JP2006139743A - 認証装置 - Google Patents

認証装置 Download PDF

Info

Publication number
JP2006139743A
JP2006139743A JP2004360583A JP2004360583A JP2006139743A JP 2006139743 A JP2006139743 A JP 2006139743A JP 2004360583 A JP2004360583 A JP 2004360583A JP 2004360583 A JP2004360583 A JP 2004360583A JP 2006139743 A JP2006139743 A JP 2006139743A
Authority
JP
Japan
Prior art keywords
information
authentication
trap
storage means
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004360583A
Other languages
English (en)
Inventor
Yoshihiko Hata
佳彦 畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2004360583A priority Critical patent/JP2006139743A/ja
Publication of JP2006139743A publication Critical patent/JP2006139743A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 認証装置において不正使用者が推測でパスワードを入力することに対してリスクを負わせるような仕組みを提供する。
【解決手段】 認証装置において、パス情報記憶手段に正規の対象者を示す認証情報であるパス情報を記憶し、トラップ情報記憶手段に前記正規の対象者に関する偽の認証情報であるトラップ情報を1以上記憶する。そして、認証情報受付手段が任意の対象者から認証情報の入力を受け付け、パス情報判断手段が受け付けられた認証情報を、前記パス情報記憶手段に記憶されたパス情報と比較し、一致する場合に第1の信号を発生させる一方、トラップ情報判断手段が受け付けられた認証情報を、前記トラップ情報記憶手段に記憶されたトラップ情報と比較し、一致する場合に第2の信号を発生させる。
【選択図】 図2

Description

本発明はコンピュータネットワーク等において、正規の対象者本人を確認するための認証情報を受け付けて認証の正否を判定する認証装置に関する。
現金預け払い機や、コンピューターにおける機密情報へのアクセスなどに対して、権限を有する使用者を判定するための認証システムが使用されている。これらの認証システムは一般的に、本人の識別情報と、識別情報に対応するパスワードを関連付けて記憶しており、入力されたパスワードと、入力された識別情報に関連付けて記憶されているパスワードとが一致するか否かによって認証の正否を判断する。このような認証システムにおいては、正しいパスワード以外のパスワードが入力された場合には、何も起こらないか、所定回数以上間違ったパスワードが入力されると不正使用として所定の信号が発せられ、それに対応して警告がなされたり、使用を制限する措置が取られたりする。
また、ユーザの元に攻撃者が訪れ脅迫状態において、ユーザにパスワードを入力させ、あるいは白状させることが起こった場合に、このリスクを回避するため、「脅迫信号」の仕組みが存在する。これはユーザに二つのパスワードを持たせておき、一つは正規のパスワードとし、もう一つは脅迫された条件下で使用するよう脅迫信号用のパスワードを設定しておき、脅迫下に置かれたユーザが脅迫者に知られないように脅迫状態を通信先に知らせることを可能にしたものである。
特許第2601983号公報 Richard E.Smith著、「認証技術 パスワードから公開鍵まで」 株式会社オーム社出版、平成15年4月25日発行、p.19 p.20 p.471
従来の認証システムでは一回のパスワードの誤りに対しては、正規の使用者の操作ミスである場合を考慮して何もしないようにすることが一般的である。しかし、パスワードは電話番号や誕生日など正規の使用者が記憶しやすいものが使用されることが、しばしばあるために、不正使用者はパスワードを推測して入力する場合がある。この場合、推測で入力したパスワードが間違っていても不正使用者に対しては何も不利益なことは生じない。従って、不正使用者はリスクを負うことなく、不正なパスワードを堂々と試すことが可能となっている。
また、「脅迫信号」の場合は、あらかじめ決められた脅迫信号用のパスワードを正規のユーザが入力することを想定して設定された仕組みであり、ユーザに隠れてパスワードを入力する不正使用者のように正規のパスワードも、脅迫信号用のパスワードも知らない者に対しては、効力がない。
すなわち、「脅迫信号」は脅迫された状態における正規のユーザを保護したり、攻撃者にリスクを負わせたりするためのものではなく、攻撃されたシステムのリソースや情報を保護するものであって、不正使用者の使用を排除するためのものではなく、不正使用者の使用を排除するという目的に対しては、無力であった。
また、「脅迫信号」はその存在が予想されると、脅迫者はより強力に脅迫を行うことで「脅迫信号」を使用させないようにする。ユーザもまた「脅迫信号」を使用したことが脅迫者に判ってしまった時のことを怖れて、自らの身の危険性が高くなることはないという状況以外ほとんど「脅迫信号」を使用しない。
本発明は、このような状況に鑑みて、認証装置において不正使用者が推測でパスワードを入力することに対してリスクを負わせ、たとえ一回の不正使用者の入力でもこれを検出して正規のユーザや管理者にこれを知らせることを可能とする仕組みを提供することを課題とする。
上記課題を解決するために、本発明は次のような構成を有する。
請求項1に記載の認証装置は、パス情報記憶手段に正規の対象者を示す認証情報であるパス情報を記憶し、トラップ情報記憶手段に前記正規の対象者に前記正規の対象者に関連する情報より選んだ偽の認証情報であるトラップ情報を1以上記憶する。そして、認証情報受付手段が任意の対象者から認証情報の入力を受け付け、パス情報判断手段が受け付けられた認証情報を、前記パス情報記憶手段に記憶されたパス情報と比較し、一致する場合に第1の信号を発生させる一方、トラップ情報判断手段が受け付けられた認証情報を、前期トラップ情報記憶手段に記憶されたトラップ情報と比較し、一致する場合に第2の信号を発生させるものである。
なお、認証情報としてはパスワードのような記号の羅列の他にも、指紋や虹彩などのパターン情報、図形情報など識別力のある情報であればどのようなものでも採用することができる。
請求項2に記載の発明は、前記認証装置において、前記パス情報記憶手段は、対象者の識別情報と関連付けてパス情報を記憶し、前期トラップ情報記憶手段は、対象者の識別情報と関連付けてトラップ情報を記憶する。そして、前記認証情報受付手段は、前記任意の対象者から認証情報とともに識別情報を受け付け、前記パス情報判断手段は、受け付けられた認証情報と、受け付けられた識別情報に関連付けて前記パス情報記憶手段に記憶されているパス情報とを比較し、前記トラップ情報判断手段は、受け付けられた認証情報と、受け付けられた識別情報に関連付けて前記トラップ情報記憶手段に記憶されているトラップ情報とを比較するものである。
請求項3に記載の発明は、前記認証装置において、前記第2の信号を受けて正規の対象者あるいは管理者にトラップ情報を受け付けたことを通知する警報手段をさらに有するものである。
請求項4に記載の発明は、前記認証装置において、前記偽の認証情報であるトラップ情報は、正規の対象者が設定するものに加えて、正規の対象者に関連する情報から自動的に設定されるものとしたものである。
請求項5に記載の発明は、コンピューターに請求項1又は2又は3又は4記載の認証装置としての機能を実現させるプログラムである。なお、コンピューターはパソコンやサーバーコンピューターのような汎用的なコンピューターの他にも自動預け払い機に組み込まれる専用のコンピューターが含まれる。
請求項1に記載の認証装置は、トラップ情報として正規の対象者に関連する情報、例えば正規の対象者の生年月日のような不正使用者が推測する可能性の高い情報を記憶させておくことで、不正使用者がトラップ情報を入力すると、トラップ情報判断手段が第2の信号を発生させることになるので、この第2の信号に対応させて警報を鳴らしたり、担当者に通報する等の措置を講じることにより、不正使用者に一定のリスクを負わせることができる。これにより、不正使用者は安易に認証情報を入力することが難しくなり、不正使用を抑制する効果が期待できる。つまりトラップ情報はその存在が予想されるだけで抑制効果が発生する、この効果はトラップ情報を導入したシステム全体に及ぶものであって、トラップ情報を設定しているユーザのみならず、設定していないユーザもその恩恵を受ける。トラップ情報として正規の対象者に関連する情報を選んでおくので不正使用者がトラップ情報を入力する確率が高くなり不正使用を防止できる可能性が高まる。
請求項2に記載の発明は、前記認証装置において、対象者の識別情報と関連付けてパス情報、トラップ情報を記憶し、判断するので、識別情報ごとにパス情報、トラップ情報を設定することができる。
請求項3に記載の発明ではさらに、前記第2の信号を受けて正規の対象者あるいは管理者にトラップ情報を受け付けたことを通知する警報手段をさらに有するので、不正使用を敏速に防止できるものである。
請求項4に記載の発明はまたさらに、前記認証装置において、前記偽の認証情報であるトラップ情報は、正規の対象者が設定するものに加えて、正規の対象者に関連する情報から自動的に設定されるものとしたので、正規の対象者のわずらわしい設定作業が低減され、多数のトラップ情報が設定可能である。
請求項5に記載の発明は、本プログラムを実行できるコンピューターがあれば本発明にかかる認証装置を実現できる。
以下、本発明の実施の形態について、図面を参照しながら説明する。
図1に本発明に係る認証装置Aのハードウェア構成を模式的に表すブロック図を示す。本認証装置Aは現金預け払い機から送られる認証情報の認証を行うものである。認証装置Aは一般的なコンピューターにより構成されるものであり演算処理を行うCPU11、CPUの作業領域となるRAM12、基本的なプログラムやデータを記録するROM13、CPUの動作タイミングを取るためのクロック14、データやプログラムを記録するためのハードディスク15が含まれる。また、認証装置Aはネットワークインターフェイス19を介して専用回線により複数の機械的に紙幣およびコインの受け入れおよび排出を行う現金自動預け払い機Xと接続されている。現金自動預け払い機Xには、表示装置としてのモニター16、入力デバイスとしてのタッチパネル17、カードから情報を読み取るためのカードリーダ18が組み込まれている。
図2に本発明に係わる認証装置Aの機能を模式的に示す機能ブロック図を示す。本認証装置Aは機能的に、パス情報ファイル101、トラップ情報ファイル102、認証情報受付部103、パス情報判断部104、トラップ情報判断部105を含む。
パス情報ファイル101は、正規の対象者を示す認証情報であるパス情報を、この対象者の識別情報と関連付けて記憶する。図3(a)にパス情報ファイル101のレコード構造を模式的に示す。パス情報ファイル101は識別情報を主キーとしてパス情報を記憶している。パス情報はここでは正規の使用者により指定された物が一つの使用者ごとに一つ記憶されている。なお、一つの識別情報に対してパス情報を複数設定することも可能である。
トラップ情報ファイル102は、前記正規の対象者に関する偽の認証情報であるトラップ情報を、この対象者の識別情報と関連付けて1以上記憶する。図3(b)にトラップ情報ファイル102のレコード構造を模式的に示す。トラップ情報ファイル102は識別情報を主キーとしてトラップ情報を記憶している。なお、トラップ情報は正規の使用者により指定された情報が記憶され、複数の設定が可能である。このトラップ情報は、正規の対象者が設定するものに加えて、正規の対象者に関連する情報から生年月日などを取り出して自動的に設定するようにプログラムしておくことも考えられる。この場合、高齢者など正規の対象者でも設定がわずらわしい場合の、設定作業が低減できる。また、トラップ情報ファイルとパス情報ファイルはともに識別情報を主キーとしているので、一つのレコードにまとめられてもよい。
認証情報受付部103は、任意の対象者から認証情報と識別情報の入力を受け付ける。ここでは、識別情報及び認証情報は専用回線を通じて現金預け払い機Xから送信されてくるものであり、識別情報は現金預け払い機のカードリーダー18により任意の対象者がよみとらせたカードから入力されるものが送信され、識別情報はタッチパネル17から入力されるものが送信されるようになっている。
パス情報ファイル104は、受け付けられた識別情報に関連付けて前記パス情報記憶部101に記憶されているパス情報と受け付けられた認証情報とを比較し、一致する場合に現金預け払い機としての動作を行う現金預け払い動作実行装置Bが稼動し、通常の現金預け払い機としての正規の動作が行われることになる。
正規の対象者判断部105は、受け付けられた識別情報に関連付けて前記トラップ情報ファイル102に記憶されているトラップ情報と受け付けられた認証情報とを比較し、一致する場合に第2の信号を発生させる。この第2の信号は現金預け払い機Xへ送信され、これによって不正使用に対応した措置を行う不正使用対応動作実行装置Cが所定の動作を行う。不正使用対応動作実行装置Cの具体的な動作として、ここでは、カードのカードリーダーからの排出の停止、警備担当者や管理者あるいは正規の対象者への通報を行う。
通報に際しては、携帯電話システム等を使用して即座に管理者あるいは正規の対象者への通報を平行して行うようにすると、より安全が保障される。正規の対象者が間違ってトラップ情報を入力した場合も、正規の対象者に携帯電話システム等によって通報がいくと、正規の対象者が自らの誤入力を知ることができる。
次に、以上のような構成を有する認証装置Aの動作について説明する。図4に認証装置Aの動作を表すフローチャートを示す。まず、現金預け払い機Xを利用しようとする使用者はカードをカードリーダー18に挿入し、指示に従って認証情報をタッチパネル17に入力する。カードリーダー18に読み取られる識別情報と入力された認証情報は認証装置Aへと送信されてくるので、認証情報受付部103がこれらの情報を受け付ける(s101)。この受け付けられた認証情報について、パス情報判断部104が、受け付けられた識別情報に関連付けられてパス情報ファイル101に記憶されているパス情報と比較し、一致するかどうかを判断する(s102)。そして、一致する場合は第1の信号を出力し(s103)、処理は終了する。この第1の信号は現金預け払い機Xへ送信され、これに応じて現金預け払い動作実行装置Bによる通常の現金預け払い動作が行われる。
パス情報判断部104が認証情報とパス情報とが一致しないと判断した場合は、受け付けられた認証情報について、トラップ情報判断部105が、受け付けられた識別情報に関連付けられてトラップ情報ファイル102に記憶されているトラップ情報と比較し、一致するかどうかを判断する(s104)。ここで、一致する場合は第2の信号を出力し処理は終了する(s105)。第2の信号は現金預け払い機Xへ送信され、これに応じて不正使用対応動作実行装置Cが所定の動作を行う。受け付けられた認証情報がパス情報、トラップ情報のいずれとも一致しない場合は、同じ識別情報に対して認証が行われた回数が3回目かどうかが判断され(s106)、3回に満たない場合は、認証情報受付部103が第3の信号を出力する(s107)。この第3の信号に応じて、現金預け払い機Xはあらためてカードの入力と認証情報の入力を促し、識別情報と認証情報の入力を受付、これらの情報が認証装置Aへと送られて来るので最初に戻って認証情報受付部103がこれを受け付ける。s106で3回目の認証であると判断された場合は、不正使用者であるものとして第2の信号を出力して現金預け払い機Xへ送信し、不正使用対応動作実行装置Cを稼動させて処理を終了する。
以上のような動作を行うので、不正使用者が推測で認証情報を入力すると、所定の確率で、1回目の認証情報の入力によりカードの排出の停止、警備担当者や管理者あるいは正規の対象者への通報を行うなどの不利益な動作が行われる場合が発生することになる。従って、不正使用者は安易に推測で認証情報を入力することが行いにくくなり、不正使用を効果的に抑制することができる。また、トラップ情報として正規の対象者に関連する情報を選んでおくので不正使用者がトラップ情報を入力する確率が高くなり不正使用を防止できる可能性が高まる。
なお、上記の実施の形態では、現金預け払い機について本発明に係る認証装置を利用する例を示したが、本認証装置は認証情報を入力して認証を行うシステムであればどのようなものでも使用することができ、インターネットにおける会員ページへのアクセスの際の認証に利用したりと種々の場面で応用することが可能である。
実施の形態に係わる認証装置のハードウエア構成を模式的に示すブロック図である。 実施に形態に係わる認証装置の機能を模式的に示す機能ブロック図である。 (a)はパス情報ファイルのレコード内容を模式的に示す図であり、(a)はトラップ情報ファイルのレコード内容を模式的に示す図である。 実施の形態に係わる認証装置の動作を示すフローチャートである。
符号の説明
A 認証装置
101 パス情報ファイル
102 トラップ情報ファイル
103 認証情報受付部
104 パス情報判断部
105 トラップ情報判断部

Claims (5)

  1. 正規の対象者を示す認証情報であるパス情報を記憶するパス情報記憶手段と、
    前記正規の対象者に関連する情報より選んだ偽の認証情報であるトラップ情報を1以上記憶するトラップ情報記憶手段と、
    任意の対象者から認証情報の入力を受け付ける認証情報受付手段と、
    受け付けられた認証情報を、前記パス情報記憶手段に記憶されたパス情報と比較し、一致する場合に第1の信号を発生させるパス情報判断手段と、
    受け付けられた認証情報を、前記トラップ情報記憶手段に記憶されたトラップ情報と比較し、一致する場合に第2の信号を発生させるトラップ情報判断手段と
    を有する認証装置。
  2. 前記パス情報記憶手段は、対象者の識別情報と関連付けてパス情報を記憶し、
    前記トラップ情報記憶手段は、対象者の識別情報と関連付けてトラップ情報を記憶し、
    前記認証情報受付手段は、前記任意の対象者から認証情報とともに識別情報を受け付け、
    前期パス情報判断手段は、受け付けられた認証情報を、受け付けられた識別情報に関連付けて前記パス情報記憶手段に記憶されているパス情報と比較し、
    前記トラップ情報判断手段は、受け付けられた認証情報を、受け付けられた識別情報に関連付けて前記トラップ情報記憶手段に記憶されているトラップ情報と比較する
    請求項1に記載の認証装置。
  3. 前記第2の信号を受けて正規の対象者あるいは管理者にトラップ情報を受け付けたことを通知する警報手段をさらに有する請求項1または2記載の認証装置。
  4. 前記偽の認証情報であるトラップ情報は、正規の対象者が設定するものに加えて、正規の対象者に関連する情報から自動的に設定される請求項1又は2又は3記載の認証装置。
  5. コンピューターに請求項1又は2又は3又は4記載の認証装置としての機能を実現させるプログラム。
JP2004360583A 2004-11-14 2004-11-14 認証装置 Pending JP2006139743A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004360583A JP2006139743A (ja) 2004-11-14 2004-11-14 認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004360583A JP2006139743A (ja) 2004-11-14 2004-11-14 認証装置

Publications (1)

Publication Number Publication Date
JP2006139743A true JP2006139743A (ja) 2006-06-01

Family

ID=36620513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004360583A Pending JP2006139743A (ja) 2004-11-14 2004-11-14 認証装置

Country Status (1)

Country Link
JP (1) JP2006139743A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009031963A (ja) * 2007-07-26 2009-02-12 Fuji Xerox Co Ltd 認証情報処理装置及びプログラム
JP2018005906A (ja) * 2016-06-28 2018-01-11 Line株式会社 データ管理方法およびコンピュータプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009031963A (ja) * 2007-07-26 2009-02-12 Fuji Xerox Co Ltd 認証情報処理装置及びプログラム
JP2018005906A (ja) * 2016-06-28 2018-01-11 Line株式会社 データ管理方法およびコンピュータプログラム

Similar Documents

Publication Publication Date Title
US6980081B2 (en) System and method for user authentication
US7073067B2 (en) Authentication system and method based upon random partial digitized path recognition
JP5613855B1 (ja) ユーザ認証システム
JP5084712B2 (ja) 利用者認証端末、認証システム、利用者認証方法、および利用者認証プログラム
US9083701B2 (en) Method for providing active security authentication, and terminal and system supporting same
US20060020812A1 (en) System and method of using human friendly representations of mathematical function results and transaction analysis to prevent fraud
US20140201831A1 (en) Method and apparatus for authenticating password of user terminal
WO2005029216A2 (en) The method of safe certification service
US20120104090A1 (en) Card-reader apparatus
JP2011145906A (ja) 取引処理装置および取引処理方法
US8719929B2 (en) Method and device for recognizing attacks on a self-service machine
US8117652B1 (en) Password input using mouse clicking
CN109074583A (zh) 生物体数据注册系统及结算系统
CN108027854A (zh) 多用户强认证令牌
JP2006293804A (ja) パスワードの入力及び認証システム
EP1046976A2 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
JP2006039841A (ja) 顔検知により盗み見を防止する処理装置、処理システム、現金自動預け入れ支払機、処理方法、及びプログラム
KR100616240B1 (ko) 피싱 방지 방법
JP2010204935A (ja) 口座不正利用防止装置、口座不正利用防止方法、およびプログラム
JP2008040961A (ja) 個人認証システム及び個人認証方法
JP2006139743A (ja) 認証装置
JP2002358418A (ja) 取引システム
KR100625081B1 (ko) 안전인증 방법
AU2004323374B2 (en) Authentication system and method based upon random partial digitized path recognition
Le Bouder et al. Theoretical security evaluation of the Human Semantic Authentication protocol