JP2008181253A - 認証装置及び認証方法並びに認証プログラム - Google Patents

認証装置及び認証方法並びに認証プログラム Download PDF

Info

Publication number
JP2008181253A
JP2008181253A JP2007013057A JP2007013057A JP2008181253A JP 2008181253 A JP2008181253 A JP 2008181253A JP 2007013057 A JP2007013057 A JP 2007013057A JP 2007013057 A JP2007013057 A JP 2007013057A JP 2008181253 A JP2008181253 A JP 2008181253A
Authority
JP
Japan
Prior art keywords
authentication
information
user
authentication information
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007013057A
Other languages
English (en)
Inventor
Tetsuro Yamazaki
哲朗 山崎
Noriaki Saito
典明 斉藤
Tatsuya Kushida
達也 櫛田
Toru Kobayashi
透 小林
Atsushi Kanai
敦 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007013057A priority Critical patent/JP2008181253A/ja
Publication of JP2008181253A publication Critical patent/JP2008181253A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】個人情報の漏洩を低減させる認証装置及び認証方法並びに認証用のプログラムを提供する。
【解決手段】認証装置2は、利用者識別子、利用者パスワード、及び、それら利用者識別子及び利用者パスワードと関連付けられ、且つ、個々の情報では利用者を特定できない認証用情報を組み合わせた認証情報管理表を生成する認証情報管理手段22と、利用者認証のために利用者端末から取得した利用者識別子、及び、認証情報管理表に含まれる利用者識別子を比較する利用者識別子比較手段23と、利用者識別子比較手段23の結果に基づいて、利用者認証のために利用者端末から取得した認証用情報、及び、認証情報管理表に含まれる認証用情報を比較する認証情報比較手段24とを備える。
【選択図】図4

