JP5452393B2 - キーストローク認証システム、キーストローク認証方法、およびキーストローク情報取得制御プログラム - Google Patents

キーストローク認証システム、キーストローク認証方法、およびキーストローク情報取得制御プログラム Download PDF

Info

Publication number
JP5452393B2
JP5452393B2 JP2010150023A JP2010150023A JP5452393B2 JP 5452393 B2 JP5452393 B2 JP 5452393B2 JP 2010150023 A JP2010150023 A JP 2010150023A JP 2010150023 A JP2010150023 A JP 2010150023A JP 5452393 B2 JP5452393 B2 JP 5452393B2
Authority
JP
Japan
Prior art keywords
keystroke
authentication
client
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010150023A
Other languages
English (en)
Other versions
JP2012014413A (ja
Inventor
謙 大塚
泰之 岡
昌寿 長谷川
康嗣 本間
盛明 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Inc filed Critical Rakuten Inc
Priority to JP2010150023A priority Critical patent/JP5452393B2/ja
Publication of JP2012014413A publication Critical patent/JP2012014413A/ja
Application granted granted Critical
Publication of JP5452393B2 publication Critical patent/JP5452393B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、キーストローク認証技術に関する。
eラーニングでは、事前に登録していた受講者がeラーニングサイトにログインすることによりネットワークを介した授業が行われる。このようなeラーニングの授業に対して、単位認定を行うために、受講している受講者の本人認証(本人確認)が必要となる。
一般的なeラーニングでは、ログイン時にのみ本人認証を行い、受講中には本人認証を行うことなく、配信される授業の映像(コンテンツ)を見ることで受講をしたとみなす、または、受講後にレポートや小テストをウェブで送信することで受講したとみなして、単位を認定し、授業を終了することが行われている。
また、資格認定のような本人認証の重要性が高いeラーニングの授業に関しては、受講中においても継続的に本人認証を行う必要があり、Webカメラを利用した画像処理による顔認証や、管理者が人手でカメラ画像と写真などとを突き合せて認証することが行われている。
また、近年では、コンピュータにアクセスしてきたユーザを認証する認証技術としてキーストロークダイナミクス(以下、「キーストローク認証」という。)が研究されている。キーストローク認証は、バイオメトリクス(生体認証)の1つである。人のキーストローク(コンピュータのキーボードのタイピング)には、その人固有のパターンがあり、キーストローク認証は、この性質を利用して認証を行うものである。キーストローク認証については、例えば非特許文献1に記載されている。
「非定型な日本語文入力におけるキーストロークダイナミクス識別」,佐村 敏治、西村 治彦 著,システム制御情報学会論文誌,Vol.22,No.4,pp.145−153,2009
eラーニングのように継続して本人認証が必要となるシステムでは、Webカメラ、静脈認証装置、指紋認証装置などの高価なハードウェアを用いる場合、当該高価なハードウェアを準備する側(サービス提供側、もしくは受講者側)に、コスト面での大きな負担がかかるという問題がある。また、定期的にログイン情報をサーバに送信することも考えられるが、その場合、授業が中断され、またユーザの操作負荷が発生し、ユーザの利便性を損なうという問題がある。
また、キーストローク認証を用いた場合、個人情報であるキーストローク情報が常にサーバに送信され、個人情報が流出してしまうことによるセキュリティ上の問題と、キーストローク情報の送受信によるネットワークへの負荷の問題がある。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、キーストローク認証において、ネットワークへの負荷をより低減するとともに、個人情報であるキーストローク情報の流出リスクをより削減することにある。
