JP2016116203A - 認証装置、情報端末装置、プログラム、並びに認証方法 - Google Patents

認証装置、情報端末装置、プログラム、並びに認証方法 Download PDF

Info

Publication number
JP2016116203A
JP2016116203A JP2014256103A JP2014256103A JP2016116203A JP 2016116203 A JP2016116203 A JP 2016116203A JP 2014256103 A JP2014256103 A JP 2014256103A JP 2014256103 A JP2014256103 A JP 2014256103A JP 2016116203 A JP2016116203 A JP 2016116203A
Authority
JP
Japan
Prior art keywords
password
authentication
information
terminal device
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014256103A
Other languages
English (en)
Other versions
JP6502083B2 (ja
Inventor
建 島崎
Ken Shimazaki
建 島崎
弘和 小橋
Hirokazu Kobashi
弘和 小橋
聖 藤原
Kiyoshi Fujiwara
聖 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PayPay Bank Corp
Original Assignee
Japan Net Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Net Bank Ltd filed Critical Japan Net Bank Ltd
Priority to JP2014256103A priority Critical patent/JP6502083B2/ja
Publication of JP2016116203A publication Critical patent/JP2016116203A/ja
Application granted granted Critical
Publication of JP6502083B2 publication Critical patent/JP6502083B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】クライアント・サーバのいずれにもパスワードの全体を記録せず、高度のセキュリティを維持し、操作により与える認証情報として、ジェスチャー・パターンのような可変長のものでも長いパスフレーズをもつシステムと同様のセキュリティを維持し、認証サーバ内に記録するパスワードが非可逆変換した情報であったとしても、ジェスチャー・パターンによる認証処理を可能とする、所定回以上連続して認証ミスがあったときにそれ以上の認証を許さないチャレンジ・カウントを実現できる認証システムを提供する。【解決手段】人が記憶した情報や指紋等の生体情報に由来する暗号鍵を用いてパスワードを暗号化し、クライアントにはアカウント識別子と暗号化されたパスワードとを記録する。サーバでの認証にあたっては、当該記録されている暗号化パスワードを復号して平文パスワードを得、これとアカウント識別子とを用いて行う。【選択図】図1

