JP2008191942A - 認証装置、認証方法及びそのプログラム - Google Patents

認証装置、認証方法及びそのプログラム Download PDF

Info

Publication number
JP2008191942A
JP2008191942A JP2007025996A JP2007025996A JP2008191942A JP 2008191942 A JP2008191942 A JP 2008191942A JP 2007025996 A JP2007025996 A JP 2007025996A JP 2007025996 A JP2007025996 A JP 2007025996A JP 2008191942 A JP2008191942 A JP 2008191942A
Authority
JP
Japan
Prior art keywords
authentication
user
input
information
normal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007025996A
Other languages
English (en)
Inventor
Hiroko Chokai
裕子 鳥海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007025996A priority Critical patent/JP2008191942A/ja
Priority to US12/026,001 priority patent/US20080189762A1/en
Publication of JP2008191942A publication Critical patent/JP2008191942A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】1つの認証装置のみを使用して認証を行う場合であっても効果的にコンピュータの不正使用を防止することのできる技術を提供する。
【解決手段】認証プログラムにおいて、使用者の操作により入力された認証用の情報に基づいて、使用者の操作が、正常あるいは不正な情報のいずれを入力すべきかについて予め設定されているとおりに行われたか否かを判定する。判定処理を2回以上繰り返し、全ての判定処理において、使用者の操作が設定されているとおりに入力されていると判定された場合は、該使用者を認証する。
【選択図】図3

