[go: up one dir, main page]

JP2007065789A - 認証システム及び方法 - Google Patents

認証システム及び方法 Download PDF

Info

Publication number
JP2007065789A
JP2007065789A JP2005248224A JP2005248224A JP2007065789A JP 2007065789 A JP2007065789 A JP 2007065789A JP 2005248224 A JP2005248224 A JP 2005248224A JP 2005248224 A JP2005248224 A JP 2005248224A JP 2007065789 A JP2007065789 A JP 2007065789A
Authority
JP
Japan
Prior art keywords
user
authentication
processing
code string
options
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005248224A
Other languages
English (en)
Inventor
Takao Shimada
岳雄 島田
Kimihiko Senhen
公彦 浅辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2005248224A priority Critical patent/JP2007065789A/ja
Publication of JP2007065789A publication Critical patent/JP2007065789A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 ユーザの認証に用いられる認証用コード群が不特定の人間に盗られたとしてもそれが悪用されないようにすること
【解決手段】 ユーザ登録段階において、認証装置(13)が、複数種類の加工規則がそれぞれ割り当てられていて、割り当てられた加工規則の種類をユーザが特定できないような態様になっている複数の選択肢を、ユーザ装置(100)に提示し、ユーザに選択された選択肢に割り当てられている加工規則と、入力された認証用コード列とに基づく認証用情報を記憶域(17)に格納する。ユーザ端末100は、その加工規則を表す情報を記憶しておく。ユーザ認証段階において、ユーザ端末100は、ユーザから入力された認証用コード列を、記憶している加工規則で加工してからサーバ13に送る。サーバ13は、加工された認証用コード列が、記憶域に記憶されている認証用情報に適合するか否かを判断する。
【選択図】図1

Description

本発明は、ユーザを認証するための技術に関する。
認証技術として、例えば、以下の特許文献1乃至特許文献4に開示されている技術がある。
特開2005−85071号公報 特開2002−245244号公報 特開2003−337799号公報 特許第2993275号公報
ところで、近年、「フィッシング詐欺」と呼ばれる新手の詐欺が問題視されてきている。「フィッシング詐欺」とは、金融機関或いはオンラインショップ等の特定機関を装ってメールを発行し、そのメールの受信者から、その受信者の当該特定機関での認証用コード群(例えば、クレジットカード番号、有効期限、暗証番号など)を釣り上げる(つまり不正に取得する)詐欺行為である。フィッシング詐欺を行う者(以下、フィッシング詐欺師)は、不特定多数のインターネット利用者に偽メールを送りつけ、認証用コード群を引き出す。
具体的には、例えば、フィッシング詐欺師は、クレジットカード会社名義で、「プレゼントに当選されました」というメッセージと、認証用コード群の入力を受付けるページのURLとを記載したメールを不特定多数のインターネット利用者に送信する。メール受信者は、フィッシング詐欺とは気づかずに、受信したメールに記載されているURLにアクセスし、それにより表示されたページに認証用コード群を入力してしまうと、フィッシング詐欺師に自分の認証用コード群を与えてしまうことになる。その結果、自分が与えた認証用コード群が悪用される(例えば、自分になりすまされて買い物がされてしまう)ことがある。
このようなフィッシング詐欺の対策が望まれている。フィッシング詐欺に限らず、他の方法で盗られた認証用コード群が悪用されてしまうことを防ぐことが望まれている。
従って、本発明の目的は、ユーザの認証に用いられる認証用コード群が不特定の人間に盗られたとしてもそれが悪用されないようにすることにある。
本発明の他の目的は、後の説明から明らかになるであろう。
本発明に従う認証システムは、ユーザ装置と認証装置とを備え、ユーザ登録段階と、前記ユーザ登録段階の後の段階であるユーザ認証段階とがある。前記認証装置が、前記ユーザ登録段階において、前記ユーザの認証用コード列の入力を前記ユーザに求める手段と、前記ユーザ登録段階において、前記ユーザの認証用コード列を加工する規則である複数種類の加工規則がそれぞれ割り当てられていて、割り当てられた加工規則の種類をユーザが特定できないような態様になっている複数の選択肢を、ユーザの使用する前記ユーザ装置に提示する手段と、前記ユーザ登録段階において、前記複数の選択肢の中から前記ユーザに選択された選択肢と前記ユーザの認証用コード列とに基づく情報(例えば、選択された選択肢を特定するための情報と認証用コード列とのセット、或いは、選択された選択肢に割り当てられている加工規則で加工された認証用コード列)を前記ユーザ装置から受ける手段と、前記ユーザ登録段階において、前記受けた情報に基づく認証用情報(例えば、受けた情報それ自体、或いは、受けた認証用コード列を、選択された選択肢に割り当てられている加工規則で加工したもの)を記憶域に格納する手段と、前記ユーザ認証段階において、前記ユーザの認証用コード列の入力を前記ユーザに求める手段と、前記ユーザ認証段階において、前記ユーザ登録段階で前記ユーザに選択された選択肢に割り当てられていた加工規則に従って前記ユーザの認証用コード列が前記ユーザ装置において加工されたものである加工後コード列を受ける手段と、前記ユーザ認証段階において、前記受けた加工後コード列が、前記記憶域に記憶されている前記ユーザの認証用情報に適合するか否かを判断する(例えば、認証用情報から得られた加工後コード列と受けた加工後コード列とが一致するか否かを判断する)手段とを備え、前記判断によって肯定的な判断結果が得られた場合に前記当該ユーザを認証する。前記ユーザ装置が、不揮発性の記憶資源と、前記ユーザ登録段階において、前記認証装置から提示された複数の選択肢を表示する手段と、前記ユーザ登録段階において、前記認証装置からの求めに応じて前記ユーザの認証用コード列の入力を受ける手段と、前記ユーザ登録段階において、前記表示した複数の選択肢の中から前記ユーザに選択された選択肢に割り当てられている加工規則を表す加工規則情報を前記記憶資源に格納する手段と、前記ユーザ登録段階において、前記選択された選択肢と前記入力された認証用コード列とに基づく情報を前記認証装置に送る手段と、前記ユーザ認証段階において、前記認証装置からの求めに応じて前記ユーザの認証用コード列の入力を受ける手段と、前記ユーザ認証段階において、前記入力された認証用コード列を、前記記憶資源に格納されている加工規則情報が表す加工規則に従って加工することにより、前記加工後パスワード列を生成する手段と、前記ユーザ認証段階において、前記生成された加工後パスワード列を前記認証装置に送る手段とを備える。
本発明に従う認証システムの第一の態様では、前記ユーザ装置の前記格納する手段は、前記認証装置以外の装置との間で共有されることのないよう制御されるデータ(例えばWEBブラウザによって制御されるデータ)に、前記加工規則情報を設定し、前記加工規則情報が設定されたデータを、前記記憶資源に格納することができる。
ここで、そのデータとして、クッキー或いはシェアドオブジェクトとすることができる。具体的には、例えば、認証装置が、そのデータをユーザ装置に提供し、ユーザ装置(例えばユーザ装置に備えられているWebブラウザ)が、そのデータに、前記加工規則情報を設定することができる。
本発明に従う認証システムの第二の態様では、前記複数の選択肢の中から選択される選択肢の数は前記ユーザの任意の数であってもよい。この場合、前記ユーザ装置から前記認証装置が受ける加工後コード列の長さは、前記ユーザに選択された選択肢の数に応じて異なっている。
本発明に従う認証装置は、ユーザの認証用コード列を加工する規則である複数種類の加工規則がそれぞれ割り当てられていて、割り当てられた加工規則の種類をユーザが特定できないような態様になっている複数の選択肢を、ユーザの使用するユーザ装置に提示する手段と、前記ユーザに認証用コード列の入力を求める手段と、前記提示した複数の選択肢の中から前記ユーザに選択された選択肢に割り当てられている加工規則と、前記ユーザに入力された認証用コード列とに基づく認証用情報を記憶域に格納する手段とを備える。これらの各手段は、ユーザ登録段階で実行されるようになっている。更に、認証装置は、前記ユーザ登録段階で前記ユーザに選択された選択肢に割り当てられていた加工規則に従って前記ユーザの認証用コード列が前記ユーザ装置において加工されたものである加工後コード列を受ける手段と、前記受けた加工後コード列が、前記記憶域に記憶されている前記ユーザの認証用情報に適合するか否かを判断する手段とを備え、これらはユーザ認証段階で実行されるようになっている。
本発明に従う認証装置の第一の態様では、前記ユーザ登録段階において、前記複数種類の加工規則を前記複数の選択肢にそれぞれ割り当てる手段が更に備えられる。前記割り当てる手段は、同一の選択肢に割り当てる加工規則の種類を、前記ユーザ登録段階の都度に違えることができる。
本発明に従う認証装置の第二の態様では、同一のユーザであってもユーザ認証段階の都度に中身の異なる電子的な鍵を生成する手段と、前記生成された鍵を前記ユーザ装置に提供する手段と、前記ユーザ装置から受けた、前記提供された鍵で前記加工後コード列が暗号化されたものを、前記鍵で復号化する手段とが更に備えられる。これらは、前記ユーザ認証段階において実行される。前記判断する手段は、前記鍵での復号化によって得られた加工後コード列が前記ユーザの認証用情報に適合する否かを判断する。
上述した各手段は、ハードウェア、コンピュータプログラム又はそれらの組み合わせで実現することができる。コンピュータプログラムは、CD−ROM等の記録媒体に記録しておきその記録媒体からインストールすることもできるし、通信ネットワークを介して或る装置からダウンロードすることもできる。
本発明によれば、ユーザの認証に用いられる認証用コード群が不特定の人間に盗られたとしてもそれが悪用されないようにすることができる。
以下、図面を参照して、本発明の一実施形態について説明する。
図1は、本発明の一実施形態に係る認証システムの構成例を示す。
例えば、WEBサーバ13は、通信ネットワーク(例えばインターネット)51を介して、ユーザが使用する各ユーザ端末(別の言い方をすればクライアントマシン)100と通信することができる。ユーザ端末100は、CPUやメモリ等を備えた据置型の或いはモバイル型のコンピュータマシンであり、具体的には、例えば、パーソナルコンピュータ、携帯電話機などである。WEBサーバ13は、データベース(例えばデータベースサーバ)17にも通信可能に接続することができる。データベース17には、後述するユーザテーブル31を格納することができる。
WEBサーバ13は、例えば、通信ネットワーク51を介した通信を行うためのインターフェース装置(以下、「I/F」と略記)7や、データベース17と通信を行うためのI/F5を備える。また、WEBサーバ13は、プロセッサ9や、メモリ11及び/又はメディアドライブ(例えばハードディスクドライブ)3等の記憶資源を備える。記憶資源には、複数種類のソフトウェア(コンピュータプログラム)が記憶され、各種ソフトウェアが適宜にプロセッサ9に読み込まれて実行される。
図1Bは、WEBサーバ13におけるソフトウェアアーキテクチャの概要の一例を示す。
WEBサーバ13では、ウィンドウズ(登録商標)等のオペレーティングシステム(OS)21上で、アプリケーションプログラムの一種として認証プログラム23が実行される。認証プログラム23には、複数のプログラムモジュールが含まれている。複数のプログラムモジュールには、例えば、メールやURLを生成することができるメール/URL生成モジュール24と、ユーザから入力されたパスワードの加工を制御する加工制御モジュール25と、電子的な鍵を生成するための鍵生成モジュール26と、生成された鍵を用いた復号化を行うための復号化モジュール27とがある。認証プログラム23は、これらのモジュール24、25、26及び27を適宜に利用して種々の処理を実行することができる。勿論、認証プログラム23は、これらのモジュール24、25、26及び27以外のモジュールを備えることもできる。
図1Cは、ユーザ端末100に備えられるソフトウェアアーキテクチャの概要の一例を示す。
ユーザ端末100では、ウィンドウズ(登録商標)等のOS121上で、アプリケーションプログラムの一種としてWEBブラウザ123が実行される。WEBブラウザ123には、種々のコンピュータプログラム、例えば、制御プログラム125がプラグインされている。
制御プログラム125は、例えば、WEBサーバ13から指定された場所からダウンロードされたコンピュータプログラムとすることができる。制御プログラム125は、例えば、Javascript(登録商標)で記述されたものであり、ユーザ端末100における所定の記憶域(例えば所定のフォルダ)128上のクッキー126に記述されている加工方式情報が表す加工方式で、WEBブラウザ123が表示している画面上でユーザから入力されたパスワードを加工することができる(Javaは登録商標)。
なお、図1Cに記載のアーキテクチャは一例にすぎず、他のアーキテクチャを採用することができる。例えば、制御プログラム125は、プラグインされることに代えて、例えば、WEBブラウザ123が、所定のタイミングで、WEBサーバ13から制御プログラム125を受信し(例えばHTMLで書かれた画面情報(例えばログイン用の画面の情報)と共に受信し)、それを解釈して実行しても良い。制御プログラム125もWEBブラウザ123も、ユーザ端末100内の図示しないプロセッサに読み込まれて実行されるものである。
図2は、ユーザテーブル31の構成例を示す。
ユーザテーブル31には、各ユーザ毎に、少なくとも、ユーザがWEBサーバ13にログインするために必要な情報が登録される。具体的には、例えば、ユーザテーブル31には、各ユーザ毎に、ユーザID、加工後パスワード群、加工方式情報群及び電子メールアドレスが登録される。加工後パスワード群とは、加工方式情報群に含まれる各加工方式情報が表す加工方式で加工された後のパスワードである。二種類以上の加工方式に従ってパスワードが加工された場合には、加工後パスワード群は、加工された各パスワードが一つに連結されたもので構成される(詳細は後述する)。加工方式情報群とは、加工方式を表す加工方式情報を一つ以上含んだ情報である。加工方式とは、パスワードをどのように加工するかの方式であり、パスワードの変換規則と言うこともできる。図2には全てを図示しているわけではないが、この実施形態では、複数種類の加工方式として、5種類の加工方式「反転」、「1文字左シフト」、「2文字右シフト」、「2文字左シフト」及び「1文字右シフト」が用意されている。例えば、「反転」とは、パスワードを構成する各コードの位置を左右に反転することの意味であり、具体例として、パスワードが"12345"である場合には、加工方式「反転」に従うと、加工後のパスワードは"54321"となる。また、「1文字左シフト」とは、パスワードを構成する各コードの位置が一つ左に移動し、それに伴って、一番左に位置するコードが一番右に位置することを意味する。具体例として、パスワードが"12345"である場合では、加工方式「1文字左シフト」に従うと、加工後のパスワードは"23451"となる(なお、他のシフト系の加工方式についての説明は省略するが、この「1文字左シフト」の加工方式についての説明から、他のシフト系の加工方式についても理解することができる)。
この実施形態では、ユーザは、複数種類の加工方式の中から一種類以上の加工方式を選択することができる。二種類以上の加工方式が選択された場合、各種加工方式によって加工された各パスワードが連結され、複数の加工後パスワードから成る加工後パスワード群とされる。つまり、選択された加工方式の種類の数が多いほど、加工後パスワード群の桁数も多くなる。例えば、図2を見れば分かるとおり、パスワードが5桁の場合、選択された加工方式が3種類であれば、3種類の加工方式に従って加工された3つのパスワードが連結されるので、加工後パスワード群は15桁になり、一方、選択された加工方式が2種類であれば、同様の理由から、加工後パスワード群は10桁になる。
以下、図3以降を参照して、本実施形態で行われる処理の流れを説明する。
図3及び図4は、ユーザ登録処理の流れの一例を示す。
WEBサーバ(以下、単に「サーバ」と言う)13は、所定のタイミングで(例えば、ユーザ端末100からの所定の要求に応答して後述のユーザ登録画面41をユーザ端末100に提供する場合に)、各選択肢と各種加工方式とをランダムに組み合わせる(ステップS1)。具体的には、例えば、認証プログラム23を読み出して実行するプロセッサ9が(以下、「認証プログラム23が」と言う)、各選択肢と各種加工方式との不規則的な組み合わせを決定し、その組み合わせをメモリ11に記憶させておく。ここで、選択肢とは、ユーザ端末100に表示されてユーザの選択を受け得る情報である。この実施形態では、選択肢として、番号が採用されるが、それに限らず、他種の情報、例えば、アルファベット、色などを採用することができる。大事なことは、選択肢は、選択肢を見ただけでは、ユーザがその選択肢に対応付けられた加工方式を特定できないような態様になっていることである。ここでは、選択肢「1」に対して加工方式「反転」が、選択肢「2」に対して加工方式「1文字左シフト」が、選択肢「3」に対して加工方式「2文字右シフト」が、選択肢「4」に対して加工方式「2文字左シフト」が、選択肢「5」に対して「1文字右シフト」が、それぞれ組み合わされたとする。
次に、認証プログラム23は、ユーザIDの登録欄43、パスワードの登録欄45及び複数の加工方式の選択肢47が表示される電子的な画面(以下、ユーザ登録画面)41を準備し(S2)、準備したユーザ登録画面41をユーザ端末100に提供する(S3)。ここで着目すべき工夫点として、各選択肢と各選択肢に組み合わされた加工方式とのうち、準備されるユーザ登録画面41に表示されるのは、選択肢のみであって、加工方式は表示されない点である。
ユーザ端末100のWEBブラウザ123は、提供されたユーザ登録画面41を、ユーザ端末100の図示しない表示装置に表示する。WEBブラウザ123は、ユーザから、ユーザID及びパスワードの入力や、一つ以上の選択肢の選択を受ける(S4)。ここでは、選択肢「1」、「3」及び「4」が選択されたとする。
WEBブラウザ123が、選択肢「1」、「3」及び「4」にそれぞれ対応した加工方式「反転」、「2文字右シフト」及び「2文字左シフト」を表す情報をクッキー126(サーバ13から所定のタイミングで受けたもの)に設定すると共に、ユーザID、パスワード及びユーザに指定された選択肢「1」、「3」、「4」を、サーバ13に送信する(S5)。
なお、ここでは、例えば、WEBブラウザ123が、S3で、サーバ13から提供されたユーザ登録画面41の情報と共に、どの選択肢にどの加工方式が対応しているのかを表す情報を受けていて、S5で、その情報を基に、ユーザから指定された選択肢に対応する加工方式を表す情報をクッキー126に設定して保存しても良い。或いは、例えば、WEBブラウザ123が、S5で、ユーザに指定された各選択肢に対応する加工方式をサーバ13に問い合わせ、サーバ13が、その選択肢に対応する加工方式の情報をメモリ11から特定してユーザ端末100に返答し、WEBブラウザ123が、返答された加工方式をクッキー126に設定して、例えばユーザ端末100内のハードディスクドライブに保存しても良い。また、WEBブラウザ123は、制御プログラム125を実行することにより、選択された選択肢に対応する加工方式でパスワードを加工して加工後パスワード群を生成し、加工後パスワード群をサーバ13に送信しても良い。
サーバ13は、ユーザID、パスワード及び一以上の選択肢を受信する(S6)。認証プログラム23は、受信した一以上の選択肢にそれぞれ対応した一以上の加工方式情報をメモリ11から特定し、加工制御モジュール25により、特定された一以上の加工方式情報が表す一以上の加工方式で、受信したパスワードを加工する(S7)。ここでは、例えば、選択肢「1」、「3」及び「4」にそれぞれ対応した3種類の加工方式に従ってパスワードが加工され、その結果、3つの加工後パスワードから成る加工後パスワード群が得られる。
認証プログラム23は、ユーザID、加工後パスワード群及び加工方式情報群(ユーザに選択された一以上の選択肢に対応する一以上の加工方式情報を含んだもの)を、データベース(以下、DB)17内のユーザテーブル31に登録する(S8)。なお、認証プログラム23は、加工後パスワード群がユーザ端末100で生成された場合には、そのユーザ端末100からの加工後パスワード群をユーザテーブル31に登録しても良い。
次に、認証プログラム23は、電子メールアドレス登録欄49を有した電子的な画面48を準備してユーザ端末100に送信する(S9)。
ユーザ端末100のWEBブラウザ123が、画面48を受けて表示する。画面48の登録欄49に電子メールアドレスが入力された場合、WEBブラウザ123は、その電子メールアドレスをサーバ13に送信する(S10)。
認証プログラム23は、電子メールアドレスを受け、その電子メールアドレスを、DB17内のユーザテーブル31の、S8で登録したユーザIDに対応する位置に登録する(S11)。
その後、認証プログラム23は、登録完了通知をユーザ端末100に送信する(S12)。ユーザ端末100がその通知を受領することにより(S13)、ユーザ登録の終了となる。
図5は、ログイン処理の流れの一例を示す。
認証プログラム23が、鍵生成モジュール26により、電子的な鍵(例えば乱数)を生成してメモリ11に記憶させ、生成した鍵と、ユーザID入力欄53及びパスワード入力欄55を有した電子的な画面(以下、ログイン要求画面)51とを、ユーザ端末100に提供する(S11)。
ユーザ端末100は、ログイン要求画面51及び鍵を受信し、WEBブラウザ123が、受信したログイン要求画面51を表示する。やがて、WEBブラウザ123は、ユーザからユーザID及びパスワードの入力を受ける(S12)。
WEBブラウザ123は、パスワードの入力を受けた場合、通信相手のサーバ13のドメイン名に対応したクッキー126を所定の記憶域128から特定する(S13)。そして、WEBブラウザ123は、制御プログラム125を実行することにより(このプログラム125は例えばS11で受けても良い)、特定されたクッキー126に設定されている加工方式情報群中の各加工方式情報が表す各加工方式で、入力されたパスワードを加工し、それにより、加工後パスワード群を生成する(S14)。
また、WEBブラウザ123は、生成された加工後パスワード群を、上記受信した鍵(例えば乱数)で暗号化することにより、暗号加工後パスワード群を生成する(S15)。この暗号化のためのプログラムも、プラグインされていても良いし、所定のタイミングでサーバ13から提供されても良い。
WEBブラウザ123は、入力されたユーザID及び生成された暗号加工後パスワード群と、ログイン要求とを、サーバ13に送信する(S16)。
サーバ13は、ユーザID及び暗号加工後パスワード群とログイン要求とを受信する(S17)。
ログイン要求に応答して、認証プログラム23が、受信したユーザIDに対応する加工後パスワード群をDB17内のユーザテーブル31から取得する(S18)。また、認証プログラム23は、復号化モジュール27により、受信した暗号加工後パスワード群をS11で生成した鍵(メモリ11に記憶させた鍵)で復号化することで、加工後パスワード群を得る(S19)。なお、この復号化に失敗した場合、認証プログラム23は、ユーザ端末100にエラー報告をしてもよい。
認証プログラム23は、S18で取得された加工後パスワード群と、S19で得られた加工後パスワード群とを比較する(S20)。その結果、一致が得られなければ(S21でNO)、認証プログラム23は、ログインを拒否し(S22)、一方、一致が得られたならば(S21でYES)、ログインを許可する(S23)。
このログイン処理によれば、ユーザ登録処理においてユーザ端末100に保存されたクッキー126に設定されている加工方式情報群を基に、ログイン処理において入力されたパスワードが加工される。しかし、この実施形態では、別のユーザ端末100にも、そのクッキー126を設定することができる。以下、そのために行われる処理流れの一例を説明する。
図6は、ユーザ登録処理においてユーザ端末100に保存されたクッキー126を別のユーザ端末100に設定するための準備処理の流れの一例を示す。
この準備処理は、例えば、ログイン処理において、S23でログイン許可され、ログイン済み状態になっている場合に行なわれる。
WEBブラウザ123は、他のユーザ端末100からでもログインすることができるようにすることをサーバ13に依頼する(S31)。
認証プログラム23は、その依頼に応答して、ログイン済みになっているユーザのユーザIDに対応した加工方式情報群及び電子メールアドレスを、DB17内のユーザテーブル31から取得する(S32)。
次に、認証プログラム23は、取得した加工方式情報群及び有効期限(例えば現時点から10日後の日時)を設定したクッキー126を準備し、そのクッキー126を所定の記憶域(例えばDB17)に格納し、格納後のクッキー126の場所を示すURLを、メール/URL生成モジュール24により生成する(S33)。なお、上記の有効期限とは、クッキー126の有効期限、換言すれば、生成されたURLの有効期限である。
認証プログラム23は、メール/URL生成モジュール24により、S32で取得した電子メールアドレス宛ての電子メールを準備し、その電子メールに、S33で生成したURLを記載する(S34)。
サーバ23は、生成された電子メールを送信し(S35)、依頼受付完了画面を、S31の依頼元のユーザ端末100に提供する(S36)。
この一連の準備処理により、ユーザは、S33で準備されたクッキー126のURLを取得することができる。具体的には、例えば、ユーザは、ユーザ登録処理において登録した電子メールアドレスを別の所望のユーザ端末100に設定すれば、その別のユーザ端末100で、S35で送信された電子メールを受信することができる。或いは、ユーザは、ログイン済みのユーザ端末100で電子メールを受信し、別の所望のユーザ端末100に設定されている別の電子メールアドレスにその電子メールを転送することにより、その別のユーザ端末100で、S35で送信された電子メールを受信することもできる。
図7は、クッキー126のURLが記載された電子メールが別のユーザ端末100に入力された後に行われる処理の流れの一例を示す。
別のユーザ端末100は、ユーザからの操作に応答して、電子メールに書かれているURLにアクセスする(S41)。
サーバ13の認証プログラム23は、そのアクセスを受けた場合、そのアクセスで指定されているURLに存在するクッキー126の有効期限をチェックする(S42)。その結果、アクセスを受けた日時が有効期限を過ぎていれば(S43でNO)、認証プログラム23は、別のユーザ端末100にエラーを報告し(S44)、一方、アクセスを受けた日時が有効期限内であれば(S43でYES)、指定されたURLに存在するクッキー126を、別のユーザ端末100に送信する(S45)。
別のユーザ端末100は、サーバ13からクッキー126を受信し、受信したクッキー126を、その端末100内の記憶資源303に保存することができる(S46)。この後は、別のユーザ端末100は、図5に例示したログイン処理において、S11−S21が行われることにより、S23のように、ログインを許可してもらうことができる。
以上、上述した実施形態によれば、ログイン処理において、ユーザ端末100で、ユーザに予め選択された加工方式でパスワードが加工されて加工後パスワード群が生成され、サーバ13では、ユーザ端末100から受信した加工後パスワード群の正当性が検証される。これにより、仮に、フィッシング詐欺等の方法によってパスワードが盗られてしまったとしても、予め選択された加工方式さえ知られなければ、盗られたパスワードでサーバ13にログインされてしまうことを防ぐことができる。
また、上述した実施形態によれば、ユーザ登録処理において選択され得る各選択肢と各加工方式との組み合わせは、ユーザ登録処理の都度に異なる。すなわち、或るユーザ登録処理において或る選択肢に対応付けられた加工方式と、別のユーザ登録処理において同一の選択肢に対応付けられた加工方式とが異なる。これは、加工方式が漏洩することの防止に貢献すると考えられる。
また、上述した実施形態によれば、ユーザ登録処理において、各選択肢と各選択肢に対応付けられた各加工方式とのうち、表示されるのは選択肢のみであって、加工方式は表示されない。そして、選択肢は、それを見ただけでは、それに対応付けられている加工方式が分からないような態様になっている。このことも、加工方式が漏洩することの防止に貢献すると考えられる。
また、上述した実施形態によれば、サーバ13で鍵が生成され、生成された鍵がユーザ端末100に送られ、ユーザ端末100が、その鍵で、生成された加工後パスワード群を暗号化してから送信するようになっているが、その鍵は、ログイン処理の都度に異なる値である。これにより、暗号加工後パスワード群が盗聴されたとしても、盗聴された暗号加工後パスワード群を用いて別のログイン処理で不正にログインされてしまうといったことを防ぐことができる。
以上、本発明の一実施形態を説明したが、これは本発明の説明のための例示であって、本発明の範囲をこの実施形態にのみ限定する趣旨ではない。本発明は、他の種々の形態でも実施することが可能である。
例えば、加工後パスワード群同士の一致というのは、完全に加工後パスワード群同士が一致していることに限らず、実質的に一致、換言すれば、一致しているという関係性が得られればよい。例えば、一方の加工後パスワード群が「K」で、他方の加工後パスワード群が「−K」でも、一致としてもよい(例えばKは0又は0以外のコード)。
また、例えば、加工後パスワード群は、ユーザテーブル31に登録されなくてもよい。この場合、認証プログラム23は、ユーザ認証の際には、ユーザテーブル31からパスワードと加工方式情報群とを読出し、それらに基づいて加工後パスワード群を生成し、生成された加工後パスワード群と、ユーザ端末100から受信した加工後パスワード群とを比較しても良い。或いは、認証プログラム23は、ユーザテーブル31に登録されている加工方式情報群を基に、ユーザ端末100からの加工後パスワード群からパスワードを算出し、算出されたパスワードと、ユーザテーブル31に登録されているパスワードとを比較しても良い。
また、例えば、クッキー126の代わりに、別種の電子的なファイル、例えば、いわゆるフラッシュクライアントといわゆるフラッシュコミュニケーションサーバとの間で共有されるシェアドオブジェクトが採用されても良い。
図1は、本発明の一実施形態に係る認証システムの構成例を示す。図1Bは、WEBサーバ13におけるソフトウェアアーキテクチャの概要の一例を示す。図1Cは、ユーザ端末100におけるソフトウェアアーキテクチャの概要の一例を示す。 図2は、ユーザテーブル31の構成例を示す。 図3は、本発明の一実施形態におけるユーザ登録処理の流れの一例の一部を示す。 図4は、本発明の一実施形態におけるユーザ登録処理の流れの一例の残りの一部を示す。 図5は、本発明の一実施形態におけるログイン処理の流れの一例を示す。 図6は、ユーザ登録処理においてユーザ端末100に保存されたクッキー126を別のユーザ端末100に設定するための準備処理の流れの一例を示す。 図7は、クッキー126のURLが記載された電子メールが別のユーザ端末100に入力された後に行われる処理の流れの一例を示す。
符号の説明
11…メモリ 13…WEBサーバ 17…データベース 23…認証プログラム 24…メール/URL生成モジュール 25…加工制御モジュール 26…鍵生成モジュール 27…復号化モジュール 100…ユーザ端末 123…WEBブラウザ 125…制御プログラム

Claims (8)

  1. ユーザ装置と認証装置とを備えた認証システムであって、
    ユーザ登録段階と、前記ユーザ登録段階の後の段階であるユーザ認証段階とがあり、
    前記認証装置が、
    前記ユーザ登録段階において、前記ユーザの認証用コード列の入力を前記ユーザに求める手段と、
    前記ユーザ登録段階において、前記ユーザの認証用コード列を加工する規則である複数種類の加工規則がそれぞれ割り当てられていて、割り当てられた加工規則の種類をユーザが特定できないような態様になっている複数の選択肢を、ユーザの使用する前記ユーザ装置に提示する手段と、
    前記ユーザ登録段階において、前記複数の選択肢の中から前記ユーザに選択された選択肢と前記ユーザの認証用コード列とに基づく情報を前記ユーザ装置から受ける手段と、
    前記ユーザ登録段階において、前記受けた情報に基づく認証用情報を記憶域に格納する手段と、
    前記ユーザ認証段階において、前記ユーザの認証用コード列の入力を前記ユーザに求める手段と、
    前記ユーザ認証段階において、前記ユーザ登録段階で前記ユーザに選択された選択肢に割り当てられていた加工規則に従って前記ユーザの認証用コード列が前記ユーザ装置において加工されたものである加工後コード列を受ける手段と、
    前記ユーザ認証段階において、前記受けた加工後コード列が、前記記憶域に記憶されている前記ユーザの認証用情報に適合するか否かを判断する手段と
    を備え、前記判断によって肯定的な判断結果が得られた場合に前記当該ユーザを認証し、
    前記ユーザ装置が、
    不揮発性の記憶資源と、
    前記ユーザ登録段階において、前記認証装置から提示された複数の選択肢を表示する手段と、
    前記ユーザ登録段階において、前記認証装置からの求めに応じて前記ユーザの認証用コード列の入力を受ける手段と、
    前記ユーザ登録段階において、前記表示した複数の選択肢の中から前記ユーザに選択された選択肢に割り当てられている加工規則を表す加工規則情報を前記記憶資源に格納する手段と、
    前記ユーザ登録段階において、前記選択された選択肢と前記入力された認証用コード列とに基づく情報を前記認証装置に送る手段と、
    前記ユーザ認証段階において、前記認証装置からの求めに応じて前記ユーザの認証用コード列の入力を受ける手段と、
    前記ユーザ認証段階において、前記入力された認証用コード列を、前記記憶資源に格納されている加工規則情報が表す加工規則に従って加工することにより、前記加工後パスワード列を生成する手段と、
    前記ユーザ認証段階において、前記生成された加工後パスワード列を前記認証装置に送る手段と
    を備える
    認証システム。
  2. 前記ユーザ装置の前記格納する手段は、前記認証装置以外の装置との間で共有されることのないよう制御されるデータに、前記加工規則情報を設定し、前記加工規則情報が設定されたデータを、前記記憶資源に格納する、
    請求項1記載の認証システム。
  3. 前記複数の選択肢の中から選択される選択肢の数は前記ユーザの任意の数であり、
    前記ユーザ装置から前記認証装置が受ける加工後コード列の長さは、前記ユーザに選択された選択肢の数に応じて異なっている、
    請求項1記載の認証システム。
  4. ユーザ登録段階において、
    ユーザの認証用コード列を加工する規則である複数種類の加工規則がそれぞれ割り当てられていて、割り当てられた加工規則の種類をユーザが特定できないような態様になっている複数の選択肢を、ユーザの使用するユーザ装置に提示する手段と、
    前記ユーザに認証用コード列の入力を求める手段と、
    前記提示した複数の選択肢の中から前記ユーザに選択された選択肢に割り当てられている加工規則と、前記ユーザに入力された認証用コード列とに基づく認証用情報を記憶域に格納する手段と、
    ユーザ認証段階において、
    前記ユーザ登録段階で前記ユーザに選択された選択肢に割り当てられていた加工規則に従って前記ユーザの認証用コード列が前記ユーザ装置において加工されたものである加工後コード列を受ける手段と、
    前記受けた加工後コード列が、前記記憶域に記憶されている前記ユーザの認証用情報に適合するか否かを判断する手段と
    を備え、前記判断によって肯定的な判断結果が得られた場合に前記当該ユーザを認証する、
    認証装置。
  5. 前記ユーザ登録段階において、前記複数種類の加工規則を前記複数の選択肢にそれぞれ割り当てる手段を更に有し、
    前記割り当てる手段は、同一の選択肢に割り当てる加工規則の種類を、前記ユーザ登録段階の都度に違える、
    請求項4記載の認証装置。
  6. 前記ユーザ認証段階において、
    同一のユーザであってもユーザ認証段階の都度に中身の異なる電子的な鍵を生成する手段と、
    前記生成された鍵を前記ユーザ装置に提供する手段と、
    前記ユーザ装置から受けた、前記提供された鍵で前記加工後コード列が暗号化されたものを、前記鍵で復号化する手段と
    を備え、
    前記判断する手段は、前記鍵での復号化によって得られた加工後コード列が前記ユーザの認証用情報に適合する否かを判断する、
    請求項4記載の認証装置。
  7. ユーザ登録段階において、
    認証装置が、前記ユーザの認証用コード列の入力をユーザに求めるステップと、
    前記認証装置が、前記ユーザの認証用コード列を加工する規則である複数種類の加工規則がそれぞれ割り当てられていて、割り当てられた加工規則の種類をユーザが特定できないような態様になっている複数の選択肢を、前記ユーザの使用するユーザ装置に提示するステップと、
    前記ユーザ装置が、前記認証装置から提示された複数の選択肢を表示するステップと、
    前記ユーザ装置が、前記認証装置からの求めに応じて前記ユーザの認証用コード列の入力を受けるステップと、
    前記ユーザ装置が、前記表示した複数の選択肢の中から前記ユーザに選択された選択肢に割り当てられている加工規則を表す加工規則情報を不揮発性の記憶資源に格納するステップと、
    前記ユーザ装置が、前記選択された選択肢と前記入力された認証用コード列とに基づく情報を前記認証装置に送るステップと、
    前記認証装置が、前記ユーザ装置から受けた情報に基づく認証用情報を記憶域に格納するステップと、
    ユーザ認証段階において、
    前記認証装置が、前記ユーザの認証用コード列の入力を前記ユーザに求めるステップと、
    前記ユーザ装置が、前記認証装置からの求めに応じて前記ユーザの認証用コード列の入力を受けるステップと、
    前記ユーザ装置が、前記入力された認証用コード列を、前記記憶資源に格納されている加工規則情報が表す加工規則に従って加工することにより、前記加工後パスワード列を生成するステップと、
    前記ユーザ装置が、前記生成された加工後パスワード列を前記認証装置に送るステップと、
    前記認証装置が、前記ユーザ装置から加工後パスワード列を受けるステップと、
    前記認証装置が、前記受けた加工後コード列が、前記記憶域に記憶されている前記ユーザの認証用情報に適合するか否かを判断するステップと、
    前記認証装置が、前記判断によって肯定的な判断結果が得られた場合に前記当該ユーザを認証するステップと
    を有する認証方法。
  8. ユーザ登録段階において、
    ユーザの認証用コード列を加工する規則である複数種類の加工規則がそれぞれ割り当てられていて、割り当てられた加工規則の種類をユーザが特定できないような態様になっている複数の選択肢を、ユーザの使用するユーザ装置に提示するステップと、
    前記ユーザに認証用コード列の入力を求めるステップと、
    前記提示した複数の選択肢の中から前記ユーザに選択された選択肢に割り当てられている加工規則と、前記ユーザに入力された認証用コード列とに基づく認証用情報を記憶域に格納するステップと、
    ユーザ認証段階において、
    前記ユーザ登録段階で前記ユーザに選択された選択肢に割り当てられていた加工規則に従って前記ユーザの認証用コード列が前記ユーザ装置において加工されたものである加工後コード列を受けるステップと、
    前記受けた加工後コード列が、前記記憶域に記憶されている前記ユーザの認証用情報に適合するか否かを判断するステップと
    前記判断によって肯定的な判断結果が得られた場合に前記当該ユーザを認証するステップと
    をコンピュータに実行させるためのコンピュータプログラム。
JP2005248224A 2005-08-29 2005-08-29 認証システム及び方法 Pending JP2007065789A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005248224A JP2007065789A (ja) 2005-08-29 2005-08-29 認証システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005248224A JP2007065789A (ja) 2005-08-29 2005-08-29 認証システム及び方法

Publications (1)

Publication Number Publication Date
JP2007065789A true JP2007065789A (ja) 2007-03-15

Family

ID=37927962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005248224A Pending JP2007065789A (ja) 2005-08-29 2005-08-29 認証システム及び方法

Country Status (1)

Country Link
JP (1) JP2007065789A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008276602A (ja) * 2007-05-01 2008-11-13 Chugoku Electric Power Co Inc:The 認証方法及び認証装置
WO2009006759A1 (en) * 2007-07-11 2009-01-15 Essence Technology Solution, Inc. An immediate, bidirection and interactive communication method provided by website
WO2017101427A1 (zh) * 2015-12-15 2017-06-22 乐视控股(北京)有限公司 一种网站密码生成方法及装置
JP2024036559A (ja) * 2020-09-23 2024-03-15 中国電力株式会社 ユーザ認証システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008276602A (ja) * 2007-05-01 2008-11-13 Chugoku Electric Power Co Inc:The 認証方法及び認証装置
WO2009006759A1 (en) * 2007-07-11 2009-01-15 Essence Technology Solution, Inc. An immediate, bidirection and interactive communication method provided by website
WO2017101427A1 (zh) * 2015-12-15 2017-06-22 乐视控股(北京)有限公司 一种网站密码生成方法及装置
JP2024036559A (ja) * 2020-09-23 2024-03-15 中国電力株式会社 ユーザ認証システム
JP7610799B2 (ja) 2020-09-23 2025-01-09 中国電力株式会社 ユーザ認証システム

Similar Documents

Publication Publication Date Title
US12175507B2 (en) System and method for providing limited access to data
EP3824592B1 (en) Public-private key pair protected password manager
CN107302539B (zh) 一种电子身份注册及认证登录的方法及其系统
JP5066827B2 (ja) 移動装置を用いる認証サービスのための方法及び装置
EP2314046B1 (en) Credential management system and method
JP5777804B2 (ja) ウェブベースのセキュリティ認証システム及び方法
EP2839603B1 (en) Abstracted and randomized one-time passwords for transactional authentication
KR101381789B1 (ko) 웹 서비스 사용자 인증 방법
US10924289B2 (en) Public-private key pair account login and key manager
US20080052245A1 (en) Advanced multi-factor authentication methods
US10045210B2 (en) Method, server and system for authentication of a person
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
JP2012185844A (ja) コンピュータ実施認証インターフェイスシステム
EP2812834A1 (en) Protecting user credentials from a computing device
RU2670031C2 (ru) Система и способ идентификации и/или аутентификации
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
JPWO2011058629A1 (ja) 情報管理システム
JP2007065789A (ja) 認証システム及び方法
WO2008024362A9 (en) Advanced multi-factor authentication methods
JP2020102741A (ja) 認証システム、認証方法、及び、認証プログラム
JP2006004321A (ja) セキュリティシステム
JP2007058807A (ja) 認証システム及び方法
JP2002351841A (ja) パスワード生成保存方式及び認証方式
Radke Security ceremonies: including humans in cryptographic protocols
Corella et al. Fundamental Security Flaws in the 3-D Secure 2 Cardholder Authentication Specification