Description

本発明は、ネットワークサービスを提供するシステムにおける、サービス利用者に対するパスワード再発行時の本人認証技術に関し、特に、そのような本人認証に係る認証装置及び認証方法並びに認証プログラムに関する。
現在のネットワーク(NW)サービスサイトでは、利用者が識別IDやパスワードを忘れた際に、それらを再発行するためのURLを利用者に知らせる。そのようなNWサービスサイトでは、利用者本人を特定できる詳細な住所や電話番号、電子メールアドレスの登録が要求される。
また、パスワード再発行時の本人認証について、利用者本人を特定できる詳細な住所や電話番号、電子メールアドレスを利用しない方式として、本人のみが知っている質問文とその答えを利用者自身が登録しておき、パスワード再発行手続きの際にその質問に答える、という方式がある(例えば、非特許文献1参照)。
尚、認証のための情報を暗号化鍵で暗号化する技術は、共通鍵暗号方式として一般的に知られている(例えば、非特許文献2参照)。
株式会社アスキー、"Webセキュリティ完全防御マニュアル(情報漏えいを止めろ!)"、ネットワークマガジン6月号、日本、2006年4月24日、pp.66、中欄22―30行目 日本電信電話株式会社、三菱電機株式会社、"Camellia"、 [online] 、 [2006年12月18日検索] 、インターネット〈http:// info.isl.ntt.co.jp/crypt/camellia/intro.html〉
現在のNWサービスサイトにおいて、利用者の識別IDやパスワードを再発行する際に、利用者本人を特定できる詳細な住所や電話番号、電子メールアドレスの登録を要求する認証態様では、個人情報の漏洩に繋がるという問題が生じる。結果的に、利用者としては、個人情報の漏洩の不安が生じるため、そのサイトがある程度信頼できるか、提供されているサービスヘの利用欲求が大きくないかぎり、そのようなサイトの利用を避けることが多い。
また、パスワード再発行時の本人認証において、本人のみが知っている質問文とその答えを利用者自身が登録しておき、パスワード再発行手続きの際にその質問に答える、という方式では、登録する質問の内容自体が本人を特定する情報になってしまうという問題がある。或いは、その質問内容が表示されるため、安易な質問を登録した場合、他者に答えを見破られてしまう恐れがあるという問題も指摘されている。
本発明の目的は、上述の問題に着目し、従来の認証態様とは異なり、個人情報の漏洩を低減させる認証装置及び認証方法並びに認証用のプログラムを提供することである。
上記目的を達成するため、パスワード再発行時の認証のための利用者情報の登録として、本人を特定できる詳細な住所や電話番号、電子メールアドレスではなく、本人性の薄い情報を多数登録する。NWサービスサイト側では、本人性の薄い多数の情報を利用して、利用者を認証した後、パスワード再発行の手続きを実行する。
本発明の概要として、後述するように、パスワード再発行時の認証情報登録フェーズとパスワード再発行時の認証フェーズに分けることができる。
(パスワード再発行時の認証情報登録フェーズ)
まず、利用者は最初に、認証する側に対して、ニックネームなどサービス利用時の利用者を識別するための利用者識別子を登録する。
次に、認証する側は、利用者から提示された利用者識別子が、事前に登録してある他者の利用者識別子と一致した場合、再度利用者識別子の登録を要求する。
次に、利用者識別子の重複が無い場合、認証する側は、パスワード再発行時の認証のための情報の登録を要求する。その認証のための情報は、認証する側で提供するサービスを利用者が利用する際のアイデンティティに応じた情報とし、具体的には、出身地や現在住所・勤務地に関する県名、市名、町名、あるいは趣味、所有物、生年月日や、などの情報を登録する。そのような情報個々からでは、本人であることを特定できないものに限られる。また、そのような情報は、利用者自身が判断(了解)した情報である。
(パスワード再発行時の認証フェーズ)
利用者は、認証する側に対して、利用者識別子及びパスワード再発行の手続きに進むために、複数の認証情報を提示する。
次に、認証する側は、提示された利用者識別子と認証のための複数の情報と、認証情報管理表とを比較参照し、認証の可否を判断する。
即ち、本発明による第1の態様の認証装置は、利用者認証に用いられる利用者端末とネットワークを通じて相互接続する認証装置であって、利用者識別子、利用者パスワード、及び、前記利用者識別子及び前記利用者パスワードと関連付けられ、且つ、個々の情報では利用者を特定できない認証用情報を組み合わせた認証情報管理表を生成する認証情報管理手段と、利用者認証のために前記利用者端末から取得した利用者識別子、及び、前記認証情報管理表に含まれる利用者識別子を比較する利用者識別子比較手段と、前記利用者識別子比較手段の結果として、各利用者識別子が一致している場合にのみ、利用者認証のために前記利用者端末から取得した認証用情報、及び、前記認証情報管理表に含まれる認証用情報を比較する認証情報比較手段とを備え、前記認証情報比較手段の結果として、各認証用情報が一致している場合にのみ、利用者本人であると認証されることを特徴とする。
更なる態様の認証装置は、第1の態様の認証装置に対し、前記認証情報管理手段により予め生成される認証情報管理表に含まれる、前記利用者に対して認証対象となる情報を識別して暗号化する暗号化手段と、前記暗号化した認証対象となる情報を、前記利用者端末に送信する送信手段と、利用者認証のために、前記利用者端末から前記暗号化した認証対象となる情報を受信する受信手段と、前記受信手段により受信した前記暗号化した認証対象となる情報を復号する復号手段とを更に備え、前記認証情報比較手段が、前記復号手段により復号した認証対象となる情報、及び、前記暗号化手段で暗号化する際に識別した認証情報管理表に含まれる情報を比較することを特徴とする。
更に別の態様の認証装置は、第1の態様の認証装置に対し、利用者周囲の環境情報を取得する周囲環境情報収集装置とネットワークを通じて相互接続され、前記周囲環境情報収集装置から、前記利用者周囲の環境情報のうち個々の情報では利用者を特定できない情報を認証用情報とするために収集する認証情報収集手段を更に備え、前記認証情報管理手段が、前記利用者識別子、前記利用者パスワード、及び、前記利用者識別子及び前記利用者パスワードと関連付けられ、且つ、前記認証情報収集手段からの認証用情報を組み合わせた認証情報管理表を生成することを特徴とする。
また、上述の認証装置と、利用者認証のためにネットワークを通じて相互接続する利用者端末についても特徴付けられる。
本発明による第2の態様の認証方法は、利用者認証に用いられる利用者端末とネットワークを通じて相互接続する認証装置により、利用者を認証する方法であって、前記認証装置が、利用者識別子、利用者パスワード、及び、前記利用者識別子及び前記利用者パスワードと関連付けられ、且つ、個々の情報では利用者を特定できない認証用情報を組み合わせた認証情報管理表を生成するステップ(a)と、利用者認証のために前記利用者端末から取得した利用者識別子、及び、前記認証情報管理表に含まれる利用者識別子を比較するステップ(b)と、前記ステップ(b)の結果として、各利用者識別子が一致している場合にのみ、利用者認証のために前記利用者端末から取得した認証用情報、及び、前記認証情報管理表に含まれる認証用情報を比較するステップ(c)と、前記ステップ(c)の結果として、各認証用情報が一致している場合にのみ、利用者本人であると認証するステップ(d)とを含むことを特徴とする。
更なる態様の認証方法は、第2の態様の認証方法に対し、前記ステップ(a)により予め生成される認証情報管理表に含まれる、前記利用者に対して認証対象となる情報を識別して暗号化するステップ(e)と、前記暗号化した認証対象となる情報を、前記利用者端末に送信するステップ(f)と、認証のために、前記利用者端末から前記暗号化した認証対象となる情報を受信するステップ(g)と、前記ステップ(g)により受信した前記暗号化した認証対象となる情報を復号するステップ(h)とを更に含み、前記ステップ(c)が、前記ステップ(h)により復号した認証対象となる情報、及び、前記ステップ(e)で暗号化する際に識別した認証情報管理表に含まれる情報を比較するステップであることを特徴とする。
更に別の態様の認証方法は、第2の態様の認証方法に対し、利用者周囲の環境情報を取得する周囲環境情報収集装置とネットワークを通じて相互接続するステップ(i)と、前記周囲環境情報収集装置から、前記利用者周囲の環境情報のうち個々の情報では利用者を特定できない情報を認証用情報とするために収集するステップ(j)とを更に含み、前記ステップ(a)が、前記利用者識別子、前記利用者パスワード、及び、前記利用者識別子及び前記利用者パスワードと関連付けられ、且つ、前記ステップ(j)からの認証用情報を組み合わせた認証情報管理表を生成するステップであることを特徴とする。
更に本発明による第3の態様の認証プログラムは、利用者認証に用いられる利用者端末とネットワークを通じて相互接続するコンピュータに、利用者識別子、利用者パスワード、及び、前記利用者識別子及び前記利用者パスワードと関連付けられ、且つ、個々の情報では利用者を特定できない認証用情報を組み合わせた認証情報管理表を生成するステップ(a)と、利用者認証のために前記利用者端末から取得した利用者識別子、及び、前記認証情報管理表に含まれる利用者識別子を比較するステップ(b)と、前記ステップ(b)の結果として、各利用者識別子が一致している場合にのみ、利用者認証のために前記利用者端末から取得した認証用情報、及び、前記認証情報管理表に含まれる認証用情報を比較するステップ(c)と、前記ステップ(c)の結果として、各認証用情報が一致している場合にのみ、利用者本人であると認証するステップ(d)とを実行させるための認証プログラムとして特徴付けられる。
更に別の態様の認証プログラムは、第3の態様の認証プログラムに対し、前記ステップ(a)により予め生成される認証情報管理表に含まれる、前記利用者に対して認証対象となる情報を識別して暗号化するステップ(e)と、前記暗号化した認証対象となる情報を、前記利用者端末に送信するステップ(f)と、認証のために、前記利用者端末から前記暗号化した認証対象となる情報を受信するステップ(g)と、前記ステップ(g)により受信した前記暗号化した認証対象となる情報を復号するステップ(h)とを更に実行させるための認証プログラムであって、前記ステップ(c)が、前記ステップ(h)により復号した認証対象となる情報、及び、前記ステップ(e)で暗号化する際に識別した認証情報管理表に含まれる情報を比較するステップであることを特徴とする。
更に別の態様の認証プログラムは、第3の態様の認証プログラムに対し、利用者周囲の環境情報を取得する周囲環境情報収集装置とネットワークを通じて相互接続するステップ(i)と、前記周囲環境情報収集装置から、前記利用者周囲の環境情報のうち個々の情報では利用者を特定できない情報を認証用情報とするために収集するステップ(j)とを更に実行させるための認証プログラムであって、前記ステップ(a)が、前記利用者識別子、前記利用者パスワード、及び、前記利用者識別子及び前記利用者パスワードと関連付けられ、且つ、前記ステップ(j)からの認証用情報を組み合わせた認証情報管理表を生成するステップであることを特徴とする。
本発明によれば、利用者識別子として、実名や電子メールアドレスではなく、利用者が任意に設定可能なニックネームを利用し、認証のための情報として、本人性の薄い情報を利用するため、本人を特定できる詳細な住所や電話番号、電子メールアドレスの登録が不要となる。これにより、本人を特定できる情報を用いずに、パスワード再発行時の利用者認証が可能となるため、個人情報の漏洩の危険性が低くなり、利用者側の不安を軽減でき、ネットワークサービスに対する利用者の増加が期待できる。
また、パスワード再発行時の利用者を認証するための情報として、利用者がNWサービスサイトを利用する際のアイデンティティに応じた情報を登録するため、利用者のNWサービスサイト利用目的に応じて、認証情報を設定できる。
また、多数の情報を認証のための情報として利用するため、認証のための情報が全て漏洩したとしても、なりすまされる、という危険性を低減できる。
以下、本発明による実施例1〜3について図面を参照して説明する。尚、各図面において同様な構成要素には、同一の参照番号が付されている。
まず、本発明による実施例1について、図面を参照して説明する。
(実施例1)
実施例1は、パスワード再発行時に必要とされる、認証時に提示する情報を文字入力する場合である。
図1は、本発明による実施例1において、ネットワークサービスを利用する際の、パスワード再発行時のネットワークシステム例を示す図である。本ネットワークシステム例は、利用者端末1と、認証装置としての認証サーバ2と、認証情報格納データベースを格納する記憶部3と、サービスサーバ5とを備える。ここで、利用者端末1、記憶部3及びサービスサーバ2は、複数備えても良い。利用者端末1及び認証サーバ2は、相互通信可能なように、通信網4に接続されている。認証サーバ2は、記憶部3及びサービスサーバ3と通信可能である。サービスサーバ5は、一般的なネットワークサービス(例えば、NWサービスサイト)で専用に用いられるものである。
図1に示すネットワークシステム例は、利用者認証の機能を有するネットワークシステムである。図1は、本発明の理解を容易とするために、利用者がそのようなネットワークサービスを利用する上でパスワード入力を必要とするような場合に、認証サーバ2を介して認証することを意味している。従って、サービスサーバ5が、ネットワークサービスの利用者(以下、単に利用者と称する)が利用者端末1を用いて、サービスサーバ5と相互接続することを妨げるものではない。即ち、図1に示す本ネットワークシステム例においても、従来技術の態様で、そのようなネットワークサービスを利用する際に、利用者は、ネットワークサービスを受けることができる。
図2は、本発明による実施例1に用いられる認証情報管理表の一例を示す図である。図3は、本発明による実施例1の利用者端末のブロック図である。図4は、本発明による実施例1の認証サーバのブロック図である。
まず、本発明による実施例1の利用者端末について説明する。
(実施例1の利用者端末)
図3を参照して、利用者端末1は、制御部11、記憶部12、外部入力機器13及び外部表示機器14を備える。制御部11は、入力情報制御手段15、表示制御手段16及び送受信手段17を有する。
ここで、利用者端末1として機能させるために、コンピュータを好適に用いることができ、そのようなコンピュータは、制御部11を中央演算処理装置(CPU)として、及び記憶部12を少なくとも1つのメモリとして構成させることができる。また、そのようなコンピュータに、CPUによって所定のプログラムを実行させることにより、入力情報制御手段15、表示制御手段16及び送受信手段17の有する機能(後述する機能)を実現させることができる。更に、入力情報制御手段15、表示制御手段16及び送受信手段17の有する機能を実現させるためのプログラム、及び、利用者端末1が扱う後述の各データを、記憶部12(メモリ)の所定の領域に格納させることができる。記憶部12は、利用者端末内部のRAMなどで構成させることができ、或いは又、外部記憶装置(例えば、ハードディスク)で構成させることもできる。また、そのようなプログラムは、利用者端末1で利用されるOS上(ROM又は外部記憶装置に格納される)のソフトウェアの一部で構成させることができる。
入力情報制御手段15は、利用者の要求に応じて、外部入力機器13(例えば、キーボード)から入力された所定の認証用情報12a(例えば、図2に示す認証に必要な認証情報管理表の情報)を、送受信部17に送出する機能を有する。また、入力情報制御手段15は、利用者の要求に応じて、そのような認証用情報12aを記憶部12の所定の領域に格納することができる。
表示制御手段16は、送受信手段を経て得られた認証サーバ2からの情報(例えば、サービスアプリケーション)を、外部表示機器14(例えば、CRTディスプレイ)に表示する機能を有する。
送受信手段17は、ネットワーク(例えば、図1に示す通信網4)と接続して、所望の情報を送受信する機能を有する。特に、送受信手段17は、入力情報制御手段15からの認証用情報12aを、通信網4を介して認証サーバ2に送信する機能を有する。また、通信網4を介して認証サーバ2からの情報(例えば、パスワード再発行処理に伴うアプリケーションソフトウェア)を受信し、表示制御手段16に送出する機能を有する。
次に、本発明による実施例1の認証サーバ2について説明する。
(実施例1の認証サーバ)
図4を参照して、認証サーバ2は、制御部21、記憶部3を備える。制御部21は、認証情報管理手段22、利用者識別子比較手段23、認証情報比較手段24及び送受信手段27を有する。
ここで、認証サーバ2として機能させるために、コンピュータを好適に用いることができ、そのようなコンピュータは、制御部21を中央演算処理装置(CPU)として、及び記憶部3を少なくとも1つのメモリとして構成させることができる。また、そのようなコンピュータに、CPUによって所定のプログラムを実行させることにより、認証情報管理手段22、利用者識別子比較手段23、認証情報比較手段24及び送受信手段27の有する機能(後述する機能)を実現させることができる。更に、認証情報管理手段22、利用者識別子比較手段23、認証情報比較手段24及び送受信手段27の有する機能を実現させるためのプログラム、及び、認証サーバ2が扱う後述の各データを、記憶部3(メモリ)の所定の領域に格納させることができる。記憶部3は、認証サーバ内部のRAMなどで構成させることができ、或いは又、外部記憶装置(例えば、ハードディスク)で構成させることもできる。また、そのようなプログラムは、認証サーバ2で利用されるOS上(ROM又は外部記憶装置に格納される)のソフトウェアの一部で構成させることができる。
認証情報管理手段22は、利用者識別子(例えばニックネーム)、利用者パスワード、及び、それら利用者識別子及び利用者パスワードと関連付けられ、且つ、個々の情報では利用者を特定できない認証用情報を組み合わせた認証情報管理表(図2参照)を生成する。実施例1において、認証情報管理手段22は、利用者端末1からの所定の情報(例えば、図2に示す認証に必要な認証情報管理表の情報)を、送受信手段27を介して取得し、利用者識別子比較手段23又は認証情報比較手段24により、記憶部3の所定の領域に格納されている認証情報格納データベース3a内の認証情報管理表の情報と比較し、その結果に対応する情報(後述するように、例えば、利用者識別子の再入力情報、又は、認証結果を示す情報)を生成し、送受信手段27に送出する機能を有する。また、利用者端末1からの所定の情報(例えば、図2に示す認証に必要な認証情報管理表の情報)に基づいて、事前に確認されている利用者識別子及び予め定められた(又は再発行時の)パスワードと関連付けて、認証情報格納データベースに登録する機能を有する。或いはまた、認証情報管理手段22は、記憶部3の所定の領域から、認証情報格納データベース3a内の認証情報管理表の情報を取得する機能を有する。
利用者識別子比較手段23は、利用者認証のために利用者端末1から取得した利用者識別子(例えばニックネーム)、及び、前記認証情報管理表に含まれる利用者識別子を比較する。実施例1において、利用者識別子比較手段23は、認証情報管理手段22から送出された、認証情報格納データベース3a内の利用者識別子(図2に示す、利用者ニックネーム)と利用者端末1からの所定の情報(パスワード再発行時の利用者ニックネーム)が一致するか否かの比較を行い、その結果を認証情報管理手段22に送出する機能を有する。
認証情報比較手段24は、利用者識別子比較手段23の結果として、各利用者識別子が一致している場合にのみ、利用者認証のために利用者端末1から取得した認証用情報、及び、認証情報管理表に含まれる認証用情報を比較する。更に、認証情報比較手段24の比較結果に基づいて、各認証用情報が一致している場合にのみ、利用者本人であると認証されることになる。実施例1において、認証情報比較手段24は、認証情報管理手段22から送出された、認証情報格納データベース3a内の情報(図2に示す、パスワード再発行時の認証用情報)と利用者端末1から取得した所定の情報(パスワード再発行時の認証用情報)が一致するか否かの比較を行い、その結果を認証情報管理手段22に送出する機能を有する。
送受信手段27は、ネットワーク(例えば、図1に示す通信網4)と接続して、所望の情報を送受信する機能を有する。特に、送受信手段27は、利用者識別子比較手段23又は認証情報比較手段24からの比較結果に基づいた、対応する情報(後述する利用者識別子の再入力情報、又は、認証結果を示す情報)を、通信網4を介して利用者端末1に送信する機能を有する。また、通信網4を介して利用者端末1において必要とされる認証用情報の入力をサポートする情報(例えば、パスワード再発行処理に伴うアプリケーションソフトウェア)を、利用者端末1に送出する機能を有する。
次に、実施例1のネットワークシステム例において、パスワード再発行時に必要とされる、認証時に提示する情報を文字入力する場合の動作を説明する。
図5は、本発明による実施例1のネットワークシステムにおいて、認証サーバが、利用者端末を介して新規利用者の登録を行う動作を説明するフローチャートである。まず、図5を参照して、利用者が、利用者認証の機能を有するネットワークシステムにおける新規利用者の登録動作について説明する。
(新規利用者登録)
まず、新規利用者の要求に応じて、利用者端末1は、通信網4を経由して認証サーバ2にアクセスしているとする。これは、利用者端末1の入力情報制御手段15及び送受信手段17の機能として、外部入力機器13を用いて所定の操作を行うことにより為される。
ステップS101で、認証サーバ2は、アクセスしてきた利用者端末1に対して、ニックネームの入力を要求する旨の情報(即ち、外部表示機器14の表示画面に表れるニックネーム情報入力画面)を送信する。これは、サーバ2の認証情報管理手段22及び送受信手段27の機能として為される。
この画面には、新規利用者に対して、登録画面に誘導するための指示も表示される。これにより、外部表示機器14の表示画面は、新規利用者誘導の指示に従い、新規利用者登録画面に移動する。
新規利用者登録画面では、サービス利用時の利用者識別のために登録するニックネームの入力が要求され、利用者は、利用者識別子としてのニックネーム案を新規利用者登録画面の入力欄に文字入力することができるようになる。尚、ニックネーム案は、利用者本人を特定できない、利用者の記憶に残りやすいものが好ましい。
ステップS102で、認証サーバ2は、利用者端末1から、入力されたニックネームの情報を取得する。このように、利用者端末1は、入力情報制御手段15及び送受信手段17により、ニックネームの情報を認証サーバ2に送信でき、認証サーバ2は、認証情報管理手段22及び送受信手段27により、その入力されたニックネームの情報を取得することができる。
ステップS103で、認証サーバ2は、既に登録済みの他の利用者ニックネームと重複するか否かを、認証情報格納データベース3に予め格納されている認証情報管理表(図2参照)を参照して確認し、重複があった場合には、別のニックネームの入力を利用者端末1に要求する。このように、認証サーバ2は、認証情報管理手段22及び利用者識別子比較手段23により、ステップS102で取得したニックネームの情報と認証情報管理表の情報とを比較した結果に基づいて、重複があった場合には、別のニックネームの入力を利用者端末1に要求することができる。別のニックネームについての入力の要求は、ステップS101と同様に、認証サーバ2の認証情報管理手段22及び送受信手段27の機能として為される。
ステップS104で、認証サーバ2は、ステップS103においてニックネームの重複が無かったとする結果を利用者識別子比較手段23から得た場合、そのニックネームを、まず、認証情報管理表(図2参照)に登録する。これは、サーバ2の認証情報管理手段22の機能として為される。
