JP2005071202A - ユーザとシステムの相互認証システム - Google Patents

ユーザとシステムの相互認証システム Download PDF

Info

Publication number
JP2005071202A
JP2005071202A JP2003302401A JP2003302401A JP2005071202A JP 2005071202 A JP2005071202 A JP 2005071202A JP 2003302401 A JP2003302401 A JP 2003302401A JP 2003302401 A JP2003302401 A JP 2003302401A JP 2005071202 A JP2005071202 A JP 2005071202A
Authority
JP
Japan
Prior art keywords
authentication
user
information
personal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003302401A
Other languages
English (en)
Inventor
Hitoshi Kokumai
仁− 國米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MNEMONIC SECURITY Inc
Original Assignee
MNEMONIC SECURITY Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MNEMONIC SECURITY Inc filed Critical MNEMONIC SECURITY Inc
Priority to JP2003302401A priority Critical patent/JP2005071202A/ja
Priority to US10/569,115 priority patent/US7552330B2/en
Priority to EP04772392A priority patent/EP1667029A1/en
Priority to CNA2004800245075A priority patent/CN1842780A/zh
Priority to PCT/JP2004/012436 priority patent/WO2005022396A1/ja
Publication of JP2005071202A publication Critical patent/JP2005071202A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】“ユーザ個人によるシステム認証”に対する有効な手段を提供すること。
【解決手段】システム管理側電子機器とユーザ側端末機器とをインターネットを含む通信回線を介して接続し、システム側電子機器に組込んだ記録媒体によるシステム認証情報およびユーザ操作の端末機器の個人入力操作による個人認証情報を使用して、ユーザ個人とアクセス対象のシステム管理側電子機器とを相互に認証することを特徴とする。ユーザとシステムの相互認証システムにおいて、一組はユーザの前記個人認証情報を示す個人認証用データ、他の一組はシステム認証情報を示すサーバ認証用データとして、2組の認証用データを登録設定し、サーバ認証用データによるサーバ側認証と、ユーザの個人認証用データによるユーザ側認証とを交互に実施することを特徴とする。
【選択図】図2

Description

本願発明は、ユーザとシステムの相互認証システムに関するものである。例えば、システム管理側電子機器とユーザ側端末機器とをインターネットを含む通信回線を介して接続したシステム管理機器(データ管理センター、販売管理センター、電子取引・情報取出しのサーバ等)において、利用者の認証システムに関するものである。
認証システムに関して、記録媒体を使用したパスワード認証、およびバイオメトリックス認証が公知である。
前記のパスワード認証は、認証方式としてシステム的には簡便であり現在広く使用されている。この方式を認知心理学の観点から分類すると、意味の無い記号記憶や経験を伴わない記憶である“意味記憶”を、脳の記憶貯蔵情報の中から“検索”して“再生”する方式であると言える。
しかしパスワードの問題点として既に知られているように、意味の無い記号や、経験を伴わない意味記憶を再生するのは、人間特に老人などの記憶力の低下した場合には困難であり、再生ミスを犯しやすい。
これらの避けるために、生年月日をパスワードにする等を代表例として単なる数字や記号を意味記憶に変換して記憶することがよく行われるが、数字を意味記憶にする事例は生年月日など一般の人にとっては極めて限られており、他人による本人成りすましの被害を招きやすい。
また、パスワードを盗まれた場合の被害を最小限に留めるためには、認証媒体毎にパスワードを変えることが望ましいが、認証媒体に対応したパスワードの記憶想起再生は困難であり、メモ等をする結果、盗難にあった場合は全てノパスワードが盗まれる事態を招くことになる。
後者のバイオメトリックス認証は、本人固有の生理的由来の情報と言われており、決して忘れたり無くしたりすることが無いという利点を有する。しかし本人の唯一の情報であるために記録媒体毎に認証本人情報を変えることができない。そのために認証媒体毎に認証本人情報を変えることができない。そのために認証本人情報を盗まれた場合には、全ての認証媒体が被害を受けることとなり、更にそれに代わる本人情報を作ることは非常に困難である等の問題点がある。
また、生理的情報を読取るための入力装置が新たに必要である。更に入力情報が入力読取り環境で変化し、本人であるにも関らず本人と認証されない、いわゆる本人拒否率が一定の確率で発生する問題点がある。更に、確率を下げるためにチェックのバリヤーを低くすると他人による本人成りすましの確率が上昇する。本人拒否率と他人による本人成りすまし確率とはトレードオフの関係が避けられない問題点がある。
記録媒体を使用した個人認証方法および記録媒体を使用した個人認証システムにおいて、前者のパスワード認証の問題点を解消すべく、本人情報の記憶を容易にするとともに、他人による本人成りすましを困難にすることを課題とし、更に、後者のバイオメトリックス認証の問題点を解消すべく、記録媒体毎に認証本人情報を変更可能とするとともに、認証情報の入力読取機構を簡素化し、且つ、本人拒否率を低減および他人による本人成りすましに対するバリヤーを高めることを目的とした発明を、特願2002−25110号として本願発明者は出願している。
該先願発明は、画像活用型個人認証システムの技術であって、パスワード認証、およびバイオメトリックス認証に変えて、画像情報を認証手段としている。
個人認証システムは、ユーザ側のみを対象として、システム側が“なりすましユーザ”を排除して、正規のユーザのみを認証し受け入れるものである。
しかし、ネット犯罪が増加する中で、システム側によるユーザ認証だけでは不十分で、ユーザ側によるシステム認証も必要であるとの認識が強くなってきた。既に、ユーザ所有・管理下の端末がシステムを認証するということは行われている。しかし、ユーザ個人が端末を信用できない環境のもとで、端末に頼らないで直接システムを認証する“ユーザ個人によるシステムの認証”技術として有効なものは存在していない。
特願2002−25110号
よって、本願発明は、“ユーザ個人によるシステム認証”に対する有効な手段を提供することを課題とする。
更に、先願発明の画像活用型個人認証システム手法と統合した有機的で全体的な「人とシステムの相互認証」の技術を得ることを課題とする。
本発明は、システム管理側電子機器とユーザ側端末機器とをインターネットを含む通信回線を介して接続し、システム側電子機器に組込んだ記録媒体によるシステム認証情報およびユーザ操作の端末機器の個人入力操作による個人認証情報を使用して、ユーザ個人とアクセス対象のシステム管理側電子機器とを相互に認証することを特徴とする、ユーザとシステムの相互認証システムにおいて、一組はユーザの前記個人認証情報を示す個人認証用データ、他の一組はシステム認証情報を示すサーバ認証用データとして、2組の認証用データを登録設定し、サーバ認証用データによるサーバ側認証と、ユーザの個人認証用データによるユーザ側認証とを交互に実施することを特徴とする、ユーザとシステムの相互認証システムを提供する。
本願発明は、人とシステムの相互認証とすることで、“なりすましユーザ”を排除して、正規のユーザのみを認証してシステム管理側(サーバ)が受け入れるシステム側によるユーザ認証に加えて、ユーザ側によるシステム認証も同時に行い、情報漏洩に対する対策を強化するものである。
また、ユーザ所有・管理下の端末に限定されることなく、ユーザ個人が端末を信用できない環境のもとで、端末に頼らないで直接システムを認証する“人(ユーザ個人)によるシステムの認証”技術として有効なものである。
本願発明の好適な実施例においては、システム管理側の電子機器とユーザ側電子機器(端末機器)とをインターネットを含む通信回線を介して接続し、システム管理側の電子機器に組込んだ記録媒体によるシステム認証情報および個人認証側の端末機器の個人入力操作による個人認証情報を使用して、個人とアクセス対象のシステム管理電子機器とを、相互に認証する。
上記の、個人認証と認証管理側の認証との相互認証にあたり、一組は個人認証用データ、他の一組はシステム認証データとして、相互認証用に複数個の2種類の照合シンボルを登録設定し、前記2種類の照合シンボルについて、少なくとも、個人認証用データは、画像活用型照合シンボルとし、認証管理電子機器のシステム認証用データによるシステム管理電子機器の認証と、ユーザ認証用データによるユーザ個人認証とを交互に実施することを特徴とする、システム管理側認証とユーザ個人認証との相互認証システムを提供する。
画面・画像活用型の個人認識技術では「システムと人が視覚対象(シンボル)の記憶を共有していること」をシステム側が判断・確認する。同じような視覚対象記憶の共有を人が判断・確認すれば人によるシステムの認証になる。
相互認証用に照合シンボルの登録設定をする時に2種類のシンボルを登録する(同数とするのが好ましい)。
1組は個人認証用データ、もう1組は「人によるシステム認証」のためのサーバ認証用である。
同一画面から2組を連続的に選択・登録してもよいし、それぞれ別の画面から登録してもよい。サーバ認証用に限っては既存の認証用画面からではなく、他のところから全く別個のシンボル1組(漢字を含み視覚的な対象で、難しい記憶の「再生」によらずもっと容易な「再認」で確認できるものであれば何でも)を持ってきてもよい。
以下、図面を参照して実施例にもとづいて本願発明を詳細に説明する。
