JP2016091177A - 認証端末 - Google Patents

認証端末 Download PDF

Info

Publication number
JP2016091177A
JP2016091177A JP2014222708A JP2014222708A JP2016091177A JP 2016091177 A JP2016091177 A JP 2016091177A JP 2014222708 A JP2014222708 A JP 2014222708A JP 2014222708 A JP2014222708 A JP 2014222708A JP 2016091177 A JP2016091177 A JP 2016091177A
Authority
JP
Japan
Prior art keywords
authentication
signal
artifact
unit
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014222708A
Other languages
English (en)
Inventor
勝彦 出川
Katsuhiko Degawa
勝彦 出川
鈴木 健吾
Kengo Suzuki
健吾 鈴木
有思 西野
Yushi Nishino
有思 西野
昌克 須田
Masakatsu Suda
昌克 須田
皓甫 池田
Kosuke Ikeda
皓甫 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advantest Corp
Original Assignee
Advantest Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advantest Corp filed Critical Advantest Corp
Priority to JP2014222708A priority Critical patent/JP2016091177A/ja
Priority to US14/875,710 priority patent/US9871788B2/en
Publication of JP2016091177A publication Critical patent/JP2016091177A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

【課題】生体情報等の認証用情報の漏洩を防ぎつつ、認証結果の信頼性を高める。
【解決手段】認証対象を認証する認証装置と、入力信号に応じて動作する人工物と、認証装置における認証結果が合格の場合に、認証対象の情報を含まない入力信号を人工物に入力して、人工物の動作結果に応じた出力信号を認証結果として出力する信号処理部とを備える認証端末を提供する。
【選択図】図1

Description

本発明は、認証端末に関する。
従来、生体情報等の固有情報を用いた認証が知られている。例えばユーザ端末に設けた生体センサによりユーザの生体情報を取得してユーザを認証する。
関連する先行技術文献として下記がある。
特許文献1 特開2006−155547号公報
特許文献2 特開2013−218483号公報
特許文献3 特開2011−198317号公報
取得した生体情報を認証サーバに送信して、認証サーバで生体情報を認証する場合がある。しかしこの場合、生体情報がネットワークおよび認証サーバに載ってしまうので、生体情報が流出するリスクがある。また、取得した生体情報をユーザ端末で認証して、認証結果を認証サーバに送信する場合がある。しかしこの場合、認証サーバは、当該認証結果が信頼できるものか否かを判別することが難しい。
本発明の態様においては、認証対象を認証する認証装置と、入力信号に応じて動作する人工物と、認証装置における認証結果が合格の場合に、認証対象の情報を含まない入力信号を人工物に入力して、人工物の動作結果に応じた出力信号を認証結果として出力する信号処理部とを備える認証端末を提供する。
なお、上記の発明の概要は、本発明の特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
認証システム300の構成例を示す図である。 認証サーバ200の構成例を示す図である。 特性記憶部210の他の例を示す図である。 信号処理部120の構成例を示す図である。 図3および図4に示した認証システム300の動作例を示す図である。 信号処理部120および認証サーバ200の他の構成例を示す図である。 認証サーバ200の他の構成例を示す図である。 信号処理部120の他の構成例を示す図である。 サービス提供システム500の構成例を示す図である。 サービス提供システム600の構成例を示す図である。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、認証システム300の構成例を示す図である。認証システム300は、認証対象の認証用情報を用いて認証対象を認証する。認証システム300は、認証端末100および認証サーバ200を備える。認証端末100および認証サーバ200は互いに通信する。図1においては単一の認証端末100を示しているが、認証サーバ200は複数の認証端末100と通信可能である。
認証対象は、例えば認証端末100のユーザであるがこれに限定されない。認証端末100は、認証用情報を用いて認証対象を認証する。当該認証用情報は、認証対象の固有情報であってよい。固有情報とは、情報の変更ができないか、著しく困難なものであって、且つ、個体毎に異なる情報を指す。固有情報は、例えばユーザの生体情報であり、より具体的には、指紋データ、虹彩データ、静脈パターンデータ、声紋データ、生体反応データ等があげられる。認証対象は生物でなくともよい。例えば認証対象を紙として、紙の繊維のパターンを認証用情報として用いることもできる。
認証端末100は、認証装置110、信号処理部120および人工物130を備える。認証装置110は、センサ112および照合部114を有する。センサ112は、認証対象の認証用情報を取得する。センサ112は、認証対象の一部を撮像することで、指紋データ等の認証用情報を取得してよい。
照合部114は、センサ112が取得した認証用情報に基づいて、認証対象を認証する。照合部114は、予め照合用のテンプレート情報を記憶しており、認証用情報とテンプレート情報との一致度に基づいて認証対象を認証する。照合部114は、複数種類の認証用情報に対応して複数のテンプレート情報を記憶してよい。例えば照合部114は、ユーザの複数の指の指紋データに対応する複数のテンプレート情報を記憶する。照合部114は、認証結果を信号処理部120に通知する。
信号処理部120は、認証装置110から受け取った認証結果に基づいて、人工物130に入力信号を入力する。人工物130は、入力信号に応じて動作して動作結果を出力する装置であって、物理的に複製が困難な入出力間特性を有する。つまり人工物130は、装置に固有のユニークな入出力間特性を有しており、入力信号と出力信号の組み合わせから個体が識別できる性質を有する。
本例の人工物130は、デバイス部132および測定装置131を有する。例えばデバイス部132は、再現困難な製造バラツキにより固有の入出力間特性を有するデバイスである。デバイス部132は、製造バラツキを有する半導体回路であってよい。測定装置131は、デバイス部132の製造バラツキを測定して、測定結果を信号処理部120に出力する。本例の測定装置131は、所定の入力信号をデバイス部132に入力する。デバイス部132は、製造バラツキに応じた特性で動作して、信号を出力する。測定装置131は、デバイス部132が出力する信号を測定する。それぞれの人工物130は、同一の信号が入力された場合に、それぞれの特性に応じてそれぞれ異なる信号を出力してよい。例えば、それぞれの人工物130は、同一の波形を有する入力信号が入力された場合に、それぞれの製造バラツキによる特性に応じて、波形の傾き、遅延時間、波形振幅等が異なる信号をそれぞれ出力してよい。測定装置131は、デバイス部132が出力した信号における予め定められたパラメータのアナログ量を測定する。測定装置131は、測定結果をデジタルデータにして信号処理部120に出力する。測定装置131は、測定結果に対してフィルタリング、補正等の処理を施して出力してもよい。当該補正は、デバイス部132に温度等に応じて行ってよい。
信号処理部120は、認証装置110における認証結果が合格の場合に、認証対象の情報(特に認証用情報)を含まない入力信号を人工物130の測定装置131に入力する。認証結果が合格とは、例えばユーザの認証用情報と、テンプレート情報との一致度が所定値以上である場合を指す。当該一致度は、例えば相関係数のように、2つの情報の類似度が高いほど大きな値を示す。また、本明細書においては、認証結果が合格の場合を、単に認証した、または、認証されたと称する場合がある。
人工物130に入力する入力信号は、認証サーバ200が指定する。認証サーバ200は、当該入力信号そのものを含む信号を信号処理部120に送信してよい。また、信号処理部120は予め複数の入力信号を記憶しており、認証サーバ200は、いずれかの入力信号を指定する信号を送信してもよい。また、信号処理部120は、指定されるパラメータに基づいて入力信号を生成できる回路を有しており、認証サーバ200は当該パラメータを指定してもよい。これらのように、認証サーバ200が信号処理部120に対して入力信号を指定する情報を指定情報と称する。認証装置110における認証結果が不合格の場合には、信号処理部120は人工物130に入力信号を入力しない。信号処理部120は、認証装置110における認証結果が不合格であった旨を認証サーバ200に通知してよい。
人工物130のデバイス部132は、入力信号に応じて動作する。測定装置131は、デバイス部132の動作結果を測定して、動作結果を示す信号を出力する。上述したように、人工物130は固有の入出力間特性を有するので、人工物130が出力する信号は、人工物130に固有の信号になる。また、人工物130は認証対象の情報を有しておらず、且つ、入力信号にも認証対象の情報が含まれないので、人工物130が出力する信号は、認証対象の情報(特に認証用情報)を含まない。
信号処理部120は、人工物130の動作結果に応じた出力信号を、認証対象の認証結果として認証サーバ200に送信する。信号処理部120は、人工物130が出力する信号の少なくとも一部を、出力信号として認証サーバ200に送信してよい。当該出力信号も、認証対象の情報(特に認証用情報)を含まない。
認証サーバ200は、認証端末100から受信した出力信号に基づいて認証対象を認証する。認証サーバ200は、それぞれの人工物130の入出力間特性の情報を予め取得している。認証サーバ200は、指定した入力信号に対して期待される出力信号を、当該入出力間特性の情報から決定し、期待される出力信号と、信号処理部120から受信した出力信号との一致度が所定値以上である場合に、認証対象を認証する。
例えば認証サーバ200は、それぞれの人工物130への入力信号のビットパターンと、当該入力信号に対して期待される出力信号のデジタルデータとの組み合わせを、当該入出力間特性の情報として記憶する。この場合、認証サーバ200は、期待される出力信号のデジタルデータと、信号処理部120から受信した出力信号のデジタルデータとを比較して認証対象を認証する。
また、認証サーバ200は、人工物130への入力信号の少なくとも一つのパラメータと、当該入力信号に対して期待される出力信号の当該パラメータとの組み合わせを、当該入出力間特性の情報として記憶してよい。例えば当該パラメータは、信号波形を示す関数、信号波形のエッジタイミング、信号波形のエッジの傾き、信号波形の振幅値等である。
認証サーバ200は、入力信号と、期待される出力信号との間における、これらのパラメータの関係を予め記憶してよい。当該関係は、テーブルであってよく、演算式であってもよい。人工物130の測定装置131は、デバイス部132が出力する信号におけるこれらのパラメータを計測する。また、測定装置131に代えて、信号処理部120が、デバイス部132が出力する信号におけるこれらのパラメータを計測して、計測結果を示す出力信号を生成してもよい。
また、信号処理部120は、認証端末100および人工物130の少なくとも一方の識別情報を含む出力信号を生成してよい。認証サーバ200は、当該識別情報に基づいて、当該出力信号がいずれの人工物130からの信号であるかを判定して、当該人工物130の入出力間特性の情報に基づいてユーザを認証する。
本例の認証システム300によれば、認証装置110における認証結果が合格の場合にのみ、信号処理部120が入力信号を人工物130に入力して出力信号を生成する。このため、認証サーバ200が受け取った出力信号が期待通りの信号であれば、認証サーバ200は、認証装置110における認証結果が合格であったことを判別できる。
また、本例の認証システム300によれば、生体情報等の認証用情報をネットワークおよび認証サーバ200に保持しないので、生体情報等の認証用情報の漏洩を防ぐことができる。また、認証サーバ200が指定した入力信号を人工物130に入力して、人工物130の固有の動作結果を認証サーバ200に送信するので、認証サーバ200は、認証端末100からの出力信号の信頼性を確認することができる。
また、認証サーバ200および認証端末100間で通信するデータは暗号化することが好ましい。また、仮に人工物130の入出力間特性の情報が漏洩した場合であっても、人工物130を交換すればよい。このため、生体情報が漏洩した場合に比べて、情報が漏洩した場合の不利益を小さくすることができる。
なお、認証装置110、信号処理部120および人工物130は、接続相手が予め登録されている機器であるかを確認した上で情報を送受信することが好ましい。例えば、認証装置110、信号処理部120および人工物130は、他の機器のシリアル番号等の識別情報を予め記憶する。それぞれの機器は、自己の識別情報を他の機器に送信する。それぞれの機器は、受信した識別情報と、記憶している識別情報とが一致したことを条件として、互いに情報を送受信してよい。これにより、認証装置110等が不正に交換された場合に認証動作を停止させることができる。
また、認証装置110および人工物130は、同一の半導体チップに形成されてよい。この場合、認証装置110および人工物130間の識別情報の送受信は省略できる。また、認証装置110および人工物130は、信号処理部120の演算チップ内に形成されてもよい。この場合、信号処理部120は、当該演算チップとの間で相互に識別情報を送受信してよい。
図2は、認証サーバ200の構成例を示す図である。本例の認証サーバ200は、特性記憶部210、信号選択部220およびサーバ側認証部230を有する。特性記憶部210は、認証端末100毎(すなわち、人工物130毎)に入力信号の特性と、期待される出力信号の特性との組み合わせテーブルを記憶する。
本例の特性記憶部210は、入力信号の複数のビットパターンPkと、期待される出力信号の複数のデジタルデータOkとの組み合わせテーブルを記憶する。当該デジタルデータは、各入力信号を入力した場合にデバイス部132が出力する信号の波形の傾き、振幅、遅延量等のアナログ量を予め測定してデジタル化したデータである。当該測定は、例えば人工物の製造試験時等に行われ、認証サーバ200に記憶される。特性記憶部210は、2つの人工物130に対して同一の入力信号のビットパターンPkを記憶してよく、異なる入力信号のビットパターンPkを記憶してもよい。
信号選択部220は、認証を要求している認証端末100に対応する入力信号を選択する。ここで認証端末100に対応する入力信号とは、特性記憶部210が当該認証端末100に対応して記憶している入力信号を指す。信号選択部220は、特性記憶部210が記憶している複数の入力信号から、1以上の入力信号をランダムに選択してよい。
信号選択部220は、選択した入力信号を示す指定情報を信号処理部120に送信する。信号処理部120に送信する指定情報は、入力信号そのものであってよく、信号処理部120が記憶している複数の入力信号のいずれかを指定する信号であってもよい。
信号処理部120は、認証装置110において認証対象が認証されていることを条件として、当該指定情報に応じた入力信号を人工物130に入力する。信号処理部120は、認証装置110において認証対象が認証されていることを条件として、信号選択部220に入力信号の指定を要求してもよい。信号処理部120は、人工物130の動作結果に応じた出力信号を生成して、サーバ側認証部230に送信する。
サーバ側認証部230は、信号処理部120に対して指定した入力信号が、人工物130の入出力特性に応じた出力信号に変換されたか否かに基づいて、認証対象を認証する。本例のサーバ側認証部230は、信号選択部220から入力信号の指定情報を受け取り、当該入力信号に対して期待される出力信号を特性記憶部210から抽出する。
サーバ側認証部230は、信号処理部120から受け取った出力信号と、特性記憶部210から抽出した出力信号とを比較して、認証対象を認証する。例えばサーバ側認証部230は、信号処理部120から受け取った出力信号のデジタルデータと、特性記憶部210から抽出した出力信号のデジタルデータとの一致度が所定値以上の場合に、認証対象を認証する。
図3は、特性記憶部210の他の例を示す図である。本例の認証サーバ200は、認証結果の用途毎に入力信号を割り当てる。本例の特性記憶部210は、図2に示した組み合わせテーブル等の入出力間特性の情報に加えて、複数の入力信号を複数の用途に割り当てる信号として予め登録する。本例では10個の入力信号を登録している。
図4は、信号処理部120の構成例を示す図である。本例の信号処理部120は、信号記憶部122および信号入出力部128を有する。信号入出力部128は、指定受信部124および信号出力部126を有する。本例の信号処理部120は、認証サーバ200が登録したそれぞれの入力信号に対して、異なる認証用情報を割り当てる。異なる認証用情報とは、異なるデータ内容を有する認証用情報を指す。
例えば信号処理部120は、ユーザの小指の指紋データと、親指の指紋データとを異なる種類の認証用情報として扱う。これにより、認証結果の用途、入力信号および認証用情報が対応付けられる。信号記憶部122は、認証用情報の種類と、それぞれの認証用情報に割り当てられた入力信号とを対応付けて記憶する。
例えば認証サーバ200は、ユーザの認証後に提供されるサービス毎に、入力信号を割り当ててよい。例えばコンピュータアプリケーションのログイン時にユーザを認証する場合に、アプリケーションの種類毎に入力信号および認証用情報を割り当ててよい。また、同一のアプリケーションにおけるサービス内容毎に入力信号を割り当ててもよい。例えば、商品を購入する場合において、金額に応じて入力信号を割り当ててよい。また、認証システム300は、より高い金額の決済における認証では、より多くの認証用情報を用いて認証させてもよい。認証サーバ200は、ユーザの認証後に提供されるサービス毎に、予め割り当てた入力信号を指定する。認証端末100は、それぞれの入力信号に認証用情報を割り当てているので、サービス毎に異なる認証用情報を用いてユーザを認証する。
図5は、図3および図4に示した認証システム300の動作例を示す図である。新たな入力信号をサービスに割り当てる場合、認証サーバ200の信号選択部220は、当該サービスに割り当てる入力信号を選択する(S10)。信号選択部220は、選択した入力信号を認証端末100に通知する(S12)。認証サーバ200は、図3に示したように、サービスに割り当てた入力信号と、対応する出力信号の組をテーブル化して登録する(S14)。
認証端末100は、当該入力信号に対応付けるサービスの種類をユーザに提示しつつ、認証用情報の登録を促す。認証端末100は、登録すべき認証用情報の種類を、ユーザに対して指定してもよい。また、ユーザが認証用情報の種類を入力してもよい。センサ112は、ユーザから提供された認証用情報を取得する(S16)。信号処理部120は、取得した認証用情報の種類と、入力信号との組をテーブル化して、信号記憶部122に格納する(S18)。認証端末100は、信号記憶部122におけるテーブル作成が完了した場合に、その旨を認証サーバ200に通知してもよい(S20)。
サービスに対する認証用情報および入力信号の割り当てが完了すると、ユーザは当該サービスを要求することができる。ユーザがサービスを要求すると、認証端末100の信号入出力部128は、認証サーバ200に当該サービスの種類を提示して認証を要求する(S22)。当該認証要求は、サービスを提供するサービス提供サーバからの要求であってもよい。認証サーバ200の信号選択部220は、当該サービスに対応する入力信号を特性記憶部210から選択する(S24)。信号選択部220は、選択した入力信号の指定情報を認証端末100に通知する(S26)。
認証端末100の指定受信部124は、指定された入力信号に対応する認証用情報を信号記憶部122から抽出して、認証装置110に通知する。認証装置110は、通知された認証用情報を用いて、ユーザを認証する(S28)。認証装置110は、通知された認証用情報を提供するようにユーザに促してよく、また、当該サービスに対して予めユーザが指定した認証用情報を提供するように促してもよい。
認証装置110は、ユーザの認証結果を指定受信部124に通知する。指定受信部124は、認証結果が合格であれば、信号記憶部122から当該認証用情報に対応する入力信号を選択して、人工物130に入力する(S30)。
人工物130は、当該入力信号に応じた動作結果を出力する。信号出力部126は、当該動作結果に応じた出力信号を生成して認証サーバ200に送信する(S32)。サーバ側認証部230は、期待される出力信号を特性記憶部210から抽出して、認証端末100からの出力信号と照合することで、ユーザを認証する(S34)。サーバ側認証部230は、認証結果を認証端末100に通知する(S36)。当該通知は、当該サービスを提供するサービス提供サーバに対して行ってもよい。
このような動作により、認証システム300は、サービス毎に所定の認証用情報および入力信号を用いてユーザを認証することができる。また、認証サーバ200は、一つのサービスに対して複数の入力信号を割り当ててもよい。この場合、認証端末100は、入力信号毎に一つの認証用情報を割り当てる。
認証サーバ200の信号選択部220は、当該サービスに対して割り当てた2以上の入力信号をランダムに選択して認証端末100に通知してよい。認証端末100の認証装置110は、通知された2以上の入力信号に対応する2以上の認証用情報のそれぞれについて順次認証を行う。
認証端末100は、認証装置110において各認証用情報が認証された場合に、対応する入力信号を人工物130に順次入力して、出力信号を認証サーバ200に順次送信する。認証サーバ200は、指定した全ての入力信号について、期待される出力信号を受信した場合にユーザを認証する。また、認証システム300は、各サービスに対して割り当てる入力信号および認証用情報を定期的に変更してもよい。
他の実施例においては、ステップS22以降の処理において、信号記憶部122に予め登録した認証用情報のうち、いずれの認証用情報を用いるかをユーザが指定してもよい。例えば、ステップS24およびS26において、信号選択部220は、図3に示した特性記憶部210に予め登録された入力信号のうち、複数の入力信号を選択して認証端末100に通知する。
ステップS28において、認証装置110は、認証サーバ200が指定した複数の入力信号に対応する複数の認証用情報のうち、ユーザが指定した認証用情報に基づいてユーザを認証する。ユーザによる指定は、指定したい認証用情報をユーザがセンサ112に提供することで実行されてよい。
認証装置110は、ユーザが指定した認証用情報に対応するテンプレート情報を抽出して、当該認証用情報を認証してよい。ステップS30において、信号処理部120は、認証装置110における認証結果が合格だった場合に、ユーザが指定した認証用情報に対応する入力信号を人工物130に入力する。ステップS32において信号処理部120は、人工物130の動作結果に応じた出力信号を認証サーバ200に送信する。
ステップS34において認証サーバ200は、受信した出力信号が、図3に示した特性記憶部210に予め登録したいずれの出力信号に一致するかを判定する。認証サーバ200は、当該出力信号がいずれの入力信号に対応するかに基づいて、ユーザの指示内容を特定する。例えば認証サーバ200は、当該出力信号に対応する入力信号が所定の登録番号の場合に、当該認証処理をキャンセルする。また、例えば認証サーバ200は、当該出力信号に対応する入力信号が所定の登録番号の場合に、ユーザに緊急事態が生じていると判定して、外部の機関に通報する。
図6は、信号処理部120および認証サーバ200の他の構成例を示す図である。本例の認証システム300は、認証サーバ200から認証端末100への入力信号の指定方法の他は、図1から図5に関連して説明したいずれかの認証システム300と同一である。本例の認証システム300においては、認証サーバ200は、信号処理部120の信号記憶部122におけるアドレスを指定することで入力信号を指定する。
本例の信号処理部120は、信号記憶部122、信号入出力部128およびベースアドレス決定部140を有する。信号入出力部128は、図4に示した信号入出力部128と同一の機能および構成を有してよい。信号記憶部122は、複数のアドレスに対応して複数の入力信号を予め記憶する。
また、本例の認証サーバ200は、特性記憶部210、信号選択部220およびサーバ側認証部230を有する。信号選択部220は、ベースアドレス決定部240およびオフセット指定部250を有する。特性記憶部210は、複数のアドレスに対応して、複数の入出力間特性の情報を予め記憶する。特性記憶部210と信号記憶部122とは、範囲が同一のアドレス空間を有する。また、それぞれのアドレスに記憶される入力信号は、特性記憶部210および信号記憶部122において同一である。
本例の認証サーバ200側のベースアドレス決定部240および認証端末100側のベースアドレス決定部140は、特性記憶部210および信号記憶部122の基準となるベースアドレスを予め決定する。それぞれのベースアドレス決定部は、信号処理部120の信号入出力部128および認証サーバ200のサーバ側認証部230に、決定したベースアドレスを通知する。
認証サーバ200のオフセット指定部250は、所定のアドレスオフセットを決定して、認証端末100の信号入出力部128およびサーバ側認証部230に通知する。オフセット指定部250は、ランダムにアドレスオフセットを決定してよい。
信号入出力部128は、オフセット指定部250が指定したアドレスオフセット分、ベースアドレスからずらしたアドレスの入力信号を信号記憶部122から抽出する。信号入出力部128は、抽出した入力信号を人工物130に入力する。信号入出力部128は、人工物130の動作結果に応じた出力信号を認証サーバ200に送信する。
サーバ側認証部230は、ベースアドレス決定部240が決定したベースアドレスと、オフセット指定部250が指定したアドレスオフセットに基づいて、特性記憶部210から期待される出力信号を抽出する。サーバ側認証部230は、期待される出力信号と、認証端末100から受信した出力信号とを比較して、ユーザを認証する。
このような構成により、入力信号をネットワーク上で送受信しなくともよいので、情報漏洩がより少なくなる。なお、信号記憶部122および特性記憶部210におけるアドレス−入力信号の関係は、ランダムに変更可能であってよい。信号処理部120および認証サーバ200は、入力値に対して擬似的に乱数を発生させる同一の特性の擬似乱数発生器を有してよい。認証サーバ200は、当該入力値を信号処理部120に通知して、認証サーバ200および信号処理部120において同一の乱数を発生させる。認証サーバ200および信号処理部120は、当該乱数に基づいて、アドレス空間における入力信号の順番を入れ替えてよい。
図7は、認証サーバ200の他の構成例を示す図である。本例の認証サーバ200は、人工物130の動作条件を設定する設定信号を、入力信号を指定する指定情報と併せて認証端末100に送信する。動作条件は、人工物130の電源電圧等の所定のピンに入力する電圧、入力信号に印加するノイズ等、人工物130の入出力間特性に影響を与える条件である。本例の認証システム300は、人工物130の動作条件の設定に関する構成および機能以外は、図1から図6に関連して説明したいずれかの認証システム300と同一の構成および機能を有する。
本例の認証サーバ200は、図2に示した構成に加え、動作条件選択部260を更に備える。また、本例の特性記憶部210は、人工物130の動作条件毎に人工物130の入出力特性を示す情報を記憶する。特性記憶部210は、図7に示すように、動作条件毎に入力信号および出力信号の組を記憶してよく、動作条件に応じて入出力間特性を補正する補正関数を記憶してもよい。
動作条件選択部260は、特性記憶部210が記憶したいずれかの動作条件を選択して信号選択部220に通知する。信号選択部220は、通知された動作条件に対応する入力信号を特性記憶部210から選択する。信号選択部220は、選択した入力信号を指定する指定情報と、動作条件を示す設定信号とを併せて認証端末100に送信する。
認証端末100の信号処理部120は、設定信号に応じて人工物130の動作条件を設定する。動作条件の設定終了後、信号処理部120は、指定情報に応じた入力信号を人工物130に入力する。信号処理部120は、人工物130の動作結果に応じた出力信号を認証サーバ200に送信する。
認証サーバ200のサーバ側認証部230は、信号選択部220から指定情報および設定信号を受け取り、対応する出力信号を特性記憶部210から抽出する。サーバ側認証部230は、特性記憶部210から抽出した出力信号と、認証端末100から受け取った出力信号とを比較して、ユーザを認証する。本例の認証システム300によれば、動作条件を指定するので、入力信号に対する出力信号のバリエーションを増加させて、更にセキュリティを強化することができる。
また、本例においては認証サーバ200が動作条件を選択したが、認証端末100が動作条件を選択してもよい。この場合、信号処理部120は、選択可能な動作条件を予め記憶する。信号処理部120は、選択した動作条件を人工物130に設定した後、入力信号を人工物130に入力する。信号処理部120は、人工物130の動作結果に応じた出力信号と併せて、設定した動作条件を示す信号を認証サーバ200に送信する。
また、認証サーバ200の特性記憶部210は、人工物130の温度毎に人工物130の入出力特性を示す情報を記憶してもよい。認証端末100の信号処理部120は、人工物130の温度を測定する温度測定部を有してよい。信号処理部120は、人工物130の温度を示す情報を出力信号とともに認証サーバ200に送信する。
サーバ側認証部230は、人工物130の温度に対応する出力信号を特性記憶部210から抽出して、認証端末100から受信した出力信号と比較する。このような動作によって、温度変動による誤認証を防ぐことができる。また、信号処理部120が、測定した温度に基づいて出力信号を補正して、認証サーバ200に送信してもよい。
図8は、信号処理部120の他の構成例を示す図である。本例の信号処理部120は、人工物130の特性の経年劣化を測定して、予め定められた以上の経年劣化を検出した場合に、その旨を外部のユーザまたは認証サーバ200等に通知する。本例の信号処理部120は、図4に示した信号処理部120の構成に加え、測定部134および通知部136を更に備える。図8においては、信号記憶部122を省略している。本例の信号処理部120において、経年劣化の測定および通知に関する以外の機能および構成は、図1から図7に関連して説明したいずれかの信号処理部120と同一であってよい。
測定部134は、人工物130の経年劣化を測定する。例えば測定部134は、人工物130に含まれる所定の半導体素子の特性を、所定の時間間隔で測定して、測定結果から人工物130の経年劣化を測定する。測定部134は、初期状態の半導体素子の特性に対する、測定した半導体素子の特性の変動量が所定の変動量以上となった場合に、人工物130の経年劣化が所定以上となったと判定する。
通知部136は、測定部134において人工物130の経年劣化が所定以上と判定された場合に、その旨を外部に通知する。通知部136は、認証端末100にその旨を表示させてよい。これによりユーザは、人工物130の交換時期を知ることができる。また、通知部136は、認証サーバ200にその旨を通知してもよい。認証サーバ200は、人工物130の経年劣化が所定以上と判定された認証端末100からの認証要求を拒否してよい。