Description

本発明は、一般に本人認証と呼ばれる認証装置等に関する。すなわち、少なくともアカウント識別子とこれに付随するパスワード等の情報とに基づいて情報端末装置からの操作の許否を決定するシステムで利用する認証装置等に関する。詳しくは、ひとから発せられる情報由来のコードを暗号化の際の鍵に用いるとともに、当該暗号化をパスワードに対して施すようにした本人認証システムに係るものである。
(1. 背景技術の概況)
近時、スマートフォンに代表される携帯型情報端末装置の普及が著しい。スマートフォンは購入直後からブラウザとして機能するのは勿論、ユーザーが任意にプログラムをインストールすることができるため、設計者が意図する動作をさせることができるようになっている。スマートフォンはまた、通信機能をもつためにサーバ・クライアントモデルにおけるクライアントとなるプログラムを構成できる。一般に、スマートフォンがサーバ・クライアントモデルを構築するようなアプリケーションでは、いわゆる認証処理を行う。
認証処理は、利用者や口座に関連付けられたアカウント識別子と、アカウント識別子に関連付けられたパスワードとを一体にした情報をクライアントからサーバに送出し、これらが予め登録されているものと一致しているときにクライアントによるサーバの操作を許すようになっている。このアカウント識別子・パスワードは一般的には数値・文字の羅列になっていて、ひとが記憶しておくには適切ではないものになっている。このような背景から、概ね特定個人が専用する態様が前提となっているスマートフォンでは、サーバ認証で要求される情報についても、スマートフォン内に予め記録をしてこれを利用するのが一般的になっている。
もっとも、このようにプログラムしてしまうと、スマートフォンが他人の手に渡ったとき、操作権原のない他人がサーバを操作できてしまうようになり、セキュリティ上不都合が生じることになる。
一方、近時は記憶に残りやすい図形的情報を個人認証に用いる技術が広く用いられるようになってきている。なかでもジェスチャー・パターンを用いたジェスチャー・パターン・ロックが広く普及しはじめている。ジェスチャー・パターン・ロックとは、操作パネルを予め登録した軌跡にそってスワイプすることで、解除することができるロックのことである。
(2. 具体的な背景技術)
このような背景の下、アカウント識別子とパスワードを暗号化して記録する技術が考えられる。たとえば特許文献1ではID(アカウント識別子と同意義)とパスワードとをFast data Encipherment Algorithmと呼ばれる暗号鍵で暗号化している。
一方、ジェスチャー・パターンを利用するにしても、現在2つのアプローチがあるようである。まずジェスチャー・パターンそのものをパスワードとする実装がある。特許文献2の要約書には、「パスワードと同様に使用されるグラフィカルパスコード(ジェスチャー・パターンに同義である)」との記載があり、ジェスチャー・パターンをパスワードとして利用する技術が開示されている。また、スマートフォンがサスペンド状態になったときに回復するためにパスワードとしてジェスチャー・パターンを実装する例があるが、この機能はスマートフォンに対する操作そのものの許否について行われるものである。
次に、ジェスチャー・パターンを暗号鍵とする実装がありうる。たとえば、特許文献3の0050段落には、ジェスチャー・パターンから「暗号鍵を形成するのに利用可能な文字列を導出する」技術が示唆されている。
特開平9−130376公報 特表2011−524592公報 特表2010−541089公報
しかし、特許文献1に示されるようにパスワード等の暗号化を行い、その暗号化に際し公開鍵方式・秘密鍵方式のいずれを採ったとしても、スマートフォンが他人の手に渡ったときに操作権原のない他人によってサーバの操作ができてしまう点を回避できるわけではない。
また、スマートフォンのサスペンド状態からの復帰の際に特定のジェスチャー・パターンを求める技法では、主として高いセキュリティを求めないアプリケーション・プログラムを使うユーザーが、これを機能しないように設定することはよくあることである。
また、仮にサスペンド状態からの復帰パスワードを設けていたとしても、パスワード自体がスマートフォン自体に記録されている以上、人手に渡った際にメモリー解析される可能性も残っている(以下、「課題1」という)。これはパスワードとしてグラフィカルパスコード(ジェスチャー・パターン)が用いられている場合であっても同様である。
特許文献2に示されるようにジェスチャー・パターンそのものをパスワードにするにしても、ジェスチャー・パターンそのものは可変長であり、短い軌跡ではセキュリティの維持をすることができない(以下、「課題2」という)。また、セキュリティ向上を図るべく、複数の文字種を混在させなければならないなど一定のルールに沿ったパスワードしか許さないサーバがあるが、このような場合にもジェスチャー・パターンを含む任意のデータを登録することができない憾みがある(以下、「課題3」という)。
更に、ジェスチャー・パターンを暗号鍵として実装するにしても、特許文献3には認証システムをどのように構成すべきかについての開示も示唆もされていない。これは仮に特許文献1の記載を組合せたとしても同様である。
(1. 本願における一連の発明の概要)
本願における一連の発明は上記課題を低減するものであり、その目的とするところは、生体から発せられる情報を暗号鍵の由来とし、この暗号鍵を用いてパスワードを暗号化することにより、生のパスワードの記録を可能な限り放逐し、ログイン時のセキュリティの維持を図ろうとするものである。
(2. 本願において使用する文言の定義)
本願において、「生体情報」とは、無意識であっても外部から観察しうる人体固有の物理的な情報のことである。たとえば、指紋や網膜パターンなどがこれにあたる。
「生体発信情報」とは、ひとが意識に基づいて外部に発して人体個体を弁別する情報のことである。ひとが記憶に基づいて機器に指示する文字列やジェスチャー・パターンなどがこれにあたり、単純な文字列や指先軌跡などの一次元情報、静止画などの二次元情報、動画などの三次元情報、ステレオ動画などの四次元情報等とする場合がある。
「生体から発せられる情報」とは、上記生体情報と生体発信情報との両者を含み、広く生体において観察できる情報をいう。
「情報に由来する」とは、その情報自体をいうことは勿論、その情報に可逆的変換・非可逆的変換を問わず、何らかの変換処理をして得られた情報も含む趣旨である。
「鍵基本情報」とは、暗号鍵を生成する基礎として用いられる情報のことである。数学的に表現するならば、暗号鍵を導く関数は鍵基本情報を変数とすることになる。
「生のパスワード」とは、主サーバにおける認証の際にアカウントIDとともに入力するパスワードそのもののことを言う。なお、「生の平文のパスワード」も同義であるが、特に暗号化されていないパスワードを強調する場合に用いる。
(3. 各請求項に係る発明について)
請求項1に記載の発明は、クライアント・サーバ・モデルにおいてはサーバに位置付けるべき認証装置であり、主として課題1の低減を図るものである。そして、クライアントから、アカウント毎に異なって個々を識別できるようにしたアカウント識別子(以降、「アカウントID」と表記する)と、暗号化されたパスワードと、生体から発せられる情報に由来する情報とを受取り、少なくともこれら3つの情報を用いてそのクライアントがサーバ資源の利用の許否を決定することになる。
この認証装置では、アカウント情報受領部と、復号部とを具備する。
アカウント情報受領部では、クライアントに記録されたアカウントIDと暗号化されたパスワードとを受取る。
復号部は、前記アカウント情報受領部で受けた暗号化されたパスワードについて、前記生体から発せられる情報に由来する情報を暗号鍵に用いて平文パスワードに復号する。
請求項2に記載の発明は、クライアントとなる情報端末装置が生体発信情報を取得できる場合に実施しうる認証装置である。本発明は主として課題1・課題2及び課題3の低減を図るものである。すなわち、暗号鍵を生成する基礎として用いられる鍵基本情報として、生体発信情報とする。
このためクライアントとなる情報端末装置は、操作パネルを具備するとともに、該操作パネルより操作者が意識的に入力した情報を基礎情報として、鍵基本情報を取り出し、これを本請求項に係る認証装置に送信できるようになっている。
請求項3に記載の発明は、生体発信情報とは異なり、生体情報を鍵基本情報に採るものであって、クライアントとなる情報端末装置が生体情報を取得できる場合に実施しうる認証装置である。すなわち、鍵基本情報には、生体情報が用いられる。本発明は主として課題1・課題3の低減を図るものである。
このためクライアントとなる情報端末装置は、生体情報取得手段を具備するとともに、その生体情報取得手段より得られた情報を基礎情報として、鍵基本情報を決し、これを本請求項に係る認証装置に送信できるようになっている。
請求項4に記載の発明は、クライアントとなる情報端末装置が生体発信情報を取得できる場合に実施しうる認証装置であって、主として課題1並びに課題2の低減を図るものである。本発明に係る認証装置は、不一致計数部と、アカウント停止情報記録部と、認証許否決定部とを具備するものである。
不一致計数部は、一のアカウントIDについて、後述する認証許否決定部で、誤った認証操作が連続したと判断されたときに、その誤った認証操作回数を計数するようになっている。
アカウント停止情報記録部は、上記不一致計数部での計数値が所定値を超えた場合に、そのアカウントIDについて、当該アカウントIDによる以降の操作を拒否すべきとする記録をするようになっている。
認証許否決定部は、上記アカウント停止情報記録部において操作拒否すべきと記録がないアカウントIDについて、アカウントIDとパスワードとの組合せが予め決められたものと一致するかどうかを検出し、当該アカウントについての認証を判断する。
請求項5に記載の発明は、コンピュータに認証装置として動作させる認証プログラムに関するものであり、その要部は請求項2に関する記載の通りである。
請求項6に記載の発明は、クライアント・サーバ・モデルにおけるクライアントに位置付けられる情報端末装置に要部を実装して、主として課題1の低減を図るものである。すなわち、本発明に係る情報端末装置は、クライアントとして機能する情報端末装置内部で、暗号化されたパスワードから平文のパスワードを求める。そして、求めた平文のパスワードとアカウント識別子記録部に記録したアカウントIDとを用いてサーバと通信により認証を要求するものである。
本発明に係る情報端末装置は、アカウント識別子記録部、暗号化パスワード記録部、鍵基本情報取得部、暗号鍵生成部、復号部、操作入力部、クライアント制御部を具備する。
アカウント識別子記録部は、サーバがその管理資源の利用を許諾するアカウントのアカウントIDを記録する。
暗号化パスワード記録部は、サーバで前記アカウントIDとともに認証に用いられるパスワードを、所定のアルゴリズムによって暗号化した暗号化パスワードを記録する。
鍵基本情報取得部は、生体から発せられる情報を取得する。
暗号鍵生成部は、前記鍵基本情報取得部が取得した生体から発せられる情報から、後段の復号部で用いる暗号鍵に変換する。
復号部は、前記暗号鍵生成部で生成された暗号鍵を用いて前記暗号化パスワード記録部に記録している暗号化パスワードから平文のパスワードに復号する。
操作入力部は、本情報端末装置がサーバに対して認証処理を求めるべき指示操作を受け取るようになっている。
クライアント制御部は、前記操作入力部で認証処理を求める操作があったときに、前記復号部で得られたパスワードと前記アカウント識別子記録部に記録されたアカウントIDとを伴ってサーバに認証を求める通信をする。
請求項7に記載の発明は、操作パネルを具備する情報端末装置であって、該操作パネルより操作者が意識的に入力した情報を鍵基本情報とし、平文のアカウントID・平文のパスワードとにより認証を行うサーバと通信することができるようにするものである。主として課題1・課題2及び課題3の低減を図るものである。
請求項8に記載の発明は、コンピュータに請求項7に記載の情報端末装置として動作させる認証プログラムに関するものである。
請求項9に記載の発明は、請求項1に記載の認証装置に対応し、時系列に着目して再構成した認証方法に関するものである。
請求項10に記載の発明は、請求項4に記載の認証装置に対応し、時系列に着目して再構成した認証方法に関するものである。
以上示した各請求項の関係は以下の通りである。
Figure 2016116203
本願各請求項にかかる発明によれば、クライアントとして機能する情報端末装置・サーバとして機能する認証装置のいずれからも可能な限り生のパスワードを記録するところを放逐したため、極めて高いセキュリティを維持することができるようになる。また、現実に使われるパスワードはそのままに、単にこれを任意に決められた暗号鍵によって暗号化するのではなく、生体から発せられる情報乃至これを基礎として生成される鍵基本情報から暗号鍵を得るために、複雑なパスワード入力を伴う認証操作が軽減される。仔細に説明するならば、以下のとおりの効果がある。
請求項1並びに請求項9に記載の発明によれば、最終的に認証装置においてアカウントを特定するアカウントIDと、そのアカウントを使う権限があるかどうかを認定するパスワードとの組合せについて、全てを把握できるのはサーバのみとなる。そして、このうち認証装置でパスワードを再現するためには生体から発せられる情報が必須であるところ、生体から発せられる情報乃至これを基礎として生成される鍵基本情報は、パスワードを再現するための暗号鍵として用いられるだけであり、単独ではいずれにも記録されない。このため、極めて高いセキュリティを持ったシステムを構築することができるようになる。
請求項2に記載の発明によれば、クライアントたる情報端末装置の操作パネルから得られる情報に基づいて鍵基本情報を生成し、これを用いてパスワードの暗号化を行う。このため、鍵基本情報はパスワードを再現するための暗号鍵として用いられるだけであり、単独ではいずれにも記録されない。このため、極めて高いセキュリティを持ったシステムを構築することができるようになる。加えて、仮に操作パネルから入力する鍵基本情報が短い文字列や短いジェスチャー・パターンであったとしても、復号部で所定の長い文字列をもつパスワードにすることになるため、生体発信情報がどのようなものであったとしても、他のアカウントとの間でセキュリティに大きな差異が生じにくいという効果がある。
請求項3に記載の発明によれば、生体情報を鍵基本情報として用い、生体情報をそのまま記録しないで済むために、高いセキュリティの維持が図れるのは勿論、生体情報の長さ如何によっても、アカウント名と有限長のパスワードを組み合わせて認証を行うサーバにも繋ぐことができるようになる。また、長い文字列を入力するような煩雑さを回避することができるようになる。
請求項4並びに請求項10に記載の発明によれば、特定のアカウントIDと誤ったパスワードの組合せが連続して入力され、その入力回数が所定数を超えるようなときには、その認証要求が不正なものと判断できるというサーバ側の作用を維持しつつ、いずれの装置にもパスワード全体を記録しないので、不正な認証操作が続いたときには極めて確実にこれを遮断でき、高いセキュリティを維持することができる。
請求項5に記載の発明によれば、通常のコンピュータやスマートフォンで本願発明を適用することができるようになる。
請求項6に記載の発明によれば、復号部をクライアントである情報端末装置に組み込むために、情報端末装置からサーバに平文のパスワードを送り込むことができるようになる。これにより、広く利用されている認証サーバに接続するクライアント装置であっても高いセキュリティをもたせることができる。
