JP2016006656A - Terminal device, terminal device authentication system, authentication information generation method for terminal device and authentication information generation program for terminal device - Google Patents

Terminal device, terminal device authentication system, authentication information generation method for terminal device and authentication information generation program for terminal device Download PDF

Info

Publication number
JP2016006656A
JP2016006656A JP2015142850A JP2015142850A JP2016006656A JP 2016006656 A JP2016006656 A JP 2016006656A JP 2015142850 A JP2015142850 A JP 2015142850A JP 2015142850 A JP2015142850 A JP 2015142850A JP 2016006656 A JP2016006656 A JP 2016006656A
Authority
JP
Japan
Prior art keywords
authentication information
terminal device
information
authentication
dynamic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015142850A
Other languages
Japanese (ja)
Inventor
亮平 田中
Ryohei Tanaka
亮平 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015142850A priority Critical patent/JP2016006656A/en
Publication of JP2016006656A publication Critical patent/JP2016006656A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a terminal device, a terminal identification method and a terminal identification program which cannot be impersonated.SOLUTION: A terminal 100 has: a dynamic information storage unit 120; a static information storage unit 130; an authentication information generation unit 140; and an authentication information storage unit 150. A terminal identification device 200 has: an authentication information database 210; an authentication information collation unit 220; and an authentication result determination unit. The authentication information generation unit 140 generates authentication information by arbitrarily combining dynamic information generated during communication and held in the dynamic information storage unit 120 and static information such as an ID number and a pass code held in the static information storage unit 130, stores it in the authentication information storage unit 150, and transmits it to the authentication information database 210 for the next-time authentication. In the next-time authentication, the terminal 100 transmits the authentication information held in the authentication information storage unit 150 to the authentication information collation unit 220, the authentication information collation unit 220 collates it with the authentication information transmitted from the authentication information database 210, and transmits the authentication result to the terminal 100.

Description

本発明は、端末装置、端末装置認証システム、端末装置の認証情報生成方法、および端末装置の認証情報生成プログラムに関する。   The present invention relates to a terminal device, a terminal device authentication system, a terminal device authentication information generation method, and a terminal device authentication information generation program.

現在、スマートフォン、タブレット端末およびノート型パーソナルコンピュータを代表として、様々な持ち運び可能な装置が利用されている。それに伴って、各装置間での近距離無線通信やLocal Area Network(以下LAN)、Wide Area Network(以下WAN)およびWireless Fidelity通信(以下Wi−Fi(登録商標)通信)など、有線無線を問わず様々な接続の要求が高まっている。これらを用いた通信の際に、接続確立の許可や各種認証などのために、装置の個体識別が必要とされている。   Currently, various portable devices are used as representatives such as smartphones, tablet terminals, and notebook personal computers. As a result, short-range wireless communication between devices, local area network (hereinafter referred to as LAN), wide area network (hereinafter referred to as WAN), and wireless fidelity communication (hereinafter referred to as Wi-Fi (registered trademark) communication) can be used. There is a growing demand for various connections. During communication using these devices, individual identification of devices is required for permission of connection establishment, various authentications, and the like.

移動装置の個体識別については、これまでに様々な方法が考案され、実装されてきた。その多くは装置に付随する固有情報を用いるものである。ここで言う固有情報とは、Media Access Controlアドレス(以下、MACアドレス)やInternational Mobile Equipment Identity(以下、IMEI)、回路の特性、パスフレーズなどであり、時間で変化しない、いわば静的な情報である。静的な情報の場合、何らかの手段で情報が盗まれると、簡単に偽装されてしまうことが問題であった。   Various methods have been devised and implemented for individual identification of mobile devices. Many of them use unique information attached to the apparatus. The unique information mentioned here is a Media Access Control address (hereinafter referred to as MAC address), International Mobile Equipment Identity (hereinafter referred to as IMEI), circuit characteristics, passphrase, etc., which is static information that does not change with time. is there. In the case of static information, if information is stolen by some means, it is a problem that it is easily disguised.

そこで、偽装を防止するための技術が種々開発されている。特許文献1には、ユーザIDを暗号鍵によって暗号化し、暗号鍵を適宜更新する技術が開示されている。また特許文献1では、暗号鍵が更新されることによってユーザがアクセスできなくなることを回避するために、認証装置が前回認証時の暗号鍵およびユーザIDを保持し、これを認証に用いるとともにデータの更新を促す技術も開示されている。   Therefore, various techniques for preventing impersonation have been developed. Patent Document 1 discloses a technique for encrypting a user ID with an encryption key and appropriately updating the encryption key. Further, in Patent Document 1, in order to avoid that the user cannot be accessed due to the update of the encryption key, the authentication device holds the encryption key and the user ID at the previous authentication, and uses them for authentication and data A technique for promoting renewal is also disclosed.

また特許文献2には、端末がユーザの行動パターンを記憶し、認証装置が保持する行動パターンと、端末が記憶した行動パターンとを照合して認証を行う技術が開示されている。   Patent Document 2 discloses a technique in which a terminal stores a user's action pattern, and an authentication is performed by comparing an action pattern held by an authentication device with an action pattern stored by the terminal.

特開2008−153728号公報JP 2008-153728 A 特開2006−144421号公報JP 2006-144421 A

しかし、特許文献1の技術では、暗号鍵を用いて生成されたユーザIDが何らかの方法で入手されてしまうと、成りすましを防ぐ術がなくなってしまうという問題点があった。   However, the technique of Patent Document 1 has a problem that if a user ID generated using an encryption key is obtained by any method, there is no way to prevent impersonation.

また、特許文献2の技術では、利用者の行動を模倣することによって、成りすましをされてしまう危険性があった。   Moreover, in the technique of patent document 2, there existed a risk of impersonating by imitating a user's action.

本発明は上記の課題に鑑みてなされたものであり、偽装のできない端末装置および端末識別方法および端末識別プログラムを提供することを目的としている。   The present invention has been made in view of the above problems, and an object thereof is to provide a terminal device, a terminal identification method, and a terminal identification program that cannot be camouflaged.

上記の課題を解決するために、本発明の端末装置は、端末装置の動作中に変化する前記端末装置に固有の、電圧、画面遷移、被操作履歴、機器接続履歴、加速度、外圧、振動、気温、湿度の少なくとも1つに基づいて動的情報を生成する動的情報生成手段と、前記動的情報に基づいて認証情報を生成する認証情報生成手段とを有している。   In order to solve the above problems, the terminal device of the present invention has a voltage, screen transition, operated history, device connection history, acceleration, external pressure, vibration, inherent to the terminal device that changes during operation of the terminal device. Dynamic information generating means for generating dynamic information based on at least one of temperature and humidity, and authentication information generating means for generating authentication information based on the dynamic information.

本発明の効果は、端末の偽装を防止できることである。   An effect of the present invention is that it is possible to prevent the terminal from being camouflaged.

本発明第1の実施の形態の概要を示すブロック図である。It is a block diagram which shows the outline | summary of the 1st Embodiment of this invention. 本発明第1の実施の形態の認証情報生成部機能を示す模式図である。It is a schematic diagram which shows the authentication information generation part function of the 1st Embodiment of this invention. 本発明第1の実施の形態の認証情報生成動作を示すシーケンス図である。It is a sequence diagram which shows the authentication information generation operation | movement of the 1st Embodiment of this invention. 本発明第1の実施の形態の認証動作を示すシーケンス図である。It is a sequence diagram which shows the authentication operation | movement of the 1st Embodiment of this invention. 本発明第2の実施の形態の認証動作を示すシーケンス図である。It is a sequence diagram which shows the authentication operation | movement of the 2nd Embodiment of this invention. 本発明第3の実施の形態のサービス利用形態を示すブロック図である。It is a block diagram which shows the service usage form of the 3rd Embodiment of this invention. 本発明第4の実施の形態の認証動作を示すシーケンス図である。It is a sequence diagram which shows the authentication operation | movement of the 4th Embodiment of this invention.

以下、図面を参照しながら本発明について詳細に説明する。   Hereinafter, the present invention will be described in detail with reference to the drawings.

(第1の実施の形態)
本実施の形態では、一般的に使用されているID番号やパスコードなどの静的情報に加えて、通信中に生成された動的情報を、次回接続時の認証に用いることを特徴とする。以下、詳細に説明する。
(First embodiment)
In this embodiment, dynamic information generated during communication is used for authentication at the next connection in addition to static information such as ID numbers and passcodes that are generally used. . Details will be described below.

図1は本実施の形態に用いられる端末100と、端末識別装置200を示すブロック図である。   FIG. 1 is a block diagram showing a terminal 100 and a terminal identification device 200 used in the present embodiment.

端末100は、動的情報生成部110と、動的情報格納部120と、静的情報格納部130と、認証情報生成部140と、認証情報格納部150とを有する。   The terminal 100 includes a dynamic information generation unit 110, a dynamic information storage unit 120, a static information storage unit 130, an authentication information generation unit 140, and an authentication information storage unit 150.

動的情報生成部110は、通信中に生成される動的情報を取得する手段である。動的情報としては、電圧、画面遷移、被操作履歴、機器接続履歴、時刻、加速度等の端末100の動作・状態に関わる情報や、外圧、振動、気温、湿度など端末100外部の情報などがある。端末100外部の情報は、例えば各種のセンサや計測器などによって取得される。   The dynamic information generation unit 110 is means for acquiring dynamic information generated during communication. Examples of the dynamic information include information related to the operation / state of the terminal 100 such as voltage, screen transition, operation history, device connection history, time, acceleration, and information outside the terminal 100 such as external pressure, vibration, temperature, and humidity. is there. Information outside the terminal 100 is acquired by various sensors or measuring instruments, for example.

動的情報格納部120は、動的情報生成部110で得られた動的情報Aを格納する。   The dynamic information storage unit 120 stores the dynamic information A obtained by the dynamic information generation unit 110.

静的情報格納部130は、静的情報Bを格納する。静的情報Bとは、通信中に変化しない情報のことであり、例えば、各々の端末100に固有のMACアドレス、筐体のひずみ、回路構造、回路特性、IMEI(Internationa Mobile Equipment Identity)およびパスフレーズなどの変化しない情報などである。   The static information storage unit 130 stores static information B. The static information B is information that does not change during communication. For example, the MAC address, housing distortion, circuit structure, circuit characteristics, IMEI (International Mobile Equipment Identity), and path unique to each terminal 100 Information that does not change, such as phrases.

図2に、認証情報生成部140の機能を模式的に示す。認証情報生成器140は、動的情報格納部120に保持された動的情報A(A1、A2、・・・、Al)と、静的情報格納部130に保持された静的情報B(B1、B2、・・・Bm)とを、任意に組み合わせて、認証情報X(X1、X2、・・・Xn)を生成し、認証情報格納部150に格納する。このような認証情報の生成は、任意の回数繰り返されても良い。また、生成された認証情報Xの一部は動的認証情報Aや静的認証情報Bを復元することが可能なものであっても良い。   FIG. 2 schematically shows the function of the authentication information generation unit 140. The authentication information generator 140 includes the dynamic information A (A1, A2,..., Al) held in the dynamic information storage unit 120 and the static information B (B1) held in the static information storage unit 130. , B2,... Bm) are arbitrarily combined to generate authentication information X (X1, X2,... Xn) and store it in the authentication information storage unit 150. Such generation of authentication information may be repeated any number of times. Further, a part of the generated authentication information X may be able to restore the dynamic authentication information A and the static authentication information B.

図1に戻り端末識別装置200について説明する。端末識別装置200は認証情報データベース210と、認証情報照合部220と、認証結果判定部230を有する。   Returning to FIG. 1, the terminal identification device 200 will be described. The terminal identification device 200 includes an authentication information database 210, an authentication information collation unit 220, and an authentication result determination unit 230.

認証情報データベース210は、端末のIDに紐付けされた認証情報Yを保持する。これは端末100の認証情報格納部150に格納された認証情報Xと同じものであり、次回認証において使用される。   The authentication information database 210 holds authentication information Y associated with the terminal ID. This is the same as the authentication information X stored in the authentication information storage unit 150 of the terminal 100, and is used in the next authentication.

認証情報照合部220は、認証時に端末100から受信した認証情報Xと、認証情報データベース210に保持する認証情報Yとを照合する機能を有する。なお、認証情報データベース210は、認証情報照合部220とは別の装置として分離して設けられていても良い。   The authentication information verification unit 220 has a function of verifying the authentication information X received from the terminal 100 during authentication and the authentication information Y held in the authentication information database 210. Note that the authentication information database 210 may be provided as a separate device from the authentication information matching unit 220.

次に認証情報を生成、保存する動作について説明する。図3は、この動作を示すシーケンス図である。まず認証情報生成部140が静的情報格納部130に静的情報Bを要求する(s1)。どの情報を要求するかは認証情報生成部140が任意に決定する。次に静的情報格納部130が認証情報生成部140に要求された静的情報Bを送信する(s2)。次に認証情報生成部140が動的情報格納部120に動的情報Aを要求する(s3)。どの情報を要求するかは認証情報生成部140が任意に決定する。これに応答して動的情報格納部120は動的情報Aを送信する(s4)。なお、静的情報Bの送信と動的情報Aの送信は順番が逆であっても良い。次に認証情報生成部140が認証情報Xを生成する(s5)。認証情報Xの生成は、認証情報生成部140が受信した動的データA、静的データBを任意に組み合わせたり、演算を施したりして行う。次に認証情報生成部140は認証情報格納部150に認証情報Xを送信する(s6)。認証情報格納部150は、次回認証に用いる認証情報Xを保存する(s7)。次に認証情報生成部140は認証情報データベース210に認証情報Xを送信する(s8)。このとき認証情報Xを暗号化しても良い。認証情報データベース210は、受信した認証情報Xを次回認証に用いる認証情報Yとして保存する(s9)。なお、s6とs8の順番は逆であっても良い。   Next, an operation for generating and storing authentication information will be described. FIG. 3 is a sequence diagram showing this operation. First, the authentication information generation unit 140 requests the static information B from the static information storage unit 130 (s1). The authentication information generation unit 140 arbitrarily determines which information is requested. Next, the static information storage unit 130 transmits the requested static information B to the authentication information generation unit 140 (s2). Next, the authentication information generation unit 140 requests the dynamic information A from the dynamic information storage unit 120 (s3). The authentication information generation unit 140 arbitrarily determines which information is requested. In response to this, the dynamic information storage unit 120 transmits the dynamic information A (s4). The transmission of the static information B and the transmission of the dynamic information A may be reversed. Next, the authentication information generation unit 140 generates authentication information X (s5). The generation of the authentication information X is performed by arbitrarily combining the dynamic data A and the static data B received by the authentication information generation unit 140 or performing an operation. Next, the authentication information generation unit 140 transmits the authentication information X to the authentication information storage unit 150 (s6). The authentication information storage unit 150 stores authentication information X used for the next authentication (s7). Next, the authentication information generation unit 140 transmits the authentication information X to the authentication information database 210 (s8). At this time, the authentication information X may be encrypted. The authentication information database 210 stores the received authentication information X as authentication information Y used for next authentication (s9). Note that the order of s6 and s8 may be reversed.

次に端末100を識別するときの動作について説明する。図4はこの動作を示すシーケンス図である。まず端末100が認証情報照合部220に地震が保持する認証情報Xを送信する(s101)。認証情報照合部220は認証情報Xを保持する(s102)。次に認証情報照合部220は認証情報データベース210に照合用の認証情報Yを要求する(s103)。認証情報データベース210は自身が保持する認証情報Yを送信する(s104)。次いで認証情報照合部220は、認証情報Xを認証情報Yと照合する(s105)。次に認証結果を、端末100に送信する。   Next, an operation for identifying the terminal 100 will be described. FIG. 4 is a sequence diagram showing this operation. First, the terminal 100 transmits the authentication information X held by the earthquake to the authentication information verification unit 220 (s101). The authentication information matching unit 220 holds the authentication information X (s102). Next, the authentication information collation unit 220 requests authentication information Y for collation from the authentication information database 210 (s103). The authentication information database 210 transmits the authentication information Y held by itself (s104). Next, the authentication information collation unit 220 collates the authentication information X with the authentication information Y (s105). Next, the authentication result is transmitted to the terminal 100.

以上のようにして生成した認証情報Xは、端末100に固有の動的情報Aを含むものであり、他の端末で模倣することは出来ない。このため、本実施の形態によれば、端末100の識別を安全・確実に行うことができる。   The authentication information X generated as described above includes dynamic information A unique to the terminal 100 and cannot be imitated by other terminals. For this reason, according to the present embodiment, the terminal 100 can be identified safely and reliably.

なお本実施の形態は、携帯電話やパソコンに限られず、変化する内部状態を持つ電子装置であれば適用することが可能である。具体例として、車、自転車、机、腕時計などが挙げられる。   Note that this embodiment is not limited to a mobile phone or a personal computer, and can be applied to any electronic device having a changing internal state. Specific examples include cars, bicycles, desks, and watches.

(第2の実施の形態)
端末100が初めて端末識別装置200の認証を受ける場合には、認証情報データベース210には動的情報Aを用いて生成された認証情報Yが存在しない。このため最初の認証は、予めと決められた端末100が保持する初期認証情報Vと、認証情報データベース210が保持する初期認証情報Wを照合することによって行われる。初期認証情報VおよびWは、例えばIMEIとパスフレーズなどの静的情報である。
(Second Embodiment)
When the terminal 100 is authenticated by the terminal identification device 200 for the first time, the authentication information database 210 does not have the authentication information Y generated using the dynamic information A. For this reason, the first authentication is performed by collating the initial authentication information V held by the predetermined terminal 100 with the initial authentication information W held by the authentication information database 210. The initial authentication information V and W are static information such as IMEI and passphrase, for example.

図5はこの上記の動作を示すシーケンス図である。まず端末100が、初期認証情報Vを認証情報照合部220に送信する(s201)。次に認証情報照合部220が初期認証情報Vを保持する(s202)。次に認証情報照合部220が認証情報データベース210に初期認証情報Wを要求する(s203)。これに応答し、認証情報データベース210は、初期認証情報Wを認証情報照合部220に送信する(s204)。次に認証情報照合部220がVとWを照合する(s205)。続いて認証情報照合部220は、認証結果を端末100に送信する(s206)。認証が成立すると、端末100は、次回認証のた
めの、認証情報Xの生成を開始する(s207)。以降の動作は、第1の実施の形態と同様である。
FIG. 5 is a sequence diagram showing this operation. First, the terminal 100 transmits initial authentication information V to the authentication information verification unit 220 (s201). Next, the authentication information collation unit 220 holds the initial authentication information V (s202). Next, the authentication information collation unit 220 requests initial authentication information W from the authentication information database 210 (s203). In response to this, the authentication information database 210 transmits the initial authentication information W to the authentication information matching unit 220 (s204). Next, the authentication information collation unit 220 collates V and W (s205). Subsequently, the authentication information matching unit 220 transmits the authentication result to the terminal 100 (s206). When the authentication is established, the terminal 100 starts generating authentication information X for the next authentication (s207). Subsequent operations are the same as those in the first embodiment.

(第3の実施の形態)
第1および第2の実施の形態を、端末100がサービス提供サーバ300のサービスを利用する場合に適用することが出来る。
(Third embodiment)
The first and second embodiments can be applied when the terminal 100 uses the service of the service providing server 300.

図6はこの適用形態の一例を示す模式的なブロック図である。端末100、端末識別装置200、サービス提供サーバ300は互いにネットワークで結ばれている。認証情報データベース210は、必ずしも端末識別装置200に一体化されている必要はなく、この例ではサービス提供サーバ300と通信可能な外部装置としている。端末100がサービス提供サーバ300の提供するサービスを利用する場合、端末100は端末識別装置200に認証情報X(初回であれば認証情報V)を送信し、認証を受ける。認証が成立すると、端末100はサービスの利用を開始する。そして端末100はサービス利用終了までに新しい認証情報Xを生成し、サービス提供サーバ300もしくは端末識別装置200を介して、認証情報データベース210に送信して、次回の認証に用いる認証情報Yと保存される。   FIG. 6 is a schematic block diagram showing an example of this application mode. The terminal 100, the terminal identification device 200, and the service providing server 300 are connected to each other via a network. The authentication information database 210 is not necessarily integrated with the terminal identification device 200, and is an external device that can communicate with the service providing server 300 in this example. When the terminal 100 uses a service provided by the service providing server 300, the terminal 100 transmits authentication information X (authentication information V for the first time) to the terminal identification device 200 and receives authentication. When the authentication is established, the terminal 100 starts using the service. The terminal 100 generates new authentication information X by the end of service use, transmits it to the authentication information database 210 via the service providing server 300 or the terminal identification device 200, and is stored as authentication information Y used for the next authentication. The

上記の例は一例であるが、認証情報データベース210を、端末識別装置200から分離することによって、端末識別装置200の負荷が軽くなっている。このような構成で、端末識別機能を、信頼のおける第三者機関(TTP:Trusted Third Party)に委託する利用形は、広く利用されている。なお、以上の例における装置間の通信は暗号化されていることが望ましい。   Although the above example is an example, the load on the terminal identification device 200 is reduced by separating the authentication information database 210 from the terminal identification device 200. With such a configuration, a usage form in which the terminal identification function is entrusted to a trusted third party (TTP) is widely used. Note that communication between apparatuses in the above example is desirably encrypted.

以上説明したように、本実施の形態を用いれば、端末100がサービス提供サーバ300の提供するサービスを安全に利用することが出来る。   As described above, by using this embodiment, the service provided by the service providing server 300 by the terminal 100 can be used safely.

(第4の実施の形態)
第1の実施の形態で説明したように、認証情報XおよびYの一部は元の動的情報Aに復元可能であっても良い。そして復元した動的情報Aを認証情報データベース210に端末100の特徴を表す尤度情報Zとして蓄積する。ここでの尤度とは「もっともらしさ」の意味で用いている。認証情報照合部220は通常の認証に加えて、この尤度チェックによるなりすましの検出を行うことができる。
(Fourth embodiment)
As described in the first embodiment, a part of the authentication information X and Y may be restored to the original dynamic information A. The restored dynamic information A is stored as likelihood information Z representing the characteristics of the terminal 100 in the authentication information database 210. The likelihood here is used to mean “reliability”. The authentication information collation unit 220 can detect impersonation by the likelihood check in addition to the normal authentication.

図7は尤度情報Zを用いた照合動作を示すシーケンス図である。この際、通常の認証情報Xによる認証も行うが、既に説明済みのため、ここでは説明を省略する。   FIG. 7 is a sequence diagram showing a matching operation using the likelihood information Z. At this time, normal authentication information X is also authenticated, but since it has already been described, description thereof is omitted here.

まず端末100が認証情報照合部220に認証情報Xを送信する(s301)。認証情報照合部220は、認証情報Xの一部を復元して動的情報Aを復元する(s302)。次に認証情報照合部220は、復元したAに対応する尤度情報Zを認証情報データベースに要求する(s303)。認証情報データベース210は要求された尤度情報Zを送信する(s304)。次に認証情報照合部220は、動的情報Aと尤度情報Zの照合を行う(s305)。s305における照合は、通常の認証のように厳密な一致を求めるのではなく、ある幅を持って一致すれば合格とするなどの基準を設けると良い。例えばあるノードにおける電圧の尤度情報Zが5±3Vなどとする。正規のアクセスであれば復元された動的情報Aは5±3Vまでに収まるが、不正アクセスであれば、復元により例えば100Vといったかけ離れた数値が出てくる可能性がある。このようなステップにより不正アクセスの可能性を判定する(s306)。なお復元する情報は静的情報Bであっても良い。   First, the terminal 100 transmits the authentication information X to the authentication information matching unit 220 (s301). The authentication information collation unit 220 restores the dynamic information A by restoring a part of the authentication information X (s302). Next, the authentication information collation unit 220 requests the likelihood information Z corresponding to the restored A from the authentication information database (s303). The authentication information database 210 transmits the requested likelihood information Z (s304). Next, the authentication information collation unit 220 collates the dynamic information A and the likelihood information Z (s305). The collation in s305 does not require a strict match as in normal authentication, but it is preferable to provide a criterion such as accepting a match if there is a certain width. For example, it is assumed that the likelihood information Z of the voltage at a certain node is 5 ± 3V. If it is a regular access, the restored dynamic information A falls within 5 ± 3V. However, if it is an unauthorized access, there is a possibility that a different numerical value such as 100V may appear due to the restoration. The possibility of unauthorized access is determined by such steps (s306). The information to be restored may be static information B.

以上のように、本実施の形態を適用することにより、さらに成りすましの確率を低減することが出来る。   As described above, by applying this embodiment, it is possible to further reduce the probability of impersonation.

以上、上述した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上記実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
(付記1)
端末装置の動作中に変化する前記端末装置に固有の第1の動的情報に基づいて第2の動的情報を生成する動的情報生成手段と、
前記第2の動的情報に基づいて認証情報を生成する認証情報生成手段
とを有することを特徴とする端末装置。
(付記2)
前記第1の動的情報が、前記端末装置の動作または前記端末装置の状態に関する情報である
ことを特徴とする付記1に記載の端末装置。
(付記3)
前記端末装置の動作または前記端末装置の状態に関する情報が、電圧、画面遷移、被操作履歴、機器接続履歴、加速度、の少なくとも1つを有する
ことを特徴とする付記2に記載の端末装置。
(付記4)
前記第1の動的情報が、前記端末装置外部の情報を有する
ことを特徴とする付記1に記載の端末装置。
(付記5)
前記端末装置外部の情報が、外圧、振動、気温、湿度、の少なくとも1つを有する
ことを特徴とする付記4に記載の端末装置。
(付記6)
前記認証情報生成手段が、前記端末装置の動作中に変化しない静的情報にさらに基づいて認証情報を生成する
ことを特徴とする付記1乃至付記5いずれか一付記に記載の端末装置。
(付記7)
端末装置の動作中に変化する前記端末装置に固有の第1の動的情報に基づいて第2の動的情報を生成する動的情報生成手段と、
前記第2の動的情報に基づいて認証情報を生成する認証情報生成手段と、
前記認証情報を格納する認証情報格納手段とを有する端末装置と、
前記認証情報を保持する前記端末装置の外部の認証情報データベースと、
次回認証において前記認証情報格納手段に格納された前記認証情報と、前記認証情報データベースに保持された前記認証情報とを照合する認証情報照合手段
とを有することを特徴とする端末装置認証システム。
(付記8)
前記認証情報データベースが、前記認証情報データベースに保持された前記認証情報から前記端末装置の特徴を表す尤度情報を抽出する尤度情報抽出手段と、前記尤度情報を蓄積する尤度情報蓄積手段とを有し、
前記認証情報照合手段が、前記認証情報格納手段に格納された前記認証情報から動的情報を復元し、復元された前記動的情報と前記尤度情報とを照合し、不正アクセスの可能性を判定する
ことを特徴とする付記7に記載の端末装置認証システム。
(付記9)
端末装置の動作中に変化する前記端末装置に固有の第1の動的情報に基づいて第2の動的情報を生成し、
前記動的情報に基づいて認証情報を生成する
ことを特徴とする端末装置の認証情報生成方法。
(付記10)
前記第1の動的情報として前記端末装置の動作または前記端末装置の状態に関する情報を取得する
ことを特徴とする付記9に記載の端末装置の認証情報生成方法。
(付記11)
前記端末装置の動作または前記端末装置の状態に関する情報が、電圧、画面遷移、被操作履歴、機器接続履歴、加速度、の少なくとも1つを有する
ことを特徴とする付記10に記載の端末装置の認証情報生成方法。
(付記12)
前記第1の動的情報として、前記端末装置外部の情報を取得する
ことを特徴とする付記9に記載の認証情報生成方法。
(付記13)
前記端末装置外部の情報が、外圧、振動、気温、湿度、の少なくとも1つを有する
ことを特徴とする付記12に記載の認証情報生成方法。
(付記14)
前記端末装置の動作中に変化しない静的情報にさらに基づいて認証情報を生成する
ことを特徴とする付記9乃至付記13いずれか一付記に記載の認証情報生成方法。
(付記15)
端末装置の動作中に変化する前記端末装置に固有の第1の動的情報に基づいて第2の動的情報を生成し、
前記第2の動的情報に基づいて認証情報を生成し、
前記認証情報を前記端末装置が有する認証情報格納手段格納に格納し、
前記認証情報を前記端末装置の外部の認証情報データベースに保持し、
次回認証において前記認証情報格納手段に格納された前記認証情報と、前記認証情報データベースに保持された前記認証情報とを照合する
ことを特徴とする端末装置認証システムの制御方法。
(付記16)
前記認証情報データベースに保持された前記認証情報から前記端末装置の特徴を表す尤度情報を抽出し、
前記尤度情報を蓄積し、
前記認証情報格納手段に格納された前記認証情報から動的情報を復元し、
復元された前記動的情報と前記尤度情報とを照合し、
不正アクセスの可能性を判定する
ことを特徴とする付記15に記載の端末装置認証システムの制御方法。
(付記17)
端末装置の動作中に変化する前記端末装置に固有の第1の動的情報に基づいて第2の動的情報を生成するステップと、
前記第2の動的情報に基づいて認証情報を生成するステップと、
前記認証情報を前記端末装置が有する認証情報格納手段格納に格納するステップと、
前記認証情報を前記端末装置の外部の認証情報データベースに保持するステップと、
次回認証において前記認証情報格納手段に格納された前記認証情報と、前記認証情報データベースに保持された前記認証情報とを照合するステップ
とを有することを特徴とする端末装置認証システムの制御プログラム。
The present invention has been described above using the above-described embodiment as an exemplary example. However, the present invention is not limited to the above embodiment. That is, the present invention can apply various modes that can be understood by those skilled in the art within the scope of the present invention.
(Appendix 1)
Dynamic information generating means for generating second dynamic information based on first dynamic information unique to the terminal device that changes during operation of the terminal device;
A terminal device comprising: authentication information generating means for generating authentication information based on the second dynamic information.
(Appendix 2)
The terminal device according to supplementary note 1, wherein the first dynamic information is information related to an operation of the terminal device or a state of the terminal device.
(Appendix 3)
The terminal device according to appendix 2, wherein the information related to the operation of the terminal device or the state of the terminal device includes at least one of voltage, screen transition, operated history, device connection history, and acceleration.
(Appendix 4)
The terminal device according to appendix 1, wherein the first dynamic information includes information outside the terminal device.
(Appendix 5)
The terminal device according to appendix 4, wherein the information outside the terminal device includes at least one of external pressure, vibration, temperature, and humidity.
(Appendix 6)
The terminal device according to any one of appendices 1 to 5, wherein the authentication information generation unit further generates authentication information based on static information that does not change during operation of the terminal device.
(Appendix 7)
Dynamic information generating means for generating second dynamic information based on first dynamic information unique to the terminal device that changes during operation of the terminal device;
Authentication information generating means for generating authentication information based on the second dynamic information;
A terminal device having authentication information storage means for storing the authentication information;
An authentication information database external to the terminal device that holds the authentication information; and
A terminal device authentication system comprising: authentication information collating means for collating the authentication information stored in the authentication information storage means and the authentication information held in the authentication information database in next authentication.
(Appendix 8)
Likelihood information extracting means for extracting likelihood information representing characteristics of the terminal device from the authentication information held in the authentication information database, and likelihood information storing means for storing the likelihood information And
The authentication information collating unit restores dynamic information from the authentication information stored in the authentication information storing unit, collates the restored dynamic information with the likelihood information, and determines the possibility of unauthorized access. The terminal device authentication system according to appendix 7, characterized by: determining.
(Appendix 9)
Generating second dynamic information based on the first dynamic information unique to the terminal device that changes during operation of the terminal device;
An authentication information generating method for a terminal device, wherein the authentication information is generated based on the dynamic information.
(Appendix 10)
The authentication information generation method for a terminal device according to appendix 9, wherein information relating to the operation of the terminal device or the state of the terminal device is acquired as the first dynamic information.
(Appendix 11)
The terminal device authentication according to appendix 10, wherein the information regarding the operation of the terminal device or the state of the terminal device includes at least one of voltage, screen transition, operated history, device connection history, and acceleration. Information generation method.
(Appendix 12)
The authentication information generation method according to appendix 9, wherein information outside the terminal device is acquired as the first dynamic information.
(Appendix 13)
The authentication information generation method according to appendix 12, wherein the information outside the terminal device includes at least one of external pressure, vibration, temperature, and humidity.
(Appendix 14)
The authentication information generation method according to any one of appendix 9 to appendix 13, wherein the authentication information is further generated based on static information that does not change during operation of the terminal device.
(Appendix 15)
Generating second dynamic information based on the first dynamic information unique to the terminal device that changes during operation of the terminal device;
Generating authentication information based on the second dynamic information;
Storing the authentication information in the authentication information storage means storage of the terminal device;
Holding the authentication information in an authentication information database external to the terminal device;
A control method for a terminal device authentication system, characterized in that in the next authentication, the authentication information stored in the authentication information storage means and the authentication information held in the authentication information database are collated.
(Appendix 16)
Extracting likelihood information representing the characteristics of the terminal device from the authentication information held in the authentication information database,
Storing the likelihood information;
Restoring dynamic information from the authentication information stored in the authentication information storage means;
Collating the restored dynamic information with the likelihood information;
The control method of the terminal device authentication system according to appendix 15, wherein the possibility of unauthorized access is determined.
(Appendix 17)
Generating second dynamic information based on first dynamic information unique to the terminal device that changes during operation of the terminal device;
Generating authentication information based on the second dynamic information;
Storing the authentication information in an authentication information storage means storage of the terminal device;
Holding the authentication information in an authentication information database external to the terminal device;
A control program for a terminal device authentication system, comprising: comparing the authentication information stored in the authentication information storage unit with the authentication information held in the authentication information database in next authentication.

100 端末
110 動的情報生成部
120 動的情報格納部
130 静的情報格納部
140 認証情報生成部
150 認証情報格納部
200 端末識別装置
210 認証情報データベース
220 認証情報照合部
300 サービス提供サーバ
A 動的情報
B 静的情報
X、Y 認証情報
V、W 初期認証情報
Z 尤度情報
DESCRIPTION OF SYMBOLS 100 Terminal 110 Dynamic information generation part 120 Dynamic information storage part 130 Static information storage part 140 Authentication information generation part 150 Authentication information storage part 200 Terminal identification apparatus 210 Authentication information database 220 Authentication information collation part 300 Service provision server A Dynamic Information B Static information X, Y Authentication information V, W Initial authentication information Z Likelihood information

Claims (10)

端末装置の動作中に変化する前記端末装置に固有の、電圧、画面遷移、被操作履歴、機器接続履歴、加速度、外圧、振動、気温、湿度の少なくとも1つに基づいて動的情報を生成する動的情報生成手段と、
前記動的情報に基づいて認証情報を生成する認証情報生成手段
とを有することを特徴とする端末装置。
Dynamic information is generated based on at least one of voltage, screen transition, operation history, device connection history, acceleration, external pressure, vibration, temperature, and humidity unique to the terminal device that changes during operation of the terminal device. Dynamic information generating means;
An authentication information generating means for generating authentication information based on the dynamic information.
前記認証情報生成手段が、前記端末装置の動作中に変化しない静的情報にさらに基づいて認証情報を生成する
ことを特徴とする請求項1に記載の端末装置。
The terminal device according to claim 1, wherein the authentication information generation unit further generates authentication information based on static information that does not change during operation of the terminal device.
端末装置の動作中に変化する前記端末装置に固有の、電圧、画面遷移、被操作履歴、機器接続履歴、加速度、外圧、振動、気温、湿度の少なくとも1つに基づいて動的情報を生成する動的情報生成手段と、前記動的情報に基づいて認証情報を生成する認証情報生成手段と、前記認証情報を格納する認証情報格納手段とを有する端末装置と、
前記認証情報を保持する前記端末装置の外部の認証情報データベースと、
次回認証において前記認証情報格納手段に格納された前記認証情報と、前記認証情報データベースに保持された前記認証情報とを照合する認証情報照合手段
とを有することを特徴とする端末装置認証システム。
Dynamic information is generated based on at least one of voltage, screen transition, operation history, device connection history, acceleration, external pressure, vibration, temperature, and humidity unique to the terminal device that changes during operation of the terminal device. A terminal device comprising dynamic information generating means, authentication information generating means for generating authentication information based on the dynamic information, and authentication information storage means for storing the authentication information;
An authentication information database external to the terminal device that holds the authentication information; and
A terminal device authentication system comprising: authentication information collating means for collating the authentication information stored in the authentication information storage means and the authentication information held in the authentication information database in next authentication.
前記認証情報データベースが、前記認証情報データベースに保持された前記認証情報から前記端末装置の特徴を表す尤度情報を抽出する尤度情報抽出手段と、前記尤度情報を蓄積する尤度情報蓄積手段とを有し、
前記認証情報照合手段が、前記認証情報格納手段に格納された前記認証情報から動的情報を復元し、復元された前記動的情報と前記尤度情報とを照合し、不正アクセスの可能性を判定する
ことを特徴とする請求項3に記載の端末装置認証システム。
Likelihood information extracting means for extracting likelihood information representing characteristics of the terminal device from the authentication information held in the authentication information database, and likelihood information storing means for storing the likelihood information And
The authentication information collating unit restores dynamic information from the authentication information stored in the authentication information storing unit, collates the restored dynamic information with the likelihood information, and determines the possibility of unauthorized access. The terminal device authentication system according to claim 3, wherein the determination is performed.
端末装置の動作中に変化する前記端末装置に固有の、電圧、画面遷移、被操作履歴、機器接続履歴、加速度、外圧、振動、気温、湿度の少なくとも1つに基づいて動的情報を生成し、
前記動的情報に基づいて認証情報を生成する
ことを特徴とする端末装置の認証情報生成方法。
Dynamic information is generated based on at least one of voltage, screen transition, operation history, device connection history, acceleration, external pressure, vibration, temperature, and humidity specific to the terminal device that changes during operation of the terminal device. ,
An authentication information generating method for a terminal device, wherein the authentication information is generated based on the dynamic information.
前記端末装置の動作中に変化しない静的情報にさらに基づいて認証情報を生成する
ことを特徴とする請求項5に記載の端末装置の認証情報生成方法。
6. The authentication information generation method for a terminal device according to claim 5, wherein the authentication information is further generated based on static information that does not change during operation of the terminal device.
端末装置の動作中に変化する前記端末装置に固有の、電圧、画面遷移、被操作履歴、機器接続履歴、加速度、外圧、振動、気温、湿度の少なくとも1つに基づいて動的情報を生成し、
前記動的情報に基づいて認証情報を生成し、
前記認証情報を前記端末装置が有する認証情報格納手段に格納し、
前記認証情報を前記端末装置の外部の認証情報データベースに保持し、
次回認証において前記認証情報格納手段に格納された前記認証情報と、前記認証情報データベースに保持された前記認証情報とを照合する
ことを特徴とする端末装置認証システムの制御方法。
Dynamic information is generated based on at least one of voltage, screen transition, operation history, device connection history, acceleration, external pressure, vibration, temperature, and humidity specific to the terminal device that changes during operation of the terminal device. ,
Generating authentication information based on the dynamic information;
Storing the authentication information in an authentication information storage means of the terminal device;
Holding the authentication information in an authentication information database external to the terminal device;
A control method for a terminal device authentication system, characterized in that in the next authentication, the authentication information stored in the authentication information storage means and the authentication information held in the authentication information database are collated.
前記認証情報データベースに保持された前記認証情報から前記端末装置の特徴を表す尤度情報を抽出し、
前記尤度情報を蓄積し、
前記認証情報格納手段に格納された前記認証情報から動的情報を復元し、
復元された前記動的情報と前記尤度情報とを照合し、
不正アクセスの可能性を判定する
ことを特徴とする請求項7に記載の端末装置認証システムの制御方法。
Extracting likelihood information representing the characteristics of the terminal device from the authentication information held in the authentication information database,
Storing the likelihood information;
Restoring dynamic information from the authentication information stored in the authentication information storage means;
Collating the restored dynamic information with the likelihood information;
The control method of the terminal device authentication system according to claim 7, wherein the possibility of unauthorized access is determined.
端末装置の動作中に変化する前記端末装置に固有の、電圧、画面遷移、被操作履歴、機器接続履歴、加速度、外圧、振動、気温、湿度の少なくとも1つに基づいて動的情報を生成するステップと、
前記動的情報に基づいて認証情報を生成するステップ
とを有することを特徴とする端末装置の認証情報生成プログラム。
Dynamic information is generated based on at least one of voltage, screen transition, operation history, device connection history, acceleration, external pressure, vibration, temperature, and humidity unique to the terminal device that changes during operation of the terminal device. Steps,
And generating authentication information based on the dynamic information. An authentication information generation program for a terminal device, comprising:
端末装置の動作中に変化する前記端末装置に固有の、電圧、画面遷移、被操作履歴、機器接続履歴、加速度、外圧、振動、気温、湿度の少なくとも1つに基づいて動的情報を生成するステップと、
前記動的情報に基づいて認証情報を生成するステップと、
前記認証情報を前記端末装置が有する認証情報格納手段に格納するステップと、
前記認証情報を前記端末装置の外部の認証情報データベースに保持するステップと、
次回認証において前記認証情報格納手段に格納された前記認証情報と、前記認証情報データベースに保持された前記認証情報とを照合するステップ
とを有することを特徴とする端末装置認証システムの制御プログラム。
Dynamic information is generated based on at least one of voltage, screen transition, operation history, device connection history, acceleration, external pressure, vibration, temperature, and humidity unique to the terminal device that changes during operation of the terminal device. Steps,
Generating authentication information based on the dynamic information;
Storing the authentication information in an authentication information storage means of the terminal device;
Holding the authentication information in an authentication information database external to the terminal device;
A control program for a terminal device authentication system, comprising: comparing the authentication information stored in the authentication information storage unit with the authentication information held in the authentication information database in next authentication.
JP2015142850A 2015-07-17 2015-07-17 Terminal device, terminal device authentication system, authentication information generation method for terminal device and authentication information generation program for terminal device Pending JP2016006656A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015142850A JP2016006656A (en) 2015-07-17 2015-07-17 Terminal device, terminal device authentication system, authentication information generation method for terminal device and authentication information generation program for terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015142850A JP2016006656A (en) 2015-07-17 2015-07-17 Terminal device, terminal device authentication system, authentication information generation method for terminal device and authentication information generation program for terminal device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013059406A Division JP5811121B2 (en) 2013-03-22 2013-03-22 Terminal device authentication system

Publications (1)

Publication Number Publication Date
JP2016006656A true JP2016006656A (en) 2016-01-14

Family

ID=55225026

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015142850A Pending JP2016006656A (en) 2015-07-17 2015-07-17 Terminal device, terminal device authentication system, authentication information generation method for terminal device and authentication information generation program for terminal device

Country Status (1)

Country Link
JP (1) JP2016006656A (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6446152A (en) * 1987-08-14 1989-02-20 Hitachi Ltd Password switching system
JPH08249283A (en) * 1994-12-30 1996-09-27 Internatl Business Mach Corp <Ibm> Method and system for variable password access
JP2001282736A (en) * 2000-03-28 2001-10-12 Japan Aviation Electronics Industry Ltd Personal authentication system
JP2001308850A (en) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> Method and device for connecting to network by communication terminal device
JP2002366523A (en) * 2001-06-13 2002-12-20 Micromice:Kk Qualification authentication method using variable authentication information
JP2006228043A (en) * 2005-02-18 2006-08-31 Fujitsu Fip Corp Information processing system, information processing method, and program readable by computer
JP2009009540A (en) * 2007-05-25 2009-01-15 Nec Corp Authentication system, user terminal, authentication server, authentication method, and authentication program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6446152A (en) * 1987-08-14 1989-02-20 Hitachi Ltd Password switching system
JPH08249283A (en) * 1994-12-30 1996-09-27 Internatl Business Mach Corp <Ibm> Method and system for variable password access
JP2001282736A (en) * 2000-03-28 2001-10-12 Japan Aviation Electronics Industry Ltd Personal authentication system
JP2001308850A (en) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> Method and device for connecting to network by communication terminal device
JP2002366523A (en) * 2001-06-13 2002-12-20 Micromice:Kk Qualification authentication method using variable authentication information
JP2006228043A (en) * 2005-02-18 2006-08-31 Fujitsu Fip Corp Information processing system, information processing method, and program readable by computer
JP2009009540A (en) * 2007-05-25 2009-01-15 Nec Corp Authentication system, user terminal, authentication server, authentication method, and authentication program

Similar Documents

Publication Publication Date Title
US20190036692A1 (en) System and method for generating a recovery key and managing credentials using a smart blockchain contract
CN110264200B (en) Block chain data processing method and device
CN103946856B (en) Encrypting and deciphering processing method, device and equipment
US9734091B2 (en) Remote load and update card emulation support
US8886928B2 (en) Method and system for device authentication
US11082214B2 (en) Key generation apparatus and key update method
EP3206329B1 (en) Security check method, device, terminal and server
WO2021143457A1 (en) Identity authentication method and apparatus based on sm9 algorithm, and computer device
KR20200085230A (en) Holistic module authentication with a device
CN106384042B (en) A kind of electronic equipment and security system
CN103984904A (en) Method and device for preventing screen locking code of mobile terminal from being cracked
KR102013983B1 (en) Method and server for authenticating an application integrity
JP6476167B2 (en) Self-authentication device and self-authentication method
CN104753674A (en) Application identity authentication method and device
CN109067545A (en) Key management method, device and storage medium
TW202137199A (en) Method of authenticating biological payment device, apparatus, electronic device, and computer-readable medium
KR20210046357A (en) Method and apparatus for key storing and recovery for blockchain based system
JP5568696B1 (en) Password management system and program for password management system
CN107005558B (en) Location-based user disambiguation
CN114238883A (en) Identity authentication method, device, equipment and storage medium
WO2016125494A1 (en) Electronic pen, terminal, signature verification system, signature verification method, and recording medium
CN107342869B (en) Credible roll calling method and system based on intelligent terminal
JP5811121B2 (en) Terminal device authentication system
JP6087480B1 (en) Authentication device, authentication system, and authentication program
CN114365134A (en) Secure identity card using unclonable functions

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161108