JP2016116203A - 認証装置、情報端末装置、プログラム、並びに認証方法 - Google Patents
認証装置、情報端末装置、プログラム、並びに認証方法 Download PDFInfo
- Publication number
- JP2016116203A JP2016116203A JP2014256103A JP2014256103A JP2016116203A JP 2016116203 A JP2016116203 A JP 2016116203A JP 2014256103 A JP2014256103 A JP 2014256103A JP 2014256103 A JP2014256103 A JP 2014256103A JP 2016116203 A JP2016116203 A JP 2016116203A
- Authority
- JP
- Japan
- Prior art keywords
- password
- authentication
- information
- terminal device
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
近時、スマートフォンに代表される携帯型情報端末装置の普及が著しい。スマートフォンは購入直後からブラウザとして機能するのは勿論、ユーザーが任意にプログラムをインストールすることができるため、設計者が意図する動作をさせることができるようになっている。スマートフォンはまた、通信機能をもつためにサーバ・クライアントモデルにおけるクライアントとなるプログラムを構成できる。一般に、スマートフォンがサーバ・クライアントモデルを構築するようなアプリケーションでは、いわゆる認証処理を行う。
このような背景の下、アカウント識別子とパスワードを暗号化して記録する技術が考えられる。たとえば特許文献1ではID(アカウント識別子と同意義)とパスワードとをFast data Encipherment Algorithmと呼ばれる暗号鍵で暗号化している。
また、スマートフォンのサスペンド状態からの復帰の際に特定のジェスチャー・パターンを求める技法では、主として高いセキュリティを求めないアプリケーション・プログラムを使うユーザーが、これを機能しないように設定することはよくあることである。
また、仮にサスペンド状態からの復帰パスワードを設けていたとしても、パスワード自体がスマートフォン自体に記録されている以上、人手に渡った際にメモリー解析される可能性も残っている(以下、「課題1」という)。これはパスワードとしてグラフィカルパスコード(ジェスチャー・パターン)が用いられている場合であっても同様である。
本願における一連の発明は上記課題を低減するものであり、その目的とするところは、生体から発せられる情報を暗号鍵の由来とし、この暗号鍵を用いてパスワードを暗号化することにより、生のパスワードの記録を可能な限り放逐し、ログイン時のセキュリティの維持を図ろうとするものである。
本願において、「生体情報」とは、無意識であっても外部から観察しうる人体固有の物理的な情報のことである。たとえば、指紋や網膜パターンなどがこれにあたる。
「生体発信情報」とは、ひとが意識に基づいて外部に発して人体個体を弁別する情報のことである。ひとが記憶に基づいて機器に指示する文字列やジェスチャー・パターンなどがこれにあたり、単純な文字列や指先軌跡などの一次元情報、静止画などの二次元情報、動画などの三次元情報、ステレオ動画などの四次元情報等とする場合がある。
「生体から発せられる情報」とは、上記生体情報と生体発信情報との両者を含み、広く生体において観察できる情報をいう。
「情報に由来する」とは、その情報自体をいうことは勿論、その情報に可逆的変換・非可逆的変換を問わず、何らかの変換処理をして得られた情報も含む趣旨である。
「鍵基本情報」とは、暗号鍵を生成する基礎として用いられる情報のことである。数学的に表現するならば、暗号鍵を導く関数は鍵基本情報を変数とすることになる。
「生のパスワード」とは、主サーバにおける認証の際にアカウントIDとともに入力するパスワードそのもののことを言う。なお、「生の平文のパスワード」も同義であるが、特に暗号化されていないパスワードを強調する場合に用いる。
請求項1に記載の発明は、クライアント・サーバ・モデルにおいてはサーバに位置付けるべき認証装置であり、主として課題1の低減を図るものである。そして、クライアントから、アカウント毎に異なって個々を識別できるようにしたアカウント識別子(以降、「アカウントID」と表記する)と、暗号化されたパスワードと、生体から発せられる情報に由来する情報とを受取り、少なくともこれら3つの情報を用いてそのクライアントがサーバ資源の利用の許否を決定することになる。
アカウント情報受領部では、クライアントに記録されたアカウントIDと暗号化されたパスワードとを受取る。
このためクライアントとなる情報端末装置は、操作パネルを具備するとともに、該操作パネルより操作者が意識的に入力した情報を基礎情報として、鍵基本情報を取り出し、これを本請求項に係る認証装置に送信できるようになっている。
このためクライアントとなる情報端末装置は、生体情報取得手段を具備するとともに、その生体情報取得手段より得られた情報を基礎情報として、鍵基本情報を決し、これを本請求項に係る認証装置に送信できるようになっている。
-------------[目次]-------------
(1. 前提となるシステム例について)
(1.1. 前提となるシステム例全体の構成)
(1.1.1. 認証をする要部構成)
(1.1.2. パスワード登録をする要部構成)
(1.2. 前提となるシステム例全体の動作)
(1.2.1. 認証をする要部動作)
(1.2.2. パスワード登録をする要部動作)
(1.3. 前提となるシステム全体による技術的効果)
(2. 認証装置に係る第一の実施の形態について)
(2.1. 認証装置に係る第一の実施の形態の構成について)
(2.1.1. 認証をする構成)
(2.1.1.1. 主サーバの構成)
(2.1.1.2. 前置サーバの構成)
(2.1.1.3. 情報端末装置の構成)
(2.1.2. パスワード登録をする構成)