請求項7記載の発明によれば、生体発信情報の容量が小さいものであってもパスワードそのものの情報量を大きいものとすることができる一方、生の平文パスワードを情報端末装置内に記録することがないので、他人の手に渡っても成りすましが困難で、セキュリティの高い情報端末機器を提供できる。
請求項8に記載の発明によれば、スマートフォンなどの携帯情報端末装置に備わる操作パネルを利用でき、新たなハードウエアが不要である。しかも、短いジェスチャー・パターン・桁数の少ない数値列・文字数の少ない文字の入力など、少ない情報量の入力操作によっても、パスワードそのものの情報量は大きいままのものとすることができる一方、生のパスワードをクライアントとなる情報端末装置内に記録することがないので、高いセキュリティをもった情報端末を提供できる。
図1は、発明を実装する第一のシステム全体例の認証要部構成説明図である。 図2は、発明を実装する第一のシステム全体例のパスワード登録要部構成説明図である。 図3は、本願発明の認証装置に係る第一の実施の形態でのアカウント認証部分構成例説明図である。 図4は、本願発明の認証装置に係る第一の実施の形態での認証構成説明図である。 図5は、本願発明の認証装置に係る第一の実施の形態でのパスワード登録構成説明図である。 図6は、本願発明の認証装置に係る第二の実施の形態でのシステム全体の認証構成説明図である。 図7は、本願発明の情報端末装置に特徴がある第三の実施の形態でのシステム全体の認証構成説明図である。 図8は、本願発明の情報端末装置に特徴がある第三の実施の形態でのシステム全体のパスワード登録構成説明図である。 図9は、本願発明に係るジェスチャー・パターンの処理部分構成説明図である。 図10は、本願発明に係る生体情報取得部の構成説明図であるである。 図11は、発明を実装する第二のシステム全体例の認証要部説明図である。 図12は、発明を実装する第二のシステム全体例のパスワード登録要部構成図である。 図13は、発明を実装する第三のシステム全体例の認証要部説明図である。 図14は、発明を実装する第三のシステム全体例のパスワード登録要部説明図である。 図15は、発明を実装する第四のシステム全体例の認証要部説明図である。 図16は、発明を実装する第四のシステム全体例のパスワード登録要部説明図である。 図17は、暗号化パスワードを情報端末装置からの操作入力に基づいて演算する場合の、パスワード登録処理手順のタイミング・チャートである。 図18は、平文パスワードの生成を情報端末装置で行う場合の、パスワード登録処理手順のタイミング・チャートである。
本考案を実施するための形態については、以下の目次に沿って説明する。
-------------[目次]-------------
(1. 前提となるシステム例について)
(1.1. 前提となるシステム例全体の構成)
(1.1.1. 認証をする要部構成)
(1.1.2. パスワード登録をする要部構成)
(1.2. 前提となるシステム例全体の動作)
(1.2.1. 認証をする要部動作)
(1.2.2. パスワード登録をする要部動作)
(1.3. 前提となるシステム全体による技術的効果)
(2. 認証装置に係る第一の実施の形態について)
(2.1. 認証装置に係る第一の実施の形態の構成について)
(2.1.1. 認証をする構成)
(2.1.1.1. 主サーバの構成)
(2.1.1.2. 前置サーバの構成)
(2.1.1.3. 情報端末装置の構成)
(2.1.2. パスワード登録をする構成)
(2.2. 認証装置に係る第一の実施の形態の動作について)
(2.2.1. パスワード登録動作)
(2.2.2. 認証動作)
(2.3. 認証装置に係る第一の実施の形態の実装による技術的効果)
(3. 認証装置に係る第二の実施の形態について)
(3.1. 認証装置に係る第二の実施の形態の構成・動作について)
(3.2. 認証装置に係る第二の実施の形態の得失について)
(3.3. 暗号鍵生成部の分割配置について)
(4. 情報端末装置に特徴がある第三の実施の形態について)
(4.1. 情報端末装置に特徴がある第三の実施の形態の構成について)
(4.1.1. 認証をする構成)
(4.1.2. パスワード登録をする構成)
(4.2. 情報端末装置に特徴がある第三の実施の形態の動作について)
(4.2.1. パスワード登録動作)
(4.2.2. 認証動作)
(4.3. 情報端末装置に特徴がある第三の実施の形態の得失について)
(5. システム全体についての変形例)
(5.1. 第二のシステム全体例)
(5.2. 第三のシステム全体例)
(5.3. 第四のシステム全体例)
(6. その他)
(6.1. パスワード登録処理についての変形例)
(6.2. 生体発信情報の取得について)
(6.3. 生体情報の取得について)
(6.4. アカウントID・暗号化パスワードの記録について)
(6.5. アプリケーション・プログラム等について)
(6.6. パスワード登録処理動作の変形例1)
(6.7. パスワード登録処理動作の変形例2)
(7. 本願特許請求の範囲の記載と実施の形態との対応について)
-------------[本文]-------------
(1. 前提となる第一のシステム例全体について)
前述のとおり、本願における一連の発明は、暗号鍵を生体から発せられる情報に由来するものとし、この暗号鍵を用いてパスワードを暗号化することにより、生の平文パスワードをクライアント・サーバいずれの記録からも可能な限り放逐し、ログイン時のセキュリティの維持を図るものである。そして、所謂クライアント・サーバ・モデルに実装されるのに好適である。
本発明を実装するにあたっては幾つかの態様が考えられるところ、どの要素をクライアントに実装し、どの要素をサーバに実装するかによって異なる効果を期待することができる。
しかし、ここでは構成要素の配置はさておき、全体としてどのように構成し、どのように動作するのかについて説明する。
(1.1. 前提となる第一のシステム例全体の構成)
(1.1.1. 認証をする要部の構成)
まず、サービスを提供するサーバに対して認証を求める際に前提となるシステム全体例を図1を用いて説明する。図1は、発明を実装する第一のシステム全体例の認証要部説明図である。
・ 主サーバ(104)
主サーバ(104)は、情報・資源の操作を行うコンピュータである。たとえば、指定されたアカウントに対応する預金口座から他の口座への振り込み処理などを行うことができるようになっている。また、主サーバ(104)は、情報端末装置から通信のための接続があったときには、アカウントID(図中で「A−ID」、と表記する)とパスワードとを組合せた情報の入力を待ち、これが予めサーバ内に記録されているアカウント情報と一致している場合に限り、その操作を許すようになっている。
・ アカウントID記録部(101)
アカウントID記録部(101)は、アカウントIDを記録し、必要に応じてこれを取り出すことができるようになっている。アカウントIDは、複数アカウントから特定の一のアカウントを選択できるようにした識別子であって、主サーバ(104)はこれを手掛かりに、アクセスをしてきた情報端末装置の操作者・操作権限を判定するとともに、銀行口座の残高照会等、過去に行われた操作等の結果を引き次ぐことができるようになっている。
なお通常、アカウントID記録部は、クライアントたる情報端末装置内に配設される。
・ 暗号化パスワード記録部(103)
暗号化パスワード記録部(103)(図中、「暗号化PWD記録部」と表記する。)は、主サーバで認証に用いる平文のパスワードを暗号化した暗号化パスワードを記録することができるようになっている。そして、必要に応じてこれを取り出すことができるようになっている。パスワードはアカウントIDとともに主サーバでの認証に用いられ、そのアカウントIDが当該アカウントを用いることが許される情報端末装置の操作者のものであるかどうかを判断するための付随的情報である。
なお通常、暗号化パスワード記録部は、クライアントたる情報端末装置内に配設される。
・ 鍵基本情報取得部(109)
鍵基本情報取得部(109)は、復号部が暗号化パスワードから平文のパスワードに復号する際に用いられる暗号鍵の基礎となる基本情報を取得するようになっている。ここで、復号に際して使用される暗号鍵は、所定のビット数を有するなど、一定のフォーマットに従うことを求められるのが通常である。この鍵基本情報取得部ではフォーマットに縛られず、広くデータとして取得できるものを対象とするのが、ここで「基本情報」とした趣旨である。
なお、鍵基本情報は、このように自由なフォーマットではあるが、操作者の意識的・無意識的であるかを問わず、認証の要求が一定の権限あるものによってされることを示す必要があるので、生体から発せられる情報を用いることになる。
・ 暗号鍵生成部(108)
暗号鍵生成部(108)は、鍵基本情報取得部(109)で取得した、自由フォーマットの鍵基本情報を得て、後段の復号部で暗号鍵として使用できるようなフォーマットに変換するようになっている。
なお、ここでの変換は可逆的変換であっても非可逆的変換であっても構わない。時が異なっても、同じ鍵基本情報からは同じ暗号鍵が得られるようになっていれば足りる。
・ 復号部(121)
復号部(121)は、前記暗号鍵生成部(108)から暗号鍵、前記暗号化パスワード記録部から暗号化パスワードをそれぞれ得て、これらに基づいて平文のパスワードを求めるようになっている。暗号化のアルゴリズムはどのようなものであっても構わないが、復号できる必要性から、可逆的変換であることを要する。
(1.1.2. パスワード登録をする要部の構成)
前記認証を行う際の動作に先立ち、クライアントに対してアカウントIDと暗号化パスワードとを登録する必要がある。そこで次に、この登録に係る要部構成について、図2を用いて説明する。図2は、発明を実装する第一のシステム全体例のパスワード登録要部構成説明図である。なお、ここではこの一連の登録動作を単に「パスワード登録動作」というものとする。
なお、登録に用いられる構成部分のうち、アカウントID記録部(201)、暗号化パスワード記録部(203)、鍵基本情報御取得部(209)、暗号鍵生成部(208)は、それぞれ、認証時に用いる構成部分である、アカウントID記録部(101)、暗号化パスワード記録部(103)、鍵基本情報御取得部(109)、暗号鍵生成部(108)と共通するので説明を省く。
・ 主サーバ(204)
主サーバ(204)は、情報・資源の操作を行うコンピュータであるところ、一般に情報端末装置から接続要求があったときに認証に用いるアカウントIDとパスワードの組合せは、予めサーバ内に記録されている。情報端末装置にパスワード登録動作をする際には、これらの情報をクライアントに送出するようになっている。なお、パスワードについては、パスワード登録時に新たなパスワードを生成し、これをアカウントIDとともにクライアントに送出するようにしても構わない。
ところで、パスワードを非可逆変換した上でこれを記録するサーバがある。このようなサーバはパスワード・ファイルに不正にアクセスしても、パスワード・ファイルの情報からは認証に用いるパスワードを求めることができないために、高いセキュリティを維持することができる。この場合、予め決められたパスワードを取り出すことはできないので、新たなパスワードを生成し、これをアカウントIDとともにクライアントに送出することになる。なお、この場合には、クライアントに送出するパスワードと、主サーバ内で記録保持するパスワードとが一致しない。
・ 暗号化部(222)
暗号化部(222)は、主サーバから情報端末装置のパスワード登録のために送信された平文のパスワードと、暗号鍵生成部(208)より得られた暗号鍵とによりパスワードを可逆的変換で暗号化するようになっている。
(1.2. 前提となる第一のシステム例全体の動作)
次に、上述のシステム例における動作について説明する。
(1.2.1. 認証する要部動作)
まず、クライアントである情報端末装置から主サーバに対して認証操作を行う場合について、説明する。操作者は図示しない情報端末装置の操作部より、主サーバに対して認証要求を行う。この要求は、情報端末装置としてスマートフォンを用いた場合には、クライアントとして動作するプログラムを起動することで指示操作をすることができる。
認証要求操作を行うと、情報端末装置は、アカウントID記録部(101)からアカウントIDを読み出し、主サーバに対してこれを送りだすことになる。また、暗号化パスワード記録部(103)から暗号化されたパスワードを読み出し、復号部(121)に送りだす。
この際、合わせて情報端末装置は、鍵基本情報取得部(109)の作用によって鍵基本情報を取得する。そしてこの鍵基本情報を暗号鍵生成部(108)に送り出す。
そうすると復号部では、暗号化されたパスワードと暗号鍵が揃うので、予め暗号化されたときの平文のパスワードを演算によって再現することができる。そして復号した平文のパスワードは主サーバ(104)に送られることになる。
主サーバ(104)では、認証処理をするためのアカウントIDと平文のパスワードが揃うために、これを行うことができる。
(1.2.2. パスワード登録する要部動作)
次に、主サーバからクライアントである情報端末装置に対してパスワード登録を行う場面について、説明する。
はじめに操作者は、図示しない情報端末装置の操作部より、主サーバに対してパスワード登録要求を行う。この要求は、情報端末装置としてスマートフォンを用いた場合には、クライアントとして動作するプログラムを起動した後に、パスワード登録要求操作をすることで指示操作をする、またはパスワード登録専用プログラムを起動することにより指示操作することができる。
パスワード登録指示を受けた主サーバ(104)は、アカウントIDをアカウントID記録部(201)に向けて送り出す。また、平文のパスワードを暗号化部(222)に向けて送り出す。
アカウントID記録部(201)がアカウントIDを受け取ると、これをそのアカウントID記録部(201)内に記録する。
一方、暗号化部(222)では、鍵基本情報取得部(209)から得た鍵基本情報に基づいて暗号鍵生成部(208)が生成した暗号鍵と、主サーバ(204)から得た平文のパスワードとを受け取ると、所定のアルゴリズムを用いて暗号化の変換処理を行う。この暗号化アルゴリズムは、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)、Blowfishなど、可逆的符号が得られるように選択する。そして暗号化されたパスワードは暗号化パスワード記録部(203)に記録する。
以上の一連の動作によって、アカウントIDと暗号化されたパスワードはそれぞれクライアントとなる情報端末機器内に記憶されることになる。
ところで、用いられるパスワードを、非可逆変換(ハッシュ化)した上で記録するサーバの場合には、平文のパスワードを暗号化部(222)に向けて送り出す際の動作が異なる。この場合、主サーバはパスワード登録の指示を受けたときには、新たな平文パスワードを生成する。そして、そのパスワードをハッシュ化して図示しない主サーバ内のパスワード・ファイルに記録する一方、生成されたパスワードを暗号化部(222)に併せて送ることになる。予めアカウント生成の際にパスワードが割り当てられていても、登録する際に再度新たなパスワードが割り当てられることになる。
また、アルファベット大文字・アルファベット小文字・数値・記号など複数の文字種を混在させなければならないというように、一定のルールに沿ったパスワードしか許さないサーバを構成する場合がある。この場合にも、当該ルールに従ったパスワードを事前に用意する、又は新たに生成し、前記と同様にパスワードを主サーバ内の図示しないパスワード・ファイルに記録する一方、生成されたパスワードを暗号化部(222)に併せて送るようにすればよい。
また、主サーバにおいてパスワードを生のパスワードが読み出せないように組まれている場合でも、同様にすればパスワード登録処理が可能である。
(1.3. 前提となるシステム全体による技術的効果)
