図面 (/)

技術 ユーザ認証方法及びこれを実現するためのシステム

出願人 パスロジ株式会社
発明者 小川秀治
出願日 2017年5月23日 (4年3ヶ月経過) 出願番号 2017-101697
公開日 2017年10月12日 (3年10ヶ月経過) 公開番号 2017-188132
状態 特許登録済
技術分野 オンライン・システムの機密保護 暗号化・復号化装置及び秘密通信
主要キーワード 配列ルール インテリジェントデバイス 導出ルール 事前要求 操作アクション カムフラージュ パスワード入力方式 セキュリティルーム
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2017年10月12日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (20)

課題

ステムへの不正アクセスを有効に防止する新たなユーザ認証方法を提供する。

解決手段

本発明は、利用対象システムを利用するユーザの認証を行う認証システムであり、ユーザ毎にセキュリティトークン識別するトークンIDを含むユーザアカウント情報を管理するデータベースと、該トークンIDに基づいてトークンコードを生成する同期サーバと、該利用対象システムから送信されるユーザ認証要求に対する認証判定を行い、該認証判定の結果を該利用対象システムに送信する認証サーバとを備える。該認証サーバは、該ユーザ認証要求を受信する前に、該情報通信端末通信可能な状態において送信した認証要求事前通知を受信した場合、第1のトークンコードに基づいて認証判定を行う一方、該認証要求の事前通知を受信することなく該ユーザ認証要求を受信した場合に、第1のトークンコード及び第2のトークンコードに基づいて認証判定を行う。

概要

背景

コンピュータセキュリティは、コンピュータシステム悪意ある第三者による不正な利用から守るために極めて重要な技術である。コンピュータシステムに対する不正なアクセスを防止するためのユーザ認証の単純な例は、認証サーバに予め登録されたユーザIDとパスワードとを用いた方式である。ユーザ認証は、要求されるセキュリティレベル使用環境に応じて、さまざまな方式が提案されている。

チャレンジレスポンス認証は、ユーザ認証に用いられる文字列に特殊な処理を施すことにより、通信途中においてパスワード等が盗聴されることを防止する技術である。典型的には、この認証技術は、インターネット等のような安全性が保証されない通信経路を利用してユーザ認証せざるを得ないような環境で用いられる。

チャレンジ&レスポンス認証においては、まず、認証を受けたいクライアント認証要求サーバ送り、サーバはそれに対してランダムな例えば数値列(「チャレンジ」と呼ばれる。)を返信する。クライアントは、ユーザが入力したパスワードとチャレンジとを例えば乱数表に従って合成し、「レスポンス」と呼ばれる数値列を作成して、サーバに送信する。サーバ側では、送信したチャレンジと予め登録されたそのユーザのパスワードから同じようにレスポンスを作成し、送られてきたレスポンスと比較する。レスポンスが一致すれば、パスワードは正しいことになり、認証が成功したことになる。

下記特許文献1は、チャレンジ&レスポンス認証をさらに発展させたものであって、パスワードそのものでなく、パスワードを導き出すための幾何学的パターン(「パスワード導出パターン」乃至は「パスワード抜き出しパターン」と呼ばれる。)を用いたユーザ認証方式を開示する。具体的には、特許文献1は、ユーザ毎にパスワード導出パターンを認証サーバに予め登録しておき、ユーザがシステムを利用する際に、認証サーバが提示用パターンを生成してユーザに提示して、この提示用パターンについてユーザ自身のパスワード導出パターンに対応するパスワードを入力させ、認証サーバが、提示した提示用パターンとユーザ自身の登録してあるパスワード導出パターンとに基づいて、入力されたパスワードに対して認証を行い、その認証結果利用対象システム通知するユーザ認証方法およびユーザ認証システムを開示する。かかる文献においては、提示用パターンを提示するために、ユーザの情報通信端末を利用している。

また、下記特許文献2は、ユーザがアクセスしたサーバ(サイト)が正当であるか否かを容易に確認するサイト確認方法を開示する。具体的には、特許文献2は、ユーザが第1の情報端末装置からサイトを管理する第1のサーバにアクセスした場合に、第1のサーバが、第1の情報端末装置に所定の確認情報を表示させる第1の表示ステップと、ユーザが第2の情報端末装置から第2のサーバにアクセスした場合に、第2のサーバが、第2の情報端末装置に当該所定の確認情報を表示させる第2の表示ステップとを備えるサイト確認方法を開示する。さらに、かかる特許文献2においては、第2のサーバ及び第2の情報端末装置の代わりに、セキュリティトークンハードウェアトークン)を用いる確認方法も開示されている。

概要

システムへの不正アクセスを有効に防止する新たなユーザ認証方法を提供する。 本発明は、利用対象システムを利用するユーザの認証を行う認証システムであり、ユーザ毎にセキュリティトークンを識別するトークンIDを含むユーザアカウント情報を管理するデータベースと、該トークンIDに基づいてトークンコードを生成する同期サーバと、該利用対象システムから送信されるユーザ認証要求に対する認証判定を行い、該認証判定の結果を該利用対象システムに送信する認証サーバとを備える。該認証サーバは、該ユーザ認証要求を受信する前に、該情報通信端末が通信可能な状態において送信した認証要求の事前通知を受信した場合、第1のトークンコードに基づいて認証判定を行う一方、該認証要求の事前通知を受信することなく該ユーザ認証要求を受信した場合に、第1のトークンコード及び第2のトークンコードに基づいて認証判定を行う。

目的

本発明は、上記課題を解決するために、システムに対する第三者の不正アクセスを有効に防止する新たなユーザ認証方法及びこれを実現するシステムを提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

情報通信端末を用いて利用対象システムを利用するユーザに対する認証を行う認証システムであって、ユーザ毎に、該ユーザのセキュリティトークン識別するためのトークンIDを含むユーザアカウント情報を管理する認証データベースと、前記ユーザアカウント情報に含まれる前記トークンIDに基づいて少なくとも1つのトークンコードを生成する同期サーバと、前記利用対象システムから送信されるユーザ認証要求を受信し、該ユーザ認証要求に対して認証判定を行い、該認証判定の結果を前記利用対象システムに送信する認証サーバと、を備え、前記認証サーバは、前記ユーザ認証要求を受信する前に、前記情報通信端末が通信可能な状態において送信した認証要求事前通知を受信した場合に、該ユーザ認証要求に対して、少なくとも第1のトークンコードに基づいて認証判定を行い、前記認証要求の事前通知を受信することなく、前記ユーザ認証要求を受信した場合に、該ユーザ認証要求に対して、少なくとも第1のトークンコード及び第2のトークンコードのセットに基づいて認証判定を行う、認証システム。

請求項2

前記認証サーバは、前記ユーザ認証要求がパスワード及び追加コードを含む場合に、該パスワード及び該追加コードのセットと前記第1のトークンコード及び前記第2のトークンコードのセットとをそれぞれ比較することにより、該ユーザ認証要求に対する認証判定を行う、請求項1に記載の認証システム。

請求項3

前記認証サーバは、ユーザの前記情報通信端末から前記認証要求の事前通知を受信した場合に、該ユーザに対する認証要求フラグの値を有効を示す値に設定するように制御し、前記認証要求フラグの値が有効を示す値である場合に、前記ユーザ認証要求に含まれるパスワードと前記第1のトークンコードとを比較することにより、該ユーザ認証要求に対する認証判定を行う、請求項1に記載の認証システム。

請求項4

前記認証サーバは、前記認証要求の事前通知を受信してから所定の時間が経過した場合に、前記認証要求フラグの値を無効を示す値にリセットする、請求項3に記載の認証システム。

請求項5

前記認証サーバは、前記ユーザ認証要求が追加コードを含まず、かつ、前記認証要求フラグの値が無効を示す値である場合、該ユーザ認証要求を不許可とする前記認証判定の結果を前記利用対象システムに送信する、請求項3に記載の認証システム。

請求項6

前記認証サーバは、前記認証判定の結果を認証履歴情報として前記認証データベースに登録するように制御し、前記認証データベースは、前記ユーザ毎に、前記認証履歴情報を管理する、請求項1記載の認証システム。

請求項7

前記認証データベースは、前記ユーザ毎に、幾何学的パターンを構成する要素群の中から選択された特定の要素から構成されるパスワード導出パターンを管理する、請求項1記載の認証システム。

請求項8

利用対象システムを利用するユーザに対する認証システムによる認証に用いられる情報通信端末であって、幾何学的パターンを構成する要素群の中から選択された特定の要素から構成されるパスワード導出パターンを記憶する手段と、認証要求の事前通知を前記認証システムに送信する手段と、認証システムによって生成される前記少なくとも1つのトークンコードと同期した少なくとも1つのトークンコードを前記ユーザのセキュリティトークンから取得する手段と、前記幾何学的パターンのうちの前記パスワード導出パターンを構成する前記特定の要素に、前記取得する手段によって取得した第1のトークンコードを割り当てるとともに、前記幾何学的パターンのうちの残りの要素に任意のコードを割り当てることによって、暗証表を生成する第1の生成手段と、前記取得する手段によって取得した第2のトークンコードに基づいて追加コードを生成する第2の生成手段と、参照画面ユーザインターフェース上に表示する手段と、を備え、通信可能にある状態において、前記送信する手段が、前記認証要求の事前通知を前記認証システムに送信し、前記表示する手段が、前記第1の生成手段により生成した前記暗証表を含む前記参照画面を前記ユーザインターフェース上に表示し、通信可能にない状態において、前記表示する手段が、前記第1の生成手段により生成した前記暗証表及び前記第2の生成手段により生成した前記追加コードを含む前記参照画面を前記ユーザインターフェース上に表示する、情報通信端末。

請求項9

前記情報通信端末は、前記通信可能にある状態において、前記表示する手段が、前記第2の生成手段により生成した前記追加コードをさらに含む前記参照画面を前記ユーザインターフェース上に表示する、請求項8に記載の情報通信端末。

請求項10

情報通信端末を用いて利用対象システムを利用するユーザに対する認証を行う認証システムであって、ユーザ毎に、該ユーザのセキュリティトークンを識別するためのトークンIDを含むユーザアカウント情報を管理する認証データベースと、前記ユーザアカウント情報に含まれる前記トークンIDに基づいて少なくとも1つのトークンコードを生成する同期サーバと、ユーザの前記情報通信端末から送信される認証要求の事前通知を受信し、該認証要求の事前通知に基づいて該ユーザの事前通知の状態を管理する事前認証サーバと、前記利用対象システムから送信されるユーザ認証要求を受信した場合に、前記事前認証サーバによって管理される前記ユーザの認証要求の状態に従って、該ユーザ認証要求に対して認証判定を行い、該認証判定の結果を前記利用対象システムに送信する認証サーバと、を備え、前記認証サーバは、前記ユーザの前記事前通知の状態が有効である場合に、前記ユーザ認証要求に対して、第1のトークンコードに基づいて認証判定を行い、前記ユーザの前記事前通知の状態が無効である場合に、前記ユーザ認証要求を受信した場合に、前記ユーザ認証要求に対して、第1のトークンコード及び第2のトークンコードのセットに基づいて認証判定を行う、認証システム。

請求項11

情報通信端末を用いて利用対象システムを利用するユーザに対する認証を行う認証システムであって、ユーザ毎に、該ユーザのセキュリティトークンを識別するためのトークンIDを含むユーザアカウント情報を管理する認証データベースと、前記ユーザアカウント情報に含まれる前記トークンIDに基づいて少なくとも1つのトークンコードを生成する同期サーバと、ユーザの前記情報通信端末から送信される認証要求の事前通知を受信し、該認証要求の事前通知に基づいて該ユーザの事前通知の状態を管理する事前認証サーバと、前記利用対象システムから送信されるユーザ認証要求を受信し、該ユーザ認証要求に対して前記少なくとも1つのトークンコードに基づいて認証判定を行い、該認証判定の結果を前記利用対象システムに送信する認証サーバと、を備え、前記認証サーバは、前記認証判定の結果を認証履歴情報として前記認証データベースに登録するように制御する、認証システム。

請求項12

前記認証サーバは、前記認証データベースに基づいて、第1の利用対象システムから送信される第1のユーザ認証要求に対する認証履歴情報が認証成功を示す場合に、第2の利用対象システムから送信される第2のユーザ認証要求に対して認証判定を行う、請求項11に記載の認証システム。

請求項13

認証システムによって実行される、利用対象システムを利用するユーザに対するユーザ認証方法であって、ユーザ毎に、該ユーザのセキュリティトークンを識別するためのトークンIDを含むユーザアカウント情報を管理することと、前記ユーザアカウント情報に含まれる前記トークンIDに基づいて少なくとも1つのトークンコードを生成することと、前記利用対象システムから送信されるユーザ認証要求を受信し、該ユーザ認証要求に対して認証判定を行うことと、前記認証判定の結果を前記利用対象システムに送信することと、を含み、前記認証判定を行うことは、前記ユーザ認証要求を受信する前に、前記ユーザの情報通信端末が通信可能な状態において送信した認証要求の事前通知を受信した場合に、該ユーザ認証要求に対して、第1のトークンコードに基づいて認証判定を行い、前記認証要求の事前通知を受信することなく、前記ユーザ認証要求を受信した場合に、該ユーザ認証要求に対して、第1のトークンコード及び第2のトークンコードのセットに基づいて認証判定を行う、ユーザ認証方法。

請求項14

利用対象システムを利用するユーザに対する認証システムによる認証を行うためのプログラムであって、前記プログラムは、情報通信端末のプロセッサの制御の下で実行されることにより、前記情報通信端末に、幾何学的パターンを構成する要素群の中から選択された特定の要素から構成されるパスワード導出パターンを記憶する手段と、認証要求の事前通知を前記認証システムに送信する手段と、認証システムによって生成される前記少なくとも1つのトークンコードと同期した少なくとも1つのトークンコードを前記ユーザのセキュリティトークンから取得する手段と、前記幾何学的パターンのうちの前記パスワード導出パターンを構成する前記特定の要素に、前記取得する手段によって取得した第1のトークンコードを割り当てるとともに、前記幾何学的パターンのうちの残りの要素に任意のコードを割り当てることによって、暗証表を生成する第1の生成手段と、前記取得する手段によって取得した第2のトークンコードに基づいて追加コードを生成する第2の生成手段と、参照画面をユーザインターフェース上に表示する手段と、通信可能にある状態において、前記送信する手段が、前記認証要求の事前通知を前記認証システムに送信し、前記表示する手段が、前記第1の生成手段により生成した前記暗証表を含む前記参照画面を前記ユーザインターフェース上に表示するように制御する一方、通信可能にない状態において、前記表示する手段が、前記第1の生成手段により生成した前記暗証表及び前記第2の生成手段により生成した前記追加コードを含む前記参照画面を前記ユーザインターフェース上に表示するように制御する手段と、を実現させる、プログラム。

技術分野

0001

本発明は、コンピュータセキュリティに関し、特に、コンピュータシステムに対するユーザ認証の方法及びこれを実現するためのシステムに関する。

背景技術

0002

コンピュータセキュリティは、コンピュータシステムを悪意ある第三者による不正な利用から守るために極めて重要な技術である。コンピュータシステムに対する不正なアクセスを防止するためのユーザ認証の単純な例は、認証サーバに予め登録されたユーザIDとパスワードとを用いた方式である。ユーザ認証は、要求されるセキュリティレベル使用環境に応じて、さまざまな方式が提案されている。

0003

チャレンジレスポンス認証は、ユーザ認証に用いられる文字列に特殊な処理を施すことにより、通信途中においてパスワード等が盗聴されることを防止する技術である。典型的には、この認証技術は、インターネット等のような安全性が保証されない通信経路を利用してユーザ認証せざるを得ないような環境で用いられる。

0004

チャレンジ&レスポンス認証においては、まず、認証を受けたいクライアント認証要求サーバ送り、サーバはそれに対してランダムな例えば数値列(「チャレンジ」と呼ばれる。)を返信する。クライアントは、ユーザが入力したパスワードとチャレンジとを例えば乱数表に従って合成し、「レスポンス」と呼ばれる数値列を作成して、サーバに送信する。サーバ側では、送信したチャレンジと予め登録されたそのユーザのパスワードから同じようにレスポンスを作成し、送られてきたレスポンスと比較する。レスポンスが一致すれば、パスワードは正しいことになり、認証が成功したことになる。

0005

下記特許文献1は、チャレンジ&レスポンス認証をさらに発展させたものであって、パスワードそのものでなく、パスワードを導き出すための幾何学的パターン(「パスワード導出パターン」乃至は「パスワード抜き出しパターン」と呼ばれる。)を用いたユーザ認証方式を開示する。具体的には、特許文献1は、ユーザ毎にパスワード導出パターンを認証サーバに予め登録しておき、ユーザがシステムを利用する際に、認証サーバが提示用パターンを生成してユーザに提示して、この提示用パターンについてユーザ自身のパスワード導出パターンに対応するパスワードを入力させ、認証サーバが、提示した提示用パターンとユーザ自身の登録してあるパスワード導出パターンとに基づいて、入力されたパスワードに対して認証を行い、その認証結果利用対象システム通知するユーザ認証方法およびユーザ認証システムを開示する。かかる文献においては、提示用パターンを提示するために、ユーザの情報通信端末を利用している。

0006

また、下記特許文献2は、ユーザがアクセスしたサーバ(サイト)が正当であるか否かを容易に確認するサイト確認方法を開示する。具体的には、特許文献2は、ユーザが第1の情報端末装置からサイトを管理する第1のサーバにアクセスした場合に、第1のサーバが、第1の情報端末装置に所定の確認情報を表示させる第1の表示ステップと、ユーザが第2の情報端末装置から第2のサーバにアクセスした場合に、第2のサーバが、第2の情報端末装置に当該所定の確認情報を表示させる第2の表示ステップとを備えるサイト確認方法を開示する。さらに、かかる特許文献2においては、第2のサーバ及び第2の情報端末装置の代わりに、セキュリティトークンハードウェアトークン)を用いる確認方法も開示されている。

先行技術

0007

国際公開WO2003/069490
国際公開WO2007/026486

発明が解決しようとする課題

0008

ユーザ認証において、そこで利用されるパスワードの漏洩(盗聴)は、非常に深刻なセキュリティ問題を招く結果となる。したがって、ユーザによるパスワードの管理はきわめて重要であり、また、個々のユーザが自身の行動に「責任」を持つことが、システムのセキュリティ問題を考慮する上で、基本となる。

0009

一般的に、ユーザ認証に使用されるパスワードは、利用対象となるシステムごとに要求されるものであり、また、その書式(例えば使用可能文字や文字数等)もさまざまである。このため、多くのシステムを利用するユーザは、それに応じて多くのパスワードを管理しなければならず、パスワードの管理は、ユーザに対してある種の負担を与えていた。ユーザは、本来、自身のパスワードを記憶に留めるように努めているはずであるが、多くのパスワードを管理するような場合には、それらを手帳等に書き留めることも少なくない。また、パスワードの管理を煩わしく感じるユーザは、パスワードを例えば自身の誕生日といった記憶しやすい数字に設定したり、システム毎のパスワードを全て共通の数字に設定して統一的に管理するのが実情である。

0010

しかしながら、このようなパスワードの管理に対するユーザの行動は、そのシステムをセキュリティリスクに晒すことを意味しており、ユーザがこのような行動をとる限り、従来の単なるパスワードを用いたユーザ認証では、本質的なセキュリティ問題が存在する。

0011

また、ユーザが細心の注意を払ってパスワードの管理をしていたとしても、例えば、店舗に設置された端末装置上で入力しているパスワードを盗み見られたり、また、その端末装置自体に「盗聴」機構が組み込まれ、これによりパスワードが第三者に漏洩するというセキュリティ問題も存在する。

0012

さらに、乱数表を用いたユーザ認証であっても、ユーザがその乱数表を紛失し、または盗難に遭い、第三者が入手した場合には、もはや伝統的なユーザ認証と同等のセキュリティレベルがあるにすぎず、この種のユーザ認証では、システムに対する不正アクセスを有効に防止することは困難であった。この点は、セキュリティトークンを用いたユーザ認証であっても同様である。

0013

また、フィーチャーフォンスマートフォンといった携帯型の情報通信端末を利用するユーザ認証方法の場合、ユーザが置かれたネットワーク通信状況によっては該情報通信端末を使用できず、有効なユーザ認証を行うことができないという不都合があった。

0014

そこで、本発明は、上記課題を解決するために、システムに対する第三者の不正アクセスを有効に防止する新たなユーザ認証方法及びこれを実現するシステムを提供することを目的とする。

0015

また、本発明は、既存のシステムインフラストラクチャ最大限活用することにより、余分なコスト負担をかけることない、ユーザ認証方法及びシステムを提供することを目的とする。

0016

さらに、本発明は、システムに対する不正アクセスを有効に防止しつつ、ユーザによるパスワード管理を容易にして、あらゆるユーザにとって使い勝手のよいユーザ認証方法及びシステムを提供することを目的とし、ひいてはユーザの行動に起因する本質的なセキュリティ問題を排除することを目的とする。

0017

具体的には、本発明は、パスワード導出パターンを用いたユーザ認証方法の概念を応用した、さらにセキュリティ効果の高いユーザ認証方法及びこれを実現するシステムを提供することを目的とする。

0018

また、本発明は、セキュリティトークンを用いたユーザ認証方法をベースにし、さらにセキュリティ効果の高いユーザ認証方法及びこれを実現するシステムを提供することを目的とする。

0019

さらに、本発明は、ユーザが置かれたネットワーク通信状況に応じて、適切なユーザ認証手順に選択的に切り替えることができるユーザ認証方法及びシステムを提供することを目的とする。

課題を解決するための手段

0020

上記課題を解決するための本発明は、以下に示す発明特定事項乃至は技術的特徴を含んで構成される。

0021

ある観点に従う本発明は、情報通信端末を用いて利用対象システムを利用するユーザに対する認証を行う認証システムである。前記認証システムは、ユーザ毎に、該ユーザのセキュリティトークンを識別するためのトークンIDを含むユーザアカウント情報を管理する認証データベースと、前記ユーザアカウント情報に含まれる前記トークンIDに基づいて少なくとも1つのトークンコードを生成する同期サーバと、前記利用対象システムから送信されるユーザ認証要求を受信し、該ユーザ認証要求に対して認証判定を行い、該認証判定の結果を前記利用対象システムに送信する認証サーバと、を備える。

0022

前記認証サーバは、前記ユーザ認証要求を受信する前に、前記情報通信端末が通信可能な状態において送信した認証要求の事前通知を受信した場合に、該ユーザ認証要求に対して、少なくとも第1のトークンコードに基づいて認証判定を行う一方、前記認証要求の事前通知を受信することなく、前記ユーザ認証要求を受信した場合に、該ユーザ認証要求に対して、少なくとも第1のトークンコード及び第2のトークンコードのセットに基づいて認証判定を行う。

0023

前記認証サーバは、前記ユーザ認証要求がパスワード及び追加コードを含む場合に、該パスワード及び該追加コードのセットと前記第1のトークンコード及び前記第2のトークンコードのセットとを比較することにより、該ユーザ認証要求に対する認証判定を行う。

0024

また、前記認証サーバは、ユーザの前記情報通信端末から前記認証要求の事前通知を受信した場合に、該ユーザに対する認証要求フラグの値を有効を示す値に設定するように制御する。そして、前記認証サーバは、前記認証要求フラグの値が有効を示す値である場合に、前記ユーザ認証要求に含まれるパスワードと前記第1のトークンコードとを比較することにより、該ユーザ認証要求に対する認証判定を行う。

0025

また、前記認証サーバは、前記認証要求の事前通知を受信してから所定の時間が経過した場合に、前記認証要求フラグの値を無効を示す値にリセットする。

0026

また、前記認証サーバは、前記ユーザ認証要求が追加コードを含まず、かつ、前記認証要求フラグの値が無効を示す値である場合、該ユーザ認証要求を不許可とする前記認証判定の結果を前記利用対象システムに送信する。

0027

また、前記認証サーバは、前記認証判定の結果を認証履歴情報として前記認証データベースに登録するように制御する。

0028

また、ある観点に従う本発明は、利用対象システムを利用するユーザに対する認証システムによる認証に用いられる情報通信端末である。前記情報通信端末は、幾何学的パターンを構成する要素群の中から選択された特定の要素から構成されるパスワード導出パターンを記憶する手段と、認証要求の事前通知を前記認証システムに送信する手段と、認証システムによって生成される前記少なくとも1つのトークンコードと同期した少なくとも1つのトークンコードを前記ユーザのセキュリティトークンから取得する手段と、前記幾何学的パターンのうちの前記パスワード導出パターンを構成する前記特定の要素に、前記取得する手段によって取得した第1のトークンコードを割り当てるとともに、前記幾何学的パターンのうちの残りの要素に任意のコードを割り当てることによって、暗証表を生成する第1の生成手段と、前記取得する手段によって取得した第2のトークンコードに基づいて追加コードを生成する第2の生成手段と、参照画面ユーザインターフェース上に表示する手段と、を備える。

0029

前記情報通信端末は、通信可能にある状態において、前記送信する手段が、前記認証要求の事前通知を前記認証システムに送信するとともに、前記表示する手段が、前記第1の生成手段により生成した前記暗証表を含む前記参照画面を前記ユーザインターフェース上に表示する一方、通信可能にない状態において、前記表示する手段が、前記第1の生成手段により生成した前記暗証表及び前記第2の生成手段により生成した前記追加コードを含む前記参照画面を前記ユーザインターフェース上に表示する。

0030

また、前記情報通信端末は、前記通信可能にある状態において、前記表示する手段が、前記第2の生成手段により生成した前記追加コードをさらに含む前記参照画面を前記ユーザインターフェース上に表示する。

0031

また、ある観点に従う本発明は、CPU及びメモリを含む制御モジュール通信モジュールとを含んで構成される情報通信端末である。制御モジュールは、所定のプログラムの実行により、幾何学的パターンを構成する要素群の中から選択された特定の要素から構成されるパスワード導出パターンを記憶する。前記制御モジュールは、前記所定のプログラムの実行により、通信モジュールによる通信が可能か否かを判定し、通信可能であると判定する場合には、認証要求の事前通知を認証システムに送信する。また、前記プロセッサモジュールは、前記所定のプログラムの実行により、認証システムによって生成される前記少なくとも1つのトークンコードと同期した少なくとも1つのトークンコードを前記ユーザのセキュリティトークンから取得し、前記幾何学的パターンのうちの前記パスワード導出パターンを構成する前記特定の要素に、前記セキュリティトークンから取得した第1のトークンコードを割り当てるとともに、前記幾何学的パターンのうちの残りの要素に任意のコードを割り当てることによって、暗証表を生成し、又は、これに加えて、前記セキュリティトークンから取得した第2のトークンコードに基づいて追加コードを生成し、前記暗証表、又は前記暗証表及び前記追加コードの双方を含む参照画面をユーザインターフェース上に表示する。

0032

さらに、ある観点に従う本発明は、情報通信端末を用いて利用対象システムを利用するユーザに対する認証を行う認証システムである。前記認証システムは、ユーザ毎に、該ユーザのセキュリティトークンを識別するためのトークンIDを含むユーザアカウント情報を管理する認証データベースと、前記ユーザアカウント情報に含まれる前記トークンIDに基づいて少なくとも1つのトークンコードを生成する同期サーバと、ユーザの前記情報通信端末から送信される認証要求の事前通知を受信し、該認証要求の事前通知に基づいて該ユーザの事前通知の状態を管理する事前認証サーバと、前記利用対象システムから送信されるユーザ認証要求を受信した場合に、前記事前認証サーバによって管理される前記ユーザの認証要求の状態に従って、該ユーザ認証要求に対して認証判定を行い、該認証判定の結果を前記利用対象システムに送信する認証サーバと、を備える。

0033

前記認証サーバは、前記ユーザの前記事前通知の状態が有効である場合に、前記ユーザ認証要求に対して、第1のトークンコードに基づいて認証判定を行う一方、前記ユーザの前記事前通知の状態が無効である場合に、前記ユーザ認証要求を受信すると、前記ユーザ認証要求に対して、第1のトークンコード及び第2のトークンコードのセットに基づいて認証判定を行う。

0034

また、別の観点に従う本発明は、前記認証システムが、ユーザ毎に、該ユーザのセキュリティトークンを識別するためのトークンIDを含むユーザアカウント情報を管理する認証データベースと、前記ユーザアカウント情報に含まれる前記トークンIDに基づいて少なくとも1つのトークンコードを生成する同期サーバと、ユーザの前記情報通信端末から送信される認証要求の事前通知を受信し、該認証要求の事前通知に基づいて該ユーザの事前通知の状態を管理する事前認証サーバと、前記利用対象システムから送信されるユーザ認証要求を受信し、該ユーザ認証要求に対して前記少なくとも1つのトークンコードに基づいて認証判定を行い、該認証判定の結果を前記利用対象システムに送信する認証サーバと、を備え、前記認証サーバが、前記認証判定の結果を認証履歴情報として前記認証データベースに登録するように制御する。

0035

前記認証サーバは、第1の利用対象システムから送信される第1のユーザ認証要求に対する認証履歴情報が認証成功を示す場合に、第2の利用対象システムから送信される第2のユーザ認証要求に対して認証判定を行う。

0036

また、本発明は、方法の発明としても把握し得る。すなわち、ある観点に従う本発明は、認証システムによって実行される、利用対象システムを利用するユーザに対するユーザ認証方法である。前記ユーザ認証方法は、ユーザ毎に、該ユーザのセキュリティトークンを識別するためのトークンIDを含むユーザアカウント情報を管理することと、前記ユーザアカウント情報に含まれる前記トークンIDに基づいて少なくとも1つのトークンコードを生成することと、前記利用対象システムから送信されるユーザ認証要求を受信し、該ユーザ認証要求に対して認証判定を行うことと、前記認証判定の結果を前記利用対象システムに送信することと、を含む。そして、前記認証判定を行うことは、前記ユーザ認証要求を受信する前に、前記ユーザの情報通信端末が通信可能な状態において送信した認証要求の事前通知を受信した場合に、該ユーザ認証要求に対して、第1のトークンコードに基づいて認証判定を行う一方、前記認証要求の事前通知を受信することなく、前記ユーザ認証要求を受信した場合に、該ユーザ認証要求に対して、第1のトークンコード及び第2のトークンコードのセットに基づいて認証判定を行う。

0037

さらに、本発明は、コンピュータプログラム又は該プログラムを記録した記録媒体の発明としても把握し得る。すなわち、ある観点に従う本発明は、利用対象システムを利用するユーザに対する認証システムによる認証を行うためのプログラムである。前記プログラムは、情報通信端末のプロセッサの制御の下で実行されることにより、前記情報通信端末に、幾何学的パターンを構成する要素群の中から選択された特定の要素から構成されるパスワード導出パターンを記憶する手段と、認証要求の事前通知を前記認証システムに送信する手段と、認証システムによって生成される前記少なくとも1つのトークンコードと同期した少なくとも1つのトークンコードを前記ユーザのセキュリティトークンから取得する手段と、前記幾何学的パターンのうちの前記パスワード導出パターンを構成する前記特定の要素に、前記取得する手段によって取得した第1のトークンコードを割り当てるとともに、前記幾何学的パターンのうちの残りの要素に任意のコードを割り当てることによって、暗証表を生成する第1の生成手段と、前記取得する手段によって取得した第2のトークンコードに基づいて追加コードを生成する第2の生成手段と、参照画面をユーザインターフェース上に表示する手段と、通信可能にある状態において、前記送信する手段が、前記認証要求の事前通知を前記認証システムに送信し、前記表示する手段が、前記第1の生成手段により生成した前記暗証表を含む前記参照画面を前記ユーザインターフェース上に表示するように制御する一方、通信可能にない状態において、前記表示する手段が、前記第1の生成手段により生成した前記暗証表及び前記第2の生成手段により生成した前記追加コードを含む前記参照画面を前記ユーザインターフェース上に表示するように制御する手段と、を実現させるように構成される。

0038

なお、本明細書等において、手段とは、単に物理的手段を意味するものではなく、その手段が有する機能をソフトウェアによって実現する場合も含む。また、1つの手段が有する機能が2つ以上の物理的手段により実現されても、2つ以上の手段の機能が1つの物理的手段により実現されてもよい。

発明の効果

0039

本発明によれば、システムに対する第三者の不正アクセスを有効に防止する新たなユーザ認証方法及びこれを実現するシステムが提供される。また、本発明によれば、既存のシステムインフラストラクチャを最大限活用することにより、余分なコスト負担をかけることない、ユーザ認証方法及びシステムが提供される。さらに、本発明によれば、システムに対する不正アクセスを有効に防止しつつ、ユーザによるパスワード管理を容易にして、あらゆるユーザにとって使い勝手のよいユーザ認証方法及びシステムが提供され、ひいてはユーザの行動に起因する本質的なセキュリティ問題を排除できるようになる。

0040

特に、本発明によれば、ユーザが置かれたネットワーク通信状況に応じて選択的に切り替えられたユーザ認証手順によりユーザ認証を行うことができるようになる。

0041

本発明の他の技術的特徴、目的、及び作用効果乃至は利点は、添付した図面を参照して説明される以下の実施形態により明らかにされる。

図面の簡単な説明

0042

本発明の一実施形態に係るユーザ認証方法を実現するためのコンピュータシステムの概略構成の一例を示す図である。
本発明の一実施形態に係るユーザ認証方法のスキームを説明するための図である。
本発明の一実施形態に係るユーザ認証方法のスキームを説明するための図である。
本発明の一実施形態に係るユーザ認証方法において使用されるパスワード導出パターンを説明するための図である。
本発明の一実施形態に係るユーザ認証方法におけるパスワード導出パターンの登録画面の一例を示す図である。
本発明の一実施形態に係るユーザ認証方法におけるパスワード導出パターンの登録画面の他の例を示す図である。
本発明の一実施形態に係るユーザ認証方法における情報通信端末のユーザインターフェース上に表示された設定確認画面の一例を示す図である。
本発明の一実施形態に係るユーザ認証方法における情報通信端末のユーザインターフェース上に表示された設定確認画面の他の例を示す図である。
本発明の一実施形態に係るユーザ認証方法における認証データベースのデータ構造の一例を示す図である。
本発明の一実施形態に係るユーザ認証方法における情報通信端末の処理を説明するためのフローチャートである。
本発明の一実施形態に係るユーザ認証方法における情報通信端末の処理を説明するためのフローチャートである。
本発明の一実施形態に係るユーザ認証方法における情報通信端末のユーザインターフェース上に表示された第1の参照画面の一例を示す図である。
本発明の一実施形態に係るユーザ認証方法における利用対象システムのユーザインターフェース上に表示されたログイン画面の一例を示す図である。
本発明の一実施形態に係るユーザ認証方法における情報通信端末のユーザインターフェース上に表示された第2の参照画面の一例を示す図である。
本発明の一実施形態に係る認証システムの機能的構成を示すブロックダイアグラムである。
本発明の一実施形態に係るユーザ認証方法を説明するためのフローチャートである。
本発明の一実施形態に係るユーザ認証方法を説明するためのフローチャートである。
本発明の一実施形態に係るユーザ認証方法を実現するためのコンピュータシステムの概略構成の一例を示す図である。
本発明の一実施形態に係る認証システムの機能的構成を示すブロックダイアグラムである。
本発明の一実施形態に係るユーザ認証方法における認証データベースのデータ構造の他の例を示す図である。
本発明の一実施形態に係るユーザ認証方法の応用例を説明するためのコンピュータシステムの概略構成を示す図である。
本発明の一実施形態に係るユーザ認証方法における認証データベースのデータ構造の他の例を示す図である。
本発明の一実施形態に係るユーザ認証方法におけるコンピューティングデバイスの概略構成の一例を示す図である。

実施例

0043

以下、図面を参照して本発明の実施の形態を説明する。ただし、以下に説明する実施形態は、あくまでも例示であり、以下に明示しない種々の変形や技術の適用を排除する意図はない。本発明は、その趣旨を逸脱しない範囲で種々変形(例えば各実施形態を組み合わせる等)して実施することができる。また、以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付して表している。図面は模式的なものであり、必ずしも実際の寸法や比率等とは一致しない。図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることがある。

0044

[第1の実施形態]
概要
本実施形態は、ユーザが置かれた所定の通信環境(例えば、ユーザが携帯する情報通信端末の電波状況)に従って、複数のユーザ認証手順のうちのいずれかを選択的に切り替えて実行するようにしたユーザ認証方法及びこれを実現するためのシステムを開示する。例えば、情報通信端末と認証システムとの間で通信可能な状況にある場合に、第1のユーザ認証手順が実行されるのに対して、情報通信端末と認証システムとの間で通信可能な状況にない場合に、第2のユーザ認証手順が実行される。第1のユーザ認証手順では、情報通信端末は、パスワードに基づくユーザ認証に先立って、認証要求の事前通知を認証システムに送信し、認証システムは、認証要求の事前通知を受信していることを条件に、利用対象システムから送信されるパスワードに基づいて、ユーザ認証を行う。一方、第2のユーザ認証手順では、情報通信端末は、認証要求の事前通知の送信に代えて、認証システム側が生成するトークンコードと同期するように生成されたトークンコード(追加コード)をユーザインターフェース上に表示し、認証システムは、利用対象システムから送信されるパスワード及び追加コードに基づいて、ユーザ認証を行う。パスワードの入力は、例えば、情報通信端末のユーザインターフェース上に表示された暗証表から、ユーザが自身のパスワード導出パターンに従う数字や文字、記号等を抜き出すことにより行われる。

0045

図1は、本発明の一実施形態に係るユーザ認証方法を実現するためのコンピュータシステムの概略構成の一例を示す図である。同図に示すように、コンピュータシステム1は、例えば、通信ネットワーク10を介して、相互に通信可能に接続される情報通信端末20と、利用対象システム30と、認証システム40とを含んで構成される。

0046

通信ネットワーク10は、例えば、携帯電話機やスマートフォン等に対するキャリアネットワーク12と、IPベースコンピュータネットワーク14とを含み得る。ここでは、コンピュータネットワーク14は、相互に接続されたIPネットワークによって構築されたインターネット("the Internet")を含む広い概念で用いられているが、IPネットワークに限らず、ノード間通信を可能とするあらゆるプロトコルネットワークが適用可能である。また、コンピュータネットワーク14は、図示されていない無線基地局(例えばWi−Fi)によって構築される無線ネットワークを含んでも良い。キャリアネットワーク12とIPネットワーク14とは、例えば、ゲートウェイ16等を介して接続されるが、これに限られるものではない

0047

情報通信端末20は、典型的には、ユーザが所有するコンピューティングデバイスであり、例えば、パーソナルコンピュータや、携帯電話機、PDA、フィーチャーフォン、スマートフォン、タブレットコンピュータ及びその他のインテリジェントデバイスが該当するが、これらに限られるものではない。ここでは、情報通信端末20は、タッチパネルを備えたスマートフォンであるものとする。情報通信端末20は、例えば、図示しないWi−Fiネットワークを介して、コンピュータネットワーク14に通信接続することができ、或いはキャリアネットワーク12からゲートウェイ16を介してコンピュータネットワーク14に通信接続することができる。これにより、情報通信端末20は、通信ネットワーク10上のさまざまなノード(例えばWebサーバクラウドサーバ)にアクセスすることができる。情報通信端末20は、典型的には、CPU及びメモリを含む制御モジュールと通信モジュールとを含んで構成されるが、そのハードウェア構成既知であるので、ここでは省略する。なお、本実施形態のユーザ認証方法では、Wi−Fi電波キャリア電波が届かない場所乃至はエリアでの情報通信端末20の利用も想定されている。また、本発明は、情報通信端末20に代えて、通信機能を有しない単なる情報端末(例えばワンタイムパスワード生成装置)の利用を排除するものではない。

0048

本実施形態では、情報通信端末20は、暗証表(図8参照)を生成し、これをユーザインターフェース上に表示するためのアプリケーションプログラムインストールされている。アプリケーションプログラムは、例えば、ソフトウェアトークン22(図2参照)、すなわち、セキュリティトークン機能を実現するためのプログラム(以下、「セキュリティトークンプログラム」という。)を含んで構成される。これにより、情報通信端末20は、プロセッサの制御の下、セキュリティトークンプログラムを実行することにより、同期サーバ46が生成するトークンコードと同期したトークンコードを生成することができる。トークンコードは、例えば、所定の時間間隔毎(例えば1分毎や3分毎等)や所定のイベント毎(例えばユーザによる認証要求操作毎)に生成される。トークンコードは、このように、都度変化することから、ワンタイムパスワード(OTP)と呼ばれることもある。より具体的には、情報通信端末20及び同期サーバ46には、同じパスワード生成アルゴリズムを有するセキュリティトークンプログラムが実装される。したがって、情報通信端末20と同期サーバ46とは、同じシードを用いることによって、互いに同期した同じ値のトークンコードを生成することができる。同期サーバ46は、例えば、セキュリティトークンプログラム毎に割り当てられたトークンIDに従ってパスワード生成アルゴリズムを特定する。

0049

パスワード生成アルゴリズムには、既知のものを利用することができ、例えば、あるシードからハッシュ関数のような数学アルゴリズムを用いてトークンコードが生成される。シードは、例えば、現在時刻や過去の指定時刻といった特定の時刻等を使用するのであっても良いし、前回生成したトークンコードを使用するものであっても良いし、又はこれらの組み合わせであっても良い。或いは、セキュリティトークンプログラム毎に割り当てられたトークンIDやユーザの情報に由来する値等(例えばユーザ名やユーザの誕生日、メールアドレス又はこれらの組み合わせ等)を用いても良い。例えば、セキュリティトークンプログラムは、トークンIDに対して所定の変換アルゴリズムを用いてシードを生成する。

0050

なお、ソフトウェアトークンの代わりに、物理デバイスとしてのセキュリティトークン(すなわち、ハードウェアトークン(図示せず))が用いられても良い。ハードウェアトークンは、例えば、USBインターフェース等を介して情報通信端末20に接続され得る。或いは、ハードウェアトークンは、Bluetooth(登録商標)やNFC等の近距離無線通信を介して情報通信端末20に接続されても良い。ハードウェアトークンは、例えば、情報通信端末20に接続されると、その内部でトークンコードを生成し、これを情報通信端末20に提供する。以下では、ソフトウェアトークンとハードウェアトークンとを区別することなく、単に、セキュリティトークンと呼ぶことがある。

0051

また、情報通信端末20は、パスワード導出パターンを記憶する。パスワード導出パターンは、後述するパスワードを導出するためのパターン及びルールを含む。パスワード導出パターンとは、ある幾何学的なパターンを構成するセル(要素)群の中から、ユーザによって任意の順序で選択された特定の要素群の配列パターン及びその選択順序を定義したものである。言い換えれば、パスワード導出パターンは、幾何学的パターンにおけるどの要素群がどのような順番で選択されたかを示した配列ルールである。ここで注意すべきことは、パスワード導出パターンは、幾何学的パターン中の特定の要素に割り当てられた具体的な値そのものをいうのではなく、あくまでも、どの要素をどのような順番で選択したかという情報を表しているということである。

0052

利用対象システム30は、ユーザが利用しようとするシステムであり、典型的には、ユーザによる利用に際して、そのユーザインターフェースを介してユーザ認証を要求する。利用対象システム30は、例えば、Webサイトを形成するWebサーバであっても良いし、クラウドサービスを提供するクラウドサーバであっても良い。この場合、典型的には、ユーザは、情報通信端末20を用いてこのようなサーバにアクセスすることになる。他の例として、利用対象システム30は、ユーザのパーソナルコンピュータであっても良い。さらに他の例として、利用対象システム30は、自動ロッカーコインロッカー)やセキュリティルーム鍵開閉システム現金自動預払機ATM)等であっても良い。利用対象システム30は、例えばNFCにより情報通信端末20と通信可能に構成されても良い。さらに他の例として、利用対象システム30は、情報通信端末20において前述したアプリケーションプログラムが実行されることにより実現される機能乃至はアプリケーションであっても良い。

0053

認証システム40は、利用対象システム30を利用しようとするユーザの認証を行うコンピュータシステムである。認証システム40は、例えば、LAN等のイントラネットを介して、認証サーバ42、認証データベース44、及び同期サーバ46等を含んで構成される。認証システム40は、例えば、1以上の汎用のコンピューティングデバイスによって実現され得る。コンピューティングデバイスのハードウェア構成は、図18に例示的に示されるが、既知であるため、その詳細な説明は省略する。認証システム40は、例えば、SSL等のセキュアな通信技術を利用することによって、通信ネットワーク10を介して、情報通信端末20及び利用対象システム30と通信可能に接続される。

0054

認証サーバ42は、認証データベース44及び同期サーバ46と協働し、ユーザ認証処理を統括的に制御するためのサーバコンピュータである。認証データベース44は、個々のユーザによって予め登録された、ユーザ認証に必要なユーザアカウント情報を管理するデータベースである。認証データベース44は、例えば、利用対象システム30を利用可能なユーザに関する情報及びユーザ毎のセキュリティトークンに関する情報をユーザアカウント情報として管理する。

0055

同期サーバ46は、ユーザ毎のセキュリティトークンに関する情報及びシードを用いて、対応するパスワード生成アルゴリズムに従って、特定のユーザのセキュリティトークンが生成するトークンコードと同期したトークンコードを生成するためのサーバコンピュータである。シードは、例えば、セキュリティトークンに関する情報(例えばトークンID)から所定の変換アルゴリズムを用いて生成され、例えば同期サーバ46内の図示しないデータベースにユーザ毎に管理される。同期サーバ46は、例えば、認証サーバ42からの問い合わせ要求応答し、特定のユーザのセキュリティトークンが生成するトークンコードと同期したトークンコードを認証サーバ42に提供する。

0056

なお、認証サーバ42は、認証データベース44及び同期サーバ46の機能を備え、1つのコンピューティングデバイスで構成されても良い。認証システム40が、機能的又は論理的にどのように構成されるかは任意である。

0057

また、本例では、利用対象システム30と認証システム40とは、それぞれ運用主体が異なり、物理的に離れたコンピュータシステムを想定しているが、これに限られるものではない。また、例えば、同一の事業者が利用対象システム30及び認証システム40の両方を運用するものであっても良く、これらが1つ又は複数のコンピュータシステムで構成されるものであっても良い。この場合、利用対象システム30が認証システム40の機能を含むように(又はその逆に)構成されても良い。

0058

次に、以上のように構成されたコンピュータシステム1におけるユーザ認証方法を説明する。本実施形態のユーザ認証方法では、上述したように、ユーザの置かれた環境に応じて、すなわち、情報通信端末20が通信可能な状態にある場合と、通信可能な状態にない場合とで、所定のユーザ認証手順が選択的に切り替えられることから、それぞれに分けて説明する。すなわち、図2Aは、情報通信端末20が通信可能な状況下に置かれた場合のユーザ認証手順(第1のユーザ認証手順)を示し、また、図2Bは、情報通信端末20が通信可能にない状況下に置かれた場合のユーザ認証手順(第2のユーザ認証手順)を示している。なお、ユーザは、通信ネットワーク10に接続可能な情報通信端末20を所持しており、利用対象システム30のユーザインターフェースを直接的に操作できる環境下にいるものとする。一例として、利用対象システム30は、等に備え付けられた、パスワード入力方式の自動ロッカーである。他の例としては、ユーザが、パーソナルコンピュータを用いて、Webサービスを提供する利用対象システム30を利用する場合が考えられる。

0059

まず、図2Aを参照して、ユーザ認証を要求する利用対象システム30の利用に先立ち、ユーザは、まず、利用対象システム30へのユーザ登録、ソフトウェアトークンの設定及び情報通信端末20へのパスワード導出パターンの登録を行う(S1及びS1’)。

0060

すなわち、ユーザは、例えば情報通信端末20を用いて、利用対象システム30に対する自身のユーザアカウント情報を認証システム40の認証データベース44に予め登録する。例えば、ユーザが、利用対象システム30を利用するためのアプリケーションプログラムを情報通信端末20にインストールし、未だ、そのユーザアカウントを持っていない場合、ユーザは、情報通信端末20のユーザインターフェースを介してユーザアカウント登録画面に誘導され、ユーザアカウント情報を登録する。ユーザアカウント情報の登録は、情報通信端末20に代えて、例えばパーソナルコンピュータによって行われても良い。ユーザが既にユーザアカウントを持っており、ユーザアカウント情報が認証データベース44に登録されている場合、このようなステップは省略される。

0061

また、ユーザは、情報通信端末20にセキュリティトークンプログラム(ソフトウェアトークン22)がインストールされていない場合には、これをインストールし、該セキュリティトークンプログラムに割り当てられたトークンIDを認証データベース44に登録する。セキュリティトークンプログラムは、アプリケーションプログラムの一部として構成されても良い。また、トークンIDの登録は、上記のユーザアカウント情報の登録処理の中で行われても良い。

0062

さらに、ユーザは、情報通信端末20にパスワード導出パターンを登録する。例えば、ユーザは、情報通信端末20にインストールされたアプリケーションプログラムを実行し、これにより実現される登録処理に従って、パスワード導出パターンの登録を行う。登録されたパスワード導出パターンは、例えば、該アプリケーションプログラムが参照するデータとして、情報通信端末20のメモリに例えば暗号化された状態で保持される。パスワード導出パターンの登録は、同様に、上述したユーザアカウント情報の登録処理の中で行われても良い。

0063

ユーザは、利用対象システム30を利用するため、情報通信端末20を操作して、対応するアプリケーションプログラムを起動する。情報通信端末20は、アプリケーションプログラムの実行に従い、電波状態チェックし、通信可能状態であると判断すると、ユーザ認証手順が起こり得ることを示す認証要求の事前通知を認証サーバ42に送信する(S2)。認証要求の事前通知は、情報通信端末20から直接的に認証サーバ42に送信されても良いし、或いは利用対象システム30を介して認証サーバ42に送信されても良い。認証サーバ42は、ユーザから認証要求の事前通知を受信すると、例えば、所定の時間内に受信した該ユーザに対するユーザ認証要求のみを受け付けるように制御する。具体的には、認証サーバ42は、ユーザから認証要求の事前通知を受信すると、該ユーザに対する認証要求フラグを所定の時間だけ有効にして、該ユーザによる認証要求を待ち受ける。また、認証サーバ42は、認証要求の事前通知を受信したタイミングで(すなわち、認証判定の結果を通知する前に)、利用対象システム30に認証要求の事前通知があった旨を通知しても良い。例えば、ユーザは、利用対象システム30のシステムIDを情報通信端末20のユーザインターフェースに入力すると、情報通信端末20は、認証要求の事前通知とともに該システムIDを認証サーバ42に送信し、これを受けて、認証サーバ42は、該システムIDに対応する利用対象システム30に認証要求の事前通知があった旨を送信する。

0064

また、情報通信端末20は、そのユーザインターフェース上に暗証表を表示する(S3)。暗証表は、後述するように、幾何学的パターンを構成する複数の要素のそれぞれに一見するとランダムに割り当てられた数字等を含んで構成される。本実施形態では、暗証表中、該ユーザのパスワード導出パターンを構成する各要素には、情報通信端末20のセキュリティトークンプログラムによって生成されたトークンコードを構成する数字等のそれぞれが割り当てられ、残りの各要素にはランダムな数字等が割り当てられる。つまり、暗証表は、認証システム40のトークンコードと同期したトークンコードがパスワード導出パターンに対応する各要素に埋め込まれて構成される。言い換えれば、該ユーザのパスワード導出パターンに対応する各要素以外の要素に割り当てられた数字等は、パスワード導出パターンに対応する各要素に割り当てられた数字等をカムフラージュするためにユーザに提示される。

0065

ユーザは、利用対象システム30のユーザインターフェースを操作して、パスワード等のログイン情報被認証情報)を入力するためのログイン画面(被認証情報入力画面)を表示させる。ユーザは、表示された暗証表を参照し、パスワード導出パターンを構成する各要素に割り当てられた数字等を順番に抜き出して、利用対象システム30のユーザインターフェースにこれをパスワードとして入力する(S4)。或いは、情報通信端末20は、そのユーザインターフェースを介して、抜き出されたパスワードの入力を受け付け、これを例えばNFCにより利用対象システム30に転送するように構成されても良い。

0066

ユーザは、利用対象システム30のログイン画面にパスワードを入力した後、例えばログインボタンを選択すると、利用対象システム30は、入力されたパスワード等のログイン情報を受け付け、これを含むユーザ認証要求を認証サーバ42に送信する(S5)。利用対象システム30は、自身のシステムIDをユーザ認証要求に含めて認証サーバ42に送信しても良い。これによって、認証サーバ42は、異なる利用対象システム30からのユーザ認証要求に応じることができる。

0067

認証要求の事前通知を受信している認証サーバ42は、利用対象システム30からユーザ認証要求を受け付けると、認証要求フラグが有効であるか否かをチェックし、認証要求フラグが有効であれば、ユーザ認証処理に入る。すなわち、認証サーバ42は、認証データベース44を参照し、該ユーザのトークンIDを特定する(S6)。続いて、認証サーバ42は、トークンIDに基づいて、ユーザのセキュリティトークンと時刻同期したトークンコードを同期サーバ46に問い合わせて、同期サーバ46から該ユーザのトークンコードを取得する(S7)。認証サーバ42は、ユーザのトークンコードを取得すると、これをユーザから送信されたパスワードと比較照合することによって認証判定を行い、該認証判定の結果を利用対象システム30に送信する(S8)。なお、認証サーバ42は、認証要求フラグが有効でないと判断する場合、後述するように、ユーザ認証要求に追加コードが含まれていない限り、さらなるユーザ認証処理が行われず、認証失敗とする判定結果を利用対象システム30に送信することになる。

0068

これにより、利用対象システム30は、該認証判定の結果に応じて次の処理に進むことになる。例えば、認証判定の結果が認証失敗である場合、ユーザはログインできなかったことが通知され、又は、認証成功の場合はログインを受け付けて、ユーザは、例えば所定の処理結果を与えられ、又はサービスを受けられることになる。

0069

次に、情報通信端末20が通信可能な状態にない場合について、図2Bを参照して説明する。なお、本例では、ユーザ認証を要求する利用対象システム30の利用に先立ち、上述した、利用対象システム30へのユーザ登録、ソフトウェアトークンの設定及び情報通信端末20へのパスワード導出パターンの登録は、既に完了しているものとする。

0070

ユーザは、利用対象システム30を利用するため、情報通信端末20を用いて、対応するアプリケーションプログラムを起動する。情報通信端末20は、アプリケーションプログラムの実行に従い、電波状態をチェックし、通信可能状態でないと判断すると、そのユーザインターフェース上に暗証表及び追加コードを表示する(S1)。追加コードもまた、情報通信端末20のセキュリティトークンプログラムによって生成されたトークンコードであり、認証システム40側のトークンコードと同期するように生成される。追加コードは、例えば、コンピュータによる認識を困難にする画像データ中の数字等(CAPCHA)で表現されても良い。なお、追加コードは、トークンコード以外の例えばダミーの数字等を含んでいても良い。

0071

ユーザは、利用対象システム30のユーザインターフェースを操作して、パスワード等のログイン情報を入力するためのログイン画面を表示させる。ユーザは、表示された暗証表を参照し、パスワード導出パターンを構成する各要素に割り当てられた数字等を順番に抜き出して、利用対象システム30のユーザインターフェースにこれをパスワードとして入力するとともに、表示された追加コードを入力する(S2)。或いは、情報通信端末20は、そのユーザインターフェースを介して、抜き出されたパスワード及び/又は追加コードの入力を受け付け、これらを例えばNFCにより利用対象システム30に転送するように構成されても良い。

0072

ユーザは、利用対象システム30のログイン画面にパスワード及び追加コードを入力した後、例えばログインボタンを選択すると、利用対象システム30は、入力されたパスワード及び追加コード等のログイン情報を受け付け、これを含むユーザ認証要求を認証サーバ42に送信する(S3)。利用対象システム30は、自身のシステムIDをユーザ認証要求に含めて認証サーバ42に送信しても良い。これによって、認証サーバ42は、異なる利用対象システム30からのユーザ認証要求に応じることができる。

0073

認証サーバ42は、利用対象システム30からユーザ認証要求を受け付けると、本例では認証要求の事前要求を受け取っていないため、ユーザ認証要求に追加コードが含まれているか否かをチェックし、追加コードが含まれている場合に、ユーザ認証処理に入る。すなわち、認証サーバ42は、認証データベース44を参照し、該ユーザのトークンIDを特定する(S4)。続いて、認証サーバ42は、トークンIDに基づいて、ユーザのセキュリティトークンと同期したトークンコードのセットを同期サーバ46に問い合わせて、同期サーバ46から該ユーザの第1のトークンコード及び第2のトークンコードのセットを取得する(S5)。認証サーバ42は、ユーザの第1のトークンコード及び第2のトークンコードのセットを取得すると、これをユーザから送信されたパスワード及び追加コードとそれぞれ比較照合することによって認証判定を行い、該認証判定の結果を利用対象システム30に送信する(S6)。なお、認証サーバ42は、認証要求フラグが有効でなく、ユーザ認証要求に追加コードが含まれていないと判断する場合、認証失敗とする判定結果を利用対象システム30に送信する。

0074

これにより、利用対象システム30は、該認証判定の結果に応じて次の処理に進むことになる。例えば、認証判定の結果が認証失敗である場合、ユーザはログインできなかったことが通知され、又は、認証成功の場合はログインを受け付けて、ユーザは、例えば所定の処理結果を与えられ、又はサービスを受けられることになる。

0075

なお、上記の例では、利用対象システム30は、パスワードとともに追加コードを併せて認証サーバ42に送信することとしたが、これらを別々のタイミングで送信するようにしても良い。すなわち、利用対象システム30は、まず、追加コードを含む第1のユーザ認証要求を認証サーバ42に送信し、これに応答して認証サーバ42から送信される認証処理承認メッセージに応答して、パスワードを含む第2のユーザ認証要求を認証サーバ42に送信するようにしても良い。

0076

また、ここでは、ユーザの置かれた環境に基づいて、ユーザ認証手順が選択的に切り替えられる例が示されるが、これに限られるものでなく、情報通信端末20と認証システム40との間の通信セッションの状況に基づくものであっても良い。例えば、通信ネットワーク10の状況や認証システム40の状況といった情報通信端末20以外のデバイス乃至は構成に起因する通信状態に基づくものであっても良い。例えば、情報通信端末20は、認証要求の事前通知を認証サーバ42に送信し、それに対する受領完了通知を受け取った場合に、通信可能な状態にあると判断しても良い。或いは、情報通信端末20は、認証要求の事前通知を送信する前に、認証サーバ42との間で通信セッションが確立した場合に、通信可能な状態にあると判断しても良い。

0077

(パスワード導出パターンの説明)
図3は、本発明の一実施形態に係るユーザ認証方法において使用されるパスワード導出パターンを説明するための図である。

0078

すなわち、図3(a)は、4行12列のマトリックスで構成された幾何学的パターンの一例を示す図である。本例では、幾何学的パターンは、ユーザが視認しやすいよう、4行4列毎のブロックに区切られている。同図(a)において、ユーザによって選択された要素は、視覚的に区別されるよう、ハッチングがなされ、また、選択された順番にその要素内に番号が付されている。幾何学的パターンの中からユーザによって選択された要素が、パスワード導出パターンとなる。各要素は、例えば、“(行番号,列番号)”で特定される。従って、本例のパスワード導出パターンは、例えば“(3,2),(0,5),(3,7),(0,10)”と表わされる。或いは、一番左のブロックの左上の要素を“0”番として順番にシーケンシャル番号を割り当てたとすると、パスワード導出パターンは“14,17,31,34”と表わされる。

0079

また、同図(b)は、4行4列のマトリックスで構成された幾何学的パターンの例を示す図である。この場合のパスワード導出パターンは、例えば“(0,0),(3,2),(2,1),(1,3)”と表わされる。或いは、シーケンシャル番号を用いて、“0,14,9,7”と表される。さらに、同図(c)は、1行1列のマトリックスで構成された幾何学的パターンの例である。

0080

パスワード導出パターンは、ユーザ認証を行うために用いられもので、ユーザが記憶すべき要素の配列ルールである。その意味で、パスワード導出パターンは、ある種のパスワードとみなすことができる。幾何学的パターン及びその中のパスワード導出パターンを構成する要素の数(例えば6個)、その配列構造は任意であり、ユーザ認証におけるセキュリティレベルに応じて適宜設定される。なお、パスワード導出パターンの概念については、特許文献1に詳述されている。

0081

図4Aは、本発明の一実施形態に係るユーザ認証方法におけるパスワード導出パターンの登録画面の一例を示す図である。本実施形態では、このような登録画面は、情報通信端末20にインストールされたアプリケーションプログラムの機能によって実現されるが、これに限られない。他の実施形態では、このような登録画面は、ページ記述言語(例えばHTML5等)に従って記述される画面構成プログラムにより構成され、管理者側のコンピュータシステム(例えば利用対象システム30や認証サーバ42)にアクセスすることにより提供される。

0082

図4Aを参照して、パスワード導出パターン登録画面は、例えば、ユーザ名入力フィールド401、携帯電話番号入力フィールド402、及びパスワード導出パターン入力フィールド403を含む。

0083

ユーザ名入力フィールド401は、利用対象システム30を利用するユーザの名前を入力するためのフィールドである。ユーザ名は、利用対象システム30において一意に識別される文字列等であれば良く、例えば、ユーザのメールアドレスが用いられても良い。例えば、ユーザが、ユーザ名入力フィールド401をタップすると、ソフトウェアキーボードが表示され、これを用いて文字列等を入力する。タップは、例えば、ユーザの指又はスタイラスによりなされる。

0084

携帯電話番号入力フィールド402は、利用対象システム30の利用に際してユーザ認証に用いる情報通信端末20を特定するための個体識別情報を入力するためのフィールドである。本実施形態では、ユーザが所有する情報通信端末20に割り当てられた携帯電話番号をそのまま用いるものとするが、これに限られるものでなく、例えば、MACアドレス等の機器IDを用いても良い。なお、携帯電話番号入力フィールド402は、省略されても良い。例えば、利用対象システム30が、アプリケーションプログラムの実行により実現されるシステムである場合、携帯電話番号入力フィールド402は省略される。

0085

パスワード導出パターン入力フィールド403は、例えば、4行12列のマトリックス状に配置された48個の要素群からなる幾何学的パターンを含んで構成される。本例では幾何学的パターンは、4行4列毎のブロックに区切られている。ユーザは、幾何学的パターンのうち、登録したいパスワード導出パターンに対応する要素を順次に所定の数だけタップして選択する。タップされ選択された要素は、視覚的に区別されるよう、例えば所定の色でハイライトされ、さらに、選択された順番を示す番号が要素内に表示される。同図では、“(3,2)”の要素が最初に選択されている様子が示されている。ここで選択された要素のシーケンスがパスワード導出パターンに相当する。

0086

パスワード導出パターン入力フィールド403は、情報通信端末20の画面サイズ及び表示内容を考慮して、例えば、図4Bに示すように、幾何学的パターンの少なくとも一部(例えば1つブロック)を仮想的に表示するように構成されても良い。この場合、ユーザは、パスワード導出パターン入力フィールド403内を横方向にスワイプ乃至はフリックすることにより、該フィールド403内をスクロールさせて画面外見えていない部分を画面内に表示させながら、表示された部分の個々の要素をタップすることで選択することができる。或いは、ユーザが情報通信端末20を横向きに持った場合、情報通信端末20はこれを検知し、画面内の表示内容を90度回転させることで、幾何学的パターンの要素群全てが表示されるようにしても良い。

0087

パスワード導出パターンの登録において、例えば、同じ要素が2回以上選択されても良い。例えば、2回選択された要素は、他の色でハイライトされ、2個の番号が表示される。この場合、重なり合って視認できなくなることを防止するため、例えば、吹き出しを使って各番号を表示しても良い。また、要素が選択された順番は、番号に代え、或いはそれに加えて、幾何学的パターン上、選択された要素同士を結ぶ軌跡によって示されても良い。