(2.2. 認証装置に係る第一の実施の形態の動作について)
(2.2.1. パスワード登録動作)
(2.2.2. 認証動作)
(2.3. 認証装置に係る第一の実施の形態の実装による技術的効果)
(3. 認証装置に係る第二の実施の形態について)
(3.1. 認証装置に係る第二の実施の形態の構成・動作について)
(3.2. 認証装置に係る第二の実施の形態の得失について)
(3.3. 暗号鍵生成部の分割配置について)
(4. 情報端末装置に特徴がある第三の実施の形態について)
(4.1. 情報端末装置に特徴がある第三の実施の形態の構成について)
(4.1.1. 認証をする構成)
(4.1.2. パスワード登録をする構成)
(4.2. 情報端末装置に特徴がある第三の実施の形態の動作について)
(4.2.1. パスワード登録動作)
(4.2.2. 認証動作)
(4.3. 情報端末装置に特徴がある第三の実施の形態の得失について)
(5. システム全体についての変形例)
(5.1. 第二のシステム全体例)
(5.2. 第三のシステム全体例)
(5.3. 第四のシステム全体例)
(6. その他)
(6.1. パスワード登録処理についての変形例)
(6.2. 生体発信情報の取得について)
(6.3. 生体情報の取得について)
(6.4. アカウントID・暗号化パスワードの記録について)
(6.5. アプリケーション・プログラム等について)
(6.6. パスワード登録処理動作の変形例1)
(6.7. パスワード登録処理動作の変形例2)
(7. 本願特許請求の範囲の記載と実施の形態との対応について)
(1. 前提となる第一のシステム例全体について)
前述のとおり、本願における一連の発明は、暗号鍵を生体から発せられる情報に由来するものとし、この暗号鍵を用いてパスワードを暗号化することにより、生の平文パスワードをクライアント・サーバいずれの記録からも可能な限り放逐し、ログイン時のセキュリティの維持を図るものである。そして、所謂クライアント・サーバ・モデルに実装されるのに好適である。
しかし、ここでは構成要素の配置はさておき、全体としてどのように構成し、どのように動作するのかについて説明する。
(1.1.1. 認証をする要部の構成)
まず、サービスを提供するサーバに対して認証を求める際に前提となるシステム全体例を図1を用いて説明する。図1は、発明を実装する第一のシステム全体例の認証要部説明図である。
主サーバ(104)は、情報・資源の操作を行うコンピュータである。たとえば、指定されたアカウントに対応する預金口座から他の口座への振り込み処理などを行うことができるようになっている。また、主サーバ(104)は、情報端末装置から通信のための接続があったときには、アカウントID(図中で「A−ID」、と表記する)とパスワードとを組合せた情報の入力を待ち、これが予めサーバ内に記録されているアカウント情報と一致している場合に限り、その操作を許すようになっている。
アカウントID記録部(101)は、アカウントIDを記録し、必要に応じてこれを取り出すことができるようになっている。アカウントIDは、複数アカウントから特定の一のアカウントを選択できるようにした識別子であって、主サーバ(104)はこれを手掛かりに、アクセスをしてきた情報端末装置の操作者・操作権限を判定するとともに、銀行口座の残高照会等、過去に行われた操作等の結果を引き次ぐことができるようになっている。
なお通常、アカウントID記録部は、クライアントたる情報端末装置内に配設される。
暗号化パスワード記録部(103)(図中、「暗号化PWD記録部」と表記する。)は、主サーバで認証に用いる平文のパスワードを暗号化した暗号化パスワードを記録することができるようになっている。そして、必要に応じてこれを取り出すことができるようになっている。パスワードはアカウントIDとともに主サーバでの認証に用いられ、そのアカウントIDが当該アカウントを用いることが許される情報端末装置の操作者のものであるかどうかを判断するための付随的情報である。
なお通常、暗号化パスワード記録部は、クライアントたる情報端末装置内に配設される。
鍵基本情報取得部(109)は、復号部が暗号化パスワードから平文のパスワードに復号する際に用いられる暗号鍵の基礎となる基本情報を取得するようになっている。ここで、復号に際して使用される暗号鍵は、所定のビット数を有するなど、一定のフォーマットに従うことを求められるのが通常である。この鍵基本情報取得部ではフォーマットに縛られず、広くデータとして取得できるものを対象とするのが、ここで「基本情報」とした趣旨である。
暗号鍵生成部(108)は、鍵基本情報取得部(109)で取得した、自由フォーマットの鍵基本情報を得て、後段の復号部で暗号鍵として使用できるようなフォーマットに変換するようになっている。
なお、ここでの変換は可逆的変換であっても非可逆的変換であっても構わない。時が異なっても、同じ鍵基本情報からは同じ暗号鍵が得られるようになっていれば足りる。
復号部(121)は、前記暗号鍵生成部(108)から暗号鍵、前記暗号化パスワード記録部から暗号化パスワードをそれぞれ得て、これらに基づいて平文のパスワードを求めるようになっている。暗号化のアルゴリズムはどのようなものであっても構わないが、復号できる必要性から、可逆的変換であることを要する。
前記認証を行う際の動作に先立ち、クライアントに対してアカウントIDと暗号化パスワードとを登録する必要がある。そこで次に、この登録に係る要部構成について、図2を用いて説明する。図2は、発明を実装する第一のシステム全体例のパスワード登録要部構成説明図である。なお、ここではこの一連の登録動作を単に「パスワード登録動作」というものとする。
主サーバ(204)は、情報・資源の操作を行うコンピュータであるところ、一般に情報端末装置から接続要求があったときに認証に用いるアカウントIDとパスワードの組合せは、予めサーバ内に記録されている。情報端末装置にパスワード登録動作をする際には、これらの情報をクライアントに送出するようになっている。なお、パスワードについては、パスワード登録時に新たなパスワードを生成し、これをアカウントIDとともにクライアントに送出するようにしても構わない。
