスワードの更新要求を行う。(IV−1)
(5)(2)から(4)までの動作を繰り返すことにより本実施形態の自動更新周期を可変とした、ランダムワンタイムパスワードの自動更新が行われる。
コンピュータ2の認証データ制御部(B−1)において、システム全体のトラヒックが輻輳の状態より改善したと判断した場合には、事前に設定されたコンピュータ1のランダムワンタイムパスワードの自動更新周期を、コンピュータ1の認証データ制御部(A−1)に送信する。コンピュータ1の認証データ制御部(A−1)は、ランダムワンタイムパスワードの自動更新周期をコンピュータ1固有情報(A−6)から削除する。
(本発明の第9の実施形態)
本発明の第9の実施形態に係る認証システムは、前記第1の実施形態ないし第8の実施形態と同様に構成され、コンピュータ2では認証データデータベース(B−5)に格納する認証データが前記コンピュータ1固有情報(A−6)と対応づけて管理され、コンピュータ1からのユーザ認証もしくはランダムワンタイムパスワードの自動更新要求の際にコンピュータ1から通知されるコンピュータ1固有情報(A−6)をもとに要求元のコンピュータ1とコンピュータ2との間のランダムワンタイムパスワードを取得し要求時の認証データと照合機能を具備することにより、一人のユーザが物理的に異なる複数台のコンピュータ1を使用してコンピュータ2にアクセスすることを可能とすることを異にする構成である。
図1は本発明のシステム構成の一例である。
この図1に示すように、一人のユーザが物理的に異なる複数台のコンピュータ1を使用してコンピュータ2にアクセスすることを可能とする。コンピュータ1は、コンピュータ1およびコンピュータ2で生成されたランダムワンタイムパスワードを格納するためのランダム認証データ記憶領域(A−5)と、コンピュータ2に接続された各々のコンピュータを識別するためのコンピュータ1固有情報(A−6)については、物理的に異なるそれぞれのコンピュータ1内部で持ち管理されている。
コンピュータ2は一人のユーザが物理的に異なる複数台のコンピュータ1に対して、別々のランダムワンタイムパスワードを管理する。
コンピュータ2の認証データデータベース(B−5)に格納する認証データは、コンピュータ1固有情報(A−6)と対応づけて管理し、第5の実施形態で示した、コンピュータ1からの固有情報の送信と、コンピュータ2からコンピュータ1の固有情報の認証方法を用いることにより、一人のユーザからの物理的に異なる複数台のコンピュータ1を識別できる。
コンピュータ2は、第5の実施形態でのコンピュータ1の固有情報だけでなく、システムとしての本人認証も必要である。認証データ制御部(B−1)は、コンピュータ1からの認証の際には、認証データベース(B−5)に登録されている、本人認証のための情報との照合を行い、なりすましを防止する。詳細については、例えば一般的なバンキングシステム等にて実現されているものであり、当該明細書では、これ以上の説明は行わない。例えば、バイオメトリクス認証(biometrics authentication)が該当し、ユーザの指紋、網膜、虹彩、声紋、手のひら静脈パターン等の人間の身体的特徴を使ってユーザ認証する。つまり、このバイオメトリクス認証をコンピュータ1の固有情報同様に実行し、図4の運用フェーズを実行する。
(実施例1)
前記第1の実施形態に対応する実施例として、預貯金の入出金等を取り扱うバンキングシステムにおいて、あるユーザ(以降、ユーザと記す)が持つ携帯端末から本特許を使用しバンキングシステムにアクセスする場合、まずユーザ登録を行い、登録後、バンキングシステムが提供する入出金処理等のサービスを利用する。
[ユーザ登録]
携帯端末からユーザ任意のパスワード(以降、ユーザパスワードと記す)「1234」を入力するとバンキングシステムのサーバ(以降、サーバと記す)にユーザパスワードが送信される。
ユーザパスワード「1234」を受信したサーバは、サーバ内でランダムワンタイムパスワード(以降、サーバランダムワンタイムパスワードと記す)「abcdefg」を生成し、ユーザの携帯端末に送信する。
サーバランダムワンタイムパスワード「abcdefg」を受信した携帯端末は、携帯端末内でランダムなワンタイムパスワード(以降、クライアントランダムワンタイムパスワードと記す)「hijklmn」を生成し、携帯端末の記憶領域にサーバランダムワンタイムパスワード「abcdefg」とクライアントランダムワンタイムパスワード「hijklmn」を格納した後、ユーザパスワード「1234」、サーバランダムワンタイムパスワード「abcdefg」及びクライアントランダムワンタイムパスワード「hijklmn」をサーバに送信する。
前述3つのデータを受信したサーバは、サーバのデータベースに前述3つのデータを格納する。
サーバのデータベースに登録される情報の例を図11に示す。
サーバのデータベースにはユーザパスワード、クライアントランダムワンタイムパスワード、サーバランダムワンタイムパスワードがユーザを特定する情報(図11にはユーザIDと記す)と対応付けて格納され、更新前のランダムワンタイムパスワードと更新後のランダムワンタイムパスワードをそれぞれ別データとして格納することが出来る。
また、携帯端末の記憶領域に登録される情報の例を図12に示す。
携帯端末の記憶領域にはクライアントランダムワンタイムパスワード、サーバランダムワンタイムパスワードが格納され、更新前のランダムワンタイムパスワードと更新後のランダムワンタイムパスワードをそれぞれ別データとして格納することが出来る。
上記の動作で、携帯端末、サーバ双方にクライアントランダムワンタイムパスワード「hijklmn」とサーバランダムワンタイムパスワード「abcdefg」が格納される。
[バンキングシステムが提供する入出金処理等のサービス利用]
ユーザが携帯端末に予めサーバに登録したユーザパスワード「1234」を入力すると、携帯端末は、記憶されていたクライアントランダムワンタイムパスワード「hijklmn」とサーバランダムワンタイムパスワード「abcdefg」と合わせてサーバに送信する。
前述3つのデータを受信したサーバは、サーバのデータベースを検索し前述3つのデータが格納されているかどうかを判定する。
データが格納されている場合は新たなサーバランダムワンタイムパスワード「ABCDEFG」を生成し、ユーザパスワード「1234」とサーバランダムワンタイムパスワード「ABCDEFG」をサーバのデータベースに格納した後、携帯端末へ送信する。
サーバランダムワンタイムパスワード「ABCDEFG」を受信した携帯端末は、新たなクライアントランダムワンタイムパスワー「HIJKLMN」を生成し、携帯端末の記憶領域にサーバランダムワンタイムパスワード「ABCDEFG」とクライアントランダムワンタイムパスワード「HIJKLMN」を格納した後ユーザパスワード「1234」とサーバランダムワンタイムパスワード「ABCDEFG」クライアントランダムワンタイムパスワード「HIJKLMN」をサーバに送信する。
前述3つのデータを受信したサーバは、サーバのデータベースを検索しユーザパスワード「1234」とサーバランダムワンタイムパスワード「ABCDEFG」が格納されているかどうかを判定する。
データが格納されている場合は、サーバのデータベースに前述3つのデータを格納し、携帯端末に対しアクセス許可通知を送信する。
携帯端末は記憶領域からサーバランダムワンタイムパスワード「abcdefg」とクライアントランダムワンタイムパスワード「hijklmn」を削除する。
上記動作が完了すると携帯端末からサーバへのアクセスが可能となり、バンキングシステムの入出金処理を利用可能となる。
ここで、ユーザが利用する携帯端末としてはインターネット接続機能付きの携帯電話や個人用の携帯情報端末(PDA:Personal Digital Assistance)等が考えられ、携帯端末とサーバ間の通信手段としては携帯電話会社のデータ通信網、無線LAN等を使用したHTTPプロトコルによる通信等が考えられるが、必ずしも携帯端末である必要はなく、有線のネットワークに接続されたコンピュータでもよい。
また、送受信するデータは既存の暗号化技術を用いて暗号化してもよい。
ユーザが使用するコンピュータへの機能の実装方法としては、コンピュータのハードウェアによる実装でもよいし、コンピュータ上で動作するソフトウェアによる実装でもよい。
また、ここではバンキングシステムを例として取り上げているが、その他のユーザ認証を行うシステムへの適用も可能である。
(実施例2)
前記第2の実施形態に対応する実施例として、ユーザが持つ携帯端末からバンキングシステムのサーバに対し、一定周期でランダムワンタイムパスワードを更新する例を示す。
この場合、実施例1においてユーザがユーザパスワードを入力する代わりに携帯端末の固有情報を用いる。
携帯端末の固有情報としては、携帯電話会社が発行する契約者情報、携帯端末の製造番号等が考えられる。
これ以外に、バンキングシステムの提供者により固有の番号を払い出し、これを携帯端末の記憶領域に登録して使用する方法も考えられる。
携帯端末およびサーバのデータベースには実施例1に記載の情報に加え、携帯端末の固有情報が格納される。
(実施例3)
図9は実施例3の説明図である。
第3の実施形態に対応する実施例として、バンキングシステムのサーバのデータベースにはユーザパスワード「1234」とクライアントランダムワンタイムパスワード「hijklmn」とサーバランダムワンタイムパスワード「abcdefg」のデータが登録されているが、携帯端末の記憶領域にはクライアントランダムワンタイムパスワード「hijklmn」とサーバランダムワンタイムパスワード「ABCDEFG」が登録されている場合にこの携帯端末を使用してユーザ認証を行う場合の例を説明する。
ユーザが携帯端末からユーザパスワード「1234」を入力すると、携帯端末は、記憶されていたクライアントランダムワンタイムパスワード「hijklmn」とサーバランダムワンタイムパスワード「ABCDEFG」と合わせてサーバに送信する。
前述3つのデータを受信したサーバは、サーバのデータベースを検索し前述3つのデータが格納されているかどうかを判定するが、サーバのデータベースに格納されている該当ユーザのデータはユーザパスワード「1234」とクライアントランダムワンタイムパスワード「hijklmn」とサーバランダムワンタイムパスワード「abcdefg」でありサーバランダムワンタイムパスワードが一致しないため、ユーザ認証は失敗する。
同様に、クライアントワンタイムパスワードが一致しない場合もしくはユーザパスワードが一致しない場合もユーザ認証は失敗する。
(実施例4)