上記目的を達成するため、本発明は、キーストローク認証システムであって、ユーザが使用するクライアントと、前記クライアントに所定のサービスを提供するアプリケーションサーバと、キーストローク認証を行う認証サーバと、を備え、前記クライアントは、キーストローク情報を取得し、取得したキーストローク情報を前記認証サーバに送信するキーストローク情報取得手段と、前記アプリケーションサーバにアクセスした場合に、前記キーストローク情報取得手段を起動する制御手段と、を備え、前記認証サーバは、各ユーザのキーストローク情報が登録された記憶手段と、前記クライアントから送信されたキーストローク情報と、前記記憶手段に記憶された当該クライアントを使用しているユーザのキーストローク情報との類似度を算出し、算出した類似度を前記アプリケーションサーバに送信する算出手段と、を備え、前記アプリケーションサーバは、前記類似度を用いて本人認証を行う認証手段を備える。
また、本発明は、ユーザが使用するクライアントと、前記クライアントに所定のサービスを提供するアプリケーションサーバと、キーストローク認証を行う認証サーバと、を備えるキーストローク認証システムが行うキーストローク認証方法であって、前記クライアントは、前記アプリケーションサーバにアクセスするアクセスステップと、前記アクセスステップのアクセスを契機として、キーストローク情報を取得し、取得したキーストローク情報を前記認証サーバに送信するキーストローク情報取得ステップと、を行い、前記認証サーバは、前記クライアントから送信されたキーストローク情報と、各ユーザのキーストローク情報が登録された記憶手段に記憶された当該クライアントを使用しているユーザのキーストローク情報との類似度を算出し、算出した類似度を前記アプリケーションサーバに送信する算出ステップと、を行い、前記アプリケーションサーバは、前記類似度を用いて本人認証を行う認証ステップを行う。
また、本発明は、キーストローク認証を行うサーバにキーストローク情報を送信するクライアントが実行するキーストローク情報取得制御プログラムであって、前記クライアントに、キーストローク情報の取得を行うキーストロークプログラムを起動する起動ステップ、所定のタイミングでキーストローク情報の取得を停止する停止ステップ、を実行させる。
本発明によれば、キーストローク認証において、ネットワークへの負荷をより低減するとともに、個人情報であるキーストローク情報の流出リスクをより削減することができる。
本発明の実施形態に係るキーストローク認証システムの全体構成図である。 本実施形態の処理を示すシーケンス図である。
以下、本発明の実施形態について説明する。
図1は、本発明の実施形態に係るキーストローク認証システムの全体構成図である。
本実施形態のキーストローク認証システムは、所定のサービスをクライアント3に提供するアプリケーションサーバ1と、キーストローク認証を行う認証サーバ2と、クライアント3とを備える。クライアント3は、アプリケーションサーバ1および認証サーバ2とインターネットなどのネットワーク9により接続されている。eラーニングサーバ1と認証サーバ2とは、LANなどのネットワーク8により接続されている。
本実施形態では、アプリケーションサーバは、eラーニングサービスを提供するeラニングサーバであるものとして以下に説明するが、本発明はこれに限定されるものでなく、アプリケーションサーバ1はeラーニングサーバ以外の様々なサーバであってもよい。
eラーニングサーバ(アプリケーションサーバ)1は、ネットワーク9を介してクライアント3にeラーニングサービスを提供する。具体的には、eラーニングを行うユーザ(クライアント3)を管理し、eラーニングの授業・コンテンツを配信し、単位や資格を認定する。図示するeラーニングサーバ1は、クライアント3からのログイン時に認証を行うログイン認証部11と、eラーニングサービスを提供するサービス提供部12とを備える。
認証サーバ2は、ユーザがクライアント3を用いてeラーニングを受講中に、所定のタイミングでクライアント3からキーストローク情報を受信し、キーストローク認証を行い、認証結果をeラーニングサーバ1に送信する。図示する認証サーバ2は、テンプレート情報記憶部23を用いてキーストローク認証を行うキーストローク認証部21と、キーストローク認証部21の認証結果に応じて警告情報をeラーニングサーバ1に通知する通知部22と、テンプレート情報記憶部23とを備える。
テンプレート情報記憶部23には、各ユーザのテンプレート情報があらかじめ登録されている。テンプレート情報は、各ユーザ固有のキーストロークの特徴を示す特徴量である。キーストローク認証を開始する前に、各ユーザのキーストローク情報がテンプレート情報として、テンプレート情報記憶部23に登録される。なお、テンプレート情報は、ユーザIDと対応付けて記憶されている。
クライアント3は、eラーニングサーバ1が提供するサービスを利用するユーザ(利用者)が使用する端末であって、例えばPC(Personal Computer)などを用いることができる。クライアント3は、ユーザの指示に基づいて、eラーニングサーバ1にアクセスし、授業に関するコンテンツを受信してディスプレイなどの出力装置に出力するとともに、当該コンテンツで指示された情報をeラーニングサーバ1に送信する。また、クライアント3は、所定のタイミングで、ユーザがキー入力したキーストロークから特徴量(キーストローク情報)を抽出し、認証サーバ2に送信する。
図示するクライアント3は、キーストローク情報取得部32の起動および停止を制御する制御部31と、ユーザがキー入力したキーストロークからキーストローク情報(特徴量)を抽出し、認証サーバ2に送信するキーストローク情報取得部32と、キーストローク情報取得部32の状態に関する情報(アイコン)をディスプレイに表示する表示部33と、所定のアプリケーションサーバに関する情報が登録された記憶部34と、キーストローク情報取得部32を収集したキーストロークに関するデータを記憶するバッファ記憶部35と、を備える。
上記説明したeラーニングサーバ1、認証サーバ2およびクライアント3は、例えば、少なくともCPUと、メモリと、HDDなどの記憶装置とを備えたコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPUがメモリ上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。例えば、eラーニングサーバ1、認証サーバ2およびクライアント3の各機能は、eラーニングサーバ1用のプログラムの場合はeラーニングサーバ1のCPUが、認証サーバ2用のプログラムの場合は認証サーバ2のCPUが、そして、クライアント3用のプログラムの場合はクライアント3のCPUが、それぞれ実行することにより実現される。
次に、本実施形態の生成処理について説明する。
図2は、本実施形態のeラーニングサーバ1へのアクセス処理を示すシーケンス図である。まず、クライアント3の制御部31は、ユーザの指示を受け付けて、eラーニングサーバ1(eラーニングサイト)にアクセスし、ログイン要求を送信する(S11)。このとき、制御部31は、アクセス先のeラーニングサーバ1が、記憶部34に記憶されたキーストローク認証用サイトであるか否かを判別し、本実施形態ではeラーニングサーバ1はキーストローク認証用サイトであるため、キーストローク情報取得部32(キーストロークプログラム)を起動する。
これにより、キーストローク情報取得部32は、ユーザが当該クライアント3のキーボードに入力(タイピング)したキーストロークに関するデータの取得を開始する。なお、キーストローク情報取得部32は、取得したキーストロークに関するデータを、バッファ記憶部35に記憶・蓄積する。また、キーストローク情報取得部32を起動したタイミングで、表示部33は、キーストローク情報の取得中であることを示す情報(例えば、アイコンなど)を、キーストローク情報取得部32の起動を停止するまで、ディスプレイに表示する。
eラーニングサーバ1のログイン認証部11は、S11でログイン要求を受信すると、所定のログイン画面を、要求元のクライアント3に送信する(S12)。クライアント3は、ログイン画面を受信してディスプレイに表示し、当該ログイン画面にユーザが入力したログイン情報(例えば、ユーザID、パスワード等)をeラーニングサーバ1に送信する(S13)。
eラーニングサーバ1のログイン認証部11は、各ユーザのログイン情報が記憶されたログイン情報記憶部(不図示)を参照し、クライアント3から送信されたログイン情報が正当なものであるか否かを判別する。ログイン情報が正当な場合、サービス提供部12は、クライアント3へのeラーニングサービスの提供を開始する(S14)。すなわち、サービス提供部12は、eラーニングに関するコンテンツの配信を開始する。なお、ログイン情報が不正な場合は、ログイン認証部11は、エラー画面またはログイン画面などをクライアント3に送信する。
S14のeラーニングの開始により、クライアント3のディスプレイには、様々なコンテンツが表示され、ユーザは、コンテンツの指示に従ってキーボードを用いてキー入力を行う。S11でキーストローク情報取得部32が起動されているため、ユーザが当該クライアント3のキーボードに入力(タイピング)したキーストロークに関するデータはバッファ記憶部35に蓄積される。キーストローク情報取得部32は、取得したキーストロークに関するデータを用いて、所定のタイミングでキーストロークの特徴量であるキーストローク情報を生成する。
具体的には、キーストローク情報取得部32は、入力キー毎に、キー・プレス時間、キー・リリース時間などのキーストロークに関するデータを取得し、各キーの押下時間(キー・プレスからキー・リリースまでの時間)、連続する2つのキーにおいて、最初のキーを押してから次のキーを押すまでの時間、最初のキーを離してから次のキーを押すまでの時間、最初のキーを離してから次のキーを離すまでの時間などのキーストローク情報(キーストロークの特徴量)を抽出する。なお、キーストローク情報の抽出については、例えば、前述の非特許文献1等に記載されているように、上記の時間の平均や標準偏差を用いるものとする。
そして、キーストローク情報取得部32は、所定のタイミング(例えば、300キーストローク毎など)で、生成・抽出したキーストローク情報を、eラーニングサービスを受講しているユーザのユーザIDとともに認証サーバ2に送信する(S15)。キーストローク情報を送信している間、表示部33は、キーストローク情報を送信中であることを示す情報(例えば、アイコンなど)を、ディスプレイに表示する。
認証サーバ2のキーストローク認証部21は、クライアント3から送信されたキーストローク情報を受信し、当該キーストローク情報と、テンプレート情報記憶部23にあらかじめ登録された当該ユーザIDに対応するテンプレート情報とを比較・照合して類似度(認証率)を算出し、算出した類似度に基づいてキーストローク認証を行う。すなわち、キーストローク認証部21は、類似度が所定の閾値以上の場合は、正当なユーザであると判別し、所定の閾値未満の場合は、不正なユーザであると判別する。
キーストローク認証部21が不正なユーザであると判別した場合、通知部22は、警告情報を、ユーザIDとともにeラーニングサーバ1に送信する(S151)。警告情報には、類似度が含まれていてもよい。eラーニングサーバ1のサービス提供部12は、警告情報を認証サーバ2から受信すると、所定の制御処理を行う(S152)。所定の制御処理としては、例えば、図2に示すように、当該警告情報とともに送信されたユーザIDに対応するクライアント3へのeラーニングサービスの提供を中止することが考えられる。具体的には、サービス提供部12は、クライアント3とのセッションを切断する、ログアウトする、エラー画面を送信する、ログイン情報を再度入力させるためにログイン画面を送信するなどの処理を行う。
また、所定の制御処理としては、当該ユーザIDの単位認定を中止(取り消す)こと、また、複数回の受講コースの場合は途中の回で警告メッセージを当該ユーザIDのクライアント3に送信すること、などが考えられる。
一方、キーストローク認証部21が正当なユーザであると判別した場合、eラーニングサービスは中断されることなく、継続してクライアントに提供される。そして、eラーニングサービスが終了すると、クライアント3の制御部31は、ユーザの指示によりログアウト要求をeラーニングサーバ1に送信するとともに、キーストローク情報取得部32を停止する(S16)。これにより、キーストロークに関するデータのバッファ記憶部35への記録も終了する。また、表示部33は、キーストローク情報取得部32を停止したタイミングで、S11で表示したキーストローク情報の取得中であることを示す情報を、ディスプレイから削除する。すなわち、当該情報の表示を終了する。
ログアウト要求を受信したeラーニングサーバ1のサービス提供部12は、eラーニングサービスを終了し、ログアウト処理を行う。
なお、図2に示す処理では、認証サーバ2が、S15でクライアント3から送信されるキーストローク情報を用いて類似度を算出し、閾値以上か否かを判別して本人認証を行うこととしたが、この本人認証(閾値以上か否かの判別)をeラーニングサーバ1が行うこととしてもよい。すなわち、認証サーバ2のキーストローク認証部21(算出手段)は、キーストローク情報を用いて類似度を算出し、算出した類似度をユーザIDとともにeラーニングサーバ1に送信する。なお、キーストローク認証部21(算出手段)は、類似度を算出する度に逐次、または所定の期間分(例えば、1講義分)の複数の類似度を纏めて、eラーニングサーバ1に送信することが考えられる。eラーニングサーバ1のログイン認証部11は、認証サーバ2から受信した類似度を用いて、当該ユーザIDのユーザに対する本人認証を行う。すなわち、受信した類似度が、所定の閾値以上か否かを判別し、所定の閾値より小さい場合は、前述の所定の制御処理(S152)を行う。なお、所定の閾値は、eラーニングサーバ1の記憶部(不図示)に記憶されているものとする。
これにより、eラーニングサーバ1が複数ある場合、各eラーニングサーバ1の記憶部には各eラーニングサーバ1の運用ポリシーに従った閾値がそれぞれ設定されるため、各eラーニングサーバ1の運用ポリシーに対応してキーストローク認証の類似度によって、認証OKとするか、または認証NGとするかをeラーニングサーバ1側で柔軟に判断することができる。すなわち、eラーニングサーバ側で、厳しく本人認証を運用したい場合には閾値を高く設定し、単に受講者を監視する程度の不正防止の予防策的運用をしたい場合には閾値を低く設定するなど、柔軟な運用を行うことができる。
また、キーストローク認証部21(算出手段)は、同様に、類似度を算出する度に逐次、または所定の期間分(例えば、1講義分)の複数の類似度を纏めて、クライアント3に送信してもよい。これにより、クライアント3の制御部3は、認証サーバ2から受信した各類似度をディスプレイに表示することとしてもよい。類似度をディスプレイに表示することにより、例えば所定の閾値未満の類似度が表示された場合は、ユーザが自発的にログアウト操作を行うことが考えられる。また、クライアント3の制御部3は、認証サーバ2から受信した各類似度について、所定の閾値以上であるか否かを判別し、所定の閾値未満の類似度が受信された場合は、強制的にログアウト要求をeラーニングサーバ10に送信し、eラーニングサービスからログアウトすることとしてもよい。
以上説明した本実施形態では、eラーニングサービスなどのように一定時間継続されるサービスであって、サービス開始時の本人認証だけでなく継続した本人認証が必要な場合において、キーストローク認証を用いることで、高価なハードウェを不要とすることができる。また、ユーザがキーボード入力を行うことにより、キーストローク情報が認証サーバ2に送信されるため、アプリケーションサーバ1が提供するサービスを中断することなく、ユーザが無意識のうちに、継続して本人認証を行うことができる。これにより、ユーザの利便性を向上することができる。
また、本実施形態では、クライアント3の記憶部34に登録されたアプリケーションサーバ(キーストローク認証用サイト)にアクセスするときにのみ、キーストローク情報取得部32を起動し、それ以外のときにはキーストローク情報は送信されたいため、ネットワークへの負荷をより低減するとともに、個人情報であるキーストローク情報の流出リスクをより削減することができる。
また、本実施形態では、キーストローク情報取得部32が起動している間、クライアント3のディスプレイにはキーストロークに関するデータを取得中であることを示す情報が表示され、また、キーストローク情報の送信時には送信中であることを示す情報が表示されるため、ユーザは、現時点において、キーストローク認証が行われているのか否かを容易に確認することができる。
また、本実施形態では、アプリケーションサーバ1はログイン認証のみを行い、その後の継続的な認証は認証サーバ2が行うため、アプリケーションサーバ1側での認証に関する負荷を軽減することができる。
なお、本発明は上記実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
例えば、上記実施形態では、クライアント3の記憶部34に登録された所定のアプリケーションサーバにアクセスするときに、キーストローク情報取得部32を起動することとした。しかし、本発明はこれに限定されず、例えば、クライアント3の記憶部34には、当該クライアントが備える少なくとも1つのアプリケーションプログラム(例えば、文書生成ソフトウェア等)の識別情報・IDが登録され、クライアント3の制御部31は、記憶部34に登録された識別情報のアプリケーションプログラムが起動された場合に、キーストローク情報取得部32を起動することとしてもよい。これにより、キーストローク情報取得部32は、キーストロークに関するデータの収集を開始し、バッファ記憶部35に蓄積する。そして、制御部31は、当該アプリケーションプログラムが終了すると、キーストローク情報取得部32を停止する。
このようにしてバッファ記憶部35に蓄積された情報から抽出・生成されたキーストローク情報(特徴量)を認証サーバ2に送信して、キーストローク認証を行うこととしてもよい。例えば、図2のS13でログイン情報をeラーニングサーバ1に送信する代わりに、あらかじめバッファ記憶部35に蓄積しておいた情報から抽出・生成されたキーストローク情報(特徴量)を認証サーバ2に送信し、認証サーバ2がログイン認証を行い、認証結果をeラーニングサーバ1に通知することとしてもよい。
これより、eラーニングサーバ1側でのログイン認証処理が不要となる。また、事前のレポート作成に利用するアプリケーションプログラムを記憶部34に登録することにより、eラーニングサービスの受講中は、主に配信されるコンテンツを視聴する授業であっても、キーストローク情報を取得することができる。
また、クライアント3の制御部31は、キーストローク情報取得部32(キーストロークプログラム)を起動した後に、所定のタイミングでキーストローク情報の取得を停止することとしてもよい。所定のタイミングは、具体的には、ユーザの指示を受け付けた場合、記憶部34に記憶された所定のアプリケーションを起動する場合、または、記憶部34に記憶された所定のWebサイトへアクセスする場合などが考えられる。ユーザの指示を受け付けた場合としては、例えば、表示部33は、前述のとおりキーストローク情報取得部32が起動している間、クライアント3のディスプレイにはキーストロークに関するデータを取得中であることを示す情報を表示している。表示部33は、この取得中情報とともに、キーストロークの取得を停止するための停止ボタンを併せて表示することなどが考えられる。また、所定のアプリケーションについては、ユーザが入力したアプリケーション名を記憶部34にあらかじめ登録しておくことなどが考えられる。所定のWebサイトへアクセスする場合については、特定URL(例えばhttpsではじまるURL等)を記憶部34にあらかじめ登録しておいてもよいし、キーストローク情報取得部32(キーストロークプログラム)が、起動しているサイトのURLを読み出して、例えばhttpsで始まっているサイトにアクセスしたことを認識した場合にはキーストロークの取得を中止するようにしておくようにしてもよい。これにより、ユーザの安心感を得る効果がある。
1 アプリケーションサーバ
11 ログイン認証部
12 サービス提供部
2 認証サーバ
21 キーストローク認証部
22 通知部
23 テンプレート情報記憶部
3 クライアント
31 制御部
32 キーストローク情報取得部
33 表示部
34 記憶部
35 バッファ記憶部
9 ネットワーク

Claims (8)

  1. キーストローク認証システムであって、
    ユーザが使用するクライアントと、前記クライアントに所定のサービスを提供するアプリケーションサーバと、キーストローク認証を行う認証サーバと、を備え、
    前記クライアントは、
    キーストローク情報を取得し、取得したキーストローク情報を前記認証サーバに送信するキーストローク情報取得手段と、
    前記アプリケーションサーバにアクセスした場合に、前記キーストローク情報取得手段を起動する制御手段と、を備え、
    前記認証サーバは、
    各ユーザのキーストローク情報が登録された記憶手段と、
    前記クライアントから送信されたキーストローク情報と、前記記憶手段に記憶された当該クライアントを使用しているユーザのキーストローク情報との類似度を算出し、算出した類似度を前記アプリケーションサーバに送信する算出手段と、を備え、
    前記アプリケーションサーバは、
    前記類似度を用いて本人認証を行う認証手段を備えること
    を特徴とするキーストローク認証システム。
  2. 請求項1記載のキーストローク認証システムであって、
    前記アプリケーションサーバは、
    前記クライアントにeラーニングサービスを提供するeラーニングサーバであって、
    前記認証手段は、前記類似度が、所定の閾値より小さい場合、所定の制御処理を行うこと
    を特徴とするキーストローク認証システム。
  3. 請求項1または請求項2記載のキーストローク認証システムであって、
    前記クライアントは、
    前記キーストローク情報取得手段によるキーストローク情報の取得時に取得中であることを示す情報を、または、前記キーストローク情報取得手段によるキーストローク情報の前記認証サーバへの送信時に送信中であることを示す情報を表示する表示手段を、さらに備えること
    を特徴とするキーストローク認証システム。
  4. 請求項1から請求項3のいずれか1項に記載のキーストローク認証システムであって、
    前記クライアントは、
    前記キーストローク情報取得手段が取得したキーストローク情報を記憶するバッファ手段を、さらに有し、
    前記制御手段は、当該クライアントが備える所定のアプリケーションを起動した場合に、キーストローク情報取得手段を起動し、
    前記キーストローク情報取得手段は、取得したキーストローク情報を前記バッファ手段に記憶すること
    を特徴とするキーストローク認証システム。
  5. ユーザが使用するクライアントと、前記クライアントに所定のサービスを提供するアプリケーションサーバと、キーストローク認証を行う認証サーバと、を備えるキーストローク認証システムが行うキーストローク認証方法であって、
    前記クライアントは、
    前記アプリケーションサーバにアクセスするアクセスステップと、
    前記アクセスステップのアクセスを契機として、キーストローク情報を取得し、取得したキーストローク情報を前記認証サーバに送信するキーストローク情報取得ステップと、を行い、
    前記認証サーバは、
    前記クライアントから送信されたキーストローク情報と、各ユーザのキーストローク情報が登録された記憶手段に記憶された当該クライアントを使用しているユーザのキーストローク情報との類似度を算出し、算出した類似度を前記アプリケーションサーバに送信する算出ステップと、を行い、
    前記アプリケーションサーバは、
    前記類似度を用いて本人認証を行う認証ステップを行うこと
    を特徴とするキーストローク認証方法。
  6. 請求項5記載のキーストローク認証方法であって、
    前記アプリケーションサーバは、
    前記認証ステップは、前記類似度が、所定の閾値より小さい場合、所定の制御処理を行うこと
    を特徴とするキーストローク認証方法。
  7. キーストローク認証を行うサーバにキーストローク情報を送信するクライアントが実行するキーストローク情報取得制御プログラムであって、
    前記クライアントに、
    キーストローク情報の取得を行うキーストロークプログラムを起動する起動ステップ、
    所定のタイミングでキーストローク情報の取得を停止する停止ステップ、
    を実行させるためのキーストローク情報取得制御プログラム。
  8. 請求項7記載のキーストローク情報取得制御プログラムであって、
    前記所定のタイミングは、ユーザの指示を受け付けた場合、記憶部に記憶された所定のアプリケーションを起動する場合、または、前記記憶部に記憶された所定のWebサイトへアクセスする場合であること
    を特徴とするキーストローク情報取得制御プログラム。
JP2010150023A 2010-06-30 2010-06-30 キーストローク認証システム、キーストローク認証方法、およびキーストローク情報取得制御プログラム Active JP5452393B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010150023A JP5452393B2 (ja) 2010-06-30 2010-06-30 キーストローク認証システム、キーストローク認証方法、およびキーストローク情報取得制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010150023A JP5452393B2 (ja) 2010-06-30 2010-06-30 キーストローク認証システム、キーストローク認証方法、およびキーストローク情報取得制御プログラム

Publications (2)

Publication Number Publication Date
JP2012014413A JP2012014413A (ja) 2012-01-19
JP5452393B2 true JP5452393B2 (ja) 2014-03-26

Family

ID=45600771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010150023A Active JP5452393B2 (ja) 2010-06-30 2010-06-30 キーストローク認証システム、キーストローク認証方法、およびキーストローク情報取得制御プログラム

Country Status (1)

Country Link
JP (1) JP5452393B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6451938B2 (ja) * 2014-12-09 2019-01-16 日本電気株式会社 暗号文照合システム、方法、およびプログラム
JP6139719B1 (ja) * 2016-02-09 2017-05-31 レノボ・シンガポール・プライベート・リミテッド 情報処理装置

Also Published As

Publication number Publication date
JP2012014413A (ja) 2012-01-19

Similar Documents

Publication Publication Date Title
US8701166B2 (en) Secure authentication
US20240022572A1 (en) System and method for providing a web service using a mobile device capturing dual images
US9262615B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US11057372B1 (en) System and method for authenticating a user to provide a web service
US11971971B2 (en) Acknowledgment authentication system and method
US20120192260A1 (en) System and method for user authentication by means of web-enabled personal trusted device
KR20170039672A (ko) 장치에 대해 클라이언트를 인증하기 위한 시스템 및 방법
EP2685401A1 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US20210234858A1 (en) Authentication system, authentication method and authentication apparatus
US11528266B2 (en) Information processing apparatus, system, and control method therefor
JP5452393B2 (ja) キーストローク認証システム、キーストローク認証方法、およびキーストローク情報取得制御プログラム
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
JP2010066990A (ja) 本人認証サーバ及び本人認証方法
CA2797353C (en) Secure authentication
JP4943738B2 (ja) 本人認証機能のリカバリシステム及びリカバリ方法
JP2014164359A (ja) 認証システム
US9992193B2 (en) High-safety user multi-authentication system and method
US20220414193A1 (en) Systems and methods for secure adaptive illustrations
EP3745289A1 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
JP4749017B2 (ja) 擬似生体認証システム、及び擬似生体認証方法
JP2018185622A (ja) サーバー装置、認証システムおよび認証方法
US10728760B2 (en) Frictionless hardening of digital consent
JP2007265218A (ja) ユーザ監視システム
KR20140076275A (ko) 클라우드 컴퓨팅 환경에서의 스마트 시스템 보안 방법
JP2015038691A (ja) 行動パターン認証による振込処理システムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130201

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20130902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131227

R150 Certificate of patent or registration of utility model

Ref document number: 5452393

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250