ステップS105で、認証サーバ2は、利用者端末1に対して、パスワード入力及びパスワード再発行時認証のための情報入力を要求する旨の情報を送信する(即ち、外部表示機器14の表示画面に表れる、パスワード登録画面、及びパスワード再発行時認証のための情報入力画面の情報)。これは、サーバ2の認証情報管理手段22及び送受信手段27の機能として為される。
これにより、利用者は、パスワード登録画面のパスワード入力欄に任意の文字列からなるパスワード及びパスワード再発行時認証のための情報を入力することができるようになる。これらの情報の入力は、利用者端末1の入力情報制御手段15及び送受信手段17の機能として、外部入力機器13を用いて所定の操作を行うことにより為される。パスワード再発行時認証のための情報入力画面の入力欄には、サービスを利用する際のアイデンティティに応じた情報など個々の文字列のみからでは、本人性を特定できない情報を、任意数文字入力する。入力の書式は、“項目名”+“:”+“項目の内容”とし、各情報は“、”などの記号で区切る(図2参照)。
ステップS106で、認証サーバ2は、利用者端末1から、入力されたパスワード及びパスワード再発行時認証のための情報を取得する。このように、利用者端末1は、利用者端末1の入力情報制御手段15及び送受信手段17により、パスワード及びパスワード再発行時認証のための情報を認証サーバ2に送信でき、認証サーバ2は、認証情報管理手段22及び送受信手段27により、そのパスワード及びパスワード再発行時認証のための情報を取得することができる。
ステップS107で、認証サーバ2は、パスワード及びパスワード再発行時認証のための情報を、ステップS104で登録したニックネームと関連付けて、認証情報管理表(図2)に登録する。このように、認証サーバ2は、認証情報管理手段22により、そのパスワード及びパスワード再発行時認証のための情報を認証情報管理表に登録して、認証情報格納データベース3aに記憶させることができる。
これにより、認証サーバ2は、ニックネーム、パスワード及びパスワード再発行時認証のための情報を関連付けて、認証情報格納データベース3aに記憶させ、利用者端末1を介して新規利用者の登録を行うことができる。
次に、実施例1のネットワークシステム例において、パスワード再発行時に必要とされる、利用者本人の認証を行う動作を説明する。
図6は、本発明による実施例1のネットワークシステムにおいて、認証サーバが、利用者端末を介して、パスワード再発行時に必要とされる、利用者本人の認証を行う動作を説明するフローチャートである。
(登録済み利用者のパスワード再発行時認証)
まず、パスワードを忘失した登録済み利用者の要求に応じて、利用者端末1は、認証サーバ2にアクセスをしたとする。これは、利用者端末1の入力情報制御手段15及び送受信手段17の機能として、外部入力機器13を用いて所定の操作を行うことにより為される。
ステップS151で、そのアクセスに応じて、認証サーバ2は、ニックネームの入力を要求する旨の情報(即ち、外部表示機器14の表示画面に表れる、パスワード再発行時認証のための情報入力画面)を送信する。これは、前述のステップS101と同様な態様で、サーバ2の認証情報管理手段22及び送受信手段27の機能として為される。これにより、利用者は、利用者端末1により、外部表示機器14の表示画面に表れるニックネーム情報入力画面のニックネーム入力欄に、ニックネームを文字入力することができるようになる。
ステップS152で、認証サーバ2は、利用者端末1から、入力されたニックネームの情報を取得する。このように、利用者端末1は、入力情報制御手段15及び送受信手段17により、ニックネームの情報を認証サーバ2に送信でき、認証サーバ2は、認証情報管理手段22及び送受信手段27により、その入力されたニックネームの情報を取得することができる。
ステップS153で、認証サーバ2は、入力されたニックネームが認証情報格納データベース3a内の認証情報管理表に存在するかどうかを確認し、存在しなければニックネームの再入力を要求する。このように、認証サーバ2は、認証情報管理手段22及び利用者識別子比較手段23により、ステップS152で取得したニックネームの情報と認証情報管理表の情報とを比較した結果に基づいて、認証情報管理表に同一のニックネームが存在しない場合には、再度のニックネームの入力を利用者端末1に要求することができる。再度のニックネームの入力の要求は、ステップS151と同様に、サーバ2の認証情報管理手段22及び送受信手段27の機能として為される。
ステップS154で、認証サーバ2は、利用者端末1に対して、パスワード再発行時認証のための情報入力を要求する旨の情報(即ち、外部表示機器14の表示画面に表れる、パスワード再発行時認証のための情報入力画面)を送信する。これは、サーバ2の認証情報管理手段22及び送受信手段27の機能として為される。
これにより、利用者は、認証のための情報入力画面の入力欄に、パスワード再発行時認証のための情報を、入力することができるようになる。この際の情報入力は、新規利用者登録の際に登録した情報と同一のものとなるように、入力書式は“項目名”+“:”+“項目の内容”とし、各情報は“、”などの記号で区切る(図2参照)。
ステップS155で、認証サーバ2は、利用者端末1から、入力されたパスワード再発行時認証のための情報を取得する。このように、利用者端末1は、利用者端末1の入力情報制御手段15及び送受信手段17により、パスワード及びパスワード再発行時認証のための情報を認証サーバ2に送信でき、認証サーバ2は、認証情報管理手段22及び送受信手段27により、そのパスワード再発行時認証のための情報を取得することができる。
ステップS156で、認証サーバ2は、認証情報格納データベース3a内から認証情報管理表の情報を読み出し、ステップS157で、入力されたパスワード再発行時認証のための情報と認証情報管理表の情報とを比較する。これは、サーバ2の認証情報管理手段22及び認証情報比較手段24の機能として為される。
ステップS158で、認証サーバ2は、入力されたパスワード再発行時認証のための情報が、認証情報管理表の情報の全てを含んでいるか否かをニックネームに対応して確認し、ニックネームに対応した認証情報の全てを含んでいなかった場合、認証のための情報の再入力を要求するため、ステップS154に戻る。このように、認証サーバ2の認証情報管理手段22は、認証情報比較手段24により、ステップS155で取得したニックネームの情報と認証情報管理表の情報とを比較した結果を取得できる。認証サーバ2の認証情報管理手段22は、認証情報管理表の情報の全てを含んでいないとする結果を認証情報比較手段24から取得する場合に、再度の情報の入力(ステップS154)を利用者端末1に要求することは、認証サーバ2の認証情報管理手段22及び送受信手段27の機能として為される。
ステップS158で、ステップS157において認証サーバ2は、ニックネームに対応した認証情報を全て含んでいたと判断する場合、認証を了承し、任意のパスワード再発行処理に進む。
これにより、利用者識別子として、実名や電子メールアドレスではなく、利用者が任意に設定可能なニックネームを利用し、認証のための情報として、本人性の薄い情報を利用するため、本人を特定できる詳細な住所や電話番号、電子メールアドレスの登録が不要となる。
次に、本発明の実施例2について、図面を参照して説明する。
(実施例2)
実施例2は、パスワード再発行時に必要とされる、認証時に提示する情報をファイルで提示する場合である。
実施例2においても、実施例1と同様のネットワークシステム(図1)において実現することができ、同様の説明は省略する。更に、実施例2で用いられる認証情報管理表についても、実施例1と同様であり、同様の説明は省略する(図2参照)。
図7は、本発明による実施例2の利用者端末のブロック図である。図8は、本発明による実施例2の認証サーバのブロック図である。
まず、本発明による実施例2の利用者端末について説明する。
(実施例2の利用者端末)
図7を参照して、利用者端末1は、制御部11、記憶部12、外部入力機器13及び外部表示機器14を備える。制御部11は、入力情報制御手段15、表示制御手段16、送受信手段17及び暗号化ファイル管理手段18を有する。実施例1の利用者端末1に対し、実施例2の利用者端末1は、更に暗号化ファイル管理手段18を有する点で相違する。そのため、暗号化ファイル管理手段18以外の同様な構成要素の詳しい説明は省略する。
尚、実施例2においても、利用者端末1として機能させるために、コンピュータを好適に用いることができ、そのようなコンピュータは、制御部11を中央演算処理装置(CPU)として、及び記憶部12を少なくとも1つのメモリとして構成させることができる。また、そのようなコンピュータに、CPUによって所定のプログラムを実行させることにより、入力情報制御手段15、表示制御手段16、送受信手段17及び暗号化ファイル管理手段18の有する機能(後述する機能)を実現させることができる。更に、入力情報制御手段15、表示制御手段16、送受信手段17及び暗号化ファイル管理手段18の有する機能を実現させるためのプログラム、及び、利用者端末1が扱う後述の各データを、記憶部12(メモリ)の所定の領域に格納させることができる。記憶部12は、利用者端末内部のRAMなどで構成させることができ、或いは又、外部記憶装置(例えば、ハードディスク)で構成させることもできる。また、そのようなプログラムは、利用者端末1で利用されるOS上(ROM又は外部記憶装置に格納される)のソフトウェアの一部で構成させることができる。
暗号化ファイル管理手段18は、認証サーバ2によって所定の暗号化鍵で暗号化された暗号化済み認証情報格納ファイルを、送受信手段17を介して受信し、記憶部12の所定の領域に記憶する機能を有する。或いは又は、記憶部12から、暗号化済み認証情報格納ファイルを、認証サーバ2の要求に応じて取得し、認証サーバ2へ送信するために送受信手段17に送出する機能を有する。
次に、本発明による実施例2の認証サーバ2について説明する。
(実施例2の認証サーバ)
図8を参照して、認証装置としての認証サーバ2は、制御部21、記憶部3を備える。制御部21は、認証情報管理手段22、利用者識別子比較手段23、認証情報比較手段24、暗号化手段25、復号手段26及び送受信手段27を有する。実施例1の認証サーバ2に対し、実施例2の認証サーバ2は、暗号化手段25及び復号手段26を更に有する点で相違する。そのため、暗号化手段25及び復号手段26以外の同様な構成要素の詳しい説明は省略する。
尚、実施例2においても、認証サーバ2として機能させるために、コンピュータを好適に用いることができ、そのようなコンピュータは、制御部21を中央演算処理装置(CPU)として、及び記憶部3を少なくとも1つのメモリとして構成させることができる。また、そのようなコンピュータに、CPUによって所定のプログラムを実行させることにより、認証情報管理手段22、利用者識別子比較手段23、認証情報比較手段24、暗号化手段25、復号手段26及び送受信手段27の有する機能(後述する機能)を実現させることができる。更に、認証情報管理手段22、利用者識別子比較手段23、認証情報比較手段24、暗号化手段25、復号手段26及び送受信手段27の有する機能を実現させるためのプログラム、及び、認証サーバ2が扱う後述の各データを、記憶部3(メモリ)の所定の領域に格納させることができる。記憶部3は、認証サーバ内部のRAMなどで構成させることができ、或いは又、外部記憶装置(例えば、ハードディスク)で構成させることもできる。また、そのようなプログラムは、認証サーバ2で利用されるOS上(ROM又は外部記憶装置に格納される)のソフトウェアの一部で構成させることができる。
実施例2の認証情報管理手段22は、実施例1の認証情報管理手段22の機能に加え、所定の利用者ごとの認証のための情報について暗号化手段25により暗号化した、ニックネームをファイル名とするファイルを生成する機能を有する。また、そのファイルをダウンロードさせるための旨の情報(ダウンロード操作画面)及び/又はそのファイルを、送受信手段27により、利用者が利用する利用者端末に送信する機能を有する。また、認証情報管理手段22は、利用者端末1から取得した暗号化済み認証情報格納ファイルを、復号手段26に送出し、復号手段26によって復号された認証情報格納ファイルを受信する機能を有する。
暗号化手段25は、認証情報管理手段22により予め生成される認証情報管理表に含まれる、利用者に対して認証対象となる情報を識別して暗号化する。本実施例において、暗号化手段25は、認証情報管理手段22から所定の利用者ごとの認証のための情報について、暗号化鍵で暗号化して、認証情報管理手段22に送出する機能を有する。
送受信手段27は、暗号化手段25を経た、その暗号化した認証対象となる情報を、利用者端末1に送信する。或いは又、送受信手段27は、利用者認証のために、利用者端末1からその暗号化した認証対象となる情報を受信する。
復号手段26は、送受信手段27により受信した、利用者端末1からの暗号化した認証対象となる情報を復号する。本実施例において、復号手段26は、利用者端末1から取得した暗号化済み認証情報格納ファイルを、認証情報管理手段22から受信し、認証情報格納ファイルを復号して、認証情報管理手段22に送出する機能を有する。
本実施例では、前記認証情報比較手段23は、復号手段26により復号した認証対象となる情報、及び、暗号化手段25で暗号化する際に識別した認証情報管理表に含まれる情報を比較することになる。
次に、実施例2のネットワークシステム例において、パスワード再発行時に必要とされる、認証時に提示する情報をファイルで提示する場合の動作を説明する。
図9は、本発明による実施例2のネットワークシステムにおいて、認証サーバが、利用者端末を介して新規利用者の登録を行う動作を説明するフローチャートである。まず、図9を参照して、利用者が、利用者認証の機能を有するネットワークシステムにおける新規利用者の登録動作について説明する。
(新規利用者登録)
まず、新規利用者の要求に応じて、利用者端末1は、通信網4を経由して認証サーバ2にアクセスしているとする。これは、利用者端末1の入力情報制御手段15及び送受信手段17の機能として、外部入力機器13を用いて所定の操作を行うことにより為される。
ステップS201〜S207は、実施例1のステップS101〜S107と同様に動作し、説明を省略する。即ち、ステップS201〜S207で、認証サーバ2は、認証情報管理手段22により、そのパスワード及びパスワード再発行時認証のための情報を認証情報管理表に登録して、認証情報格納データベース3aに記憶させることができる。
ステップS208で、認証サーバ2は、更に、認証のための情報を暗号化鍵で暗号化した後、ニックネームをファイル名とするファイルに格納する。これは、サーバ2の認証情報管理手段22、暗号化手段25及び送受信手段27の機能として為される。暗号化鍵は、共通鍵暗号方式として一般的に知られている方式による暗号化鍵を利用してもよい(非特許文献2参照)。
ステップS209で、認証サーバ2は、そのファイルを利用者端末にダウンロードさせる旨の情報を送信する(即ち、外部表示機器14の表示画面に表れるファイルダウンロード操作画面情報)。従って、利用者は、利用者端末1を用いて、ダウンロード指示画面の入力欄に自身の端末上のファイル保存場所を入力し、暗号化済み認証情報が格納されたファイルをダウンロードすることができるようになる。
利用者端末1は、暗号化ファイル管理手段18の機能により、そのファイルを、送受信手段17を介して受信し、記憶部12の所定の領域に記憶することになる。
これにより、認証サーバ2は、ニックネーム、パスワード及びパスワード再発行時認証のための情報を関連付けて、認証情報格納データベース3aに記憶させ、利用者端末1を介して新規利用者の登録を行うことができる。
次に、実施例2のネットワークシステム例において、パスワード再発行時に必要とされる、利用者本人の認証を行う動作を説明する。
図10は、本発明による実施例2のネットワークシステムにおいて、認証サーバが、利用者端末を介して、パスワード再発行時に必要とされる、利用者本人の認証を行う動作を説明するフローチャートである。
(登録済み利用者のパスワード再発行時認証)
まず、パスワードを忘失した登録済み利用者の要求に応じて、利用者端末1は、認証サーバ2にアクセスをしたとする。これは、利用者端末1の入力情報制御手段15及び送受信手段17の機能として、外部入力機器13を用いて所定の操作を行うことにより為される。
ステップS251〜S253は、実施例1のステップS151〜S153と同様に動作し、説明を省略する。即ち、ステップS251〜S253で、認証サーバ2は、入力されたニックネームが認証情報格納データベース3a内の認証情報管理表に存在するかどうかを確認し、存在しなければニックネームの再入力を要求するため、ステップS251に戻る。入力されたニックネームが認証情報格納データベース3a内の認証情報管理表に存在する場合は、ステップS254に進む。
ステップS254で、認証サーバ2は、利用者端末1に対して、パスワード再発行時認証のための情報が格納されたファイルのアップロードを要求する旨の情報を送信する(即ち、外部表示機器14の表示画面に表れる、ファイルアップロード指示画面の情報)。これは、サーバ2の認証情報管理手段22及び送受信手段27の機能として為される。
これにより、利用者は、アップロード指示画面の入力欄に、新規利用者登録の際にダウンロードした暗号化済み認証情報格納ファイルの保存場所とファイル名情報を入力することができるようになる。
次に、認証サーバ2は、利用者端末1から、暗号化済み認証情報格納ファイルをアップロードする。このように、利用者端末1は、利用者端末1の暗号化ファイル管理制御手段18及び送受信手段17により、暗号化済み認証情報格納ファイルを認証サーバ2に送信でき、認証サーバ2は、認証情報管理手段22及び送受信手段27により、その暗号化済み認証情報格納ファイルを取得することができる。
ステップS255で、認証サーバ2は、暗号化済み認証情報格納ファイルをアップロードした後、暗号化されているファイルの内容を、復号化鍵で復号する。これは、サーバ2の認証情報管理手段22、復号手段26及び送受信手段27の機能として為される。
ステップS256で、認証サーバ2は、認証情報格納データベース3a内から認証情報管理表の情報を読み出し、ステップS257で、復号した認証情報格納ファイル内の情報と認証情報管理表の情報とを比較する。これは、サーバ2の認証情報管理手段22及び認証情報比較手段24の機能として為される。
ステップS258で、認証サーバ2は、入力されたパスワード再発行時認証のための情報が、認証情報管理表の情報の全てを含んでいるか否かをニックネームに対応して確認し、ニックネームに対応した認証情報の全てを含んでいなかった場合、認証のための情報の再取得を要求するため、ステップS254に戻る。このように、認証サーバ2の認証情報管理手段22は、認証情報比較手段24により、ステップSで取得したニックネームに対応する情報と認証情報管理表の情報とを比較した結果を取得できる。認証サーバ2の認証情報管理手段22が、認証情報管理表の情報の全てを含んでいないとする結果を認証情報比較手段24から取得する場合に、再度の情報の取得のために(ステップS254)、利用者端末1に対して要求することは、認証サーバ2の認証情報管理手段22及び送受信手段27の機能として為される。
ステップS258で、ステップS257において認証サーバ2は、ニックネームに対応した認証情報を全て含んでいたと判断する場合、認証を了承し、任意のパスワード再発行処理に進む。
これにより、実施例1と同様に、利用者識別子として、実名や電子メールアドレスではなく、利用者が任意に設定可能なニックネームを利用し、認証のための情報として、本人性の薄い情報を利用するため、本人を特定できる詳細な住所や電話番号、電子メールアドレスの登録が不要となる。更に、実施例2の態様であれば、多数の認証情報を用いる必要がある場合に、認証情報を忘失、或いは認証のための情報の入力ミスを防止することができるようになる。
次に、本発明の実施例3について、図面を参照して説明する。
(実施例3)
実施例3は、パスワード再発行時に必要とされる情報を、認証時に提示する情報を利用者の周囲環境情報や身体状況情報とする場合である。
図11は、本発明による実施例3において、ネットワークサービスを利用する際の、パスワード再発行時のネットワークシステム例を示す図である。本ネットワークシステム例は、利用者端末1と、認証装置としての認証サーバ2と、認証情報格納データベースを格納する記憶部3と、サービスサーバ5と、周囲環境情報収集装置6とを備える。本実施例において、認証サーバ2は、利用者周囲の環境情報を取得する周囲環境情報収集装置6とネットワークを通じて相互接続可能な点で、実施例1と相違する。ここで、利用者端末1、記憶部3及びサービスサーバ2は、複数備えても良い。利用者端末1と認証サーバ2は、相互通信可能なように、通信網4で接続されている。認証サーバ2は、記憶部3及びサービスサーバ3と相互通信可能である。サービスサーバ5は、一般的なネットワークサービス(例えば、NWサービスサイト)が専用に用いるものである。周囲環境情報収集装置6は、後述する所定の情報(図12)を取得するための装置であり、認証サーバ2と周囲環境情報収集装置6は、通信網4により接続されている。尚、周囲環境情報収集装置6は、一般に利用可能な、1つ以上のNWサービスサイトと考えてもよい。
図11に示すネットワークシステム例は、実施例1及び2と同様に、利用者認証の機能を有するネットワークシステムである。図11は、本発明の理解を容易とするために、利用者がそのようなネットワークサービスを利用する上でパスワード入力を必要とするような場合に、認証サーバ2を介して認証することを意味している。従って、サービスサーバ5が、ネットワークサービスの利用者が利用者端末1を用いて、サービスサーバ5と相互接続することを妨げるものではない。即ち、図11に示す本ネットワークシステム例においても、従来技術の態様で、そのようなネットワークサービスを利用する際に、利用者は、ネットワークサービスを受けることができる。
図12は、本発明による実施例3に用いられる認証情報管理表の一例を示す図である。図13は、本発明による実施例3の認証サーバのブロック図である。尚、本発明による実施例3の利用者端末は、実施例1の利用者端末と同一の構成として説明するため、図3を参照して説明する。
まず、本発明による実施例3の利用者端末について説明する。
(実施例3の利用者端末)
実施例3の利用者端末は、実施例1と同様に、制御部11、記憶部12、外部入力機器13及び外部表示機器14を備える(図3参照)。制御部11は、入力情報制御手段15、表示制御手段16及び送受信手段17を有する。従って、実施例1と相違する事項についてのみ説明する。
実施例3の入力情報制御手段15は、実施例1とは異なり、パスワード再発行時に必要とされる認証用の情報を、利用者の要求に応じて、外部入力機器13から入力することを必要としない。外部入力機器13から入力された利用者識別子(ニックネームなど)及びパスワードに対してのみ、送受信部17に送出する機能を有する。また、入力情報制御手段15は、利用者の必要に応じて、そのようなニックネーム及びパスワードを記憶部12の所定の領域に格納することができる。
次に、本発明による実施例3の認証サーバ2について説明する。
(実施例3の認証サーバ)
図13を参照して、認証サーバ2は、制御部21及び記憶部3を備える。制御部21は、認証情報管理手段22、利用者識別子比較手段23、認証情報比較手段24、送受信手段27及び認証情報収集手段28を有する。実施例3において、実施例1に対し認証情報収集手段28を更に備える点で相違しており、他の同様な構成要素の詳しい説明は、実施例1と同様であることから省略する。
ここで、認証サーバ2として機能させるために、コンピュータを好適に用いることができ、そのようなコンピュータは、制御部21を中央演算処理装置(CPU)として、及び記憶部3を少なくとも1つのメモリとして構成させることができる。また、そのようなコンピュータに、CPUによって所定のプログラムを実行させることにより、認証情報管理手段22、利用者識別子比較手段23、認証情報比較手段24、送受信手段27及び認証情報収集手段28の有する機能(後述する機能)を実現させることができる。更に、認証情報管理手段22、利用者識別子比較手段23、認証情報比較手段24、送受信手段27及び認証情報収集手段28の有する機能を実現させるためのプログラム、及び、認証サーバ2が扱う後述の各データを、記憶部3(メモリ)の所定の領域に格納させることができる。記憶部3は、認証サーバ内部のRAMなどで構成させることができ、或いは又、外部記憶装置(例えば、ハードディスク)で構成させることもできる。また、そのようなプログラムは、認証サーバ2で利用されるOS上(ROM又は外部記憶装置に格納される)のソフトウェアの一部で構成させることができる。
認証情報収集手段28は、周囲環境情報収集装置6から、利用者周囲の環境情報のうち、個々の情報では利用者を特定できない情報を認証用情報とするために収集する。本実施例において、認証情報収集手段28は、送受信手段27を経て、周囲環境情報収集装置6から、利用者周囲の環境情報、即ち、利用者周囲の温度や湿度、風速、気圧、照度、騒音レベル、匂い種別、匂いレベル、周囲物体の色分布、加速度などの環境情報、利用者自身の身体の各部体温、心拍数、血圧などの身体状況情報、及びそれらの観測ログを収集する機能を有する。
本実施例では、認証情報管理手段22は、利用者識別子(ニックネーム)、利用者パスワード、及び、それら利用者識別子及び利用者パスワードと関連付けられ、且つ、認証情報収集手段28からの認証用情報を組み合わせた認証情報管理表(図12)を生成する。
次に、実施例3のネットワークシステム例において、パスワード再発行時に必要とされる、認証時に提示する情報を文字入力する場合の動作を説明する。
図14は、本発明による実施例3のネットワークシステムにおいて、認証サーバが、利用者端末を介して新規利用者の登録を行う動作を説明するフローチャートである。まず、図14を参照して、利用者が、利用者認証の機能を有するネットワークシステムにおける新規利用者の登録動作について説明する。
(新規利用者登録)
まず、新規利用者の要求に応じて、利用者端末1は、通信網4を経由して認証サーバ2にアクセスしているとする。これは、利用者端末1の入力情報制御手段15及び送受信手段17の機能として、外部入力機器13を用いて所定の操作を行うことにより為される。
ステップS301〜S304は、実施例1のステップS101〜S104と同様に動作し、説明を省略する。即ち、ステップS301〜S304で、認証サーバ2は、認証情報管理手段22により、利用者識別子(ニックネームなど)を認証情報管理表に登録して、認証情報格納データベース3aに記憶させることができる。
ステップS305で、認証サーバ2は、利用者端末1に対して、パスワード入力を要求する旨の情報を送信する(即ち、外部表示機器14の表示画面に表れる、パスワード登録画面、及びパスワード再発行時認証のための情報入力画面の情報)。これは、サーバ2の認証情報管理手段22及び送受信手段27の機能として為される。
更に、認証サーバ2は、パスワード再発行時認証時の認証情報として、周囲環境情報収集装置6により、利用者周囲の温度や湿度、風速、気圧、照度、騒音レベル、匂い種別、匂いレベル、周囲物体の色分布、加速度などの環境情報、利用者自身の身体の各部体温、心拍数、血圧などの身体状況情報、及びそれらの観測ログを収集する。これは、サーバ2の認証情報管理手段22、認証情報収集手段28及び送受信手段27の機能として為される。
ステップS306で、それら収集した認証のための情報を、先に登録した利用者ニックネーム及びパスワードと関連付けて、認証情報管理表(図12)に登録する。これは、サーバ2の認証情報管理手段22、認証情報収集手段28及び送受信手段27の機能として為される。
これにより、利用者は、周囲環境情報収集装置6の情報に関連づけられように、パスワード登録画面のパスワード入力欄に任意の文字列からなるパスワードを入力することができるようになる。周囲環境情報収集装置6から収集した認証情報管理表に登録される情報は、サービスを利用する際のアイデンティティに応じた情報など個々の文字列のみからでは、本人性を特定できない情報であり、その書式は、“項目名”+“:”+“項目の内容”とし、各情報は“、”などの記号で区切られる(図12参照)。
これにより、認証サーバ2は、ニックネーム、パスワード及びパスワード再発行時認証のための情報を関連付けて、認証情報格納データベース3aに記憶させ、利用者端末1を介して新規利用者の登録を行うことができる。
次に、実施例2のネットワークシステム例において、パスワード再発行時に必要とされる、利用者本人の認証を行う動作を説明する。
図15は、本発明による実施例3のネットワークシステムにおいて、認証サーバが、利用者端末を介して、パスワード再発行時に必要とされる、利用者本人の認証を行う動作を説明するフローチャート図である。
(登録済み利用者のパスワード再発行時認証)
まず、パスワードを忘失した登録済み利用者の要求に応じて、利用者端末1は、認証サーバ2にアクセスをしたとする。これは、利用者端末1の入力情報制御手段15及び送受信手段17の機能として、外部入力機器13を用いて所定の操作を行うことにより為される。
ステップS351〜S353は、実施例1のステップS151〜S153と同様に動作し、説明を省略する。即ち、ステップS351〜S353で、認証サーバ2は、入力されたニックネームが認証情報格納データベース3a内の認証情報管理表に存在するかどうかを確認し、存在しなければニックネームの再入力を要求するために、ステップS351に戻る。入力されたニックネームが認証情報格納データベース3a内の認証情報管理表に存在する場合は、ステップS354に進む。
ステップS354で、認証サーバ2は、利用者端末1に対して、パスワード再発行時認証のための情報入力を要求する旨の情報を送信する(即ち、外部表示機器14の表示画面に表れる、パスワード再発行時認証のための情報入力画面の情報)。これは、サーバ2の認証情報管理手段22及び送受信手段27の機能として為される。
また、ステップS355で、認証サーバ2は、前述した新規利用者登録において認証のための情報として登録した情報項目について、周囲環境情報収集装置6から情報を収集する。これは、サーバ2の認証情報管理手段22、認証情報収集手段28及び送受信手段27の機能として為される。
ステップS356で、認証サーバ2は、認証情報格納データベース3a内から認証情報管理表の情報を読み出し、ステップS357で、周囲環境情報収集装置6からの情報と認証情報管理表の情報とを比較する。これは、サーバ2の認証情報管理手段22及び認証情報比較手段24の機能として為される。
ステップS357で、認証サーバ2は、周囲環境情報収集装置6からの情報が、認証情報管理表の情報の全てを含んでいるか否かをニックネームに対応して確認し、ニックネームに対応した認証情報の全てを含んでいなかった場合、認証のための情報の再入力を要求するために、ステップS354に戻る。このように、認証サーバ2の認証情報管理手段22は、認証情報比較手段24により、ステップS355で取得した収集情報と認証情報管理表の情報とを比較した結果を取得できる。認証サーバ2の認証情報管理手段22は、認証情報管理表の情報の全てを含んでいないとする結果を認証情報比較手段24から取得する場合には、再度の情報の収集(ステップS354)を行うことは、認証サーバ2の認証情報管理手段22、認証情報収集手段28及び送受信手段27の機能として為される。
尚、ステップS357において、周囲環境情報収集装置6からの情報が、認証情報管理表の情報の全てを含んでいるか否かをニックネームに対応して確認する代わりに、その収集した情報と新規利用者登録において収集登録した情報との比較検証として、比較検証結果が事前に設定した認証基準(例えば、各認証用情報の内容に範囲を設ける、又は各認証用情報のうちの一致性が50%以上とするなど)を満たしているか否かをニックネームに対応して確認するようにすることもできる。
ステップS358で、ステップS357において認証サーバ2は、ニックネームに対応した認証情報を全て含んでいたと判断する場合、認証を了承し、任意のパスワード再発行処理に進む。
これにより、利用者識別子として、実名や電子メールアドレスではなく、利用者が任意に設定可能なニックネームを利用し、認証のための情報として、本人性の薄い情報を利用するため、本人を特定できる詳細な住所や電話番号、電子メールアドレスの登録が不要となる。
上述の実施例において、利用者端末又は認証サーバとして機能させるコンピュータに本発明の実施例に係る各ステップを実行させるためのプログラムを、コンピュータ読取り可能な記録媒体に記録することができる。
上述の実施例については代表的な例として説明したが、本発明の趣旨及び範囲内で、多くの変更及び置換することができることは当業者に明らかである。例えば、新規利用者に対して利用者識別子及びパスワードの登録は、同時に行っても良く、或いは、パスワード再発行時のための認証の情報と利用者識別子及びパスワードの登録は、パスワード再発行の直前に行っても良い。従って、本発明は、上述の実施例によって制限するものと解するべきではなく、特許請求の範囲によってのみ制限される。
本人性の薄い情報を利用しながら、本人認証を行うことができるようになるため、利用者認証を必要とするネットワークサービスに有用である。
本発明による実施例1において、ネットワークサービスを利用する際の、パスワード再発行時のネットワークシステム例を示す図である。 本発明による実施例1に用いられる認証情報管理表の一例を示す図である。 本発明による実施例1の利用者端末のブロック図である。 本発明による実施例1の認証サーバのブロック図である。 本発明による実施例1のネットワークシステムにおいて、認証サーバが、利用者端末を介して新規利用者の登録を行う動作を説明するフローチャートである。 本発明による実施例1のネットワークシステムにおいて、認証サーバが、利用者端末を介して、パスワード再発行時に必要とされる、利用者本人の認証を行う動作を説明するフローチャートである。 本発明による実施例2の利用者端末のブロック図である。図8は、本発明による実施例2の認証サーバのブロック図である。 本発明による実施例2の認証サーバのブロック図である。 本発明による実施例2のネットワークシステムにおいて、認証サーバが、利用者端末を介して新規利用者の登録を行う動作を説明するフローチャートである。 本発明による実施例2のネットワークシステムにおいて、認証サーバが、利用者端末を介して、パスワード再発行時に必要とされる、利用者本人の認証を行う動作を説明するフローチャート図である。 本発明による実施例3において、ネットワークサービスを利用する際の、パスワード再発行時のネットワークシステム例を示す図である。 本発明による実施例3に用いられる認証情報管理表の一例を示す図である。 本発明による実施例3の認証サーバのブロック図である。 本発明による実施例3のネットワークシステムにおいて、認証サーバが、利用者端末を介して新規利用者の登録を行う動作を説明するフローチャートである。 本発明による実施例3のネットワークシステムにおいて、認証サーバが、利用者端末を介して、パスワード再発行時に必要とされる、利用者本人の認証を行う動作を説明するフローチャート図である。
符号の説明
1 利用者端末
2 認証サーバ
3 記憶部
3a 認証情報格納データベース
4 通信網
5 サービスサーバ
6 周囲環境情報収集装置
11 制御部
12 記憶部
13 外部入力機器
14 外部表示機器
15 入力情報制御手段
16 表示制御手段
17 送受信手段
18 暗号化ファイル管理手段
21 制御部
22 認証情報管理手段
23 利用者識別子比較手段
24 認証情報比較手段
25 暗号化手段
26 復号手段
27 送受信手段
28 認証情報収集手段