暗号化部(222)は、主サーバから情報端末装置のパスワード登録のために送信された平文のパスワードと、暗号鍵生成部(208)より得られた暗号鍵とによりパスワードを可逆的変換で暗号化するようになっている。
次に、上述のシステム例における動作について説明する。
まず、クライアントである情報端末装置から主サーバに対して認証操作を行う場合について、説明する。操作者は図示しない情報端末装置の操作部より、主サーバに対して認証要求を行う。この要求は、情報端末装置としてスマートフォンを用いた場合には、クライアントとして動作するプログラムを起動することで指示操作をすることができる。
この際、合わせて情報端末装置は、鍵基本情報取得部(109)の作用によって鍵基本情報を取得する。そしてこの鍵基本情報を暗号鍵生成部(108)に送り出す。
主サーバ(104)では、認証処理をするためのアカウントIDと平文のパスワードが揃うために、これを行うことができる。
次に、主サーバからクライアントである情報端末装置に対してパスワード登録を行う場面について、説明する。
以上の一連の動作によって、アカウントIDと暗号化されたパスワードはそれぞれクライアントとなる情報端末機器内に記憶されることになる。
また、主サーバにおいてパスワードを生のパスワードが読み出せないように組まれている場合でも、同様にすればパスワード登録処理が可能である。
以上、本システム全体でみれば、システム内において主サーバで認証に求められる生のパスワードはいずれにも重複記録されることはないために、高いセキュリティを維持することができるようになる。
次に上記システム例に示した各構成要素をどのようにサーバ・クライアントモデルに振り分ければよいのかについて説明する。
まず、本発明の認証装置に係る第一の実施の形態として、情報端末装置と主サーバとの間に前置サーバを設け、その前置サーバ内に復号部を配設する実装例について、図3、図4、図5を用いて説明する。この実装例では、主サーバと前置サーバとが組み合わされて認証装置を形成する。
ここでは認証構成について、図3、図4を用いて説明する。図3は認証装置に係るアカウント認証関連部分の構成図である。また、図4は認証装置に係るシステム全体の認証時構成説明図である。
主サーバ(404)は、前置サーバ(405)を介してクライアントたる情報端末装置(410)と接続し、たとえば図3に示す構成を採ることができる。
パスワード入力部(332)は、ネットワークから認証要求があったときに、その要求に伴って送られてくる平文パスワードを取り込むことができるようになっている。
次に前置サーバ(405)について、図4を用いて説明する。
前置サーバ(405)は、情報端末装置(410)と主サーバ(404)とに介在し、暗号化されたパスワードを扱う情報端末装置と、平文パスワードを扱う主サーバとのマッチングを行うようになっている。そして前置サーバは、アカウント情報受領部、復号部、暗号鍵生成部とを具備する。
次に、クライアントとなる情報端末装置について説明する。情報端末装置においてはアカウントID記録部(401)、暗号化パスワード記録部(403)、鍵基本情報取得部(409)、操作入力部(442)、クライアント制御部(441)を具備する。
このうち、アカウントID記録部(401)、暗号化パスワード記録部(403)、鍵基本情報取得部(409)については、前記(1.1.1. 認証実行時の要部構成)の項目で説明したもののままなので、説明を割愛する。
次にパスワード登録をする構成について、図5を用いて説明する。図5は認証装置に係るパスワード登録構成説明図である。
情報端末装置(510)は、アカウントID記録部(501)、暗号化パスワード記録部(503)、鍵基本情報取得部(509)、操作入力部(542)、クライアント制御部(541)を具備する。
なお、情報端末装置(510)における、アカウントID記録部(501)、暗号化パスワード記録部(503)、鍵基本情報取得部(509)、操作入力部(542)は、認証時に用いられるアカウントID記録部(401)、暗号化パスワード記録部(403)、鍵基本情報取得部(409)、操作入力部(442)と共通するので説明を省く。
前置サーバ(505)には暗号化部(522)、暗号鍵生成部(508)を具備する。
ここで、暗号鍵生成部(508)は認証時に用いられる暗号鍵生成部(408)と共通するので説明を省く。
主サーバは、資源に対する操作等を行うものであるが、求めに応じて情報端末装置に対するパスワード登録処理も行うようになっていることが望ましい。
ネットワーク(506)についても、その通信方向が異なるだけでネットワーク(406)と共通する。
本実施の形態の動作について説明する。本実施の形態についての認証時及び登録時のデータの流れは概ね前記(1.2. 前提となるシステム例全体の動作)で説明したとおりである。よってここでは、制御の流れに着目して説明する。
アプリケーション・プログラムが実行しているとき、クライアント制御部(541)は暗号化パスワードの記録があるかどうかを確認する。暗号化パスワードの記録を確認できないときには、まだ主サーバにアカウントの設定がされていないか、パスワード登録処理がされていないかのいずれかになる。まだ主サーバにアカウントの設定がされていない場合には、主サーバの管理者等にアカウントの登録を依頼することになるが、単にパスワード登録処理がされていないのであれば、その登録動作に入ることになる。
続いてクライアント制御部(541)は、前置サーバを経由して、若しくは主サーバに直接、入力されたアカウントIDと仮パスワードを送るとともに、主サーバにパスワード登録処理を求める。
情報端末装置に送出されてきたアカウントID・暗号化パスワードは、クライアント制御部(541)の制御により、それぞれアカウントID記録部(501)と暗号化パスワード記録部(503)に記録される。これで一連の登録処理をすることができるようになる。
操作者が主サーバの操作を行うにあたっては、アプリケーション・プログラムが動作しているはずである。そして既にパスワード登録がされているかどうかは、上記の通りアカウントID記録部と暗号化パスワード記録部での情報記録状態で把握できる。そしてパスワード登録がされているときには、次にクライアント制御部(441)は鍵基本情報取得部(409)に対して、鍵基本情報の取得を指示する。
暗号鍵生成部(108)を前置サーバに置くことによって、如何なる鍵形式を採る暗号が使われているのか、そのヒントすら当該ネットワーク上を流れない。また、暗号鍵とパスワードのいずれもが情報端末装置には記録されないので、高度のセキュリティを維持できる。また、情報端末装置と前置サーバとの間のネットワーク上を鍵基本情報が直に流れることは不利益点にみえるものの、ネットワーク上をSSLプロトコルを用いることで、容易には解読できないため、その不利益は殆ど表われない。
第二の実施の形態について、暗号鍵生成部を情報端末装置中に配設する実装を図6を用いて説明する。なお、説明を簡単にするために、クライアント制御部と入力操作部についての図面に含めておらず、また説明も省いているが、これらは当然に実装される。
本実施の形態で、構成上、前記第一の実施の形態と異なる点は、暗号鍵生成部(642)を情報端末装置中に配設する点のみである。これにともない、動作についても、ネットワーク上を流れるデータとして、鍵基本情報が暗号鍵そのものに変わる点のみが異なり、その他動作フローは同じである。
本実施の形態によれば、暗号鍵の生成アルゴリズムを変更する際には情報端末装置のアルゴリズムを修正する必要があり、アプリケーション・プログラムの再配布など修正の手間が煩雑になる。また、暗号鍵がそのままネットワーク(606)上を流れる点でセキュリティの程度低下の懸念がないわけではない。尤も、ネットワークでSSLを用いて暗号化したものを利用しておけば、懸念するほどのセキュリティ低下は起こらない。
第一の実施の形態並びに第二の実施の形態で、暗号鍵生成部(408,608)を、前置サーバ若しくは情報端末装置に配設した例を示したが、機能を分配し、情報端末装置と前置サーバとに分割配置することも検討に値する。
次に、発明の要部を情報端末装置に集約した第三の実施の形態について説明する。本実施の形態は、情報端末装置と主サーバとによって認証システムを構成し、前置サーバを設けない点に特徴がある。
(4.1.1. 認証をする構成)
まず、本実施の形態についてその認証をする構成について、図7を用いて説明する。
図7は、第三の実施の形態に係るシステム全体の認証構成説明図である。
次に、本実施の形態についてパスワード登録をする構成について、図8を用いて説明する。
図8は、第三の実施の形態に係るシステム全体のパスワード登録構成説明図である。
本実施の形態の動作について説明する。本実施の形態についての認証時及び登録時のデータの流れも概ね前記(1.2. 前提となるシステム例全体の動作)で説明したとおりである。よってここでは、制御の流れについて説明する。
アプリケーション・プログラムが実行しているとき、クライアント制御部(841)は暗号化パスワードの記録があるかどうかを確認する。暗号化パスワードの記録を確認できないときには、まだ主サーバにアカウントの設定がされていないか、パスワード登録処理がされていないかのいずれかになる。まだ主サーバにアカウントの設定がされていない場合には、主サーバの管理者等にアカウントの登録を依頼することになるが、単にパスワード登録処理がされていないのであれば、その登録動作にはいることになる。
続いてクライアント制御部(841)は、前置サーバを経由して、若しくは主サーバに直接、入力されたアカウントIDと仮パスワードを送るとともに、主サーバにパスワード登録処理を求める。
操作者が主サーバの操作を行うにあたっては、アプリケーション・プログラムが動作しているはずである。そして既にパスワード登録がされているかどうかは、上記の通りアカウントID記録部と暗号化パスワード記録部での情報記録状態で把握できる。そしてパスワード登録がされているときには、次にクライアント制御部(841)は鍵基本情報取得部に対して、鍵基本情報の取得を指示する。
鍵基本情報が得られたら、これを暗号鍵生成部に渡して暗号鍵を生成させる。生成した暗号鍵と暗号化パスワードとから復号部で平文パスワードに変換して平文のパスワードを得る。これで主サーバでの認証に必要な、平文パスワード・アカウントIDが揃うので、クライアント制御部(841)はこれらアカウントIDと平文のパスワードとを、認証要求として主サーバ(404)に送る。主サーバはこれらに基づいて、その認証を行うことになる。
本実施の形態による実装を採った場合、情報端末装置内に暗号化処理・復号処理を行うプログラムが含まれるため、情報端末装置が他人の手に渡り、これらが解析されたときには、如何なる暗号アルゴリズムが使用されているのか把握されてしまう。このため、情報端末装置内から暗号化・復号処理を放逐した場合に比較すれば、高いセキュリティは求められない。
前記各実施の形態では、前記(1. 前提となる第一のシステム例全体について)に記載の基本的構成を踏襲してクライアント・サーバ・モデルへの実装について説明した。ここでは、このシステム自体にバリエーションを加えた変形例について説明する。
第二のシステム例として、アカウントIDを暗号化して記録する場合について、図11,図12を用いて説明する。図11は第二のシステム全体例の認証要部説明図、図12は第二のシステム全体例のパスワード登録要部構成図である。
次に、第三のシステム例として、パスワードの暗号化を二重にして記録する場合について、図13,図14を用いて説明する。図13は第三のシステム全体例の認証要部説明図、図14は第三のシステム全体例のパスワード登録要部構成図である。
次に、第四のシステム例として、同じくパスワードの暗号化を二重にして記録する場合について、図15,図16を用いて説明する。図15は第四のシステム全体例の認証要部説明図、図16は第四のシステム全体例のパスワード登録要部構成図である。
(6.1. パスワード登録処理についての変形例)
上記各実施の形態の説明では、パスワード登録について、通信に接続された状態での登録の場面を説明してきた。
ひとの意識に基づいてひとから発信される生体発信情報をジェスチャー・パターンとして取り出す例について図9を用いて簡単に説明する。図9は、ジェスチャー・パターンの処理部分構成説明図である。
ひとの意識に基づかずにひとから外部で観察できる生体情報を取り出す例について説明する。生体情報を取得する場合、それ自体を正確に同じ再現性をもって取得ことは困難である。このため、一定の工夫をする必要がある。たとえば、パスワード登録操作において取得した生体情報を非可逆暗号化(ハッシュ化)をして生体情報を情報機器内に記録する。そして認証操作の際に、この非可逆変換を行い同じハッシュ値となった場合に、はじめて認証装置に対する認証操作を行うという手法を採るのが好適である。
前記各実施の形態において、アカウントIDと暗号化パスワードはそれぞれ、情報端末装置内に配置されたアカウント識別子記録部、暗号化パスワード記録部に記録することを前提としている。
上記実施の形態において、スマートフォンを想定して説明したが、たとえば、HTML5の技術を用いてjavascriptにより同様の動作をさせることが可能である。この場合、アカウントID記録部、暗号化パスワード記録部は、Web Storageと呼ばれる、URLに対応して紐付けられる汎用メモリー上に配置するように設計すればよい。
前記各発明の実施の形態の説明の項目では、パスワード登録処理について、
・ パスワードを主サーバ(204、504、・・・)から読み出して情報端末装置に送出する例
・ パスワードを新たに主サーバで生成し、主サーバに登録してから情報端末装置に送出する例
・ パスワードを新たに前置サーバ(505)で生成し、主サーバに登録してから情報端末装置に送出する例
を挙げたが、この他にも、パスワードを情報端末装置から入力し、若しくは情報端末装置に記録されているパスワードを用いて、これを登録するという手順を採ることができる。
この場面では、パスワード登録は情報端末装置からの操作が契機となって初期パスワードの登録に係る一連の処理が開始する。
この契機によって、クライアント制御部(541等)は、操作者が設定したい初期パスワードの入力を促す。促された操作者は、ここで初期パスワードを入力する。
初期パスワードは、予め主サーバに登録してあるアカウントに対応するものであり、所謂仮パスワードであってもよい。情報端末装置は、初期パスワードが入力されたら、前置サーバを介してこれを主サーバに初期認証を依頼することになる。このため情報端末装置は、少なくともアカウントIDと初期パスワードとを含む、初期認証依頼を前置サーバに送る。
情報端末装置から前置サーバを介した認証依頼があった場合、前置サーバはこれを主サーバに転送する。
初期認証依頼の内容は、依頼の契機となった情報端末装置にした操作が主サーバに登録されている正しいアカウントに対する操作かどうかを確認することであり、主サーバのログイン認証をそのまま利用すれば足りる。
主サーバでは、転送されたアカウントIDと初期パスワードとに基づいて認証を行う。認証依頼を受けた主サーバは、アカウント・データーベース(336)を用いて、認証を行う。そして、主サーバは認証の成否を返信する。
認証成功の場合には、その情報端末装置を操作している者が正当であると推定できるので、次に鍵基本情報を用いた暗号化パスワードの生成を行うことになる。具体的には、まず、前置サーバから情報端末装置に向けて鍵基本情報の取得を促す信号を送信する。
情報端末装置において鍵基本情報の取得が促されたら、情報端末装置では、鍵基本情報取得部から鍵基本情報を取得して、これを前置サーバに返送する。
この時点で前置サーバは、初期認証依頼(1732)で送られた初期パスワードと、鍵基本情報取得ステップ(1736)で得られた鍵基本情報とを把握するので、この両者から暗号化を行い、暗号化パスワードを得る。そして、得られた暗号化パスワードを情報端末装置に送る。
情報端末装置では得られた暗号化パスワードを暗号化パスワード記録部(503)に記録する。以上でパスワード登録処理を完了することができる。
新規に暗号化パスワードを主サーバに登録する際、平文のパスワードを、主サーバ(204、504、・・・)や前置サーバ(505)が生成するばかりでなく、情報端末装置が生成することも可能である。
情報端末装置からの認証依頼に対し、前置サーバはこれを主サーバに転送する。変形例1と同様のステップである。
主サーバでは、転送されたアカウントIDと初期パスワードとに基づいて認証を行う。変形例1と同様のステップである。
主サーバが認証を成功させると、本情報端末装置は正当な操作者によるパスワード登録処理がされていると推定できるので、次に前置サーバは情報端末装置に新規パスワードの要求信号を送る。
情報端末措置に前置サーバから新規パスワード要求が届いたら、情報端末装置は、たとえば操作者に新規パスワードの入力を促す。そして、入力された新規パスワードを前置サーバに送信する。
ここで、新規パスワードの入力は、操作者に新規パスワードを入力させるばかりでなく、演算によって乱数的配列を求めたり、UUID(Universally Unique Identifier)を求めたりしてこれに替えることができる。また、アカウントIDに事前に対応させた適正なパスワードを記録しておいて、これに替えることもできる。
新規パスワードを受けた前置サーバでは、その新規パスワードの適正を判断することが望ましい。この新規パスワードはそのまま主サーバで生のパスワードとして利用されるものであるために、単純なものは望ましくない。このため、サーバによっては小文字大文字数値を混在させるなどの制限ルールを設けている。よって、ここでその制限ルールに適合するかどうかを判定し、主サーバに負担を掛けないようにする趣旨である。もし、ここで検査上不合格となった場合には、新規パスワード要求(1841)に戻って本手順を行えばよい。
・ 鍵基本情報取得(1836)
・ 暗号化・登録指示(1837)
・ 暗号化PWD記録(1838)
これらのステップは上記変形例1における鍵基本情報促進(1735)、鍵基本情報取得(1736)、暗号化・登録指示(1737)、暗号化PWD記録(1738)と、同一の動作であるので説明を省く。
この時点で、情報端末装置から届いた新規パスワードは適正なものと認められるので、主サーバに対しその新規パスワードを生のパスワードとして登録することを求める。これに対して主サーバは該当するアカウントIDでの新規パスワードをアカウントデータベースに記録することになる。
