JP5811121B2 - 端末装置認証システム - Google Patents

端末装置認証システム Download PDF

Info

Publication number
JP5811121B2
JP5811121B2 JP2013059406A JP2013059406A JP5811121B2 JP 5811121 B2 JP5811121 B2 JP 5811121B2 JP 2013059406 A JP2013059406 A JP 2013059406A JP 2013059406 A JP2013059406 A JP 2013059406A JP 5811121 B2 JP5811121 B2 JP 5811121B2
Authority
JP
Japan
Prior art keywords
authentication information
information
authentication
terminal device
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013059406A
Other languages
English (en)
Other versions
JP2014186419A (ja
Inventor
亮平 田中
亮平 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013059406A priority Critical patent/JP5811121B2/ja
Publication of JP2014186419A publication Critical patent/JP2014186419A/ja
Application granted granted Critical
Publication of JP5811121B2 publication Critical patent/JP5811121B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、端末装置、端末装置認証システム、端末装置の認証情報生成方法、および端末装置の認証情報生成プログラムに関する。
現在、スマートフォン、タブレット端末およびノート型パーソナルコンピュータを代表として、様々な持ち運び可能な装置が利用されている。それに伴って、各装置間での近距離無線通信やLocal Area Network(以下LAN)、Wide Area Network(以下WAN)およびWireless Fidelity通信(以下Wi−Fi通信)など、有線無線を問わず様々な接続の要求が高まっている。これらを用いた通信の際に、接続確立の許可や各種認証などのために、装置の個体識別が必要とされている。
移動装置の個体識別については、これまでに様々な方法が考案され、実装されてきた。その多くは装置に付随する固有情報を用いるものである。ここで言う固有情報とは、Media Access Controlアドレス(以下、MACアドレス)やInternational Mobile Equipment Identity(以下、IMEI)、回路の特性、パスフレーズなどであり、時間で変化しない、いわば静的な情報である。静的な情報の場合、何らかの手段で情報が盗まれると、簡単に偽装されてしまうことが問題であった。
そこで、偽装を防止するための技術が種々開発されている。特許文献1には、ユーザIDを暗号鍵によって暗号化し、暗号鍵を適宜更新する技術が開示されている。また特許文献1では、暗号鍵が更新されることによってユーザがアクセスできなくなることを回避するために、認証装置が前回認証時の暗号鍵およびユーザIDを保持し、これを認証に用いるとともにデータの更新を促す技術も開示されている。
また特許文献2には、端末がユーザの行動パターンを記憶し、認証装置が保持する行動パターンと、端末が記憶した行動パターンとを照合して認証を行う技術が開示されている。
特開2008−153728号公報 特開2006−144421号公報
しかし、特許文献1の技術では、暗号鍵を用いて生成されたユーザIDが何らかの方法で入手されてしまうと、成りすましを防ぐ術がなくなってしまうという問題点があった。
また、特許文献2の技術では、利用者の行動を模倣することによって、成りすましをされてしまう危険性があった。
本発明は上記の課題に鑑みてなされたものであり、偽装のできない端末装置および端末識別方法および端末識別プログラムを提供することを目的としている。
上記の課題を解決するために、本発明の端末装置認証システムは、端末装置の動作中に変化する前記端末装置における、電圧、画面遷移、被操作履歴、機器接続履歴、時刻、加速度、外圧、振動、気温、湿度の少なくとも1つから動的情報を生成する動的情報生成手段と、前記動的情報に基づいて認証情報を生成する認証情報生成手段と、前記認証情報を保持する認証情報格納手段とを有する端末装置と、
前記認証情報を前記端末装置の外部に保持する認証情報データベースと、
次回認証において前記認証情報格納手段に保持された前記認証情報と、前記認証情報データベースに保持された前記認証情報とを照合する認証情報照合手段とを有し、
前記認証情報データベースが、前記認証情報から前記端末装置の特徴を表す尤度情報を抽出する尤度情報抽出手段と、前記尤度情報を蓄積する尤度情報蓄積手段とを有し、