図9は、サービス提供システム500の構成例を示す図である。本例のサービス提供システム500は、図1から図8に関連して説明した認証システム300(図9における認証端末100および認証サーバ200)ならびにサービス提供サーバ400を備える。また、認証端末100およびサービス提供サーバ400は、パーソナルコンピュータ、モバイル端末等のユーザ端末50と通信可能に設けられる。認証サーバ200は、複数のサービス提供サーバ400と通信可能に設けられてよい。
認証端末100およびユーザ端末50は、ケーブル、コネクタ等により接続されてよい。認証端末100は、ユーザ端末50と一体に設けられてもよい。ユーザ端末50およびサービス提供サーバ400はインターネット等のネットワークを介して通信する。また、認証端末100と認証サーバ200との通信、ならびに、認証サーバ200とサービス提供サーバ400との通信も、インターネット等のネットワークを介して実行される。
サービス提供サーバ400は、例えばユーザ端末50からの入力に応じてサーバ上で動作して、動作結果をユーザ端末50に提供するアプリケーションプログラムを有する。ユーザがサービス提供サーバ400のサービスを使用する場合、まず、ユーザ端末50がサービス提供サーバ400にサービス提供を要求する。
サービス提供サーバ400は、ユーザ端末50からサービス要求を受けた場合、認証サーバ200に当該ユーザの認証を要求する。認証サーバ200および認証端末100は、例えば図5のステップS10からS20までの処理を予め実行して、必要な情報が予め登録されている。認証サーバ200および認証端末100は、サービス提供サーバ400から認証要求を受けた場合に、例えば図5のステップS26からS36までの処理を実行してユーザを認証する。
認証サーバ200は、認証端末100にユーザの認証を要求する。このとき、認証サーバ200は、人工物130に入力すべき入力信号を指定する。認証端末100は、認証装置110においてユーザが認証された場合に、認証サーバ200から指定された入力信号を人工物130に入力する。認証端末100は、人工物130の動作結果に応じた出力信号を認証サーバ200に送信する。
認証サーバ200は、認証端末100から受信した出力信号が、指定した入力信号に対応するか否かに基づいて、ユーザを認証する。認証サーバ200は、認証結果をサービス提供サーバ400に送信する。サービス提供サーバ400は、当該認証結果が合格の場合に、ユーザ端末50に対してサービスを提供する。
このような構成により、認証サーバ200、サービス提供サーバ400およびネットワーク上に生体情報等の認証用情報を伝達せずにユーザ認証を行うことができる。特に、サービス提供者の信頼性が必ずしも高くなくとも、ユーザ端末50および認証端末100から生体情報等の認証用情報が出力されないので、ユーザは当該認証を安心して行うことができる。
図10は、サービス提供システム600の構成例を示す図である。本例のサービス提供システム600は、図1から図8に関連して説明した認証システム300(図9における認証端末100および認証サーバ200)、サービス提供サーバ400ならびにネットショップサーバ420を備える。図9の例と同様に、認証端末100およびユーザ端末50間の通信以外は、インターネット等のネットワークを介して行われてよい。また、本例のサービス提供サーバ400は、カード会社410が所有するサーバである。
本例では、ユーザがネットショップサーバ420から商品を購入しようとする場合、ユーザ端末50からネットショップサーバ420に購入要求を送信する。このとき、ユーザ端末50は、ユーザを特定する情報をネットショップサーバ420に通知する。例えばユーザ端末50は、ユーザの住所、氏名、生年月日等のユーザを特定する情報をネットショップサーバ420に通知してよい。ネットショップサーバ420は、カード会社410のサービス提供サーバ400に対して当該ユーザを特定してユーザ認証を要求する。
サービス提供サーバ400、認証サーバ200および認証端末100は、図9に示した例と同様に動作してユーザを認証する。サービス提供サーバ400は、ユーザの認証結果をネットショップサーバ420に通知する。
ネットショップサーバ420は、ユーザが認証された場合に、ユーザが指定した商品の支払い金額と、ユーザを特定する情報とをサービス提供サーバ400に送信して決済処理を要求する。サービス提供サーバ400は、特定されたユーザの認証が合格であった場合に、ネットショップサーバ420からの決済処理要求に応じて決済処理を行う。サービス提供サーバ400は、特定されたユーザに対応するカード番号を予め記憶しており、当該カード番号に基づいて決済処理を行ってよい。サービス提供サーバ400は、当該ユーザの認証が不合格の場合には、その旨をネットショップサーバ420に通知して決済処理を行わない。
このような構成により、認証サーバ200、ネットショップサーバ420、サービス提供サーバ400およびネットワーク上に生体情報等の認証用情報を伝達せずにユーザ認証を行うことができる。ユーザ端末50および認証端末100から生体情報等の認証用情報が出力されないので、ユーザは当該認証を安心して行うことができる。
以上のように、認証システム300によれば、生体情報等を認証端末100で行い、認証結果が合格の場合に、認証対象の情報を含まない入力信号を人工物130に入力して、人工物130の動作結果に応じた出力信号を認証端末100から送信する。認証サーバ200では、人工物130の固有の特性を用いて、入力信号および出力信号の関係から人工物130を識別する。このため、生体情報のように変更ができない認証用情報を認証端末100から送信せず、生体情報等の漏洩を防ぐことができる。また、人工物130の特性の情報が万一漏洩したとしても、人工物130を交換すればよい。このように、認証システム300によれば、生体情報等の認証を利用しつつ、生体情報等のように変更、交換ができないというデメリットを解消することができる。
また、生体情報に所定の関数を乗算して生成したコードを送信するキャンセラブル・バイオメトリクス技術も知られている。当該コードが漏洩しても、当該関数を変更して新たなコードを生成することができる。しかし、当該コードは生体情報から生成されるために、当該コードから生体情報自体が推定される可能性を排除できない。これに対して認証システム300によれば、認証端末100から出力される信号には、生体情報等の認証用情報に由来する情報が含まれないので、より信頼性を向上させることができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
50・・・ユーザ端末、100・・・認証端末、110・・・認証装置、112・・・センサ、114・・・照合部、120・・・信号処理部、122・・・信号記憶部、124・・・指定受信部、126・・・信号出力部、128・・・信号入出力部、130・・・人工物、131・・・測定装置、132・・・デバイス部、134・・・測定部、136・・・通知部、140・・・ベースアドレス決定部、200・・・認証サーバ、210・・・特性記憶部、220・・・信号選択部、230・・・サーバ側認証部、240・・・ベースアドレス決定部、250・・・オフセット指定部、260・・・動作条件選択部、300・・・認証システム、400・・・サービス提供サーバ、410・・・カード会社、420・・・ネットショップサーバ、500・・・サービス提供システム、600・・・サービス提供システム

Claims (11)

  1. 認証対象を認証する認証装置と、
    入力信号に応じて動作する人工物と、
    前記認証装置における認証結果が合格の場合に、前記認証対象の情報を含まない入力信号を前記人工物に入力して、前記人工物の動作結果に応じた出力信号を前記認証結果として出力する信号処理部と
    を備える認証端末。
  2. 前記認証端末は認証サーバと通信し、
    前記信号処理部は、前記認証サーバが指定した前記入力信号を前記人工物に入力し、前記出力信号を前記認証サーバに送信する
    請求項1に記載の認証端末。
  3. 前記人工物は、前記入力信号のビットパターンに応じて動作して、動作結果に応じたデジタルデータを有する前記出力信号を出力する
    請求項1または2に記載の認証端末。
  4. 前記信号処理部は、前記人工物が出力する信号の特性を計測して、計測結果を示す前記出力信号を生成する
    請求項1または2に記載の認証端末。
  5. 前記信号処理部は、
    複数のアドレスに対応して複数の前記入力信号を予め記憶する信号記憶部と、
    前記認証サーバとの間でベースアドレスを決定するベースアドレス決定部と、
    前記認証サーバが指定したアドレスオフセット分、前記ベースアドレスからずらしたアドレスの前記入力信号を前記人工物に入力する指定受信部と
    を有する請求項2に記載の認証端末。
  6. 前記信号処理部は、前記認証端末および前記人工物の少なくとも一方の識別情報を含む前記出力信号を生成する
    請求項1から5のいずれか一項に記載の認証端末。
  7. 前記信号処理部は、接続されている前記認証装置が予め登録された認証装置であるかを認証し、
    前記認証装置は、接続されている前記信号処理部が予め登録された信号処理部であるかを認証する
    請求項1から6のいずれか一項に記載の認証端末。
  8. 前記認証装置と前記人工物とが同一の半導体チップに形成された
    請求項1から7のいずれか一項に記載の認証端末。
  9. 前記信号処理部は、前記入力信号を指定する信号と併せて受信した設定信号に基づいて前記人工物の動作条件を設定してから、前記入力信号を前記人工物に入力する
    請求項1から8のいずれか一項に記載の認証端末。
  10. 前記信号処理部は、
    前記人工物の特性の経年変化を測定する測定部と、
    前記測定部が予め定められた以上の経年変化を検出した場合に、その旨を外部に通知する通知部と
    を有する請求項1から9のいずれか一項に記載の認証端末。
  11. 前記認証装置は、前記認証対象の生体情報に基づいて前記認証対象を認証する
    請求項1から10のいずれか一項に記載の認証端末。
JP2014222708A 2014-10-31 2014-10-31 認証端末 Pending JP2016091177A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014222708A JP2016091177A (ja) 2014-10-31 2014-10-31 認証端末
US14/875,710 US9871788B2 (en) 2014-10-31 2015-10-06 Authentication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014222708A JP2016091177A (ja) 2014-10-31 2014-10-31 認証端末

Publications (1)

Publication Number Publication Date
JP2016091177A true JP2016091177A (ja) 2016-05-23

Family

ID=55854005

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014222708A Pending JP2016091177A (ja) 2014-10-31 2014-10-31 認証端末

Country Status (2)

Country Link
US (1) US9871788B2 (ja)
JP (1) JP2016091177A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10838502B2 (en) * 2016-03-29 2020-11-17 Microsoft Technology Licensing, Llc Sharing across environments
US11979398B2 (en) * 2018-01-22 2024-05-07 Nokia Technologies Oy Privacy-preserving voiceprint authentication apparatus and method

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000004433A (ja) * 1998-06-16 2000-01-07 Toshiba Corp データ処理装置および同装置に適用される認証処理方法
JP2004032731A (ja) * 2002-05-24 2004-01-29 Swisscom Mobile Ag 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置
JP2005174067A (ja) * 2003-12-12 2005-06-30 Toshiba Corp 生体照合のための登録装置、生体照合を用いた個人認証装置、生体照合を用いた個人認証システム、及び生体照合を用いた個人認証方法
JP2006040186A (ja) * 2004-07-29 2006-02-09 I Dam Network Kk 秘密情報漏洩防止方法及び装置
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
JP2011123909A (ja) * 2002-04-16 2011-06-23 Massachusetts Inst Of Technology <Mit> 集積回路の認証
JP2012222846A (ja) * 2011-04-04 2012-11-12 Hitachi Ltd ディジタル保護制御装置
WO2013094056A1 (ja) * 2011-12-22 2013-06-27 三菱電機株式会社 デバイス固有情報生成装置およびデバイス固有情報生成方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004353418A (ja) * 2003-05-30 2004-12-16 Sharp Corp 個人認証処理装置、錠開閉管理装置および錠開閉管理システム
US20080148059A1 (en) * 2003-07-25 2008-06-19 Shapiro Michael F Universal, Biometric, Self-Authenticating Identity Computer Having Multiple Communication Ports
JP2006155547A (ja) 2004-10-28 2006-06-15 Ntt Communications Kk 本人認証システム、端末装置、およびサーバ
JP5499358B2 (ja) 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
JP6069876B2 (ja) 2012-04-06 2017-02-01 凸版印刷株式会社 Icチップ認証システム
JP2014194751A (ja) * 2013-02-27 2014-10-09 Panasonic Corp 情報取得装置、表示制御システムおよび生体認証システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000004433A (ja) * 1998-06-16 2000-01-07 Toshiba Corp データ処理装置および同装置に適用される認証処理方法
JP2011123909A (ja) * 2002-04-16 2011-06-23 Massachusetts Inst Of Technology <Mit> 集積回路の認証
JP2004032731A (ja) * 2002-05-24 2004-01-29 Swisscom Mobile Ag 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置
JP2005174067A (ja) * 2003-12-12 2005-06-30 Toshiba Corp 生体照合のための登録装置、生体照合を用いた個人認証装置、生体照合を用いた個人認証システム、及び生体照合を用いた個人認証方法
JP2006040186A (ja) * 2004-07-29 2006-02-09 I Dam Network Kk 秘密情報漏洩防止方法及び装置
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
JP2012222846A (ja) * 2011-04-04 2012-11-12 Hitachi Ltd ディジタル保護制御装置
WO2013094056A1 (ja) * 2011-12-22 2013-06-27 三菱電機株式会社 デバイス固有情報生成装置およびデバイス固有情報生成方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
松本 勉: "インターネットを利用した金融サービスの安全性について", 日本銀行金融研究所ディスカッション・ペーパー・シリーズ(2002年収録分) [ONLINE], JPN6016040829, 27 December 2002 (2002-12-27), pages 10 - 13, ISSN: 0003425318 *

Also Published As

Publication number Publication date
US9871788B2 (en) 2018-01-16
US20160127361A1 (en) 2016-05-05

Similar Documents

Publication Publication Date Title
CN110287682B (zh) 一种登录方法、装置及系统
JP6081675B1 (ja) センサの識別
US11539690B2 (en) Authentication system, authentication method, and application providing method
WO2016165536A1 (zh) 一种身份验证方法和设备
US20150101037A1 (en) Physically unclonable function pattern matching for device identification
KR20170098890A (ko) 설비 검증 방법 및 장치
EP2626806A1 (en) Offline two- factor user authentication system, method thereforthereof, and program thereforthereof
CN106453422B (zh) 一种基于移动终端动态认证方法及系统
US8683563B1 (en) Soft token posture assessment
JP2008532111A (ja) キャリブレート方法、装置、デバイス、システム及びプログラム
US20150318999A1 (en) Derivation of a Device-Specific Value
US8065662B1 (en) Compatibility testing of an application programming interface
US11100201B2 (en) Method and system for authenticating a user through typing cadence
CN103763101B (zh) 一种用户登录验证的方法、装置及系统
EP3038317B1 (en) User authentication for resource transfer based on mapping of physiological characteristics
US20170116405A1 (en) System and method for authenticating a user through unique aspects of the user&#39;s keyboard
JP2016091177A (ja) 認証端末
US20180317085A1 (en) Device authentication
JP6240589B2 (ja) 認証システム、認証方法およびサービス提供システム
US20220337401A1 (en) Electronic device for performing authentication on basis of cloud server and control method therefor
JP2014168594A (ja) 認証装置及び認証方法
WO2017070600A1 (en) System and method for authenticating a user through unique aspects of the user&#39;s keyboard of typing cadence data
CN110543757B (zh) 基于区块链的认证激励方法及系统
US9288060B1 (en) System and method for decentralized authentication of supplicant devices
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170207