Claims (10)

  1. 利用者認証に用いられる利用者端末とネットワークを通じて相互接続する認証装置であって、
    利用者識別子、利用者パスワード、及び、前記利用者識別子及び前記利用者パスワードと関連付けられ、且つ、個々の情報では利用者を特定できない認証用情報を組み合わせた認証情報管理表を生成する認証情報管理手段と、
    利用者認証のために前記利用者端末から取得した利用者識別子、及び、前記認証情報管理表に含まれる利用者識別子を比較する利用者識別子比較手段と、
    前記利用者識別子比較手段の結果として、各利用者識別子が一致している場合にのみ、利用者認証のために前記利用者端末から取得した認証用情報、及び、前記認証情報管理表に含まれる認証用情報を比較する認証情報比較手段とを備え、
    前記認証情報比較手段の結果として、各認証用情報が一致している場合にのみ、利用者本人であると認証されることを特徴とする認証装置。
  2. 前記認証情報管理手段により予め生成される認証情報管理表に含まれる、前記利用者に対して認証対象となる情報を識別して暗号化する暗号化手段と、
    前記暗号化した認証対象となる情報を、前記利用者端末に送信する送信手段と、
    利用者認証のために、前記利用者端末から前記暗号化した認証対象となる情報を受信する受信手段と、
    前記受信手段により受信した前記暗号化した認証対象となる情報を復号する復号手段とを更に備え、
    前記認証情報比較手段が、前記復号手段により復号した認証対象となる情報、及び、前記暗号化手段で暗号化する際に識別した認証情報管理表に含まれる情報を比較することを特徴とする請求項1に記載の認証装置。
  3. 利用者周囲の環境情報を取得する周囲環境情報収集装置とネットワークを通じて相互接続され、
    前記周囲環境情報収集装置から、前記利用者周囲の環境情報のうち個々の情報では利用者を特定できない情報を認証用情報とするために収集する認証情報収集手段を更に備え、
    前記認証情報管理手段が、前記利用者識別子、前記利用者パスワード、及び、前記利用者識別子及び前記利用者パスワードと関連付けられ、且つ、前記認証情報収集手段からの認証用情報を組み合わせた認証情報管理表を生成することを特徴とする請求項1に記載の認証装置。
  4. 請求項1〜3に記載の認証装置と、利用者認証のためにネットワークを通じて相互接続する利用者端末。
  5. 利用者認証に用いられる利用者端末とネットワークを通じて相互接続する認証装置により、利用者を認証する方法であって、前記認証装置が、
    (a) 利用者識別子、利用者パスワード、及び、前記利用者識別子及び前記利用者パスワードと関連付けられ、且つ、個々の情報では利用者を特定できない認証用情報を組み合わせた認証情報管理表を生成するステップと、
    (b) 利用者認証のために前記利用者端末から取得した利用者識別子、及び、前記認証情報管理表に含まれる利用者識別子を比較するステップと、
    (c) 前記ステップ(b)の結果として、各利用者識別子が一致している場合にのみ、利用者認証のために前記利用者端末から取得した認証用情報、及び、前記認証情報管理表に含まれる認証用情報を比較するステップと、
    (d) 前記ステップ(c)の結果として、各認証用情報が一致している場合にのみ、利用者本人であると認証するステップとを含むことを特徴とする認証方法。
  6. (e) 前記ステップ(a)により予め生成される認証情報管理表に含まれる、前記利用者に対して認証対象となる情報を識別して暗号化するステップと、
    (f) 前記暗号化した認証対象となる情報を、前記利用者端末に送信するステップと、
    (g) 認証のために、前記利用者端末から前記暗号化した認証対象となる情報を受信するステップと、
    (h) 前記ステップ(g)により受信した前記暗号化した認証対象となる情報を復号するステップとを更に含み、
    前記ステップ(c)が、前記ステップ(h)により復号した認証対象となる情報、及び、前記ステップ(e)で暗号化する際に識別した認証情報管理表に含まれる情報を比較するステップであることを特徴とする請求項5に記載の認証方法。
  7. (i) 利用者周囲の環境情報を取得する周囲環境情報収集装置とネットワークを通じて相互接続するステップと、
    (j) 前記周囲環境情報収集装置から、前記利用者周囲の環境情報のうち個々の情報では利用者を特定できない情報を認証用情報とするために収集するステップとを更に含み、
    前記ステップ(a)が、前記利用者識別子、前記利用者パスワード、及び、前記利用者識別子及び前記利用者パスワードと関連付けられ、且つ、前記ステップ(j)からの認証用情報を組み合わせた認証情報管理表を生成するステップであることを特徴とする請求項5に記載の認証方法。
  8. 利用者認証に用いられる利用者端末とネットワークを通じて相互接続するコンピュータに、
    (a) 利用者識別子、利用者パスワード、及び、前記利用者識別子及び前記利用者パスワードと関連付けられ、且つ、個々の情報では利用者を特定できない認証用情報を組み合わせた認証情報管理表を生成するステップと、
    (b) 利用者認証のために前記利用者端末から取得した利用者識別子、及び、前記認証情報管理表に含まれる利用者識別子を比較するステップと、
    (c) 前記ステップ(b)の結果として、各利用者識別子が一致している場合にのみ、利用者認証のために前記利用者端末から取得した認証用情報、及び、前記認証情報管理表に含まれる認証用情報を比較するステップと、
    (d) 前記ステップ(c)の結果として、各認証用情報が一致している場合にのみ、利用者本人であると認証するステップとを実行させるための認証プログラム。
  9. (e) 前記ステップ(a)により予め生成される認証情報管理表に含まれる、前記利用者に対して認証対象となる情報を識別して暗号化するステップと、
    (f) 前記暗号化した認証対象となる情報を、前記利用者端末に送信するステップと、
    (g) 認証のために、前記利用者端末から前記暗号化した認証対象となる情報を受信するステップと、
    (h) 前記ステップ(g)により受信した前記暗号化した認証対象となる情報を復号するステップとを更に実行させるための認証プログラムであって、
    前記ステップ(c)が、前記ステップ(h)により復号した認証対象となる情報、及び、前記ステップ(e)で暗号化する際に識別した認証情報管理表に含まれる情報を比較するステップであることを特徴とする請求項8に記載の認証プログラム。
  10. (i) 利用者周囲の環境情報を取得する周囲環境情報収集装置とネットワークを通じて相互接続するステップと、
    (j) 前記周囲環境情報収集装置から、前記利用者周囲の環境情報のうち個々の情報では利用者を特定できない情報を認証用情報とするために収集するステップとを更に実行させるための認証プログラムであって、
    前記ステップ(a)が、前記利用者識別子、前記利用者パスワード、及び、前記利用者識別子及び前記利用者パスワードと関連付けられ、且つ、前記ステップ(j)からの認証用情報を組み合わせた認証情報管理表を生成するステップであることを特徴とする請求項8に記載の認証プログラム。
JP2007013057A 2007-01-23 2007-01-23 認証装置及び認証方法並びに認証プログラム Pending JP2008181253A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007013057A JP2008181253A (ja) 2007-01-23 2007-01-23 認証装置及び認証方法並びに認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007013057A JP2008181253A (ja) 2007-01-23 2007-01-23 認証装置及び認証方法並びに認証プログラム