前記認証情報照合手段が、前記尤度情報に基づいて前記端末装置を識別する。
本発明の効果は、端末の偽装を防止できることである。
本発明第1の実施の形態の概要を示すブロック図である。 本発明第1の実施の形態の認証情報生成部機能を示す模式図である。 本発明第1の実施の形態の認証情報生成動作を示すシーケンス図である。 本発明第1の実施の形態の認証動作を示すシーケンス図である。 本発明第2の実施の形態の認証動作を示すシーケンス図である。 本発明第3の実施の形態のサービス利用形態を示すブロック図である。 本発明第4の実施の形態の認証動作を示すシーケンス図である。
以下、図面を参照しながら本発明について詳細に説明する。
(第1の実施の形態)
本実施の形態では、一般的に使用されているID番号やパスコードなどの静的情報に加えて、通信中に生成された動的情報を、次回接続時の認証に用いることを特徴とする。以下、詳細に説明する。
図1は本実施の形態に用いられる端末100と、端末識別装置200を示すブロック図である。
端末100は、動的情報生成部110と、動的情報格納部120と、静的情報格納部130と、認証情報生成部140と、認証情報格納部150とを有する。
動的情報生成部110は、通信中に生成される動的情報を取得する手段である。動的な情報としては、電圧、画面遷移、被操作履歴、機器接続履歴、時刻、加速度等の端末100の動作・状態に関わる情報や、外圧、振動、気温、湿度など端末100外部の情報などがある。端末100外部の情報は、例えば各種のセンサや計測器などによって取得される。
動的情報格納部120は、動的情報生成部110で得られた動的情報Aを格納する。
静的情報格納部130は、静的な情報Bを格納する。静的な情報Bとは、通信中に変化しない情報のことであり、例えば、各々の端末100に固有のMACアドレス、筐体のひずみ、回路構造、回路特性、IMEI(Internationa Mobile Equipment Identity)およびパスフレーズなどの変化しない情報などである。
図2に、認証情報生成部140の機能を模式的に示す。認証情報生成器140は、動的情報格納部120に保持された動的情報A(A1、A2、・・・、Al)と、静的情報格納部130に保持された静的情報B(B1、B2、・・・Bm)とを、任意に組み合わせて、認証情報X(X1、X2、・・・Xn)を生成し、認証情報格納部150に格納する。このような認証情報の生成は、任意の回数繰り返されても良い。また、生成された認証情報Xの一部は動的認証情報Aや静的認証情報Bを復元することが可能なものであっても良い。
図1に戻り端末識別装置200について説明する。端末識別装置200は認証情報データベース210と、認証情報照合部220と、認証結果判定部230を有する。
認証情報データベース210は、端末のIDに紐付けされた認証情報Yを保持する。これは端末100の認証情報格納部150に格納された認証情報Xと同じものであり、次回認証において使用される。
認証情報照合部220は、認証時に端末100から受信した認証情報Xと、認証情報データベース210に保持する認証情報Yとを照合する機能を有する。なお、認証情報データベース210は、認証情報照合部220とは別の装置として分離して設けられていても良い。
次に認証情報を生成、保存する動作について説明する。図3は、この動作を示すシーケンス図である。まず認証情報生成部140が静的情報格納部130に静的情報Bを要求する(s1)。どの情報を要求するかは認証情報生成部140が任意に決定する。次に静的情報格納部130が認証情報生成部140に要求された静的情報Bを送信する(s2)。次に認証情報生成部140が動的情報格納部120に動的情報Aを要求する(s3)。どの情報を要求するかは認証情報生成部140が任意に決定する。これに応答して動的情報格納部120は動的情報Aを送信する(s4)。なお、静的情報Bの送信と動的情報Aの送信は順番が逆であっても良い。次に認証情報生成部140が認証情報Xを生成する(s5)。認証情報Xの生成は、認証情報生成部140が受信した動的データA、静的データBを任意に組み合わせたり、演算を施したりして行う。次に認証情報生成部140は認証情報格納部150に認証情報Xを送信する(s6)。認証情報格納部150は、次回認証に用いる認証情報Xを保存する(s7)。次に認証情報生成部140は認証情報データベース210に認証情報Xを送信する(s8)。このとき認証情報Xを暗号化しても良い。認証情報データベース210は、受信した認証情報Xを次回認証に用いる認証情報Yとして保存する(s9)。なお、s6とs8の順番は逆であっても良い。
次に端末100を識別するときの動作について説明する。図4はこの動作を示すシーケンス図である。まず端末100が認証情報照合部220に地震が保持する認証情報Xを送信する(s101)。認証情報照合部220は認証情報Xを保持する(s102)。次に認証情報照合部220は認証情報データベース210に照合用の認証情報Yを要求する(s103)。認証情報データベース210は自身が保持する認証情報Yを送信する(s104)。次いで認証情報照合部220は、認証情報Xを認証情報Yと照合する(s105)。次に認証結果を、端末100に送信する。
以上のようにして生成した認証情報Xは、端末100に固有の動的情報Aを含むものであり、他の端末で模倣することは出来ない。このため、本実施の形態によれば、端末100の識別を安全・確実に行うことができる。
なお本実施の形態は、携帯電話やパソコンに限られず、変化する内部状態を持つ電子装置であれば適用することが可能である。具体例として、車、自転車、机、腕時計などが挙げられる。
(第2の実施の形態)
端末100が初めて端末識別装置200の認証を受ける場合には、認証情報データベース210には動的情報Aを用いて生成された認証情報Yが存在しない。このため最初の認証は、予めと決められた端末100が保持する初期認証情報Vと、認証情報データベース210が保持する初期認証情報Wを照合することによって行われる。初期認証情報VおよびWは、例えばIMEIとパスフレーズなどの静的情報である。
図5はこの上記の動作を示すシーケンス図である。まず端末100が、初期認証情報Vを認証情報照合部220に送信する(s201)。次に認証情報照合部220が初期認証情報Vを保持する(s202)。次に認証情報照合部220が認証情報データベース210に初期認証情報Wを要求する(s203)。これに応答し、認証情報データベース210は、初期認証情報Wを認証情報照合部220に送信する(s204)。次に認証情報照合部220がVとWを照合する(s205)。続いて認証情報照合部220は、認証結果を端末100に送信する(s206)。認証が成立すると、端末100は、次回認証のための、認証情報Xの生成を開始する(s207)。以降の動作は、第1の実施の形態と同様である。
(第3の実施の形態)
第1および第2の実施の形態を、端末100がサービス提供サーバ300のサービスを利用する場合に適用することが出来る。
図6はこの適用形態の一例を示す模式的なブロック図である。端末100、端末識別装置200、サービス提供サーバ300は互いにネットワークで結ばれている。認証情報データベース210は、必ずしも端末識別装置200に一体化されている必要はなく、この例ではサービス提供サーバ300と通信可能な外部装置としている。端末100がサービス提供サーバ300の提供するサービスを利用する場合、端末100は端末識別装置200に認証情報X(初回であれば認証情報V)を送信し、認証を受ける。認証が成立すると、端末100はサービスの利用を開始する。そして端末100はサービス利用終了までに新しい認証情報Xを生成し、サービス提供サーバ300もしくは端末識別装置200を介して、認証情報データベース210に送信して、次回の認証に用いる認証情報Yと保存される。
上記の例は一例であるが、認証情報データベース210を、端末識別装置200から分離することによって、端末識別装置200の負荷が軽くなっている。このような構成で、端末識別機能を、信頼のおける第三者機関(TTP:Trusted Third Party)に委託する利用形は、広く利用されている。なお、以上の例における装置間の通信は暗号化されていることが望ましい。
以上説明したように、本実施の形態を用いれば、端末100がサービス提供サーバ300の提供するサービスを安全に利用することが出来る。
(第4の実施の形態)
第1の実施の形態で説明したように、認証情報XおよびYの一部は元の動的情報Aに復元可能であっても良い。そして復元した動的情報Aを認証情報データベース210に端末100の特徴を表す尤度情報Zとして蓄積する。ここでの尤度とは「もっともらしさ」の意味で用いている。認証情報照合部220は通常の認証に加えて、この尤度チェックによるなりすましの検出を行うことができる。
図7は尤度情報Zを用いた照合動作を示すシーケンス図である。この際、通常の認証情報Xによる認証も行うが、既に説明済みのため、ここでは説明を省略する。
まず端末100が認証情報照合部220に認証情報Xを送信する(s301)。認証情報照合部220は、認証情報Xの一部を復元して動的情報Aを復元する(s302)。次に認証情報照合部220は、復元したAに対応する尤度情報Zを認証情報データベースに要求する(s303)。認証情報データベース210は要求された尤度情報Zを送信する(s304)。次に認証情報照合部220は、動的情報Aと尤度情報Zの照合を行う(s305)。s305における照合は、通常の認証のように厳密な一致を求めるのではなく、ある幅を持って一致すれば合格とするなどの基準を設けると良い。例えばあるノードにおける電圧の尤度情報Zが5±3Vなどとする。正規のアクセスであれば復元された動的情報Aは5±3Vまでに収まるが、不正アクセスであれば、復元により例えば100Vといったかけ離れた数値が出てくる可能性がある。このようなステップにより不正アクセスの可能性を判定する(s306)。なお復元する情報は静的情報Bであっても良い。
以上のように、本実施の形態を適用することにより、さらに成りすましの確率を低減することが出来る。
100 端末
110 動的情報生成部
120 動的情報格納部
130 静的情報格納部
140 認証情報生成部
150 認証情報格納部
200 端末識別装置
210 認証情報データベース
220 認証情報照合部
300 サービス提供サーバ
A 動的情報
B 静的情報
X、Y 認証情報
V、W 初期認証情報
Z 尤度情報