以上、本システム全体でみれば、システム内において主サーバで認証に求められる生のパスワードはいずれにも重複記録されることはないために、高いセキュリティを維持することができるようになる。
また、主サーバにおいてパスワードをハッシュ化して記録する場合には、現実に用いられるパスワードがシステム中のどこにも記録されず、生のパスワードの記録をシステムから完全に放逐でき、極めて高いセキュリティを維持することができるようになる。
更に、鍵基本情報取得部で取得される鍵基本情報の情報量が小さいものであっても、主サーバに対して送られる平文パスワードは復号によって容量が大きいものとなる。このため、従前から用いられている主サーバの認証処理に前置サーバの追加をするだけで、高いセキュリティを維持したまま、生体から発せられる情報に基づく認証を行うことができるようになる。
(2. 認証装置に係る第一の実施の形態について)
次に上記システム例に示した各構成要素をどのようにサーバ・クライアントモデルに振り分ければよいのかについて説明する。
(2.1. 認証装置に係る第一の実施の形態の構成について)
まず、本発明の認証装置に係る第一の実施の形態として、情報端末装置と主サーバとの間に前置サーバを設け、その前置サーバ内に復号部を配設する実装例について、図3、図4、図5を用いて説明する。この実装例では、主サーバと前置サーバとが組み合わされて認証装置を形成する。
(2.1.1. 認証をする構成)
ここでは認証構成について、図3、図4を用いて説明する。図3は認証装置に係るアカウント認証関連部分の構成図である。また、図4は認証装置に係るシステム全体の認証時構成説明図である。
(2.1.1.1. 主サーバの構成)
主サーバ(404)は、前置サーバ(405)を介してクライアントたる情報端末装置(410)と接続し、たとえば図3に示す構成を採ることができる。
アカウントID入力部(331)は、ネットワークから認証要求があったときに、その要求に伴って送られてくるアカウントIDを取り込むことができるようになっている。
パスワード入力部(332)は、ネットワークから認証要求があったときに、その要求に伴って送られてくる平文パスワードを取り込むことができるようになっている。
不一致計数部(333)は、認証要求処理の際、アカウントIDとパスワードとの組合せが記録していた組合せとは異なるときに、その回数を計数するものである。これは誤った組合せで認証要求がされたときに、その認証要求が不正なアクセスによるものと判断するためのものである。このため、連続して誤った認証要求があったときに計数をすることになる。また、不正な認証要求は一のアカウントIDに対して集中的に行われるのが通常なので、不一致数はアカウントID毎に計数され、しかも連続して誤った認証要求がされたときにその回数を計数することになる。そして一回でも正当な認証要求がされたときにはリセットする。
アカウント停止規定数(334)は、誤った認証要求が連続したときに不正アクセスがあったと見なす、不正要求回数の閾値を規定する。この値は固定値であるが、プログラムにより、またはシステムユーザにより任意値に設定しうるようにしておいても構わない。
アカウントデータベース(336)(図中、「アカウントDB」と表記する)は、たとえばパスワード・ファイルとも呼ばれるものを含み、アカウントIDとパスワードとを対応させて記録する。また、一のアカウントID毎に、そのアカウントが利用可能なのか利用禁止なのかを記録できるようにしてる。
アカウント停止記録部(335)は、前記不一致計数部(333)で計数する認証ミス回数がアカウント停止規定数(334)となったときに、アカウントデータベース(336)中の該当アカウント情報について、認証禁止を記録するようになっている。
アカウント活性状態取得部(338)は、認証要求があったアカウントIDについて、そのアカウントの認証をしてよいかどうかをアカウントデータベース(336)から取得して、認証可能なのか認証禁止なのかを把握するようになっている。
認証許否決定部(337)は、アカウントID入力部(331)で受け取ったアカウントIDについて、アカウント活性状態取得部(338)が認証可能と把握している場合に、当該アカウントIDと、パスワード入力部(332)で受け取ったパスワードとの組合せに基づいて、アカウントデータベース(336)に照会し、本サーバの資源・命令が可能かどうかを判断しその許否を決定するようになっている。
なお、上記は主サーバでチャレンジ・カウントをしてチャレンジ回数制限をする場合の構成であるが、チャレンジ回数制限機能を持たせない主サーバでは、不一致計数部(333)、アカウント停止指示部(335)、アカウント活性状態取得部(338)などは不要である。
(2.1.1.2. 前置サーバの構成)
次に前置サーバ(405)について、図4を用いて説明する。
前置サーバ(405)は、情報端末装置(410)と主サーバ(404)とに介在し、暗号化されたパスワードを扱う情報端末装置と、平文パスワードを扱う主サーバとのマッチングを行うようになっている。そして前置サーバは、アカウント情報受領部、復号部、暗号鍵生成部とを具備する。
アカウント情報受領部は、ネットワーク(406)を介して情報端末装置から、アカウントIDと暗号化されたパスワードとを受取るようになっている。
暗号鍵生成部(408)は、情報端末装置(410)から送られてきた鍵基本情報をネットワーク(406)経由で受取り、後段の復号部で暗号鍵として使用できるようなフォーマットに変換する。
復号部(421)は、前記アカウント情報受領部(411)から得た暗号化されたパスワードに対して、前記暗号鍵生成部(408)から得た暗号鍵を用いて復号を行いて、平文のパスワードに復号する。そして、ここで得られた平文のパスワードを主サーバでの認証に用いるパスワードとして、これを送信するようになっている。
(2.1.1.3. 情報端末装置)
次に、クライアントとなる情報端末装置について説明する。情報端末装置においてはアカウントID記録部(401)、暗号化パスワード記録部(403)、鍵基本情報取得部(409)、操作入力部(442)、クライアント制御部(441)を具備する。
このうち、アカウントID記録部(401)、暗号化パスワード記録部(403)、鍵基本情報取得部(409)については、前記(1.1.1. 認証実行時の要部構成)の項目で説明したもののままなので、説明を割愛する。
操作入力部(442)は、たとえばスマートフォンなどの情報端末機器を管理するOSとその情報端末機器の液晶表示付き操作パネルとを組み合わせた機能部であって、操作者から操作指示を受けることができるようになっている。
クライアント制御部(441)は、たとえば情報端末機器を管理するOSとアプリケーション・プログラムによって実装される。そして、情報端末機器を操作する者から認証要求がされたとき、アカウントID記録部(401)に記録するアカウントIDと、暗号化パスワード記録部(403)に記録する暗号化されたパスワードとを読み出し、これを前置サーバのアカウント情報受領部に向かって送出する制御を行う。また、鍵基本情報取得部(409)に対して鍵基本情報の取得を促し、生体から発せられる情報を取得させ、これを前置サーバの暗号鍵生成部に向かって送出する制御を行う。ここで取得した生体から発せられる情報は、後に復号する際の暗号鍵の基礎となる。
(2.1.2. パスワード登録をする構成)
次にパスワード登録をする構成について、図5を用いて説明する。図5は認証装置に係るパスワード登録構成説明図である。
パスワード登録で求められる機能は、鍵基本情報に由来する暗号鍵によって暗号化されたパスワードを情報端末装置内の暗号化パスワード記録部に記録することである。
・ 情報端末装置(510)
情報端末装置(510)は、アカウントID記録部(501)、暗号化パスワード記録部(503)、鍵基本情報取得部(509)、操作入力部(542)、クライアント制御部(541)を具備する。
なお、情報端末装置(510)における、アカウントID記録部(501)、暗号化パスワード記録部(503)、鍵基本情報取得部(509)、操作入力部(542)は、認証時に用いられるアカウントID記録部(401)、暗号化パスワード記録部(403)、鍵基本情報取得部(409)、操作入力部(442)と共通するので説明を省く。
クライアント制御部(541)は、操作入力部(542)からクライアント登録の指示があったときには、操作者に対し、予め主サーバ運用者等から付与されたアカウントIDと仮パスワードの入力操作を促すようになっている。また、前置サーバ内の暗号化部(522)から暗号化パスワードを得て、また、前置サーバ・主サーバ若しくは操作入力部からアカウントIDを得て、暗号化パスワード記録部(503)とアカウントID記録部(501)にそれぞれ記録するようになっている。
・ 前置サーバ(505)
前置サーバ(505)には暗号化部(522)、暗号鍵生成部(508)を具備する。
ここで、暗号鍵生成部(508)は認証時に用いられる暗号鍵生成部(408)と共通するので説明を省く。
主サーバにおいて生のパスワードが読み出せないように組まれている場合には、前置サーバで新たなパスワードを生成するように、図示しない新規パスワード生成部を具備する。
・ 主サーバ(504)
主サーバは、資源に対する操作等を行うものであるが、求めに応じて情報端末装置に対するパスワード登録処理も行うようになっていることが望ましい。
ネットワーク(506)についても、その通信方向が異なるだけでネットワーク(406)と共通する。
(2.2. 認証装置に係る第一の実施の形態の動作について)
本実施の形態の動作について説明する。本実施の形態についての認証時及び登録時のデータの流れは概ね前記(1.2. 前提となるシステム例全体の動作)で説明したとおりである。よってここでは、制御の流れに着目して説明する。
まず、本認証装置と情報端末装置とを紐付けるパスワード登録を行う。このためには、まず情報端末装置の操作者は、スマートフォンなどの情報機器に本情報端末装置として機能させるアプリケーション・プログラムをインストールして実行する。
(2.2.1. パスワード登録動作)
アプリケーション・プログラムが実行しているとき、クライアント制御部(541)は暗号化パスワードの記録があるかどうかを確認する。暗号化パスワードの記録を確認できないときには、まだ主サーバにアカウントの設定がされていないか、パスワード登録処理がされていないかのいずれかになる。まだ主サーバにアカウントの設定がされていない場合には、主サーバの管理者等にアカウントの登録を依頼することになるが、単にパスワード登録処理がされていないのであれば、その登録動作に入ることになる。
登録手続きをする際には、未だ本発明に係る認証を行うことができないので、予め主サーバ運用者等から付与された仮パスワードなどを用いて本人確認を行う必要がある。これを行うために、クライアント制御部(541)は、アカウントIDと仮パスワードの入力を操作者に促す。
続いてクライアント制御部(541)は、前置サーバを経由して、若しくは主サーバに直接、入力されたアカウントIDと仮パスワードを送るとともに、主サーバにパスワード登録処理を求める。
これを受けた主サーバ(504)は当該アカウントIDに予め紐付けられたパスワードを読み出し、若しくは新たな平文のパスワードを生成して、これを前置サーバ(505)に送信する。前置サーバでは、新たな平文のパスワードを暗号化部(522)で捉える。そして、これを暗号化した上で情報端末装置に送出する。情報端末装置に送出する際、ネットワーク(506)上を流れるコマンド・データは図示しないSSL(Secure Socket Layer)などの処理をかけてあるので、その秘匿性を維持できる。
情報端末装置に送出されてきたアカウントID・暗号化パスワードは、クライアント制御部(541)の制御により、それぞれアカウントID記録部(501)と暗号化パスワード記録部(503)に記録される。これで一連の登録処理をすることができるようになる。
なお、生のパスワードを読み出しできない場合には、新たな平文のパスワードを生成する必要がある。この場合には、前置サーバ(505)内の図示しない新規パスワード生成部で平文パスワードを生成するとともに、これを主サーバから取り出したものと見なして上記動作をさせればよい。
(2.2.2. 認証動作)
操作者が主サーバの操作を行うにあたっては、アプリケーション・プログラムが動作しているはずである。そして既にパスワード登録がされているかどうかは、上記の通りアカウントID記録部と暗号化パスワード記録部での情報記録状態で把握できる。そしてパスワード登録がされているときには、次にクライアント制御部(441)は鍵基本情報取得部(409)に対して、鍵基本情報の取得を指示する。
鍵基本情報が得られたら、本システムで認証に必要な、鍵基本情報・暗号化されたパスワード・アカウントIDが揃うので、クライアント制御部(441)は前置サーバ(405)のアカウント情報受領部にアカウントIDと暗号化されたパスワードを、また暗号鍵生成部(408)に鍵基本情報を送出する。
前置サーバ(405)では、これらを受けたときには認証動作として復号部による復号(421)をして、アカウントIDと平文のパスワードを得る。そしてこれを用いて主サーバ(404)に認証要求を送り、その認証を行うことになる。
(2.3. 認証装置に係る第一の実施の形態の実装による技術的効果)
暗号鍵生成部(108)を前置サーバに置くことによって、如何なる鍵形式を採る暗号が使われているのか、そのヒントすら当該ネットワーク上を流れない。また、暗号鍵とパスワードのいずれもが情報端末装置には記録されないので、高度のセキュリティを維持できる。また、情報端末装置と前置サーバとの間のネットワーク上を鍵基本情報が直に流れることは不利益点にみえるものの、ネットワーク上をSSLプロトコルを用いることで、容易には解読できないため、その不利益は殆ど表われない。
なお、前置サーバと主サーバとの間においてもネットワークを構築することになるが、前置サーバをゲートウエイとすることでネットワーク(506)と分離することができる。これをプライベート・ネットワークとすることで公衆回線から主サーバを完全に独立させることができるようになり、高いセキュリティを維持することができる。
更に、暗号化されないアカウントIDはネットワーク上のSSL等を用いれば通信時の秘匿性を維持出来る一方、確実にアカウントID記録部(401)で記録しているアカウントIDを出鱈目な鍵で暗号化するわけではなく、同じ情報端末装置からは同じアカウントIDが送出されるので、主サーバにおいてアカウントIDに紐付けられたチャレンジ・カウントを行っている場合にも、誤った認証要求の回数を確実に把握することができ、不正アクセスを極めて高い確度をもって排除できるようになる。
なお、不正アクセスは同じアカウントIDに対してこれに対応するパスワードを変えながら数多くのアクセスをする特徴があるが、生体情報は変えることが困難であるので、不正アクセスは主として生体発信情報の場合に起こり易い。よって、本実施の形態については特に、操作パネルから生体発信情報を取得して鍵基本情報とする場合に意義がある。
また、図4をみれば気付くとおり、パスワードそのものが記録されていないことは勿論、パスワードに関して暗号化・復号を処理する機能部分が情報端末装置内に含まれていない。これは情報端末装置が他人の手に渡ったとしても、暗号化のアルゴリズムを他人に知られないようにする最も好適な実装であるということができる。併せて、情報端末装置で暗号化・復号の演算がないために、クライアント処理が軽量になるという意義がある。
更に、本実施の形態のように主サーバとは別に前置サーバを配設することで、アカウントIDと平文パスワードとにより資源利用許否を行っていたサーバに対し変更を加えることなく、新たにジェスチャー・パターンによる認証や、生体情報による認証が行えるようになり、極めて容易に新しい認証システムを構築できるようになる。
