JP6322444B2 - ユーザ認証サーバ、ユーザ認証方法、ユーザ認証サーバ用プログラム - Google Patents

ユーザ認証サーバ、ユーザ認証方法、ユーザ認証サーバ用プログラム Download PDF

Info

Publication number
JP6322444B2
JP6322444B2 JP2014038703A JP2014038703A JP6322444B2 JP 6322444 B2 JP6322444 B2 JP 6322444B2 JP 2014038703 A JP2014038703 A JP 2014038703A JP 2014038703 A JP2014038703 A JP 2014038703A JP 6322444 B2 JP6322444 B2 JP 6322444B2
Authority
JP
Japan
Prior art keywords
user
authentication
time password
warning
history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014038703A
Other languages
English (en)
Other versions
JP2015162211A (ja
Inventor
大貴 石森
大貴 石森
小林 秀和
秀和 小林
Original Assignee
ゲヒルン株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ゲヒルン株式会社 filed Critical ゲヒルン株式会社
Priority to JP2014038703A priority Critical patent/JP6322444B2/ja
Publication of JP2015162211A publication Critical patent/JP2015162211A/ja
Application granted granted Critical
Publication of JP6322444B2 publication Critical patent/JP6322444B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、ワンタイムパスワードを用いて不正なパスワード収集を防止するユーザ認証サーバ、ユーザ認証方法、ユーザ認証サーバ用プログラムに関する。
近年、公衆回線網に接続された端末をWebサーバ等と接続することで、ユーザに様々なサービスが提供されている。その一例として、物品や金融商品の売買や口座振替、入出金といった金銭に関わる処理が、公衆回線網を通じて行えるようになっている。
このような金銭に関わる手続きにおいては、本人確認が特に重要である。なぜならば、自分のアカウントに他人がアクセスできる場合には、自分の金品を他人に使われてしまうおそれがあるためである。そこで各サービスでは、本人のみが知り得るIDやパスワードを発行し、ログイン処理を必要とすることで、サービスを利用できる人間を本人に限定している。
しかしながら、そのような認証処理を採用しても不正ログイン事件は多く、安全な認証方法への要請が高まっている。
このような課題に対して、照合などの認証のための処理を複数行う場合において、時間的に後に行う認証処理に用いる情報を認証対象者に通知するための方法を複数用意することで、専用の装置、端末などを用意しなくとも、安全性を確保できる個人認証技術が開示されている。
特開2013−25553号公報
特許文献1によれば、照合などの認証のための処理を複数行う場合、時間的に後に行う処理に用いる情報を認証対象者に通知するための方法を複数用意しておくことで、低コストかつ安全な認証方式を利便性の低下を抑止して実現することが可能である。また、この方法について、先に行う認証とは別の手段で必要な情報を通知することが好適であることが示されている。また、一例として、ワンタイムパスワードの配布方式を携帯電話のメールと電話の2つ方法を予め登録することにより代替手段を確保することが挙げられている。
しかしながら、特許文献1で開示されている方法では、ワンタイムパスワードといった頻繁に変更される認証方式を時間的に後に行うこととしており、時間的に前に行われる認証方式について、総当たり方式を初めとする手法によりパスワードの不正取得が可能になってしまうおそれがあった。
そこで、本発明の発明者は、IDとパスワード等の組み合わせによる従来型の認証方式による認証を行うよりも前にワンタイムパスワードによる認証処理を行い、ワンタイムパスワードによる認証に成功して初めて従来型の認証方式による認証を行うことで、安全性を担保しつつ認証情報の不正取得を効率的に防げる点に着目した。
本発明は、これらの課題に鑑み、ユーザの認証時にワンタイムパスワードによる認証と、その他の認証を含む二ステップ以上の認証を行うシステムにおいて、前記その他の認証を行うよりも前にワンタイムパスワードによる認証を行い、ワンタイムパスワードによる認証に成功した時のみその他の認証を行う事で、総当たり方式等の手法による認証情報の不正取得を効率的に防ぎつつ、ユーザの安全性と利便性を高めるユーザ認証サーバを提供する。
本発明では、以下のような解決手段を提供する。
第1の特徴に係る発明は、ユーザが利用するユーザ端末と通信可能に接続され、ユーザの認証を行うユーザ認証サーバであって、
前記ユーザ端末から、前記ユーザの識別子と、ワンタイムパスワードとを受信するワンタイムパスワード受信手段と、
前記受信した識別子とワンタイムパスワードの組み合わせが有効であるか否かを識別するワンタイムパスワード識別手段と、
前記識別の結果、有効であった場合にのみ、前記ユーザ端末から、ワンタイムパスワード以外に認証に用いる認証情報を受信する認証情報受信手段と、
前記認証情報を用いて前記ユーザの認証を行う認証実行手段と、
を備えることを特徴とするユーザ認証サーバを提供する。
第1の特徴に係る発明によれば、ユーザが利用するユーザ端末と通信可能に接続され、ユーザの認証を行うユーザ認証サーバは、前記ユーザ端末から、前記ユーザの識別子と、ワンタイムパスワードとを受信し、前記受信した識別子とワンタイムパスワードの組み合わせが有効であるか否かを識別し、前記識別の結果、有効であった場合にのみ、前記ユーザ端末から、ワンタイムパスワード以外に認証に用いる認証情報を受信し、前記認証情報を用いて前記ユーザの認証を行う。
第1の特徴に係る発明は、ユーザ認証サーバのカテゴリであるが、ユーザ認証方法、及びユーザ認証サーバ用プログラムのカテゴリにおいても、同一の作用、効果を奏する。
第2の特徴に係る発明は、ワンタイムパスワードを生成するための鍵と、ユーザ情報とを関連付けて記憶させたワンタイムパスワードデータベースを記憶部に備え、
前記ワンタイムパスワードを生成するための鍵を生成するワンタイムパスワード生成用鍵生成手段と、
前記ワンタイムパスワードを生成するための鍵からワンタイムパスワードを生成するワンタイムパスワード生成手段と、
前記ワンタイムパスワードデータベースから、前記受信した識別子で特定されるユーザと関連付けられて記憶された鍵を抽出するワンタイムパスワード生成用鍵抽出手段と、
を備え、前記抽出された鍵から生成されたワンタイムパスワードと、前記受信したワンタイムパスワードとを比較することにより、前記受信した識別子とワンタイムパスワードの組み合わせが有効であるか否かを識別することを特徴とする第1の特徴に係る発明であるユーザ認証サーバを提供する。
第2の特徴に係る発明によれば、第1の特徴に係る発明であるユーザ認証サーバは、ワンタイムパスワードを生成するための鍵と、ユーザ情報とを関連付けて記憶させたワンタイムパスワードデータベースを記憶部に備え、前記ワンタイムパスワードを生成するための鍵を生成し、前記ワンタイムパスワードを生成するための鍵からワンタイムパスワードを生成し、前記ワンタイムパスワードデータベースから、前記受信した識別子で特定されるユーザと関連付けられて記憶された鍵を抽出し、前記抽出された鍵から生成されたワンタイムパスワードと、前記受信したワンタイムパスワードとを比較することにより、前記受信した識別子とワンタイムパスワードの組み合わせが有効であるか否かを識別することを特徴とする第1の特徴に係る発明であるユーザ認証サーバを提供する。
第3の特徴に係る発明は、認証履歴データベースを記憶部に備え、
前記ユーザについて前記認証を行った際、当該ユーザのユーザ関連情報を取得し、認証履歴として記憶させる認証履歴記憶手段と、
前記ユーザについて前記認証を行う際、当該ユーザの認証履歴を抽出する認証履歴抽出手段と、
前記抽出した認証履歴と、取得したユーザ関連情報とを比較して、差分を抽出する認証履歴差分抽出手段と、
前記抽出した差分が、所定の閾値を超えていた場合、前記ユーザの認証時に警告処理と認証処理の中止の少なくともいずれかを行う警告処理手段と、
を備えることを特徴とする第1又は第2の特徴に係る発明であるユーザ認証サーバを提供する。
第3の特徴に係る発明によれば、第1又は第2の特徴に係る発明であるユーザ認証サーバは、認証履歴データベースを記憶部に備え、前記ユーザについて前記認証を行った際、当該ユーザのユーザ関連情報を取得し、認証履歴として記憶させ、前記ユーザについて前記認証を行う際、当該ユーザの認証履歴を抽出し、前記抽出した認証履歴と、取得したユーザ関連情報とを比較して、差分を抽出し、前記抽出した差分が、所定の閾値を超えていた場合、前記ユーザの認証時に警告処理と認証処理の中止の少なくともいずれかを行う。
第4の特徴に係る発明は、警告履歴データベースを備え、
前記警告を表示又は認証処理を中止した場合に、認証を行ったユーザとともに前記警告履歴データベースに警告履歴を記録させる警告履歴記憶手段と、
前記ユーザについて前記認証を行う際、当該ユーザの警告履歴を抽出する警告履歴抽出手段と、を備え、
前記抽出した警告履歴の数が、所定の閾値を超えていた場合、前記ユーザの認証時に警告処理と認証処理の中止のいずれかを行うことを特徴とする第3の特徴に係る発明であるユーザ認証サーバを提供する。
第4の特徴に係る発明によれば、第3の特徴に係る発明であるユーザ認証サーバは、警告履歴データベースを備え、前記警告を表示又は認証処理を中止した場合に、認証を行ったユーザとともに前記警告履歴データベースに警告履歴を記録させ、前記ユーザについて前記認証を行う際、当該ユーザの警告履歴を抽出し、前記抽出した警告履歴の数が、所定の閾値を超えていた場合、前記ユーザの認証時に警告処理と認証処理の中止のいずれかを行う。
第5の特徴に係る発明は、ユーザが利用するユーザ端末と通信可能に接続され、ユーザの認証を行うユーザ認証サーバが実行するユーザ認証方法であって、
前記ユーザ端末から、前記ユーザの識別子と、ワンタイムパスワードとを受信するステップと、
前記受信した識別子とワンタイムパスワードの組み合わせが有効であるか否かを識別するステップと、
前記識別の結果、有効であった場合にのみ、前記ユーザ端末から、ワンタイムパスワード以外に認証に用いる認証情報を受信するステップと、
前記認証情報を用いて前記ユーザの認証を行うステップと、
を備えることを特徴とするユーザ認証方法を提供する。
第6の特徴に係る発明は、ユーザが利用するユーザ端末と通信可能に接続され、ユーザの認証を行うユーザ認証サーバに、
前記ユーザ端末から、前記ユーザの識別子と、ワンタイムパスワードとを受信するステップ、
前記受信した識別子とワンタイムパスワードの組み合わせが有効であるか否かを識別するステップ、
前記識別の結果、有効であった場合にのみ、前記ユーザ端末から、ワンタイムパスワード以外に認証に用いる認証情報を受信するステップ、
前記認証情報を用いて前記ユーザの認証を行うステップ、
を実行させることを特徴とするユーザ認証サーバ用プログラムを提供する。
本発明によれば、ユーザの認証時にワンタイムパスワードによる認証と、その他の認証を含む二ステップ以上の認証を行うシステムにおいて、前記その他の認証を行うよりも前にワンタイムパスワードによる認証を行い、ワンタイムパスワードによる認証に成功した時のみその他の認証を行う事で、総当たり方式を初めとする認証情報の不正取得を効率的に防ぎつつ、ユーザの安全性と利便性を高めるユーザ認証サーバを提供することが可能となる。
図1は、ユーザ認証システム1の概要を説明するための図である。 図2は、ユーザ認証システム1の全体構成図である。 図3は、ユーザ端末10、ユーザ認証サーバ200の機能ブロック図である。 図4は、ユーザ端末10、ユーザ認証サーバ200が実行するワンタイムパスワード認証処理を示すフローチャート図である。 図5は、ユーザ端末10、ユーザ認証サーバ200が実行するワンタイムパスワード生成用鍵共有処理を示すフローチャート図である。 図6は、ユーザ端末10、ユーザ認証サーバ200が実行する認証処理を示すフローチャート図である。 図7は、ユーザ端末10の表示部に表示された警告画面の一例である。 図8は、ワンタイムパスワードデータベース250内に記憶されているテーブルの一例である 図9は、認証履歴データベース251内に記憶されているテーブルの一例である 図10は、警告履歴データベース252内に記憶されているテーブルの一例である
以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
[ユーザ認証システム1の概要]
図1は、本発明の好適な実施形態であるユーザ認証システム1の概要を説明するための図である。この図1に基づいて、ユーザ認証システム1の概要を説明する。
ここでは、本発明であるユーザ認証システム1の認証フローを、従来の認証フローと比較して説明する。初めに、従来の認証フローについて説明する。ここで、ウェブサービス等を利用するユーザは、ユーザ端末10を用いてユーザ認証サーバ200にアクセスし、ID、パスワード等の認証情報を送信して認証を試みる(ステップS01)。
ユーザ認証サーバ200は、認証情報が正しい時はログインの成功を通知する(ステップS02)。その後、ユーザ端末10は別途ワンタイムパスワードの入力を求められる。これは、振込や購入といった、より重要度の高く高度な安全性が求められる機能を利用する場合や、より安全性の高いログインを求められる場合に見受けられる。
ユーザ端末10はワンタイムパスワードを送信すると、ユーザ認証サーバ200はワンタイムパスワードを照合し、正規のワンタイムパスワードである場合には、ユーザ端末は認証に成功したとして、様々な機能を利用可能となる(ステップS04)。
しかしながら、この認証フローでは、ステップS01に示す認証情報の送信と、ステップS02に示す認証結果の取得のプロセスを容易に実行可能であるので、これを繰り返す等して認証情報が不正に取得されてしまうおそれがあるという問題があった。
一方で、ユーザ認証システム1の認証フローでは、ユーザ端末10はステップS01、S02に示す認証処理よりも先に、ID及びワンタイムパスワードの送信を行う(ステップS05)。ワンタイムパスワードデータベース250には、ユーザのIDとワンタイムパスワードを生成するための鍵が関連付けられて記憶されている。ユーザ認証サーバ200はワンタイムパスワードデータベース250からIDによってワンタイムパスワード生成用の鍵を抽出してワンタイムパスワードを生成した後、送信されたワンタイムパスワードを照合し、正規のワンタイムパスワードである場合には、ユーザ端末は認証に成功したとして次の認証ステップに進む(ステップS06)。
ユーザ端末10は、ワンタイムパスワードの認証に成功して初めてパスワード等の認証情報を送信することができる(ステップS07)。このような構成において、ログイン結果の取得(ステップS08)にはワンタイムパスワードの認証が必須となる。
ユーザ認証システム1において、ワンタイムパスワードに対しては総当たりによる不正取得が理論上可能である。しかしながら、万が一ワンタイムパスワードを不正取得されても、そのワンタイムパスワードは一度利用する、一定時間が経過する等により利用できなくなるため、認証情報の不正取得に対する安全性は、従来の認証フローと比較して劇的に向上する。以上が、ユーザ認証システム1の概要である。
[ユーザ認証システム1のシステム構成]
図2は、本発明の好適な実施形態であるユーザ認証システム1のシステム構成図である。ユーザ認証システム1は、公衆回線網3(インターネット網や第3世代、第4世代通信網など)、ユーザ端末10、ユーザ認証サーバ200、ワンタイムパスワードデータベース250、認証履歴データベース251、警告履歴データベース252から構成される。
ユーザ端末10は、公衆回線網3を介して、ユーザ認証サーバ200と通信可能に接続されている。ユーザ認証システム1内の通信は、無線通信、有線通信を問わない。ユーザ端末10が公衆回線網3と接続するために、ルータ等のネットワーク機器を介して通信可能であってよい。
ユーザ端末10は、ユーザがシステムの認証を行い、機能を発揮させる一般的な情報端末であってよく、後述する機能を備える情報機器や電化製品である。ユーザ端末10は、例えば、携帯電話、スマートフォン、複合型プリンタ、テレビ、ルータ又はゲートウェイ等のネットワーク機器、コンピュータに加えて、冷蔵庫、洗濯機等の白物家電であってもよいし、電話機、ネットブック端末、スレート端末、電子書籍端末、電子辞書端末、携帯型音楽プレーヤ、携帯型コンテンツ再生・録画プレーヤ等の一般的な情報家電であってよい。
ユーザ認証サーバ200は、記憶部にワンタイムパスワードデータベース250、認証履歴データベース251、警告履歴データベース252を備え、ユーザ端末10に対して認証処理を行う、後述の機能を備えたサーバである。
[各機能の説明]
図3は、ユーザ端末10、ユーザ認証サーバ200の機能ブロックと各機能の関係を示す図である。
ユーザ端末10は、制御部11として、CPU(Central Processing Unit),RAM(Random Access Memory),ROM(Read Only Memory)等を備え、通信部12として、例えば、IEEE802.11に準拠したWiFi(Wireless Fidelity対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。
さらに、ユーザ端末10は、入出力部13として、制御部で制御したデータや画像を出力表示する表示部を備え、かつ、ユーザやサポート者からの入力を受付けるタッチパネルやキーボード、マウス等を備える。
ユーザ端末10において、制御部11が所定のプログラムを読み込むことで、通信部12と協働して、ワンタイムパスワード生成リクエスト送信モジュール14、ワンタイムパスワード送信モジュール15、認証情報送信モジュール16、ワンタイムパスワード受信モジュール17を実現する。また、ユーザ端末10において、制御部11が所定のプログラムを読み込むことで、入出力部13と協働してワンタイムパスワード入力受付モジュール18、認証情報入力受付モジュール19、警告表示モジュール20を実現する。
ユーザ認証サーバ200は、同様に、制御部201として、CPU,RAM,ROM等を備え、通信部202として、例えば、IEEE802.11に準拠したWiFi対応デバイスを備える(有線であってもよい)。加えて、ユーザ認証サーバ200は、記憶部203として、ハードディスクや半導体メモリによる、データのストレージ部を備える。ユーザ認証サーバ200は、ワンタイムパスワードデータベース250、認証履歴データベース251、警告履歴データベース252を記憶部203に備える。
ユーザ認証サーバ200において、制御部201が所定のプログラムを読み込むことで、通信部202と協働して、ワンタイムパスワード受信モジュール204、認証情報受信モジュール205、警告処理モジュール206を実現する。また、ユーザ認証サーバ200において、制御部201が所定のプログラムを読み込むことで、記憶部203と協働して、ワンタイムパスワード生成モジュール207、ワンタイムパスワード識別モジュール208、認証実行モジュール209、ワンタイムパスワード生成用鍵生成モジュール210、ワンタイムパスワード生成用鍵抽出モジュール211、認証履歴記憶モジュール212、認証履歴抽出モジュール213、認証履歴差分抽出モジュール214、警告履歴記憶モジュール215、警告履歴抽出モジュール216を実現する。
[ワンタイムパスワード認証処理]
図4は、ユーザ端末10、ユーザ認証サーバ200が実行するワンタイムパスワード認証処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する。
はじめに、ユーザ端末10とユーザ認証サーバ200は、ユーザ端末10にワンタイムパスワードを通知するため、ワンタイムパスワード生成用鍵共有処理を行う(ステップS11)。
[ワンタイムパスワード生成用鍵共有処理]
図5は、ユーザ端末10、ユーザ認証サーバ200が実行するワンタイムパスワード生成用鍵共有処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する
ここで、そもそもワンタイムパスワードとは、一度きりや一定期間のみといった特定の条件を満たす間のみ有効なパスワードを指す。その特性上、ワンタイムパスワードの不正取得に十分な機会と時間が与えられることはほぼないといってよく、高度な安全性を担保できる。
はじめに、ユーザ端末10のワンタイムパスワード生成リクエスト送信モジュール14は、ユーザ認証サーバ200に対してワンタイムパスワードの生成リクエストを送信する(ステップS21)。ユーザ認証サーバ200はこれを受信すると(ステップS22)、ワンタイムパスワード生成用鍵生成モジュール210がワンタイムパスワードを生成するための鍵を生成する(ステップS23)。
ワンタイムパスワードの生成後、ワンタイムパスワード生成用鍵生成モジュール210は生成したワンタイムパスワード生成用鍵とユーザを関連づける(ステップS24)。この関連付けは、ワンタイムパスワードデータベース250に、ワンタイムパスワード生成用鍵と、ユーザを特定する識別子を関連付けて記憶させることにより行う。
最後に、ユーザ認証サーバ200は、ユーザ端末10にワンタイムパスワード生成用鍵を送信し(ステップS25)、ユーザ端末10のワンタイムパスワード受信モジュール17がこれを受信する(ステップS26)。ここで、送信するのはワンタイムパスワード生成用鍵ではなく、ワンタイムパスワード生成モジュール207が生成用鍵から生成したワンタイムパスワードそのものであってもよい。なお、この送受信は、スマートフォンやトークン端末、メールアドレスのような別経路でワンタイムパスワードを通知する構成であってもよい。以上が、ワンタイムパスワード生成用鍵共有処理の手順である。
ワンタイムパスワード認証処理に戻り、ユーザ端末10のワンタイムパスワード入力受付モジュール18は、ユーザからワンタイムパスワードの入力を受け付ける(ステップS12)。そして、ワンタイムパスワード送信モジュール15は、入力されたワンタイムパスワードと、ユーザ端末10の持ち主であるユーザの識別子を送信する(ステップS13)。この識別子とは、いわゆるユーザIDを指す。
ユーザ認証サーバ200のワンタイムパスワード受信モジュール204は、ユーザ端末10からワンタイムパスワードとユーザの識別子を受信すると(ステップS14)、ワンタイムパスワード識別モジュール208が、受信したワンタイムパスワードが有効であるかを識別する(ステップS15)。
ここで、有効であるかの判断は、以下のような手続きに則って行われる。すなわち、ユーザ認証サーバ200のワンタイムパスワード生成用鍵抽出モジュール211は、ワンタイムパスワードデータベース250からから、受信したユーザの識別子と関連付けられて記憶された鍵を抽出する。そして、ワンタイムパスワード生成モジュール207が抽出された鍵からワンタイムパスワードを生成し、ユーザ端末10から受信したワンタイムパスワードと一致しているかによってワンタイムパスワードの有効性を識別する。
図8は、ワンタイムパスワードデータベース250内に記憶されているテーブルの一例である。ワンタイムパスワードデータベース250は、いわゆるユーザマスタと同様の構成で、ユーザID、パスワード、メールアドレス等といったユーザの基本情報に加えて、ワンタイムパスワードの生成に使われた鍵が記憶されている。また、あるユーザに対してワンタイムパスワードを明示的に無効にする場合は、NULLが記憶される。
ここで受信したワンタイムパスワードを識別した結果、有効なワンタイムパスワードではない場合(ステップS15:「NO」の場合)には、以降の処理を行わず、そのままワンタイムパスワード認証処理を終了する。そうすることで、パスワードを窃取しようと試みるアクセスに対して、認証情報の受信、及び受信した認証情報が有効か否かを判断する機会を与えず、アクセスを終了させることが可能となっている。
一方で、受信したワンタイムパスワードが有効であった場合(ステップS15:「YES」の場合)には、続いてユーザ端末10から認証情報を受信する。ユーザ端末10の
認証情報入力受付モジュール19は、ユーザからワンタイムパスワードではないパスワードといったログインのための認証情報の入力を受け付け(ステップS16)、認証情報送信モジュール16が入力された認証情報をユーザ認証サーバ200に送信する(ステップS17)。また、認証情報送信モジュール16は同時に、IPアドレスやリンク元URL等のいわゆるサーバ環境変数と、デバイスの固有IDといった機種情報を主としたユーザ関連情報を送信する。
ユーザ認証サーバ200の認証情報受信モジュール205はこれを受信すると(ステップS18)、ユーザ端末10、及びユーザ認証サーバ200は、送受信された認証情報及びユーザ関連情報を用いて、認証処理を実行する(ステップS19)。
[認証処理]
図6は、ユーザ端末10、ユーザ認証サーバ200が実行する認証処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する
初めに、ユーザ認証サーバ200の認証履歴抽出モジュール213は、今回認証対象となっているユーザについて認証履歴データベース251から認証履歴を抽出する(ステップS31)。続いて、認証履歴差分抽出モジュール214は、認証履歴の中のユーザ関連情報と、今回受信したユーザ関連情報との差分を抽出する(ステップS32)。
図9は、認証履歴データベース251内に記憶されているテーブルの一例である。ユーザごとにユニークに振られたユーザIDと、認証を試みた日時と、接続元のIPアドレス及び接続元の国と、取得可能であれば位置が記憶されている。また、各認証については、認証の成功、失敗、中止が認証結果として記憶されている。
ここで差分の抽出は、通常の利用と今回の接続がどれだけ異なっているかを定量的に判断する処理である。一例として、抽出された認証履歴のそれぞれの項目について最も多い値、又は平均値を算出して、今回のユーザ関連情報と比較する。後述する閾値は、項目ごとに定められてよく、例えば位置については10km、IPアドレスについては下から二番目の数値が変化したか否かを閾値とするといった設定が可能である。
続いて、ユーザ認証サーバ200の警告履歴抽出モジュール216は、今回認証対象となっているユーザについて警告履歴を抽出する(ステップS33)。なお、認証対象となっているユーザの特定は、認証情報として送られてきたユーザID等のユニークな識別子をもって行う。対象のユーザが存在しない時は、正しく認証されないことが明らかなので、認証処理を初めから行わず終了してよい。また、ユニークな識別子がなく、複数のユーザがパスワード等の別の情報次第で認証対象となる場合は、それらの複数ユーザ全てについてこれらの認証履歴、警告履歴の抽出を行ってよい。
ここで、ユーザ認証サーバ200の警告処理モジュール206は、前記抽出したユーザ関連情報の差分、又は前記抽出した警告回数が所定の閾値を超えているか否かを判断する(ステップS34)。ここで、いずれかが閾値を超えていると判断された場合(ステップS34:「YES」の場合)。には、警告処理モジュール206による警告処理が行われる。
警告処理の一例として、警告処理モジュール206はユーザ端末10に対して警告表示指示を送信し(ステップS36)、ユーザ端末10の警告表示モジュール20が警告を表示してよい。また、認証処理を中止し、認証を行わないまま認証処理を終えてもよい。警告処理はユーザに注意喚起を示す処理であってよく、ユーザ認証サーバ200の管理者や、認証対象となっているユーザのメールアドレスに警告メールが送信されるなどしてもよい。
図7は、ユーザ端末10の表示部に表示された警告画面の一例である。ログインページであることを示すページ名71が表示されたウィンドウ内に、警告ウィンドウ72が表示され、ログイン処理が不正である確率が高い旨を示すメッセージ73が記載される。その根拠74が示されても良い。ユーザは、通常OKボタン75を押しても認証処理を続行できず、一旦メールやSMSといった、保証された別経路による認証の確認が行われることが多い。
一方で、前記抽出したユーザ関連情報の差分、又は前記抽出した警告回数がいずれも所定の閾値を超えていない場合(ステップS34:「NO」の場合)には、セキュリティリスクはないものとして、受信した認証情報に基づく認証処理を行う(ステップS35)。この認証処理は、IDとパスワードの照合といったいわゆるログイン処理に他ならないので、詳細は割愛する。
最後に、ユーザ認証サーバ200の認証履歴記憶モジュール212は今回の認証について認証履歴を認証履歴データベース251に記憶させ、また警告履歴記憶モジュール215は、今回の認証で警告が行われた場合は警告履歴を記憶させる。なお、認証履歴の記憶は認証が成功した時のみならず、失敗したときや、中止された時についても履歴を記憶してよい。
図10は、警告履歴データベース252内に記憶されているテーブルの一例である。ここでは、ユーザごとにユニークに振られたユーザIDと、警告が行われた日時と、警告が行われた原因とが関連付けられて記憶され、あわせて警告が行われた認証についてのメール認証が行われたか否かが記憶されている。
ここで、認証履歴と警告履歴は関連付けられて参照できてよい。すなわち、メール未認証である警告アクセスは不正なアクセスである可能性が高く、そのようなアクセスである場合のユーザ関連情報は、一致していれば不正の可能性があるとして別途制限を設け、警告処理の条件とすることが可能である。
以上が、認証処理の手順である。また、認証処理の終了をもって、ワンタイムパスワード認証処理も終了する。
以上の処理において、ユーザ端末10が発揮している機能は、大部分が一般的なインターネットブラウザと文字入力インターフェースにより提供される機能である。すなわち、特別な機能を備えた端末を導入しなくとも、安全性を向上させられる点も本特許の効果の一つであるといえる。
以上が、ワンタイムパスワード認証処理の手順である。
上述した手段、機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。プログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
1 ユーザ認証システム、3 公衆回線網、10 ユーザ端末、200 ユーザ認証サーバ、250 ワンタイムパスワードデータベース、251 認証履歴データベース、252 警告履歴データベース

Claims (4)

  1. ユーザが利用するユーザ端末と通信可能に接続され、ユーザの認証を行うユーザ認証サーバであって、
    前記ユーザ端末から、ワンタイムパスワードとユーザの識別子を受信するワンタイムパスワード受信手段と、
    前記受信したユーザの識別子を用いて、前記受信したワンタイムパスワードが有効であるか否かを識別するワンタイムパスワード識別手段と、
    前記識別の結果、有効であった場合にのみ、前記ユーザ端末から、ワンタイムパスワー
    ド以外に認証に用いる認証情報を受信する認証情報受信手段と、
    前記認証情報を用いて前記ユーザの認証を行う認証実行手段と、
    認証履歴データベースを備え、
    前記ユーザについて前記認証を行った際、当該ユーザのユーザ関連情報に含まれるIPアドレスを取得し、認証履歴として記憶させる認証履歴記憶手段と、
    前記ユーザについて前記認証を行う際、当該ユーザの認証履歴を抽出する認証履歴抽出手段と、
    前記抽出した認証履歴に含まれるIPアドレスと、取得したユーザ関連情報に含まれるIPアドレスとを比較して、差分を抽出する認証履歴差分抽出手段と、
    前記抽出した差分が、所定の閾値を超えていた場合、前記ユーザの認証時に警告処理と認証処理の中止の少なくともいずれかを行う警告処理手段と、
    警告履歴データベースと、
    前記警告処理又は認証処理を中止した場合に、認証を行ったユーザとともに前記警告履歴データベースに警告履歴を記録させる警告履歴記憶手段と、
    前記ユーザについて前記認証を行う際、当該ユーザの警告履歴を抽出する警告履歴抽出手段と、を備え、
    前記抽出した警告履歴の数が、所定の閾値を超えていた場合、前記ユーザの認証時に警告処理と認証処理の中止のいずれかを行うことを特徴とするユーザ認証サーバ。
  2. ワンタイムパスワードを生成するための鍵と、ユーザ情報とを関連付けて記憶させたワンタイムパスワードデータベースを備え、
    前記ワンタイムパスワードを生成するための鍵を生成するワンタイムパスワード生成用鍵生成手段と、
    前記ワンタイムパスワードを生成するための鍵からワンタイムパスワードを生成するワンタイムパスワード生成手段と、
    前記ワンタイムパスワードデータベースから、前記受信した識別子で特定されるユーザと関連付けられて記憶された鍵を抽出するワンタイムパスワード生成用鍵抽出手段と、
    を備え、
    前記抽出された鍵から生成されたワンタイムパスワードと、前記受信したワンタイムパスワードとを比較することにより、前記受信した識別子とワンタイムパスワードの組み合わせが有効であるか否かを識別することを特徴とする請求項1に記載のユーザ認証サーバ。
  3. ユーザが利用するユーザ端末と通信可能に接続され、ユーザの認証を行い、認証履歴データベース及び警告履歴データベースを備えるユーザ認証サーバが実行するユーザ認証方法であって、
    前記ユーザ端末から、ワンタイムパスワードとユーザの識別子を受信するステップと、
    前記受信したユーザの識別子を用いて、前記受信したワンタイムパスワードが有効であるか否かを識別するステップと、
    前記識別の結果、有効であった場合にのみ、前記ユーザ端末から、ワンタイムパスワード以外に認証に用いる認証情報を受信するステップと、
    前記認証情報を用いて前記ユーザの認証を行うステップと、
    前記ユーザについて前記認証を行った際、当該ユーザのユーザ関連情報に含まれるIPアドレスを取得し、認証履歴として記憶させるステップと、
    前記ユーザについて前記認証を行う際、当該ユーザの認証履歴を抽出するステップと、
    前記抽出した認証履歴に含まれるIPアドレスと、取得したユーザ関連情報に含まれるIPアドレスとを比較して、差分を抽出するステップと、
    前記抽出した差分が、所定の閾値を超えていた場合、前記ユーザの認証時に警告処理と認証処理の中止の少なくともいずれかを行うステップと、
    前記警告処理又は認証処理を中止した場合に、認証を行ったユーザとともに前記警告履歴データベースに警告履歴を記録させるステップと、
    前記ユーザについて前記認証を行う際、当該ユーザの警告履歴を抽出するステップと、を含み、
    前記抽出した警告履歴の数が、所定の閾値を超えていた場合、前記ユーザの認証時に警告処理と認証処理の中止のいずれかを行うことを特徴とするユーザ認証方法。
  4. ユーザが利用するユーザ端末と通信可能に接続され、ユーザの認証を行い、認証履歴データベース及び警告履歴データベースを備えるユーザ認証サーバに、
    前記ユーザ端末から、ワンタイムパスワードとユーザの識別子を受信するステップ、
    前記受信したユーザの識別子を用いて、前記受信したワンタイムパスワードが有効であるか否かを識別するステップ、
    前記識別の結果、有効であった場合にのみ、前記ユーザ端末から、ワンタイムパスワード以外に認証に用いる認証情報を受信するステップ、
    前記認証情報を用いて前記ユーザの認証を行うステップ、
    前記ユーザについて前記認証を行った際、当該ユーザのユーザ関連情報に含まれるIPアドレスを取得し、認証履歴として記憶させるステップ、
    前記ユーザについて前記認証を行う際、当該ユーザの認証履歴を抽出するステップ、
    前記抽出した認証履歴に含まれるIPアドレスと、取得したユーザ関連情報に含まれるIPアドレスとを比較して、差分を抽出するステップ、
    前記抽出した差分が、所定の閾値を超えていた場合、前記ユーザの認証時に警告処理と認証処理の中止の少なくともいずれかを行うステップ、
    前記警告処理又は認証処理を中止した場合に、認証を行ったユーザとともに前記警告履歴データベースに警告履歴を記録させるステップ、
    前記ユーザについて前記認証を行う際、当該ユーザの警告履歴を抽出するステップと、を実行させ
    前記抽出した警告履歴の数が、所定の閾値を超えていた場合、前記ユーザの認証時に警告処理と認証処理の中止のいずれかを行うことを特徴とするユーザ認証サーバ用プログラム。
JP2014038703A 2014-02-28 2014-02-28 ユーザ認証サーバ、ユーザ認証方法、ユーザ認証サーバ用プログラム Active JP6322444B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014038703A JP6322444B2 (ja) 2014-02-28 2014-02-28 ユーザ認証サーバ、ユーザ認証方法、ユーザ認証サーバ用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014038703A JP6322444B2 (ja) 2014-02-28 2014-02-28 ユーザ認証サーバ、ユーザ認証方法、ユーザ認証サーバ用プログラム

Publications (2)

Publication Number Publication Date
JP2015162211A JP2015162211A (ja) 2015-09-07
JP6322444B2 true JP6322444B2 (ja) 2018-05-09

Family

ID=54185232

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014038703A Active JP6322444B2 (ja) 2014-02-28 2014-02-28 ユーザ認証サーバ、ユーザ認証方法、ユーザ認証サーバ用プログラム

Country Status (1)

Country Link
JP (1) JP6322444B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006331048A (ja) * 2005-05-26 2006-12-07 Hitachi Business Solution Kk 位置情報による個人認証方法及びシステム
JP2007226675A (ja) * 2006-02-24 2007-09-06 Oki Electric Ind Co Ltd 現金取引システム,認証情報生成装置,現金自動預払機の認証方法および認証情報生成方法
CN101167079B (zh) * 2006-03-29 2010-11-17 日本三菱东京日联银行股份有限公司 用户确认装置和方法
JP4960738B2 (ja) * 2007-03-28 2012-06-27 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
JP2009212733A (ja) * 2008-03-03 2009-09-17 Third Networks Kk クレジットカード決済における認証サーバ、認証システム及び認証方法
JP5764501B2 (ja) * 2010-01-08 2015-08-19 昇 菱沼 認証装置、認証方法、及び、プログラム

Also Published As

Publication number Publication date
JP2015162211A (ja) 2015-09-07

Similar Documents

Publication Publication Date Title
US9979720B2 (en) Passwordless strong authentication using trusted devices
US20190205510A1 (en) Online account access control by mobile device
US9491155B1 (en) Account generation based on external credentials
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
CN106779716B (zh) 基于区块链账户地址的认证方法、装置及系统
KR101451359B1 (ko) 사용자 계정 회복
KR101025807B1 (ko) 인증방법 및 인증서버
US9124571B1 (en) Network authentication method for secure user identity verification
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
JP5940671B2 (ja) Vpn接続認証システム、ユーザ端末、認証サーバ、生体認証結果証拠情報検証サーバ、vpn接続サーバ、およびプログラム
US20170011393A1 (en) Personal identification and anti-theft system and method using disposable random key
KR20230138502A (ko) 코드 기반 2팩터 인증
WO2018036220A1 (zh) 一种接入无线设备的权限认证方法及系统
KR20210116407A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
CN112565172B (zh) 控制方法、信息处理设备以及信息处理系统
JP5317795B2 (ja) 認証システムおよび認証方法
JP3820477B2 (ja) ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体
KR102313868B1 (ko) Otp를 이용한 상호 인증 방법 및 시스템
JP6322444B2 (ja) ユーザ認証サーバ、ユーザ認証方法、ユーザ認証サーバ用プログラム
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
KR20150104667A (ko) 인증 방법
JP7403430B2 (ja) 認証装置、認証方法及び認証プログラム
KR20070076575A (ko) 고객 인증처리 방법
KR20070076576A (ko) 결제승인처리방법
JP6651831B2 (ja) カードシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160628

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161212

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161220

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180409

R150 Certificate of patent or registration of utility model

Ref document number: 6322444

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250