特許第5764501号(P5764501)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 菱沼 昇の特許一覧

<>
  • 特許5764501-認証装置、認証方法、及び、プログラム 図000002
  • 特許5764501-認証装置、認証方法、及び、プログラム 図000003
  • 特許5764501-認証装置、認証方法、及び、プログラム 図000004
  • 特許5764501-認証装置、認証方法、及び、プログラム 図000005
  • 特許5764501-認証装置、認証方法、及び、プログラム 図000006
  • 特許5764501-認証装置、認証方法、及び、プログラム 図000007
  • 特許5764501-認証装置、認証方法、及び、プログラム 図000008
  • 特許5764501-認証装置、認証方法、及び、プログラム 図000009
  • 特許5764501-認証装置、認証方法、及び、プログラム 図000010
  • 特許5764501-認証装置、認証方法、及び、プログラム 図000011
  • 特許5764501-認証装置、認証方法、及び、プログラム 図000012
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5764501
(24)【登録日】2015年6月19日
(45)【発行日】2015年8月19日
(54)【発明の名称】認証装置、認証方法、及び、プログラム
(51)【国際特許分類】
   G06F 21/44 20130101AFI20150730BHJP
   H04L 9/32 20060101ALI20150730BHJP
【FI】
   G06F21/44
   H04L9/00 673D
【請求項の数】8
【全頁数】22
(21)【出願番号】特願2011-549042(P2011-549042)
(86)(22)【出願日】2011年1月7日
(86)【国際出願番号】JP2011050221
(87)【国際公開番号】WO2011083867
(87)【国際公開日】20110714
【審査請求日】2013年12月19日
(31)【優先権主張番号】特願2010-3169(P2010-3169)
(32)【優先日】2010年1月8日
(33)【優先権主張国】JP
(73)【特許権者】
【識別番号】501178628
【氏名又は名称】菱沼 昇
(74)【代理人】
【識別番号】100095407
【弁理士】
【氏名又は名称】木村 満
(74)【代理人】
【識別番号】100132883
【弁理士】
【氏名又は名称】森川 泰司
(74)【代理人】
【識別番号】100148633
【弁理士】
【氏名又は名称】桜田 圭
(74)【代理人】
【識別番号】100123618
【弁理士】
【氏名又は名称】雨宮 康仁
(74)【代理人】
【識別番号】100147924
【弁理士】
【氏名又は名称】美恵 英樹
(74)【代理人】
【識別番号】100163452
【弁理士】
【氏名又は名称】南郷 邦臣
(72)【発明者】
【氏名】菱沼 昇
【審査官】 岸野 徹
(56)【参考文献】
【文献】 特開2005−216250(JP,A)
【文献】 特開2002−055955(JP,A)
【文献】 特開2007−058469(JP,A)
【文献】 特開2007−264835(JP,A)
【文献】 特開2008−015877(JP,A)
【文献】 特開2008−219689(JP,A)
【文献】 特開2004−185454(JP,A)
【文献】 特開2005−316660(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/44
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え、
前記アクセス情報送信手段は、前記発行したワンタイムパスワードと前記第1認証手段によって認証された前記端末装置の電話番号とを含んだ前記アクセス情報を作成し、作成した前記アクセス情報を前記認証対象の端末装置に送信し、
前記第2認証手段は、前記認証対象の端末装置から受信した前記アクセス情報に含まれる電話番号とワンタイムパスワードとが対応付けられて前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証する、
ことを特徴とする認証装置。
【請求項2】
端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え、
前記認証データベースには、前記電話番号とユーザ認証用の情報とが対応付けられて記録され、
前記第2認証手段は、前記アクセス情報を送信した端末装置の認証を行う際に、ユーザ認証用の情報を前記認証対象の端末装置に要求し、前記認証対象の端末装置から送信されたユーザ認証用の情報と前記アクセス情報に含まれたワンタイムパスワードとが前記認証データベースに対応付けられて記録されているか否かによって前記ユーザ認証用の情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する、
ことを特徴とする認証装置。
【請求項3】
端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え、
前記認証対象の端末装置は、前記ショートメッセージを送信した端末装置であり、
前記アクセス情報送信手段は、移動体通信網を介して前記ショートメッセージを送信した端末装置に前記アクセス情報を送信し、
前記第2認証手段は、前記ショートメッセージを送信した端末装置からインターネットを介して前記アクセス情報を受信する、
ことを特徴とする認証装置。
【請求項4】
端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え、
前記認証データベースには、前記電話番号と前記アクセス情報の送信先アドレスとが対応付けられて記録され、
前記認証対象の端末装置は、前記送信先アドレスを有する端末装置であり、
前記アクセス情報送信手段は、インターネットを介して前記送信先アドレスを有する端末装置に前記アクセス情報を送信し、
前記第2認証手段は、前記送信先アドレスを有する端末装置からインターネットを介して前記アクセス情報を受信する、
ことを特徴とする認証装置。
【請求項5】
前記認証データベースには、認証状態を示すステータス情報が前記電話番号と対応付けられて記録され、
前記アクセス情報送信手段は、前記第1認証手段により前記電話番号が前記認証データベースに記録されていると判別された場合に、前記電話番号に対応付けられて記録された前記ステータス情報により示される認証状態を、前記アクセス情報に基づく認証待ちの状態に更新し、
前記第2認証手段は、前記認証対象の端末装置から受信した前記アクセス情報に含まれる前記ワンタイムパスワードに対応付けられた前記ステータス情報を前記認証データベースから読み出し、当該ステータス情報が前記アクセス情報に基づく認証待ちの状態を示すものでない場合に、前記端末装置の前記所定のシステムへの接続を許可しない、
ことを特徴とする、請求項1乃至の何れか1項に記載の認証装置。
【請求項6】
前記第2認証手段は、前記アクセス情報送信手段が前記ワンタイムパスワードを発行してから所定時間内に、該ワンタイムパスワードを含む前記アクセス情報を受信しない場合に、前記端末装置の前記所定のシステムへの接続を許可しない、
ことを特徴とする請求項1乃至の何れか1項に記載の認証装置。
【請求項7】
認証装置に備えられた制御部が実行する認証方法であって、
前記制御部が、所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証ステップと、
前記制御部が、前記第1認証ステップで認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証ステップで認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信ステップと、
前記制御部が、前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証ステップと、
を備え
前記アクセス情報送信ステップでは、前記発行したワンタイムパスワードと前記第1認証ステップで認証された前記端末装置の電話番号とを含んだ前記アクセス情報を作成し、作成した前記アクセス情報を前記認証対象の端末装置に送信し、
前記第2認証ステップでは、前記認証対象の端末装置から受信した前記アクセス情報に含まれる電話番号とワンタイムパスワードとが対応付けられて前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証する、
ことを特徴とする認証方法。
【請求項8】
コンピュータを、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段、
として機能させ
前記アクセス情報送信手段は、前記発行したワンタイムパスワードと前記第1認証手段によって認証された前記端末装置の電話番号とを含んだ前記アクセス情報を作成し、作成した前記アクセス情報を前記認証対象の端末装置に送信し、
前記第2認証手段は、前記認証対象の端末装置から受信した前記アクセス情報に含まれる電話番号とワンタイムパスワードとが対応付けられて前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証する、
プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、所定のシステムに接続を要求する端末を認証する認証装置、認証方法、及び、プログラムに関する。
【背景技術】
【0002】
所定のサービスを提供するシステムに接続を要求する携帯電話やPC(Personal Computer)等の端末のログイン認証を行う認証装置が、例えば、特許文献1に開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2007−241917号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1に開示された認証装置は、所定のサービスを提供するシステムに接続を要求する端末から利用者のIDとパスワード(PIN番号)とを受け取り、受け取った利用者のIDとパスワードとを用いて、端末のログイン認証を行う。認証装置は、このログイン認証が成功した端末にのみ、所定のサービスシステムへの接続を許可している。
しかしながら、このようなログイン認証では、利用者のIDとパスワードとを不正に入手した第三者のなりすましを防止できないという問題があった。
【0005】
上記のログイン認証において、利用者の指紋や声紋などの生体情報を用いることで、第三者のなりすましをある程度防止できる。しかしながら、生体情報を用いたログイン認証は、その生体情報の認証を行うための専用の装置が必要となるので、認証装置のコストが高くなるという問題があった。
【0006】
本発明は、このような問題に鑑みてなされたものであり、簡易な構成により、第三者のなりすましを防止できる認証装置、認証方法、及び、プログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
上記目的を達成するため、本発明の第1の観点に係る認証装置は、
端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え
前記アクセス情報送信手段は、前記発行したワンタイムパスワードと前記第1認証手段によって認証された前記端末装置の電話番号とを含んだ前記アクセス情報を作成し、作成した前記アクセス情報を前記認証対象の端末装置に送信し、
前記第2認証手段は、前記認証対象の端末装置から受信した前記アクセス情報に含まれる電話番号とワンタイムパスワードとが対応付けられて前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証する、
ことを特徴とする。
【0008】
また、本発明の第2の観点に係る認証装置は、
端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え、
前記認証データベースには、前記電話番号とユーザ認証用の情報とが対応付けられて記録され、
前記第2認証手段は、前記アクセス情報を送信した端末装置の認証を行う際に、ユーザ認証用の情報を前記認証対象の端末装置に要求し、前記認証対象の端末装置から送信されたユーザ認証用の情報と前記アクセス情報に含まれたワンタイムパスワードとが前記認証データベースに対応付けられて記録されているか否かによって前記ユーザ認証用の情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する
ことを特徴とする
【0010】
また、本発明の第3の観点に係る認証装置は、
端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え、
前記認証対象の端末装置は、前記ショートメッセージを送信した端末装置であり、
前記アクセス情報送信手段は、移動体通信網を介して前記ショートメッセージを送信した端末装置に前記アクセス情報を送信し、
前記第2認証手段は、前記ショートメッセージを送信した端末装置からインターネットを介して前記アクセス情報を受信する
ことを特徴とする
また、本発明の第4の観点に係る認証装置は、
端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え、
前記認証データベースには、前記電話番号と前記アクセス情報の送信先アドレスとが対応付けられて記録され、
前記認証対象の端末装置は、前記送信先アドレスを有する端末装置であり、
前記アクセス情報送信手段は、インターネットを介して前記送信先アドレスを有する端末装置に前記アクセス情報を送信し、
前記第2認証手段は、前記送信先アドレスを有する端末装置からインターネットを介して前記アクセス情報を受信する
ことを特徴とする
【0011】
前記認証データベースには、認証状態を示すステータス情報が前記電話番号と対応付けられて記録され、
前記アクセス情報送信手段は、前記第1認証手段により前記電話番号が前記認証データベースに記録されていると判別された場合に、前記電話番号に対応付けられて記録された前記ステータス情報により示される認証状態を、前記アクセス情報に基づく認証待ちの状態に更新し
前記第2認証手段は、前記認証対象の端末装置から受信した前記アクセス情報に含まれる前記ワンタイムパスワードに対応付けられた前記ステータス情報を前記認証データベースから読み出し、当該ステータス情報が前記アクセス情報に基づく認証待ちの状態を示すものでない場合に、前記端末装置の前記所定のシステムへの接続を許可しないようにしても良い。
【0012】
前記第2認証手段は、前記アクセス情報送信手段が前記ワンタイムパスワードを発行してから所定時間内に、該ワンタイムパスワードを含む前記アクセス情報を受信しない場合に、前記端末装置の前記所定のシステムへの接続を許可しないようにしても良い。
【0013】
上記目的を達成するため、本発明の第の観点に係る認証方法は、
認証装置に備えられた制御部が実行する認証方法であって、
前記制御部が、所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証ステップと、
前記制御部が、前記第1認証ステップで認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証ステップで認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信ステップと、
前記制御部が、前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証ステップと、
を備え
前記アクセス情報送信ステップでは、前記発行したワンタイムパスワードと前記第1認証ステップで認証された前記端末装置の電話番号とを含んだ前記アクセス情報を作成し、作成した前記アクセス情報を前記認証対象の端末装置に送信し、
前記第2認証ステップでは、前記認証対象の端末装置から受信した前記アクセス情報に含まれる電話番号とワンタイムパスワードとが対応付けられて前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証する、
ことを特徴とする。
【0014】
上記目的を達成するため、本発明の第の観点に係るプログラムは、
コンピュータを、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段、
として機能させ
前記アクセス情報送信手段は、前記発行したワンタイムパスワードと前記第1認証手段によって認証された前記端末装置の電話番号とを含んだ前記アクセス情報を作成し、作成した前記アクセス情報を前記認証対象の端末装置に送信し、
前記第2認証手段は、前記認証対象の端末装置から受信した前記アクセス情報に含まれる電話番号とワンタイムパスワードとが対応付けられて前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証する。
【発明の効果】
【0015】
本発明によれば、簡易な構成により第三者のなりすましを防止することができる。
【図面の簡単な説明】
【0016】
図1】本発明の実施形態に係る認証装置を備えたシステムの構成を示す図である。
図2】認証装置の構成を示すブロック図である。
図3】認証DBの構成例を示す図である。
図4】携帯電話から社内システムにアクセスする際の処理の概略を説明するための図である。
図5】携帯電話から社内システムにアクセスする際の処理について説明するためのフローチャートである。
図6】携帯電話から社内システムにアクセスする際の処理について説明するためのフローチャートである。
図7】PCから社内システムにアクセスする際の処理の概略を説明するための図である。
図8】イントラネットを介して社内システムにアクセスする際の処理の概略を説明するための図である。
図9】イントラネットを介して社内システムにアクセスする際の処理について説明するためのフローチャートである。
図10】イントラネットを介して社内システムにアクセスする際の処理について説明するためのフローチャートである。
図11】ログイン画面の例を示した図である。
【発明を実施するための形態】
【0017】
以下、本発明の各実施形態について、図面を参照しながら詳細に説明する。なお、本発明は下記の実施形態及び図面によって限定されるものではない。本発明の要旨を変更しない範囲で下記の実施形態及び図面に変更を加えることが出来るのはもちろんである。また、図中同一または相当部分には同一符号を付す。
【0018】
本実施形態に係る認証装置は、所定の企業内に配置される。認証装置は、企業内システムに接続を要求する端末の認証を行う装置である。
【0019】
はじめに、図1を参照して、認証装置10を備えたシステムの構成を説明する。認証システムにおいて、認証装置10は、移動体通信網50、又は、インターネット60を介して、複数の携帯電話20と互いに通信可能に接続される。また、認証装置10は、インターネット60、又は、イントラネット(社内ネットワーク)70を介して、複数のPC(Personal Computer)30と互いに通信可能に接続される。また、認証装置10は、専用回線などにより、社内システム(企業内サーバ)40と互いに通信可能に接続される。また、認証装置10と社内システム40とは、所定の企業内に配置されている。
【0020】
各携帯電話20は、企業に所属する各社員が所有する電話機である。各携帯電話20は、通信部、記憶部、操作部、表示部、音声出力部(スピーカ)、音声入力部(マイク)、制御部等を備える。携帯電話20は、これらの各部が協働することにより、ショートメッセージサービス(SMS:Short Message Service)機能とは機能)やインターネット接続機能(Webアクセス機能)を実現する。携帯電話20は、移動体通信網50又はインターネット60を介して、他の携帯電話20との間で、ショートメッセージやデータを送受信する。
【0021】
なお、各携帯電話20がショートメッセージ(SMS)を送受信する際には、電話番号が送信元および送信先のアドレスとして用いられる。本実施形態では、認証装置10もSMS機能を有している。ショートメッセージは、携帯電話20と認証装置10との間で送受信が可能である。例えば、携帯電話20は、社内システム40に接続するための接続要求を示すショートメッセージを認証装置10に送信する。
【0022】
各PC30は、通信部、記憶部、操作部、表示部、制御部等を備える一般的なコンピュータである。PC30は、これらの各部が協働することにより、インターネット60に接続する機能(Webアクセス機能)を実現する。
各PC30は、インターネット60を介して、データを送受信する。また、企業内にPC30がある場合、PC30は、ユーザにより指定された利用者IDとパスワードを、イントラネット70を介して、認証装置10に送信する。
【0023】
認証装置10は、企業内に配置されるサーバ等のコンピュータである。認証装置10は、図2に示すように、通信部11と、記憶部12と、制御部13と、上記各部を相互に接続するシステムバス14とを備える。
【0024】
通信部11は、ネットワークカード等を備える。通信部11は、図1に示した移動体通信網50、インターネット60、および、イントラネット70を介して、各携帯電話20や各PC30とデータの送受信を行う。また、通信部11の備えるネットワークカードには固有の電話番号が設定されている。通信部11は、設定された固有の電話番号を用いて、移動体通信網50を介して、携帯電話20との間でショートメッセージを送受信する。
【0025】
記憶部12は、RAM(Random Access Memory)、ROM(Read Only Memory)、補助記憶装置等の記憶装置によって構成される。記憶部12は、各種固定データ及び、各種プログラムを記憶する。また、記憶部12は、制御部13の作業領域も有する。また、記憶部12は、認証DB121を備える。
【0026】
認証DB121は、接続を要求した携帯電話20を認証するための各種の情報が記録されたデータベースである。認証DB121には、図3に示すように、認証対象の携帯電話20毎に、電話番号と、利用者IDと、暗証番号と、PCメールアドレスと、ワンタイムパスワードと、ステータスと、ワンタイムパスワード発行時刻とが対応付けられて記録されている。
【0027】
電話番号は、携帯電話20の電話番号である。電話番号は、一般的に改変できない。また、電話番号は、携帯電話20毎に一意な番号が設定されている。
【0028】
利用者IDは、イントラネット70を介して認証装置10に接続する際に用いられるログイン用のIDである。利用者IDは、企業のシステム管理者等により、事前にユーザ(社員)毎に登録されている。
【0029】
暗証番号は、インターネット60を介して認証装置10に接続する際に用いられるログイン用の暗証番号である。
暗証番号は、各ユーザ(社員)やシステム管理者等によって事前に登録される。なお、暗証番号は、数値に限定されず、記号やアルファベットなどであってもよい。
【0030】
ワンタイムパスワードは、認証装置10が携帯電話20から社内システム40への接続要求を受けた際に、認証装置10によって発行される認証用のパスワードである。
なお、ワンタイムパスワードは、インターネット60の利用時、利用する端末宛(携帯電話20やPC30)にURL(Uniform Resource Locator)に付与されて送信され、端末認証用に使用される。また、ワンタイムパスワードは、イントラネット70の利用時、携帯電話20に送信され、その後、イントラネット70にアクセス可能なPC30から入力されて、本人認証用に使用される。
なお、発行されたワンタイムパスワードは、2回目以降のその携帯電話20やPC30の認証には利用することができないワンタイム値である。
【0031】
PCメールアドレスは、PC30がインターネット60を介して利用するメールアドレスである。
【0032】
ステータスは、接続状態を示す情報である。ステータス「0」は、接続していない状態であることを示す。認証DB121内のステータスのデフォルトは「0」である。
ステータス「1」は、インターネット60接続又はイントラネット70接続を待っている状態であることを示す。
ステータス「2」は、認証済の状態であることを示す。
また、ステータス「9」は、エラー状態であることを示す。暗証番号の不一致によるリトライ回数が規定回数に達した場合などに、状態「9」となる。なお、本実施形態では、携帯電話20の状態は、通常、「0」?「1」?「2」の順で変化する。
【0033】
ワンタイムパスワード発行時刻は、ワンタイムパスワードを発行した時刻である。
【0034】
図2に戻り、制御部13は、マイクロプロセッサユニット等から構成される。制御部13は、記憶部12に記録されているプログラムを実行することで、認証装置10全体の動作(各部の動作)を制御する。
【0035】
制御部13は、インターネット60を介して社内システム40に接続する接続要求を示すショートメッセージを携帯電話20から受信すると、ワンタイムパスワードを発行して認証DB121に記憶する。制御部13は、当該ワンタイムパスワードをURLに付与して対応する端末(当該携帯電話20やPC30)に返信する。制御部13は、そのURLを用いて、端末(携帯電話20やPC30)を認証し、認証に成功した場合に、その端末の社内システム40への接続を許可する。
また、制御部13は、イントラネット70を介して社内システム40に接続する接続要求を示すショートメッセージを携帯電話20から受信すると、ワンタイムパスワードを発行して認証DB121に記憶する。制御部13は、当該ワンタイムパスワードを当該携帯電話20に返信する。制御部13は、そのワンタイムパスワードを指定してイントラネット70を介してアクセスしたPC30を認証し、認証に成功した場合に、そのPC30の社内システム40への接続を許可する。
なお、制御部13の行う処理の詳細については後述する。
【0036】
図1に戻り、社内システム40は、当該企業に関する各種の機密情報が記憶管理されているサーバや各種の記憶装置から構成されるシステムである。また、社内システム40は、社員の携帯電話20やPC30とは直接接続されていない。社内システム40にアクセスしたい携帯電話20やPC30は、認証装置10による認証を受けた後、認証装置10を介してアクセスする必要がある。
【0037】
(携帯電話20から社内システム40にアクセス)
次に、上記構成を備える認証装置10の動作を説明する。
始めに、図4を参照して、認証装置10が、携帯電話20の認証を行い、当該携帯電話20に社内システム40へのアクセスを許可するまでの処理を概略的に説明する。
【0038】
ユーザの操作に従って、携帯電話20は、携帯電話20からインターネット60を介して社内システム40に接続を要求するショートメッセージを、携帯電話網(移動体通信網)50を介して、認証装置10に送信する(ステップS11)。
認証装置10は、携帯電話20からショートメッセージを受信すると、ショートメッセージの送信元アドレスに設定されている電話番号に対応する電話番号が認証DB121にあるか否かを判別して、当該携帯電話20を認証する(ステップS12)。
認証装置10は、携帯電話20の電話番号を用いた認証が成功すると、ワンタイムパスワードをパラメータに含んだ認証装置10へアクセスするためのURLを作成する。認証装置10は、作成したURLを、携帯電話網50を介して、携帯電話20に通知する(ステップS13)。
【0039】
携帯電話20は、ユーザの操作に従って、認証装置10から通知されたURL先(即ち、認証装置10)に、インターネット60を介してアクセスする(ステップS14)。認証装置10は、携帯電話20からのアクセスがあると、URLに含まれるワンタイムパスワードを用いて、携帯電話20を認証(URL認証)する(ステップS15)。
【0040】
認証装置10によりURL認証が完了すると、携帯電話20は、ユーザの操作に従って、ユーザが入力した暗証番号を、インターネット60を介して認証装置10に送信する(ステップS16)。認証装置10は、携帯電話20から受信した暗証番号を用いて、当該携帯電話20のユーザを認証する(ステップS17)。
認証装置10は、この認証が完了すると、携帯電話20から社内システム40へのアクセスを許可する(ステップS18)。
【0041】
続いて、図5及び図6を参照して、上述の認証処理を詳細に説明する。
【0042】
携帯電話20は、ユーザによるキーボタン等の操作に従って、当該携帯電話20からインターネット60を介して社内システム40への接続を要求するショートメッセージ(接続要求SM)を作成する。接続要求SMは、所定のフォーマット形式で作成される。例えば、携帯電話20は、メッセージの先頭部分に接続要求SMであることを示す符号を付したショートメッセージを接続要求SMとして作成する。ユーザは、キーボタンを操作する等して、携帯電話20が作成した接続要求SMを認証装置10に送信することを指示する。携帯電話20は、この指示に応答して、作成した接続要求SMを、移動体通信網50を介して、認証装置10に送信する(ステップS101)。なお、この接続要求SMの送信元には、この携帯電話20の電話番号が設定されている。また、送信先には、認証装置10の電話番号が設定されている。
【0043】
認証装置10の制御部13は、移動体通信網50を介して、携帯電話20から接続要求SMを受信すると(ステップS102)、接続要求SMの送信元アドレスに設定されている電話番号を用いて、携帯電話20の認証を行う。即ち、まず、制御部13は、接続要求SMの送信元アドレスに設定されている電話番号が、認証DB121に登録されているか否かを判別する(ステップS103)。
【0044】
電話番号が認証DB121に登録されていない場合(ステップS103;No)、その電話番号を有する携帯電話20は社員の携帯電話20ではないものと判断される。この場合、制御部13は、エラーとして処理を終了する。
【0045】
電話番号が認証DB121に登録されている場合(ステップS103;Yes)、その電話番号を有する携帯電話20は社員の携帯電話20であると判断される。続いて、制御部13は、その電話番号を有する認証DB121のレコードのステータスが非接続状態を示す「0」であるか否かを判別する(ステップS104)。ステータスが「0」以外である場合(ステップS104;No)、制御部13は、エラーとして処理を終了する。
【0046】
ステータスが「0」である場合(ステップS104;Yes)、制御部13は、ステータスを接続待ち状態であることを示す「1」に更新する(ステップS105)。
【0047】
続いて、制御部13は、乱数などを発生させるなどしてワンタイムパスワードを作成する。制御部13は、作成したワンタイムパスワードを、さきほどステータスを更新した認証DB121のレコードに記憶する(ステップS106)。また、制御部13は、そのときの時刻を、認証DB121の当該レコードの応答時刻に記録する(ステップS107)。
【0048】
続いて、制御部13は、インターネット60を介して認証装置10にアクセスするためのアドレス情報(例えば、URL(Uniform Resource Locator))を作成する(ステップS108)。なお、このURLには、認証装置10へのアクセス用のURL以外に、接続要求SMの送信元アドレスに設定されている電話番号と、ステップS106で作成したワンタイムパスワードとがパラメータとして付与される。例えば、ステップS108の処理により、「http://www.aaa.com?x1=0904567865&x2=93445693」のようなURLが作成される。この例では、「http://www.aaa.com」は、認証装置10へのアクセス用URL、パラメータx1に設定されている「0904567865」は電話番号、パラメータx2に設定されている「93445693」は発行されたワンタイムパスワードを示す。
【0049】
続いて、制御部13は、作成したURLをメッセージ内容としたショートメッセージ(以下、URL通知SMとする)を、移動体通信網50を介して、接続要求SMの送信元である携帯電話20に送信(返信)する(ステップS109)。
【0050】
このように、認証装置10は、携帯電話20から社内システム40に接続を要求するショートメッセージを受信すると、その送信元アドレスの携帯電話20を一意に識別する電話番号を用いて、その携帯電話20を認証する。携帯電話20の認証に成功した場合、認証装置10は、その電話番号を有する認証DB121のレコードのステータスを「1」に更新し、発行したワンタイムパスワードをURLに含めて携帯電話20に送信する。
【0051】
携帯電話20は、認証装置10からURL通知SMを受信する(ステップS110)。携帯電話20は、受信したURL通知SMのメッセージ内容(URL)をディスプレイ画面に表示する。その後、ユーザの操作に従って、携帯電話20は、ブラウザを起動して、受信したURL通知SMに含まれるURL先(即ち、認証装置10)にインターネット60を介してアクセスする(ステップS111)。
なお、携帯電話20は、URL通知SMを受信した段階で処理を終了しても良い。携帯電話20は、処理終了後、ユーザによる操作等に従って、URL通知SMに含まれるURL先にインターネット60を介してアクセスしてもよい。
【0052】
認証装置10の制御部13は、インターネット60を介して、携帯電話20からのアクセスがあると、当該アクセスの際のURLを用いて、認証を行う。即ち、まず、制御部13は、このURLから、ワンタイムパスワードと電話番号とを取得する(ステップS112)。なお、URLから電話番号とワンタイムパスワードとを取得できない場合にはエラーとして処理を終了する。
【0053】
続いて、制御部13は、ステップS112で取得した情報を用いて、接続要求SMを送信して認証を与えた携帯電話20からのアクセスであるか否かを判別する(ステップS113)。
具体的には、制御部13は、ステップS112で取得したワンタイムパスワードと電話番号とが対応付けられて記憶されているレコードが認証DB121に有り、且つ、そのレコードのステータスが接続待ち状態を示す「1」である場合に、認証を与えた携帯電話20からのアクセスであると判別する。
【0054】
認証を与えた携帯電話20以外からのアクセスであると判別した場合(ステップS113;No)、制御部13は、エラーとして処理を終了させる。
【0055】
認証を与えた携帯電話20からのアクセスであると判別した場合(ステップS113;Yes)、制御部13は、この判別処理で利用したワンタイムパスワードを認証DB121から消去、又は無効化する(ステップS114)。この処理により、当該ワンタイムパスワードをパラメータに含むURLでの次回のアクセスは許可されず(即ち、ステップS113でNoと判別され)、エラーとなる。
【0056】
続いて、制御部13は、ステップS113で記録したワンタイムパスワード発行時刻から現在までの経過時間が、所定時間以内(例えば3分以内)であるか否かを判別する(ステップS115)。
制御部13は、所定時間以内でないと判別した場合(ステップS115;No)、エラーとして処理を終了する。
【0057】
制御部13は、所定時間以内であると判別した場合(ステップS115;Yes)、暗証番号入力用の所定の画面を表す画面データを、インターネット60を介してアクセス元の携帯電話20に送信(返信)する(ステップS116)。
このように、認証装置10は、携帯電話20からインターネット60を介したアクセスがあると、そのURLに含まれる情報を用いて認証を行う。
【0058】
携帯電話20は、認証装置10からインターネット60を介して受信した画面データに従って、暗証番号入力用の画面を表示する(図6、ステップS117)。ユーザは、携帯電話20のボタンを押下する等して、予め設定した暗証番号を携帯電話20に入力して認証装置10に送信させるための操作を行う。携帯電話20は、入力された暗証番号を、インターネット60を介して、認証装置10に送信する(ステップS118)。
【0059】
認証装置10の制御部13は、インターネット60を介して、携帯電話20から暗証番号を受信すると(ステップS119)、暗証番号を用いたユーザ認証を行う。即ち、制御部13は、認証DB121を参照して、携帯電話20から受信した暗証番号が、認証を与えた携帯電話20の暗証番号(即ち、ステップS112でURLから取得した電話番号が記憶されている認証DB121のレコードの暗証番号)と一致する否かを判別する(ステップS120)。
【0060】
暗証番号が一致しない場合(ステップS120;No)、本来の所用者ではないユーザからアクセスされている可能性が高い。この場合、制御部13は、当該レコードのステータスを「9」に更新して、当該レコードに対応する携帯電話20からのアクセスを禁止にして処理を終了する。
なお、制御部13は、暗証番号が一致しない場合、暗証番号の再入力(リトライ)を携帯電話20のユーザに促しても良い。制御部13は、再入力の回数が所定の設定値(例えば、3回)を超えた場合に、当該レコードのステータスを「9」に更新して、当該レコードに対応する携帯電話20からのアクセスを禁止にして処理を終了してもよい。
【0061】
制御部13は、暗証番号が一致する場合(ステップS120;Yes)、当該暗証番号を確認した認証DB121のレコードのステータスを、接続状態を示す「2」に更新する(ステップS121)。
【0062】
そして、制御部13は、一連の認証処理を行ってきた携帯電話20(即ち、ステップS111でURLを指定して接続してきた携帯電話20)の社内システム40へのアクセスを許可する(ステップS122)。以後は、この携帯電話20は、認証装置10を介して、社内システム40に管理されている各種の情報やサービスの提供を受けることが可能となる。
【0063】
このように、本実施形態に係る認証装置10は、(1)携帯電話20から移動体通信網50を介して送信されるショートメッセージを利用した端末認証、(2)端末認証後の携帯電話20からインターネット60を介して送信されるURL情報(電話番号、ワンタイムパスワード)等を用いたURL認証、及び、(3)URL認証後の携帯電話20からインターネット60を介して送信される暗証番号を用いたユーザ認証からなる三重の認証を実施して、社内システム40へのアクセスを許可する。従って、従来よりも強固なセキュリティを保つことができ、なりすましを防ぐことができる。
特に、上記(1)の機器認証では、パスワード等とは異なり人が改変できない情報である電話番号を用いて携帯電話20を認証する。従って、本実施形態に係る認証装置10は、認証DB121に未登録の携帯電話20からの接続を完全に防止することができる。
また、上記(2)のURL認証では、接続時のURLに含まれる電話番号とワンタイムパスワード(都度のワンタイム情報)とが対応付けられている認証DB121のレコードがあることが確認される。第三者が認証装置10にURLを指定してアクセスする際に、上記電話番号を不正に入手している可能性は考えられるが、それに対応するワンタイムパスワードはユーザの携帯電話20に対してのみ認証装置10から与えられるため、第三者が入手することはまずない。従って、第三者は、認証をパスする電話番号とワンタイムパスワードとの組を含んだURLで認証装置10にアクセスすることはほとんど不可能である。また、上記(2)のURL認証では、その後、確認したレコードの状態が「1」であることを確認する。ここで、認証DB121のステータスは、上記(1)の端末認証が完了した携帯電話20に対してのみ「1」に更新される。従って、接続要求(接続要求SMの送信)を受けた携帯電話20以外の第三者の携帯電話20等から、偶然正しいワンタイムパスワードを指定して、インターネット60に接続をしても、そのステータスが「1」である可能性は低く、認証をパスすることは困難である。また、ワンタイムパスワードを発行してから所定時間を経過した場合は、正しいURLを用いたアクセスであっても、エラーとして処理されるため、より高いセキュリティを実現できる。
このように、本実施形態に係る認証装置10は、第三者のなりすましによる社内システム40へのアクセスを防止することができる。
【0064】
(PC30から社内システム40にアクセス)
次に、図7を参照して、認証装置10が、携帯電話20の認証を行い、当該携帯電話20以外の端末であるPC30に、インターネット60を介して、社内システム40へのアクセスを許可するまでの処理を概略的に説明する。
【0065】
ユーザの操作に従って、携帯電話20は、PC30からインターネット60を介して社内システム40への接続を要求するショートメッセージを、携帯電話網(移動体通信網)50を介して、認証装置10に送信する(ステップS21)。認証装置10は、携帯電話20からショートメッセージを受信すると、ショートメッセージの送信元アドレスに設定されている電話番号を用いて、当該携帯電話20を認証する(ステップS22)。認証装置10は、携帯電話20の電話番号を用いた認証が成功すると、ワンタイムパスワードをパラメータに含んだ認証装置10へアクセスするためのURLを作成する。また、認証装置10は、認証DB121において、携帯電話20から受信したショートメッセージの送信元アドレスの電話番号に対応付けられたPCメールアドレスを取得する。認証装置10は、取得したPCメールアドレスを送信先に指定して作成したURLを、インターネット60を介して、PC30に通知する(ステップS23)。
【0066】
以下は、携帯電話20から社内システム40にアクセスする場合と同様の処理を、PC30から行えばよい。
即ち、PC30は、ユーザの操作に従って、認証装置10から通知されたURL先(即ち、認証装置10)に、インターネット60を介してアクセスする(ステップS24)。認証装置10は、PC30からのアクセスがあると、URLに含まれるワンタイムパスワードを用いて、PC30を認証(URL認証)する(ステップS25)。
【0067】
認証装置10によりURL認証が完了すると、PC30は、ユーザの操作に従って、ユーザが入力した暗証番号を、インターネット60を介して認証装置10に送信する(ステップS26)。認証装置10は、PC30から受信した暗証番号を用いて、当該PC30のユーザを認証する(ステップS27)。認証装置30は、この認証が完了すると、PC30から社内システム40へのアクセスを許可する(ステップS28)。
【0068】
このように、本実施形態に係る認証装置10は、ショートメッセージを送信して認証を行った携帯電話20とは異なる他の機器(PC30)から、社内システム40へのアクセスを許可することが可能となる。
【0069】
(イントラネット70を介して社内システム40にアクセス)
次に、図8を参照して、認証装置10が、携帯電話20の認証を行い、当該携帯電話20以外の端末であるPC30が、イントラネット70を介して、社内システム40へのアクセスを許可するまでの処理を概略的に説明する。
【0070】
ユーザの操作に従って、携帯電話20は、PC30からイントラネット70を介して社内システム40への接続を要求するショートメッセージを、携帯電話網(移動体通信網)50を介して、認証装置10に送信する(ステップS31)。認証装置10は、携帯電話20からショートメッセージを受信すると、ショートメッセージの送信元アドレスに設定されている電話番号に対応する電話番号が認証DB121にあるか否かを判別して、当該携帯電話20を認証する(ステップS32)。認証装置10は、携帯電話20の電話番号を用いた認証が成功すると、ワンタイムパスワードを作成する。認証装置10は、作成したワンタイムパスワードを、携帯電話網(移動体通信網)50を介して、携帯電話20に通知する(ステップS33)。
【0071】
企業内に配置されイントラネット70に接続可能なPC30は、ユーザの操作に従って、認証装置10が提供するサイトにログインする(ステップS34)。ログインの際、PC30は、ユーザの操作に従って、ユーザIDと、認証装置10から携帯電話20に通知されたワンタイムパスワードとを入力する。PC30は、入力したユーザIDとワンタイムパスワードとを、イントラネット70を介して、認証装置10に送信する。
【0072】
認証装置10は、PC30からのイントラネット70を介したアクセス(ログイン)があると、ログインの際に入力されたユーザIDとワンタイムパスワードとを用いて、ユーザ認証を行う(ステップS35)。認証装置10は、ユーザ認証が完了すると、PC30から社内システム40へのアクセスを許可する(ステップS36)。
【0073】
続いて、図9及び図10を参照して、上述の認証処理を詳細に説明する。なお、上述の図5及び図6に示した処理と同様の処理については、その説明を適宜に省略する。
【0074】
携帯電話20は、PC30からイントラネット70を介して社内システム40に接続を要求するショートメッセージ(接続要求SM)を作成し、作成した接続要求SMを、移動体通信網50を介して、認証装置10に送信する(ステップS201)。
【0075】
認証装置10の制御部13は、携帯電話20から接続要求SMを受信し(ステップS202)、接続要求SMの送信元アドレスに設定されている電話番号が、認証DB121に登録されているか否か(ステップS203)、電話番号に対応付けられたレコードのステータスが非接続状態を示す「0」であるか否か(ステップS204)を判別し、これらの判別結果にしたがって、ステータスを接続待ち状態であることを示す「1」に更新し(ステップS205)、ワンタイムパスワードの作成及び応答時刻の記録を行う(ステップS206、S207)。
【0076】
その後、制御部13は、作成したワンタイムパスワードをメッセージ内容としたショートメッセージを、移動体通信網50を介して、接続要求SMの送信元である携帯電話20に送信(返信)する(ステップS208)。
【0077】
携帯電話20は、メッセージ内容がワンタイムパスワードのショートメッセージを、移動体通信網50を介して、認証装置10から受信する(ステップS209)。携帯電話20は、受信したショートメッセージのメッセージ内容(ワンタイムパスワード)をディスプレイ画面に表示する(ステップS210)。以上で、携帯電話20の処理は終了する。以上の一連の処理により、携帯電話20のユーザは、PC30からイントラネット70を介して社内システム40にアクセスするために必要なワンタイムパスワードを取得できる。
【0078】
その後、ユーザは、社内システム40にアクセスするために、企業内に配置されているPC30を操作する。ユーザの操作に従って、PC30は、イントラネット70を介して、認証装置10にアクセス(ログイン)する(図10のステップS301)。
具体的には、PC30は、ユーザによるキーボードやマウス等の操作に従って、所定のイントラネット接続用のアプリケーションを起動する。PC30は、当該アプリケーションの起動に従って、図11に示すようなログイン画面を表示する。ユーザは、PC30に表示されたログイン画面を確認して、キーボードやマウス等を用いて、自身の利用者IDと、携帯電話20が受信したショートメッセージに示されたワンタイムパスワードとをPC30に入力する。その後、ユーザの操作に従って、PC30に表示されたログイン画面のログインボタンがクリック操作されると、PC30は、そのクリック操作に応答して、入力された情報(利用者ID、ワンタイムパスワード)を、イントラネット70を介して、認証装置10に送信する。
【0079】
認証装置10の制御部13は、PC30から利用者IDとワンタイムパスワードとを受信する(ステップS302)。制御部13は、認証DB121を参照して、PC30から受信したこれらの情報に対応するレコードを特定する。そして、制御部13は、上述の図6に示した処理と同様、レコードのステータスが接続待ち状態を示す「1」であるか否か(ステップS303)、ワンタイムパスワードの消去、又は無効化(ステップS304)、ワンタイムパスワード発行時刻から現在までの経過時間が、所定時間以内(例えば3分以内)であるか否か(ステップS305)を判別する。
【0080】
これらの判別結果に従って、制御部13は、そのレコードのステータスを、接続状態を示す「2」に更新する(ステップS306)。そして、制御部13は、当該PC30の社内システム40へのアクセスを許可する(ステップS307)。以後は、この企業内に配置されているPC30は、イントラネット70と認証装置10とを介して、社内システム40に管理されている各種の情報やサービスの提供を受けることが可能となる。
【0081】
このように、本実施形態に係る認証装置10は、(1)携帯電話20から移動体通信網50を介して送信されるショートメッセージを利用した端末認証と、(2)端末認証後のPC30からイントラネット70を介して送信されるユーザIDとワンタイムパスワードとを用いたユーザ認証と、を行って、社内システム40へのアクセスを許可する。ワンタイムパスワードはユーザの携帯電話20にのみ送信される。そのため、第三者によってユーザIDが不正に入手されていたとしても、そのユーザIDに対応するワンタイムパスワードまで入手される可能性は低い。
さらに、上記(2)のユーザ認証では、認証DB121のレコードのステータスが「1」でないとエラーとなる。従って、仮に、第三者がユーザIDとワンタイムパスワードとを正しく入力できたとしても、これに対応する認証DB121のレコードのステータスが「1」である可能性は低い。
このように、本実施形態に係る認証装置10は、PC30からイントラネット70を介した社内システム40への第三者による不正アクセスを防止することができる。
【0082】
なお、上述した実施形態は、種々の変更および応用が可能である。
例えば、携帯電話20は、固定電話や、電話機能を有するコンピュータ、ショートメール送受信機能を備える通信カード付きのPCやPDA(Personal Digital Assistant)等であっても、本発明は適用可能である。
また、図1において、認証装置10は、企業内に配置されているが、これに限定されず、企業外に配置して共同で利用できるようにしてもよい。
【0083】
また、携帯電話20からの接続要求をショートメッセージにより行っているが、ショートメッセージは、純粋なSMSに限定されず、SMSを拡張したEMS(Enhanced Messaging Service)やMMS(Multimedia Messaging Service)等であってもよい。要するに、携帯電話20固有の電話番号をアドレスとして送受信できるメッセージが、本発明のショートメッセージとなる。
【0084】
なお、本発明の認証装置10は、専用のハードウェアに限られるものではなく、通常のコンピュータシステムによっても実現することができる。
具体的には、上記実施形態では、認証装置10のプログラムが、記憶部12等に予め記録されたものとして説明した。しかし、上述の処理動作を実行させるためのプログラムを、フレキシブルディスク、CD−ROM(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto-Optical disk)等のコンピュータが読み取り可能な記録媒体に格納して配布しても良い。記録媒体に記録されたプログラムをコンピュータにインストールすることにより、上述の処理を実行する認証装置10として構成してもよい。
【0085】
また、上記実施形態では、企業内に設置された社内システム40へのアクセスの認証を行う認証装置10を例に説明したが、認証装置10は、これに限定されない。認証装置10は、例えば、所定のサービスを提供する会員向けシステムにおいて、各会員の当該システムへのアクセスの認証などにも、適用可能である。
【0086】
また、上記実施形態では、インターネット60やイントラネット70等のネットワークを用いているが、ネットワークは、LAN(Local Area Network)やWAN(Wide Area Network)等でもよい。
【0087】
また、プログラムは、インターネット等の通信ネットワーク上のサーバ装置が有するディスク装置等に格納されても良い。また、プログラムは、例えば、搬送波に重畳させて、認証装置10にダウンロード及びインストール等されてもよい。さらに、通信ネットワークを介して転送されるプログラムを認証装置10が実行することによっても、上述の認証装置10の処理を達成することができる。
また、上述の機能を、OS(Operating System)が分担又はOSとアプリケーションの協働により実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、コンピュータにダウンロード等してもよい。
【0088】
本願は、2010年1月8日に出願された日本国特許出願2010−003169を基礎とする優先権を主張し、当該基礎出願の内容をすべて本願にとりこむものとする。
【符号の説明】
【0089】
10 認証装置
20 携帯電話
30 PC
40 社内システム
50 移動体通信網
60 インターネット
70 イントラネット
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11