第4の実施形態に対応する実施例として、前述のバンキングシステムのサーバ(以降、サーバと記す)へユーザ登録を行った正規のユーザが使用するコンピュータをコンピュータ1(A)、コンピュータ1(A)とサーバで保持しているユーザパスワードとランダムワンタイムパスワードと端末固有情報を通信傍受等の不正な手段で入手し記憶領域に格納したコンピュータをコンピュータ1(B)とし、コンピュータ1(B)からサーバに対しユーザ認証を行う場合の例について図10を用いて説明する。
例えば、コンピュータ1(A)とサーバの間では前記第2の実施形態で示したランダムワンタイムパスワードの自動更新が3秒周期で行われているものとし、サーバがユーザ認証要求を受信してからユーザ認証要求を開始するまでの時間を5秒とすると、コンピュータ1(B)からユーザ認証要求が送信されたとしても、サーバがユーザ認証を開始するまでに少なくとも一回はコンピュータ1(A)からランダムワンタイムパスワードの自動更新が行われることになる。
また、コンピュータ1(A)からサーバへのユーザ認証が完了してサーバへのアクセスを行っている間は、コンピュータ1(A)からのランダムワンタイムパスワードの自動更新は停止するが、この間はサーバにて他のコンピュータからのユーザ認証要求を受け付けないようにすることで、サーバがユーザ認証要求とランダムワンタイムパスワードの自動更新要求を同時に受け付けた場合はクライアントから渡された端末固有情報が同じであっても異なるクライアントからの要求であると判断することが出来る。
まず、コンピュータ1(A)からサーバに対しユーザ認証を行った結果、コンピュータ1(A)およびサーバが保持するクライアントランダムワンタイムパスワードが「ABCDEFG」に、サーバランダムワンタイムパスワードが「HIJKLMN」に更新され、この時コンピュータ1(B)のユーザが通信傍受等の手段により前述の2つの認証データに加えてユーザパスワード「1234」を取得したとする。
コンピュータ1(A)のユーザがコンピュータ2へのアクセスを終了すると、コンピュータ2は再び前記ユーザのユーザ認証を受け付け可能な状態になる。
ここで、コンピュータ1(B)のユーザが取得した認証データを用いてサーバへユーザ認証を行うと、サーバはユーザ認証要求を受信した後認証開始待ち状態になり、5秒間待たされる。
次に、コンピュータ1(A)の自動更新周期が3秒であれば、サーバがユーザ認証を開始するまでにコンピュータの固有情報「00001」を持つコンピュータ1(A)からサーバへランダムワンタイムパスワード自動更新要求が送信される。
サーバではコンピュータの固有情報「00001」と当該ユーザの認証データを対応させて管理しており、自動更新の結果、コンピュータ1(A)とサーバが保持するクライアントランダムワンタイムパスワードが「opqrstu」に、サーバランダムワンタイムパスワードが「vwxyzab」に更新される。
その後、サーバはコンピュータ1(B)からのユーザ認証を開始するが、サーバが保持する認証データは更新されているため、コンピュータ1(B)からのユーザ認証は失敗する。
(実施例5)
第5の実施形態に対応する実施例として、前述のバンキングシステムのサーバ(以降、サーバと記す)にユーザが持つ携帯端末(以降、携帯端末と記す)からアクセスを行う際、携帯端末からサーバへ送信するユーザパスワードとランダムワンタイムパスワードに加え、携帯端末の固有情報を送信する場合について説明する。
実施例1において、携帯端末からユーザパスワード「1234」がサーバに送信される際、常に携帯端末の固有情報「00001」を付帯させサーバのデータベースに記憶させる。前述動作により、サーバで携帯端末からのアクセスを認証する際、ユーザパスワード、ランダムワンタイムパスワードに、携帯端末の固有情報が加わる。
実施例5に係るコンピュータ1の固有情報としては、コンピュータの物理アドレス(MACグローバルアドレス、IPv6アドレス)、携帯端末の契約者情報を記録したICカード(user identity module)での識別情報、FeliCa(登録商標)の非接触ICカード(Universal Subscriber Identity Module)での識別情報、バイオメトリクス認証である、非接触型手のひら静脈認証など、物理的にコンピュータ1または、コンピュータ1の利用者本人の識別情報をコンピュータ1固有情報として実現する。なお、コンピュータ1とコンピュータ2の間の相互のインターネット・セキュリティ技術における認証方式としては、デジタル署名方式のPKI (Public Key Infrastructure)等を用いた技術を用いることも可能であり、この場合、コンピュータ1にはクライアント証明書、コンピュータ2にはサーバ証明書が記録されることとなる。
以下、公開鍵暗号化方式とハッシュ関数を組合せた、代表的なデジタル署名のアルゴリズムと図2を用いた実現例を示す。
コンピュータ1の固有情報(A−6)に対して秘密鍵を適用して、デジタル署名を作成し、それをコンピュータ2に送信する。デジタル署名の受信者であるコンピュータ2については、公開されている公開鍵を用いてデジタル署名を復号する。
コンピュータ1においては、認証データ制御部(A−1)はコンピュータ1固有情報(A−6)を取得し、認証データ制御部(A−1)は、ハッシュ演算を行い、得られたメッセージダイジェスト(コンピュータ1固有情報の要約)からデジタル署名を作成する。
生成したメッセージダイジェストをコンピュータ1の秘密鍵で暗号化する。暗号化したコンピュータ1固有情報と生成したデジタル署名を、認証制御データ送信部(A−2)から送信する。
コンピュータ2においては、コンピュータ1から送信されたコンピュータ1固有情報とデジタル署名については、固有情報認証制御データ受信部(B−3)から、認証制御データ制御部(B−1)に送信する。認証制御データ制御部(B−1)では、暗号化したコンピュータ1の固有情報を復号化してコンピュータ1の処理と同様にメッセージダイジェストを生成する。さらに、認証制御データ制御部(B−1)では、デジタル署名をコンピュータ1の公開鍵を使って復号して、メッセージダイジェストを生成する。両者のメッセージダイジェストを比較することにより、コンピュータ2での認証が可能となる。
両者のメッセージダイジェストが一致し、デジタル署名の検証が成功した場合には、認証制御データ制御部(B−1)のメッセージダイジェストを認証制御データデータベース(B−5)に格納する。
両者のメッセージダイジェストが不一致となりデジタル署名の検証が失敗した場合には、ユーザパスワードとランダムワンタイムパスワードでの認証は行わない。
なお、周知の技術の一例を適用して説示しており、当該明細書では、これ以上の説明は行わない。
(実施例6)
第6の実施形態に対応する実施例として、前述のバンキングシステムのサーバ(以降、サーバと記す)にユーザが持つ携帯端末(以降、携帯端末と記す)からアクセスを行う際、携帯端末からサーバへ送信する携帯端末のランダムワンタイムパスワード(以降、クライアントランダムワンタイムパスワードと記す)、サーバから携帯端末へ送信するサーバのランダムワンタイムパスワード(以降、サーバランダムワンタイムパスワードと記す)、それぞれを複数生成する場合について説明する。
実施例1において、サーバランダムワンタイムパスワードとして「hijklmn」に加え「nmlkjih」をサーバ側で生成し、クライアントランダムワンタイムパスワードとして「abcdefg」に加え「gfedcba」を携帯端末側で生成し、携帯端末、サーバ双方で保持し認証を行う。
前述動作により、第三者が通信傍受による不正アクセスを試みる場合、複数のサーバランダムワンタイムパスワード、クライアントランダムワンタイムパスワードを盗聴する必要がある。
ここでは、サーバランダムワンタイムパスワード、クライアントランダムワンタイムパスワード双方2つずつしか記載していないが、3つ、4つ、それ以上と増やすことも可能である。
(実施例7)
第7の実施形態に対応する実施例として、前述のバンキングシステムのサーバ(以降、サーバと記す)からユーザが持つ携帯端末(以降、携帯端末と記す)に対しランダムワンタイムパスワード自動更新を行う場合について説明する。
実施例2において、携帯端末の固有情報を用いて携帯端末からランダムワンタイムパスワードの自動更新要求をする代わりにサーバの固有情報を用いて、サーバから、ランダムワンタイムパスワードの自動更新要求を行う。
サーバの固有情報としては、証明書発行機関から発行されるデジタル証明書等が考えられる。携帯端末およびサーバのデータベースには実施例1に記載の情報に加え、サーバの固有情報が格納される。
コンピュータ2固有情報の一部としては、物理的にコンピュータ2または、コンピュータ2の利用者本人の識別情報を用いる。(実施例5と同様であり説明は省略。)
さらに追加するコンピュータ2固有情報の例としては、実施例5で示した、デジタル署名方式のPKI(Public Key Infrastructure)を用いたインターネット・セキュリティ技術による、コンピュータ2のサーバ証明書とコンピュータ1固有情報を記録することになり、コンピュータ2からコンピュータ1に対して、ランダムワンタイムパスワードの自動更新要求を行うことが可能となる。
なお、周知技術については、当業者において自明な事項であり、当該明細書では、これ以上の説明は行わない。
(実施例8)
第8の実施形態に対応する実施例としては、現状の携帯電話サービスとして、災害等発生時(大地震や台風による被害の発生などや事故)などの際には、現地事情の確認のため携帯電話や携帯メールが集中することが多く、無線制御システムの構成装置あるいは回線が過負荷状態となり、発信/位置登録規制を実施するため、輻輳が発生し、さらに電話やメールができない状態に陥ってしまう。そのため、この輻輳の状況下においては、前記実施例7での、周期的な自動更新について、停止もしくは、優先を落とすケースが発生する。コンピュータ2はシステム全体のトラヒックの状況を監視の結果を取得し、その状況に合わせて、ランダムワンタイムパスワードの自動更新周期を可変とすることを可能とする。
(実施例9)
本発明を実施する場合の第9の実施形態で説示したように、様々な利用形態が想定される。また、登録した携帯端末、コンピュータ等からのセキュリティをより強化するために、コンピュータ2は、第5の実施形態でのコンピュータ1の固有情報だけでなく、バンキングシステムとして本人の認証も必要となる。コンピュータ1から最初のアクセス認証においては、本人にしか分からない暗証番号、パスワードや質問と答えの組合せなどを何種類も照合し、なりすましを確実に防止するように実施する。これは一般的にバンキングシステムでの実現されているものであり、当該明細書では、これ以上の説明は行わない。コンピュータ1の固有情報と、バンキングシステムにおける認証が成立した後には、コンピュータ2は、認証データデータベースに同一ユーザアカウントでそれぞれ登録された複数台のコンピュータ1毎に、別々のワンタイムパスワードを管理する。
以上の前記各実施形態及び各実施例により本発明を説明したが、本発明の技術的範囲は実施形態及び実施例に記載の範囲には限定されず、これら各実施形態及び各実施例に多様な変更又は改良を加えることが可能である。そして、かような変更又は改良を加えた実施の形態及び各実施例も本発明の技術的範囲に含まれる。このことは、特許請求の範囲及び課題を解決する手段からも明らかなことである。
(付記)
前記各実施形態及び各実施例について以下の付記を示す。
(付記1)
ネットワークに接続されたコンピュータ1とコンピュータ2との間でユーザ認証を行うシステムにおいて、前記コンピュータ1はユーザ認証のためのユーザパスワードを入力する手段と、ユーザ認証のたびにランダムに生成される認証データ生成手段と、前記の生成された認証データ及び、コンピュータ2でランダムに生成された認証データを保存するための記憶手段と、コンピュータ2との送受信認証データを制御する手段と、コンピュータ2との間で認証データを送受信するための手段とを具備し、前記コンピュータ2は前記コンピュータ1との間で認証データを送受信するための手段と、コンピュータ1から受信した認証データをもとにコンピュータ1のユーザが予め登録された正規のユーザであるかを認証するための手段と、コンピュータ1からのユーザ認証要求のたびにランダムに生成される認証データ生成手段と、ユーザパスワードと前記の生成された認証データ及び、コンピュータ1でランダムに生成された認証データを保存するための記憶手段と、コンピュータ1との送受信認証データを制御する手段とを具備し、コンピュータ1でランダムに生成された認証データ、コンピュータ2でランダムに生成された認証データを組み合わせて、ユーザ認証のたびに更新されるランダムな認証データであるランダムワンタイムパスワードを生成し、当該生成したランダムワンタイムパスワードをコンピュータ1の記憶手段及びコンピュータ2の記憶手段に保存し、保存したランダムワンタイムパスワードとユーザパスワードを合わせてセキュアなユーザ認証を行う認証システム。
(付記2)
前記ユーザパスワードの代わりにコンピュータ1の固有情報を用い、コンピュータ1とコンピュータ2の間で任意の周期でランダムワンタイムパスワードを自動更新する前記付記1に記載の認証システム。
(付記3)
コンピュータ2は、前記ユーザパスワード若しくはコンピュータ1の固有情報と、コンピュータ1から受信したランダムワンタイムパスワードとを、コンピュータ2に保存されたユーザパスワード若しくはコンピュータ1の固有情報及びランダムワンタイムパスワードと比較する前記付記1または2に記載の認証システム。
(付記4)
ユーザによる認証要求開始時にランダムワンタイムパスワードの自動更新を停止し、
認証完了時にランダムワンタイムパスワードの自動更新を再開し、ユーザによる認証要求からコンピュータ2の照合完了までの時間をランダムワンタイムパスワードの自動更新周期間隔より長くする前記付記2または3に記載の認証システム。
(付記5)
ユーザ認証要求の際にコンピュータ1からコンピュータ2に対して、ユーザパスワードとランダムワンタイムパスワードに加え、コンピュータ1の固有情報をコンピュータ2に送信し、コンピュータ2がユーザパスワード、ランダムワンタイムパスワード及びコンピュータ1の固有情報で認証する前記付記1ないし4のいずれかに記載の認証システム。
(付記6)
コンピュータ1でランダムに複数生成された認証データ、コンピュータ2でランダムに複数生成された認証データを組み合わせて、ユーザ認証のたびに更新されるランダムな認証データであるランダムワンタイムパスワードを複数生成し、当該複数生成したランダムワンタイムパスワードをコンピュータ1の記憶手段及びコンピュータ2の記憶手段に保存し、保存した複数ランダムワンタイムパスワードとユーザパスワードを合わせてユーザ認証を行う前記付記1ないし5のいずれかに記載の認証システム。
(付記7)
前記コンピュータ1の固有情報の代わりにコンピュータ2の固有情報を用い、コンピュータ2からランダムワンタイムパスワードの自動更新を要求する前記付記2ないし6のいずれかに記載の認証システム。
(付記8)
コンピュータ2のシステムトラフィックを監視し、当該コンピュータ2のシステムトラフィックに応じて自動更新周期を変更する前記付記7に記載の認証システム。
(付記9)
同一ユーザに対して複数のコンピュータ1を具備し、当該同一ユーザに対する複数のコンピュータ1それぞれにコンピュータ2との間でランダムワンタイムパスワードを使用する前記付記1ないし8のいずれかに記載の認証システム。
(付記10)
ユーザが使用するコンピュータ1とユーザ認証要求を受けるコンピュータ2とで実行される認証方法において、コンピュータ1がユーザから受け付けたパスワードをコンピュータ2に送信してユーザ登録要求するステップと、コンピュータ2がコンピュータ1からの当該登録要求に対してランダムな認証データを生成して受信したパスワードと記録するステップと、コンピュータ2が生成したコンピュータ2の認証データをコンピュータ1に送信するステップと、コンピュータ1が、コンピュータ2の認証データを受信してランダムな認証データを生成し、受信したコンピュータ2の認証データと生成したコンピュータ1の認証データを記録するステップと、コンピュータ1が、ユーザから受け付けたパスワード、受信したコンピュータ2の認証データ及び生成したコンピュータ1の認証データをコンピュータ2に送信するステップと、コンピュータ2が、コンピュータ1からのユーザから受け付けたパスワード及びコンピュータ2の認証データと、記録しているパスワード及びコンピュータ2の認証データを照合するステップと、コンピュータ2が、パスワードとコンピュータ2の認証データの照合が成功した場合に、コンピュータ1の認証データも記録するステップとからなるユーザ登録フェーズと、コンピュータ1がユーザから受け付けたパスワード、ユーザ登録フェーズで記録したコンピュータ1の認証データ及びコンピュータ2の認証データをコンピュータ2に送信してユーザ認証要求するステップと、コンピュータ2が、コンピュータ1からの当該認証要求に対してコンピュータ1から受信したパスワード、コンピュータ1の認証データ及びコンピュータ2の認証データと記録しているパスワード、コンピュータ1の認証データ及びコンピュータ2の認証データを照合するステップと、コンピュータ2が、パスワード、コンピュータ1の認証データ及びコンピュータ2の認証データの照合が成功した場合に、ランダムな認証データを新たに生成して受信したパスワードと記録するステップと、コンピュータ2が新たに生成したコンピュータ2の認証データをコンピュータ1に送信するステップと、コンピュータ1が、コンピュータ2の新たな認証データを受信してランダムな認証データを新たに生成し、受信したコンピュータ2の新たな認証データと生成したコンピュータ1の新たな認証データを記録するステップと、コンピュータ1が、ユーザから受け付けたパスワード、受信したコンピュータ2の新たな認証データ及び生成したコンピュータ1の新たな認証データをコンピュータ2に送信するステップと、コンピュータ2が、コンピュータ1からのユーザから受け付けたパスワード及びコンピュータ2の新たな認証データと、記録しているパスワード及びコンピュータ2の新たな認証データを照合するステップと、コンピュータ2が、パスワードとコンピュータ2の認証データの照合が成功した場合に、コンピュータ1の認証データも記録して認証成功とするステップとからなる運用フェーズとを含む認証方法。
(付記11)
前記ユーザパスワードの代わりにコンピュータ1の固有情報を用い、任意の周期で運用フェーズを実行してランダムワンタイムパスワードを自動更新する前記付記10に記載の認証方法。
(付記12)
コンピュータ1からのユーザによる認証要求開始時にランダムワンタイムパスワードの自動更新を停止し、認証完了時にランダムワンタイムパスワードの自動更新を再開し、コンピュータ2のコンピュータ1からのユーザによる認証要求からコンピュータ2の照合開始までの時間をランダムワンタイムパスワードの自動更新周期間隔より長くする前記付記11に記載の認証方法。
(付記13)
コンピュータ2のシステムトラフィックを監視し、当該コンピュータ2のシステムトラフィックに応じて自動更新周期を変更する前記付記11または12に記載の認証方法。
(付記14)
同一ユーザ関して複数のコンピュータ1とコンピュータ2がユーザ登録フェーズを実行し、それぞれのコンピュータ1に対するランダムワンタイムパスワードを設定し、コンピュータ1からの認証要求時にコンピュータ2が対応するコンピュータ1のランダムワンタイムパスワードを用いて運用フェーズを実行する前記付記10ないし13のいずれかに記載の認証方法。
本発明のシステム構成の一例である。 本発明を実現するための原理図である。 本発明の第1の実施形態に係る認証システムのシーケンス図である。 本発明の第1の実施形態に係る認証システムのシーケンス図である。 本発明の第2の実施形態に係る認証システムのシーケンス図である。 本発明の第4の実施形態に係るコンピュータ1の動作を説明するためのシーケンス図である。 本発明の第4の実施形態に係るコンピュータ2のユーザ認証の動作を説明するためのシーケンス図である。 本発明の第5の実施形態に係る認証システムのシーケンス図である。 実施例3の説明図である。 実施例4の説明図である。 実施例に係るサーバのデータベースに登録される情報の例である。 実施例に係る携帯端末の記憶領域に登録される情報の例である。
符号の説明
1 コンピュータ
1’ 第三者のコンピュータ
1(A) 携帯電話
1(B) デスクトップ型コンピュータ
1(C) ノート型コンピュータ
(A−1) 認証データ制御部
(A−2) 認証データ送信部
(A−3) 認証データ受信部
(A−4) ランダム認証データ生成部
(A−5) ランダム認証データ記憶領域
(A−6) コンピュータ1固有情報
(A−7) タイマ制御部
(A−8) ユーザパスワード入力部
2 コンピュータ
(B−1) 認証データ制御部
(B−2) 認証データ送信部
(B−3) 認証データ受信部
(B−4) ランダム認証データ生成部
(B−5) ランダム認証データ記憶領域
(B−6) コンピュータ2固有情報
(B−7) タイマ制御部