0088

また、各要素の選択は、タップに代え、一筆書き要領で、幾何学的パターン上をドラッグを行うことでなされても良い。即ち、ユーザは、選択した最初の要素を起点として、ドラッグしながら略直線の軌跡を引き、選択する要素上で一旦停止しながら、所定の数だけ要素を選択していく。情報通信端末20は、例えば、登録画面内の指が接触した位置及び接触時間に基づいて、タップ、ドラッグ又はスワイプ等の操作アクションを特定しながら、入力情報を受け付ける。

0089

ユーザが各入力フィールド401〜403に必要な情報を入力した後、設定確認ボタン404をタップすると、情報通信端末20は、入力情報に基づくパスワード導出パターンを登録データとして仮登録し、続いて、設定確認画面を情報通信端末20のユーザインターフェースに表示させる。

0090

設定確認画面は、再度、パスワード導出パターンの各要素をユーザに選択させることで、パスワード導出パターンの確認を行うための画面である。図5Aは、情報通信端末20のユーザインターフェース上に表示された設定確認画面の一例を示す図である。また、図5Bは、図4Bに示した登録画面に対応する設定確認画面の一例を示す図である。

0091

すなわち、図5Aに示すように、設定確認画面は、幾何学的パターンを含むパスワード入力フィールド401を含む。ユーザは、幾何学的パターンのうち、先に仮登録したパスワード導出パターンに対応する各要素を同じ順番で選択する。ユーザがパスワード入力フィールド501の幾何学的パターンの所定の要素を選択した後、OKボタン502を選択すると、情報通信端末20は、先に仮登録したパスワード導出パターンと今回のパスワード導出パターンとが一致するか否かを判断し、一致すると判断する場合には、該パスワード導出パターンをアプリケーションプログラムが参照するデータとして正式に登録する。

0092

なお、本例では、設定確認画面がユーザに1回のみ提供されるものとしたが、これに限られるものでなく、複数回反復して提供されるようにしても良い。反復は、例えば、ユーザの意思で反復ボタン(図示せず)を選択させることにより、或いは、入力時の時間に応じて(例えば入力に時間がかかる場合等)強制的に行わせるようにしても良い。このような反復により、ユーザに自身のパスワード導出パターンの記憶の定着を促進させることができる。

0093

パスワード導出パターンの登録は、本明細書で説明される他の方法によっても行うことができる。例えば、上記特許文献1に開示されたパスワード導出パターンの登録方法も本発明に適用することができる。

0094

(認証データベースの説明)
図6は、本発明の一実施形態に係るユーザ認証方法において使用される認証データベースのデータ構造の一例を示す図である。認証データベース44は、例えば、各利用対象システム30について、ユーザ毎のユーザアカウント情報を1つのレコードとして管理する。

0095

すなわち、同図に示すように、認証データベース44における1つのレコードは、システムID、ユーザ名、端末ID、及びトークンIDの各フィールドから構成されている。本実施形態では、認証データベース44におけるユーザアカウント情報にはパスワード導出パターンが含まれなくても良い。システムIDは、各ユーザが利用可能な利用対象システム30を識別するためのIDである。ユーザ名は、ユーザ毎に割り当てられたシステム上のユーザ名である。端末IDは、各ユーザがユーザ認証に用いるために用いる情報通信端末20に割り当てられた固有のデバイスIDである。端末IDは、例えばMACアドレスを用いることができる。トークンIDは、各ユーザの情報通信端末20にインストールされたセキュリティトークンプログラムに割り当てられた固有のIDである。トークンIDは、利用対象システム30毎に異なるものが用いられても良い。

0096

本例では、ユーザ“ogawa”は、システムID“36578979”及び“36578980”で示されるそれぞれの利用対象システム30に利用可能なユーザとして登録されている。また、ユーザ“ogawa”がユーザ認証に用いる情報通信端末20として、端末ID“090xxxx1234”で示される情報通信端末20が設定され、ソフトウェアトークンとして、トークンID“05:3A:xx:yy:zz:00”が登録されている。

0097

(情報通信端末の説明)
図7A及び7Bは、本発明の一実施形態に係るユーザ認証方法における情報通信端末の処理を説明するためのフローチャートである。かかる処理は、例えば、情報通信端末20が、プロセッサの制御の下、所定のアプリケーションプログラムを実行することにより、実現される。かかる処理は、シーケンシャルに実行されても良いし、処理の結果に矛盾を生じない限り、順序を入れ替え、又は並列或いは並行に実行されても良い。

0098

図7Aに示すように、情報通信端末20は、アプリケーションプログラムの実行を開始すると、まず、ネットワーク通信可能な状態にあるか否かを判断する(S701A)。情報通信端末20は、ネットワーク通信可能な状態にあると判断すると(S701AのYes)、認証要求の事前通知を認証サーバ42に送信する(S702A)。認証要求の事前通知は、例えば、ユーザを識別するための情報(ユーザ名や端末ID等)を含む。

0099

続いて、情報通信端末20は、パスワード導出パターンに従ったトークンコードを含む暗証表を生成する(S703A)。すなわち、情報通信端末20は、図7Bに示すように、ユーザのパスワード導出パターンを読み出すとともに(S701B)、セキュリティトークンプログラムを呼び出し、同期サーバ46が生成するトークンコードと同期した第1のトークンコードを生成する(S702B)。次に、情報通信端末20は、生成した第1のトークンコードを構成する数字等を先頭から順番に、暗証表(幾何学的パターン)におけるパスワード導出パターンを構成する各要素に割り当てる(S703B)。続いて、情報通信端末20は、暗証表の残りの各要素に、ランダムに生成した数字等を割り当てて(S704B)、暗証表を完成させる。情報通信端末20は、暗証表を生成すると、これを含む参照画面を表示する(S704A)。

0100

図8は、情報通信端末20のユーザインターフェース上に表示された第1の参照画面の一例を示す図である。同図に示すように参照画面は、暗証表801から構成される。暗証表801は、例えば、幾何学的パターンの各要素に、一見するとランダムな数字等が割り当てられた表である。ユーザは、暗証表801を参照し、自身のパスワード導出パターンに対応する各要素に割り当てられた数字等を順番に抜き出す。本例では、順番に抜き出された数字等は、利用対象システム30のユーザインターフェースにパスワードとして入力される。例えば図3に示したパスワード導出パターンに従えば、暗証表801から数字“5460”が抜き出されることになる。また、第1の参照画面は、追加コード表示ボタン802を含んでも良い。例えば、追加コードの入力を要求された場合に、ユーザが追加コード表示ボタン802を選択すると、情報通信端末20は、図10に示すような追加コードを含む第2の参照画面に切り替える。

0101

ユーザは、利用対象システム30のユーザインターフェースを操作して、パスワード等のログイン情報(被認証情報)を入力するための例えば図9(a)に示すようなログイン画面を表示させる。ユーザは、情報通信端末20のユーザインターフェース上に表示された暗証表801を参照し、自身のパスワード導出パターンに対応する各要素に割り当てられた数字を抜き出して、ログイン画面のパスワード入力フィールドに入力する。他の例として、ユーザは、情報通信端末20に、一旦、パスワードを入力し、近距離通信機能を介してこれを利用対象システム30に転送することにより、利用対象システム30に入力するようにしても良い。ここでは、情報通信端末20が通信可能な状態であるため、追加コードの入力は不要となる。利用対象システム30のログイン画面にパスワードが入力され、例えばログインボタンが選択されると、認証システム40によるユーザ認証処理が行われることになる。

0102

なお、利用対象システム30は、ユーザによるユーザインターフェースの操作があった時点で、認証要求の事前通知があったか否かを認証サーバ42に問い合わせ、それに応じて、ログイン画面の表示内容を変えるように構成されても良い。すなわち、利用対象システム30は、認証要求の事前通知があった旨の回答を受けた場合、追加コードの入力は不要であるため、例えば、図9(b)に示すようなログイン画面を表示しても良い。

0103

或いは、利用対象システム30は、まず、図9(b)に示すようなログイン画面を表示し、パスワードの入力後、認証要求の事前通知がないことによる認証失敗の判定結果を受けた場合に、追加コードの入力を求める画面を表示するようにしても良い。この場合、ユーザは、例えば、図8に示した第1の参照画面において、追加コード表示ボタン802を選択し、追加コードを表示させる。

0104

図7Aに戻って、一方、情報通信端末20は、ネットワーク通信が可能な状態にないと判断すると(S701AのNo)、上述したような第1のトークンコードを含む暗証表を生成するとともに(S705A)、追加コードを生成する(S706A)。追加コードは、セキュリティトークンプログラムによって第1のトークンコードとは別に、認証システム40において生成されたトークンコードと同期するように生成された第2のトークンコードである。情報通信端末20は、第1のトークンコード及び追加コードを生成すると、これらを含む参照画面をユーザインターフェース上に表示する(S707A)。

0105

図10は、情報通信端末20のユーザインターフェース上に表示された第2の参照画面の一例を示す図である。同図に示すように、第2のユーザ認証手順における参照画面は、追加コード1001を含む点が、図8に示した参照画面と異なっている。追加コード1001は、例えば、コンピュータによる認識を困難にする画像データ中の数字等(CAPTCHA)で表現される。

0106

ユーザは、同様に、利用対象システム30のユーザインターフェースを操作して、パスワード等のログイン情報(被認証情報)を入力するためのログイン画面(図9(a)参照)を表示させる。ユーザは、情報通信端末20のユーザインターフェース上に表示された暗証表801を参照し、自身のパスワード導出パターンに対応する各要素に割り当てられた数字を抜き出して、これをログイン画面のパスワード入力フィールドに入力するとともに、追加コードを読み取って、これをログイン画面の追加コード入力フィールドに入力する。他の例として、ユーザは、情報通信端末20に、一旦、パスワード及び追加コードを入力し、近距離通信機能を介してこれらを利用対象システム30に転送することにより、利用対象システム30に入力するようにしても良い。利用対象システム30のログイン画面にパスワード及び追加コードが入力され、例えばログインボタンが選択されると、認証システム40によるユーザ認証処理が行われることになる。

0107

なお、利用対象システム30は、上述したように、まず、図9(b)に示すようなログイン画面を表示し、パスワードの入力に従うユーザ認証要求に基づき、認証要求の事前通知がないことによる認証失敗の判定結果を受けた場合に、追加コードの入力を求める画面を表示するようにしても良い。

0108

また、本例では、パスワード導出パターンが4個の要素から構成されているが、これに限られるものではない。例えば、6個の要素により構成されるものであっても良い。また、各要素には1個(1桁)の数字が割り当てられたが、これに限られるものではなく、1個以上の数字であっても良い。或いは、1個以上の文字であっても良いし、そのような数字と文字との混在であっても良い。また、各要素に割り当てられる桁数(文字数)を増やす代わりに、パスワード導出パターンを構成する要素数を減らしても良い。例えば、情報通信端末20は、内部的に生成された数値(トークンコード及び乱数値)を文字コード表に照らして、1個以上の数字又は文字に変換し、要素に割り当てる。

0109

(認証サーバの説明)
次に、本実施形態の認証システム40の機能的構成を説明する。図11は、本発明の一実施形態に係る認証システムの機能的構成を示すブロックダイアグラムである。

0110

同図を参照し、事前通知受信部1101は、情報通信端末20から認証要求の事前通知を受け付ける。事前通知受信部1101は、所定のユーザの情報通信端末20から認証要求の事前通知を受け付けると、認証要求フラグ記憶部1102における該ユーザの認証要求フラグの値を有効を示す値(例えば“1”)に設定し、計時を開始する。事前通知受信部1101は、計時している時間が所定の時間を経過したか否かを監視し、所定の時間を経過した場合に、認証要求フラグ記憶部1102における該ユーザの認証要求フラグの値を無効を示す値(例えば“0”)にリセットする。

0111

ユーザ認証要求受信部1103は、例えば利用対象システム30からログイン情報を含むユーザ認証要求を受け付ける。ユーザ認証要求受信部1103は、受け付けたユーザ認証要求が追加コードを含むか否かを判断し、該ユーザ認証要求が追加コードを含むと判断する場合には、認証要求フラグ記憶部1102における該ユーザの認証要求フラグの値に拘わらず、受け付けたユーザ認証要求におけるログイン情報をセキュリティトークン管理部1104及びユーザ認証判定部1105のそれぞれに送出する。なお、ログイン情報は、その全てが各部に通知されても良いし、各部の処理において必要な一部の情報が送出されても良い。これに対して、ユーザ認証要求受信部1103は、該ユーザ認証要求が追加コードを含まないと判断する場合、認証要求フラグ記憶部1102を参照し、該ユーザの認証要求フラグの値が有効を示す値である場合に限り、受け付けたユーザ認証要求におけるログイン情報をセキュリティトークン管理部1104及びユーザ認証判定部1105のそれぞれに送出する。なお、ユーザ認証要求受信部1103は、該ユーザの認証要求フラグの値が無効を示す値であると判断する場合、受け付けたユーザ認証要求におけるログイン情報及び認証要求が無効である旨をユーザ認証判定部1105に送出する。