Claims (1)

  1. 端末装置の動作中に変化する前記端末装置における、電圧、画面遷移、被操作履歴、機器接続履歴、時刻、加速度、外圧、振動、気温、湿度の少なくとも1つから動的情報を生成する動的情報生成手段と、前記動的情報に基づいて認証情報を生成する認証情報生成手段と、前記認証情報を保持する認証情報格納手段とを有する端末装置と、
    前記認証情報を前記端末装置の外部に保持する認証情報データベースと、
    次回認証において前記認証情報格納手段に保持された前記認証情報と、前記認証情報データベースに保持された前記認証情報とを照合する認証情報照合手段とを有し、
    前記認証情報データベースが、前記認証情報から前記端末装置の特徴を表す尤度情報を抽出する尤度情報抽出手段と、前記尤度情報を蓄積する尤度情報蓄積手段とを有し、
    前記認証情報照合手段が、前記尤度情報に基づいて前記端末装置を識別する
    ことを特徴とする端末装置認証システム。
JP2013059406A 2013-03-22 2013-03-22 端末装置認証システム Expired - Fee Related JP5811121B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013059406A JP5811121B2 (ja) 2013-03-22 2013-03-22 端末装置認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013059406A JP5811121B2 (ja) 2013-03-22 2013-03-22 端末装置認証システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015142850A Division JP2016006656A (ja) 2015-07-17 2015-07-17 端末装置、端末装置認証システム、端末装置の認証情報生成方法、および端末装置の認証情報生成プログラム

Publications (2)

Publication Number Publication Date
JP2014186419A JP2014186419A (ja) 2014-10-02
JP5811121B2 true JP5811121B2 (ja) 2015-11-11

Family

ID=51833965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013059406A Expired - Fee Related JP5811121B2 (ja) 2013-03-22 2013-03-22 端末装置認証システム

Country Status (1)

Country Link
JP (1) JP5811121B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590381A (zh) * 2017-09-29 2018-01-16 努比亚技术有限公司 一种密码验证方法、终端及计算机可读存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6446152A (en) * 1987-08-14 1989-02-20 Hitachi Ltd Password switching system
US5682475A (en) * 1994-12-30 1997-10-28 International Business Machines Corporation Method and system for variable password access
JP2001282736A (ja) * 2000-03-28 2001-10-12 Japan Aviation Electronics Industry Ltd 個人認証システム
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置
JP2002366523A (ja) * 2001-06-13 2002-12-20 Micromice:Kk 可変認証情報を用いた資格認証方法
JP4664089B2 (ja) * 2005-02-18 2011-04-06 富士通エフ・アイ・ピー株式会社 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
JP5391766B2 (ja) * 2009-03-23 2014-01-15 株式会社Jvcケンウッド 認証方法、認証システム、サーバ装置、およびクライアント装置

Also Published As

Publication number Publication date
JP2014186419A (ja) 2014-10-02

Similar Documents

Publication Publication Date Title
JP6332766B2 (ja) トラステッドサービスマネージャデータの保護および秘密性のためのトラステッドセキュリティゾーンコンテナ
US20210240869A1 (en) Secure memory device with unique identifier for authentication
CN110264200B (zh) 区块链数据处理方法及装置
CN104715187B (zh) 用于认证电子通信系统中的节点的方法和装置
CN103946856B (zh) 加解密处理方法、装置和设备
CN104185847A (zh) 使用生物计量数据的多因素认证
CN113079134B (zh) 移动终端接入方法、装置、计算机设备和介质
CN103984904A (zh) 一种防止移动终端锁屏密码被破解的方法及装置
WO2021143457A1 (zh) 基于sm9算法的身份认证方法、装置和计算机设备
EP3206329B1 (en) Security check method, device, terminal and server
CN106384042B (zh) 一种电子设备以及安全系统
AU2014266011B2 (en) Self-authentication device and method
CN103428351A (zh) 电子装置的解锁密码鉴权系统及方法
KR20210046357A (ko) 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
TW202137199A (zh) 生物支付設備的認證方法、裝置、電腦設備和儲存媒體
CN115348107A (zh) 物联网设备安全登陆方法、装置、计算机设备和存储介质
US20200382295A1 (en) Security credentials
JP5568696B1 (ja) パスワード管理システム及びパスワード管理システム用プログラム
CN103384249B (zh) 网络接入认证方法、装置及系统、认证服务器
EP3214567B1 (en) Secure external update of memory content for a certain system on chip
CN114238883A (zh) 一种身份验证方法、装置、设备及存储介质
JP5811121B2 (ja) 端末装置認証システム
CN114365134A (zh) 使用不可克隆函数的安全身份证
CN109818965B (zh) 个人身份验证装置及方法
JP6087480B1 (ja) 認証装置、認証システム及び認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140716

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150519

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150831

R150 Certificate of patent or registration of utility model

Ref document number: 5811121

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees