JPWO2019142237A1 - 使用者認証システムおよび携帯端末 - Google Patents

使用者認証システムおよび携帯端末 Download PDF

Info

Publication number
JPWO2019142237A1
JPWO2019142237A1 JP2019566010A JP2019566010A JPWO2019142237A1 JP WO2019142237 A1 JPWO2019142237 A1 JP WO2019142237A1 JP 2019566010 A JP2019566010 A JP 2019566010A JP 2019566010 A JP2019566010 A JP 2019566010A JP WO2019142237 A1 JPWO2019142237 A1 JP WO2019142237A1
Authority
JP
Japan
Prior art keywords
authentication
unit
authentication code
main body
transmission request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019566010A
Other languages
English (en)
Other versions
JP7092802B2 (ja
Inventor
橋本 康宣
康宣 橋本
川前 治
治 川前
吉澤 和彦
和彦 吉澤
益岡 信夫
信夫 益岡
清水 宏
宏 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Ltd
Original Assignee
Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maxell Ltd filed Critical Maxell Ltd
Publication of JPWO2019142237A1 publication Critical patent/JPWO2019142237A1/ja
Priority to JP2022097186A priority Critical patent/JP7314360B2/ja
Application granted granted Critical
Publication of JP7092802B2 publication Critical patent/JP7092802B2/ja
Priority to JP2023114527A priority patent/JP2023126410A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明の使用者認証システム100は、第一の値を含む認証コード送信要求を生成して認証デバイス300に送信する認証コード送信要求部と、認証コード送信要求に応じて認証デバイス300から送信される認証コードが、第一の値に応じて生成される照合用認証コードに含まれる場合、認証成功と判定する照合部272と、照合部272が認証成功と判定した場合、予め定めた機能を有効にするロック解除部273と、を備える本体デバイス200と、認証コード送信要求に含まれる第一の値に応じて認証コードを生成して本体デバイス200に返信する認証コード返信部を備える認証デバイス300と、を備える。