0112

セキュリティトークン管理部1104は、例えば、セキュリティトークン特定部11041、トークンコード生成部11042を含む。セキュリティトークン特定部11041は、認証データベース44を参照し、ログイン情報が示すユーザの情報通信端末20にインストールされているセキュリティトークンプログラムのトークンIDをトークンコード生成部11042に送出する。トークンコード生成部11042は、トークンIDで識別されるセキュリティトークンプログラムが生成するトークンコードと同一の第1のトークンコード(ワンタイムパスワード)を生成する。ここで、トークンコード生成部11042は、ログイン情報に追加コードが含まれる場合には、さらに、該追加コードに対応する第2のトークンコードを生成する。すなわち、トークンコード生成部11042は、ユーザのセキュリティトークンプログラム毎に、例えば、同一のシード及び数学的アルゴリズムを用いることによって、該ユーザのセキュリティトークンプログラムによって生成されるトークンコードと同一のトークンコードを時刻同期で生成するように構成される。数学的アルゴリズムは、例えば、ハッシュ関数のような既知のものを用いることができる。セキュリティトークン管理部1104は、トークンコード生成部11042によって生成された第1のトークンコード(及び第2のトークンコード)をユーザ認証判定部1105に送出する。

0113

ユーザ認証判定部1105は、ユーザ認証要求受信部1103から送出されたログイン情報と、セキュリティトークン管理部1104のトークンコード生成部11042から送出された1以上のトークンコードとに基づいて、該ユーザの認証判定を行う。すなわち、ユーザ認証判定部1105は、ログイン情報に含まれるパスワードと、生成した第1のトークンコードとを比較する。さらに、ユーザ認証判定部1105は、ログイン情報に追加コードが含まれる場合には、該追加コードと、生成した第2のトークンコードとを比較する。ユーザ認証判定部1105は、これらが全て一致すると判断する場合、認証成功であると判定し、一部でも一致しない場合、認証失敗であると判定する。ユーザ認証判定部1105は、認証判定の結果を認証判定結果送信部1106に送出する。認証判定結果送信部1106は、認証判定の結果(又は認証要求が無効である旨)をユーザ認証要求元の利用対象システム30に送信する。また、ユーザ認証判定部1105は、認証判定が終わると、認証要求フラグ記憶部1102の認証要求フラグの値をリセットする。

0114

なお、利用対象システム30が、パスワードと追加コードとを別々のタイミングで送信する場合、認証システム40は、例えばクッキーのような情報を用いることで、特定のユーザのユーザ認証要求の状態を管理することができる。

0115

図12A及び12Bは、本発明の一実施形態に係るユーザ認証方法を説明するためのフローチャートである。具体的には、同図Aは、認証システム40における認証要求の事前通知の受信処理を示し、同図Bは、認証システム40における認証要求に基づく処理を示している。かかる処理は、例えば、認証システム40を構成する1つ又はそれ以上のコンピューティングデバイスが、プロセッサの制御の下、所定のプログラムを実行することにより実現される。かかる処理は、シーケンシャルに実行されても良いし、処理の結果に矛盾を生じない限り、順序を入れ替え、又は並列或いは並行に実行されても良い。

0116

まず、同図Aに示すように、認証サーバ42は、通信ネットワーク10を介して認証要求の事前通知を受信したか否かを監視する(S1201A)。認証サーバ42は、情報通信端末20から認証要求の事前通知を受信したと判断する場合(S1201AのYes)、認証データベース44を参照し、認証要求の事前通知を送信したユーザ(すなわち、ユーザの情報通信端末20の端末ID)を特定する(S1202A)。続いて、認証サーバ42は、特定したユーザに対する認証要求フラグの値を有効を示す値に書き換えて(S1203A)、計時を開始する(S1204A)。そして、認証サーバ42は、計測している時間が所定の時間を経過したか否かを監視する(S1205A)。これは、続くユーザ認証要求が所定の時間内に到着したか否かを判断するためである。認証サーバ42は、計測している時間が所定の時間を経過したと判断する場合に(S1205AのYes)、該認証要求フラグの値を無効を示す値に書き換えて(S1206A)、認証要求の事前通知の監視に戻る。

0117

また、認証サーバ42は、同図Bに示されるように、通信ネットワーク10を介してログイン情報を含むユーザ認証要求を受信したか否かを監視する(S1201B)。認証サーバ42は、例えば利用対象システム30からユーザ認証要求を受信したと判断する場合(S1201BのYes)、該ユーザ認証要求に追加コードが含まれるか否かをチェックする(S1202B)。つまり、本例では、認証サーバ42は、ユーザ認証要求における追加コードの有無により、第1のユーザ認証手順を遂行するか、又は第2のユーザ認証手順を遂行するかを決定している。

0118

認証サーバ42は、該ユーザ認証要求に追加コードが含まれないと判断する場合(S1202BのNo)、続いて、認証サーバ42は、該ユーザ認証要求に基づくユーザに対する認証要求フラグの値が有効を示す値であるか否かをチェックする(S1203B)。認証サーバ42は、該認証要求フラグの値が有効を示す値であると判断する場合(S1203BのYes)、認証データベース44を参照し、ユーザの情報通信端末20にインストールされたセキュリティトークンプログラム(すなわち、トークンID)を特定する(S1204B)。続いて、認証サーバ42は、該特定したセキュリティトークンプログラムと同期した同一のトークンコードを取得するために、トークンIDを用いて同期サーバ46に問い合わせる(S1205B)。これを受けて、同期サーバ46は、該トークンIDからユーザのシードを特定し、所定のパスワード生成アルゴリズムを用いて、情報通信端末20のセキュリティトークンプログラムと同期した同一の第1のトークンコードを生成し、該生成した第1のトークンコードを認証サーバ42に返す。これにより、認証サーバ42は、該ユーザが所持するセキュリティトークン22が生成した第1のトークンコードに対応する同一の第1のトークンコードを取得する(S1206B)。

0119

次に、認証サーバ42は、利用対象システム30から送出されたログイン情報に含まれるパスワードと取得した第1のトークンコードとに基づいて、該ユーザの認証判定を行う(S1207B)。認証サーバ42は、ログイン情報に含まれるパスワードと取得した第1のトークンコードとが一致すると判断する場合、認証成功であると判定し、一致しない場合、認証失敗であると判定する。続いて、認証サーバ42は、該ユーザに対する認証要求フラグの値を無効を示す値に書き換え(S1208B)、認証サーバ42は、認証判定の結果をユーザ認証要求元の利用対象システム30に送信する(S1214B)。

0120

これに対して、認証サーバ42は、該認証要求フラグの値が無効を示す値であると判断する場合(S1203BのNo)、認証要求の事前通知を受信していないか、又は認証要求の事前通知を受信したがタイムアウトであると判断し、該ユーザ認証要求は無効であると判定し(S1209B)、該判定の結果をユーザ認証要求元の利用対象システム30に送信する(S1214B)。

0121

一方、認証サーバ42は、該ユーザ認証要求に追加コードが含まれると判断する場合(S1202BのYes)、認証データベース44を参照し、ユーザの情報通信端末20にインストールされたセキュリティトークンプログラムを特定する(S1210B)。続いて、認証サーバ42は、該特定したセキュリティトークンプログラムと同期した同一の第1のトークンコード及び第2のトークンコードのセットを取得するために、トークンIDを用いて同期サーバ46に問い合わせる(S1211B)。これを受けて、同期サーバ46は、該トークンIDからユーザのシードを特定し、所定のパスワード生成アルゴリズムを用いて、情報通信端末20のセキュリティトークンプログラムと同期した同一のトークンコードのセット、すなわち、第1のトークンコード及び第2のトークンコードのセットを生成し、該生成した第1のトークンコード及び第2のトークンコードのセットを認証サーバ42に返す。これにより、認証サーバ42は、該ユーザが所持するセキュリティトークン22が生成した第1のトークンコード及び追加コードのセットに対応する第1のトークンコード及び第2のトークンコードのセットを取得する(S1212B)。

0122

次に、認証サーバ42は、利用対象システム30から送出されたログイン情報に含まれるパスワード及び追加コードのセットと取得した第1のトークンコード及び第2のトークンコードのセットとに基づいて、該ユーザの認証判定を行う(S1213B)。認証サーバ42は、ログイン情報に含まれるパスワードと取得した第1のトークンコードとが一致すると判断し、かつ、ログイン情報に含まれる追加コードと取得した第2のトークンコードとが一致すると判断する場合、認証成功であると判定し、少なくとも一方が一致しない場合、認証失敗であると判定する。認証サーバ42は、認証判定の結果をユーザ認証要求元の利用対象システム30に送信する(S1214B)。

0123

なお、利用対象システム30がパスワードと追加コードとを段階的に送信する構成である場合、認証サーバ42は、例えば以下のように適応され得る。すなわち、認証サーバ42は、情報通信端末20が通信可能な状態になく、かつ、情報通信端末20から追加コードを含まない第1のユーザ認証要求を受信した場合、認証不許可と判定するが、そこから抽出されるパスワードを一時的に保持しておく。そして、認証サーバ42は、例えば、所定の時間内に続いて追加コードを含む第2のユーザ認証要求を受信した場合に、上述したステップS1209Bの処理を実行することにより、ユーザ認証判定を行う。

0124

(利点等)
以上のように、本実施形態によれば、ユーザが置かれた通信環境に応じて、適切なユーザ認証手順に選択的に切り替えることができるようになる。すなわち、情報通信端末が通信可能な状態にある場合、情報通信端末は、パスワードに基づくユーザ認証に先立って認証要求の事前通知を認証システムに送信し、認証システムは、認証要求の事前通知を受信していることを条件に、利用対象システムから送信されるパスワードに基づいてユーザ認証を行う一方、情報通信端末20が通信可能な状態にない場合、認証システムは、利用対象システムから送信されるパスワード及び追加コードに基づいてユーザ認証を行うので、いずれの通信環境であっても、外部からの攻撃に対して十分なセキュリティレベルを確保することができる。

0125

特に、本実施形態によれば、認証要求の事前通知を用いて認証許可を行っているので、いわゆるリプレイアタックに対して極めて高いセキュリティ効果を期待でき、また、認証要求の事前通知を用いることができない場合であっても、追加コードを用いているので、十分に実用性に耐えるセキュリティ効果を期待できる。

0126

さらに、本実施形態によれば、パスワード導出パターンを構成する各要素にセキュリティトークンにより生成されたトークンコードを割り当てた暗証表を用い、また、認証要求の事前通知を用いることができない場合に、追加コードをセキュリティトークンにより生成しているので、より高いセキュリティ効果を期待できる。

0127

[第2の実施形態]
本実施形態は、上記実施形態の変形であり、認証サーバにおける認証要求の事前通知に基づく認証許否に関わる機能を、認証サーバとは別のコンピュータ上に実現したユーザ認証方法及びこれを実現するためのシステムを開示する。

0128

図13は、本発明の一実施形態に係るユーザ認証方法を実現するためのコンピュータシステムの概略構成の一例を示す図である。同図に示すように、本実施形態では、コンピュータシステム1は、認証サーバ42とは独立に、通信ネットワーク10に接続された事前認証サーバ48をさらに含む。したがって、本実施形態では、情報通信端末20は、通信可能な状態にある場合に、認証要求の事前通知を事前認証サーバ48に送信することになる。

0129

事前認証サーバ48は、認証サーバ42と協働し、認証要求の事前通知に基づく事前認証処理を担うサーバコンピュータである。事前認証サーバ48は、例えば、図示しない認証要求フラグ記憶部を含んで構成され、ユーザに対する認証要求フラグに従って事前通知の有無の状態を管理する。事前認証サーバ48は、ユーザの情報通信端末20から送信される認証要求の事前通知を受信すると、該ユーザに対する認証要求フラグの値を有効を示す値に書き換え、認証サーバ42によるユーザ認証処理の終了に伴い、該ユーザに対する認証要求フラグの値をリセットする。

0130

認証サーバ42は、追加コードを含まないユーザ認証要求を受け付けた場合、事前認証サーバ48に問い合わせる。事前認証サーバ48は、これに応答して、認証要求フラグ記憶部を参照し、対応する認証要求フラグの値に従い、該ユーザ認証要求が有効であるか否かの判定結果を認証サーバ42に返す。

0131

なお、本実施形態では、事前認証サーバ48は、認証システム40内に設けられているが、これに限られるものではなく、認証システム40とは独立に構成されても良い。この場合、事前認証サーバ48は、例えば通信ネットワーク10を介して、認証システム40と通信しても良い。或いは、後述するように、事前認証サーバ48が提供する機能を、情報通信端末20に実装させても良い。

0132

以上のように、本実施形態によれば、上記実施形態と同様の利点を得ることができる。特に、本実施形態によれば、事前認証サーバの配置の自由度が高まり、より柔軟なシステムの運用が可能になる。

