JP2011118631A - Authentication server, authentication method, and program - Google Patents
Authentication server, authentication method, and program Download PDFInfo
- Publication number
- JP2011118631A JP2011118631A JP2009274918A JP2009274918A JP2011118631A JP 2011118631 A JP2011118631 A JP 2011118631A JP 2009274918 A JP2009274918 A JP 2009274918A JP 2009274918 A JP2009274918 A JP 2009274918A JP 2011118631 A JP2011118631 A JP 2011118631A
- Authority
- JP
- Japan
- Prior art keywords
- symbol string
- password
- user
- software key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims description 9
- 230000005540 biological transmission Effects 0.000 claims abstract description 42
- 238000004891 communication Methods 0.000 claims description 42
- 230000004044 response Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 230000007704 transition Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000002542 deteriorative effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Landscapes
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、認証サーバ、認証方法、および、プログラムに関する。 The present invention relates to an authentication server, an authentication method, and a program.
ワンタイムパスワードを利用するシステムが知られている(例えば、特許文献1参照)。 A system that uses a one-time password is known (see, for example, Patent Document 1).
パスワードがキー入力される端末にキー入力を取り込むスパイウェアを仕込むことで、パスワードを容易に盗み取ることができる場合がある。数多くのワンタイムパスワードを盗み取って解析することで、ワンタイムパスワードの生成ロジックを解析することもできる場合がある。 In some cases, it is possible to easily steal a password by installing spyware that captures the key input in a terminal where the password is input. By stealing and analyzing many one-time passwords, the generation logic for one-time passwords can sometimes be analyzed.
上記課題を解決するために、本発明の一態様においては、認証装置であって、ユーザの識別情報に基づいて、複数の記号を含むパスワード記号列を生成するパスワード記号列生成部と、パスワード記号列に含まれる複数の記号およびパスワード記号列に含まれない1以上の記号を任意の位置にレイアウトさせるソフトウェアキー情報を生成するソフトウェアキー生成部と、ユーザ端末からソフトウェアキー要求を取得した場合に、ユーザ端末にソフトウェアキー情報を送信するソフトウェアキー送信部と、ユーザ端末においてソフトウェアキー情報に基づいて表示されたソフトウェアキーを通じてユーザにより選択された選択記号列を、ユーザ端末から取得する選択記号列取得部と、パスワード記号列と選択記号列との比較結果に基づいて、ユーザを認証する認証部とを備える。 In order to solve the above-described problem, in one aspect of the present invention, an authentication apparatus, a password symbol string generation unit that generates a password symbol string including a plurality of symbols based on user identification information, and a password symbol When a software key generation unit that generates software key information for laying out a plurality of symbols included in a column and one or more symbols not included in a password symbol sequence at an arbitrary position, and a software key request from a user terminal, A software key transmission unit that transmits software key information to the user terminal, and a selection symbol string acquisition unit that acquires a selection symbol string selected by the user through the software key displayed on the user terminal based on the software key information from the user terminal And the comparison result between the password symbol string and the selection symbol string, And an authentication unit to authenticate over The.
ユーザが所有する、ユーザ端末と異なる携帯端末に、パスワード記号列を送信するパスワード送信部をさらに備えてよい。パスワード送信部は、携帯端末からパスワード要求を取得した場合に、携帯端末にパスワード記号列を送信してよい。 You may further provide the password transmission part which transmits a password symbol string to the portable terminal different from the user terminal which a user owns. The password transmission unit may transmit a password symbol string to the mobile terminal when a password request is acquired from the mobile terminal.
パスワード記号列生成部は、ユーザ用のパスワードとしての記号列を生成すべく携帯端末の内部で実行されるロジックと同じロジックにより、ユーザに対するパスワードとしての記号列である第1記号列を生成する第1記号列生成部と、第1記号列生成部のロジックと異なるロジックにより、ユーザ用のパスワードとしての記号列である第2記号列を生成する第2記号列生成部と、第1記号列、および、第2記号列の少なくとも一方を、パスワード記号列として生成するパスワード生成部とを有してよい。パスワード生成部は、携帯端末と通信することができる場合に、第2記号列を少なくとも含む記号列を、パスワード記号列として生成してよい。パスワード生成部は、携帯端末と通信することができない場合に、第1記号列をパスワード記号列として生成してよい。 The password symbol string generation unit generates a first symbol string that is a symbol string as a password for the user by the same logic as that executed inside the portable terminal to generate a symbol string as a password for the user. A second symbol string generation unit that generates a second symbol string that is a symbol string as a password for a user by logic different from the logic of the first symbol string generation unit, and the first symbol string generation unit; A password generation unit that generates at least one of the second symbol strings as a password symbol string may be included. When the password generation unit can communicate with the mobile terminal, the password generation unit may generate a symbol string including at least the second symbol string as the password symbol string. The password generation unit may generate the first symbol string as a password symbol string when communication with the portable terminal is not possible.
ユーザ端末からソフトウェアキー要求を取得する前に携帯端末からパスワード要求を取得した場合には、パスワード生成部は、第2記号列をパスワード記号列として生成し、パスワード送信部は、パスワード生成部が生成したパスワード記号列を携帯端末に送信してよい。ソフトウェアキー生成部は、パスワード送信部が送信したパスワード記号列からソフトウェアキー情報を生成し、ソフトウェアキー送信部は、携帯端末からパスワード要求を取得した後にユーザ端末からソフトウェアキー要求を取得した場合に、パスワード送信部が送信したパスワード記号列から生成されたソフトウェアキー情報を、ユーザ端末に送信してよい。 If the password request is acquired from the mobile terminal before acquiring the software key request from the user terminal, the password generation unit generates the second symbol string as the password symbol string, and the password transmission unit generates the password generation unit. The password symbol string may be transmitted to the mobile terminal. The software key generation unit generates software key information from the password symbol string transmitted by the password transmission unit, and when the software key transmission unit acquires the software key request from the user terminal after acquiring the password request from the mobile terminal, The software key information generated from the password symbol string transmitted by the password transmission unit may be transmitted to the user terminal.
携帯端末からパスワード要求を取得する前にユーザ端末からソフトウェアキー要求を取得した場合には、パスワード生成部は、第1記号列および第2記号列を含むパスワード記号列を生成し、ソフトウェアキー生成部は、パスワード生成部が生成した、第1記号列および第2記号列を含むパスワード記号列から、ソフトウェアキー情報を生成し、ソフトウェアキー送信部は、第1記号列および第2記号列を含むパスワード記号列から生成されたソフトウェアキー情報を、ユーザ端末に送信してよい。ユーザ端末からソフトウェアキー要求を取得した後に携帯端末からパスワード要求を取得した場合に、パスワード送信部は、第2記号列をパスワード記号列として携帯端末に送信してよい。携帯端末からパスワード要求を取得した後にユーザ端末から選択記号列を取得した場合に、認証部は、選択記号列と第2記号列との比較結果に基づいてユーザを認証してよい。携帯端末からパスワード要求を取得することなくユーザ端末から選択記号列を取得した場合に、認証部は、選択記号列と第1記号列との比較結果に基づいてユーザを認証してよい。 When the software key request is acquired from the user terminal before acquiring the password request from the portable terminal, the password generation unit generates a password symbol string including the first symbol string and the second symbol string, and the software key generation unit The software key information is generated from the password symbol string including the first symbol string and the second symbol string generated by the password generation unit, and the software key transmission unit is the password including the first symbol string and the second symbol string Software key information generated from the symbol string may be transmitted to the user terminal. When the password request is acquired from the mobile terminal after acquiring the software key request from the user terminal, the password transmission unit may transmit the second symbol string as the password symbol string to the mobile terminal. When the selection symbol string is acquired from the user terminal after acquiring the password request from the portable terminal, the authentication unit may authenticate the user based on the comparison result between the selection symbol string and the second symbol string. When the selection symbol string is acquired from the user terminal without acquiring the password request from the portable terminal, the authentication unit may authenticate the user based on the comparison result between the selection symbol string and the first symbol string.
ユーザ端末からソフトウェアキー要求を取得する前に携帯端末からパスワード要求を取得した場合に、パスワード生成部は、第2記号列を少なくとも含む記号列を、パスワード記号列として生成し、パスワード送信部は、第2記号列を、パスワード記号列として携帯端末に送信し、認証部は、選択記号列と第2記号列との比較結果に基づいて、ユーザを認証してよい。携帯端末の内部で実行されるロジックにより生成されたパスワード記号列によりユーザを認証するか否かを判断する認証判断部をさらに備え、パスワード生成部は、携帯端末の内部で実行されるロジックにより生成されたパスワード記号列によりユーザを認証する旨を認証判断部が判断した場合に、第1記号列を少なくとも含む記号列を、パスワード記号列として生成してよい。認証判断部は、ユーザに対する認証頻度および認証エラー履歴の少なくとも一方を含む認証履歴に基づいて、携帯端末の内部で実行されるロジックにより生成されたパスワード記号列によりユーザを認証するか否かを判断してよい。 When the password request is acquired from the mobile terminal before acquiring the software key request from the user terminal, the password generation unit generates a symbol string including at least the second symbol string as a password symbol string, and the password transmission unit includes: The second symbol string may be transmitted to the mobile terminal as a password symbol string, and the authentication unit may authenticate the user based on a comparison result between the selected symbol string and the second symbol string. It further includes an authentication determination unit that determines whether or not to authenticate a user based on a password symbol string generated by logic executed inside the mobile terminal, and the password generation unit is generated by logic executed inside the mobile terminal When the authentication determination unit determines that the user is authenticated based on the password symbol string, the symbol string including at least the first symbol string may be generated as the password symbol string. The authentication determining unit determines whether or not to authenticate the user based on a password symbol string generated by a logic executed inside the mobile terminal, based on an authentication history including at least one of an authentication frequency and an authentication error history for the user. You can do it.
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。 The above summary of the invention does not enumerate all necessary features of the present invention. In addition, a sub-combination of these feature groups can also be an invention.
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。 Hereinafter, the present invention will be described through embodiments of the invention, but the following embodiments do not limit the invention according to the claims. In addition, not all the combinations of features described in the embodiments are essential for the solving means of the invention.
図1は、一実施形態に係る認証システム10の利用環境の一例を示す。ユーザ190は、認証システム10において、ユーザ190が所有する携帯電話110およびPC120を用いて、ユーザ190の自宅などの社外から、インターネット網182および携帯電話通信網184を含む通信回線180を通じて、社内システム20内の社内サーバ105にアクセスする。 FIG. 1 shows an example of a usage environment of an authentication system 10 according to an embodiment. In the authentication system 10, the user 190 uses the mobile phone 110 and the PC 120 owned by the user 190 from the outside of the user 190, such as at home, through the communication line 180 including the Internet network 182 and the mobile phone communication network 184. The in-house server 105 in 20 is accessed.
携帯電話110は、携帯電話通信網184を通じて、認証サーバ100にアクセスすることができる。認証サーバ100は、社内サーバ105へのアクセスを許可する携帯電話110の機器IDを予め記憶している。携帯電話110が認証サーバ100に機器IDを送信すると、認証サーバ100は、予め記憶している機器IDの中に受信した機器IDが含まれる場合に、社内サーバ105にアクセスするためのイントラアクセスメニューを携帯電話110に送信する。以後、携帯電話110は、認証サーバ100を介して社内サーバ105と通信することができる。 The mobile phone 110 can access the authentication server 100 through the mobile phone communication network 184. The authentication server 100 stores in advance the device ID of the mobile phone 110 that permits access to the in-house server 105. When the mobile phone 110 transmits the device ID to the authentication server 100, the authentication server 100 has an intra access menu for accessing the in-house server 105 when the received device ID is included in the device ID stored in advance. Is transmitted to the mobile phone 110. Thereafter, the mobile phone 110 can communicate with the in-house server 105 via the authentication server 100.
社内サーバ105は、メールサーバ、ワークフローサーバ、ファイルサーバなどのサーバを含んでいる。携帯電話110は、ユーザ190からの操作に応じて、認証サーバ100に社内サーバ105が提供するデータを要求する。認証サーバ100は、携帯電話110からの要求に応じて、社内サーバ105が提供するデータを携帯電話110に送信する。これにより、ユーザ190は、携帯電話110を用いて社内サーバ105からデータを受け取って、閲覧することができる。このように、認証サーバ100は、ユーザ190の認証サーバとしての機能とともに、データゲートウェイの機能を有してよい。 The in-house server 105 includes servers such as a mail server, a workflow server, and a file server. The mobile phone 110 requests data provided by the in-house server 105 from the authentication server 100 in response to an operation from the user 190. The authentication server 100 transmits the data provided by the in-house server 105 to the mobile phone 110 in response to a request from the mobile phone 110. Thereby, the user 190 can receive and browse data from the in-house server 105 using the mobile phone 110. Thus, the authentication server 100 may have a function of a data gateway as well as a function of the user 190 as an authentication server.
ユーザ190が社内サーバ105が扱うデータを更新したり、追加したりすることを希望する場合には、ユーザ190は、ユーザ190が所有するパーソナルコンピュータであるPC120を用いて、インターネット網182を通じて社内システム20にログインする。 When the user 190 desires to update or add data handled by the in-house server 105, the user 190 uses the PC 120, which is a personal computer owned by the user 190, through the in-house system 182 via the Internet network 182. Log in to 20.
まず、ユーザ190は、携帯電話110を用いて、認証サーバ100にアクセスして、ワンタイムパスワードを発行してもらう。携帯電話110は、機器IDとともに、ワンタイムパスワードの発行を要求する。認証サーバ100は、機器IDに基づいてワンタイムパスワードを生成して、携帯電話110に送信する。携帯電話110は、認証サーバ100から受信したワンタイムパスワードを表示する(画面例A)。ワンタイムパスワードは、記号列であってよい。記号列はアイコンなどのイメージであってよく、携帯電話110は、イメージとしてワンタイムパスワードを画面に表示することができる。 First, the user 190 accesses the authentication server 100 using the mobile phone 110 and issues a one-time password. The mobile phone 110 requests issuance of a one-time password together with the device ID. The authentication server 100 generates a one-time password based on the device ID and transmits it to the mobile phone 110. The mobile phone 110 displays the one-time password received from the authentication server 100 (screen example A). The one-time password may be a symbol string. The symbol string may be an image such as an icon, and the mobile phone 110 can display a one-time password on the screen as an image.
PC120が、ユーザ190から入力されたユーザ識別情報を認証サーバ100に送信すると、認証サーバ100は、ワンタイムパスワードを選択するソフトウェアキーをPC120に送信する。PC120は、認証サーバ100から受け取ったソフトウェアキーを表示する(画面例B)。なお、ユーザ識別情報の一例としては、社内システム20にログインする場合に用いられるアカウントおよびパスワードを例示することができる。ユーザ識別情報は、ユーザ190に貸与されるメモリデバイス130に記憶されていてもよい。PC120は、メモリデバイス130に記憶されているユーザ識別情報をメモリデバイス130から読み出して、携帯電話110に送信してよい。 When the PC 120 transmits user identification information input from the user 190 to the authentication server 100, the authentication server 100 transmits a software key for selecting a one-time password to the PC 120. The PC 120 displays the software key received from the authentication server 100 (screen example B). As an example of user identification information, an account and a password used when logging into the in-house system 20 can be exemplified. The user identification information may be stored in the memory device 130 that is lent to the user 190. The PC 120 may read the user identification information stored in the memory device 130 from the memory device 130 and transmit it to the mobile phone 110.
PC120に提供されるソフトウェアキーには、携帯電話110に送信したワンタイムパスワードに含まれる記号と同じ記号が含まれている。ユーザ190は、携帯電話110に表示されたワンタイムパスワードと一致する記号を、PC120に表示されたソフトウェアキーの中から、マウスなどの選択デバイスを操作して選択していく。このとき、PC120は、当該選択デバイスからの操作信号により、ソフトウェアキー上のどの位置が選択されたかを判断する。 The software key provided to the PC 120 includes the same symbol as that included in the one-time password transmitted to the mobile phone 110. The user 190 selects a symbol that matches the one-time password displayed on the mobile phone 110 from a software key displayed on the PC 120 by operating a selection device such as a mouse. At this time, the PC 120 determines which position on the software key is selected based on the operation signal from the selection device.
なお、ユーザ190による記号選択は、PC120上の1の画面に表示された1のソフトウェアキーに対してなされてよく、PC120上に順次表示される複数の画面に表示される複数のソフトウェアキーに対してなされてもよい。例えば、第1の画面内の第1のソフトウェアキーから、携帯電話110に送信した第1のワンタイムパスワードに含まれる記号と同じ記号をユーザ190に選択させ、第1のソフトウェアキーから記号が選択された後に、第1の画面に替えて表示された第2の画面内の第2のソフトウェアキーから、携帯電話110に送信した第2のワンタイムパスワードに含まれる記号をユーザ190に選択させてよい。なお、第1のワンタイムパスワードと第2のワンタイムパスワードとは、携帯電話110に別個に送信されたワンタイムパスワードであってよい。他にも、第1のワンタイムパスワードは、携帯電話110に送信されたワンタイムパスワードにおける第1の部分記号列であり、第2のワンタイムパスワードは同ワンタイムパスワードにおける第2の部分記号列であってよい。 Symbol selection by the user 190 may be made for one software key displayed on one screen on the PC 120, and for a plurality of software keys displayed on a plurality of screens sequentially displayed on the PC 120. May be done. For example, the user 190 is made to select the same symbol as the symbol included in the first one-time password transmitted to the mobile phone 110 from the first software key in the first screen, and the symbol is selected from the first software key. After that, the user 190 is made to select the symbol included in the second one-time password transmitted to the mobile phone 110 from the second software key in the second screen displayed instead of the first screen. Good. Note that the first one-time password and the second one-time password may be one-time passwords transmitted separately to the mobile phone 110. In addition, the first one-time password is a first partial symbol string in the one-time password transmitted to the mobile phone 110, and the second one-time password is a second partial symbol string in the one-time password. It may be.
他にも、複数の画面のソフトウェアキーから同じ記号をユーザ190に選択させてもよい。すなわち、第1の画面内の第1のソフトウェアキーから、携帯電話110に送信したワンタイムパスワードに含まれる記号と同じ記号をユーザ190に選択させ、第1のソフトウェアキーから記号が選択された後に、第1の画面に替えて表示された第2の画面内の第2のソフトウェアキーから、同ワンタイムパスワードに含まれる同記号をユーザ190に再度選択させてよい。この場合、第2の画面内のソフトウェアキーの記号配列は、第1の画面内のソフトウェアキーの記号配列と異なってよい。 In addition, the user 190 may be made to select the same symbol from software keys on a plurality of screens. That is, after the first software key in the first screen causes the user 190 to select the same symbol as the symbol included in the one-time password transmitted to the mobile phone 110, the symbol is selected from the first software key. The user 190 may select the same symbol included in the one-time password again from the second software key in the second screen displayed instead of the first screen. In this case, the symbol arrangement of the software keys in the second screen may be different from the symbol arrangement of the software keys in the first screen.
ユーザ190による記号の選択が完了すると、PC120は、選択された記号を識別する情報を認証サーバ100に送信する。認証サーバ100は、PC120から受け取った記号を識別する情報と、携帯電話110に送信したワンタイムパスワードの記号列に基づき、ユーザ190を認証することができる。認証された場合には、認証サーバ100は、PC120からの要求に応じて社内サーバ105が提供するデータをPC120に送信するとともに、PC120を用いて変更・追加されたデータを受け付けることができる。 When the selection of the symbol by the user 190 is completed, the PC 120 transmits information identifying the selected symbol to the authentication server 100. The authentication server 100 can authenticate the user 190 based on the information for identifying the symbol received from the PC 120 and the symbol string of the one-time password transmitted to the mobile phone 110. When authenticated, the authentication server 100 can transmit data provided by the in-house server 105 to the PC 120 in response to a request from the PC 120 and can accept data changed or added using the PC 120.
このように、認証システム10によると、記号列を選択させるソフトウェアキーでワンタイムパスワードを選択させるので、キーボード操作をフェッチするいわゆるスパイウェアなどにより、パスワードが盗み取られることがない。また、スパイウェアによりイメージとして盗まれたとしても、ワンタイムパスワードがイメージで形成されていれば、盗まれたイメージを文字などの意味に変換することが困難となる。このため、認証サーバ100によるワンタイムパスワードの発行ロジックが解明される可能性を著しく低減することができる。 Thus, according to the authentication system 10, since the one-time password is selected by the software key for selecting the symbol string, the password is not stolen by so-called spyware that fetches the keyboard operation. Even if the image is stolen by spyware, if the one-time password is formed of an image, it is difficult to convert the stolen image into a meaning such as a character. Therefore, the possibility that the one-time password issuance logic by the authentication server 100 is solved can be significantly reduced.
また、認証サーバ100は、携帯電話110に送信するワンタイムパスワードと、PC120に送信するワンタイムパスワードの選択メニューとの双方をコントロールしている。したがって、認証サーバ100が、たとえ同じパスワード記号列が生成されたとしても、携帯電話110およびPC120に表示される記号イメージを共に変更すれば、盗み取られた表示内容からワンタイムパスワードが解明される可能性を更に低減することができる。 The authentication server 100 controls both a one-time password transmitted to the mobile phone 110 and a selection menu for a one-time password transmitted to the PC 120. Therefore, even if the authentication server 100 changes both the symbol images displayed on the mobile phone 110 and the PC 120 even if the same password symbol string is generated, the one-time password is solved from the stolen display contents. The possibility can be further reduced.
なお、携帯電話110は、この発明における携帯機器の一例であってよい。携帯機器としては、ワンタイムパスワードの記号を表示することができる表示機能および認証サーバ100と通信することができる通信機能を有していればどのような機器でもよい。しかしながら、携帯機器としては、各携帯機器の個体を識別することができる情報を、社内サーバ105に送信することができることが望ましい。このような情報は、各携帯機器に組み込まれていることがより望ましく、ソフトウェア的に詐称することができないよう組み込まれていることがより望ましい。 The mobile phone 110 may be an example of a mobile device in the present invention. The portable device may be any device as long as it has a display function capable of displaying a one-time password symbol and a communication function capable of communicating with the authentication server 100. However, as a portable device, it is desirable that information that can identify each individual portable device can be transmitted to the in-house server 105. Such information is more desirably incorporated in each portable device, and more desirably incorporated so that it cannot be spoofed in software.
したがって、携帯端末としては、携帯情報端末(PDA)を例示することもできるが、携帯電話通信網184に接続するデータ通信カードを用いて認証サーバ100と通信するPDAであることがより好ましい。また、携帯電話通信網184に接続するデータ通信カードを用いて認証サーバ100と通信するパーソナルコンピュータも、携帯端末として使用することもできる。なお、PC120は、この発明におけるユーザ端末の一例であり、インターネット網182に接続することができるPDAなど、その他の情報処理機器をユーザ端末として例示することができる。 Accordingly, a portable information terminal (PDA) can be exemplified as the portable terminal, but a PDA that communicates with the authentication server 100 using a data communication card connected to the cellular phone communication network 184 is more preferable. A personal computer that communicates with the authentication server 100 using a data communication card connected to the mobile phone communication network 184 can also be used as a mobile terminal. The PC 120 is an example of a user terminal in the present invention, and other information processing devices such as a PDA that can be connected to the Internet network 182 can be exemplified as the user terminal.
図2は、認証サーバ100のブロック構成の一例を示す。認証サーバ100は、パスワード記号列生成部200、ソフトウェアキー生成部230、選択記号列取得部240、認証部250、認証判断部270、および通信部290を備える。パスワード記号列生成部200は、第1記号列生成部201、第2記号列生成部202、およびパスワード生成部204を有する。通信部290は、パスワード送信部292およびソフトウェアキー送信部294を有する。 FIG. 2 shows an example of a block configuration of the authentication server 100. The authentication server 100 includes a password symbol string generation unit 200, a software key generation unit 230, a selection symbol string acquisition unit 240, an authentication unit 250, an authentication determination unit 270, and a communication unit 290. The password symbol string generation unit 200 includes a first symbol string generation unit 201, a second symbol string generation unit 202, and a password generation unit 204. Communication unit 290 includes password transmission unit 292 and software key transmission unit 294.
パスワード記号列生成部200は、ユーザ190の識別情報に基づいて、複数の記号を含むパスワード記号列を生成する。パスワード記号列は、ユーザ190を認証すべくユーザ190に対して一時的に発行するワンタイムパスワードの記号列であってよい。記号列に含まれる記号の少なくともいずれかは、アイコンなどのイメージであってよい。ユーザの識別情報としては、ユーザ190の携帯電話110の機器ID、ユーザ190に与えられて認証サーバ100が記憶しているユーザアカウントなどを例示することができる。ソフトウェアキー生成部230は、パスワード記号列に含まれる複数の記号およびパスワード記号列に含まれない1以上の記号を任意の位置にレイアウトさせるソフトウェアキー情報を生成する。 The password symbol string generation unit 200 generates a password symbol string including a plurality of symbols based on the identification information of the user 190. The password symbol string may be a one-time password symbol string temporarily issued to the user 190 in order to authenticate the user 190. At least one of the symbols included in the symbol string may be an image such as an icon. Examples of the user identification information include a device ID of the mobile phone 110 of the user 190, a user account given to the user 190 and stored in the authentication server 100, and the like. The software key generation unit 230 generates software key information for laying out a plurality of symbols included in the password symbol string and one or more symbols not included in the password symbol string at arbitrary positions.
通信部290は、PC120および携帯電話110と通信することができる。例えば、通信部290は、インターネット網182を介してPC120と通信することができる。また、通信部290は、インターネット網182および携帯電話通信網184を介して携帯電話110と通信することができる。通信部290は、ソフトウェアキーを要求するソフトウェアキー要求を、PC120から取得することができる。また、通信部290は、パスワードを要求するパスワード要求を、携帯電話110から取得することができる。 Communication unit 290 can communicate with PC 120 and mobile phone 110. For example, the communication unit 290 can communicate with the PC 120 via the Internet network 182. In addition, the communication unit 290 can communicate with the mobile phone 110 via the Internet network 182 and the mobile phone communication network 184. The communication unit 290 can acquire a software key request for requesting a software key from the PC 120. Further, the communication unit 290 can acquire a password request for requesting a password from the mobile phone 110.
パスワード送信部292は、ユーザ190が所有する、PC120と異なる携帯電話110に、パスワード記号列を送信する。具体的には、パスワード送信部292は、携帯電話110からパスワード要求を取得した場合に、携帯電話110にパスワード記号列を送信する。携帯電話110は、パスワード記号列を、携帯電話110が有する表示デバイスに表示することができる。 The password transmission unit 292 transmits the password symbol string to the mobile phone 110 owned by the user 190 and different from the PC 120. Specifically, when the password transmission unit 292 acquires a password request from the mobile phone 110, the password transmission unit 292 transmits a password symbol string to the mobile phone 110. The mobile phone 110 can display the password symbol string on a display device included in the mobile phone 110.
ソフトウェアキー送信部294は、PC120からソフトウェアキー要求を取得した場合に、PC120にソフトウェアキー情報を送信する。PC120は、ソフトウェアキー情報を用いて、PC120が有する表示装置にソフトウェアキーを表示させることができる。PC120は、ソフトウェアキーを通じて、ユーザ190によりパスワードとしての記号列を選択させる。ユーザ190は、携帯電話110に表示されたパスワード記号列と同じ記号列を、ソフトウェアキーに含まれる記号列の中から選択することができる。 The software key transmission unit 294 transmits software key information to the PC 120 when a software key request is acquired from the PC 120. The PC 120 can display the software key on the display device of the PC 120 using the software key information. The PC 120 allows the user 190 to select a symbol string as a password through a software key. The user 190 can select the same symbol string as the password symbol string displayed on the mobile phone 110 from the symbol strings included in the software key.
選択記号列取得部240は、PC120においてソフトウェアキー情報に基づいて表示されたソフトウェアキーを通じてユーザ190により選択された選択記号列を、PC120から取得する。認証部250は、パスワード記号列と選択記号列との比較結果に基づいて、ユーザ190を認証する。このように、認証サーバ100は、携帯電話110に送信したワンタイムパスワードにより、ユーザ190を認証することができる。 The selection symbol string acquisition unit 240 acquires, from the PC 120, a selection symbol string selected by the user 190 through the software key displayed on the PC 120 based on the software key information. The authentication unit 250 authenticates the user 190 based on the comparison result between the password symbol string and the selection symbol string. As described above, the authentication server 100 can authenticate the user 190 with the one-time password transmitted to the mobile phone 110.
なお、携帯電話110は、ユーザ190用のパスワードとしての記号列を発行する機能を有する。携帯電話110には、例えば機器IDに基づいて当該記号列を生成するロジックが、例えばソフトウェア的に組み込まれている。携帯電話110は、当該ロジックにより当該記号列を生成することができる。ユーザ190は、携帯電話110が発行した記号列を、パスワード記号列として選択することもできる。 Note that the mobile phone 110 has a function of issuing a symbol string as a password for the user 190. In the mobile phone 110, for example, logic for generating the symbol string based on the device ID is incorporated in software, for example. The mobile phone 110 can generate the symbol string by the logic. The user 190 can also select a symbol string issued by the mobile phone 110 as a password symbol string.
認証サーバ100は、携帯電話110が有するロジックと同じロジックで、パスワード用の記号列を生成することができる。具体的には、第1記号列生成部201は、ユーザ190用のパスワードとしての記号列を生成すべく携帯電話110の内部で実行されるロジックと同じロジックにより、ユーザ190に対するパスワードとしての記号列である第1記号列を生成する。例えば、第1記号列生成部201は、ユーザ190が所有する携帯電話110の機器IDを記憶しており、当該機器IDに基づき、第1記号列を生成することができる。 The authentication server 100 can generate a password symbol string with the same logic as that of the mobile phone 110. Specifically, the first symbol string generation unit 201 uses the same logic as the logic executed inside the mobile phone 110 to generate a symbol string as a password for the user 190, and a symbol string as a password for the user 190 A first symbol string is generated. For example, the first symbol string generation unit 201 stores the device ID of the mobile phone 110 owned by the user 190, and can generate the first symbol string based on the device ID.
第2記号列生成部202は、第1記号列生成部201のロジックと異なるロジックにより、ユーザ190用のパスワードとしての記号列である第2記号列を生成する。第2記号列生成部202が第2記号列を生成するロジックは、第1記号列生成部201が有するロジックより複雑なロジックであってよい。この場合、第1記号列をパスワードとして用いるよりも、第2記号列をパスワードとして用いた方が、セキュリティをより高めることができる。パスワード生成部204は、第1記号列、および、第2記号列の少なくとも一方を、上述したパスワード記号列として生成することができる。 The second symbol string generation unit 202 generates a second symbol string that is a symbol string as a password for the user 190 by using a logic different from the logic of the first symbol string generation unit 201. The logic that the second symbol string generation unit 202 generates the second symbol string may be more complex than the logic that the first symbol string generation unit 201 has. In this case, the security can be further enhanced by using the second symbol string as the password rather than using the first symbol string as the password. The password generation unit 204 can generate at least one of the first symbol string and the second symbol string as the password symbol string described above.
パスワード生成部204は、携帯電話110と通信することができない場合に、第1記号列をパスワード記号列として生成する。例えば、携帯電話110が携帯電話通信網184の圏外に存在する場合には、携帯電話110と通信することができない。このような場合には、第1記号列を含むパスワードを許容することで、携帯電話通信網184の圏外にいるユーザ190を認証することができる。 When the password generation unit 204 cannot communicate with the mobile phone 110, the password generation unit 204 generates the first symbol string as a password symbol string. For example, when the mobile phone 110 is outside the mobile phone communication network 184, communication with the mobile phone 110 cannot be performed. In such a case, it is possible to authenticate the user 190 who is outside the mobile phone communication network 184 by allowing a password including the first symbol string.
パスワード生成部204は、携帯電話110と通信することができる場合には、第2記号列をパスワード記号列として生成してよい。携帯電話110が携帯電話通信網184の圏内に存在する場合には、第2記号列をパスワード記号列として用いることで、セキュリティをより高めることができる。なお、携帯電話110と通信することができるか否かは、携帯電話110からパスワード要求を受け取っているか否かで判断することができる。他にも、認証システム10は、携帯電話110と通信することができるか否かを、通信部290が携帯電話110との通信を試みることにより判断することもできる。 If the password generation unit 204 can communicate with the mobile phone 110, the password generation unit 204 may generate the second symbol string as a password symbol string. When the mobile phone 110 exists within the mobile phone communication network 184, security can be further enhanced by using the second symbol string as the password symbol string. Whether or not communication with the mobile phone 110 can be made can be determined based on whether or not a password request is received from the mobile phone 110. In addition, the authentication system 10 can determine whether or not the communication unit 290 can communicate with the mobile phone 110 by determining whether or not the authentication system 10 can communicate with the mobile phone 110.
パスワード生成部204は、携帯電話110と通信することができる場合であっても、第1記号列をパスワード記号列として生成してもよい。このように、パスワード生成部204は、携帯電話110と通信することができる場合に、第2記号列を少なくとも含む記号列を、パスワード記号列として生成することができる。第1記号列および第2記号列を許容することで、ユーザ190は、携帯電話通信網184の圏内・圏外のいずれにいるかを意識せずに認証を受けることができる。このため、認証サーバ100によると、ユーザ190の利便性を高めることができる。 The password generation unit 204 may generate the first symbol string as a password symbol string even if it can communicate with the mobile phone 110. As described above, when the password generation unit 204 can communicate with the mobile phone 110, the password generation unit 204 can generate a symbol string including at least the second symbol string as the password symbol string. By allowing the first symbol string and the second symbol string, the user 190 can be authenticated without being aware of whether the mobile phone communication network 184 is within or outside the service area. For this reason, according to the authentication server 100, the convenience of the user 190 can be improved.
なお、第1記号列および第2記号列のいずれ(またはその双方)をパスワード記号列として許容するかは、ユーザ190のそれぞれについて設定されていてよい。例えば、携帯電話110が携帯電話通信網184にアクセスすることができない場所(例えば、外国など)に出張しているユーザ190には、第1記号列だけを許容するよう設定することができる。 Note that which of the first symbol string and the second symbol string (or both) is permitted as the password symbol string may be set for each user 190. For example, the user 190 traveling on a place where the mobile phone 110 cannot access the mobile phone communication network 184 (for example, a foreign country) can be set to allow only the first symbol string.
第1記号列および第2記号列のいずれをパスワード記号列として許容するかを示す情報は、設定情報記憶部272にユーザ190毎に記憶されてよい。認証判断部270は、設定情報記憶部272に記憶された情報に基づき、第1記号列および第2記号列のいずれをパスワード記号列として用いるかを、ユーザ190毎に判断することができる。そして、パスワード生成部204は、認証判断部270の判断結果に基づき、第1記号列および第2記号列のいずれ(またはその双方)をパスワード記号列として生成するかをユーザ190毎に判断することができる。 Information indicating which of the first symbol string and the second symbol string is permitted as the password symbol string may be stored in the setting information storage unit 272 for each user 190. The authentication determining unit 270 can determine for each user 190 which one of the first symbol string and the second symbol string is used as the password symbol string based on the information stored in the setting information storage unit 272. Then, the password generation unit 204 determines for each user 190 which one (or both) of the first symbol string and the second symbol string is generated as the password symbol string based on the determination result of the authentication determination unit 270. Can do.
このように、認証判断部270は、携帯電話110の内部で実行されるロジックにより生成されたパスワード記号列によりユーザ190を認証するか否かを判断する。パスワード生成部204は、携帯電話110の内部で実行されるロジックにより生成されたパスワード記号列によりユーザ190を認証する旨を認証判断部270が判断した場合に、第1記号列を少なくとも含む記号列を、パスワード記号列として生成する。したがって、認証サーバ100によると、第2記号列に比べてセキュリティが低い第1記号列を許容するか否かを、ユーザ190毎に設定することができる。このため、ユーザ190の責任範囲に応じて、いずれを許容するかを柔軟に設定することができる。 As described above, the authentication determination unit 270 determines whether or not to authenticate the user 190 based on the password symbol string generated by the logic executed inside the mobile phone 110. When the authentication determination unit 270 determines that the user 190 is authenticated by the password symbol string generated by the logic executed inside the mobile phone 110, the password generation unit 204 includes a symbol string including at least the first symbol string Is generated as a password symbol string. Therefore, according to the authentication server 100, it is possible to set for each user 190 whether or not to allow the first symbol string having lower security than the second symbol string. For this reason, it is possible to flexibly set which one is allowed according to the responsibility range of the user 190.
なお、認証判断部270は、ユーザ190に対する認証頻度または認証エラー履歴の少なくとも一方を含む認証履歴に基づいて、携帯電話110の内部で実行されるロジックにより生成されたパスワード記号列によりユーザ190を認証するか否かを判断してよい。例えば、設定情報記憶部272は、認証された回数に対して認証されなかった回数の比率が所定値より大きいユーザについては、第2記号列だけを許容する旨を示す情報を記憶することができる。これにより、認証判断部270は、当該比率が大きいユーザについては、第1記号列を許容せず、第2記号列だけを許容すべき旨を判断することができる。 Note that the authentication determination unit 270 authenticates the user 190 with a password symbol string generated by a logic executed inside the mobile phone 110 based on an authentication history including at least one of an authentication frequency and an authentication error history for the user 190. You may decide whether to do it. For example, the setting information storage unit 272 can store information indicating that only a second symbol string is permitted for a user whose ratio of the number of times of authentication to the number of times of authentication is greater than a predetermined value. . As a result, the authentication determination unit 270 can determine that a user with a large ratio should not permit the first symbol string but only the second symbol string.
他にも、設定情報記憶部272は、以前に認証されてから所定の時間幅を超える期間認証されなかったユーザについては、第2記号列だけを許容する旨を示す情報を記憶することができる。当然に、設定情報記憶部272は、認証履歴に基づいて、第1記号列および第2記号列のいずれも許容しない旨を記憶することもできる。 In addition, the setting information storage unit 272 can store information indicating that only the second symbol string is allowed for a user who has not been authenticated for a period exceeding a predetermined time width since the previous authentication. . Naturally, the setting information storage unit 272 can also store that neither the first symbol string nor the second symbol string is allowed based on the authentication history.
以上説明したように、第1記号列および第2記号列の少なくとも一方をパスワード記号列として許容することで、ユーザ190毎に柔軟に認証手段を設定することができる。このため、認証サーバ100は、社内システム20に対するセキュリティと、ユーザ190に対する利便性とのバランスのよい認証システムを提供することができる。 As described above, by permitting at least one of the first symbol string and the second symbol string as a password symbol string, an authentication unit can be flexibly set for each user 190. Therefore, the authentication server 100 can provide an authentication system with a good balance between security for the in-house system 20 and convenience for the user 190.
なお、記録媒体90は、認証サーバ100用のプログラムを記憶している。記録媒体90が記憶しているプログラムは、本実施形態に係る認証サーバ100として機能するコンピュータなどの電子情報処理装置に提供される。当該コンピュータが有するCPUは、当該プログラムの内容に応じて動作して、当該コンピュータの各部を制御する。CPUが実行するプログラムは、図1以後の図に関連して説明される認証サーバ100などとして、当該コンピュータを機能させる。 Note that the recording medium 90 stores a program for the authentication server 100. The program stored in the recording medium 90 is provided to an electronic information processing apparatus such as a computer that functions as the authentication server 100 according to the present embodiment. The CPU included in the computer operates according to the contents of the program and controls each unit of the computer. The program executed by the CPU causes the computer to function as the authentication server 100 described with reference to FIG.
記録媒体90としては、CD−ROMの他に、DVDまたはPD等の光学記録媒体、MOまたはMDなどの光磁気記録媒体、テープ媒体またはハードディスク装置などの磁気記録媒体、半導体メモリ、磁気メモリなどを例示することができる。また、専用通信ネットワークあるいはインターネットに接続されたサーバシステムに設けたハードディスクまたはRAM等の記憶装置が、記録媒体90として機能することもできる。 As the recording medium 90, in addition to a CD-ROM, an optical recording medium such as DVD or PD, a magneto-optical recording medium such as MO or MD, a magnetic recording medium such as a tape medium or a hard disk device, a semiconductor memory, a magnetic memory, etc. It can be illustrated. In addition, a storage device such as a hard disk or a RAM provided in a server system connected to a dedicated communication network or the Internet can function as the recording medium 90.
図3は、携帯電話110による表示画面の遷移例を示す。トップメニュー画面310は、携帯電話110を用いて社内サーバ105にアクセスするソフトウェアを起動した場合に、携帯電話110に表示される画面の一例である。なお、携帯電話110は、認証サーバ100にアクセスすることなく、トップメニュー画面310を表示することができる。これにより、携帯電話110は、携帯電話通信網184の圏内・圏外のいずれに存在していても、トップメニュー画面310を表示することができる。 FIG. 3 shows an example of display screen transition by the mobile phone 110. The top menu screen 310 is an example of a screen displayed on the mobile phone 110 when the software for accessing the in-house server 105 is activated using the mobile phone 110. Note that the mobile phone 110 can display the top menu screen 310 without accessing the authentication server 100. As a result, the mobile phone 110 can display the top menu screen 310 regardless of whether it is within or outside the mobile phone communication network 184.
トップメニュー画面310には、ワンタイムパスワード発行ボタン312が含まれる。ユーザ190が携帯電話110が有するキーボードを操作したり画面をタッチ操作するなどして、ワンタイムパスワード発行ボタン312が選択実行されると、携帯電話110は、ワンタイムパスワード表示画面320を表示する。ワンタイムパスワード表示画面320には、ワンタイムパスワードとしてのパスワード記号列322が含まれる。 The top menu screen 310 includes a one-time password issue button 312. When the user 190 operates the keyboard of the mobile phone 110 or touches the screen to select and execute the one-time password issue button 312, the mobile phone 110 displays a one-time password display screen 320. The one-time password display screen 320 includes a password symbol string 322 as a one-time password.
なお、携帯電話110は、認証サーバ100のパスワード送信部292から取得したパスワード記号列、および、携帯電話110の内部のロジックで生成したパスワード記号列のいずれかをパスワード記号列322として表示する。 Note that the mobile phone 110 displays either the password symbol string acquired from the password transmission unit 292 of the authentication server 100 or the password symbol string generated by the logic inside the mobile phone 110 as the password symbol string 322.
本図の例では、パスワード記号列322は、4つの記号324a〜dが向かって左から順に並べられて形成される。このように、パスワード記号列322は、記号の順序が規定されたものであってよい。また、図示されるように、記号324は、文字とは異なるイメージであってよい。文字がパスワードとして表示される場合に比べて、パスワードを解析することが難しくなる。セキュリティは比較的に低くなる可能性があるが、記号324は当然に、文字のイメージであってもよい。 In the example of this figure, the password symbol string 322 is formed by arranging four symbols 324a to 324d in order from the left. As described above, the password symbol string 322 may have a defined symbol order. Further, as illustrated, the symbol 324 may be an image different from a character. It is more difficult to parse passwords than when characters are displayed as passwords. Although security can be relatively low, the symbol 324 can of course be an image of a character.
図4は、PC120による表示画面の遷移例を示す。認証サーバ100は、PC120(またはPC120を使用するユーザ190)が認証されていない状態でアクセスされた場合に、ログイン画面410を表示させるデータをPC120に送信する。ログイン画面410には、アカウント入力ボックス411、パスワード入力ボックス412、ワンタイムパスワード入力ボックス413、および、後にワンタイムパスワードを選択するメニューが表示されるワンタイムパスワード選択ボックス414が含まれる。 FIG. 4 shows a display screen transition example by the PC 120. The authentication server 100 transmits data for displaying the login screen 410 to the PC 120 when the PC 120 (or the user 190 using the PC 120) is accessed without being authenticated. The login screen 410 includes an account input box 411, a password input box 412, a one-time password input box 413, and a one-time password selection box 414 on which a menu for selecting a one-time password is displayed later.
ログイン画面410では、ワンタイムパスワード選択ボックス414にはソフトウェアキーは表示されていない。ユーザ190は、例えばPC120が有するキーボードを用いて、アカウント入力ボックス411およびパスワード入力ボックス412に文字列を入力することができる。アカウント入力ボックス411にアカウントが入力され、パスワード入力ボックス412にパスワードが入力され、ユーザ190により所定の操作がなされると、PC120は、当該アカウントおよびパスワードを含むメッセージを認証サーバ100に送信する。なお、このアカウントおよびパスワードの組を含むメッセージが、上述したパスワード要求の一例であってよい。 In the login screen 410, no software key is displayed in the one-time password selection box 414. The user 190 can input a character string into the account input box 411 and the password input box 412 using, for example, a keyboard of the PC 120. When an account is input in the account input box 411, a password is input in the password input box 412, and a predetermined operation is performed by the user 190, the PC 120 transmits a message including the account and the password to the authentication server 100. Note that the message including the account and password pair may be an example of the password request described above.
認証サーバ100は、ユーザ190を識別する識別情報に対応づけて、アカウントとパスワードとの組み合わせを予め記憶している。PC120から取得したアカウントとパスワードとの組み合わせに対応づけて予め記憶しているユーザ識別情報が存在している場合には、パスワード記号列生成部200は、当該ユーザ識別情報に基づき、パスワード記号列を生成する。PC120は、パスワード記号列生成部200が生成したパスワード記号列および他の記号を含むソフトウェアキーを、ソフトウェアキー送信部294から取得する。 The authentication server 100 stores a combination of an account and a password in advance in association with identification information for identifying the user 190. If there is user identification information stored in advance in association with the combination of the account and password acquired from the PC 120, the password symbol string generation unit 200 generates a password symbol string based on the user identification information. Generate. The PC 120 acquires a software key including the password symbol string generated by the password symbol string generation unit 200 and other symbols from the software key transmission unit 294.
PC120は、取得したソフトウェアキーを、ワンタイムパスワード選択ボックス414に表示する。本図のワンタイムパスワード選択画面420に例示されるように、図3に示したパスワード記号列に含まれる記号を含む16個の記号が、ワンタイムパスワード選択ボックス414に表示される。 The PC 120 displays the acquired software key in the one-time password selection box 414. As illustrated in the one-time password selection screen 420 of this figure, 16 symbols including symbols included in the password symbol string shown in FIG. 3 are displayed in the one-time password selection box 414.
ユーザ190は、PC120が有するマウス、タッチパッド、トラックボールなど、ポインタを操作することができる入力デバイスを操作することにより、ワンタイムパスワード選択ボックス内のいずれかの記号上にポインタを位置させることができる。PC120は、特定の記号上にポインタが位置している状態でクリックなどにより選択操作がなされた場合に、当該記号を記憶する。PC120は、記号が選択される度に、ワンタイムパスワード入力ボックス413に、記号が選択された旨を示す特定の隠し文字(例えば、文字"*")を逐次追加して表示する。 The user 190 can position the pointer on any symbol in the one-time password selection box by operating an input device that can operate the pointer, such as a mouse, a touch pad, or a trackball of the PC 120. it can. The PC 120 stores the symbol when a selection operation is performed by clicking or the like while the pointer is positioned on the specific symbol. Each time a symbol is selected, the PC 120 sequentially adds and displays a specific hidden character (for example, the character “*”) indicating that the symbol has been selected in the one-time password input box 413.
所定数の文字が入力されるか、ユーザによりワンタイムパスワードの入力を終了する旨が通知されると、PC120は、選択された記号を識別する情報を、認証サーバ100に送信する。ここで、選択された記号を識別する情報としては、記号が表示された位置を特定する位置情報を例示することができる。位置情報としては、本図の例でいえば、ソフトウェアキーを形成する4行4列の記号マトリクス中において、選択された記号が位置する行番号および列番号を例示することができる。他にも、位置情報としては、ワンタイムパスワード選択ボックス414中において選択操作されたタイミングでのポインタ位置の絶対座標を例示することができる。認証サーバ100がソフトウェアキーを生成するので、認証サーバ100は選択された記号の位置をPC120から取得できれば、いずれの記号が選択されたかを容易に特定することができる。 When a predetermined number of characters are input or the user is notified that the input of the one-time password is finished, the PC 120 transmits information for identifying the selected symbol to the authentication server 100. Here, as the information for identifying the selected symbol, position information for specifying the position where the symbol is displayed can be exemplified. As the position information, in the example of this figure, the row number and the column number where the selected symbol is located can be exemplified in the symbol matrix of 4 rows and 4 columns forming the software key. In addition, as the position information, the absolute coordinates of the pointer position at the timing of the selection operation in the one-time password selection box 414 can be exemplified. Since the authentication server 100 generates the software key, the authentication server 100 can easily identify which symbol is selected as long as the location of the selected symbol can be acquired from the PC 120.
仮にインターネット網182などの通信経路中でユーザ190が入力した情報が盗まれたとしても、盗まれる情報は記号そのものではなく、単にユーザ190が選択した位置などの情報でしかない。このため、認証サーバ100がパスワード記号列を生成するロジックを当該位置情報から解明される可能性を著しく低くすることができる。 Even if the information input by the user 190 is stolen in a communication path such as the Internet network 182, the information to be stolen is not the symbol itself but merely information such as the position selected by the user 190. For this reason, the possibility that the authentication server 100 can unravel the logic for generating the password symbol string from the position information can be significantly reduced.
認証サーバ100の選択記号列取得部240は、通信部290が受信した位置情報から、ユーザ190により選択された選択記号列を取得する。認証部250は、パスワード記号列生成部200が生成したパスワード記号列と、選択記号列とが一致するか否かを判断して、一致する場合にユーザ190を認証する。ユーザ190が認証されることは、ユーザ190が操作しているPC120が認証されることを意味する。以後、PC120は、社内サーバ105と通信するためのセキュアなコネクションが認証サーバ100と確立されて、少なくとも所定の時間長さの期間は再度認証することなく、認証サーバ100を介して社内サーバ105と通信することができる。 The selection symbol string acquisition unit 240 of the authentication server 100 acquires the selection symbol string selected by the user 190 from the position information received by the communication unit 290. The authentication unit 250 determines whether or not the password symbol string generated by the password symbol string generation unit 200 matches the selected symbol string, and authenticates the user 190 if they match. Authentication of the user 190 means that the PC 120 operated by the user 190 is authenticated. Thereafter, the PC 120 establishes a secure connection for communication with the in-house server 105 with the authentication server 100, and does not authenticate again for at least a predetermined length of time with the in-house server 105 via the authentication server 100. Can communicate.
認証されると、PC120は、社内システム20のイントラメニュー430を認証サーバ100から受け取って、ログイン後の画面として表示する。認証後には、PC120を用いて、例えば社内サーバ105が提供するメール、スケジュール、および共有ファイルなどにアクセスすることができる。例えば図示されるように、認証された直後には、イントラメニュー430においてメール機能が有効になり、メールの読み書きをすることができる。 When authenticated, the PC 120 receives the intra menu 430 of the in-house system 20 from the authentication server 100 and displays it as a screen after login. After authentication, the PC 120 can be used to access e-mails, schedules, shared files, and the like provided by the in-house server 105, for example. For example, as shown in the figure, immediately after being authenticated, the mail function is enabled in the intra menu 430, and mail can be read and written.
このように、認証サーバ100によると、ワンタイムパスワードとしての記号列を、マウスなどを用いてユーザ190に選択させることで入力することができる。このため、セキュリティの高い認証システム10を提供することができる。 Thus, according to the authentication server 100, a symbol string as a one-time password can be input by causing the user 190 to select it using a mouse or the like. For this reason, the authentication system 10 with high security can be provided.
ここではログイン画面の一例として、アカウント入力ボックス411、パスワード入力ボックス412、ワンタイムパスワード入力ボックス413、および、ワンタイムパスワード選択ボックス414を含むログイン画面410を例示した。他の例では、ログイン画面は、アカウント入力ボックス411およびパスワード入力ボックス412を含まなくてよい。例えば個人識別番号コードなどのように、アカウントおよびパスワードによる認証手段以外の認証手段を通じて認証された場合に、認証サーバ100は、ワンタイムパスワード入力ボックス413およびワンタイムパスワード選択ボックス414を含むログイン画面のデータと、ワンタイムパスワード選択ボックス414に表示させるソフトウェアキーのデータとを、PC120に送信してよい。 Here, as an example of the login screen, the login screen 410 including the account input box 411, the password input box 412, the one-time password input box 413, and the one-time password selection box 414 is illustrated. In another example, the login screen may not include the account input box 411 and the password input box 412. For example, when authentication is performed through an authentication unit other than an account and password authentication unit such as a personal identification number code, the authentication server 100 displays a login screen including a one-time password input box 413 and a one-time password selection box 414. The data and software key data to be displayed in the one-time password selection box 414 may be transmitted to the PC 120.
他にも、ログイン画面は、アカウント入力ボックス411およびパスワード入力ボックス412を含む認証画面とは独立した画面であってよい。当該認証画面により入力されたアカウントおよびパスワードでユーザが識別された場合に、認証サーバ100は、ワンタイムパスワード入力ボックス413およびワンタイムパスワード選択ボックス414を含むログイン画面のデータと、ソフトウェアキーのデータとを、PC120に送信してよい。このように、認証サーバ100は、本図で例示したログイン画面410以外に、他の種々の認証手段による種々の認証画面とは独立した、ソフトウェアキーによるログイン画面をPC120に提供してよく、ソフトウェアキーによるログイン画面を種々の認証画面と連携させることができる。 In addition, the login screen may be a screen independent of the authentication screen including the account input box 411 and the password input box 412. When the user is identified by the account and password input on the authentication screen, the authentication server 100 includes data on the login screen including the one-time password input box 413 and the one-time password selection box 414, software key data, and the like. May be transmitted to the PC 120. As described above, the authentication server 100 may provide the PC 120 with a software key login screen independent of various authentication screens by various other authentication means in addition to the login screen 410 illustrated in FIG. The key login screen can be linked with various authentication screens.
図5は、設定情報記憶部272が記憶している情報の一例をテーブル形式で示す。設定情報記憶部272は、ユーザ識別情報の一例としてのユーザIDに対応づけて、当該ユーザIDで識別されるユーザが所有する携帯電話110の機器ID、および、認証設定情報を記憶している。以後の説明では、第1記号列生成部201が有するロジック、または、携帯電話110が有するロジックで生成された記号列のことを、携帯電話ロジック・パスワードと呼ぶ。また、第2記号列生成部202が有するロジックで生成された記号列のことを、サーバロジック・パスワードと呼ぶ。 FIG. 5 shows an example of information stored in the setting information storage unit 272 in a table format. The setting information storage unit 272 stores a device ID of the mobile phone 110 owned by the user identified by the user ID and authentication setting information in association with a user ID as an example of user identification information. In the following description, the symbol string generated by the logic of the first symbol string generation unit 201 or the logic of the cell phone 110 is referred to as a cell phone logic password. A symbol string generated by the logic of the second symbol string generation unit 202 is referred to as a server logic password.
設定情報記憶部272は、ユーザIDに対応づけて、当該ユーザIDで識別されるユーザに対して、サーバロジック・パスワードおよび携帯電話ロジック・パスワードをそれぞれパスワードとすることを許可するか否かを示す情報を記憶している。本図の例では、UID#001で識別されるユーザに対しては、サーバロジック・パスワードを許可するが、携帯電話ロジック・パスワードを許可しない旨が記憶されている。UID#002で識別されるユーザに対しては、サーバロジック・パスワードを許可せず、携帯電話ロジック・パスワードを許可する旨が記憶されている。また、UID#003で識別されるユーザに対しては、サーバロジック・パスワードおよび携帯電話ロジック・パスワードのいずれも許可する旨が記憶されている。 The setting information storage unit 272 indicates whether or not to permit the user identified by the user ID to use the server logic password and the mobile phone logic password as passwords in association with the user ID. I remember information. In the example of this figure, it is stored that the server logic password is permitted for the user identified by UID # 001, but the mobile phone logic password is not permitted. It is stored that the user identified by UID # 002 does not permit the server logic password, but permits the mobile phone logic password. In addition, it is stored that the user identified by UID # 003 is allowed both the server logic password and the mobile phone logic password.
UID#001で識別されるユーザは、例えば、携帯電話通信網184の圏外にいる場合には、認証サーバ100にアクセスすることができないが、認証サーバ100のロジックによるワンタイムパスワードでセキュアに保護される。一方、UID#002で識別されるユーザに対しては、携帯電話110のロジックによるワンタイムパスワードを許可するのでセキュリティは比較的に低くなるが、携帯電話通信網184の圏外にいる場合でも社内サーバ105にアクセスすることができる。例えば、外国に出張している場合でも、社内サーバ105にアクセスすることができる。UID#003識別されるユーザに対しては、どちらのロジックによるワンタイムパスワードをも許可するので、セキュリティは低くなるが、携帯電話通信網184の圏内にいるかいないかによらず社内サーバ105にアクセスすることができるので、ユーザの利便性が向上する。 A user identified by UID # 001 cannot access the authentication server 100 when he / she is out of the mobile phone communication network 184, for example, but is securely protected with a one-time password based on the logic of the authentication server 100. The On the other hand, for the user identified by UID # 002, the one-time password based on the logic of the mobile phone 110 is permitted, so the security is relatively low. However, even if the user is out of the mobile phone communication network 184, the internal server 105 can be accessed. For example, the in-house server 105 can be accessed even when traveling on a business trip abroad. A user identified by UID # 003 allows a one-time password based on either logic, so the security is lowered, but the in-house server 105 is accessed regardless of whether the user is within the mobile phone communication network 184 or not. Therefore, user convenience is improved.
なお、UID#001に対応づけられた認証設定の組み合わせを、以後の説明では設定Aと呼ぶ。また、UID#002に対応づけられた認証設定の組み合わせを、以後の説明では設定Bと呼ぶ。UID#003に対応づけられた認証設定の組み合わせを、以後の説明では設定Cと呼ぶ。 The combination of authentication settings associated with UID # 001 is referred to as setting A in the following description. A combination of authentication settings associated with UID # 002 is referred to as setting B in the following description. The combination of authentication settings associated with UID # 003 is referred to as setting C in the following description.
図6は、認証サーバ100、携帯電話110、およびPC120の処理シーケンスの一例を示す。ステップ611において、携帯電話110は、ユーザ190の操作に応じて、トップメニュー画面310を表示する。ユーザ190操作によりトップメニュー画面310内のワンタイムパスワード発行ボタン312が選択されると、携帯電話110は、ステップ612において、パスワード要求を認証サーバ100に送信する。なお、このパスワード要求は、携帯電話通信網184に接続することができることを条件として、認証サーバ100に送信される。パスワード要求には、ユーザ190を識別するための機器IDが含まれてよい。 FIG. 6 shows an example of a processing sequence of the authentication server 100, the mobile phone 110, and the PC 120. In step 611, the mobile phone 110 displays the top menu screen 310 in accordance with the operation of the user 190. When the one-time password issue button 312 in the top menu screen 310 is selected by the user 190 operation, the mobile phone 110 transmits a password request to the authentication server 100 in step 612. The password request is transmitted to the authentication server 100 on the condition that the mobile phone communication network 184 can be connected. The password request may include a device ID for identifying the user 190.
認証判断部270は、ステップ601において、機器IDに対応づけて設定情報記憶部272が記憶している情報に基づき、認証設定情報を取得する。ステップ602において、パスワード記号列生成部200は、パスワード記号列を生成する。具体的には、ステップ601で取得した認証設定情報が設定Aまたは設定Cである場合には、パスワード生成部204は、第2記号列生成部202がサーバロジックで生成した記号列をパスワード記号列として生成する。ステップ601で取得した認証設定情報が設定Bである場合には、パスワード生成部204は、第1記号列生成部201が携帯電話ロジックで生成した記号列をパスワード記号列として生成する。なお設定Cは、どちらのロジックによるパスワード記号列をも許可する設定であるが、携帯電話110からパスワード要求があった場合には、セキュリティを高めるべく、第2記号列生成部202が生成した記号列をパスワード記号列とする。 In step 601, the authentication determination unit 270 acquires authentication setting information based on the information stored in the setting information storage unit 272 in association with the device ID. In step 602, the password symbol string generation unit 200 generates a password symbol string. Specifically, when the authentication setting information acquired in step 601 is setting A or setting C, the password generation unit 204 uses the symbol string generated by the second symbol string generation unit 202 by the server logic as the password symbol string. Generate as When the authentication setting information acquired in step 601 is setting B, the password generation unit 204 generates a symbol string generated by the first symbol string generation unit 201 using the mobile phone logic as a password symbol string. The setting C is a setting that permits a password symbol string by either logic. However, when a password is requested from the mobile phone 110, the symbol generated by the second symbol string generation unit 202 is provided to increase security. The column is a password symbol string.
ステップ603において、パスワード送信部292は、携帯電話110にパスワード要求に対してパスワード応答を返却する。認証設定情報が設定Aまたは設定Cである場合には、パスワード生成部204が生成したパスワード記号列がパスワード応答に含まれる。認証設定情報が設定Bである場合には、携帯電話110にパスワード発行を指示する情報がパスワード応答に含まれる。 In step 603, the password transmission unit 292 returns a password response to the password request to the mobile phone 110. When the authentication setting information is setting A or setting C, the password symbol string generated by the password generation unit 204 is included in the password response. When the authentication setting information is setting B, information for instructing the mobile phone 110 to issue a password is included in the password response.
ステップ603において取得したパスワード応答にパスワードの発行を指示する情報が含まれている場合、または、携帯電話110が携帯電話通信網184に接続することができない場合には、ステップ613において、携帯電話110の内部のロジックでパスワード記号列を生成する。そして、携帯電話110は、ステップ614において、パスワード記号列を表示する。これにより、認証設定情報が設定Aまたは設定Cである場合には、携帯電話110には第2記号列生成部202が発行した高いセキュリティのパスワード記号列が表示される。認証設定情報が設定Bである場合、または、携帯電話110が携帯電話通信網184の圏外であったりして携帯電話通信網184に接続することができない場合には、携帯電話110の内部ロジックで発行したパスワード記号列が表示される。 If the password response acquired in step 603 includes information instructing the issuance of the password, or if the mobile phone 110 cannot connect to the mobile phone communication network 184, the mobile phone 110 is returned in step 613. The password symbol string is generated with the internal logic of. In step 614, the mobile phone 110 displays the password symbol string. Thus, when the authentication setting information is setting A or setting C, the high security password symbol string issued by the second symbol string generating unit 202 is displayed on the mobile phone 110. When the authentication setting information is setting B, or when the mobile phone 110 is out of the mobile phone communication network 184 and cannot be connected to the mobile phone communication network 184, the internal logic of the mobile phone 110 is used. The issued password symbol string is displayed.
PC120においては、ステップ621において、ユーザ190が認証サーバ100にアクセスすることにより、ログイン画面が表示される。そして、ステップ622において、PC120は、アカウント入力ボックス411およびパスワード入力ボックス412を通じて、アカウントおよびパスワードを取得する。PC120は、ステップ623において、取得したアカウント・パスワードを含むソフトウェアキー要求を認証サーバ100に送信する。 In the PC 120, the login screen is displayed when the user 190 accesses the authentication server 100 in Step 621. In step 622, the PC 120 acquires an account and a password through the account input box 411 and the password input box 412. In step 623, the PC 120 transmits a software key request including the acquired account / password to the authentication server 100.
携帯電話110は、PC120からソフトウェアキー要求を受信した場合に、ステップ604において、ソフトウェアキーを生成する。ここで、ソフトウェアキー生成部230は、ランダムに生成した1以上の記号と、ステップ602で生成した記号列に含まれる記号とを含むソフトウェアキーを生成する。そして、ステップ6605において、PC120にソフトウェアキーを送信する。 When the mobile phone 110 receives a software key request from the PC 120, the mobile phone 110 generates a software key in step 604. Here, the software key generation unit 230 generates a software key including one or more randomly generated symbols and the symbols included in the symbol string generated in step 602. In step 6605, the software key is transmitted to the PC 120.
PC120は、ソフトウェアキーを認証サーバ100から受信すると、ステップ624において、ワンタイムパスワード選択ボックス414にソフトウェアキーを表示する。そして、ステップ625において、PC120は、ユーザ190の操作により選択された記号列を取得する。そして、PC120は、ステップ626において、選択された記号列を認証サーバ100に送信する。 When receiving the software key from the authentication server 100, the PC 120 displays the software key in the one-time password selection box 414 in step 624. In step 625, the PC 120 acquires the symbol string selected by the operation of the user 190. In step 626, the PC 120 transmits the selected symbol string to the authentication server 100.
ステップ626において、認証サーバ100は、選択された記号列と、ステップ602において生成されたパスワード記号列とを比較して、ユーザ190を認証する。認証された場合には、ステップ607において、認証サーバ100は、PC120にイントラメニュー生成用のデータを送信する。PC120は、イントラメニュー生成用のデータに基づき、認証システム10のイントラメニュー430を表示する。以上説明したように、認証サーバ100によると、携帯電話110をワンタイムパスワードを用いたセキュアな認証システム10を構築することがすることができる。 In step 626, the authentication server 100 authenticates the user 190 by comparing the selected symbol string with the password symbol string generated in step 602. If authenticated, the authentication server 100 transmits data for generating an intra menu to the PC 120 in step 607. The PC 120 displays the intra menu 430 of the authentication system 10 based on the data for generating the intra menu. As described above, according to the authentication server 100, it is possible to construct the secure authentication system 10 using the one-time password for the mobile phone 110.
図7は、認証サーバ100がソフトウェアキーに組み込む記号列、および、認証に用いる記号列の一例をテーブル形式で示す。本図に示されるように、認証サーバ100は、パスワード応答の送信、ソフトウェアキーの送信、および、選択パスワードの取得のそれぞれのタイミングと、ユーザ190に対する認証設定との組み合わせに応じて、ソフトウェアキーに組み込まれる記号列、および、認証に用いる記号列を制御する。 FIG. 7 shows an example of a symbol string incorporated in the software key by the authentication server 100 and a symbol string used for authentication in a table format. As shown in this figure, the authentication server 100 assigns the software key to the software key according to the combination of the timing of sending the password response, sending the software key, and acquiring the selected password, and the authentication setting for the user 190. The symbol string to be incorporated and the symbol string used for authentication are controlled.
ユーザ190に対する認証設定が設定Aの場合には、上記タイミングに関係なく、パスワード生成部204はサーバロジック・パスワードをパスワード記号列として生成する。また、ソフトウェアキー生成部230は、生成されたサーバロジック・パスワードに含まれる記号と、ランダムに生成した記号とにより、ソフトウェアキーを生成する。このとき、ソフトウェアキー生成部230は、携帯電話ロジック・パスワードの少なくとも全ての記号を含まないソフトウェアキーを生成してよい。また、認証部250は、サーバロジック・パスワードの記号列を選択記号列と比較して、ユーザ190を認証する。 When the authentication setting for the user 190 is set A, the password generation unit 204 generates a server logic password as a password symbol string regardless of the timing. In addition, the software key generation unit 230 generates a software key from the symbols included in the generated server logic password and the randomly generated symbols. At this time, the software key generation unit 230 may generate a software key that does not include at least all symbols of the mobile phone logic password. The authentication unit 250 authenticates the user 190 by comparing the symbol string of the server logic password with the selected symbol string.
ユーザ190に対する認証設定が設定Bの場合には、上記タイミングに関係なく、パスワード生成部204は携帯電話ロジック・パスワードをパスワード記号列として生成する。また、ソフトウェアキー生成部230は、生成された携帯電話ロジック・パスワードに含まれる記号と、ランダムに生成した記号とにより、ソフトウェアキーを生成する。このとき、ソフトウェアキー生成部230は、サーバロジック・パスワードの少なくとも全ての記号を含まないソフトウェアキーを生成してよい。また、認証部250は、携帯電話ロジック・パスワードの記号列を選択記号列と比較して、ユーザ190を認証する。 When the authentication setting for the user 190 is setting B, the password generation unit 204 generates a mobile phone logic password as a password symbol string regardless of the timing. Also, the software key generation unit 230 generates a software key from the symbols included in the generated mobile phone logic password and the randomly generated symbols. At this time, the software key generation unit 230 may generate a software key that does not include at least all symbols of the server logic password. The authentication unit 250 authenticates the user 190 by comparing the symbol string of the mobile phone logic password with the selected symbol string.
ユーザ190に対する認証設定が設定Cの場合には、パスワード応答の送信、ソフトウェアキーの送信、および、選択パスワードの取得のそれぞれのタイミングに応じて、ソフトウェアキーに組み込まれる記号列と、認証に用いる記号列とが異なる。本図のテーブル中のシーケンス欄には、パスワード応答を送信したタイミング、パスワード要求を受信したタイミング、ソフトウェアキー要求を受信したタイミング、ソフトウェアキーを送信したタイミングの順番が、左端に示されている。 When the authentication setting for the user 190 is the setting C, a symbol string incorporated in the software key and a symbol used for authentication according to each timing of transmission of the password response, transmission of the software key, and acquisition of the selected password The column is different. In the sequence column in the table of this figure, the order of the timing at which the password response is transmitted, the timing at which the password request is received, the timing at which the software key request is received, and the timing at which the software key is transmitted is shown at the left end.
図6に示したシーケンスは、設定Cに対応するシーケンスの最上段のシーケンスに該当する。つまり、PC120からソフトウェアキー要求を受信する前に、携帯電話110からパスワード要求を受け付けてパスワード応答を携帯電話110に送っている。この場合、図6に関連して説明したように、ソフトウェアキー生成部230は、サーバロジック・パスワードの記号列およびランダム記号のソフトウェアキーを生成する。そして、認証部250は、サーバロジック・パスワードの記号列を選択記号列と比較して、ユーザ190を認証する。セキュリティの高いサーバロジック・パスワードでユーザ190を認証することで、セキュリティが低下することを防ぐことができる。 The sequence shown in FIG. 6 corresponds to the uppermost sequence of the sequence corresponding to the setting C. That is, before receiving the software key request from the PC 120, the password request is received from the mobile phone 110 and a password response is sent to the mobile phone 110. In this case, as described with reference to FIG. 6, the software key generation unit 230 generates a symbol string of a server logic password and a software key of a random symbol. Then, the authentication unit 250 authenticates the user 190 by comparing the symbol string of the server logic password with the selected symbol string. By authenticating the user 190 with a high-security server logic password, it is possible to prevent the security from being lowered.
一方、ソフトウェアキーの要求があったタイミングにおいて、まだパスワード要求を取得していない場合を考える(設定Cに対応するシーケンス欄の中段および下段に示されるシーケンス)。この場合、ユーザ190が携帯電話通信網184の圏内にいない場合も考えられる。そこで、パスワード生成部204は、サーバロジック・パスワード、および、携帯電話ロジック・パスワードを、パスワード記号列として生成する。そして、ソフトウェアキー生成部230は、当該パスワード記号列とランダムに生成した記号とを含むソフトウェアキーを生成して、ソフトウェアキー送信部294が当該ソフトウェアキーを送信する。 On the other hand, let us consider a case where a password request has not yet been acquired at the timing when the software key is requested (sequences shown in the middle and lower rows of the sequence column corresponding to setting C). In this case, a case where the user 190 is not in the range of the mobile phone communication network 184 can be considered. Therefore, the password generation unit 204 generates a server logic password and a mobile phone logic password as a password symbol string. Then, the software key generation unit 230 generates a software key including the password symbol string and a randomly generated symbol, and the software key transmission unit 294 transmits the software key.
ここで、設定Cに対応するシーケンス欄の中段に示すシーケンスのように、選択パスワードを取得する前に、パスワード要求があったとする。この場合、パスワード送信部292はサーバロジック・パスワードの記号列を携帯電話110を送信する。その後に、PC120から選択記号列を取得した場合には、認証部250は、サーバロジック・パスワードの記号列を選択記号列と比較して、ユーザ190を認証する。認証部250は、携帯電話ロジック・パスワードと選択記号列とが一致しても、ユーザ190を認証しない。 Here, it is assumed that there is a password request before acquiring the selected password as in the sequence shown in the middle section of the sequence column corresponding to setting C. In this case, the password transmission unit 292 transmits the server logic password symbol string to the mobile phone 110. After that, when the selection symbol string is acquired from the PC 120, the authentication unit 250 authenticates the user 190 by comparing the symbol string of the server logic password with the selection symbol string. The authentication unit 250 does not authenticate the user 190 even if the mobile phone logic password matches the selection symbol string.
一方、設定Cに対応するシーケンス欄の下段に示すシーケンスのように、パスワード要求がないまま、選択パスワードを取得したとする。このシーケンスは、ユーザ190が携帯電話通信網184の圏外にいる場合に生じ得る。この場合、認証部250は、携帯電話ロジック・パスワードの記号列を選択記号列と比較して、ユーザ190を認証する。認証部250は、サーバロジック・パスワードと選択記号列とが一致しても、ユーザ190を認証しない。 On the other hand, assume that the selected password is acquired without a password request as in the sequence shown in the lower part of the sequence column corresponding to setting C. This sequence may occur when user 190 is out of range of cellular telephone network 184. In this case, the authentication unit 250 authenticates the user 190 by comparing the symbol string of the mobile phone logic password with the selected symbol string. The authentication unit 250 does not authenticate the user 190 even if the server logic password matches the selection symbol string.
このように、認証サーバ100がシーケンスに応じてソフトウェアキーおよび認証用の記号列を制御することで、ユーザ190は、携帯電話110でパスワードを発行してもらってからPC120でアクセスする、という手順を守らなくても認証を受けることができる。このため、ユーザ190にとって使い勝手が高い認証システム10を提供することができる。一方、設定Cに対応するシーケンス欄の中段のように、携帯電話110からのパスワード要求があった場合には、認証部250がセキュリティの高いサーバロジック・パスワードを用いて認証するので、使い勝手とともにセキュリティを高く維持することができる。 As described above, the authentication server 100 controls the software key and the symbol string for authentication according to the sequence, so that the user 190 is allowed to issue a password with the mobile phone 110 and then access with the PC 120. You can get certified without it. Therefore, it is possible to provide the authentication system 10 that is highly usable for the user 190. On the other hand, as shown in the middle section of the sequence column corresponding to setting C, when there is a password request from the mobile phone 110, the authentication unit 250 authenticates using a high-security server logic password. Can be kept high.
本図に関連して説明したように、設定Cのシーケンス欄の最上段に示されるように、PC120からソフトウェアキー要求を取得する前に携帯電話110からパスワード要求を取得した場合には、パスワード生成部204は、第2記号列をパスワード記号列として生成して、パスワード送信部292は、パスワード生成部204が生成したパスワード記号列を携帯電話110に送信する。そして、ソフトウェアキー生成部230は、パスワード送信部292が送信したパスワード記号列からソフトウェアキー情報を生成する。そして、ソフトウェアキー送信部294は、携帯電話110からパスワード要求を取得した後にPC120からソフトウェアキー要求を取得した場合に、パスワード送信部292が送信したパスワード記号列から生成されたソフトウェアキー情報を、PC120に送信する。 As described in relation to this figure, when a password request is obtained from the mobile phone 110 before obtaining a software key request from the PC 120, as shown in the top row of the sequence column of setting C, a password is generated. The unit 204 generates the second symbol string as a password symbol string, and the password transmission unit 292 transmits the password symbol string generated by the password generation unit 204 to the mobile phone 110. Then, the software key generation unit 230 generates software key information from the password symbol string transmitted by the password transmission unit 292. Then, when the software key transmission unit 294 acquires the password request from the mobile phone 110 and then acquires the software key request from the PC 120, the software key transmission unit 294 displays the software key information generated from the password symbol string transmitted by the password transmission unit 292. Send to.
設定Cのシーケンス欄の中段及び下段に示されるように、携帯電話110からパスワード要求を取得する前にPC120からソフトウェアキー要求を取得した場合には、パスワード生成部204は、第1記号列および第2記号列を含むパスワード記号列を生成して、ソフトウェアキー生成部230は、パスワード生成部204が生成した、第1記号列および第2記号列を含むパスワード記号列から、ソフトウェアキー情報を生成する。そして、ソフトウェアキー送信部294は、第1記号列および第2記号列を含むパスワード記号列から生成されたソフトウェアキー情報を、PC120に送信する。 When the software key request is acquired from the PC 120 before the password request is acquired from the mobile phone 110 as shown in the middle and lower sections of the setting C sequence column, the password generation unit 204 displays the first symbol string and the first symbol string. The software key generation unit 230 generates software key information from the password symbol string including the first symbol string and the second symbol string generated by the password generation unit 204 by generating a password symbol string including two symbol strings. . Then, the software key transmitting unit 294 transmits software key information generated from the password symbol string including the first symbol string and the second symbol string to the PC 120.
そして、設定Cのシーケンス欄の中段に示されるように、PC120からソフトウェアキー要求を取得した後に携帯電話110からパスワード要求を取得した場合に、パスワード送信部292は、第2記号列をパスワード記号列として携帯電話110に送信する。そして、設定Cのシーケンス欄の中段に示されるように、携帯電話110からパスワード要求を取得した後にPC120から選択記号列を取得した場合に、認証部250は、選択記号列と第2記号列との比較結果に基づいてユーザ190を認証する。 When the password request is acquired from the mobile phone 110 after acquiring the software key request from the PC 120, as shown in the middle section of the setting C sequence column, the password transmission unit 292 uses the second symbol string as the password symbol string. To the mobile phone 110. When the selection symbol string is acquired from the PC 120 after acquiring the password request from the mobile phone 110 as shown in the middle section of the setting C sequence column, the authentication unit 250 determines whether the selection symbol string, the second symbol string, The user 190 is authenticated based on the comparison result.
このように、PC120からソフトウェアキー要求を取得する前に携帯電話110からパスワード要求を取得した場合には、パスワード生成部204は、第2記号列を少なくとも含む記号列を、パスワード記号列として生成して、パスワード送信部292は、第2記号列を、パスワード記号列として携帯電話110に送信する。そして、認証部250は、選択記号列と第2記号列との比較結果に基づいてユーザ190を認証する。これにより、ユーザの使い勝手とともにセキュリティを高く維持することができる。 As described above, when the password request is acquired from the mobile phone 110 before acquiring the software key request from the PC 120, the password generation unit 204 generates a symbol string including at least the second symbol string as the password symbol string. Then, the password transmission unit 292 transmits the second symbol string to the mobile phone 110 as a password symbol string. Then, the authentication unit 250 authenticates the user 190 based on the comparison result between the selected symbol string and the second symbol string. Thereby, security can be maintained high together with user convenience.
一方、設定Cのシーケンス欄の下段に示されるように、携帯電話110からパスワード要求を取得することなくPC120から選択記号列を取得した場合に、認証部250は、選択記号列と第1記号列との比較結果に基づいてユーザを認証する。 On the other hand, when the selection symbol string is acquired from the PC 120 without acquiring the password request from the mobile phone 110, as shown in the lower part of the sequence column of the setting C, the authentication unit 250 displays the selection symbol string and the first symbol string. The user is authenticated based on the comparison result.
本図に関連して説明したように、認証システム10によると、サーバロジック・パスワードおよび携帯電話ロジック・パスワードの双方を許容するユーザ190に対しても、セキュリティが低下することを防ぎつつ、ユーザ190の利便性の高い認証システム10を構築することができる。 As described in relation to this figure, according to the authentication system 10, the user 190 who allows both the server logic password and the mobile phone logic password is prevented from deteriorating in security, and the user 190 is prevented. It is possible to construct a highly convenient authentication system 10.
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。 As mentioned above, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be added to the above-described embodiment. It is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。 The order of execution of each process such as operations, procedures, steps, and stages in the apparatus, system, program, and method shown in the claims, the description, and the drawings is particularly “before” or “prior to”. It should be noted that the output can be realized in any order unless the output of the previous process is used in the subsequent process. Regarding the operation flow in the claims, the description, and the drawings, even if it is described using “first”, “next”, etc. for convenience, it means that it is essential to carry out in this order. It is not a thing.
10 認証システム、20 社内システム、90 記録媒体、100 認証サーバ、105 社内サーバ、110 携帯電話、120 PC、130 メモリデバイス、160a 画面、160b 画面、180 通信回線、182 インターネット網、184 携帯電話通信網、190 ユーザ、200 パスワード記号列生成部、201 第1記号列生成部、202 第2記号列生成部、204 パスワード生成部、230 ソフトウェアキー生成部、240 選択記号列取得部、250 認証部、270 認証判断部、272 設定情報記憶部、290 通信部、292 パスワード送信部、294 ソフトウェアキー送信部、310 トップメニュー画面、312 ワンタイムパスワード発行ボタン、320 ワンタイムパスワード表示画面、322 パスワード記号列、324 記号、410 ログイン画面、411 アカウント入力ボックス、412 パスワード入力ボックス、413 ワンタイムパスワード入力ボックス、414 ワンタイムパスワード選択ボックス、420 ワンタイムパスワード選択画面、430 イントラメニュー 10 authentication system, 20 in-house system, 90 recording medium, 100 authentication server, 105 in-house server, 110 mobile phone, 120 PC, 130 memory device, 160a screen, 160b screen, 180 communication line, 182 Internet network, 184 mobile phone communication network , 190 users, 200 password symbol string generation unit, 201 first symbol string generation unit, 202 second symbol string generation unit, 204 password generation unit, 230 software key generation unit, 240 selection symbol string acquisition unit, 250 authentication unit, 270 Authentication judgment unit, 272 setting information storage unit, 290 communication unit, 292 password transmission unit, 294 software key transmission unit, 310 top menu screen, 312 one-time password issue button, 320 one-time password display screen, 322 page Word symbol string, 324 symbols, 410 login screen 411 account input box 412 a password input box, 413 one-time password input box, 414 one-time password selection box 420 one-time password selection screen 430 intra Menu
Claims (17)
前記パスワード記号列に含まれる前記複数の記号および前記パスワード記号列に含まれない1以上の記号を任意の位置にレイアウトさせるソフトウェアキー情報を生成するソフトウェアキー生成部と、
ユーザ端末からソフトウェアキー要求を取得した場合に、前記ユーザ端末に前記ソフトウェアキー情報を送信するソフトウェアキー送信部と、
前記ユーザ端末において前記ソフトウェアキー情報に基づいて表示されたソフトウェアキーを通じてユーザにより選択された選択記号列を、前記ユーザ端末から取得する選択記号列取得部と、
前記パスワード記号列と前記選択記号列との比較結果に基づいて、ユーザを認証する認証部と
を備える認証装置。 A password symbol string generation unit that generates a password symbol string including a plurality of symbols based on the user identification information;
A software key generation unit that generates software key information for laying out the plurality of symbols included in the password symbol string and one or more symbols not included in the password symbol string at arbitrary positions;
When acquiring a software key request from a user terminal, a software key transmission unit that transmits the software key information to the user terminal;
A selection symbol string acquisition unit that acquires a selection symbol string selected by a user through a software key displayed based on the software key information in the user terminal;
An authentication apparatus comprising: an authentication unit that authenticates a user based on a comparison result between the password symbol string and the selection symbol string.