Publications (1)

Publication Number Publication Date
JP2008181253A true JP2008181253A (ja) 2008-08-07

Family

ID=39725124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007013057A Pending JP2008181253A (ja) 2007-01-23 2007-01-23 認証装置及び認証方法並びに認証プログラム

Country Status (1)

Country Link
JP (1) JP2008181253A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011004214A (ja) * 2009-06-19 2011-01-06 Fujitsu Ltd 情報処理装置、セキュリティシステム、機能制限方法
JP2012203759A (ja) * 2011-03-28 2012-10-22 Nomura Research Institute Ltd 端末認証システム、端末認証方法
JP2014130638A (ja) * 2014-03-26 2014-07-10 Nomura Research Institute Ltd 端末認証システム、端末認証方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003248419A (ja) * 2001-12-19 2003-09-05 Fuji Xerox Co Ltd 学習支援システム及び学習支援方法
JP2003263417A (ja) * 2002-03-11 2003-09-19 Ryutaro Yoshida 認証システム
WO2005024645A1 (ja) * 2003-08-29 2005-03-17 Yoshiko Kitagawa 情報処理サーバ及び情報処理方法
JP2005316945A (ja) * 2004-03-31 2005-11-10 Japan Research Institute Ltd セキュリティシステムおよびセキュリティ保護方法
WO2006006533A1 (ja) * 2004-07-13 2006-01-19 National University Corporation Hokkaido University 個人認証システム、個人認証方法、個人認証用プログラムおよび記録媒体
WO2006114906A1 (ja) * 2005-04-18 2006-11-02 Sharp Kabushiki Kaisha サービス提供システム、サービス利用装置、サービス提供装置、サービス中継装置、認証方法、認証プログラムおよびその記録媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003248419A (ja) * 2001-12-19 2003-09-05 Fuji Xerox Co Ltd 学習支援システム及び学習支援方法
JP2003263417A (ja) * 2002-03-11 2003-09-19 Ryutaro Yoshida 認証システム
WO2005024645A1 (ja) * 2003-08-29 2005-03-17 Yoshiko Kitagawa 情報処理サーバ及び情報処理方法
JP2005316945A (ja) * 2004-03-31 2005-11-10 Japan Research Institute Ltd セキュリティシステムおよびセキュリティ保護方法
WO2006006533A1 (ja) * 2004-07-13 2006-01-19 National University Corporation Hokkaido University 個人認証システム、個人認証方法、個人認証用プログラムおよび記録媒体
WO2006114906A1 (ja) * 2005-04-18 2006-11-02 Sharp Kabushiki Kaisha サービス提供システム、サービス利用装置、サービス提供装置、サービス中継装置、認証方法、認証プログラムおよびその記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011004214A (ja) * 2009-06-19 2011-01-06 Fujitsu Ltd 情報処理装置、セキュリティシステム、機能制限方法
JP2012203759A (ja) * 2011-03-28 2012-10-22 Nomura Research Institute Ltd 端末認証システム、端末認証方法
JP2014130638A (ja) * 2014-03-26 2014-07-10 Nomura Research Institute Ltd 端末認証システム、端末認証方法

Similar Documents

Publication Publication Date Title
CN110086608B (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US11539690B2 (en) Authentication system, authentication method, and application providing method
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
CN106302476B (zh) 网络节点加密方法及网络节点加密装置
JP2009211632A (ja) サービスシステム
US20100122094A1 (en) Software ic card system, management server, terminal, service providing server, service providing method, and program
JPWO2008099756A1 (ja) クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP4897503B2 (ja) アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置
JP2006301992A (ja) 認証管理方法及びシステム
JP6166937B2 (ja) 認証方法および認証システム
JP2014211677A (ja) 認証方法、端末およびプログラム
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
JP2018028786A (ja) 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム
JP2011221729A (ja) Id連携システム
JP2008181253A (ja) 認証装置及び認証方法並びに認証プログラム
US20090150979A1 (en) Network system, network method, and terminal and program therefor
JP2004145520A (ja) 電子ファイル提供システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005078371A (ja) 情報処理サーバ及び情報処理方法
KR101677886B1 (ko) 단말기를 이용한 서버기반의 실시간 노래반주기의 신곡인증 시스템, 방법, 단말기 및 정보처리장치
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP2008217151A (ja) 認証代理装置、認証代理方法、及び認証代理プログラム
JP4664316B2 (ja) 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム
JP2004145499A (ja) 認証支援システム
JP2017167743A (ja) 情報処理装置およびエージェントシステム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081017

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110811

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110913