Claims (10)

  1. ネットワークに接続されたコンピュータ1とコンピュータ2との間でユーザ認証を行うシステムにおいて、
    前記コンピュータ1はユーザ認証のためのユーザパスワードを入力する手段と、ユーザ認証のたびにランダムに生成される認証データ生成手段と、前記の生成された認証データ及び、コンピュータ2でランダムに生成された認証データを保存するための記憶手段と、コンピュータ2との送受信認証データを制御する手段と、コンピュータ2との間で認証データを送受信するための手段とを具備し、
    前記コンピュータ2は前記コンピュータ1との間で認証データを送受信するための手段と、コンピュータ1から受信した認証データをもとにコンピュータ1のユーザが予め登録された正規のユーザであるかを認証するための手段と、コンピュータ1からのユーザ認証要求のたびにランダムに生成される認証データ生成手段と、ユーザパスワードと前記の生成された認証データ及び、コンピュータ1でランダムに生成された認証データを保存するための記憶手段と、コンピュータ1との送受信認証データを制御する手段とを具備し、
    コンピュータ1でランダムに生成された認証データ、コンピュータ2でランダムに生成された認証データを組み合わせて、ユーザ認証のたびに更新されるランダムな認証データであるランダムワンタイムパスワードを生成し、当該生成したランダムワンタイムパスワードをコンピュータ1の記憶手段及びコンピュータ2の記憶手段に保存し、保存したランダムワンタイムパスワードとユーザパスワードを合わせてセキュアなユーザ認証を行う認証システム。
  2. 前記ユーザパスワードの代わりにコンピュータ1の固有情報を用い、
    コンピュータ1とコンピュータ2の間で任意の周期でランダムワンタイムパスワードを自動更新する
    前記請求項1に記載の認証システム。
  3. コンピュータ2は、前記ユーザパスワード若しくはコンピュータ1の固有情報と、コンピュータ1から受信したランダムワンタイムパスワードとを、コンピュータ2に保存されたユーザパスワード若しくはコンピュータ1の固有情報及びランダムワンタイムパスワードと比較する
    前記請求項1または2に記載の認証システム。
  4. ユーザによる認証要求開始時にランダムワンタイムパスワードの自動更新を停止し、
    認証完了時にランダムワンタイムパスワードの自動更新を再開し、
    ユーザによる認証要求からコンピュータ2の照合完了までの時間をランダムワンタイムパスワードの自動更新周期間隔より長くする
    前記請求項2または3に記載の認証システム。
  5. ユーザ認証要求の際にコンピュータ1からコンピュータ2に対して、ユーザパスワードとランダムワンタイムパスワードに加え、コンピュータ1の固有情報をコンピュータ2に送信し、
    コンピュータ2がユーザパスワード、ランダムワンタイムパスワード及びコンピュータ1の固有情報で認証する
    前記請求項1ないし4のいずれかに記載の認証システム。
  6. コンピュータ1でランダムに複数生成された認証データ、コンピュータ2でランダムに複数生成された認証データを組み合わせて、ユーザ認証のたびに更新されるランダムな認証データであるランダムワンタイムパスワードを複数生成し、当該複数生成したランダムワンタイムパスワードをコンピュータ1の記憶手段及びコンピュータ2の記憶手段に保存し、保存した複数ランダムワンタイムパスワードとユーザパスワードを合わせてユーザ認証を行う
    前記請求項1ないし5のいずれかに記載の認証システム。
  7. 前記コンピュータ1の固有情報の代わりにコンピュータ2の固有情報を用い、コンピュータ2からランダムワンタイムパスワードの自動更新を要求する
    前記請求項2ないし6のいずれかに記載の認証システム。
  8. コンピュータ2のシステムトラフィックを監視し、
    当該コンピュータ2のシステムトラフィックに応じて自動更新周期を変更する
    前記請求項7に記載の認証システム。
  9. 同一ユーザに対して複数のコンピュータ1を具備し、
    当該同一ユーザに対する複数のコンピュータ1それぞれにコンピュータ2との間でランダムワンタイムパスワードを使用する
    前記請求項1ないし8のいずれかに記載の認証システム。
  10. ユーザが使用するコンピュータ1とユーザ認証要求を受けるコンピュータ2とで実行される認証方法において、
    コンピュータ1がユーザから受け付けたパスワードをコンピュータ2に送信してユーザ登録要求するステップと、
    コンピュータ2がコンピュータ1からの当該登録要求に対してランダムな認証データを生成して受信したパスワードと記録するステップと、
    コンピュータ2が生成したコンピュータ2の認証データをコンピュータ1に送信するステップと、
    コンピュータ1が、コンピュータ2の認証データを受信してランダムな認証データを生成し、受信したコンピュータ2の認証データと生成したコンピュータ1の認証データを記録するステップと、
    コンピュータ1が、ユーザから受け付けたパスワード、受信したコンピュータ2の認証データ及び生成したコンピュータ1の認証データをコンピュータ2に送信するステップと、
    コンピュータ2が、コンピュータ1からのユーザから受け付けたパスワード及びコンピュータ2の認証データと、記録しているパスワード及びコンピュータ2の認証データを照合するステップと、
    コンピュータ2が、パスワードとコンピュータ2の認証データの照合が成功した場合に、コンピュータ1の認証データも記録するステップとからなるユーザ登録フェーズと、
    コンピュータ1がユーザから受け付けたパスワード、ユーザ登録フェーズで記録したコンピュータ1の認証データ及びコンピュータ2の認証データをコンピュータ2に送信してユーザ認証要求するステップと、
    コンピュータ2が、コンピュータ1からの当該認証要求に対してコンピュータ1から受信したパスワード、コンピュータ1の認証データ及びコンピュータ2の認証データと記録しているパスワード、コンピュータ1の認証データ及びコンピュータ2の認証データを照合するステップと、
    コンピュータ2が、パスワード、コンピュータ1の認証データ及びコンピュータ2の認証データの照合が成功した場合に、ランダムな認証データを新たに生成して受信したパスワードと記録するステップと、
    コンピュータ2が新たに生成したコンピュータ2の認証データをコンピュータ1に送信するステップと、
    コンピュータ1が、コンピュータ2の新たな認証データを受信してランダムな認証データを新たに生成し、受信したコンピュータ2の新たな認証データと生成したコンピュータ1の新たな認証データを記録するステップと、
    コンピュータ1が、ユーザから受け付けたパスワード、受信したコンピュータ2の新たな認証データ及び生成したコンピュータ1の新たな認証データをコンピュータ2に送信するステップと、
    コンピュータ2が、コンピュータ1からのユーザから受け付けたパスワード及びコンピュータ2の新たな認証データと、記録しているパスワード及びコンピュータ2の新たな認証データを照合するステップと、
    コンピュータ2が、パスワードとコンピュータ2の認証データの照合が成功した場合に、コンピュータ1の認証データも記録して認証成功とするステップとからなる運用フェーズとを含む認証方法。
JP2006187908A 2006-07-07 2006-07-07 認証システム及びその方法 Withdrawn JP2008015877A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006187908A JP2008015877A (ja) 2006-07-07 2006-07-07 認証システム及びその方法
US11/706,984 US20080010673A1 (en) 2006-07-07 2007-02-16 System, apparatus, and method for user authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006187908A JP2008015877A (ja) 2006-07-07 2006-07-07 認証システム及びその方法

Publications (1)

Publication Number Publication Date
JP2008015877A true JP2008015877A (ja) 2008-01-24

Family

ID=38920470

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006187908A Withdrawn JP2008015877A (ja) 2006-07-07 2006-07-07 認証システム及びその方法

Country Status (2)

Country Link
US (1) US20080010673A1 (ja)
JP (1) JP2008015877A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011083867A1 (ja) * 2010-01-08 2011-07-14 Hishinuma Noboru 認証装置、認証方法、及び、プログラム
JP2014197321A (ja) * 2013-03-29 2014-10-16 セコム株式会社 照合システム
JP2018516403A (ja) * 2015-05-07 2018-06-21 ジェムアルト エスアー サービスへのアクセスを管理する方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2692083C (en) 2007-06-26 2017-06-06 G3-Vision Limited Authentication system and method
US8839383B2 (en) * 2007-08-20 2014-09-16 Goldman, Sachs & Co. Authentification broker for the securities industry
US8875259B2 (en) * 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8424057B2 (en) 2007-12-28 2013-04-16 Ebay, Inc. Mobile anti-phishing
US8739259B1 (en) * 2011-04-11 2014-05-27 Cellco Partnership Multilayer wireless mobile communication device authentication
US8990906B2 (en) * 2011-07-20 2015-03-24 Daon Holdings Limited Methods and systems for replacing shared secrets over networks
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
AU2012101559B4 (en) * 2012-08-10 2013-05-30 Device Authority Ltd Device identification using synthetic device keys
AU2012101558B4 (en) * 2012-08-29 2013-05-30 Device Authority Ltd Adaptive device authentication
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
FR3013475B1 (fr) * 2013-11-19 2017-05-19 Oberthur Technologies Procede et dispositifs d'authentification pour acceder a un compte utilisateur d'un service sur un reseau de donnees
US9619633B1 (en) 2014-06-18 2017-04-11 United Services Automobile Association (Usaa) Systems and methods for upgrading authentication systems
JP6207797B1 (ja) * 2015-12-28 2017-10-04 パスロジ株式会社 ユーザ認証方法及びかかる方法を実現するためのシステム
CN107733852B (zh) * 2017-08-24 2019-06-21 北京三快在线科技有限公司 一种身份验证方法及装置,电子设备
US11303632B1 (en) * 2018-06-08 2022-04-12 Wells Fargo Bank, N.A. Two-way authentication system and method
US11172003B1 (en) * 2020-09-17 2021-11-09 Accenture Global Solutions Limited System and method to control a media client using a message service

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US7434050B2 (en) * 2003-12-11 2008-10-07 International Business Machines Corporation Efficient method for providing secure remote access
NO20050152D0 (no) * 2005-01-11 2005-01-11 Dnb Nor Bank Asa Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne
US7707626B2 (en) * 2005-06-01 2010-04-27 At&T Corp. Authentication management platform for managed security service providers

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011083867A1 (ja) * 2010-01-08 2011-07-14 Hishinuma Noboru 認証装置、認証方法、及び、プログラム
JP5764501B2 (ja) * 2010-01-08 2015-08-19 昇 菱沼 認証装置、認証方法、及び、プログラム
JP2014197321A (ja) * 2013-03-29 2014-10-16 セコム株式会社 照合システム
JP2018516403A (ja) * 2015-05-07 2018-06-21 ジェムアルト エスアー サービスへのアクセスを管理する方法
US10251062B2 (en) 2015-05-07 2019-04-02 Gemalto Sa Method of managing access to a service

Also Published As

Publication number Publication date
US20080010673A1 (en) 2008-01-10

Similar Documents

Publication Publication Date Title
JP2008015877A (ja) 認証システム及びその方法
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
US20190394322A1 (en) Device locator disable authentication
WO2018121387A1 (zh) 安全验证方法、平台、装置和系统
US8925053B1 (en) Internet-accessible service for dynamic authentication and continuous assertion of trust level in identities
CN100438421C (zh) 用于对网络位置的子位置进行用户验证的方法和系统
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
US20170093920A1 (en) User authentication
US20180048472A1 (en) Identification and/or authentication system and method
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
KR102265788B1 (ko) 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
KR101941227B1 (ko) 신원확인 또는 부인방지가 가능한 fido 인증 장치 및 그 방법
US20080189772A1 (en) Method for generating digital fingerprint using pseudo random number code
US20070186277A1 (en) System and method for utilizing a token for authentication with multiple secure online sites
JP5013931B2 (ja) コンピューターログインをコントロールする装置およびその方法
US10482283B2 (en) Data breach detection system
US20150200780A1 (en) Identification and/or authentication method
US11663318B2 (en) Decentralized password vault
KR20080087917A (ko) 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템
CN108256302A (zh) 数据安全访问方法及装置
WO2016070611A1 (zh) 一种数据处理方法、服务器及终端
CN110601854B (zh) 一种授权客户端、配电终端设备及其授权方法
CN114157438A (zh) 网络设备管理方法、装置及计算机可读存储介质
WO2018226500A1 (en) Biometric identification system and associated methods
CN114036490A (zh) 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090413

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20101025