Description

本発明は、携帯端末等の情報処理装置における使用者認証技術に関する。特に、補助認証装置を用いた使用者認証技術に関する。
携帯端末等の情報処理装置における、他人の利用を制限するセキュリティ保護技術に、携帯端末以外の補助認証装置を用いるものがある。例えば、特許文献1には、「他の無線通信装置との間で無線通信を実行する携帯型端末装置は、予め登録された特定の無線通信装置の識別情報を記憶する記憶手段と、他の無線通信装置より送信された信号を受信する無線通信手段及び制御手段を備える。また、制御手段は、無線通信手段により受信した信号に含まれる識別情報を取得し、当該識別情報が記憶手段に記憶された識別情報と一致した場合に、携帯型端末装置の特定の機能を有効にする(要約抜粋)」技術が開示されている。
特開2005−130008号公報
特許文献1に開示の技術によれば、煩雑な操作を行うことなく、特定の無線通信装置を持たない他人に携帯型端末装置を利用される危険を防止できる。しかしながら、認証のための情報、例えば、上述の特定の無線通信装置の識別情報は、無線で送受信される。この情報の傍受、盗聴等については、考慮されていない。
本発明は、上記事情に鑑みてなされたもので、補助認証装置を用いて携帯端末における使用者認証を行う場合の安全性を向上させる技術を提供することを目的とする。
本発明は、本体デバイスと、前記本体デバイスと通信を行う認証デバイスと、を備える前記本体デバイスの使用者を認証する使用者認証システムであって、前記本体デバイスは、送信毎に選択された第一の値を含む認証コード送信要求を生成して前記認証デバイスに送信する認証コード送信要求部と、前記認証コード送信要求に応じて前記認証デバイスから送信される認証コードが、前記第一の値に応じて生成される照合用認証コードに含まれる場合、認証成功と判定する照合部と、前記照合部が認証成功と判定した場合、予め定めた機能を有効にする解除部と、を備え、前記認証デバイスは、前記認証コード送信要求に含まれる前記第一の値に応じて前記認証コードを生成し、前記本体デバイスに返信する認証コード返信部を備えることを特徴とする使用者認証システムを提供する。
本発明によれば、補助認証装置を用いて携帯端末における使用者認証を行う場合の安全性が向上する。上記した以外の課題、構成および効果は、以下の実施形態の説明により明らかにされる。
第一の実施形態の使用者認証システムの全体図である。 第一の実施形態の本体デバイスのハードウェア構成図である。 第一の実施形態の本体デバイスの機能ブロック図である。 (a)は、第一の実施形態の認証デバイスのハードウェア構成図であり、(b)は、第一の実施形態の認証デバイスの機能ブロック図である。 第一の実施形態の使用者認証処理のフローチャートである。 (a)は、第一の実施形態の認証用元情報の一例を、(b)は、第一の実施形態の認証コード送信要求の一例を、(c)は、第一の実施形態の認証コードの一例を、それぞれ説明するための説明図である。 (a)は、第二の実施形態の認証デバイスのハードウェア構成図であり、(b)は、第二の実施形態の認証デバイスの機能ブロック図である。 第二の実施形態の使用者認証処理のフローチャートである。 (a)は、第二の実施形態の認証用元情報の一例を、(b)は、第二の実施形態の認証コード送信要求の一例を、(c)および(d)は、第二の実施形態の認証コードの一例を、それぞれ説明するための説明図である。 第三の実施形態の本体デバイスの機能ブロック図である。 (a)は、第三の実施形態の認証デバイスのハードウェア構成図であり、(b)は、第三の実施形態の認証デバイスの機能ブロック図である。 第三の実施形態の使用者認証処理のフローチャートである。 (a)は、第三の実施形態の行動履歴の一例を、(b)は、第三の実施形態の変形例の通常の行動範囲の一例を、それぞれ説明するための説明図である。 第三の実施形態の変形例の行動履歴収集処理および認証処理のフローチャートである。 (a)は、第四の実施形態の本体デバイスの機能ブロック図であり、(b)は、第四の実施形態の認証デバイスの機能ブロック図である。 (a)は、第四の実施形態の初期設定処理のフローチャートであり、(b)は、第四の実施形態の初期設定処理の変形例のフローチャートである。 第四の実施形態の変形例の可変出力無線通信器の一例を説明するための説明図である。 本発明の変形例の使用者認証処理のフローチャートである。 本発明の他の変形例の使用者認証処理のフローチャートである。
以下、図面を参照しながら本発明の実施形態について説明する。以下、本明細書において、同一機能を有するものは、特に断らない限り、同一の符号を付し、繰り返しの説明は省略する。
<<第一の実施形態>>
まず、本発明の第一の実施形態の概要を説明する。図1は、本実施形態の使用者認証システム100の概要を説明するための図である。
使用者認証システム100は、本体デバイス200と、認証デバイス300とを備える。認証デバイス300は、本体デバイス200の使用者の認証に用いられる補助認証装置である。すなわち、本実施形態では、本体デバイス200の特定の機能は、認証デバイス300を保持した利用者のみが利用できる。
一般にこのような補助認証装置である認証デバイス300を用いる場合、本体デバイス200との間での認証コードの送受信は、無線通信で行われる。そして、その通信時の安全性は考慮されていない。従って、認証コードを一旦傍受されると、認証デバイス300を保有しない人物であっても、本体デバイス200の機能を使用できる。本実施形態では、これを避けるため、認証デバイス300から本体デバイス200に送信される認証コードを毎回変化させ、認証コードの秘匿性を高め、送受信時の安全性を高める。
以下、上記処理を実現する本実施形態の使用者認証システム100を説明する。
[本体デバイス]
まず、本体デバイス200を説明する。本体デバイス200は、無線通信機能と、情報処理機能とを有する情報処理装置である。例えば、携帯電話、スマートフォン、タブレット端末、ウォッチやヘッドマウントディスプレイなどのウェアラブル端末、フィーチャーフォン、または、その他の携帯用デジタル機器等である。
本体デバイス200のハードウェア構成を図2に示す。本図に示すように、本体デバイス200は、CPU(Central Processing Unit)201と、システムバス202と、記憶装置210と、通信処理器220と、拡張I/F227と、操作器230と、ビデオプロセッサ240と、オーディオプロセッサ250と、センサ260とを備える。
CPU201は、本体デバイス200全体を制御するマイクロプロセッサユニットである。システムバス202はCPU201と本体デバイス200内の各動作ブロックとの間でデータ送受信を行うためのデータ通信路である。
記憶装置210は、ROM(Read Only Memory)211と、RAM(Random Access Memory)212と、ストレージ213とを備える。
ROM211は、オペレーティングシステムなどの基本動作プログラムやその他の動作プログラムが格納されたメモリである。ROM211として、例えば、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュROMのような書き換え可能なROMが用いられる。
ストレージ213は、本体デバイス200の動作プログラムや動作設定値、本実施形態の各機能を実現するために必要な各種のプログラムや各種のデータを記憶する。
ストレージ213は、本体デバイス200に外部から電源が供給されていない状態であっても記憶している情報を保持する。このため、ストレージ213には、例えば、フラッシュROMやSSD(Solid State Drive)、HDD(Hard Disk Drive)等のデバイスが用いられる。
RAM212は、基本動作プログラムやその他の動作プログラム実行時のワークエリアである。
ROM211及びRAM212は、CPU201と一体構成であっても良い。また、また、ROM211は、図2に示すような独立構成とはせず、ストレージ213内の一部記憶領域を使用するようにしても良い。すなわち、ストレージ213の一部領域により、ROM211の機能の全部又は一部を代替しても良い。
なお、ROM211やストレージ213に記憶された各動作プログラムは、例えば、ネットワーク上の各配信サーバからのダウンロード処理により更新及び機能拡張することができる。
通信処理器220は、LAN(Local Area Network)通信器221と、電話網通信器222と、有線通信器223と、近接無線通信器224と、無線通信器225と、を備える。
LAN通信器221はWi−Fi(登録商標)等による無線接続によりアクセスポイント(AP)装置を介してネットワークに接続され、ネットワーク上の他の装置とデータの送受信を行う。
電話網通信器222は移動体電話通信網の基地局との無線通信により、通話及びデータの送受信を行う。
有線通信器223は、USB(Universal Serial Bus)等の有線接続手段により、本体デバイス200近傍の他の装置とデータの送受信を行う。
近接無線通信器224は、近接無線通信器を備える他の装置と無線通信によりデータの送受信を行う。近接無線通信器224は、例えば、近距離無線通信(NFC(Near Field Communication))のI/Fであり、数センチからおよそ1メートル程度の極短距離で、NFCチップを搭載した機器間の双方向通信を実現する。例えば、本体デバイス200に搭載される電子マネーなどの非接触ICチップを利用したサービスに対応する。
無線通信器225は、無線通信器を備える他の装置と無線通信によりデータの送受信を行う。例えば、Bluetooth(登録商標)等により、数mから数十m程度の距離の情報機器間で、電波を使い簡易な情報のやりとりを実現する。
LAN通信器221と、電話網通信器222と、有線通信器223と、近接無線通信器224と、無線通信器225は、それぞれ、符号回路や復号回路、アンテナ等を備える。また、通信処理器220は、赤外線通信を実現する通信器や、その他の通信器を更に備えていても良い。
拡張I/F227は、本体デバイス200の機能を拡張するためのインタフェース群である。本実施形態では、映像/音声I/F、操作機器I/F、メモリI/F等を備える。映像/音声I/Fは、外部映像/音声出力機器からの映像信号/音声信号の入力、外部映像/音声入力機器への映像信号/音声信号の出力、等を行う。キーボード等の外部操作機器は、操作機器I/Fを介して接続される。メモリI/Fは、メモリカードやその他のメモリ媒体を接続してデータの送受信を行う。
操作器230は、本体デバイス200に対する操作指示の入力を行う。本実施形態では、ディスプレイ241に重ねて配置したタッチパネルおよびボタンスイッチを並べた操作キーを備える。なお、そのいずれか一方のみであっても良い。また、拡張I/F227に接続したキーボード等を用いて本体デバイス200の操作を行っても良い。また、有線通信又は無線通信により接続された別体の携帯情報端末機器を用いて本体デバイス200の操作を行っても良い。また、タッチパネル機能はディスプレイ241が備えていてもよい。
ビデオプロセッサ240は、ディスプレイ241と、画像信号プロセッサ242と、カメラ243と、を備える。
ディスプレイ241は、例えば液晶パネル等の表示デバイスであり、画像信号プロセッサ242で処理した画像データを表示し、本体デバイス200のユーザに提供する。画像信号プロセッサ242は図示を省略したビデオRAMを備え、ビデオRAMに入力された画像データに基づいてディスプレイ241が駆動される。また、画像信号プロセッサ242は、必要に応じてフォーマット変換、メニューやその他のOSD(On−Screen Display)信号の重畳処理等を行う。カメラ243は、CCD(Charge−Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)センサ等の電子デバイスを用いてレンズから入力した光を電気信号に変換することにより、周囲や対象物を画像データとして取得する撮影装置である。
オーディオプロセッサ250は、スピーカ251と、音声信号プロセッサ252と、マイク253と、を備える。スピーカ251は、音声信号プロセッサ252で処理した音声信号を本体デバイス200のユーザに提供する。マイク253は、ユーザの声などを音声データに変換して入力する。
センサ260は、本体デバイス200の状態を検出するためのセンサ群である。本実施形態では、例えば、GPS(Global Positioning System)受信器261と、ジャイロセンサ262と、地磁気センサ263と、加速度センサ264と、照度センサ265と、近接センサ266と、生体情報センサ267と、を備える。
これらのセンサ群により、本体デバイス200の位置、傾き、方角、動き、及び周囲の明るさ、ユーザの生体情報等を検出する。また、本体デバイス200が、気圧センサ等、圧力センサ他のセンサを更に備えていても良い。なお、位置情報は、GPS受信器261により取得する。GPS電波が入りにくい場所等では、LAN通信器221によりWi−FiのAP装置の位置情報を用いて取得してもよいし、同様に電話網通信器222により基地局の位置情報及び電話通信電波の伝搬遅延を用いた位置情報取得方法により取得してもよい。また、これらのセンサ群は、必ずしも全てを備えていなくてもよい。
なお、図2に示す本体デバイス200の構成例は、本実施形態に必須ではない構成も多数含んでいるが、これらが備えられていない構成であっても本実施形態の効果を損なうことはない。また、デジタル放送受信機能や電子マネー決済機能等、図示していない構成が更に加えられていても良い。
[本体デバイスの機能構成]
図3を用いて、本体デバイス200が実現する機能を説明する。上述のように、本実施形態の本体デバイス200は、ユーザが所定の機能を実行しようとする際、認証デバイスに使用者認証を要求し、認証が成功した場合、当該機能の実行を可能とする。
これを実現するため、本体デバイス200は、認証コード送信要求生成部271と、照合部272と、ロック解除部273と、送受信部274と、動作制御部275と、を備える。
なお、これらの機能は、ROM211に記憶されたプログラムをCPU201がRAM212に実行プログラム291として展開して実行することにより実現される。このため、図3では、ROM211内に、記憶されたプログラムにより実現される機能を示す。
また、ストレージ213(本体記憶部)には、参照情報280として、認証用元情報281と、認証コード生成アルゴリズム282と、送信要求生成アルゴリズム283とが格納される。これらのデータは、予めストレージ213に格納される。上記各機能が実行される際、CPU201は、これらのデータを、RAM212の一時記憶領域292に保存し、利用する。また、RAM212の一時記憶領域には、ROM211に記憶された各プログラムの実行途中で生成されるデータ、および、実行した結果得られるデータ等が格納される。
送受信部274は、通信処理器220、または、拡張I/F227の例えば、USBI/Fを介して、外部装置とのデータの送受信を制御する。
認証コード送信要求生成部271は、認証デバイス300に認証コードの送信を要求する認証コード送信要求を生成する。認証コード送信要求は、例えば、実行に先立ち、認証が必要と設定された機能(認証要機能)に対し、実行の指示を受け付けた場合等に生成される。この認証コード送信要求は、送信要求生成アルゴリズム283に従って、生成される。このとき、要求毎に異なる認証コードが返信されるよう生成される。
生成された認証コード送信要求は、送受信部274を介して認証デバイス300に送信される。すなわち、認証コード送信要求生成部271と、送受信部274とで、認証コード送信要求部として機能する。
照合部272は、認証コード送信要求に応じて認証デバイス300から返信された認証コードの正当性を確認する。本実施形態では、認証コード送信要求と認証用元情報281と認証コード生成アルゴリズム282とを用いて、照合用認証コードを生成する。そして、生成した照合用認証コートと返信された認証コードとを比較(照合)し、その正当性を判別する。例えば、認証デバイス300から送信される認証コードが、照合用認証コードに合致する場合、認証成功と判定する。
ロック解除部273は、照合部272が認証コードを正当と判別した場合、認証要機能を実行可能(有効)とする。
動作制御部275は、ロック解除部273から実行を許可された認証要機能を実現するよう、本体デバイス200の各部を制御する。また、操作器230を介して、各種の指示を受け付ける、受付部としても機能する。
[認証デバイスのハードウェア構成]
次に、認証デバイス300について説明する。認証デバイス300は、本体デバイス200の操作を許可されたユーザが保持し、本体デバイス200からの要求に応じて認証コードを生成し、返信する。
これを実現する認証デバイス300のハードウェア構成を図4(a)に示す。本図に示すように、認証デバイス300は、CPU301と、システムバス302と、記憶装置310と、通信処理器320と、を備える。
CPU301は、認証デバイス300全体の動作を制御するマイクロプロセッサユニットである。システムバス302はCPU301と認証デバイス300内の各動作ブロックとの間でデータ送受信を行うためのデータ通信路である。
記憶装置310は、ROM311と、RAM312と、ストレージ313とを備える。これらは、本体デバイス200の同名の構成と、基本的に同じ機能、構成を有する。
通信処理器320は、有線通信器323と、近接無線通信器324と、無線通信器325と、を備える。これらも、本体デバイス200の同名の構成と、基本的に同じ機能、構成を有する。
なお、認証デバイス300は、その他、本体デバイス200と同じ構成を備えていてもよい。例えば、拡張I/F227をさらに備えていてもよい。また、本体デバイス200のハードウェア構成を全て備えていてもよい。
[認証デバイスの機能構成]
次に、図4(b)を用いて、認証デバイス300が実現する機能を説明する。上述のように、本実施形態の認証デバイス300は、本体デバイス200からの要求に応じ、認証コードを返信する。
これを実現するため、認証デバイス300は、認証コード生成部371と、送受信部372と、を備える。これらの機能は、ROM311に記憶されたプログラムをCPU301がRAM312に実行プログラム391として展開して実行することにより実現される。
また、ストレージ313(認証記憶部)には、参照情報380として、認証用元情報281と、認証コード生成アルゴリズム282と、を備える。これらのデータは、本体デバイス200が備える同名のデータの複製である。
上記各機能が実行される際、CPU301は、これらのデータを、RAM312の一時記憶領域392に保存し、利用する。また、RAM312の一時記憶領域には、ROM311に記憶された各プログラム、実行途中で生成されるデータ、および、実行した結果得られるデータ等が格納される。
送受信部372は、通信処理器320を介して、外部装置とのデータの送受信を制御する。
認証コード生成部371は、本体デバイス200から送受信部372を介して認証コード送信要求を受信すると、認証コードを生成する。認証コードは、認証コード送信要求に含まれる情報と、認証用元情報281と、認証コード生成アルゴリズム282と、を用いて生成される。生成手法は、本体デバイス200の照合部272が照合用認証コードを生成する手法と同じである。
生成された認証コードは、送受信部372を介して、本体デバイス200に返信される。すなわち、認証コード生成部371と、送受信部372とで、認証コード返信部として機能する。
[使用者認証処理の流れ]
次に、本実施形態の使用者認証処理の流れを説明する。図5は、本実施形態に使用者認証処理の処理フローである。本処理は、例えば、前述の認証要機能の実行の指示を受け付けたことを契機に開始される。
まず、本体デバイス200の送受信部274は、認証デバイス300に対し、通信開始要求を行う(ステップS1101)。
認証デバイス300の送受信部372は、通信開始要求を受信すると(ステップS1201、S1202)、要求元の装置(本体デバイス200)との間で、通信確立処理を行う(ステップS1203、S1102)。
通信の確立は、例えば、認証デバイス300側から継続的にポーリングを行い、所定の範囲内に入った本体デバイス200を検出し、双方向通信を確立する手法であってもよい。
認証デバイス300側では、通信が確立するまで、待ち状態を続ける(ステップS1204)。一方、本体デバイス200側では、通信開始要求送信後、通信が確立されない場合(ステップS1103)、所定の時間内であれば、ステップS1101へ戻り、再度通信開始要求を行う。
一方、所定の時間が経過した場合は、時間切れとし(ステップS1104)、照合部272は、認証失敗と判別する。この場合、照合部272は、認証失敗フラグをセットし(ステップS1105)、処理を終了する。
双方向通信が確立すると(ステップS1204、S1103)、まず、本体デバイス200の認証コード送信要求生成部271は、認証コード送信要求を生成し(ステップS1110)、認証デバイス300に送信する(ステップS1111)。
認証デバイス300側では、送受信部372が認証コード送信要求を受信すると(ステップS1205)、認証コード生成部371は、認証コードを生成する(ステップS1206)。そして、送受信部372が、生成された認証コードを本体デバイス200に送信する(ステップS1207)。
本体デバイス200の送受信部274が認証コードを受信すると(ステップS1112)、照合部272は、その正当性を判別する(ステップS1113)。ここでは、上述のように、予め生成した照合用認証コードとの合致を判別する。合致した場合、照合部272は、認証成功と判別し、認証成功フラグをセットし(ステップS1114)、処理を終了する。
一方、合致しない場合、照合部272は、認証失敗と判別し、ステップS1105へ移行する。
なお、認証失敗フラグおよび認証成功フラグは、それぞれ、一時記憶領域292に記憶される。
また、上述の使用者認証処理を終え、認証成功フラグがセットされた場合、ロック解除部273は、実行を指示された認証要機能のロックを解除し、使用可能とする。具体的には、当該機能に対する、ユーザからの指示を受け付ける。
なお、本実施形態の使用者認証処理において、本体デバイス200と認証デバイス300との間のデータの送受信は、例えば、無線通信器225および325を用いた無線通信で行う。
次に、上記ステップS1110の認証コード送信要求生成処理およびステップS1206に認証コード生成処理について説明する。
まず、このとき用いる認証用元情報281、認証コード生成アルゴリズム282および送信要求生成アルゴリズム283について説明する。
本実施形態の認証用元情報281は、第一の値と、第一の値とは異なる第二の値とを対応づけて格納したものである。第一の値を指定すると、対応づけて登録される第二の値が返信される。このとき、認証コード送信要求毎に、異なる第一の値を指定する。これにより、毎回、異なる認証コードが返信される。
図6(a)は、本実施形態の認証用元情報281の一例である。本図に示すように、認証用元情報281は、第一の値である番地281aと、各番地281aに対応する第二の値であるコード281bとを備える。本実施形態では、認証コード送信要求において、この番地281aを指定する。そして、指定された番地281aに対応づけて登録されるコード281bを認証コードとする。
本実施形態では、本体デバイス200では、図6(b)に示すように、認証コード送信要求285として、1以上の番地281aを送信する。そして、認証デバイス300では、図6(c)に示すように、対応するコード281bを、認証コード286として生成する。
送信要求生成アルゴリズム283は、認証コード送信要求285として送信する情報の生成手法(規則)を定義する。本実施形態では、認証コード送信要求285に含める認証用元情報281の番地281aを決定する手法を定義する。例えば、認証コード送信要求生成時のクロックが示す時刻の下1ケタの値を用いたり、乱数生成器等により生成された乱数を用いたりする。乱数生成器は、本体デバイス200が備えるものとする。なお、図6(b)に示すように、複数の番地281aを認証コード送信要求285に含める場合、その順序も特定してもよい。
送信要求生成アルゴリズム283は、上記に限定されない。認証コード送信要求が生成される毎に、異なる番地281aまたは異なる番地281aの組が設定されるものであればよい。また、送信要求生成アルゴリズム283は、ユーザが任意に設定および変更可能としてもよい。
認証コード送信要求生成部271は、送信要求生成アルゴリズム283に従って、認証用元情報281の番地281aを特定する。そして、特定した番地281aを用いて認証コード送信要求285を生成する。また、特定した番地281aの情報は、照合部272へも出力する。
認証コード生成アルゴリズム282は、認証コード286の生成手法(規則)を定義する。本実施形態では、認証コード送信要求285に含まれる番地281aに対応づけて認証用元情報281に登録されるコードを抽出し、認証コードとして生成する処理が登録される。
認証コード生成部371は、認証コード生成アルゴリズム282に従って、認証コード送信要求285に含まれる番地281aに対応するコードを認証用元情報281から抽出し、認証コード286として生成する。
例えば、図6(a)に示す認証用元情報281を用いる場合、認証コード送信要求285内で、図6(b)に示すように、番地281aとして、2、5、7、9が指定されたとする。この場合、図6(c)に示すように、8、f、g、2が含まれる認証コード286が生成され、返信される。
以上説明したように、本実施形態の使用者認証システム100は、本体デバイス200と、認証デバイス300と、を備える。そして、本体デバイス200は、予め定めた第一の値を含む認証コード送信要求を生成して認証デバイス300に送信する認証コード送信要求部と、認証コード送信要求に含まれる第一の値に応じて照合用認証コードを生成し、認証コード送信要求に応じて認証デバイス300から送信される認証コードが、生成した照合用認証コードに含まれる場合、認証成功と判定する照合部272と、照合部272が認証成功と判定した場合、予め定めた機能を有効にするロック解除部273と、を備える。また、認証デバイス300は、認証コード送信要求に含まれる第一の値に応じて認証コードを生成し、本体デバイス200に返信する。
このとき、本体デバイス200と認証デバイス300とは、第一の値と、当該第一の値に対応づけた第二の値との組を複数有する認証用元情報281と、認証用元情報281から認証コードを生成する認証コード生成アルゴリズム282と、を共有する。そして、認証コード送信要求部は、予め定めた規則に従って認証用元情報281から第一の値を選択し、認証コード返信部は、送信された第一の値に対応づけて認証用元情報281に記憶される第二の値を認証コードとして生成する。
このように、本実施形態によれば、認証コードを要求する毎に、異なる認証コードが返信される。このため、たとえ、返信される認証コードが傍受、盗聴されたとしても、次の認証時には、その認証コードは用いられない。従って、補助認証装置(認証デバイス300)を用いて携帯端末(本体デバイス200)における認証を行うにあたり、高い安全性を得られる。
<変形例>
なお、認証コード生成アルゴリズム282は、関数であってもよい。この場合、認証用元情報281は備えなくてもよい。例えば、認証コード送信要求生成部271は、当該関数の変数を認証コード送信要求に含め、送信する。変数は、例えば、送信要求生成アルゴリズム283に従って生成される。
この場合、照合部272は、変数に応じてその関数が返す値を、照合用認証コードとする。また、認証コード生成部371も、送信された変数に応じてその関数が返す値を認証コード286として返信する。
また、認証コードの生成には、出力毎に異なる認証コードを出力するトークン等の機能を用いてもよい。トークンでは、例えば、認証コード送信要求の、タイミングまたは回数等により、自動的に異なる認証コードが生成される。この場合、認証コード生成のアルゴリズムを、本体デバイス200と認証デバイス300とで共有する。
また、認証用元情報281の各コードは、英数字1文字に限定されない。複数の文字、数字列、記号等であってもよい。
これらの変形例を適用することにより、送受信データの秘匿性がより高まる。
<<第二の実施形態>>
次に、本発明の第二の実施形態について説明する。本実施形態では、認証デバイス側で、さらに、本人認証の結果を加味し、認証コードを生成し、返信する。
本実施形態の使用者認証システム100の全体構成は、基本的に第一の実施形態と同様である。以下、本実施形態について、第一の実施形態と異なる構成に主眼をおいて説明する。
本実施形態では、本体デバイス200と認証デバイス300との間で、通信が確立すると、本体デバイス200は、第一の実施形態同様、認証デバイス300に、認証コード送信要求285を送信する。認証デバイス300は、認証コード送信要求285を受信すると、認証デバイス300を保持するユーザの本人認証を行い、その成否を加味し、認証コード286を生成し、返信する。
[本体デバイス]
本実施形態の本体デバイス200については、ハードウェア構成および機能ブロック、ともに、第一の実施形態と同様である。
ただし、後述のように、認証デバイス300で、本人認証を行う。そして、返信される認証コード286には、その結果が加味される。従って、本実施形態の認証用元情報281と認証コード生成アルゴリズム282には、本人認証成功か失敗かを区別可能な情報が付加される。
照合部272は、これらの認証用元情報281と認証コード生成アルゴリズム282とを用いて、照合用認証コードを生成する。ただし、照合部272は、照合用認証コードとして、本人認証成功時に返信される認証コードと、本人認証失敗時に返信される認証コードとを、区別可能なように生成する。なお、照合部272は、本人認証成功時に返信される認証コードのみを作成してもよい。
例えば、照合部272は、本人認証失敗時に返信される認証コードの照合用認証コードと合致した場合、それを動作制御部275に通知する。そして、動作制御部275は、例えば、正当な認証デバイス300を、不当な保持者が保持していることを意味するメッセージを、ディスプレイ241に表示させるよう構成してもよい。
[認証デバイス]
本実施形態の認証デバイス300について説明する。本実施形態の認証デバイス300では、上述のように、本人認証を行う。このため、本実施形態の認証デバイス300は、本人認証のための機能、構成を備える。
図7(a)は、本実施形態の認証デバイス300のハードウェア構成図である。本図に示すように、本実施形態の認証デバイス300は、第一の実施形態の認証デバイス300の構成に加え、生体情報センサ367をさらに備える。
生体情報センサ367は、生体情報を収集するセンサである。例えば、認証デバイス300が、腕時計型のウェアラブル端末である場合、脈波センサや心拍センサであってもよい。その他、指紋や静脈、虹彩等を撮影するカメラ等の撮像装置であってもよい。なお、生体情報センサ367は、後述する生体認証部373とともに、生体情報取得部として機能する。
図7(b)は、本実施形態の認証デバイス300の機能ブロック図である。本図に示すように、本実施形態の認証デバイス300は、第一の実施形態の構成に加え、生体認証部373をさらに備える。すなわち、ROM311に、生体認証部373を実現するプログラムを備える。
また、ストレージ313の参照情報380には、認証デバイス300の正当なユーザ(保持者)の生体情報が、照合用生体情報383として、さらに、登録される。照合用生体情報383は、正当な保持者が認証デバイス300を保持した際に、予め取得しておく。例えば、腕時計型の端末である場合、最初に装着した際、所定の時間(例えば、10秒間、1分間等)、脈波または心拍を生体情報センサ367で取得する。そして、取得結果を照合用生体情報383としてストレージ313に格納しておく。
本実施形態の生体認証部373は、送受信部372を介して、認証コード送信要求285を受信すると、その時点で、保持者の生体情報を取得する。生体情報は、生体情報センサ367を介して取得する。そして、取得した生体情報を、照合用生体情報383と照合し、照合結果を認証コード生成部371に出力する。
認証コード生成部371は、照合結果を加味して、認証コード286として生成する。具体例は後述する。
以下、本実施形態の使用者認証処理の流れを説明する。図8は、本実施形態の使用者認証処理の処理フローである。なお、第一の実施形態と同様の箇所の説明は、省略する。
双方向通信が確立すると(ステップS1204、S1103)、本体デバイス200の認証コード送信要求生成部271は、認証コード送信要求285を生成し(ステップS1110)、認証デバイス300に送信する(ステップS1111)。
認証デバイス300側では、送受信部372が認証コード送信要求285を受信すると(ステップS1205)、生体認証部373は、本人認証を行う(ステップS2201)。ここでは、所定期間、生体情報を収集する。生体情報は、生体情報センサ367により収集される。そして、取得した生体情報を、照合用生体情報383と比較する。そして、比較結果を、認証コード生成部371に出力する。
認証コード生成部371は、認証コードを生成し(ステップS2202)、送受信部372は、生成された認証コードを本体デバイス200に送信する(ステップS1207)。ここで生成される認証コードの具体例は、後述する。
本体デバイス200の送受信部274が認証コードを受信すると(ステップS1112)、照合部272は、その正当性を判別する(ステップS1113)。本実施形態においても、予め生成した照合用認証コードとの合致を判別する。合致した場合、照合部272は、認証成功と判別し、認証成功フラグをセットし(ステップS1114)、処理を終了する。
一方、合致しない場合、照合部272は、認証失敗と判別し、ステップS1105へ移行する。
なお、上述の使用者認証処理を終え、認証成功フラグがセットされた場合、ロック解除部273は、実行を指示された認証要機能のロックを解除し、使用可能とする。具体的には、当該機能に対する、ユーザからの指示を受け付ける。
次に、本実施形態において生成される認証コードの具体例を説明する。まず、本実施形態で用意される認証用元情報281について、具体例を説明する。本実施形態の認証用元情報281は、第一の値に対応づけて、本人認証が成功した時に返信する第二の値と、本人認証が失敗した時に返信する第三の値とが格納される。
図9(a)に、本実施形態の認証用元情報281の一例を示す。本図に示すように、認証用元情報281は、第一の値である番地281aと、各番地281aに対応する第二の値であるコード1(281b)と、第三の値であるコード2(281c)と、を備える。なお、第二の値は、本人認証が成功した場合に返信する値であり、第三の値は、本人認証が失敗した場合に返信する値である。
本実施形態においても、本体デバイス200が、認証コード送信要求285として送信する情報は、1以上の番地281aである。そして、認証デバイス300では、本人認証の成否に応じて、対応するコード1(281b)またはコード2(281c)を認証コード286として生成し、返信する。
本実施形態では、本体デバイス200の照合部272は、本人認証成功時に返信されるコード1(281b)を用いた認証コードを、照合用認証コードとして生成しておけばよい。
例えば、図9(a)に示す認証用元情報281を用いる場合、認証コード送信要求285内で、図9(b)に示すように、番地281aとして、2、5、7、9が指定されたとする。この場合、生体認証に成功した場合、図9(c)に示すように、8、f、g、2が含まれる認証コード286が生成され、返信される。一方、生体認証に失敗した場合、図9(d)に示すように、t、4、2、gが含まれる認証コード286が生成され、返信される。
以上説明したように、本実施形態では、第一の実施形態の構成に加え、さらに認証デバイス300側でその保持者の生体認証を行い、生体認証の成否の結果も含めた認証コードを生成し、返信する構成を有する。
このため、本実施形態によれば、本体デバイス200は、認証デバイス300における本人認証の成否も知ることができる。すなわち、本体デバイス200は、返信される認証コードに応じて、認証デバイス300が、正当であるか否かだけでなく、正当なユーザに保持されているか否かも判別することができる。
従って、本実施形態によれば、例えば、正当な認証デバイス300であっても、保持者が正当な保持者でない場合、認証デバイス300の紛失や盗難等の事情を把握できる。このような判別ができるため、認証デバイス300を紛失したり、盗難にあったりした場合でも、セキュリティを確保できる。
このように、本実施形態によれば、送受信中のセキュリティの高さを維持しながら、さらに、安全性の高い使用者認証システムを提供できる。
なお、本実施形態においても、第一の実施形態と同様に、各種の変形が可能である。
<変形例>
また、認証デバイス300で本人認証が成功した場合、その履歴を、認証デバイス300側で保持するよう構成してもよい。本実施形態では、上述のように、認証コード送信要求を受ける毎に、認証デバイス300では、本人認証を行う。この時、認証を行った時刻に対応づけて、成否をストレージ313に記憶する。
所定回数、連続して本人認証が成功している場合と、断続的にしか本人認証が成功していない場合とを判別可能な態様で、認証コード286を返信するよう構成してもよい。
例えば、図9(a)に示すように、認証用元情報281として、第一の値に対応づけて、さらに、第四の値(コード3(281d))を記憶する。そして、連続して本人認証が成功している場合は、第二の値を返信し、断続的にしか本人認証が成功していない場合は、第四の値を返信する。
これにより、本体デバイス200側で、認証デバイス300が、本来の保持者の身体から離れていないか、一度でも、離れたことがあるか、といった状況を把握できる。頻繁に本人認証が不成功になるなど不審な状況である場合は、例えば、さらにPINコードの入力を要求するなど、セキュリティを強化してもよい。
<<第三の実施形態>>
次に、本発明の第三の実施形態を説明する。本実施形態では、本体デバイス200と認証デバイス300とが、ともに、保持者の行動履歴を記録する。そして、両者の行動履歴が合致した場合、本人認証成功とみなす。
本実施形態の使用者認証システム100は、基本的に第一の実施形態と同様の構成を有する。以下、本実施形態について、第一の実施形態と異なる構成に主眼をおいて説明する。
[本体デバイス]
本実施形態の本体デバイス200のハードウェア構成は、基本的に第一の実施形態と同様である。ただし、本体デバイス200が実現する機能が異なる。図10に、本実施形態の本体デバイス200の、機能ブロックを示す。
本図に示すように、本実施形態の本体デバイス200は、第一の実施形態の構成に加え、位置情報取得部277を備える。具体的には、位置情報取得部277を実現するプログラムがROM211に格納され、CPU201は、このプログラムをRAM212にロードして実行することにより、位置情報取得部277の機能を実現する。
位置情報取得部277は、例えば、GPS受信器261を介して現在位置情報を取得する。取得した位置情報は、取得した時刻に対応づけて、ストレージ213に行動履歴284として格納する。本実施形態では、この行動履歴284が、認証用元情報として用いられる。
本実施形態の送信要求生成アルゴリズム283は、例えば、返信する行動履歴284の時間帯(期間)を指定するよう定義される。認証コード生成アルゴリズム282は、指定された時間帯(期間)の位置情報を、行動履歴284から抽出するよう定義される。
また、本体デバイスの照合部272は、認証コード送信要求285で指定された期間の行動履歴(位置情報)を、行動履歴284から抽出し、照合用認証コードを生成する。
[認証デバイス]
次に、本実施形態の認証デバイス300について説明する。図11(a)は、本実施形態の認証デバイス300のハードウェア構成図である。本図に示すように、本実施形態の認証デバイス300は、第一の実施形態の構成に加え、GPS受信器361を備える。
図11(b)は、本実施形態の認証デバイス300の機能ブロック図である。本図に示すように、本実施形態の認証デバイス300は、第一の実施形態の構成に加え、位置情報取得部374を備える。また、ストレージ313は、取得した位置情報を、時刻に対応づけて登録する、行動履歴384をさらに備える。
本実施形態の位置情報取得部374は、認証デバイス300の電源が投入されると、所定の時間間隔で、GPS受信器361で受信したGPS信号に従って、自身の位置情報を算出する。そして、算出結果を、時刻に対応づけて、行動履歴384として、ストレージ313に記憶する。
本実施形態の認証コード生成部371は、認証コード送信要求285で指定された期間の行動履歴(位置情報)を、行動履歴384から抽出し、認証コードとする。
なお、本実施形態では、本体デバイス200と認証デバイス300とは、位置情報を、同期して、同間隔で取得することが望ましい。しかしながら、これが難しい場合は、認証コード生成部371は、認証コード送信要求285で指定された期間の始点と終点に最も近い取得時刻をそれぞれ決定し、両取得時刻間の位置情報を抽出し、認証コード286とする。
また、照合部272は、照合にあたり、所定の許容範囲を設け、当該許容範囲内であれば合致と判別するよう構成してもよい。
以下、本実施形態の使用者認証処理の流れを説明する。図12は、本実施形態の使用者認証処理の処理フローである。なお、第一の実施形態と同様の箇所の説明は、省略する。
双方向通信が確立すると(ステップS1204、S1103)、本体デバイス200の認証コード送信要求生成部271は、認証コード送信要求285として、行動履歴送信要求を生成し(ステップS3110)、認証デバイス300に送信する(ステップS3111)。ここでは、行動履歴284として格納された中から、抽出する期間を指定する。
認証デバイス300の送受信部372が、行動履歴送信要求を受信すると(ステップS3201)、認証デバイス300の認証コード生成部371は、ストレージ313に保持される行動履歴384から、指定された期間の行動履歴(位置情報)を抽出し(ステップS3203)、認証コード286を生成する。そして、送受信部372が、生成された認証コード286(行動履歴)を本体デバイス200に送信する(ステップS3204)。
本体デバイス200の送受信部274が認証コードを受信すると(ステップS3102)、照合部272は、その正当性を判別する(ステップS3103)。ここでは、予め生成した照合用認証コードとの合致を判別する。本実施形態では、位置情報の収集タイミングによっては、送信される認証コードと、照合用認証コードとは、完全に一致しない場合がある。従って、上述のように、所定の許容範囲を設け、一致不一致を判別してもよい。
合致した場合、照合部272は、認証成功と判別し、認証成功フラグをセットし(ステップS1114)、処理を終了する。
一方、合致しない場合、照合部272は、認証失敗と判別し、ステップS1105へ移行する。
ここで、本実施形態の行動履歴284、384と、の例を示す。ここでは、図13(a)に示すように、代表して行動履歴284の例を示す。本図に示すように、行動履歴284は、時刻284aに対応づけて、緯度経度情報が位置情報284bとして登録される。図13(a)には、例えば、1分毎に、位置情報284bが登録される例を示す。
例えば、行動履歴送信要求で、2017年11月1日の8時から10時の位置情報を要求された場合、認証コード生成部371は、この期間に該当する位置情報を行動履歴384から抽出し、認証コード286とする。なお、認証コードとして用いる位置情報は、精度を考慮し、全ての桁を用いなくてもよい。
本実施形態によれば、本体デバイス200と認証デバイス300との両方で、その位置情報を行動履歴として蓄積する。そして、認証コードとして、認証デバイス300から所定期間の行動履歴を受け取る。
本実施形態においても、認証毎に、送信される認証コードが異なるため、上記各実施形態同様、認証コードの送受信時の安全性が高い。また、本実施形態では、予め、本体デバイス200と認証デバイス300とで、認証用元情報を共有する必要がない。このため、この認証用元情報を共有するためのデータ送受信がないため、より、安全性の高い使用者認証システムを得ることができる。
なお、本実施形態においても、第一の実施形態と同様に、各種の変形が可能である。
<変形例>
また、本実施形態では、本体デバイス200と、認証デバイス300との両方で、常に位置情報を取得し、行動履歴として記録しているが、この手法に限定されない。例えば、特定処理を行う位置が、通常の行動範囲内か、通常の行動範囲から逸脱しているかにより、認証処理の実行を制御してもよい。
例えば、本体デバイス200側で、特定処理に伴う認証処理成功の実績により、収集した位置情報からその行動範囲を特定する。
本変形例では、例えば、図13(b)に示すように、照合部272は、認証成功と判断する毎に、当該認証を行った際の位置情報284cに対応づけて、認証成功と判断した回数(認証成功回数)284dを記憶する。位置情報284cは、位置情報取得部374が取得し、行動履歴284に格納したものを用いる。すなわち、位置情報284cは、緯度経度で特定される情報を用いる。
そして、照合部272は、認証成功回数284dが、予め定めた回数以上の位置を、認証実績位置とする。また、この認証実績位置に対応する位置情報284cで特定される範囲を、通常の行動範囲284eとする。なお、図13(b)では、例えば、認証成功回数284dが10回以上の位置を、認証実績位置としている。そして、この通常の行動範囲284eの情報、すなわち、通常の行動範囲284eの位置情報284cおよび認証成功回数284dを、行動履歴284の代わりにストレージ213に保存する。なお、ここで、許容範囲内で異なる位置は同一位置とみなす。
照合部272は、認証時の本体デバイス200の位置が、通常の行動範囲284e内であるか否かを判別する。通常の行動範囲284e内であり、かつ特定の処理が重要な処理でなければ、認証デバイス300による認証を省略し、通常の行動範囲284eから逸脱しているか特定処理が重要な処理である場合は、認証デバイス300による認証を実行する。
ここで、重要な特定処理とは、例えば、特定処理が支払いというような決済処理の場合、予め定められた一定金額以上の決済処理のことである。
また、本体デバイス200では、行動履歴284を、処理と対応づけて、ストレージ213に記憶してもよい。
また、通常の行動範囲284eは、認証実績位置で特定される範囲に限定されない。認証実績位置から所定距離未満の範囲を通常の行動範囲284eとしてもよい。
本変形例の行動履歴収集処理および認証処理の流れを、図14に示す。本図に示すように、位置情報取得部277は、動作制御部275が行う処理が、特定処理であるか否かを判別する(ステップS3301)。特定処理でなければ、処理を実行し(ステップS3309)、終了する。
一方、特定処理であれば、位置情報を取得する(ステップS3302)。そして動作制御部275は、さらに特定処理が重要な処理であるか否かを判別し(ステップS3303)、重要な処理であれば、認証処理を行う(ステップS3305)。そして、認証が成功であれば(ステップS3306)照合部272は、取得した位置情報を、特定処理と、取得時間とに対応づけて、行動履歴284として記憶し(ステップS3307)、特定処理の実行を行う(ステップS3309)。この時、認証デバイス300にも同じ行動履歴284(通常の行動範囲284e)を記憶しても良い。
一方、認証が不成功の場合は(ステップS3306)、動作制御部275は、エラー表示を行い(ステップS3308)、処理を終了する。
ステップS3303において、特定処理が重要な処理でないと判別された場合(ステップS3303)は、照合部272は、本体デバイス200の位置が通常の行動範囲284eであるか否かを判別する(ステップS3304)。通常の行動範囲284eでないと判別された場合は、認証処理を行うステップS3305に移行する。一方、通常の行動範囲284eであると判別された場合は、処理を実行し(ステップS3309)、終了する。
例えば、特定処理は、店舗での決済処理等とする。このように構成することにより、予め行きつけの店舗の位置情報が登録される。そして、予め登録されている店舗以外で、決済処理を行う場合、自動的にロックが解除されることがない。従って、データ送受信の安全性に加え、処理の実行に関しても、高い安全性を得ることができる。
なお、処理毎の行動履歴284は、時間帯に対応づけて登録してもよい。また、第三の実施形態は、第一、または、第二の実施形態と組み合わせてもよい。
また、本変形例では、認証デバイス300で、行動履歴384として、認証実績履歴(284c、284d)と同じデータを蓄積しておき、認証コード送信要求では、過去の認証実績履歴(284c、284d)の送信を要求してもよい。この場合、照合部272は、要求に応じて返信された認証デバイス300の認証実績履歴(284c、284d)が、本体デバイス200に記録された認証実績履歴(284c、284d)の記録と同一であるか否かで、認証デバイス300の保持者の正当性を判別する。
<<第四の実施形態>>
次に、本発明の第四の実施形態を説明する。上記各実施形態で説明した使用者認証処理に先立ち、本体デバイス200から認証デバイス300に、認証用元情報等、使用者認証処理に必要な情報を送信する初期設定を行う必要がある。本実施形態では、この初期設定の際の安全性を高める。
上記第一、第二、および第三の実施形態では、初期設定として、本体デバイス200において、認証用元情報281および/または認証コード生成アルゴリズム282を設定し、それを、認証デバイス300に送信する。また、これらの変更がある毎に、本体デバイス200から認証デバイス300に送信する。すなわち、認証用元情報281および/または認証コード生成アルゴリズム282が新規に設定または更新される毎に、本体デバイス200と認証デバイス300との間で共有する初期設定が行われる。
上記各実施形態で、初期設定時に本体デバイス200から認証デバイス300に送信する情報は異なる。ここでは、第一の実施形態をベースに、第一の実施形態と異なる構成に主眼をおいて説明する。
本実施形態の本体デバイス200および認証デバイス300のハードウェア構成は、基本的に第一の実施形態と同様である。
[本体デバイス]
本実施形態の本体デバイス200の機能ブロックを、図15(a)に示す。本図に示すように、本実施形態の本体デバイス200は、第一の実施形態の構成に加え、初期設定部278を備える。
初期設定部278は、本体デバイス200に設定された認証用元情報281および認証コード生成アルゴリズム282を、初期設定時に認証デバイス300に送信する。送信する際、初期設定部278は、通常認証デバイス300とのデータの送受信で用いる送信手段ではなく、到達距離の短い通信手段あるいは、有線通信を選択する。
なお、認証用元情報281および認証コード生成アルゴリズム282は、本体デバイス200のユーザによって、予めストレージ213に登録される。本実施形態の初期設定部278は、ユーザから初期設定の指示を受け付けると、初期設定時の通信手段を選択するとともに、初期設定処理を行う。
通信手段として、本体デバイス200と、認証デバイス300との間で通信可能な通信手段の中で、最も安全性の高い通信手段が選択される。例えば、有線通信器223を用いた有線通信が選択される。また、無線通信であれば、例えば、近接無線通信器224を用いた無線通信等、最も到達距離の短い無線通信が選択される。
これらの選択の優先順は、例えば、予め設定し、ストレージ213等に保持しておく。なお、毎回、ユーザが使用する通信器を指示するよう構成してもよい。
また、初期設定部278は、有線通信を選択した場合、ユーザに、本体デバイス200と認証デバイス300との間の有線接続を促すメッセージを、ディスプレイ241に表示するよう構成してもよい。
また、認証デバイス300側が、USBI/Fを備える場合、本体デバイス200のUSBI/Fと、認証デバイス300のUSBI/Fと、をUSBケーブルで接続し、データ転送を行ってもよい。
図15(b)は、本実施形態の認証デバイス300の機能ブロック図である。本図に示すように、第一の実施形態の構成に加え、初期設定部375を備える。
初期設定部375は、認証用元情報281と認証コード生成アルゴリズム282とを、本体デバイス200から受信する際の処理を行う。本実施形態では、本体デバイス200が設定した通信手段に応じた通信手段を受信手段として設定し、本体デバイス200からの情報を受信する。
図16(a)は、本実施形態の初期設定時の処理の流れを説明するためのフロー図である。なお、本処理の開始時点では、本体デバイス200に、認証用元情報281と、認証コード生成アルゴリズム282と、が登録されているものとする。また、本処理は、本体デバイス200の保持者による、初期設定開始の指示を受け付けたことを契機に開始する。
まず、本体デバイス200の初期設定部278は、通信手段を選択する(ステップS4101)。そして、認証デバイス300に、選択した通信手段での通信の確立を要求する、初期設定要求を送信する(ステップS4102)。
認証デバイス300では、初期設定要求として通信確立要求を受信すると(ステップS4201)、初期設定部375は、要求を受けた通信手段での通信を確立させる処理を行い、当該通信手段により、通信を確立する(ステップS4202)。
通信が確立すると、初期設定部278は、当該通信手段により、認証用元情報281と、認証コード生成アルゴリズム282とを、本体デバイス200から認証デバイス300へ送信する初期設定を行う(ステップS4103)。
初期設定部375は、送信された認証用元情報281と、認証コード生成アルゴリズム282とを、ストレージ313に保存する初期設定を行う(ステップS4203)。そして、初期設定部375は、保存を終えたことを、初期設定部278に通知し、初期設定を終える。
初期設定を終えると、初期設定部278および初期設定部375は、それぞれ、自身の装置の通信手段を、通常用いる通信手段に戻し(ステップS4104、S4204)、処理を終了する。
なお、図16(b)に示すように、初期設定要求の送信等、通信確立までは、通常の通信手段で行い(ステップS4301、S4401)、通信が確立した後、通信手段を選択する(ステップS4101、S4202)よう構成してもよい。
以上説明したように、本実施形態では、初期設定時、すなわち、認証コード生成の元となる認証用元情報281を本体デバイス200と認証デバイス300とで共有する際、より、漏えいする可能性の低い通信手段でデータの送受信を行う。このため、より、安全性の高い、使用者認証システムを実現できる。
<変形例>
また、本実施形態では、上記各実施形態で、使用者認証処理時に用いる無線通信器225以外の通信手段を選択し、安全性を高めているが、これに限定されない。
例えば、無線通信器225が、出力が可変である場合、初期処理時は、使用者認証処理時等の通常時よりも、出力を低減させてもよい。
図17に、可変出力の無線通信器225の構成例を示す。無線通信器225は、信号処理器225aと、可変抵抗225bと、出力器225cと、アンテナ225dと、を備える。
例えば、初期設定部278は、初期設定時は、無線通信器225に指示を出し、出力を低減させる。例えば、可変抵抗225bの抵抗値を大きくし、出力を抑える。また、初期設定を終えると、初期設定部278は、無線通信器225に、可変抵抗225bの抵抗値を元の値に戻すよう指示を出す。
また、本実施形態により、認証用元情報281および認証コード生成アルゴリズム282を共有した後は、第一の実施形態および第二の実施形態のいずれの手法を用いて使用者認証を行ってもよい。
なお、初期処理時は、公開鍵を用いて、認証用元情報281および認証コード生成アルゴリズム282を暗号化し、本体デバイス200から認証デバイス300へ送信するよう構成してもよい。
<変形例>
なお、上記各実施形態では、第三の実施形態の変形例の特定処理を除き、認証デバイス300を用いて認証する機能を特に限定していない。例えば、上記各実施形態の使用者認証処理は、本体デバイス200の画面ロック解除時の認証に用いてもよいし、予め定めた特定のアプリケーションの実行時の認証に用いてもよい。
<変形例>
また、例えば、本体デバイス200は、複数の使用者認証手段を備え、併用するよう構成してもよい。この場合の処理の流れの一例を図18に示す。ここでは、第一の認証処理で画面ロックを解除し、第二の認証処理で、特定の処理の認証を行い、第二の認証処理が失敗した場合、バックアップとして第三の認証処理を行う場合を例にあげて説明する。なお、画面ロック状態とは、本体デバイス200が、スタンバイ状態であり、認証操作以外は受け付けない状態である。
まず、動作制御部275は、第一の認証処理を行い(ステップS5101)、認証に成功した場合(ステップS5102)、ロック解除部273が、本体デバイス200の画面ロックを解除する(ステップS5103)。なお、認証失敗の場合は、そのまま処理を終了するか、あるいは、ステップS5101へ戻り、再度認証を行う。
画面ロックが解除され、ディスプレイ241を介して、ユーザから操作指示を受け付けると(ステップS5104)、動作制御部275は、当該指示が、予め定めた特定の処理であるか否かを判別する(ステップS5105)。このとき、特定の処理であれば、動作制御部275は、第二の認証処理を行う(ステップS5106)。一方、特定の処理でなければ、そのまま処理を実行し(ステップS5108)、終了する。
第二の認証が成功した場合(ステップS5107)、ステップS5108へ移行し、処理を実行する。
一方、第二の認証が失敗した場合、動作制御部275は、ディスプレイ241にエラー表示を行うとともに、第三の認証を促す表示を行う(ステップS5111)。そして、この第三の認証で認証が確立した場合(ステップS5112;Yes)、ステップS5108へ移行し、処理を実行する。一方、この第三の認証でも、認証が成功しなかった場合(ステップS5112;No)は、動作制御部275は、エラー表示を行い(ステップS5113)、処理を終了する。
なお、本変形例では、第一の認証、第二の認証および第三の認証は、それぞれ、異なる認証手段を用いる。このとき、第一の認証、第二の認証および第三の認証のいずれに、上記認証デバイス300を用いる使用者認証を用いてもよい。
例えば、第一の認証に、指紋、静脈、虹彩等、生体情報を直接的に用いる認証を適用し、第二の認証に、上記各実施形態の認証デバイス300を用いる使用者認証を適用し、第三の認証に、PINコード(パスワード)の入力等といった認証手段を適用してもよい。
例えば、図14で説明した第三の実施形態の変形例の場合、ユーザが行きつけの店舗以外で決済処理を行おうとする場合、認証失敗となり、ロックが解除されない。このような場合、本図に示すように、本実施形態の使用者認証手段で認証を失敗した際に用いられる第三の認証を用意しておけば、新規の店舗においても、パスワードを知っている限り、決済処理を行うことができる。すなわち、利便性と安全性とをバランスよく両立できる。
また、第一の認証、第二の認証、および第三の認証に、それぞれどのような認証手段を用いるかは、ユーザが設定可能なように構成してもよい。
また、本体デバイス200が、複数の認証手段を利用可能な場合、特定の処理において、複数の認証を実行するよう構成してもよい。そして、実行した全ての認証において認証成功した場合のみ、処理を実行するよう構成してもよい。また、実行した複数の認証のうち、少なくとも1つの認証が成功した場合、処理を実行するよう構成してもよい。
また、複数の認証手段を用いて全ての認証において成功した場合のみ処理を実行する特定の処理は、例えば、決済処理等である。また、決済処理の決済金額に応じて、用いる認証の数を変えてもよい。すなわち、決済金額が高くなるにつれて、用いる認証手段の数も増やす。
<変形例>
さらに、本体デバイス200と認証デバイス300との間で、定期的に通信確立処理を試行してもよい。動作制御部275は、図19に示すように、定期的にステップS1101から始まる通信確立処理を試行する。そして、通信確立に失敗した場合、認証失敗フラグをセットするだけでなく、通信確立ができなかった時刻を記録しておく(ステップS5201;非確立時刻蓄積)。
ステップS1103において、通信が確立した場合であっても、認証コード送信要求を生成する前に、照合部272は、過去の通信非確立期間を確認する(ステップS5202)。このとき、例えば、所定の期間、連続して通信が確立していない期間があるか否かを判別する。
所定期間以上、連続して通信非確立期間が有る場合、例え、通信が確立されたとしても、認証失敗として、ステップS1105へ移行する。一方、ステップS5202で、通信非確立期間が、所定時間以下である場合は、そのまま、上記各実施形態の使用者認証処理を行う(ステップS5203)。
<変形例>
上記各実施形態では、本体デバイス200の補助認証装置として、認証デバイス300を用いているが、これに限定されない。例えば、認証デバイス300も、本体デバイス200と同様の機能を備えてもよい。そして、本体デバイス200と認証デバイス300との間で、相互に認証を行うよう構成してもよい。
例えば、2つの装置がスマートフォンとウェアラブル端末である場合、スマートフォンが特定の処理を実行する場合は、スマートフォンが本体デバイス200として機能し、ウェアラブル端末が認証デバイス300として機能する。また、ウェアラブル端末で特定の処理を実行する場合は、ウェアラブル端末が本体デバイス200として機能し、スマートフォンが認証デバイス300として機能する。
<変形例>
また、上記各実施形態では、1つの本体デバイス200に対し、1つの認証デバイス300を備える場合を例にあげて説明したが、これに限定されない。1つの本体デバイス200に対し、複数の認証デバイス300を備えてもよい。この場合、複数の認証デバイス300は、それぞれ、本体デバイス200が備える認証用元情報281および/または認証コード生成アルゴリズム282を備える。そして、全ての認証デバイス300からの認証コードが合致した場合のみ認証成功としてもよい。一方、少なくとも1つの認証デバイス300からの認証コードが合致した場合、認証成功としてもよい。
なお、本発明は上記の実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施形態は、本発明を分かりやすく説明するためのものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、また、ある実施形態の構成に他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
100:使用者認証システム、
200:本体デバイス、201:CPU、202:システムバス、210:記憶装置、211:ROM、212:RAM、213:ストレージ、220:通信処理器、221:LAN通信器、222:電話網通信器、223:有線通信器、224:近接無線通信器、225:無線通信器、225a:信号処理器、225b:可変抵抗、225c:出力器、225d:アンテナ、227:拡張I/F、230:操作器、240:ビデオプロセッサ、241:ディスプレイ、242:画像信号プロセッサ、243:カメラ、250:オーディオプロセッサ、251:スピーカ、252:音声信号プロセッサ、253:マイク、260:センサ、261:GPS受信器、262:ジャイロセンサ、263:地磁気センサ、264:加速度センサ、265:照度センサ、266:近接センサ、267:生体情報センサ、
271:認証コード送信要求生成部、272:照合部、273:ロック解除部、274:送受信部、275:動作制御部、277:位置情報取得部、278:初期設定部、280:参照情報、281:認証用元情報、281a:番地、281b:コード(1)、281c:コード2、281d:コード3、282:認証コード生成アルゴリズム、283:送信要求生成アルゴリズム、284:行動履歴、284a:時刻、284b:位置情報、284c:位置情報、284d:認証成功回数、285:認証コード送信要求、286:認証コード、291:実行プログラム、292:一時記憶領域、
300:認証デバイス、301:CPU、302:システムバス、310:記憶装置、311:ROM、312:RAM、313:ストレージ、320:通信処理器、323:有線通信器、324:近接無線通信器、325:無線通信器、361:GPS受信器、367:生体情報センサ、371:認証コード生成部、372:送受信部、373:生体認証部、374:位置情報取得部、375:初期設定部、380:参照情報、383:照合用生体情報、384:行動履歴、391:実行プログラム、392:一時記憶領域

Claims (14)

  1. 本体デバイスと、前記本体デバイスと通信を行う認証デバイスと、を備える前記本体デバイスの使用者を認証する使用者認証システムであって、
    前記本体デバイスは、
    送信毎に選択された第一の値を含む認証コード送信要求を生成して前記認証デバイスに送信する認証コード送信要求部と、
    前記認証コード送信要求に応じて前記認証デバイスから送信される認証コードが、前記第一の値に応じて生成される照合用認証コードに含まれる場合、認証成功と判定する照合部と、
    前記照合部が認証成功と判定した場合、予め定めた機能を有効にする解除部と、を備え、
    前記認証デバイスは、前記認証コード送信要求に含まれる前記第一の値に応じて前記認証コードを生成し、前記本体デバイスに返信する認証コード返信部を備えること
    を特徴とする使用者認証システム。
  2. 請求項1記載の使用者認証システムであって、
    前記本体デバイスは、前記第一の値と、当該第一の値に対応づけた第二の値との組を複数有する認証用元情報を記憶する本体記憶部をさらに備え、
    前記認証コード送信要求部は、予め定めた規則に従って前記認証用元情報から前記第一の値を選択し、
    前記照合部は、前記認証コード送信要求部が選択した前記第一の値に対応づけて前記認証用元情報に記憶される前記第二の値を前記照合用認証コードとし、
    前記認証デバイスは、前記認証用元情報を記憶する認証記憶部をさらに備え、
    前記認証コード返信部は、前記第一の値に対応づけて前記認証用元情報に記憶される前記第二の値を前記認証コードとして生成すること
    を特徴とする使用者認証システム。
  3. 請求項1記載の使用者認証システムであって、
    前記本体デバイスは、前記第一の値を変数とする関数を記憶する本体記憶部をさらに備え、
    前記照合部は、前記第一の値に応じて前記関数が返す値を前記照合用認証コードとし、
    前記認証デバイスは、前記関数を記憶する認証記憶部をさらに備え、
    前記認証コード返信部は、前記第一の値に応じて前記関数が返す値を前記認証コードとして生成すること
    を特徴とする使用者認証システム。
  4. 請求項2記載の使用者認証システムであって、
    前記認証デバイスは、
    当該認証デバイスを保持する保持者の生体情報を取得する生体情報取得部と、
    生体認証部と、をさらに備え、
    前記認証記憶部は、認証前に予め取得された前記生体情報を、照合用生体情報としてさらに記憶し、
    前記認証用元情報の前記第一の値には、それぞれ、前記第二の値とは異なる第三の値がさらに対応づけられ、
    前記生体認証部は、前記認証コード送信要求に応じて、前記生体情報を取得して前記照合用生体情報を用いて生体認証を行い、結果を前記認証コード返信部に出力し、
    前記認証コード返信部は、前記生体認証が成功した場合、前記第一の値に対応づけて前記認証用元情報に記憶される前記第二の値を前記認証コードとし、前記生体認証が失敗した場合、前記第一の値に対応づけて前記認証用元情報に記憶される前記第三の値を前記認証コードとすること
    を特徴とする使用者認証システム。
  5. 請求項1記載の使用者認証システムであって、
    前記本体デバイスは、
    所定の時間間隔で、当該本体デバイスの位置情報を取得する本体位置情報取得部と、
    取得した前記本体デバイスの位置情報を、取得時刻に対応づけて記憶する本体記憶部と、をさらに備え、
    前記認証デバイスは、
    所定の時間間隔で、当該認証デバイスの位置情報を取得する認証位置情報取得部と、
    取得した前記認証デバイスの位置情報を、取得時刻に対応づけて記憶する認証記憶部と、をさらに備え、
    前記認証コード送信要求部は、前記本体位置情報取得部が前記本体デバイスの位置情報を取得した期間内の所定の期間を前記第一の値とし、
    前記照合部は、前記期間に対応づけて前記本体記憶部に記憶される前記本体デバイスの位置情報を前記照合用認証コードとし、
    前記認証コード返信部は、前記認証コード送信要求に含まれる前記期間に対応づけて前記認証記憶部に記憶される前記認証デバイスの位置情報を前記認証コードとすること
    を特徴とする使用者認証システム。
  6. 請求項1に記載の使用者認証システムであって、
    前記本体デバイスは、当該本体デバイスの位置情報を取得する位置情報取得部と、
    取得した本体デバイスの前記位置情報各々を、当該位置情報で特定される各位置における認証成功回数に対応づけて記憶する本体記憶部と、をさらに備え、
    前記認証コード送信要求部は、予め定めた特定の処理の中で、一定の条件を満たす処理の実行を受け付けた際、当該受け付けた位置が、前記本体記憶部に記憶された位置情報の中で、一定回数以上の前記認証成功回数に対応づけて記憶される位置情報に対応する位置である認証実績位置から所定距離以上離れた位置である場合、前記認証コード送信要求を生成し、
    前記照合部は、前記認証成功と判定した場合、前記認証成功回数を1増加させること
    を特徴とする使用者認証システム。
  7. 請求項1記載の使用者認証システムであって、
    前記本体デバイスは、
    予め定めた特定の処理を実行する際、当該本体デバイスの位置情報を取得する本体位置情報取得部と、
    取得した前記本体デバイスの位置情報を、前記特定の処理に対応づけて記憶する本体記憶部と、を備え、
    前記認証コード送信要求部は、前記特定の処理の実行の指示を受け付けた場合、前記認証コード送信要求を生成し、
    前記照合部は、前記特定の処理に対応づけて前記本体記憶部に記憶される前記本体デバイスの位置情報を前記照合用認証コードとし、
    前記認証デバイスは、前記認証コード送信要求に応じて当該認証デバイスの位置情報を取得する認証位置情報取得部をさらに備え、
    前記認証コード返信部は、取得した前記認証デバイスの位置情報を前記認証コードとすること
    を特徴とする使用者認証システム。
  8. 請求項2記載の使用者認証システムであって、
    前記本体デバイスは、
    可変出力の無線通信器と、
    初期設定部と、を備え、
    前記初期設定部は、前記認証コード送信要求部が前記認証コード送信要求を前記認証デバイスに送信する前に、前記無線通信器を介して前記認証デバイスに前記認証用元情報を送信し、当該認証用元情報を送信する際、前記無線通信器の出力を、前記認証コード送信要求を送信する際の出力より低減させること
    を特徴とする使用者認証システム。
  9. 請求項1記載の使用者認証システムであって、
    前記予め定めた機能は、決済機能であること
    を特徴とする使用者認証システム。
  10. 請求項1記載の使用者認証システムであって、
    前記本体デバイスは、
    前記認証デバイスを用いる認証とは異なる第一の認証を実行する第一の認証部と、
    操作指示を受け付ける受付部と、をさらに備え、
    前記解除部は、さらに、前記第一の認証部による認証が成功した場合、前記受付部を介した前記操作指示の受け付けを可能とし、
    前記認証コード送信要求部は、前記受付部を介して前記機能を実行する前記操作指示を受け付けた場合、前記認証コード送信要求を生成すること
    を特徴とする使用者認証システム。
  11. 請求項1記載の使用者認証システムであって、
    前記本体デバイスは、
    前記認証デバイスを用いる認証とは異なる第二の認証を実行する第二の認証部をさらに備え、
    前記第二の認証部は、前記照合部が前記認証成功と判定しない場合、前記第二の認証を実行すること
    を特徴とする使用者認証システム。
  12. 請求項1記載の使用者認証システムであって、
    前記本体デバイスは、前記認証デバイスと前記通信を確立する送受信部と、
    前記送受信部が前記通信を確立できなかった期間である非確立期間を蓄積する本体記憶部と、をさらに備え、
    前記認証コード送信要求部は、蓄積された前記非確立期間が予め定めた期間を越えた場合、前記認証コード送信要求を生成しないこと
    を特徴とする使用者認証システム。
  13. 請求項4記載の使用者認証システムであって、
    前記認証デバイスは、ウェアラブル端末であること
    を特徴とする使用者認証システム。
  14. 送信毎に選択された第一の値を含む認証コード送信要求を生成して第二のデバイスに送信する認証コード送信要求部と、
    前記認証コード送信要求に応じて前記第二のデバイスから送信される認証コードが、前記第一の値に応じて生成する照合用認証コードに含まれる場合、認証成功と判定する照合部と、
    前記照合部が認証成功と判定した場合、予め定めた機能を有効にする解除部と、
    前記第二のデバイスから前記認証コード送信要求を受信した場合、当該認証コード送信要求に含まれる前記第一の値に応じて前記認証コードを生成し、前記第二のデバイスに返信する認証コード生成部と、を備える携帯端末。
JP2019566010A 2018-01-16 2018-01-16 使用者認証システムおよび携帯端末 Active JP7092802B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022097186A JP7314360B2 (ja) 2018-01-16 2022-06-16 使用者認証システムおよび携帯端末
JP2023114527A JP2023126410A (ja) 2018-01-16 2023-07-12 使用者認証システムおよび携帯端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/001014 WO2019142237A1 (ja) 2018-01-16 2018-01-16 使用者認証システムおよび携帯端末

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022097186A Division JP7314360B2 (ja) 2018-01-16 2022-06-16 使用者認証システムおよび携帯端末

Publications (2)

Publication Number Publication Date
JPWO2019142237A1 true JPWO2019142237A1 (ja) 2020-09-03
JP7092802B2 JP7092802B2 (ja) 2022-06-28

Family

ID=67300950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019566010A Active JP7092802B2 (ja) 2018-01-16 2018-01-16 使用者認証システムおよび携帯端末

Country Status (4)

Country Link
US (2) US11677744B2 (ja)
JP (1) JP7092802B2 (ja)
CN (1) CN111194446A (ja)
WO (1) WO2019142237A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI682301B (zh) * 2018-11-19 2020-01-11 歐生全科技股份有限公司 多功能認證裝置與運作方法
US10389708B1 (en) 2019-01-03 2019-08-20 Capital One Services, Llc Secure authentication of a user associated with communication with a service representative
JP7215241B2 (ja) * 2019-03-08 2023-01-31 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
JP6707702B1 (ja) * 2019-09-18 2020-06-10 株式会社ソリトンシステムズ ユーザ認証装置及びプログラム
JP7414648B2 (ja) * 2020-06-05 2024-01-16 株式会社東海理化電機製作所 制御装置および制御方法
JP7446926B2 (ja) * 2020-06-05 2024-03-11 株式会社東海理化電機製作所 制御装置および制御方法
US11881902B2 (en) * 2021-01-08 2024-01-23 Schneider Electric Systems Usa, Inc. Acoustic node for configuring remote device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123759A (ja) * 1994-10-27 1996-05-17 Oki Electric Ind Co Ltd 乱数表を用いたデータ交換による機密保護方式
JP2005079975A (ja) * 2003-09-01 2005-03-24 Hitachi Ltd 暗号鍵の配信方法及び無線ネットワークシステム
JP2006060392A (ja) * 2004-08-18 2006-03-02 Nec Corp 情報端末装置の不正利用防止方式および本人確認方法
US20110314539A1 (en) * 2010-06-18 2011-12-22 At&T Intellectual Property I, L.P. Proximity Based Device Security
JP2013534796A (ja) * 2010-07-13 2013-09-05 グーグル インコーポレイティド 安全な携帯型演算装置
WO2014147713A1 (ja) * 2013-03-18 2014-09-25 株式会社 東芝 電子機器および認証制御方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2842401B2 (ja) 1996-09-05 1999-01-06 日本電気株式会社 無線電話アクセスシステム
JP4082028B2 (ja) 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
JP2005130008A (ja) 2003-10-21 2005-05-19 Hitachi Maxell Ltd 携帯型端末装置及びセキュリティシステム
JP2008227758A (ja) 2007-03-09 2008-09-25 Nec Corp 携帯端末装置、ロック制御方法およびロック制御用プログラム
WO2009055423A1 (en) * 2007-10-24 2009-04-30 Hmicro, Inc. Low power radiofrequency (rf) communication systems for secure wireless patch initialization and methods of use
US8976965B2 (en) * 2013-07-30 2015-03-10 Google Inc. Mobile computing device and wearable computing device having automatic access mode control
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
EP3078157B1 (en) * 2013-12-05 2020-04-08 Sony Corporation A wearable device and a method for storing credentials associated with an electronic device in said wearable device
US20150288687A1 (en) * 2014-04-07 2015-10-08 InvenSense, Incorporated Systems and methods for sensor based authentication in wearable devices
US10121142B2 (en) * 2014-04-11 2018-11-06 Bank Of America Corporation User authentication by token and comparison to visitation pattern
US20150362977A1 (en) * 2014-06-17 2015-12-17 Kabushiki Kaisha Toshiba Electronic device, method, and computer program product
US20150379255A1 (en) * 2014-06-25 2015-12-31 Anand Konanur Systems and methods for granting access to a computing device using a wearable device
US9942222B1 (en) * 2014-09-02 2018-04-10 Amazon Technologies, Inc. Authentication with wearable device
JP2016082576A (ja) * 2014-10-10 2016-05-16 株式会社リコー 通信装置、通信方法、システム、およびプログラム
DE102014116183A1 (de) * 2014-11-06 2016-05-12 Bundesdruckerei Gmbh Verfahren zum Bereitstellen eines Zugangscodes auf einem portablen Gerät und portables Gerät
US9578504B2 (en) * 2014-12-12 2017-02-21 Intel Corporation Authentication and authorization in a wearable ensemble
EP3231132A4 (en) * 2015-02-20 2018-06-27 Hewlett-Packard Development Company, L.P. User authentication device
US10701067B1 (en) * 2015-04-24 2020-06-30 Microstrategy Incorporated Credential management using wearable devices
US10362480B2 (en) * 2015-08-12 2019-07-23 Luis M. Ortiz Systems, methods and apparatuses for enabling wearable device user access to secured electronics systems
US20170061424A1 (en) * 2015-09-01 2017-03-02 Bank Of America Corporation Authentication system using wearable presence to maintain account authentication
US10114968B2 (en) * 2016-02-19 2018-10-30 International Business Machines Corporation Proximity based content security
KR102035312B1 (ko) * 2016-04-25 2019-11-08 (주)이스톰 사용자 중심의 인증 방법 및 시스템
US11704400B2 (en) * 2016-08-11 2023-07-18 Sony Corporation Authentication method, wearable device and mobile device
GB201617744D0 (en) * 2016-10-20 2016-12-07 Microsoft Technology Licensing Llc Secure messaging session
US10523652B2 (en) * 2017-03-29 2019-12-31 Ca, Inc. Secure identity sharing using a wearable device
US11323450B2 (en) * 2017-09-11 2022-05-03 Sony Corporation Information processing apparatus, information processing method, client system, and control method of client system
US10492070B2 (en) * 2017-10-18 2019-11-26 Telesign Corporation User authentication based on SS7 call forwarding detection
US10963547B2 (en) * 2018-07-12 2021-03-30 Securiport Llc Wearable device for trusted biometric identity

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123759A (ja) * 1994-10-27 1996-05-17 Oki Electric Ind Co Ltd 乱数表を用いたデータ交換による機密保護方式
JP2005079975A (ja) * 2003-09-01 2005-03-24 Hitachi Ltd 暗号鍵の配信方法及び無線ネットワークシステム
JP2006060392A (ja) * 2004-08-18 2006-03-02 Nec Corp 情報端末装置の不正利用防止方式および本人確認方法
US20110314539A1 (en) * 2010-06-18 2011-12-22 At&T Intellectual Property I, L.P. Proximity Based Device Security
JP2013534796A (ja) * 2010-07-13 2013-09-05 グーグル インコーポレイティド 安全な携帯型演算装置
WO2014147713A1 (ja) * 2013-03-18 2014-09-25 株式会社 東芝 電子機器および認証制御方法

Also Published As

Publication number Publication date
US20230269247A1 (en) 2023-08-24
JP7092802B2 (ja) 2022-06-28
US20200329031A1 (en) 2020-10-15
WO2019142237A1 (ja) 2019-07-25
CN111194446A (zh) 2020-05-22
US11677744B2 (en) 2023-06-13

Similar Documents

Publication Publication Date Title
JP7092802B2 (ja) 使用者認証システムおよび携帯端末
US11461446B2 (en) Information processing device, application software start-up system, and application software start-up method
JP7298945B2 (ja) 近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体
US20150358317A1 (en) Behavioral Authentication System using a biometric fingerprint sensor and User Behavior for Authentication
JP6231398B2 (ja) 近距離通信デバイス、機能制御方法及び機能制御システム
US20120032781A1 (en) Remote personal authentication system and method using biometrics
JP6840568B2 (ja) 認証システムおよび認証方法
JP6039029B1 (ja) 選択装置、選択方法、選択プログラム及び認証処理システム
KR20110042250A (ko) 이동통신단말기의 카드 보안 설정 방법과 시스템
KR20190090732A (ko) 생체 인식 기반의 결제 방법 및 이를 이용하는 사용자 디바이스 및 결제 시스템
CN114462007A (zh) 利用使用者生物信息的本人认证系统
KR101297166B1 (ko) 생체 정보를 이용한 사용자 인증 방법 및 시스템과 생체정보를 이용하여 인증 정보를 전송하는 이동통신 단말기
KR20190045495A (ko) 음파신호를 이용한 분산형 출퇴근 이력 관리 방법
WO2018217157A1 (en) Method and electronic device for authenticating a user
KR20190045486A (ko) 분산형 출퇴근 이력 관리 방법
JP7314360B2 (ja) 使用者認証システムおよび携帯端末
KR102010764B1 (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
JP6450803B2 (ja) 情報処理装置、アプリケーションソフトウェア起動システム及びアプリケーションソフトウェア起動方法
WO2017101584A1 (zh) 实现线上线下交易安全的设备和方法
KR20120014533A (ko) 생체 인식을 이용한 원거리 개인인증 시스템 및 방법
KR102340398B1 (ko) 출입 통제 제어를 위한 장치, 시스템 및 방법
KR20190045489A (ko) 근거리 무선신호를 이용한 분산형 출퇴근 이력 관리 방법
CN109284639A (zh) 数据处理方法、装置及设备
KR102195456B1 (ko) 안면 인식을 이용한 모션 기반 무선단말 기능 실행 방법
JP7160046B2 (ja) 情報処理装置、情報処理システムおよびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210420

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210818

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20211020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220616

R150 Certificate of patent or registration of utility model

Ref document number: 7092802

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150