(3. 認証装置に係る第二の実施の形態について)
第二の実施の形態について、暗号鍵生成部を情報端末装置中に配設する実装を図6を用いて説明する。なお、説明を簡単にするために、クライアント制御部と入力操作部についての図面に含めておらず、また説明も省いているが、これらは当然に実装される。
(3.1. 認証装置に係る第二の実施の形態の構成・動作について)
本実施の形態で、構成上、前記第一の実施の形態と異なる点は、暗号鍵生成部(642)を情報端末装置中に配設する点のみである。これにともない、動作についても、ネットワーク上を流れるデータとして、鍵基本情報が暗号鍵そのものに変わる点のみが異なり、その他動作フローは同じである。
(3.2. 認証装置に係る第二の実施の形態の得失について)
本実施の形態によれば、暗号鍵の生成アルゴリズムを変更する際には情報端末装置のアルゴリズムを修正する必要があり、アプリケーション・プログラムの再配布など修正の手間が煩雑になる。また、暗号鍵がそのままネットワーク(606)上を流れる点でセキュリティの程度低下の懸念がないわけではない。尤も、ネットワークでSSLを用いて暗号化したものを利用しておけば、懸念するほどのセキュリティ低下は起こらない。
一方、生体情報の如何にかかわらず、暗号鍵は復号部の構成によってその情報量が定まるために、通信量の予想が的確にでき、大量の情報端末装置からのアクセスがされる主サーバに対応するには好適である。さらに、情報端末装置におけるジェスチャー・パターンをカメラなどの撮像デバイスで取得するように設計した場合、動画情報は膨大になるために、高価な通信経路に動画情報をそのまま流すのはユーザーにとっても負担が大きい。このような場合にも、これを暗号鍵にまで圧縮されているならば、負担が軽減される意義がある。
なお、アカウントIDと平文パスワードとにより資源利用許否を行っていたサーバに対し変更を加えることなく、新たにジェスチャー・パターンによる認証や、生体情報による認証が行えるようになる点は、第一の実施の形態と同じである。
(3.3. 暗号鍵生成部の分割配置について)
第一の実施の形態並びに第二の実施の形態で、暗号鍵生成部(408,608)を、前置サーバ若しくは情報端末装置に配設した例を示したが、機能を分配し、情報端末装置と前置サーバとに分割配置することも検討に値する。
たとえば、ジェスチャー・パターンを撮像デバイスで取得するような場合、特徴抽出などの画像処理を情報端末装置に、抽出された特徴から暗号鍵に生成する処理を前置サーバにそれぞれ配設するなどの変形例がある。すなわち、鍵基本情報から暗号鍵生成までを、情報端末装置と前置サーバの両者に渡って実装するものである。こうすることで、鍵基本情報が膨大な情報量をもつものであっても、情報端末装置から前置サーバの間での通信量の激減を図ることができ、迅速な認証処理が可能となる。
(4. 情報端末装置に特徴がある第三の実施の形態について)
次に、発明の要部を情報端末装置に集約した第三の実施の形態について説明する。本実施の形態は、情報端末装置と主サーバとによって認証システムを構成し、前置サーバを設けない点に特徴がある。
(4.1. 情報端末装置に特徴がある第三の実施の形態の構成について)
(4.1.1. 認証をする構成)
まず、本実施の形態についてその認証をする構成について、図7を用いて説明する。
図7は、第三の実施の形態に係るシステム全体の認証構成説明図である。
アカウントID記録部(701)、暗号化パスワード記録部(703)、鍵基本情報取得部(709)、暗号鍵生成部(708)の各機能・作用は(1.1.1. 認証をする要部の構成)に記載したとおりなので、説明を省く。
操作入力部(742)は、情報端末装置(710)にあって、操作者からの操作指示を受け、その指示をクライアント制御部(741)に伝達することができるようになっている。
クライアント制御部(741)は、たとえば情報端末機器を管理するOSとアプリケーション・プログラムによって実装され、情報端末機器を操作する者が認証要求をするときには、アカウントID記録部(701)、暗号化パスワード記録部(703)からの情報の読み出し、鍵基本情報取得部(709)に対する鍵基本情報の取得指示、暗号鍵生成部(708)での暗号鍵生成、復号部(721)における復号の実行、並びにアカウントIDと平文パスワードを主サーバに向かって送出する制御を行う。
復号部(721)は、暗号鍵生成部(708)と、暗号化パスワード記録部(703)に記録された暗号化パスワードとを得て、これらに基づいて平文のパスワードに変換するようになっている。そして、変換により得られた平文のパスワードは、クライアント制御部に受け渡されるようになっている。勿論、暗号化のアルゴリズムは可逆的変換をするのであれば、どのようなものであっても構わない。
(4.1.2. パスワード登録をする構成)
次に、本実施の形態についてパスワード登録をする構成について、図8を用いて説明する。
図8は、第三の実施の形態に係るシステム全体のパスワード登録構成説明図である。
パスワード登録をする構成についても、アカウントID記録部(701)、暗号化パスワード記録部(703)、鍵基本情報取得部(709)、暗号鍵生成部(708)、操作入力部(742)を共通しているので説明を省く。
クライアント制御部(841)は、操作入力部からクライアント登録の指示があったときには、操作者に対して、予め主サーバ運用者等から付与されたアカウントIDを操作入力部(542)から入力するように促す。また、主サーバから得られた平文のパスワードを暗号化部(822)に送り暗号化パスワードを暗号化パスワード記録部に記録するように制御を行うようになっている。さらに主サーバ若しくは操作入力部からアカウントIDを得て、これをアカウントID記録部に記録するようになっている。
暗号化部(822)は、クライアント制御部(841)より平文のパスワードを得て、これを暗号鍵生成部で生成された暗号鍵を用いて、暗号化パスワードを生成するようになっている。
(4.2. 情報端末装置に特徴がある第三の実施の形態の動作について)
本実施の形態の動作について説明する。本実施の形態についての認証時及び登録時のデータの流れも概ね前記(1.2. 前提となるシステム例全体の動作)で説明したとおりである。よってここでは、制御の流れについて説明する。
まず、本情報端末装置と主サーバとを紐付けるパスワード登録を行う。このためには、まず情報端末装置の操作者は、たとえばスマートフォンなどの情報機器に本情報端末装置として機能するアプリケーション・プログラムをインストールして実行させる。
(4.2.1. パスワード登録動作)
アプリケーション・プログラムが実行しているとき、クライアント制御部(841)は暗号化パスワードの記録があるかどうかを確認する。暗号化パスワードの記録を確認できないときには、まだ主サーバにアカウントの設定がされていないか、パスワード登録処理がされていないかのいずれかになる。まだ主サーバにアカウントの設定がされていない場合には、主サーバの管理者等にアカウントの登録を依頼することになるが、単にパスワード登録処理がされていないのであれば、その登録動作にはいることになる。
登録手続きをする際には、未だ本発明に係る認証を行うことができないので、予め主サーバ運用者等から付与された仮パスワードなどを用いて本人確認を行う必要がある。これを行うために、クライアント制御部(841)は、アカウントIDと仮パスワードの入力を操作者に促す。
続いてクライアント制御部(841)は、前置サーバを経由して、若しくは主サーバに直接、入力されたアカウントIDと仮パスワードを送るとともに、主サーバにパスワード登録処理を求める。
これを受けた主サーバ(804)は当該アカウントIDに予め紐付けられたパスワードを読み出し、若しくは新たな平文のパスワードを生成して、これを情報端末装置(605)に送信する。情報端末装置では、クライアント制御部(841)では、受けた新たな平文のパスワードを暗号化部(822)に渡す。
そして、情報端末装置に送出されてきたアカウントIDはアカウントID記録部(501)に、また暗号化されたパスワードは暗号化パスワード記録部(503)に記録される。これで一連の登録処理をすることができるようになる。
ここで、生のパスワードを読み出せない主サーバを用いる場合には、操作入力部からアカウントIDと平文のパスワードを入力するようにすればよい。
(4.2.2. 認証動作)
操作者が主サーバの操作を行うにあたっては、アプリケーション・プログラムが動作しているはずである。そして既にパスワード登録がされているかどうかは、上記の通りアカウントID記録部と暗号化パスワード記録部での情報記録状態で把握できる。そしてパスワード登録がされているときには、次にクライアント制御部(841)は鍵基本情報取得部に対して、鍵基本情報の取得を指示する。
鍵基本情報が得られたら、これを暗号鍵生成部に渡して暗号鍵を生成させる。生成した暗号鍵と暗号化パスワードとから復号部で平文パスワードに変換して平文のパスワードを得る。これで主サーバでの認証に必要な、平文パスワード・アカウントIDが揃うので、クライアント制御部(841)はこれらアカウントIDと平文のパスワードとを、認証要求として主サーバ(404)に送る。主サーバはこれらに基づいて、その認証を行うことになる。
(4.3. 情報端末装置に特徴がある第三の実施の形態の得失について)
本実施の形態による実装を採った場合、情報端末装置内に暗号化処理・復号処理を行うプログラムが含まれるため、情報端末装置が他人の手に渡り、これらが解析されたときには、如何なる暗号アルゴリズムが使用されているのか把握されてしまう。このため、情報端末装置内から暗号化・復号処理を放逐した場合に比較すれば、高いセキュリティは求められない。
しかし、アカウントIDと平文パスワードとにより資源利用許否を行っていたサーバに対しても全く変更を加えることなく、新たにジェスチャー・パターンによる認証や、生体情報による認証が行えるようになる点で意義がある。
(5. システム全体についての変形例)
前記各実施の形態では、前記(1. 前提となる第一のシステム例全体について)に記載の基本的構成を踏襲してクライアント・サーバ・モデルへの実装について説明した。ここでは、このシステム自体にバリエーションを加えた変形例について説明する。
(5.1. 第二のシステム全体例)
第二のシステム例として、アカウントIDを暗号化して記録する場合について、図11,図12を用いて説明する。図11は第二のシステム全体例の認証要部説明図、図12は第二のシステム全体例のパスワード登録要部構成図である。
本システムの特徴的な点は、暗号化アカウントID記録部(1102)の存在である。すなわち、第一のシステムを基準にした各実施の形態においては、情報端末装置においてアカウントIDは平文のまま記録していたところ、本システムでは、その記録を暗号化する点で異なる。
このため、暗号化アカウントID記録部(1102)からアカウントIDを読み出すために、認証時には第2復号部(1125)を、またパスワード登録時には第2暗号化部(1224)を具備するように構成する。ここで用いる暗号は復号の必要があるために可逆的変換であることが必要である。
この際、これら第2復号部(1125)、第2暗号化部(1224)で利用する暗号鍵は共通にすべきであるのは当然である。そして、原則として鍵基本情報取得部で得られる鍵基本情報由来のデータを用いてはならない。異なる操作者や鍵基本情報を失念した操作者が認証操作を行ったときには登録時と異なる暗号鍵が生成され、その結果他人のアカウントIDに復号され、主サーバ上で他人のアカウントを認証禁止にしてしまう虞があるからである。換言すれば、第2復号部(1125)と第2暗号化部(1224)とには、予め定められた同一の暗号鍵を使用する必要があり、例外的にパスワード登録時において使用した鍵基本情報由来の暗号鍵を記録しておき、それを第2復号部における暗号鍵とすることは認められる。
以上のような構成にすることで、情報端末装置においてアカウントIDが平文で記録されることがなく、他人の手に渡ったときでも、セキュリティを高めることができる。
なお、第一の実施の形態と同様に前置サーバを設ける場合、第2復号部(1125)を情報端末装置側に設けても、前置サーバ側に設けても構わないが、前置サーバ側に設けることにより、如何なる暗号化を行ったかが見えにくいため、高いセキュリティが維持できる。また、情報端末装置で暗号化・復号の演算がないために、クライアント処理が軽量になるという意義がある。
(5.2. 第三のシステム全体例)
次に、第三のシステム例として、パスワードの暗号化を二重にして記録する場合について、図13,図14を用いて説明する。図13は第三のシステム全体例の認証要部説明図、図14は第三のシステム全体例のパスワード登録要部構成図である。
本システムの特徴的な点は、パスワードに関する情報フローにおいて、後置復号部(1327)、前置暗号化部(1428)が介在しているところにある。すなわち、第一のシステムを基準にした各実施の形態において、情報端末装置内でのパスワードは鍵基本情報由来の暗号鍵で暗号化されて記録されていたところ、本システムでは、その記録を暗号化を二重にする点で異なる。なお、ここで用いる暗号は復号の必要があるために可逆的変換であることが必要である。
このようにすることで、第1復号部・後置復号部間の情報伝達、並びに第1暗号化部・前置暗号化部間の情報伝達で、平文のパスワードが通過することがない。セキュリティ上不安が残る通信回線を用いなければならない場合であっても、この境界部分に通信部分を割り当てるようにシステム設計すれば、セキュリティを高めることが可能となる。
(5.3. 第四のシステム全体例)
次に、第四のシステム例として、同じくパスワードの暗号化を二重にして記録する場合について、図15,図16を用いて説明する。図15は第四のシステム全体例の認証要部説明図、図16は第四のシステム全体例のパスワード登録要部構成図である。
本システムの特徴的な点は、パスワードに関する情報フローにおいて、前置復号部(1525)、後置暗号化部(1626)が介在しているところにある。情報端末装置内でのパスワードの記録を二重化にする点で前記第三のシステムと同じであるが、登録の際に鍵基本情報由来の暗号鍵を用いてする暗号化処理の結果が情報端末装置で記録されるわけではない点で異なる。ここで用いる暗号は復号の必要があるために可逆的変換であることが必要である。
このようにすることで、鍵基本情報由来の暗号鍵を用いた暗号化でDES等セキュリティ上弱いとされるものであっても、システム全体としてセキュリティ向上を図ることが可能となる。
(6. その他)
(6.1. パスワード登録処理についての変形例)
上記各実施の形態の説明では、パスワード登録について、通信に接続された状態での登録の場面を説明してきた。
しかし、より高いセキュリティを求める場合には、別のパスワード登録アプリによって、アカウントID記録部・暗号化パスワード記録部に対して直接アカウントID・暗号化パスワードを書き込むようにしてもよい。
更に、スマートフォンを店頭に持ち込こんでもらい、OSの機能を用いて情報端末装置内のメモリーに直接ハードウエア経由で記録するようにしてもよい。
また同様に、スマートフォンを店頭に持ち込こんでもらい、予めアカウントIDと暗号化パスワードとを設定したアプリケーション・プログラムをインストールすることによって、結果としてパスワード登録をできるようにしてもよい。
(6.2. 生体発信情報の取得について)
ひとの意識に基づいてひとから発信される生体発信情報をジェスチャー・パターンとして取り出す例について図9を用いて簡単に説明する。図9は、ジェスチャー・パターンの処理部分構成説明図である。
操作パネル(944)は、たとえばスマートフォンなどの情報端末装置の液晶表示付き操作パネルであって、情報端末装置から操作指示を受けることができるようになっている。