Description

本発明は、コンピュータへのログオン等の際の認証技術に関する。
近年、パーソナルコンピュータ等の各種のコンピュータに対してより高度なセキュリティが求められてきている。コンピュータへのログオンやロック解除の際に、コンピュータの不正使用を防止するために使用者にパスワードの入力を要求する方法のほか、所定の認証装置を使用して認証する方法がある。認証装置を使用して認証する方法によれば、コンピュータに外付けあるいは内蔵されている認証装置に対して使用者が予め登録されている認証情報を入力した場合や予め設定されている正当な操作を行った場合にのみ、認証成功とする。認証装置としては、例えば、スマートカードリーダ/ライタや指紋センサー等が用いられている。
認証装置を使用して認証を行う他の方法としては、ある認証装置のみ用いる方法のほかに、複数の認証装置を使用する方法がある。複数の認証装置を使用する方法によれば、各認証装置において認証成功と判断された場合にのみコンピュータへのログオン等を許可する。例えば、スマートカードと指紋センサーを認証装置として使用する場合においては、スマートカードを正しい方向にカードホルダーに挿入し、予め登録されているPIN(personal identification number)をコンピュータの画面にキーボード等の入力手段を用いて入力するとスマートカードに対して正当な操作がなされたと判断され、予め登録されている指紋を指紋センサーに認識させることができると、指紋センサーに対して正当な操作がなされたと判断される。そして、スマートカード及び指紋センサーのいずれにおいても正当な操作がなされたと判断した場合にのみ認証成功とする。
この他に、複数のパスワードを用意しておいて認証を行う技術(例えば、特許文献1)や、使用者の入力動作を学習して認証に用いる技術についても各種提供されている(例えば、特許文献2及び3)。
特開2000−187647号公報 特開2000−132514号公報 特開2000−305654号公報
1台の認証装置のみを用いて認証を行う場合、その認証装置についての認証情報が第三者に漏洩すると即時に第三者によるコンピュータの不正使用が可能となるため、高度なセキュリティが提供されているとは言いがたい。複数の認証装置を用いて認証を行う場合は、ある認証装置について認証情報が漏洩したとしても他の認証装置についての認証情報の入力も要求されるため、第三者による不正なコンピュータの使用を効果的に防止することができる一方で、使用者は認証に用いる認証装置のそれぞれについての認証情報全てを管理する必要が生じる。
本発明は、1つの認証装置のみを使用して認証を行う場合であっても効果的にコンピュータの不正使用を防止することのできる技術を提供することを目的とする。
上記課題を解決するために、本発明に係る認証プログラムは、使用者の操作により入力された認証用の情報に基づいて、該使用者の操作が、正常あるいは不正な情報のいずれを
入力すべきかについて予め設定されているとおりに行われたか否かを判定する判定ステップと、前記判定ステップの処理を2回以上繰り返し、2回以上処理が繰り返される判定ステップの全てにおいて、前記使用者の操作が設定されているとおりに入力されていると判定された場合は、該使用者を認証する認証ステップとをコンピュータに実行させる構成とする。
ある認証デバイスを使用して認証を行うときに、使用者に対してその認証デバイスに2回以上の入力操作を要求する。使用者が複数回の入力操作を行うと、それぞれの操作において、正当な認証用の情報を入力するか、あるいは故意に不当な情報を入力するかについて予め設定されている。正当な使用者であれば、それぞれの操作において予め設定されているとおりに正当/不正な操作を行うことができる。不当な使用者であれば、例えば正当な認証用の情報を取得することができたとしても、何回の入力操作が必要であるか、及び各回の操作において正当あるいは不正な操作のいずれを行うべきかについて知らなければ、エラーと判定されることになる。
他の態様によれば、本発明に係る認証プログラムは、使用者の操作により入力された情報が不正であることを検出する不正動作検出ステップと、前記使用者の操作により入力された情報が正常であることを検出する正常動作検出ステップと、前記不正動作検出ステップにより不正が検出され、前記正常動作検出ステップにより正常であることが検出された場合に、前記使用者を認証する認証ステップとをコンピュータに実行させる構成とする。
更に他の態様によれば、本発明に係る認証プログラムは、使用者の操作により入力された情報が正常であることを検出する正常動作検出ステップと、前記正常動作検出ステップにより正常が検出された場合に、エラーメッセージを表示する表示ステップとをコンピュータに実行させる構成とする。
本発明によれば、認証に必要な情報全てについては第三者に取得しにくくされるため、1つの認証装置のみを使用しての認証であっても効果的に第三者によるコンピュータの不正利用を防止することができる。
以下、本発明の好適な実施の形態について、図面を参照しながら詳細に説明する。
図1は、本実施形態に係るシステムの全体図である。コンピュータには、内蔵認証デバイス2が備えられ、あるいは外付け認証デバイス3が接続されている。コンピュータの使用者は、例えばオペレーティングシステムにログオンするときやコンピュータのロックを解除するとき、データの暗号化及び復号を行うとき及びアプリケーションへログオンするときに、キーボードやポインティングデバイスを用いてパスワードを入力する代わりに、認証デバイスを用いて認証を行う。なお、ここではアプリケーションへのログオンの際の認証には、ウェブ上での認証をも含むものとする。
内蔵型の認証デバイスとしては、例えば、スマートカードリーダ/ライタ21、内蔵指紋センサー22、内蔵FeliCa(登録商標)対応リーダ/ライタ23、セキュリティチップ24等が挙げられる。外付け型の認証デバイスとしては、例えば、スマートカードホルダー31、指紋認識装置32、FeliCa対応リーダ/ライタ33、静脈認識装置34等が挙げられる。
本実施形態においては、図1に示す複数の内蔵認証デバイス2あるいは外付け認証デバイス3のうち、いずれか1つの認証デバイスから認証用の情報がコンピュータに入力され、コンピュータにおいて認証処理が実行される。
スマートカードリーダ/ライタ21やスマートカードホルダー31による認証においては、スマートカードをスマートカードリーダ/ライタ21やスマートカードホルダー31に正しい向きで挿入し、且つパソコン1の画面を介して正しいPIN(Personal Identification Number)を入力した場合に正当な操作がなされたと判断する。ここで、正しいPINとは、予め正当な使用者により設定されてパーソナルコンピュータ(以下パソコンと略記)1において保持されているPINをいう。スマートカードの挿入方向あるいはPINの少なくともいずれか一方が間違っている場合は、不当な操作がなされたと判断する。