本願特許請求の範囲に記載の発明と本実施の形態の記載との関係について簡単に触れる。なお、本願発明が当該実施の形態の実装に限られるのではない点を申し添える。
操作入力部(442)は、本願発明の「操作パネル」の代表的実装例である。
アカウントデータベース(336)を構成するパスワード・ファイル中、認証禁止を示すデータを記録するカラムが、本願発明の「アカウント停止情報記録部」に該当する。
認証許否決定部(337)が本願発明の「認証許否決定部」に相当する。
第三の実施の形態は、請求項6〜8に記載の発明の実装例にあたる。
また、高いセキュリティを図ることができるので、銀行取引をスマートフォンなどから行う場合の実装に好適である。
101 アカウントID記録部(本願発明の「アカウント識別子」に相当する)
103 暗号化パスワード記録部
411 アカウント情報受領部
108 暗号鍵生成部(208、408等、下2桁が08で共通する)
121 復号部(421、621等、下2桁が21で共通する)
442 操作入力部(本願発明の「操作パネル」が代表する)
333 不一致計数部
336 アカウントデータベース(本願発明の「アカウント停止情報記録部」を含む)
337 認証許否決定部
338 アカウント活性状態取得部
上記実施の形態において、スマートフォンを想定して説明したが、たとえば、HTML5の技術を用いてjavascript(登録商標)により同様の動作をさせることが可能である。この場合、アカウントID記録部、暗号化パスワード記録部は、Web Storageと呼ばれる、URLに対応して紐付けられる汎用メモリー上に配置するように設計すればよい。
Claims (10)
- 通信可能に接続された情報端末装置について、少なくともアカウント識別子とパスワードとに基づいて該情報端末装置からの操作の許否を決定する認証装置において、
該情報端末装置に記録されたアカウント識別子と暗号化されたパスワードとを受取るアカウント情報受領部と、
該アカウント情報受領部で受けた暗号化されたパスワードから、該情報端末装置で取得した生体から発せられる情報に由来する暗号鍵を用いてパスワード情報を復号する復号部と、
を具備することを特徴とする認証装置。 - 前記情報端末装置は操作パネルを具備するとともに、前記暗号鍵は該操作パネルから入力された情報に由来することを特徴とする請求項1に記載の認証装置。
- 前記情報端末装置に生体情報を取得する生体情報取得手段を具するとともに、前記暗号鍵は該生体情報取得手段が取得した生体情報に由来することを特徴とする請求項1に記載の認証装置。
- 一のアカウント識別子について誤った認証操作が連続して行われたときに誤った認証操作回数を計数する不一致計数部と、
該不一致計数部での計数値が所定値を超えた該アカウント識別子について、該アカウント識別子による以降の操作を拒否する旨を表すアカウント停止情報記録部と、
該アカウント停止情報記録部において操作拒否すべきであるとの記録がない識別子について認証操作をする認証許否決定部と、
を具備することを特徴する請求項2に記載の認証装置。 - コンピュータに請求項2に記載の認証装置として動作させる認証プログラム。
- サーバに対して通信可能に接続され、アカウント識別子とパスワードとに基づいて認証を受けることで該サーバの操作をする情報端末装置において、
アカウント識別子記録部と、
暗号化された該パスワードを記録する暗号化パスワード記録部と、
鍵基本情報を取得する鍵基本情報取得部と、
該鍵基本情報取得部で取得された鍵基本情報から暗号鍵を生成する暗号鍵生成部と、
該暗号鍵生成部で生成された暗号鍵を用いてパスワード情報を復号する復号部と、
サーバに対して認証処理を求める操作を入力する操作入力部と、
該操作入力部で認証処理を求める操作があったときに、該復号部で得られたパスワード情報と該アカウント識別子記録部に記録されたアカウント識別子とを伴ってサーバに認証を求める情報端末装置制御部と、
を具備することを特徴とする情報端末装置。 - 前記鍵基本情報取得部は操作パネルを具備するとともに、鍵基本情報は該操作パネルから入力された情報に由来することを特徴とする請求項6に記載の情報端末装置。
- コンピュータに請求項7に記載の情報端末装置として動作させる認証プログラム。
- 通信可能に接続された情報端末装置について、アカウント識別子とパスワードとに基づいて該情報端末装置からの操作許否を決定する認証装置の認証方法において、
該情報端末装置に記録されたアカウント識別子と、暗号化されたパスワードと、を受取り、
受けた暗号化されたパスワードから、該該情報端末装置が取得した生体から発せられる情報に由来する情報を暗号鍵として用いてパスワード情報を復号し、
アカウント識別子と復号したパスワードとにより認証許否決定を行うことを特徴とする認証装置の認証方法。 - 前記認証許否決定を行うにあたり、同一のアカウント識別子について所定回数の認証拒否決定をしたときには、それ以降同一のアカウント識別子については認証拒否することを特徴とする請求項9に記載の認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014256103A JP6502083B2 (ja) | 2014-12-18 | 2014-12-18 | 認証装置、情報端末装置、プログラム、並びに認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014256103A JP6502083B2 (ja) | 2014-12-18 | 2014-12-18 | 認証装置、情報端末装置、プログラム、並びに認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016116203A true JP2016116203A (ja) | 2016-06-23 |
JP6502083B2 JP6502083B2 (ja) | 2019-04-17 |
Family