ジェスチャAPI(945)は、たとえば情報端末装置のOSがもつApplication Program Interfaceの一部であって、操作パネル上の所定領域内で操作者が線を描くと、その軌跡等に対応した符号(ジェスチャー・パターン)が出力されるようになっている。
クライアント制御部(941)は、操作パネルに対する他の操作などによって、所定のタイミングで上記ジェスチャAPIから得られたジェスチャー・パターンを暗号鍵生成部(908)に送り出すようになっている。
暗号鍵生成部(908)は、情報端末装置・前置サーバなどの場所を問わず、設けることが可能であって、自由フォーマットのジェスチャAPIから得られたジェスチャー・パターンを得て、後段の復号部で暗号鍵として使用できるようなフォーマットに変換する。
(6.3. 生体情報の取得について)
ひとの意識に基づかずにひとから外部で観察できる生体情報を取り出す例について説明する。生体情報を取得する場合、それ自体を正確に同じ再現性をもって取得ことは困難である。このため、一定の工夫をする必要がある。たとえば、パスワード登録操作において取得した生体情報を非可逆暗号化(ハッシュ化)をして生体情報を情報機器内に記録する。そして認証操作の際に、この非可逆変換を行い同じハッシュ値となった場合に、はじめて認証装置に対する認証操作を行うという手法を採るのが好適である。
このようにすることで、生体情報そのものはシステム全体を通してどこにも記録されることはない一方、パスワード自体もシステム全体を通してどこにも記録されないシステムを構築でき、高いセキュリティを維持することが可能となる。以下、これを実装するための構成について、図10を用いて簡単に説明する。図10は、生体情報取得部の構成説明図である。
生体情報読取素子(1051)は、生体に接触し若しくは非接触で、生体情報を取得するようになっている。接触して取得するものとして、たとえば指紋パターンを取得する場合には指紋センサーを、たとえば網膜パターンを取得する場合には撮像素子を、それぞれ用いればよい。
正規化部(1052)は、生体情報読取素子(1051)で取得した生体情報を読み取り、これを所定のフォーマットに収まるように変換するようになっている。すなわち、生体情報は一のセンサーより取得すると個人差によって様々なパターンで取得できるところ、これを等しく暗号鍵を生成できるようにするためには、時間的伸縮・延長や空間的伸縮・延長をする演算を通すのが望ましい。正規化部はこのような演算を通して生体情報を所定のフォーマットに収め、結果として誰が認証を行っても同程度のセキュリティを維持できるように作用する。
非可逆変換部(1053)は、正規化された生体情報をハッシュ関数などによりハッシュ化する。非可逆暗号化部は省略することも可能ではあるが、そうすると後段の暗号化生体情報記録部(1054)においてそのまま記録がされるために、情報端末装置が他人の手に渡ったときにメモリー読み出しをされてそのまま生体情報を読み出される虞がある。また、可逆変換をしたとしても、情報端末装置が他人の手に渡ったときにプログラムを解析され、結局逆変換により、生体情報を読み出される虞がある。よって、ここでは非可逆変換をすることが好適であるといえる。
暗号化生体情報記録部(1054)は、非可逆変換(ハッシュ化)された生体情報を記録する。
一致検出部(1055)は、認証処理を行うときに、正規化部(1052)と暗号化生体情報記録部(1054)の内容を参照し、予め登録した生体情報と、認証時に取得した生体情報とが一致しているかどうかを判断する。そして、一致したときにのみ主サーバに対して認証を行うようにすることで、生体情報の読取りミスがあったときにも徒にチャレンジ・カウントを増やして真正ユーザーが無条件の認証拒否を受けないようにすることができるように作用する。
なお、上記のうち、一致検出部(1055)・暗号鍵生成部(1008)は情報端末装置に実装するのでも、前置サーバに実装するのでもよい。
その他、上記のような手法の他に、距離空間の概念を用いて、一定のノイズ分を取り除く手法なども実装に値する。
ところで、生体情報は、銀行において取り扱わない機微情報に当たる。本発明において生体情報は鍵基本情報に止まり、これを記録するわけではないので、銀行においてこれを実施することで、機微情報を取り扱わなくてすむという利点がある。
(6.4. アカウントID・暗号化パスワードの記録について)
前記各実施の形態において、アカウントIDと暗号化パスワードはそれぞれ、情報端末装置内に配置されたアカウント識別子記録部、暗号化パスワード記録部に記録することを前提としている。
ところで、通信会社で提供しているスマートフォンなどを利用する場合、情報端末装置に固有の識別子が割り振られていてこれが書き換えられないように運用できる。この場合、認証にあたり、固有の識別子をもって、その都度アカウントIDと暗号化パスワードを別途管理サーバから取得することもできる。
もっとも、この場合でも一時的にはアカウント識別子記録部、暗号化パスワード記録部を用意する必要があり、構成が変わるわけではない。加えて、情報端末装置が他人の手に渡ったときにも、容易にアカウントIDと暗号化パスワードとが取得できるため、サスペンド時に何らの情報も残らない点は格別、現実にはセキュリティ上大きな利益が得られるわけではないと解される。
(6.5. アプリケーション・プログラム等について)
上記実施の形態において、スマートフォンを想定して説明したが、たとえば、HTML5の技術を用いてjavascriptにより同様の動作をさせることが可能である。この場合、アカウントID記録部、暗号化パスワード記録部は、Web Storageと呼ばれる、URLに対応して紐付けられる汎用メモリー上に配置するように設計すればよい。
(6.6. パスワード登録処理動作の変形例1)
前記各発明の実施の形態の説明の項目では、パスワード登録処理について、
・ パスワードを主サーバ(204、504、・・・)から読み出して情報端末装置に送出する例
・ パスワードを新たに主サーバで生成し、主サーバに登録してから情報端末装置に送出する例
・ パスワードを新たに前置サーバ(505)で生成し、主サーバに登録してから情報端末装置に送出する例
を挙げたが、この他にも、パスワードを情報端末装置から入力し、若しくは情報端末装置に記録されているパスワードを用いて、これを登録するという手順を採ることができる。
具体的に第一の実施の形態と同じ構成を採った場合を例にとり、図17を用いて説明する。図17は、暗号化パスワードを情報端末装置からの操作入力に基づいて演算する場合の、パスワード登録処理手順のタイミング・チャートである。
・ 初期PWD入力受付(1731)
この場面では、パスワード登録は情報端末装置からの操作が契機となって初期パスワードの登録に係る一連の処理が開始する。
情報端末装置に対して操作者が初期パスワードの登録を行いたいときには、初期パスワードの登録専用のアプリケーション・プログラムを起動したり、主サーバの操作に用いるアプリケーション・プログラムを起動してそのプログラムの機能を用いて初期パスワード登録を指示したりするなど、登録開始の契機になる操作を行う。
この契機によって、クライアント制御部(541等)は、操作者が設定したい初期パスワードの入力を促す。促された操作者は、ここで初期パスワードを入力する。
・ 初期認証依頼(1732)
初期パスワードは、予め主サーバに登録してあるアカウントに対応するものであり、所謂仮パスワードであってもよい。情報端末装置は、初期パスワードが入力されたら、前置サーバを介してこれを主サーバに初期認証を依頼することになる。このため情報端末装置は、少なくともアカウントIDと初期パスワードとを含む、初期認証依頼を前置サーバに送る。
・ 初期認証依頼転送(1733)
情報端末装置から前置サーバを介した認証依頼があった場合、前置サーバはこれを主サーバに転送する。
初期認証依頼の内容は、依頼の契機となった情報端末装置にした操作が主サーバに登録されている正しいアカウントに対する操作かどうかを確認することであり、主サーバのログイン認証をそのまま利用すれば足りる。
・ 主サーバ認証(1734)
主サーバでは、転送されたアカウントIDと初期パスワードとに基づいて認証を行う。認証依頼を受けた主サーバは、アカウント・データーベース(336)を用いて、認証を行う。そして、主サーバは認証の成否を返信する。
・ 鍵基本情報促進(1735)
認証成功の場合には、その情報端末装置を操作している者が正当であると推定できるので、次に鍵基本情報を用いた暗号化パスワードの生成を行うことになる。具体的には、まず、前置サーバから情報端末装置に向けて鍵基本情報の取得を促す信号を送信する。
・ 鍵基本情報取得(1736)
情報端末装置において鍵基本情報の取得が促されたら、情報端末装置では、鍵基本情報取得部から鍵基本情報を取得して、これを前置サーバに返送する。
・ 暗号化・登録指示(1737)
この時点で前置サーバは、初期認証依頼(1732)で送られた初期パスワードと、鍵基本情報取得ステップ(1736)で得られた鍵基本情報とを把握するので、この両者から暗号化を行い、暗号化パスワードを得る。そして、得られた暗号化パスワードを情報端末装置に送る。
・ 暗号化PWD記録(1738)
情報端末装置では得られた暗号化パスワードを暗号化パスワード記録部(503)に記録する。以上でパスワード登録処理を完了することができる。
この登録手順は、第二の実施の形態で説明した構成にも同様に実装することができる。
この登録手順を採ることで、第一の実施の形態・第二の実施の形態にあるように、前置サーバを設置する場合、主サーバから生のパスワードを引き出すことなく、前置サーバと情報端末装置との間で暗号化パスワード登録に係る一連の処理が完結できる。このため、主サーバ内でパスワードが非可逆変換によってハッシュ化されて記録されている場合でも容易に実装することが可能である。また、主サーバと前置サーバとの間でパスワード登録に関する特別なプロトコルが不要であり、実装が容易となる利点がある。
なお、本手順を第三の実施の形態に実装するのであれば、初期認証依頼(1732)を直接主サーバに送ればよい。そして主サーバ認証の成功応答を契機として、クライアント制御部が、鍵基本情報の取得(1736)、暗号化パスワード記録(1738)を指揮制御すればよい。
(6.7. パスワード登録処理動作の変形例2)
新規に暗号化パスワードを主サーバに登録する際、平文のパスワードを、主サーバ(204、504、・・・)や前置サーバ(505)が生成するばかりでなく、情報端末装置が生成することも可能である。
本変形例についても第一の実施の形態と同じ構成を採った場合を例にとり、図18を用いて説明する。この登録手順も、第二の実施の形態・第三の実施の形態ともに実装することができる。図18は、平文パスワードの生成を情報端末装置で行う場合の、パスワード登録処理手順のタイミング・チャートである。ここでは、前置サーバが情報端末装置から初期認証依頼が届いたところから説明を始める。
・ 初期認証依頼転送(1833)
情報端末装置からの認証依頼に対し、前置サーバはこれを主サーバに転送する。変形例1と同様のステップである。
・ 主サーバ認証(1734)
主サーバでは、転送されたアカウントIDと初期パスワードとに基づいて認証を行う。変形例1と同様のステップである。
・ 新規パスワード要求(1841)
主サーバが認証を成功させると、本情報端末装置は正当な操作者によるパスワード登録処理がされていると推定できるので、次に前置サーバは情報端末装置に新規パスワードの要求信号を送る。
・ 新規パスワード送付(1842)
情報端末措置に前置サーバから新規パスワード要求が届いたら、情報端末装置は、たとえば操作者に新規パスワードの入力を促す。そして、入力された新規パスワードを前置サーバに送信する。
ここで、新規パスワードの入力は、操作者に新規パスワードを入力させるばかりでなく、演算によって乱数的配列を求めたり、UUID(Universally Unique Identifier)を求めたりしてこれに替えることができる。また、アカウントIDに事前に対応させた適正なパスワードを記録しておいて、これに替えることもできる。
・ パスワード適正検査(1843)
新規パスワードを受けた前置サーバでは、その新規パスワードの適正を判断することが望ましい。この新規パスワードはそのまま主サーバで生のパスワードとして利用されるものであるために、単純なものは望ましくない。このため、サーバによっては小文字大文字数値を混在させるなどの制限ルールを設けている。よって、ここでその制限ルールに適合するかどうかを判定し、主サーバに負担を掛けないようにする趣旨である。もし、ここで検査上不合格となった場合には、新規パスワード要求(1841)に戻って本手順を行えばよい。
・ 鍵基本情報促進(1835)
・ 鍵基本情報取得(1836)
・ 暗号化・登録指示(1837)
・ 暗号化PWD記録(1838)
これらのステップは上記変形例1における鍵基本情報促進(1735)、鍵基本情報取得(1736)、暗号化・登録指示(1737)、暗号化PWD記録(1738)と、同一の動作であるので説明を省く。
・ 新規パスワード登録指示(1846)
この時点で、情報端末装置から届いた新規パスワードは適正なものと認められるので、主サーバに対しその新規パスワードを生のパスワードとして登録することを求める。これに対して主サーバは該当するアカウントIDでの新規パスワードをアカウントデータベースに記録することになる。
以上の手順によれば、新規パスワードとして情報端末装置から直接入力されたもの乃至アプリケーション・プログラムとしてインストールしたときに併せて対応したパスワードを主サーバのパスワードとして登録できるので、アプリケーション・プログラムの配信者等によるパスワード管理が可能となる。
なお、新規パスワードを情報端末装置で演算したり、アカウントIDに事前に対応させた適正なパスワードを用いたりする場合には、パスワード適性検査(1843)は省略することができる。
(7. 本願特許請求の範囲の記載と実施の形態との対応について)
本願特許請求の範囲に記載の発明と本実施の形態の記載との関係について簡単に触れる。なお、本願発明が当該実施の形態の実装に限られるのではない点を申し添える。
アカウントID記録部(101等)が記録するアカウントIDは、本願発明の「アカウント識別子」に相当する。
操作入力部(442)は、本願発明の「操作パネル」の代表的実装例である。
アカウントデータベース(336)を構成するパスワード・ファイル中、認証禁止を示すデータを記録するカラムが、本願発明の「アカウント停止情報記録部」に該当する。
認証許否決定部(337)が本願発明の「認証許否決定部」に相当する。
第一の実施の形態と第二の実施の形態は、請求項1〜5、9、10に記載の発明の実装例にあたる。
第三の実施の形態は、請求項6〜8に記載の発明の実装例にあたる。
本発明は、広く認証を行うところで利用でき、認証システムとして提供することができることは勿論、情報端末装置にも実装して、従来からある認証システム上でも利用することができる。
また、高いセキュリティを図ることができるので、銀行取引をスマートフォンなどから行う場合の実装に好適である。
図面中の符号は先頭の数値が図面番号を表す。また、下位2桁が同じものは概ね同一の機能を有するように符号を割り付けてある。
101 アカウントID記録部(本願発明の「アカウント識別子」に相当する)
103 暗号化パスワード記録部
411 アカウント情報受領部
108 暗号鍵生成部(208、408等、下2桁が08で共通する)
121 復号部(421、621等、下2桁が21で共通する)
442 操作入力部(本願発明の「操作パネル」が代表する)
333 不一致計数部
336 アカウントデータベース(本願発明の「アカウント停止情報記録部」を含む)
337 認証許否決定部
338 アカウント活性状態取得部

(6.5. アプリケーション・プログラム等について)
上記実施の形態において、スマートフォンを想定して説明したが、たとえば、HTML5の技術を用いてjavascript(登録商標)により同様の動作をさせることが可能である。この場合、アカウントID記録部、暗号化パスワード記録部は、Web Storageと呼ばれる、URLに対応して紐付けられる汎用メモリー上に配置するように設計すればよい。

Claims (10)

  1. 通信可能に接続された情報端末装置について、少なくともアカウント識別子とパスワードとに基づいて該情報端末装置からの操作の許否を決定する認証装置において、
    該情報端末装置に記録されたアカウント識別子と暗号化されたパスワードとを受取るアカウント情報受領部と、
    該アカウント情報受領部で受けた暗号化されたパスワードから、該情報端末装置で取得した生体から発せられる情報に由来する暗号鍵を用いてパスワード情報を復号する復号部と、
    を具備することを特徴とする認証装置。
  2. 前記情報端末装置は操作パネルを具備するとともに、前記暗号鍵は該操作パネルから入力された情報に由来することを特徴とする請求項1に記載の認証装置。
  3. 前記情報端末装置に生体情報を取得する生体情報取得手段を具するとともに、前記暗号鍵は該生体情報取得手段が取得した生体情報に由来することを特徴とする請求項1に記載の認証装置。
  4. 一のアカウント識別子について誤った認証操作が連続して行われたときに誤った認証操作回数を計数する不一致計数部と、
    該不一致計数部での計数値が所定値を超えた該アカウント識別子について、該アカウント識別子による以降の操作を拒否する旨を表すアカウント停止情報記録部と、
    該アカウント停止情報記録部において操作拒否すべきであるとの記録がない識別子について認証操作をする認証許否決定部と、
    を具備することを特徴する請求項2に記載の認証装置。
  5. コンピュータに請求項2に記載の認証装置として動作させる認証プログラム。
  6. サーバに対して通信可能に接続され、アカウント識別子とパスワードとに基づいて認証を受けることで該サーバの操作をする情報端末装置において、
    アカウント識別子記録部と、
    暗号化された該パスワードを記録する暗号化パスワード記録部と、
    鍵基本情報を取得する鍵基本情報取得部と、
    該鍵基本情報取得部で取得された鍵基本情報から暗号鍵を生成する暗号鍵生成部と、
    該暗号鍵生成部で生成された暗号鍵を用いてパスワード情報を復号する復号部と、
    サーバに対して認証処理を求める操作を入力する操作入力部と、
    該操作入力部で認証処理を求める操作があったときに、該復号部で得られたパスワード情報と該アカウント識別子記録部に記録されたアカウント識別子とを伴ってサーバに認証を求める情報端末装置制御部と、
    を具備することを特徴とする情報端末装置。
  7. 前記鍵基本情報取得部は操作パネルを具備するとともに、鍵基本情報は該操作パネルから入力された情報に由来することを特徴とする請求項6に記載の情報端末装置。
  8. コンピュータに請求項7に記載の情報端末装置として動作させる認証プログラム。
  9. 通信可能に接続された情報端末装置について、アカウント識別子とパスワードとに基づいて該情報端末装置からの操作許否を決定する認証装置の認証方法において、
    該情報端末装置に記録されたアカウント識別子と、暗号化されたパスワードと、を受取り、
    受けた暗号化されたパスワードから、該該情報端末装置が取得した生体から発せられる情報に由来する情報を暗号鍵として用いてパスワード情報を復号し、
    アカウント識別子と復号したパスワードとにより認証許否決定を行うことを特徴とする認証装置の認証方法。
  10. 前記認証許否決定を行うにあたり、同一のアカウント識別子について所定回数の認証拒否決定をしたときには、それ以降同一のアカウント識別子については認証拒否することを特徴とする請求項9に記載の認証方法。

JP2014256103A 2014-12-18 2014-12-18 認証装置、情報端末装置、プログラム、並びに認証方法 Active JP6502083B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014256103A JP6502083B2 (ja) 2014-12-18 2014-12-18 認証装置、情報端末装置、プログラム、並びに認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014256103A JP6502083B2 (ja) 2014-12-18 2014-12-18 認証装置、情報端末装置、プログラム、並びに認証方法

Publications (2)

Publication Number Publication Date
JP2016116203A true JP2016116203A (ja) 2016-06-23
JP6502083B2 JP6502083B2 (ja) 2019-04-17

Family

ID=56142410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014256103A Active JP6502083B2 (ja) 2014-12-18 2014-12-18 認証装置、情報端末装置、プログラム、並びに認証方法

Country Status (1)

Country Link
JP (1) JP6502083B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074396A (ja) * 2016-10-28 2018-05-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム
CN109543431A (zh) * 2018-11-23 2019-03-29 Oppo广东移动通信有限公司 应用加密方法、装置、电子设备及存储介质
CN114239000A (zh) * 2021-11-11 2022-03-25 中国南方电网有限责任公司 密码处理方法、装置、计算机设备和存储介质
CN117240361A (zh) * 2023-11-13 2023-12-15 新唐信通(北京)科技有限公司 一种定向加密的电视屏幕和智能手机间可见光通信方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149453A (ja) * 1997-11-18 1999-06-02 Canon Inc 情報処理装置及び方法
JP2001282746A (ja) * 2000-03-30 2001-10-12 Hitachi Seibu Software Ltd ユーザ認証システム
JP2003178029A (ja) * 2001-12-12 2003-06-27 Nec Corp 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム
JP2006197065A (ja) * 2005-01-12 2006-07-27 Matsushita Electric Ind Co Ltd 端末装置および認証装置
JP2006331125A (ja) * 2005-05-26 2006-12-07 Sharp Corp 認証装置及び認証システム
JP2007180868A (ja) * 2005-12-27 2007-07-12 Toshiba Information Systems (Japan) Corp 鍵発行サーバ、アナログカオス乱数生成回路、認証システム
JP2008310677A (ja) * 2007-06-15 2008-12-25 Ricoh Co Ltd 情報処理装置と情報処理方法とプログラム
JP2010118990A (ja) * 2008-11-14 2010-05-27 Laurel Intelligent Systems Co Ltd 情報処理装置、機密情報の伝達方法、コンピュータプログラム
JP2016526201A (ja) * 2013-05-03 2016-09-01 サイトリックス システムズ,インコーポレイテッド 企業システムにおけるユーザおよびデバイスの認証

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149453A (ja) * 1997-11-18 1999-06-02 Canon Inc 情報処理装置及び方法
JP2001282746A (ja) * 2000-03-30 2001-10-12 Hitachi Seibu Software Ltd ユーザ認証システム
JP2003178029A (ja) * 2001-12-12 2003-06-27 Nec Corp 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム
JP2006197065A (ja) * 2005-01-12 2006-07-27 Matsushita Electric Ind Co Ltd 端末装置および認証装置
JP2006331125A (ja) * 2005-05-26 2006-12-07 Sharp Corp 認証装置及び認証システム
JP2007180868A (ja) * 2005-12-27 2007-07-12 Toshiba Information Systems (Japan) Corp 鍵発行サーバ、アナログカオス乱数生成回路、認証システム
JP2008310677A (ja) * 2007-06-15 2008-12-25 Ricoh Co Ltd 情報処理装置と情報処理方法とプログラム
JP2010118990A (ja) * 2008-11-14 2010-05-27 Laurel Intelligent Systems Co Ltd 情報処理装置、機密情報の伝達方法、コンピュータプログラム
JP2016526201A (ja) * 2013-05-03 2016-09-01 サイトリックス システムズ,インコーポレイテッド 企業システムにおけるユーザおよびデバイスの認証

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074396A (ja) * 2016-10-28 2018-05-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム
CN109543431A (zh) * 2018-11-23 2019-03-29 Oppo广东移动通信有限公司 应用加密方法、装置、电子设备及存储介质
CN109543431B (zh) * 2018-11-23 2022-03-11 Oppo广东移动通信有限公司 应用加密方法、装置、电子设备及存储介质
CN114239000A (zh) * 2021-11-11 2022-03-25 中国南方电网有限责任公司 密码处理方法、装置、计算机设备和存储介质
CN117240361A (zh) * 2023-11-13 2023-12-15 新唐信通(北京)科技有限公司 一种定向加密的电视屏幕和智能手机间可见光通信方法
CN117240361B (zh) * 2023-11-13 2024-03-15 新唐信通(浙江)科技有限公司 一种定向加密的电视屏幕和智能手机间可见光通信方法

Also Published As

Publication number Publication date
JP6502083B2 (ja) 2019-04-17

Similar Documents

Publication Publication Date Title
US11855983B1 (en) Biometric electronic signature authenticated key exchange token
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
US20210104304A1 (en) Apparatus, System and Method for Patient-Authorized Secure and Time-limited Access to Patient Medical Records Utilizing Key Encryption
US10411907B2 (en) Secure remote user authentication leveraging public key cryptography and key splitting
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
US10637658B2 (en) Secure internal user authentication leveraging public key cryptography and key splitting
US11842348B2 (en) Data management system and data management method
US10841286B1 (en) Apparatus, system and method for secure universal exchange of patient medical records utilizing key encryption technology
WO2017044554A1 (en) Biometric verification of a blockchain database transaction contributor
US20190280860A1 (en) Secure user authentication based on multiple asymmetric cryptography key pairs
CN106575342A (zh) 包括关系数据库的内核程序、以及用于执行所述程序的方法和装置
US11569991B1 (en) Biometric authenticated biometric enrollment
KR101809974B1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법
JP2006301992A (ja) 認証管理方法及びシステム
JP6502083B2 (ja) 認証装置、情報端末装置、プログラム、並びに認証方法
US11405387B1 (en) Biometric electronic signature authenticated key exchange token
SE1650475A1 (en) Method and system for secure password storage
KR20170051459A (ko) 인증 스틱
JP6199506B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
Othman et al. A protocol for decentralized biometric-based self-sovereign identity ecosystem
KR20140011542A (ko) 로그인 시스템 및 방법
KR101809976B1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
KR20130085537A (ko) 암호화된 파일 접근 시스템 및 그 방법
CN113468596B (zh) 一种用于电网数据外包计算的多元身份认证方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190320

R150 Certificate of patent or registration of utility model

Ref document number: 6502083

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250