内蔵指紋センサー22や指紋認識装置32による認証においては、予め登録しておいた指紋が認識されたとき、例えば人差し指の指紋が認識されたときは、正当な操作がなされたと判断する。登録されている指紋が人差し指の指紋であるときに、他の指紋が認識されると、不当な操作がなされたと判断する。不当な操作と判断される場合の例としては、親指や中指の指紋や、第三者の指紋等を内蔵指紋センサー22や指紋認識装置32に認識させた場合がこれに相当する。
内蔵FeliCa対応リーダ/ライタ23やFeliCa対応リーダ/ライタ33による認証においては、FeliCa方式等のICカードの挿入及びPINの入力の双方を正しく行った場合にのみ、正当な操作がなされたと判断する。入力されたPINが予め設定されているものと異なる場合は、不当な操作がなされたと判断する。
セキュリティチップ24による認証においては、正しいPINを入力した場合には正当な操作と判断し、他の番号を入力した場合は、不当な操作と判断する。
静脈認識装置34による認証においては、例えば予め手の平の静脈について登録しておいたとすると、その手の平の静脈が認識されたときは、正当な操作がなされたと判断する。例えば手の甲の静脈が認識されたときや第三者の手の平あるいは手の甲の静脈が認識されたときは、不当な操作がなされたと判断する。
図2は、パソコン1の構成図である。パソコン1は、ドライバ部11、認証アプリケーション部12及び認証情報格納部16を含んで構成され、図2においては認証処理にかかわる構成のみを示し、他の構成については省略して記載している。
認証アプリケーション部12は、認証アプリケーション部12は、検出部13、判定部17、認証部18及びエラー出力部19を含み、使用者が認証デバイスを操作してパソコン1に入力した認証情報に基づいて、本実施形態に係る認証処理を実行する。ドライバ部11は、認証アプリケーション部12からの指示にしたがって、認証デバイスを制御する。認証情報格納部16は、認証アプリケーション部12において認証処理を実行する際に必要な情報を保持している。
検出部13は、正常動作検出部14及び不正動作検出部15を含み、ドライバ部11を介して認証デバイスから入力された認証情報と認証情報格納部16から取り出した情報とを比較して、使用者の行った入力操作が、正常な動作であること、あるいは不正な動作であることを検出する。
正常動作検出部14は、使用者が認証デバイスに正当な入力操作を行ったときは、入力された情報が正常であることを検出し、不正動作検出部15は、使用者が認証デバイスに不正な入力操作を行ったときは、入力された情報が不正であることを検出する。
判定部17は、検出部13において検出された正常あるいは不正な動作について、予め使用者により設定されているとおりであるか否かを判定する。
ここで、使用者の入力操作が予め設定されているとおりになされたか否かの判定は、例えば、認証デバイスに正当な操作を行うべきかあるいは故意に不正な操作を行うべきかを示す情報と、検出部13における検出結果とが一致するか否かに基づいてなされる。正当なパソコン1の使用者であれば、認証デバイスに入力操作を求められたときに、正当な操作が求められているのか、あるいは不当な操作が求められているのかが判る。これに対して、不正にパソコン1にアクセスしようとしている第三者は、例え認証情報を取得していたとしても、正当あるいは不正な操作のいずれが要求されているのかについての情報も得ていなければ、検出部13の検出結果が設定されている情報と一致するとは限らない。
本実施形態においては、使用者に対して複数回の入力操作を求めることとし、判定部17は、使用者の行う入力操作のそれぞれについて、正常あるいは不正な動作を予め設定したとおりに使用者が行っているか否かを判定する。
認証部18は、判定部17の判定結果に基づいて、予め設定したとおりに正常あるいは不正な操作を使用者が行っている場合は、認証成功とする。エラー出力部19は、認証部18により認証処理が行われる場合以外は、エラーメッセージをパソコン1の画面等に出力させる。
図2に示すように、パソコン1に内蔵されている認証デバイス2やパソコン1に接続して使用する外付け認証デバイス3に対して使用者が入力操作をすると、その操作により入力された認証用の情報がドライバ部11を介して認証アプリケーション部12に入力される。認証アプリケーション部12においては、認証情報格納部16に格納されている各種情報に基づいて、使用者により入力された情報が、正常あるいは不正のいずれであるかを判定する。次に、認証アプリケーション部12の動作について具体的に説明する。
図3は、認証アプリケーション部12の動作を説明する図である。ここでは、使用者に対して2回の入力操作を求め、1回目の操作では不正な情報が入力され、2回目の操作では正常な情報が入力されたことをもってその使用者について認証を行う場合を示している。なお、図3においては認証デバイスの例として、内蔵認証デバイス2を示しているが、これに限らず、外付け認証デバイス3を用いてもよいことについては上記のとおりである。
使用者が認証デバイスに入力した認証用の情報は、ドライバ部11を介して認証アプリケーション部に与えられる。使用者が入力した認証用の情報が認証アプリケーション部に与えられると、1回目の操作で入力された情報について、予め設定されているとおりに入力されたか否かを検出部13において検出された情報に基づいて判定する。ここでは、1回目の操作では不正な情報を入力すべきと設定しているので、最初に正常な動作を行った場合、すなわち使用者が正しい認証情報を入力した場合は、画面等にエラーメッセージを出力し、再度の入力を求める。
図4は、エラーメッセージを出力した画面の例である。本実施形態に係る認証方法によれば、1つの認証デバイスについて所定の2回以上の入力操作を使用者に対して求め、それぞれの入力操作について正常な操作をすべきか、あるいは不正な操作をすべきかが定められている。パソコン1の認証アプリケーション部においては各操作について予め設定したとおりに正常/不正な操作を行っているか否かを判断しているが、最終的に全ての入力操作が設定どおりであると判断して認証成功とするまでは、画面上は図4のようにエラーメッセージを出力し、再度の入力操作を使用者に対して求めることとしている。
1回目の操作で不正な動作を行った場合、すなわち使用者が不正な情報を入力した場合は、1回目の操作について判定結果OKとするが、画面にはエラーメッセージを出力し、
再度の入力を求める。そして、2回目の操作では、予め設定されているとおりに正常な動作が行われている場合は、画面に認証が成功した旨のメッセージを出力し、認証成功として一連の処理を終える。
なお、実施形態においては1回目の入力操作に対して、正常な操作と判定された場合であってもあるいは不正な操作と判定された場合であっても、いずれも図4に示すようなエラーメッセージを出力することとしているが、これに限らない。例えば、認証アプリケーション部12にて判定を行った結果によらずに、最終的に認証成功と判定されるまではエラーメッセージを出力するか否かについて、使用者が選択できることとしてもよい。
各認証デバイスを使用して認証を行う際に使用者に求められる操作について、具体例に説明する。ここでは、図3に示す操作を要求する場合、すなわち1回目の操作においては使用者に対して不正な操作を行うことを要求し、2回目の操作においては使用者に対して正当な操作を行うことを要求する場合を例に説明する。
スマートカードリーダ/ライタ21やスマートカードホルダー31を使用して認証を行う場合、1回目の操作では使用者がスマートカードを裏向きに差し込んだことを検出してエラーメッセージを出力し、2回目の操作では使用者がスマートカードを表向きに差し込み直してことを検出すると、認証成功とする。あるいは、使用者がPINを入力する際に、1回目の操作では使用者が不正なPINを入力したことを検出してエラーメッセージを出力し、2回目の操作では使用者が正しいPINを入力し直したことを検出すると、認証成功とする。
このように、スマートカード及びPINにより認証を行う場合は、いずれか一方について不正あるいは正当な入力操作を求めることとしてもよいが、これに限らない。例えば、スマートカードの挿入方向及びPIN入力の両方について不正あるいは正当な入力操作を使用者に対して求めることとしてもよい。
内蔵指紋センサー22や指紋認識装置32を使用して認証を行う場合、1回目の操作では使用者が未登録の指紋を入力したことを検出するとエラーメッセージを出力し、2回目の操作では使用者が登録済みの指紋を入力し直したことを検出すると、認証成功とする。
内蔵FeliCa対応リーダ/ライタ23やFeliCa対応リーダ/ライタ33を使用して認証を行う場合は、使用者がPINを入力する際に、1回目の操作では使用者が不正なPINを入力したことを検出してエラーメッセージを出力し、2回目の操作では使用者が正しいPINを入力し直したことを検出すると、認証成功とする。
セキュリティチップ24を使用して認証を行う場合は、使用者が使用者キーパスワードを入力する際に、1回目の操作では使用者が不正な使用者キーパスワードを入力したことを検出してエラーメッセージを出力し、2回目の操作では使用者が正しい使用者キーパスワードを入力し直したことを検出すると、認証成功とする。
静脈認識装置34を使用して認証を行う場合は、1回目の操作では使用者が不正な静脈、例えば手の甲の静脈を入力したことを検出してエラーメッセージを出力し、2回目の操作では使用者が正当な静脈、例えば手の平の静脈を入力し直したことを検出すると、認証成功とする。
なお、ここでは予め登録しておく認証用の情報としては、正当な認証情報のみとしている。これにより、新たに不正な操作と判断するための情報をパソコン1において保持する必要がなく、使用者にとっても認証用の情報の管理が容易となる。ただし、本実施形態に
係る不正な操作の判定方法についてはこれには限らず、例えば、不正な操作と判定するための情報を別途登録することとしてもよい。
図5は、本実施形態に係る認証方法を示したフローチャートである。図5においては、図3に示す手順で認証を行う場合について示している。すなわち、1回目の操作で不正な動作を行い、2回目の操作で正常な動作を行った場合にのみ認証処理を成功させる場合について示す。
まず、ステップS1で、認証デバイスについて使用者が行った操作に基づいて、認証を開始する。ここでは、既述のとおり、使用者が認証デバイスについて正常な操作を行った場合には判定結果NGとしてステップS2に進み、不正な操作を行ったときには、1回目の操作について判定結果OKとしてステップS3に進む。
ステップS2においては、エラーメッセージを画面に出力し、先に使用者が認証デバイスを用いて行った操作が設定どおりでなかったことから、ステップS1に戻り、再度の入力操作を使用者に求める。一方、ステップS3においては、ステップS2と同様にエラーメッセージを画面に出力するが、1回目の操作については判定結果がOKであったため、2回目の操作を求め、使用者が認証デバイスを操作すると、ステップS4に進む。
ステップS4で、ステップS1で用いた認証デバイスについて使用者が続いて行った操作に基づいて、2回目の認証を開始する。ここでは、使用者がステップS1で用いた認証デバイスと同じデバイスについて不正な操作を行った場合には判定結果NGとしてステップS5に進み、正常な操作を行ったときには、判定結果OKとしてステップS6に進む。
ステップS5においては、2回目の操作についてエラーメッセージを画面に出力してステップS4に戻る。ステップS6においては、1回目の操作に続いて2回目の操作についても予め設定されているとおりに行われたとして、認証を成功とし、処理を終了する。
本実施形態に係る認証方法のように、使用者に対して入力操作を求めた認証デバイスを用いて次の入力操作を求める場合は、先の操作で入力された情報が設定されたとおりの場合あるいは設定に反している場合のいずれであっても、画面にはエラーメッセージを表示する。そして、1回目は不正な操作を行い、続いて2回目に正常な操作を行った場合にのみ、認証成功と判断する。
本実施形態においては、1つの認証デバイスを用いて認証処理を行い、使用者に対して2回の入力操作を求める。予め設定されている順序で正常/不正な操作を行った場合に限り認証成功とする。図5に示す例によれば、最終的に認証成功と判断されるまで、使用者が認証デバイスに対して操作を行うごとに画面にはエラーメッセージが表示される。これにより、認証情報を入手した第三者が不正にパソコン1を使用しようとした場合であっても、複数回の入力操作が必要なことや各操作の判定結果がOKであるのかNGであるのかについては不明であるため、不正なアクセスを効果的に防止することが可能とされる。
以上説明したように、本実施形態に係る認証方法においては、1つの認証デバイスで複数回の操作を使用者に対して求め、それぞれの入力操作において正当あるいは不当な操作のいずれを行うべきかを予め設定したとおりに行っているか否かを判定し、すべての操作について設定どおりに行った場合にのみ、認証成功と判定する。
1つの認証デバイスを用いて認証を行うため、複数の認証デバイスを用いる認証方法と比較して、認証デバイスを含むコンピュータシステムの構成が簡易にされる。また、認証情報自体は第三者に漏洩したような場合であっても、入力操作について正当あるいは不正
な操作のいずれを行うべきかについても判定して認証を行っているため、第三者による不正なアクセスの防止に資する。
なお、上記の実施形態においては、1回目に不正な認証情報を入力し、2回目に正当な認証情報を入力する操作を行った場合に認証成功とする方法について示しているが、これに限定されるものではない。例えば、1回目に正当な認証情報を入力し、2回目に不正な認証情報を入力した場合に認証成功としてもよい。あるいは、2回の入力操作のいずれにおいても正当な認証情報を入力した場合や、2回の入力操作のいずれにおいても不正な情報を入力した場合に認証成功としてもよい。
ただし、予め登録しておいた認証情報が第三者に漏洩したような場合であっても効果的に第三者によるパソコン1の不正使用を防止するためには、正当な操作と、故意の不正な操作とを組み合わせるのが好ましい。
また、上記の実施形態においては、使用者に対して求める操作は2回としているが、これに限らない。例えば3回以上の操作を求めることとしてもよい。複数回の操作を使用者に求めることで、例えば、スマートカードを用いてカードの挿入及びPINの入力を1回行なうことにより認証を行う場合において、設定されているPINについての情報が第三者に漏洩したとしても、第三者に正当あるいは不当な操作のいずれの処理をどの順で何回操作すべきかについて第三者に漏洩しなければ、不正なパソコン1の使用を効果的に防止することができる。
更には、例えば上記の実施形態で説明したように、1回目の操作では正当な入力操作がなされたとしても、更に使用者に対して入力操作を求める場合は、パソコン1の画面上には1回目の入力による認証処理の結果として図4に示すようなエラーメッセージを出力するのが好ましい。実際は設定どおりに操作がなされている場合であってもエラーメッセージを出力することで、第三者が不正にパソコン1を使用しようとしているような場合であっても、実際に入力した認証情報が正当であるか否かについてや何回の入力操作で認証成功となるのかについては、パソコン1の画面上には示されない。このため、本実施形態に係る認証方法の詳細が漏洩しにくい、という利点を有する。
上記の認証方法は、正当なパソコン1の使用者が、予めパソコン1に認証アプリケーションを適用させ、必要な各種情報を設定しておくことにより実現される。図6及び図7を参照して、本実施形態に係る認証方法のパソコン1への適用方法について説明する。
図6は、パソコン1に本実施形態に係る認証方法を設定する手順を説明する図である。図6に示すように、ウェブサイトを介してパソコン1とは異なるコンピュータに必要な情報を登録することにより、パソコン1において本実施形態に係る認証方法が適用される。
まず、使用者は認証方法を登録するためのウェブサイト10に接続する。ここでは、ウェブサイト10は、例えば、認証アプリケーションの会員登録サイトである。使用者は、認証アプリケーションをダウンロードするときや記録媒体に記録された認証アプリケーションのユーザ登録を行うときに、かかる会員登録サイトにアクセスする。
使用者からのアクセスを受け付けると、ウェブサイト10側は、認証方法を使用者に選択させるための画面をパソコン1に表示させる。使用者は、パソコン1に表示された画面を介して、所望の認証方法や認証の手順を設定する。使用者により設定される情報の詳細については図7を参照して説明することとし、ここでは省略する。
ウェブサイト10側においては、インターネット等のネットワークを介して受信した情
報を図6においては不図示のサーバ等に格納する。そして、パソコン1において設定すべき認証方法を示す情報を、ネットワークを介してパソコン1に対して通知する。なお、ここでは、認証方法を示す情報をパソコン1に対して通知することとしているが、これに限定されない。例えば、パソコン1に対して、本実施形態に係る認証方法を実行するアプリケーションや、アプリケーションにおいて読み込むべきデータファイルを送信することとしてもよい。また、ここで送信されるデータは暗号化して送信するのが好ましい。暗号化して送信することで、第三者に認証方法が漏洩しにくくすることができる。
パソコン1側においては、ネットワークを介して認証方法について通知を受けると、通知された情報に基づいて認証情報格納部16に格納されているデータを更新し、認証アプリケーション部12において新たに設定された認証方法を適用させる。
このように、使用者が認証方法をウェブサイト10に登録することで、認証方法についてのマニュアル等を発行しなくても済み、これにより、第三者に認証方法の詳細について漏洩する可能性を低減させることができる。
図7は、本実施形態に係る認証処理を実行するためにパソコン1において設定されるデータの構造を示す図である。図7に示すように、上記の認証処理が実行される前に予め設定される情報は、認証モード情報、デバイス情報及び処理内容情報を含んで構成される。
認証モード情報とは、何回の入力操作を要求するか、及び各操作においては正常あるいは不正な操作のいずれを要求するかを示す情報である。
図7に示す例では、2回あるいは1回の入力操作を使用者に対して要求する方法が用意されており、正常/不正な操作の組み合わせは4通り存在するため、それぞれについて値が割り当てられている。なお、1回の入力操作により認証する方法とは、従来技術に係る通常の認証方法であり、かかる認証方法を選択できることとしてもよい。
デバイス情報とは、認証処理に用いる認証デバイスを指定するための情報であり、パソコン1に内蔵あるいは外付けされる各認証デバイスについて値が割り当てられている。
処理内容情報は、使用者に不正な操作を要求する場合において、具体的にどのような不正な操作を要求するかを指定するための情報である。例えばスマートカードリーダ/ライタを認証デバイスとして使用する場合、一般的には1回の操作でスマートカードの挿入とPINの入力が求められる。不正な操作として、スマートカードの挿入について不正な操作を行うべきか、あるいはPINの入力について不正な操作を行うべきか、あるいはスマートカードの挿入及びPINの入力の双方の操作で不正な操作を行うべきかについて、処理内容情報により指定する。
ところで、上記認証方法は、例えば、図8に示すような情報処理装置(コンピュータ)を用いて実施することができる。図8の情報処理装置は、CPU(中央処理装置)1001、メモリ1002、入力装置1003、出力装置1004、外部記憶装置1005、媒体駆動装置1006、ネットワーク接続装置1007を備え、それらはバス1008により互いに接続されている。
メモリ1002は、例えば、ROM(read only memory)、RAM(random access memory)等を含み、処理に用いられる認証アプリケーション等のプログラム及びデータを格納する。CPU1001は、メモリ1002を利用してプログラムを実行することにより、必要な処理を行う。
図2の認証情報格納部16は、メモリ1002に対応する。また、図2の検出部13、判定部17、認証部18及びエラー出力部19は、メモリ1002に格納されたプログラ
ムを実行することにより実現される機能に対応する。
入力装置1003は、例えば、図1の内蔵認証デバイス2や外付け認証デバイス3のほか、PINを入力するためのキーボード、ポインティングデバイス、タッチパネル等であり、認証用の情報の入力に用いられる。出力装置1004は、例えば、ディスプレイ等であり、PINの入力を求める画面の出力やエラーメッセージの出力、認証処理結果の出力等に用いられる。
外部記憶装置1005は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク装置、テープ装置等である。情報処理装置は、この外部記憶装置1005に、上記プログラム及びデータを格納しておき、必要に応じて、それらをメモリ1002にロードして使用する。
媒体駆動装置1006は、可搬記録媒体1009を駆動し、その記録内容にアクセスする。可搬記録媒体1009は、メモリカード、フレキシブルディスク、CD−ROM(compact disk read only memory )、光ディスク、光磁気ディスク等の任意のコンピュータ読み取り可能な記録媒体である。オペレータは、この可搬記録媒体1009に上記プログラム及びデータを格納しておき、必要に応じて、それらをメモリ1002にロードして使用する。
ネットワーク接続装置1007は、LAN(local area network)、インターネット等の任意の通信ネットワークに接続され、通信に伴うデータ変換を行う。情報処理装置は、必要に応じて、上記プログラム及びデータを外部の装置からネットワーク接続装置1007を介して受け取り、それらをメモリ1002にロードして使用する。
図9は、図8の情報処理装置にプログラム及びデータを供給することのできるコンピュータ読み取り可能な記録媒体を示している。可搬記録媒体1009やサーバ1101のデータベース1103に格納されたプログラム及びデータは、情報処理装置1102のメモリ1002にロードされる。サーバ1101は、そのプログラム及びデータを搬送する搬送信号を生成し、ネットワーク上の任意の伝送媒体を介して情報処理装置1102に送信する。CPU1001は、そのデータを用いてそのプログラムを実行し、必要な処理を行う。
(付記1)
使用者の操作により入力された認証用の情報に基づいて、該使用者の操作が、正常あるいは不正な情報のいずれを入力すべきかについて予め設定されているとおりに行われたか否かを判定する判定ステップと、
前記判定ステップの処理を2回以上繰り返し、
2回以上処理が繰り返される判定ステップの全てにおいて、前記使用者の操作が設定されているとおりに入力されていると判定された場合は、該使用者を認証する認証ステップと
をコンピュータに実行させるための認証プログラム。
(付記2)
使用者の操作により入力された情報が不正であることを検出する不正動作検出ステップと、
前記使用者の操作により入力された情報が正常であることを検出する正常動作検出ステップと、
前記不正動作検出ステップにより不正が検出され、前記正常動作検出ステップにより正常であることが検出された場合に、前記使用者を認証する認証ステップと、
をコンピュータに実行させるための認証プログラム。
(付記3)
前記認証ステップは、前記不正動作検出ステップにより不正が検出された後に、前記正常動作検出ステップにより正常であることが検出された場合に、前記使用者を認証する
ことを特徴とする付記2記載の認証プログラム。
(付記4)
前記不正動作検出ステップは、前記コンピュータに予め設定されている
ことを特徴とする付記2または3記載の認証プログラム。
(付記5)
使用者の操作により入力された情報が正常であることを検出する正常動作検出ステップと、
前記正常動作検出ステップにより正常が検出された場合に、エラーメッセージを表示する表示ステップと、
をコンピュータに実行させるための認証プログラム。
(付記6)
使用者の操作により入力された認証用の情報に基づいて、該使用者の操作が、正常あるいは不正な情報のいずれを入力すべきかについて予め設定されているとおりに行われたか否かを判定する判定手段、
前記判定手段による判定処理を2回以上繰り返し、
2回以上処理が繰り返される判定処理の全てにおいて、前記使用者の操作が設定されているとおりに入力されていると判定された場合は、該使用者を認証する認証手段と
を有することを特徴とする認証装置。
(付記7)
使用者の操作により入力された情報が不正であることを検出する不正動作検出手段と、
前記使用者の操作により入力された情報が正常であることを検出する正常動作検出手段と、
前記不正動作検出手段により不正が検出され、前記正常動作検出手段により正常であることが検出された場合に、前記使用者を認証する認証手段と、
を有することを特徴とする認証装置。
(付記8)
前記認証手段は、前記不正動作検出手段により不正が検出された後に、前記正常動作検出手段により正常であることが検出された場合に、前記使用者を認証する
ことを特徴とする付記7記載の認証装置。
(付記9)
前記不正動作検出ステップは、前記認証装置に予め設定されている
ことを特徴とする付記7または8記載の認証装置。
(付記10)
使用者の操作により入力された情報が正常であることを検出する正常動作検出手段と、
前記正常動作検出手段により正常が検出された場合に、エラーメッセージを表示する表示手段と、
を有することを特徴とする認証装置。
(付記11)
使用者の操作により入力された認証用の情報に基づいて、該使用者の操作が、正常あるいは不正な情報のいずれを入力すべきかについて予め設定されているとおりに行われたか否かを判定する判定ステップと、
前記判定ステップの処理を2回以上繰り返し、
2回以上処理が繰り返される判定ステップの全てにおいて、前記使用者の操作が設定されているとおりに入力されていると判定された場合は、該使用者を認証する認証ステップと
を有することを特徴とする認証方法。
(付記12)
電子機器の認証方法であって
使用者の操作により入力された情報が不正であることを検出する不正動作検出ステップと、
前記使用者の操作により入力された情報が正常であることを検出する正常動作検出ステップと、
前記不正動作検出ステップにより不正が検出され、前記正常動作検出ステップにより正常であることが検出された場合に、前記使用者を認証する認証ステップと、
を有することを特徴とする認証方法。
(付記13)
前記認証ステップは、前記不正動作検出ステップにより不正が検出された後に、前記正常動作検出ステップにより正常であることが検出された場合に、前記使用者を認証する
ことを特徴とする付記12記載の認証方法。
(付記14)
前記不正動作検出ステップは、前記電子機器に予め設定されている
ことを特徴とする付記12または13記載の認証方法。
(付記15)
電子機器の認証方法であって、
使用者の操作により入力された情報が正常であることを検出する正常動作検出ステップと、
前記正常動作検出ステップにより正常が検出された場合に、エラーメッセージを表示する表示ステップと、
を有することを特徴とする電子機器の認証方法。
本実施形態に係るシステムの全体図である。 パーソナルコンピュータの構成図である。 アプリケーション部の動作を説明する図である。 エラーメッセージを出力した画面の例である。 本実施形態に係る認証方法を示したフローチャートである。 本実施形態に係る認証方法を設定する手順を説明する図である。 パーソナルコンピュータにおいて設定されるデータの構造を示す図である。 情報処理装置の構成図である。 記録媒体を示す図である。
符号の説明
1 パーソナルコンピュータ
10 ウェブサイト
11 ドライバ部
12 アプリケーション部
13 検出部
14 正常動作検出部
15 不正動作検出部
16 認証情報格納部
17 判定部
18 認証部
19 エラー出力部