をさらに備える請求項1に記載の認証装置。 The authentication apparatus according to claim 1, further comprising a password transmission unit that transmits the password symbol string to a portable terminal owned by a user and different from the user terminal.
請求項2に記載の認証装置。 The authentication device according to claim 2, wherein the password transmission unit transmits the password symbol string to the mobile terminal when a password request is acquired from the mobile terminal.
ユーザ用のパスワードとしての記号列を生成すべく前記携帯端末の内部で実行されるロジックと同じロジックにより、ユーザに対するパスワードとしての記号列である第1記号列を生成する第1記号列生成部と、
前記第1記号列生成部のロジックと異なるロジックにより、ユーザ用のパスワードとしての記号列である第2記号列を生成する第2記号列生成部と、
前記第1記号列、および、前記第2記号列の少なくとも一方を、前記パスワード記号列として生成するパスワード生成部と
を有する請求項3に記載の認証装置。 The password symbol string generation unit
A first symbol string generation unit that generates a first symbol string that is a symbol string as a password for a user by the same logic as that executed inside the portable terminal to generate a symbol string as a password for the user; ,
A second symbol string generation unit that generates a second symbol string that is a symbol string as a password for a user by a logic different from the logic of the first symbol string generation unit;
The authentication apparatus according to claim 3, further comprising: a password generation unit configured to generate at least one of the first symbol string and the second symbol string as the password symbol string.
請求項4に記載の認証装置。 The authentication device according to claim 4, wherein the password generation unit generates a symbol string including at least the second symbol string as the password symbol string when the password generation unit can communicate with the mobile terminal.
請求項4または5に記載の認証装置。 The authentication device according to claim 4 or 5, wherein the password generation unit generates the first symbol string as the password symbol string when communication with the portable terminal is not possible.
前記パスワード生成部は、前記第2記号列を前記パスワード記号列として生成し、
前記パスワード送信部は、前記パスワード生成部が生成した前記パスワード記号列を前記携帯端末に送信する
請求項4から6のいずれかに記載の認証装置。 If the password request is obtained from the mobile terminal before obtaining the software key request from the user terminal,
The password generation unit generates the second symbol string as the password symbol string,
The authentication apparatus according to claim 4, wherein the password transmission unit transmits the password symbol string generated by the password generation unit to the mobile terminal.
前記ソフトウェアキー送信部は、前記携帯端末から前記パスワード要求を取得した後に前記ユーザ端末から前記ソフトウェアキー要求を取得した場合に、前記パスワード送信部が送信した前記パスワード記号列から生成された前記ソフトウェアキー情報を、前記ユーザ端末に送信する
請求項7に記載の認証装置。 The software key generation unit generates the software key information from the password symbol string transmitted by the password transmission unit,
The software key transmitter generates the software key generated from the password symbol string transmitted by the password transmitter when acquiring the software key request from the user terminal after acquiring the password request from the mobile terminal. The authentication apparatus according to claim 7, wherein information is transmitted to the user terminal.
前記パスワード生成部は、前記第1記号列および前記第2記号列を含む前記パスワード記号列を生成し、
前記ソフトウェアキー生成部は、前記パスワード生成部が生成した、前記第1記号列および前記第2記号列を含む前記パスワード記号列から、前記ソフトウェアキー情報を生成し、
前記ソフトウェアキー送信部は、前記第1記号列および前記第2記号列を含む前記パスワード記号列から生成された前記ソフトウェアキー情報を、前記ユーザ端末に送信する
請求項4から8のいずれかに記載の認証装置。 If the software key request is acquired from the user terminal before acquiring the password request from the mobile terminal,
The password generation unit generates the password symbol string including the first symbol string and the second symbol string;
The software key generation unit generates the software key information from the password symbol string including the first symbol string and the second symbol string generated by the password generation unit,
The software key transmission unit transmits the software key information generated from the password symbol string including the first symbol string and the second symbol string to the user terminal. Authentication device.
請求項9に記載の認証装置。 The password transmission unit transmits the second symbol string as the password symbol string to the portable terminal when the password request is acquired from the portable terminal after acquiring the software key request from the user terminal. 9. The authentication device according to 9.
請求項10に記載の認証装置。 When the selection symbol string is acquired from the user terminal after acquiring the password request from the portable terminal, the authentication unit authenticates the user based on a comparison result between the selection symbol string and the second symbol string The authentication device according to claim 10.
請求項9に記載の認証装置。 When the selection symbol string is acquired from the user terminal without acquiring the password request from the portable terminal, the authentication unit determines a user based on a comparison result between the selection symbol string and the first symbol string. The authentication device according to claim 9 for performing authentication.
前記パスワード生成部は、前記第2記号列を少なくとも含む記号列を、前記パスワード記号列として生成し、
前記パスワード送信部は、前記第2記号列を、前記パスワード記号列として前記携帯端末に送信し、
前記認証部は、前記選択記号列と前記第2記号列との比較結果に基づいて、ユーザを認証する
請求項4または5に記載の認証装置。 When acquiring the password request from the mobile terminal before acquiring the software key request from the user terminal,
The password generation unit generates a symbol string including at least the second symbol string as the password symbol string;
The password transmission unit transmits the second symbol string as the password symbol string to the portable terminal,
The authentication apparatus according to claim 4, wherein the authentication unit authenticates a user based on a comparison result between the selection symbol string and the second symbol string.
をさらに備え、
前記パスワード生成部は、前記携帯端末の内部で実行されるロジックにより生成されたパスワード記号列によりユーザを認証する旨を前記認証判断部が判断した場合に、前記第1記号列を少なくとも含む記号列を、前記パスワード記号列として生成する
請求項4に記載の認証装置。 An authentication judgment unit for judging whether or not to authenticate a user by a password symbol string generated by logic executed inside the portable terminal;
The password generation unit includes a symbol string including at least the first symbol string when the authentication determination unit determines that the user is authenticated by a password symbol string generated by logic executed inside the portable terminal. Is generated as the password symbol string.
請求項14に記載の認証装置。 Whether the authentication determination unit authenticates the user with a password symbol string generated by a logic executed inside the mobile terminal based on an authentication history including at least one of an authentication frequency and an authentication error history for the user. The authentication apparatus according to claim 14, which determines
前記パスワード記号列に含まれる前記複数の記号および前記パスワード記号列に含まれない1以上の記号を任意の位置にレイアウトさせるソフトウェアキー情報を生成するソフトウェアキー生成段階と、
ユーザ端末からソフトウェアキー要求を取得した場合に、前記ユーザ端末に前記ソフトウェアキー情報を送信するソフトウェアキー送信段階と、
前記ユーザ端末において前記ソフトウェアキー情報に基づいて表示されたソフトウェアキーを通じてユーザにより選択された選択記号列を、前記ユーザ端末から取得する選択記号列取得段階と、
前記パスワード記号列と前記選択記号列との比較結果に基づいて、ユーザを認証する認証段階と
を備える認証方法。 A password symbol string generation stage for generating a password symbol string including a plurality of symbols based on the identification information of the user;
A software key generation step of generating software key information for laying out the plurality of symbols included in the password symbol string and one or more symbols not included in the password symbol string at an arbitrary position;
A software key transmission step of transmitting the software key information to the user terminal when a software key request is acquired from the user terminal;
A selection symbol string acquisition step of acquiring a selection symbol string selected by a user through a software key displayed based on the software key information in the user terminal, from the user terminal;
An authentication method comprising: an authentication stage for authenticating a user based on a comparison result between the password symbol string and the selection symbol string.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009274918A JP2011118631A (en) | 2009-12-02 | 2009-12-02 | Authentication server, authentication method, and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009274918A JP2011118631A (en) | 2009-12-02 | 2009-12-02 | Authentication server, authentication method, and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2011118631A true JP2011118631A (en) | 2011-06-16 |
Family
ID=44283883
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009274918A Withdrawn JP2011118631A (en) | 2009-12-02 | 2009-12-02 | Authentication server, authentication method, and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2011118631A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018010520A (en) * | 2016-07-14 | 2018-01-18 | 鈴与シンワート株式会社 | Authentication device, terminal, authentication system, and authentication method |
| JP2022101952A (en) * | 2020-12-25 | 2022-07-07 | 本田技研工業株式会社 | Equipment management systems, management equipment, communication equipment, equipment management methods, and programs |
-
2009
- 2009-12-02 JP JP2009274918A patent/JP2011118631A/en not_active Withdrawn
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018010520A (en) * | 2016-07-14 | 2018-01-18 | 鈴与シンワート株式会社 | Authentication device, terminal, authentication system, and authentication method |
| JP2022101952A (en) * | 2020-12-25 | 2022-07-07 | 本田技研工業株式会社 | Equipment management systems, management equipment, communication equipment, equipment management methods, and programs |
| JP7438095B2 (en) | 2020-12-25 | 2024-02-26 | 本田技研工業株式会社 | Equipment management system, management device, equipment management method, and program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5777804B2 (en) | Web-based security authentication system and method | |
| US8973099B2 (en) | Integrating account selectors with passive authentication protocols | |
| JP4733167B2 (en) | Information processing apparatus, information processing method, information processing program, and information processing system | |
| KR101878149B1 (en) | Device, system, and method of secure entry and handling of passwords | |
| US9716706B2 (en) | Systems and methods for providing a covert password manager | |
| CN110781468B (en) | Identity authentication processing method and device, electronic equipment and storage medium | |
| JP5514890B1 (en) | How to prevent continuous unauthorized access | |
| JP3956130B2 (en) | Authentication device, authentication system, authentication method, program, and recording medium | |
| US20080168546A1 (en) | Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device | |
| JP6527535B2 (en) | Device authentication and pairing using machine readable code | |
| KR20150110778A (en) | Authentication using a subset of a user-known code sequence | |
| JP6099384B2 (en) | Information communication system, authentication apparatus, information communication system access control method, and access control program | |
| EP3005210A1 (en) | Secure automatic authorized access to any application through a third party | |
| US20100095372A1 (en) | Trusted relying party proxy for information card tokens | |
| US20080172750A1 (en) | Self validation of user authentication requests | |
| EP2728792B1 (en) | System for providing sets of content and applications and control method therefor, terminal and control method therefor, authentication device and control method therefor, program, and information storage medium | |
| Mannan et al. | Passwords for both mobile and desktop computers: ObPwd for Firefox and Android | |
| JP2009087214A (en) | Method and device for inputting character string and computer program for implementing input method | |
| US12493407B2 (en) | Using a virtual keyboard to enter particular input | |
| JP2011118631A (en) | Authentication server, authentication method, and program | |
| JP2008059173A (en) | Authentication method | |
| JP2012003411A (en) | Log-in seal management system and management server | |
| JP5511449B2 (en) | Information processing apparatus, information processing apparatus authentication method, and program | |
| JP2018116698A (en) | Data input method, electronic apparatus for performing data input method, and system | |
| JP2025021854A (en) | Login system, login lock method and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20130205 |