図1を参照して、ユーザ側の端末機器(クライエント端末)1とサーバ側電子機器(ウエブサーバ)2とをインターネット3を介して接続する。
ユーザ端末機器1は、表示装置11、入力装置12およびコンピュータ10を有し、サーバ側電子機器2は、表示装置21、入力装置22およびコンピュータ20を有する。
ユーザ側端末機器1のコンピュータ10は、記憶装置13、および認証信号発生出力装置14としての機能を具備する。サーバ側電子機器2のコンピュータ20は、記憶装置23、比較判別装置25および認証信号発生出力装置24としての機能を具備する。
ユーザ側端末機器(クライアント端末)1の表示装置1には、
システムによるユーザ認証用画像:ユーザ認証シンボルUPSを選択するためのUPS集合(K)と、ユーザによるシステム認証用画像:システム認証シンボルSPSとを表示する。
実施例においては、ユーザ認証シンボルUPSおよびシステム認証シンボルSPSをともに画像活用型照合シンボルとした。
図2は、ユーザ側端末機器(クライアント端末)1の表示装置1の画面を示し、a図は認証準備段階を示し、画面の右下にUPS集合(K)[ユーザ認証シンボルUPSを含む16個のシンボル群]を表示している。
b図は、第1回認証段階を示し、画面の右下のUPS集合(K)[ユーザ認証シンボルUPSを含む16個のシンボル群]に加えて、左上に1個のシステム認証シンボルSPS:「A1」を表示している。
c図は、第2回認証段階を示し、b図に比較して、1個のシステム認証シンボルSPS:「A2」を追加して、左上に2個のシステム認証シンボルSPS:「A1」「A2」を表示している。
d図は、第N回認証段階(最終認証段階)を示し、左上にN個のシステム認証シンボルSPS:「A1」「A2」・・・・「An」を表示している。
図3ないし図6を参照して、アクセス・認証手順を説明する。
図3を参照して、認証準備段階において、
a: 例えば他人管理下にある、認証不明の端末Tからユーザ個人Uがアクセス(01)を試みる。
b: ステップS1により、PKI等の暗号使用機器認証技術によってサーバSが端末Tを認証する。
c: サーバSよりユーザ個人Uにユーザ認証用シンボルUSPを選択するためのシンボル集合Kを送信する(03)。
d: 前記シンボル集合Kを、ユーザ個人側の端末機器1の表示装置の画面1‘に表示する(04)。
図4を参照して、第1回認証段階において、
a:サーバSよりユーザ認証側の端末Tへ、システム認証用パスシンボル(SPS)の第1回認証用:「A1」を送信(11)する。
b: ユーザ側端末機器1の表示装置の画面1'の左上に「A1」を表示(12)する。
c: ステップS11により、ユーザによって、“システム認証用パスシンボル(SPS)の第1回認証用:「A1」を、端末Tで認証する。--第1回システム認証--
d: ユーザにより、表示装置の画面1'の右下の「シンボル集合K」の中から、第1回ユーザ認証用シンボル「B1」を選択、送信(13)する。
e: ステップS12により、システムによって、“ユーザ認証用パスシンボル(UPS)の「B1」”について第1回ユーザ認証する。--第1回ユーザ認証--
ステップS2の成立により、第1回相互認証は完了する。
図5を参照して、第2回認証段階において、
a:サーバSよりユーザ認証側の端末Tへ、“システム認証用パスシンボル(SPS)の第2回認証用:「A2」を送信(21)する。
b: ユーザ側端末機器1の表示装置の画面1'の左上に「A2」を追加表示(22)する。
c: ステップS21により、ユーザによって、“システム認証用パスシンボル(SPS)の第2回認証用:「A2」を、端末Tで認証する。--第2回システム認証--
d: ユーザにより、表示装置の画面1'の右下の「シンボル集合C」の中から、第2回ユーザ認証用シンボル「B2」を選択、発信(23)する。
e: ステップS22により、システムによって、“ユーザ認証用パスシンボル(UPS)の「B2」”について第2回ユーザ認証する。--第2回ユーザ認証--
ステップS3の成立により、第2回相互認証は完了する。
以下同様に、N−1回まで相互認証して、第N−1回相互認証を完了。
図6を参照して、第N回認証段階において、
a:サーバSよりユーザ側端末機器1へ、“システム認証用パスシンボル(SPS)の第2回認証用:「An」を送信(N1)する。
b: ユーザ側端末機器1の表示装置の画面1'の左上に「An」を追加表示(N2)する。
e: ステップSn1により、ユーザによって、“システム認証用パスシンボル(SPS)の第N回認証用:「An」を、端末Tで認証する。--第N回システム認証--
f: ユーザにより、表示装置の画面1'の右下の「シンボル集合K」の中から、第N回ユーザ認証用シンボル「Bn」を選択、送信(N3)する。
g: ステップSn2により、システムによって、“ユーザ認証用パスシンボル(UPS)の「Bn」”について第N回ユーザ認証する。--第N回ユーザ認証--
ステップSn2の成立により、第N回相互認証は完了する。
第N回相互認証の完了により、“認証成立“(例えば電子取引のための電子機器への接続許可)となる。
上記の認証にあたり、サーバ側電子機器2のコンピュータ20の記憶装置23および比較判別装置25の機能により、記録装置に登録されているシステム認証シンボルSPSから、端末からのIDに対応するもの「A1」を発信するとともに、端末からのユーザ認証シンボルUPS:「B1」とコンピュータ20の記憶装置23に記録されているユーザ認証シンボルUPSP:「B1」との比較によりステップS12の認証を行なう。第2認証段階以降においても同様である。
各認証段階の不成立、成立について述べる。
認証準備段階において、「ステップS01」の不成立は、信頼できない端末からのデータ流出のリスクが存在することを意味する。可能であればサーバSからその旨のメッセージを提示してサーバSから通信を遮断する。非認証の事実をユーザUに示しやすい視認メッセージの一種として画面を故意に乱すガーブル化等も考えられる。
第1認証段階の「ステップS12」の成立に対して:
ユーザUが登録としたSPSの1個が提示されることで、真正なサーバSであると推定して、ユーザUは手順を継続し、つぎに進む。
第1認証段階の「ステップS12」の不成立に対して:
何も提示されていない或いは見知らぬシンボルが提示されることで、サーバSは模造である(端末Tもグル)と判断して、ユーザUによる切断。
第1認証段階の成立に対して:
サーバSはユーザUから正しいUPSの最初の1個を受信により、正規のサーバUである確率の方が、成りすましUユーザの確率よりも高いと判断して、処理続行を許し、第2認証段階に進む。
第1認証段階3が不成立(サーバSはユーザUから正しいUPSの最初の1個を受信せず。クリックミスの可能性も考え事前にそう選択したユーザUには2〜3回許すことも可)。成りすましユーザUであると判断して、サーバSによる切断。(認証画面KとSPSの1個は成りすましユーザUに流出してしまっている)。
第2認証段階の「ステップS22」において、サーバSがSPSの2個目「A2」を正しくユーザUに提示、真正サーバSである確率は更に高くなったと判断し、つぎに進む。
サーバ認証が不成立(サーバSが2個目「A2」を正しく提示しない)、やはりサーバSは模造であったと判断して、ユーザUによる切断。(UPSの1個は模造サーバSに流出してしまっている。)
第2認証段階が成立(サーバSはユーザUから正しいUPSの2個目を受信)、正規ユーザUとの推定を強めて処理続行し、第3認証段階に進む。
以下同様に、登録個数分の回数だけ繰り返し、最後まで正しいシンボルを相互に受信した場合に相互認証が完了する。手順の途中で正しいSPSを提示できなかったサーバSは、その時点で模造サーバSであるとユーザUに判断される。同様に正しいUPSを選択できなったユーザUは、その時点で成りすましユーザUであるとサーバSに判断される。それぞれ直ちにユーザUにより、或いはサーバSによる処理が中断される。
結果として、真正のサーバSのみが正規ユーザUのアクセスを受け入れ、正規ユーザUのみが真正サーバSにアクセスすることを可能とする。
模造サーバSで正規ユーザUを騙すことが可能と仮定すると、本発明でも成りすましユーザUと模造サーバSをSPS/UPSの個数分だけ(正規ユーザUに気付かれることなく)繰返し演じることの出来た第3者は最終的に正規ユーザUのUPSを手に入れることは理論的には不可能ではない。しかし、実践的にはほぼ不可能である。これは、第1認証段階または第2認証段階が不成立となった時点で、1個乃至2個のUPSを模造サーバSに盗まれていたことに気づいたユーザは、自宅・オフィスにある信頼できる自己管理下にある認証済の端末T(PKI等によって模造サーバSの排除可能)から真正サーバSにアクセスしてSPS/UPSの抹消・新規登録を行ってしまうという防衛対策が取れるからである。
本発明では、第1認証段階または第2認証段階が不成立になっても(=他人管理下の認証不明の端末Tの背後には自分を騙そうとしている模造サーバSがこれまでに盗んだSPS/UPSを持って待ち構えていると知っても)、それでもなお認証不明の端末Tからのアクセスを続行して試みる向こう見ずな自滅型ユーザUまでは想定しない。
本発明の実施例において、図2の画面の右下にUPS集合(K)[16個のユーザ認証シンボルUPS(真正および囮の集合)および左上に表示するシステム認証シンボルSPS:「A1」「A2」・・・を、画像情報としている。
特に、図7を参照して、実施例ではすべて「犬」の正面写真とした。システム認証シンボルSPS:「A1」「A2」・・・・・・、およびUPS集合(K)[16個のユーザ認証シンボルUPS(真正および囮の集合):abcdefghi・・・[B1=a,B2=f,B3=k・・・]を、すべて「犬」の正面で犬の種別、向きにより区別した。ユーザの記憶に従って歴史事項と関連して特定することで、紙記録その他の記憶手段を不要として、ユーザ記憶認証を確実にし第3者への漏洩を防ぐことができる。
なお、個人認証用データであるUPS集合(K)[16個のユーザ認証シンボルUPS(真正および囮の集合)のみを画像情報とし、システム認証シンボルSPS:「A1」「A2」を画像情報以外(例えば、英数字情報、漢字情報)としてもよい。
上記のユーザ記憶認証に関して、下記の先願発明を適用できるものである。
本願発明の実施にあたり、本人情報につき、本人に身に覚えのある情報は、身に覚えのある知覚情報であれば何でもよい。
写真、絵、図、文字等の視覚情報、
音楽、日常的な音等の聴覚情報、
点字文字や、手による感触等の感触情報、
匂い等の臭覚情報などいずれもが使用可能である。
これらのうち,一般健康者に特に好ましいのは、視覚情報である。視覚情報は各種の知覚情報の内では人にとって識別力と記憶想起が高く好ましい。但しハンディキャツプ者にはそれ以外の、聴覚情報、感触情報が好ましい場合がある。
本願発明の第1ステップ、本人にとって見覚えのある情報を認証対象情報として登録することにある。本人の見覚えのある情報は、既に本人にとって記憶されているものであり、新たな記憶を必要としない。
これらの知覚情報の内容については何でもよいが、特に好ましくは,人、風景、動物、植物、ペット、趣味等の日常的に長期間接している対象物に関する情報であり、長時間接することにより、記憶はより強化され、脳において長期間記憶として記憶保持、忘却し難くなる。
これらの長期記録の内で好ましいのは、少なくとも1ヶ月間以上対象物に接している対象物に関する知的情報、より好ましくは1年以上、更に好ましくは3年以上接している対象物に関する知的情報である。
更に記憶情報としては、1年以上前に接していた記憶情報が好ましく、特に好ましくは3年前の情報であり、本人の年齢により条件が異なるが、本人が見覚えの在るものであれば出来るだけ古いものが好ましい。
また、これらの知覚情報の中で好ましいものは、本人の過去の生活史や感情を伴っているエピソードである。
認知心理学では、エピソード記憶とは、特定の時間的・空間的文脈の中に位置づけることのできる出来事(エピソード)をさし、一方、意味記憶とは、例えば「くじらは哺乳類です」というような一般的な知識あるいは言語的に記述できる記憶である。
エピソード記憶の中でも、本人の感情や、生活史上重要で本人が深くかかわっている記憶が忘れにくいという点でより好ましい。
また本人情報は、少なくとも1単位情報、好ましくは2単位情報、特に好ましくは3単位情報以上から構成されることが望ましい。
さらに複数の単位情報で構成される場合は、その情報が本人により記憶された時代や場所が異なるものから構成されることが好ましい。
異なる情報から構成されることで、同一生活史を過ごした他者による本人なりすましに対するバリヤーを高めることが可能となる。
非本人情報「囮情報」は、本人が見覚えのない単位情報であれば何でもよい。但し本人情報と明らかに異なる情報は他者の成りすましのバリヤーを低くするので好ましくない。同一のコンセプトであるが内容の異なるものが好ましい。例えば、本人情報が顔であれば顔、風景であれば類似の年代の風景、犬であれば類似の種類の犬等である。
また、非本人情報は本人だけが違うと識別でき且つ他人は峻別できないいいものが好ましい。人はそのような能力を保持しており、例えば一卵双生児の親は、子どもたちを識別できるが、他人は識別できないことは一般的である。
それ故に、本人登録情報をデジタル化して、本人に見せながらこれを基に市販の画像補正ソフトウェアーやモーフィングソフトウェアー等でデジタル合成、デジタル修正をかけながら、ある修正点で本人は峻別可能であるが、他人には同じと見える単位情報を合成することが可能である。
本人情報と非本人情報からなる登録情報は、少なくとも1単位以上の本人情報と少なくとも1単位以上の非本人情報とから構成されることが必要である。より好ましくは、2単位以上の本人情報と4単位以上の非本人情報とから構成されることが望ましく、更に、好ましくは、2単位以上の本人情報と7単位以上の非本人情報とから構成されることが望ましい。
登録情報の本人への提示方法は、登録情報を図1のように並列提示方法あるいは単位情報を順次提示する方法のいずれでも可能である。
また、並列提示、順次提示のいずれでも、本人情報と非本人情報の位置は固定しない方法が好ましい。
当該個人認証方式において登録情報の中から、本人情報を選択したかどうかの判定は、本人情報である単位情報を選択したかどうかで判定され、本人情報を本人が再現する必要はない。
これは認知心理学の観点からすると“再認”であり、パスワード方式の必要要件である“再生”とは基本的に異なる。
“再認”の場合は本人情報を上手く選択すれば、人は似通った情報量の多い対象情報の内からでも、一瞬に本人情報を選択できる。
一方“再生”の場合は、再生できる情報量は限定されており、極めて短い言語的情報に限定さそれる。
また、本願発明の実施例においては、準備段階で“UPS集合(K)[16個のユーザ認証シンボルUPS(真正および囮の集合)”を端末Tに表示したが、各認証段階毎に表示しかつUPS選択時にのみ表示することで、ユーザU以外の第3者への漏洩を少なくすることもできる。また、各認証段階毎に、UPS集合(K)の内容、配列を変えてもよいものである。
つぎに、本願発明を実施するための、ユーザ・システム相互認証の全体構成の実施例を、図8に示す。
また、図9に認証シンボル登録フェーズを示す。図9.1は、パスワード認証成功の場合を示し、図9.2は、パスワード認証失敗の場合を示す。
図8および図9において、各要素の機能概要は以下の通りである.
認証サーバS
認証クライアントTよりサーバ・端末間相互認証の要求を受け取ったら,Tとの相互認証を行なう.本システムでは,SSLによる相互認証,およびTS間の暗号化通信路確立,を行なう.
Tとの相互認証が完了したら,Tに初期画面(ユーザID入力)を送る.
TからユーザIDを受け取り,対応するユーザ用認証情報UPSをDBから取得する.同時にサーバ用認証情報SPSを取得する.
Tに,i番目のサーバ認証シンボルSPS,およびユーザ認証画面を送る.
Tから,i番目のサーバ認証シンボルSPS認証結果,およびユーザのi番目の認証シンボルUPSを受け取る.
ユーザ認証シンボルUPSのチェック.正解ならサーバ認証シンボルSPS認証結果のチェックへ.不正解なら認証シーケンス失敗(ユーザ認証失敗)の画面をTに送る.
サーバ認証シンボルSPS認証結果のチェック.正解であればi+1回目の認証シーケンスへ移行.不正解なら,認証シーケンス失敗(サーバ認証失敗)の画面をTに送る.
登録シンボル数nまでのシーケンスが全て成功したら,Tに認証成功の画面を送る.
認証クライアントT
・ ユーザUより起動されたら,認証サーバSとの相互認証を行なう.本システムでは,SSLによる相互認証,およびTS間の暗号化通信路確立,を行なう.
・ 認証サーバSから初期画面を受け取り,表示する.
UからユーザIDの入力を受け取り,Sに送信する.
・ Sからi番目のサーバ認証シンボルSPS,およびUのシンボル認証画面を受け取り,画面表示する.
・ Uからサーバ認証シンボルSPS認証結果,およびi番目のユーザ認証シンボルUPSを受け取り,Sに送信する.
・ Sから認証シーケンス失敗(ユーザまたはサーバ認証失敗)の画面が送られてきた場合,その画面を表示する.
・ Sから認証成功の画面が送られてきた場合,その画面を表示する.
登録サーバRs
・ 登録クライアントRcより,パスワード認証要求を受け取ったら,Rcにパスワード認証画面を送信する.
・ 登録クライアントRcより,認証シンボル情報登録を要求してきたユーザUのIDとパスワードを受け取り,認証する.IDとパスワードが一致したら,Rsに認証シンボル登録画面を送信する.一致しなければ,認証失敗の画面をRsに送信する.
・ RcよりUのユーザ認証シンボル情報,およびサーバ認証シンボル情報を受け取り,DBに登録する.登録完了後,Rsに登録完了をUに通知する画面を送信する.
登録クライアントRc
・ ユーザUより起動されたら,登録サーバRsとパスワード認証要求を送信する.
Rsからパスワード認証画面が送られてきた場合,その画面を表示し,UからのユーザIDおよびパスワードが入力されるのを待つ.Uの入力が完了したら,RsにユーザIDとパスワードを送信する.
・ Rsから認証シンボル登録画面が送られてきた場合,その画面を表示し,Uからの登録認証シンボル情報が入力されるのを待つ.
・ Rsから認証失敗画面が送られてきた場合,その画面を表示し,終了する.
Uからユーザ認証シンボル情報およびサーバ認証シンボル情報を受け取ったら,Rsにその情報を送信する.
・ Rsから登録完了画面を受け取ったら,その画面を表示し,終了する.
ユーザU
・ 相互認証手順を開始するために,認証クライアントTを起動する.
・ Tが初期画面を表示した時に,自分のユーザIDを入力する.
・ Tが認証サーバSのi番目の認証シンボル,およびUの認証シンボル認証画面を表示した時に,以下を実行する.
a.サーバ認証シンボルの正解/不正解を判定し,その結果をTに入力する.
b.自分のi番目のユーザ認証シンボルを選択し,その結果をTに入力する.
・ 認証シンボル登録手順を開始するために,登録クライアントRcを起動する.
・ Rcがパスワード認証画面を表示した時に,自分のユーザID,パスワードを入力する.
・ Rcが認証シンボル登録画面を表示した時に,ユーザ認証シンボル情報,およびサーバ認証シンボル情報を入力する.
図10及び図11は、相互認証シーケンス仕様を説明する。
本システムでは,ユーザ・サーバ間で相互認証を行なうために必要な情報を登録する「認証シンボル登録フェーズ」と,実際にユーザ・サーバ間相互認証を行なう「相互認証フェーズ」の2つのフェーズを扱うものである。
図10は、相互認証フェーズ (認証成功の場合)を示す。
図11.1は、相互認証フェーズ (ユーザ認証失敗の場合)を示す。
図11.2は、相互認証フェーズ (サーバ認証失敗の場合)を示す。
本願発明は、システム管理機器(データ管理センター、販売管理センター、電子取引・情報取出しのサーバ等)において、利用者の認証技術として広く利用価値を有するものである。即ち、システム管理機器の窓口としてのサーバとユーザ個人との接続にあたり、人とシステムの相互認証とすることで、システム側によるユーザ認証に加えて、ユーザ側によるシステム認証も同時に行い、情報漏洩に対する対策を強化するものであり、電子情報の利用、電子取引の活用に特に有効な発明である。
本発明の相互認証システムの大要を示すブロック図。 ユーザ側電子機器(端末機器)の表示面への表示内容の説明図で、(a)図は準備段階を示し、(b)図は第1回認証段階を示し、(b)図は第2回認証段階を示し、(c)図は第3回認証段階を示し、(b)図は第N回認証段階を示す。 第1回認証段階の処理フローを示すフローチャート。 第2回認証段階の処理フローを示すフローチャート。 第3回認証段階の処理フローを示すフローチャート。 第N回認証段階の処理フローを示すフローチャート。 犬の正面写真により構成したUSP集合(K)。 ユーザ・システム相互認証の全体構成の説明図。 認証シンボル登録フェーズ(パスワード認証成功の場合)のシーケンス。 認証シンボル登録フェーズ(パスワード認証失敗の場合)のシーケンス。パスワード認証失敗の場合を示す 相互認証フェーズ (認証成功の場合)のシーケンス。 相互認証フェーズ (ユーザ認証失敗の場合)のシーケンス。 相互認証フェーズ (サーバ認証失敗の場合)のシーケンス。
符号の説明
ユーザ側の端末機器(クライエント端末)
サーバ側電子機器(ウエブサーバ)
インターネット
10 コンピュータ
11 表示装置
入力装置
20 コンピュータ
21 表示装置
UPS ユーザ認証シンボル[システムによるユーザ認証用画像]
K UPS集合
SPS ユーザによるシステム認証用画像[システム認証シンボルSPS]

Claims (6)

  1. システム管理側電子機器とユーザ側端末機器とをインターネットを含む通信回線を介して接続し、システム側電子機器に組込んだ記録媒体によるシステム認証情報およびユーザ操作の端末機器の個人入力操作による個人認証情報を使用して、ユーザ個人とアクセス対象のシステム管理側電子機器とを相互に認証することを特徴とする、ユーザとシステムの相互認証システムにおいて、
    一組はユーザの前記個人認証情報を示す個人認証用データ、他の一組はシステム認証情報を示すサーバ認証用データとして、2組の認証用データを登録設定し、
    サーバ認証用データによるサーバ側認証と、ユーザの個人認証用データによるユーザ側認証とを交互に実施することを特徴とする、ユーザとシステムの相互認証システム。
  2. システム管理側電子機器とユーザ側端末機器とをインターネットを含む通信回線を介して接続し、システム側電子機器に組込んだ記録媒体によるシステム認証情報およびユーザ操作の端末機器の個人入力操作による個人認証情報を使用して、ユーザ個人とアクセス対象のシステム管理側電子機器とを相互に認証することを特徴とする、ユーザとシステムの相互認証システムにおいて、
    一組はユーザの前記個人認証情報を示す個人認証用データ、他の一組はシステム認証情報を示すシステム認証データとして、相互認証用にそれぞれ複数個の2種類の照合シンボルを登録設定し、システム認証用データによるシステム側認証と、ユーザの個人認証用データによるユーザ認証とを交互に実施することを特徴とする、ユーザとシステムの相互認証システム。
  3. 一組はユーザの前記個人認証情報を示す個人認証用データ、他の一組はシステム認証情報を示すサーバ認証用データとして、相互認証用にそれぞれ複数個の2種類の照合シンボルを登録設定し、
    ユーザ認証用データをユーザ認証シンボル、サーバ認証用データをサーバ認証シンボルで構成したことを特徴とする、請求項2に記載するユーザとシステムの相互認証システム。
  4. 前記2種類の照合シンボルについて、個人認証用データと認証用データとを同数としたことを特徴とうる、請求項2に記載するユーザとシステムの相互認証システム。
  5. 前記2種類の照合シンボルについて、少なくとも、個人認証用データは、画像活用型照合シンボルとしたことを特徴とする、請求項2に記載するシステム管理側認証とユーザ個人認証との相互認証システム。
  6. 前記個人認証用データは、個々の画像活用型照合シンボルは複数個の正規シンボル画像と複数個の囮シンボル画像より選択された正規シンボル画像として、個人認証は個人経験事象にもとづく記憶選択であるとともに、複数個の正規シンボル画像について選択順序は個人記憶の事象の発生順であることを特徴とする、請求項2に記載するユーザとシステムの相互認証システム。

JP2003302401A 2003-08-27 2003-08-27 ユーザとシステムの相互認証システム Pending JP2005071202A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2003302401A JP2005071202A (ja) 2003-08-27 2003-08-27 ユーザとシステムの相互認証システム
US10/569,115 US7552330B2 (en) 2003-08-27 2004-08-23 Mutual authentication system between user and system
EP04772392A EP1667029A1 (en) 2003-08-27 2004-08-23 Mutual authentication system between user and system
CNA2004800245075A CN1842780A (zh) 2003-08-27 2004-08-23 用户与系统的相互认证系统
PCT/JP2004/012436 WO2005022396A1 (ja) 2003-08-27 2004-08-23 ユーザとシステムの相互認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003302401A JP2005071202A (ja) 2003-08-27 2003-08-27 ユーザとシステムの相互認証システム

Publications (1)

Publication Number Publication Date
JP2005071202A true JP2005071202A (ja) 2005-03-17

Family

ID=34269176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003302401A Pending JP2005071202A (ja) 2003-08-27 2003-08-27 ユーザとシステムの相互認証システム

Country Status (5)

Country Link
US (1) US7552330B2 (ja)
EP (1) EP1667029A1 (ja)
JP (1) JP2005071202A (ja)
CN (1) CN1842780A (ja)
WO (1) WO2005022396A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007048103A (ja) * 2005-08-11 2007-02-22 Fuji Electric Retail Systems Co Ltd 非接触通信媒体の識別方法および決済装置
US7680815B2 (en) 2005-09-27 2010-03-16 Nec Nexsolutions, Ltd. Image array authentication system
CN102024103A (zh) * 2009-09-09 2011-04-20 三星电子株式会社 计算机系统和控制计算机系统的方法
JP2011128726A (ja) * 2009-12-15 2011-06-30 Ricoh Co Ltd 認証装置、認証システム及び認証方法
WO2012029776A1 (ja) * 2010-08-31 2012-03-08 Ogawa Hideharu 通信装置、リマインダ装置、ならびに、情報記録媒体
US8707203B2 (en) 2007-04-12 2014-04-22 Canon Kabushiki Kaisha Object display apparatus and control method thereof
US11853102B2 (en) 2018-12-25 2023-12-26 Passlogy Co., Ltd. Remote control system, remote control method, and non-transitory information recording medium

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2898448A1 (fr) * 2006-03-07 2007-09-14 France Telecom Authentification d'un dispositif informatique au niveau utilisateur
CA2649015C (en) 2006-05-24 2014-01-21 Vidoop, L.L.C. Graphical image authentication and security system
US8117458B2 (en) * 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
US20070277224A1 (en) 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
US9189603B2 (en) 2006-05-24 2015-11-17 Confident Technologies, Inc. Kill switch security method and system
US9654589B2 (en) * 2006-08-24 2017-05-16 Bby Solutions, Inc. Configurable personal audiovisual device for use in application-sharing system
US8521857B2 (en) 2006-08-24 2013-08-27 Bby Solutions, Inc. Systems and methods for widget rendering and sharing on a personal electronic device
JP2008098792A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
US8327420B2 (en) * 2006-10-30 2012-12-04 Girish Chiruvolu Authentication system and method
KR20090120475A (ko) * 2007-02-05 2009-11-24 비둡 엘엘씨 스폰서드 대역외 패스워드를 전달하기 위한 방법 및 시스템
US20110047605A1 (en) * 2007-02-06 2011-02-24 Vidoop, Llc System And Method For Authenticating A User To A Computer System
US7266693B1 (en) * 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication
US8176332B2 (en) * 2007-02-15 2012-05-08 Christopher Nathan Drake Computer security using visual authentication
WO2008109661A2 (en) * 2007-03-05 2008-09-12 Vidoop, Llc. Method and system for securely caching authentication elements
US20090002333A1 (en) * 2007-06-22 2009-01-01 Chumby Industries, Inc. Systems and methods for device registration
WO2009039223A1 (en) * 2007-09-17 2009-03-26 Vidoop Llc Methods and systems for management of image-based password accounts
US20090240578A1 (en) * 2008-03-18 2009-09-24 Christopher James Lee Methods and systems for graphical security authentication and advertising
US8621578B1 (en) 2008-12-10 2013-12-31 Confident Technologies, Inc. Methods and systems for protecting website forms from automated access
US8627088B2 (en) * 2010-02-10 2014-01-07 Authernative, Inc. System and method for in- and out-of-band multi-factor server-to-user authentication
US8370926B1 (en) * 2010-04-27 2013-02-05 Symantec Corporation Systems and methods for authenticating users
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
US8810365B2 (en) * 2011-04-08 2014-08-19 Avaya Inc. Random location authentication
US10754814B1 (en) * 2011-12-22 2020-08-25 Amazon Technologies, Inc. Methods and systems for image-based authentication
CN104660555B (zh) * 2013-11-19 2019-05-03 腾讯科技(深圳)有限公司 一种确认处理方法、相关装置及系统
US20160261593A1 (en) * 2015-03-06 2016-09-08 CallSign, Inc. Systems and methods for decentralized user authentication

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
JPH07236006A (ja) * 1994-02-21 1995-09-05 Nippon Avionics Co Ltd 集中保守管理システム
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
US7219368B2 (en) * 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
US20040030934A1 (en) * 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
US20030093699A1 (en) * 2001-11-15 2003-05-15 International Business Machines Corporation Graphical passwords for use in a data processing network
JP4706817B2 (ja) * 2002-02-01 2011-06-22 國米 仁 記録媒体を使用した個人認証方法および記録媒体を使用した個人認証システム
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7174462B2 (en) * 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
US7124433B2 (en) * 2002-12-10 2006-10-17 International Business Machines Corporation Password that associates screen position information with sequentially entered characters
US7644433B2 (en) * 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US7073067B2 (en) * 2003-05-07 2006-07-04 Authernative, Inc. Authentication system and method based upon random partial digitized path recognition
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7266693B1 (en) * 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007048103A (ja) * 2005-08-11 2007-02-22 Fuji Electric Retail Systems Co Ltd 非接触通信媒体の識別方法および決済装置
US7680815B2 (en) 2005-09-27 2010-03-16 Nec Nexsolutions, Ltd. Image array authentication system
US8707203B2 (en) 2007-04-12 2014-04-22 Canon Kabushiki Kaisha Object display apparatus and control method thereof
CN102024103A (zh) * 2009-09-09 2011-04-20 三星电子株式会社 计算机系统和控制计算机系统的方法
CN102024103B (zh) * 2009-09-09 2015-02-18 三星电子株式会社 计算机系统和控制计算机系统的方法
JP2011128726A (ja) * 2009-12-15 2011-06-30 Ricoh Co Ltd 認証装置、認証システム及び認証方法
CN103270732A (zh) * 2010-08-31 2013-08-28 小川秀治 通信装置、提示装置以及信息记录介质
JP4920804B1 (ja) * 2010-08-31 2012-04-18 秀治 小川 通信装置、リマインダ装置、ならびに、情報記録媒体
WO2012029776A1 (ja) * 2010-08-31 2012-03-08 Ogawa Hideharu 通信装置、リマインダ装置、ならびに、情報記録媒体
CN103270732B (zh) * 2010-08-31 2016-04-13 小川秀治 通信装置、提示装置以及信息记录介质
US9705874B2 (en) 2010-08-31 2017-07-11 Hideharu Ogawa Communication apparatus, reminder apparatus, and information recording medium
US10375061B2 (en) 2010-08-31 2019-08-06 Hideharu Ogawa Communication apparatus, reminder apparatus, and information recording medium
US11853102B2 (en) 2018-12-25 2023-12-26 Passlogy Co., Ltd. Remote control system, remote control method, and non-transitory information recording medium

Also Published As

Publication number Publication date
EP1667029A1 (en) 2006-06-07
US7552330B2 (en) 2009-06-23
CN1842780A (zh) 2006-10-04
WO2005022396A1 (ja) 2005-03-10
US20060230435A1 (en) 2006-10-12

Similar Documents

Publication Publication Date Title
JP2005071202A (ja) ユーザとシステムの相互認証システム
US9712526B2 (en) User authentication for social networks
US10868672B1 (en) Establishing and verifying identity using biometrics while protecting user privacy
US8516562B2 (en) Multi-channel multi-factor authentication
US9129101B2 (en) Single-channel multi-factor authentication
US9338006B2 (en) Multi-channel multi-factor authentication
US8112817B2 (en) User-centric authentication system and method
US20040093527A1 (en) Method of authentication using familiar photographs
US20090276839A1 (en) Identity collection, verification and security access control system
US20190340352A1 (en) Method for producing dynamic password identification for users such as machines
US20100005525A1 (en) Authorization method with hints to the authorization code
Nigam et al. [Retracted] Biometric Authentication for Intelligent and Privacy‐Preserving Healthcare Systems
EP2560122B1 (en) Multi-Channel Multi-Factor Authentication
Wells et al. Privacy and biometrics for smart healthcare systems: attacks, and techniques
JP4706817B2 (ja) 記録媒体を使用した個人認証方法および記録媒体を使用した個人認証システム
US7174459B2 (en) Imprinting an identification certificate
WO2005006202A1 (ja) 記録媒体を使用した個人認証方法および記録媒体を使用した個人認証システム
Jakobsson et al. Improved visual preference authentication
Liddell et al. Using a combination of sound and images to authenticate web users
EP4356271A1 (en) Systems and methods for client-side identity verification
Shrestha Multibiometrics system: templates, template protection and remote authentication
GOWRI et al. BIOMETRICS AUTHENTICATION SYSTEM USING LIP PRINTS

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091201