Claims (5)

  1. 使用者の操作により入力された認証用の情報に基づいて、該使用者の操作が、正常あるいは不正な情報のいずれを入力すべきかについて予め設定されているとおりに行われたか否かを判定する判定ステップと、
    前記判定ステップの処理を2回以上繰り返し、
    2回以上処理が繰り返される判定ステップの全てにおいて、前記使用者の操作が設定されているとおりに入力されていると判定された場合は、該使用者を認証する認証ステップと
    をコンピュータに実行させるための認証プログラム。
  2. 使用者の操作により入力された情報が不正であることを検出する不正動作検出ステップと、
    前記使用者の操作により入力された情報が正常であることを検出する正常動作検出ステップと、
    前記不正動作検出ステップにより不正が検出され、前記正常動作検出ステップにより正常であることが検出された場合に、前記使用者を認証する認証ステップと、
    をコンピュータに実行させるための認証プログラム。
  3. 使用者の操作により入力された情報が正常であることを検出する正常動作検出ステップと、
    前記正常動作検出ステップにより正常が検出された場合に、エラーメッセージを表示する表示ステップと、
    をコンピュータに実行させるための認証プログラム。
  4. 使用者の操作により入力された認証用の情報に基づいて、該使用者の操作が、正常あるいは不正な情報のいずれを入力すべきかについて予め設定されているとおりに行われたか否かを判定する判定手段、
    前記判定手段による判定処理を2回以上繰り返し、
    2回以上処理が繰り返される判定処理の全てにおいて、前記使用者の操作が設定されているとおりに入力されていると判定された場合は、該使用者を認証する認証手段と
    を有することを特徴とする認証装置。
  5. 使用者の操作により入力された認証用の情報に基づいて、該使用者の操作が、正常あるいは不正な情報のいずれを入力すべきかについて予め設定されているとおりに行われたか否かを判定する判定ステップと、
    前記判定ステップの処理を2回以上繰り返し、
    2回以上処理が繰り返される判定ステップの全てにおいて、前記使用者の操作が設定されているとおりに入力されていると判定された場合は、該使用者を認証する認証ステップと
    を有することを特徴とする認証方法。
JP2007025996A 2007-02-05 2007-02-05 認証装置、認証方法及びそのプログラム Withdrawn JP2008191942A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007025996A JP2008191942A (ja) 2007-02-05 2007-02-05 認証装置、認証方法及びそのプログラム
US12/026,001 US20080189762A1 (en) 2007-02-05 2008-02-05 Authentication apparatus and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007025996A JP2008191942A (ja) 2007-02-05 2007-02-05 認証装置、認証方法及びそのプログラム

Publications (1)

Publication Number Publication Date
JP2008191942A true JP2008191942A (ja) 2008-08-21

Family

ID=39677299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007025996A Withdrawn JP2008191942A (ja) 2007-02-05 2007-02-05 認証装置、認証方法及びそのプログラム

Country Status (2)

Country Link
US (1) US20080189762A1 (ja)
JP (1) JP2008191942A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013168446A1 (ja) * 2012-05-11 2013-11-14 株式会社日立製作所 情報端末および個人情報格納端末

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5317590B2 (ja) * 2008-09-01 2013-10-16 キヤノン株式会社 ジョブ処理装置及びその制御方法、並びに記憶媒体及びプログラム
US8561207B2 (en) * 2010-08-20 2013-10-15 Apple Inc. Authenticating a multiple interface device on an enumerated bus
US10416782B2 (en) * 2014-07-29 2019-09-17 Hewlett-Packard Development Company, L.P. Display device
WO2016175334A1 (ja) 2015-04-30 2016-11-03 真旭 徳山 端末装置およびコンピュータプログラム
JP6077191B1 (ja) * 2015-04-30 2017-02-08 真旭 徳山 端末装置およびコンピュータプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5655020A (en) * 1992-05-08 1997-08-05 Wesco Software Limited Authenticating the identity of an authorized person
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013168446A1 (ja) * 2012-05-11 2013-11-14 株式会社日立製作所 情報端末および個人情報格納端末
JP2013235522A (ja) * 2012-05-11 2013-11-21 Hitachi Ltd 情報端末および個人情報格納端末

Also Published As

Publication number Publication date
US20080189762A1 (en) 2008-08-07

Similar Documents

Publication Publication Date Title
US7409705B2 (en) System and method for user authentication
US7984491B2 (en) System, method and program for off-line user authentication
US8875264B2 (en) System, method and program for off-line two-factor user authentication
EP1557741B1 (en) Information storage device, security system, access permission method, network access method and security process execution permission method
JP5764203B2 (ja) パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
US8752147B2 (en) System and method for two-factor user authentication
US8407762B2 (en) System for three level authentication of a user
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
US8868918B2 (en) Authentication method
US20070239980A1 (en) Authentication method, authentication apparatus and authentication program storage medium
EP2136309A2 (en) Authorization method with hints to the authorization code
JP4242847B2 (ja) スクリーンセーバ表示方法及び情報処理システム
JP2008191942A (ja) 認証装置、認証方法及びそのプログラム
JP2011128771A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2008059173A (ja) 認証方法
JP2006293804A (ja) パスワードの入力及び認証システム
US7841001B2 (en) Authentication information management method for device embedded with microprocessor unit
JP4135151B2 (ja) Rfidを用いたシングルサインオン方法及びシステム
US20070245155A1 (en) Information processing apparatus having a user authentication function
CN200987172Y (zh) 一种支持公钥基础设施功能的数字签名装置及系统
KR101737082B1 (ko) 스마트 카드를 사용하여 사용자 인증을 수행하는 화상형성장치 및 방법
JP2007249344A (ja) ユーザ認証システムおよび方法
CN113672886A (zh) 提示方法和装置
KR101632582B1 (ko) 랜덤키가 포함된 패스워드를 이용한 사용자 인증 방법 및 시스템
JP2007280039A (ja) ユーザ認証システムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091016

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110314