0133

[第3の実施形態]
本実施形態は、第1及び/又は第2の実施形態の変形であり、認証システムが、認証要求の事前通知を用いて認証に成功したユーザの認証履歴情報をデータベースに記憶するようにしたユーザ認証方法及びこれを実現するためのシステムを開示する。

0134

図14は、本発明の一実施形態に係る認証システムの機能的構成を示すブロックダイアグラムである。同図に示すように、本実施形態では、ユーザ認証判定部1105’が、第1のユーザ認証手順に基づく認証結果(認証要求の事前通知を利用した認証結果)を認証データベース44’に格納できるように構成されている。他の構成要素については、図11に示したものと同じであるため、適宜、説明を省略する。

0135

ユーザ認証受信部1103は、利用対象システム30から送信されたユーザ認証要求が追加コードを含まないと判断する場合、認証要求フラグ記憶部1102を参照し、該ユーザの認証要求フラグの値が有効を示す値である場合に、受け付けたユーザ認証要求におけるログイン情報をセキュリティトークン管理部1104及びユーザ認証判定部1105’のそれぞれに送出する。このとき、ユーザ認証受信部1103は、認証要求フラグの値を併せてユーザ認証判定部1105’に送出する。

0136

ユーザ認証判定部1105’は、上述したように、ユーザ認証要求受信部1103から送出されたログイン情報と、セキュリティトークン管理部1104のトークンコード生成部11042から送出された1以上のトークンコードとに基づいて、該ユーザの認証判定を行う。ユーザ認証判定部1105’は、認証要求フラグの値を受け付けている場合であって、認証成功であると判定する場合、認証要求の事前通知に基づく認証が成功したことを示すユーザの履歴情報を、例えば図15に示すように、認証データベース44’に登録する。同図中、認証履歴フィールドの“success”は、認証要求の事前通知に基づく認証が成功したことを示している。

0137

なお、本実施形態では、第1のユーザ認証手順に基づく認証が成功した場合についての認証履歴情報を記録することとしているが、これに限られるものではなく、いずれのユーザ認証手順に基づく認証結果であるかを認証履歴情報として記録するようにしても良い。また、認証履歴情報は、直近のものに限られず、時系列的蓄積されていくものであっても良い。

0138

以上のように、本実施形態によれば、上記実施形態と同様の利点を得ることができる。特に、本実施形態によれば、認証システムが、認証要求の事前通知を用いて認証に成功したユーザの認証履歴情報をデータベースに記憶するようにしたので、かかる認証履歴情報を提供することができるようになる。

0139

(応用例)
図16は、本発明の一実施形態に係るユーザ認証方法の応用例を説明するためのコンピュータシステムの概略構成を示す図である。本例では、利用対象システム30A及び30Bはそれぞれ、所定のサービスを提供するサイトA及びサイトBであるものとする。典型的には、ユーザは、自身のパーソナルコンピュータ上に実装されたブラウザを介して、利用対象システム30A及び30Bのサービスを利用する。

0140

利用対象システム30Aは、上述したユーザ認証方法に従った認証を要求するが、利用対象システム30Bは、該ユーザ認証方法に従った認証に加え、利用対象システム30Aに対する認証成功(ログイン成功)の履歴情報を要求する。すなわち、例えば、利用対象システム30Bは、利用対象システム30Aに対して過去にログインに成功したユーザに対してのみ、そのサービスの全部を提供し、及び/又は付加的なサービス(例えば優待サービス)を提供する。なお、利用対象システム30Bの認証において、例えば、利用対象システム30Aに対して過去にログインに成功したユーザであって、認証要求の事前通知を送信したユーザが認証成功と判定されるようにしても良い。

0141

かかる機能を実現するため、認証システム40は、利用対象システム30ごとに認証履歴情報が要求されるか否かを定義したプロファイルを保持する(図示せず)。プロファイルは、例えば、認証に対してどの利用対象システム30の認証成功の履歴情報が必要かが記述される。認証サーバ42は、認証履歴情報を要求する利用対象システム30(本例では利用対象システム30B)に対するユーザ認証要求を受け付けた場合、認証データベース44’を参照し、上述したユーザ認証方法に従った認証判定結果とともに、認証履歴情報を利用対象システム30に送信する。これにより、利用対象システム30は、認証成功の場合、該認証履歴情報に基づいて、ユーザに提供するサービスの内容を決定することができる。

0142

このように、ユーザは、ある利用対象システムの利用に際し、他の利用対象システムに対する認証履歴が要求されるようになる。これにより、例えば、サイトBを利用できるユーザは、サイトAの会員のみに限定されるといったサイトの運営ができるようになる。或いは、サイトAにログインしたことがあるユーザは、サイトBにおける優待サービスを享受できるといったサイトの運営ができるようになる。

0143

[第4の実施形態]
本実施形態は、上記実施形態の変形であり、事前認証に関わる機能の一部を実装した情報通信端末を用いたユーザ認証方法及びこれを実現するためのシステムを開示する。

0144

具体的には、本実施形態の情報通信端末20は、例えば、認証要求の事前通知を認証サーバ42に送信する代わりに、認証要求フラグの値を保持し、認証サーバ42からの問い合わせに応じて、その値を提供する。認証サーバ42は、上述したように、利用対象システム30からユーザ認証要求を受け付けると、対応する情報通信端末20に認証要求フラグの値の取得を試みて、情報通信端末20から認証要求フラグの値(すなわち、有効を示す値)を取得できた場合には、これを用いてユーザ認証処理を行う。一方、認証サーバ42は、情報通信端末20から認証要求フラグの値を取得できない場合、又は取得したの値が無効を示す値である場合には、追加コードを用いたユーザ認証処理を行うことになる。認証サーバ42は、情報通信端末20から認証要求フラグの値を取得できた場合、その旨を利用対象システム30に通知しても良い。

0145

また、認証サーバ42及び/又は利用対象システム30は、情報通信端末20が通信可能な状態にあることを利用して、該情報通信端末20に所定の情報を提供し又は指示を与えるようにしても良い。

0146

例えば、ユーザが、Webブラウザ等を介して、金融機関が提供するサイト(ネットバンキング)を利用する場合を考える。ユーザは、利用対象システム30としての該サイトに、通信可能な状態にある情報通信端末20を用いて、ログインしたとする。ログイン後、ユーザは、例えば、振込手続依頼し、該サイトは、暗号化した振込み情報を情報通信端末20に通知する。情報通信端末20は、該通知を受信すると、ユーザインターフェース上に振込み情報を表示し、これにより、ユーザは、振込み手続がなされたことを確認することができる。

0147

以上のように、本実施形態によれば、上記実施形態と同様の利点を得ることができる。特に、本実施形態によれば、情報通信端末と認証システムとの間の通信セッションが確立されたことが確認されるので、認証システムは、情報通信端末に対して、さまざまな情報を提供し、及び/又はさまざまな指示を与えることができるようになる。

0148

[第5の実施形態]
本実施形態は、上記実施形態の変形であり、認証システム側に登録されたパスワード導出パターンを用いたユーザ認証方法及びこれを実現するためのシステムを開示する。すなわち、本実施形態では、通信可能な状態にある場合に、情報通信端末が、認証要求の事前通知を認証システムに送信するとともに、認証システムと時刻同期で生成されたトークンコードを幾何学的パターンの各要素に割り当てて構成した暗証表をユーザインターフェース上に表示する。ユーザは、表示された暗証表を参照し、自身のパスワード導出パターンに対応する各要素に割り当てられた数字等を抜き出してパスワードとして利用対象システムに入力する。認証システムは、利用対象システムから送信される情報通信端末と時刻同期で生成された同じ暗証表(即ち、トークンコード)及び予め登録されたユーザのパスワード導出パターンに基づいて、入力されたパスワードに対する認証判定を行う。なお、通信可能な状態にない場合には、情報通信端末は、上記の暗証表とともに追加コードをユーザインターフェース上に表示する。

0149

このように、本実施形態は、暗証表の全ての要素に認証システムと時刻同期した数字等が割り当てられ、また、認証システムにパスワード導出パターンが登録されている点で、上記第1の実施形態と異なる。したがって、情報通信端末は、パスワード導出パターンを保持していない。以下では、上記実施形態と重複するものについては、適宜、省略して説明する。

0150

図17は、本発明の一実施形態に係るユーザ認証方法において使用される認証データベースのデータ構造の一例を示す図である。同図に示すように、本実施形態の認証データベース44’’は、個々のユーザによって予め登録された、ユーザ認証に必要なユーザアカウント情報を管理するデータベースである。認証データベース44’’は、例えば、利用対象システム30を利用可能なユーザに関する情報、ユーザ毎のセキュリティトークンに関する情報、及びパスワード導出ルールに関する情報をユーザアカウント情報として管理する。上述したように、ユーザ認証を要求する利用対象システム30の利用に先立ち、ユーザは、まず、利用対象システム30に対するユーザ登録及びソフトウェアトークン22の設定を行う。本実施形態では、ユーザ登録は、認証データベース44’’へのパスワード導出パターンの登録を含む。例えば、ユーザは、情報通信端末20を用いて、利用対象システム30に対する自身のユーザアカウント情報を認証システム40の認証データベース44’’に予め登録する。

0151

ユーザは、利用対象システム30を利用するため、情報通信端末20を操作して、対応するアプリケーションプログラムを起動する。情報通信端末20は、アプリケーションプログラムの実行に従い、通信状態に従って、暗証表又はこれに加えて追加コードを含む参照画面を表示する。本実施形態では、暗証表は、その全ての要素のそれぞれに、情報通信端末20のセキュリティトークンプログラムによって生成されたトークンコードが割り当てられる。

0152

ユーザは、表示された暗証表から、自身のパスワード導出パターンを構成する各要素に割り当てられた数字等を順番に抜き出して、利用対象システム30のユーザインターフェースにパスワードとして入力する。これにより、上述したように、利用対象システム30は、パスワード(及び追加コード)等のログイン情報を含むユーザ認証要求を認証サーバ42に送信する。

0153

認証サーバ42は、ユーザ認証要求を受け付けると、認証データベース44’’を参照し、該ユーザのパスワード導出パターン及びトークンIDを特定する。続いて、認証サーバ42は、トークンIDに基づいて、該ユーザのセキュリティトークンと時刻同期した同一のトークンコードを同期サーバ46に問い合わせて、同期サーバ46から該ユーザの暗号表を構成するためのトークンコードを取得する。認証サーバ42は、次に、ユーザのパスワード導出パターンに従って、対応する要素から数字等を抽出してパスワードを特定し、これをユーザから送信されたパスワードと比較照合することによって認証判定を行い、該認証判定の結果を利用対象システム30に送信する。

0154

これにより、利用対象システム30は、該認証判定の結果をユーザに返答し、該認証判定の結果に応じて次の処理を行うことになる。例えば、認証判定の結果が認証失敗である場合、ユーザはログインできなかったことが通知され、また、認証成功の場合はログインを受け付けて、ユーザは、例えば所定の処理結果を与えられ、又はサービスを受けられることになる。

0155

以上のように、本実施形態によれば、上記実施形態と同様の利点を得ることができる。特に、本実施形態では、認証システムがパスワード導出パターン及びセキュリティトークンを管理することで、情報通信端末がパスワード導出パターンを保持せずに、パスワード導出パターンを用いたユーザ認証を行うことができるようになる。

0156

上記各実施形態は、本発明を説明するための例示であり、本発明をこれらの実施形態にのみ限定する趣旨ではない。本発明は、その要旨を逸脱しない限り、さまざまな形態で実施することができる。

0157

例えば、本明細書に開示される方法においては、その結果に矛盾が生じない限り、ステップ、動作又は機能を並行して又は異なる順に実施しても良い。説明されたステップ、動作及び機能は、単なる例として提供されており、ステップ、動作及び機能のうちのいくつかは、発明の要旨を逸脱しない範囲で、省略でき、また、互いに結合させることで一つのものとしてもよく、また、他のステップ、動作又は機能を追加してもよい。

0158

また、本明細書では、さまざまな実施形態が開示されているが、一の実施形態における特定のフィーチャ技術的事項)を、適宜改良しながら、他の実施形態に追加し、又は該他の実施形態における特定のフィーチャと置換することができ、そのような形態も本発明の要旨に含まれる。

0159

本発明は、コンピュータシステムに対するユーザ認証技術の分野に広く利用することができる。

0160

1…コンピュータシステム
10…通信ネットワーク
12…キャリアネットワーク
14…コンピュータネットワーク
16…ゲートウェイ
20…情報通信端末
30…利用対象システム
40…認証システム
42…認証サーバ
44…認証データベース
46…同期サーバ
48…事前認証サーバ
1101…事前通知受信部
1102…認証要求フラグ記憶部
1103…ユーザ認証要求受信部
1104…セキュリティトークン管理部
11041…セキュリティトークン特定部
11042…トークンコード生成部
1105…ユーザ認証判定部
1106…ユーザ認証結果送信部

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