ID=56142410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014256103A Active JP6502083B2 (ja) | 2014-12-18 | 2014-12-18 | 認証装置、情報端末装置、プログラム、並びに認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6502083B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018074396A (ja) * | 2016-10-28 | 2018-05-10 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム |
CN109543431A (zh) * | 2018-11-23 | 2019-03-29 | Oppo广东移动通信有限公司 | 应用加密方法、装置、电子设备及存储介质 |
CN114239000A (zh) * | 2021-11-11 | 2022-03-25 | 中国南方电网有限责任公司 | 密码处理方法、装置、计算机设备和存储介质 |
CN117240361A (zh) * | 2023-11-13 | 2023-12-15 | 新唐信通(北京)科技有限公司 | 一种定向加密的电视屏幕和智能手机间可见光通信方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11149453A (ja) * | 1997-11-18 | 1999-06-02 | Canon Inc | 情報処理装置及び方法 |
JP2001282746A (ja) * | 2000-03-30 | 2001-10-12 | Hitachi Seibu Software Ltd | ユーザ認証システム |
JP2003178029A (ja) * | 2001-12-12 | 2003-06-27 | Nec Corp | 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム |
JP2006197065A (ja) * | 2005-01-12 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 端末装置および認証装置 |
JP2006331125A (ja) * | 2005-05-26 | 2006-12-07 | Sharp Corp | 認証装置及び認証システム |
JP2007180868A (ja) * | 2005-12-27 | 2007-07-12 | Toshiba Information Systems (Japan) Corp | 鍵発行サーバ、アナログカオス乱数生成回路、認証システム |
JP2008310677A (ja) * | 2007-06-15 | 2008-12-25 | Ricoh Co Ltd | 情報処理装置と情報処理方法とプログラム |
JP2010118990A (ja) * | 2008-11-14 | 2010-05-27 | Laurel Intelligent Systems Co Ltd | 情報処理装置、機密情報の伝達方法、コンピュータプログラム |
JP2016526201A (ja) * | 2013-05-03 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | 企業システムにおけるユーザおよびデバイスの認証 |
-
2014
- 2014-12-18 JP JP2014256103A patent/JP6502083B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11149453A (ja) * | 1997-11-18 | 1999-06-02 | Canon Inc | 情報処理装置及び方法 |
JP2001282746A (ja) * | 2000-03-30 | 2001-10-12 | Hitachi Seibu Software Ltd | ユーザ認証システム |
JP2003178029A (ja) * | 2001-12-12 | 2003-06-27 | Nec Corp | 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム |
JP2006197065A (ja) * | 2005-01-12 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 端末装置および認証装置 |
JP2006331125A (ja) * | 2005-05-26 | 2006-12-07 | Sharp Corp | 認証装置及び認証システム |
JP2007180868A (ja) * | 2005-12-27 | 2007-07-12 | Toshiba Information Systems (Japan) Corp | 鍵発行サーバ、アナログカオス乱数生成回路、認証システム |
JP2008310677A (ja) * | 2007-06-15 | 2008-12-25 | Ricoh Co Ltd | 情報処理装置と情報処理方法とプログラム |
JP2010118990A (ja) * | 2008-11-14 | 2010-05-27 | Laurel Intelligent Systems Co Ltd | 情報処理装置、機密情報の伝達方法、コンピュータプログラム |
JP2016526201A (ja) * | 2013-05-03 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | 企業システムにおけるユーザおよびデバイスの認証 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018074396A (ja) * | 2016-10-28 | 2018-05-10 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム |
CN109543431A (zh) * | 2018-11-23 | 2019-03-29 | Oppo广东移动通信有限公司 | 应用加密方法、装置、电子设备及存储介质 |
CN109543431B (zh) * | 2018-11-23 | 2022-03-11 | Oppo广东移动通信有限公司 | 应用加密方法、装置、电子设备及存储介质 |
CN114239000A (zh) * | 2021-11-11 | 2022-03-25 | 中国南方电网有限责任公司 | 密码处理方法、装置、计算机设备和存储介质 |
CN117240361A (zh) * | 2023-11-13 | 2023-12-15 | 新唐信通(北京)科技有限公司 | 一种定向加密的电视屏幕和智能手机间可见光通信方法 |
CN117240361B (zh) * | 2023-11-13 | 2024-03-15 | 新唐信通(浙江)科技有限公司 | 一种定向加密的电视屏幕和智能手机间可见光通信方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6502083B2 (ja) | 2019-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11855983B1 (en) | Biometric electronic signature authenticated key exchange token | |
KR102328725B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
US10680808B2 (en) | 1:N biometric authentication, encryption, signature system | |
US20210104304A1 (en) | Apparatus, System and Method for Patient-Authorized Secure and Time-limited Access to Patient Medical Records Utilizing Key Encryption | |
US10411907B2 (en) | Secure remote user authentication leveraging public key cryptography and key splitting | |
US20220191016A1 (en) | Methods, apparatuses, and computer program products for frictionless electronic signature management | |
US10637658B2 (en) | Secure internal user authentication leveraging public key cryptography and key splitting | |
US11842348B2 (en) | Data management system and data management method | |
US10841286B1 (en) | Apparatus, system and method for secure universal exchange of patient medical records utilizing key encryption technology | |
WO2017044554A1 (en) | Biometric verification of a blockchain database transaction contributor | |
US20190280860A1 (en) | Secure user authentication based on multiple asymmetric cryptography key pairs | |
CN106575342A (zh) | 包括关系数据库的内核程序、以及用于执行所述程序的方法和装置 | |
US11569991B1 (en) | Biometric authenticated biometric enrollment | |
KR101809974B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법 | |
JP2006301992A (ja) | 認証管理方法及びシステム | |
JP6502083B2 (ja) | 認証装置、情報端末装置、プログラム、並びに認証方法 | |
US11405387B1 (en) | Biometric electronic signature authenticated key exchange token | |
SE1650475A1 (en) | Method and system for secure password storage | |
KR20170051459A (ko) | 인증 스틱 | |
JP6199506B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
Othman et al. | A protocol for decentralized biometric-based self-sovereign identity ecosystem | |
KR20140011542A (ko) | 로그인 시스템 및 방법 | |
KR101809976B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법 | |
KR20130085537A (ko) | 암호화된 파일 접근 시스템 및 그 방법 | |
CN113468596B (zh) | 一种用于电网数据外包计算的多元身份认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180820 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190320 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6502083 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |