JP5932715B2 - 認証サーバ、認証クライアント、データ構造、トークン、及び認証方法 - Google Patents

認証サーバ、認証クライアント、データ構造、トークン、及び認証方法 Download PDF

Info

Publication number
JP5932715B2
JP5932715B2 JP2013111131A JP2013111131A JP5932715B2 JP 5932715 B2 JP5932715 B2 JP 5932715B2 JP 2013111131 A JP2013111131 A JP 2013111131A JP 2013111131 A JP2013111131 A JP 2013111131A JP 5932715 B2 JP5932715 B2 JP 5932715B2
Authority
JP
Japan
Prior art keywords
authentication
information
authenticated
person
perceptual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013111131A
Other languages
English (en)
Other versions
JP2014229264A (ja
Inventor
憲生 関谷
憲生 関谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2013111131A priority Critical patent/JP5932715B2/ja
Publication of JP2014229264A publication Critical patent/JP2014229264A/ja
Application granted granted Critical
Publication of JP5932715B2 publication Critical patent/JP5932715B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は被認証者をワンタイム認証するための技術に関する。
ネットワーク・システムのオープン化・汎用化により、主として電子商取引の分野において、セキュリティ機能は必要不可欠なものとなっている。ネットワーク・セキュリティの目的は、ネットワーク・システムの機密度に応じた情報をあらゆる脅威から保護することであり、一般的には、機密性、完全性、可用性、否認防止を維持することと定義されている。一方、ネットワークに対して想定される代表的脅威としては、盗聴、漏洩、なりすまし、改竄、不正アクセス等がある。ネットワーク・セキュリティための要素技術として、秘匿・保全技術、認証技術、鍵配送技術、否認防止技術、第三者信用機関、アクセス管理、セキュリティ監査、セキュリティ評価基準等がある。認証とは、情報通信に関与した実体(エンティティ)が正当なものであるか否かを確認することである。実体とは、被認証者、又はその代理として機能するリソース(例えば、プロセス、ソフトウェア、或いはハードウェア)を意味する。ネットワーク・セキュリティに関する手法は、種々提案されている。例えば、特開平10−336169号公報に記載の認証方法では、ワンタイム認証方式と呼ばれる方式により、通信一回毎に使い捨てられるパスワードを用いて被認証者を認証している。
特開平10−336169号公報
しかし、従来のワンタイム認証で用いられる使い捨てパスワードは、コンピュータが比較的読み取り易い英数字又は記号等の組み合わせであるため、漏洩のリスクが残されていた。
そこで、本発明はより機密性の高い認証を実現することを課題とする。
上記の課題を解決するため、本発明に係る認証サーバは、被認証者を認証するための使い捨て認証情報を生成する認証情報生成手段と、認証用の使い捨て知覚情報を生成する知覚情報生成手段と、を備える。知覚情報は、知覚情報を特徴付ける性質を有する情報を類型化した複数の属性のそれぞれについて属性値を有し、各属性値の組み合わせパターンと認証情報とは一対一に対応付けられている。知覚情報は、人間の知覚器官を通じて認識される特性を有しており、英数字又は記号等の組み合わせからなる使い捨てパスワードよりもコンピュータによる読み取りが困難であるから、そのような特性を有する知覚情報を用いて被認証者を認証することにより、認証の機密性を一層高めることができる。
本発明によれば、人間の知覚器官を通じて認識される特性を有する知覚情報を用いて被認証者を認証することにより、認証の機密性を高めることができる。
本実施形態に係る認証処理の流れを示す説明図である。 本実施形態に係る認証システムのネットワーク構成を示すブロック図である。 本実施形態に係る認証サーバの構成を示すブロック図である。 本実施形態に係る認証クライアントの構成を示すブロック図である。
以下、各図を参照しながら本発明の実施形態について説明する。
図1は本実施形態に係る認証処理の流れを示す説明図である。符号200は、被認証者を認証するための使い捨て認証情報である「使い捨てパスワード」を示している。このパスワード200は、パスワード200に対応付けられる属性値を有する認証用の使い捨て知覚情報250に符号化される。知覚情報は、人間の知覚器官を通じて認識される情報を意味し、例えば、視覚を通じて認識される画像情報(静止画情報、動画情報)、聴覚を通じて認識される音響情報、或いは触覚を通じて認識される振動情報等を含む。知覚情報は必ずしも単一種類の知覚器官を通じて認識される情報に限られるものではなく、複数種類の知覚器官を通じて認識される情報(例えば、視聴覚器官を通じて認識される視聴覚情報)を含む。同図に示す例では、知覚情報250の一例として、静止画を示している。属性は、知覚情報を特徴付ける性質を有する情報を類型化したものであり、属性値はそのような性質を有する具体的な情報を意味する。例えば、静止画である知覚情報250を特徴付ける性質を類型化した属性の一例として、「表情」、「種別」、「服の色」、「背景」を挙げることができる。「表情」の属性値として、「喜」、「怒」、「哀」、「楽」を挙げることができ、「種別」の属性値として、「おじさん」、「子供」、「老人」を挙げることができ、「服の色」の属性値として、「赤」、「青」、「黒」、「白」を挙げることができ、「背景」の属性値として、「海」、「山」、「川」、「屋内」を挙げることができる。知覚情報250の各属性値の組み合わせパターンとパスワード200は、一対一に対応付けられているため、パスワード200に替えて知覚情報250そのものを被認証者のワンタイム認証に用いることができる。なお、パスワード200が異なれば、知覚情報250の各属性値の組み合わせパターンも異なる。
電子サービスサイトは、被認証者をワンタイム認証するための準備処理として、知覚情報250の各属性値の入力を被認証者に案内する認証画面350を表示する。属性値の入力は、例えば、プルダウンメニューから選択できるようにしてもよい。電子サービスサイトは、例えば、銀行のインターネット・バンキングや、ネットワークゲームサイト等である。被認証者が知覚情報250から属性値を抽出し、その抽出した属性値を、自身の識別情報であるIDとともに、認証画面350を通じて入力すると、入力された各属性値は、パスワード300に復号化される。認証画面350に入力された各属性値の組み合わせパターンとパスワード300は、一対一に対応している。認証画面350に入力された各属性値の組み合わせパターンが、パスワード200を符号化して得られる知覚情報250の各属性値の組み合わせパターンに一致すれば、二つのパスワード200,300は一致するため、二つのパスワード200,300が一致するか否かを判定することにより、被認証者の認証可否を判断できる。
図2は本実施形態に係る認証システム100のネットワーク構成を示すブロック図である。認証システム100は、トークン20、認証サーバ30、及び認証クライアント40を備える。
認証サーバ30は、使い捨てパスワード200を用いて被認証者10を認証するための処理を実行する認証プログラム50を実装しており、ワンタイムパスワード(OTP)サーバと呼ばれる。認証プログラム50は、被認証者10の識別情報であるIDから使い捨て認証情報であるパスワード200を生成する認証情報生成モジュール51と、パスワード200を符号化して認証用の使い捨て知覚情報250を生成する知覚情報生成モジュール52と、認証クライアント40から送信されるパスワード300と知覚情報生成モジュール52が生成するパスワード200とを比較することにより、被認証者10の認証可否を判断する認証モジュール53とを備える。認証モジュール53は、認証画面350に入力される各属性値の順序が予め定められた入力順序に合致することを追加の認証条件として、被認証者10を認証してもよい。各属性値の組み合わせパターンが合致するだけでなく、その入力順序も合致することを認証条件とすることで、より機密性の高いワンタイム認証を実現できる。これらのモジュール51,52,53は、メインプログラムである認証プログラム50の中で呼び出されて実行されるサブプログラム(プロシージャ、サブルーチン、メソッド、関数、又はデータ構造等を組み合わせたもの)である。なお、認証サーバ30は、被認証者10の認証処理だけでなく、アカウンティングを一元管理するRADIUSサーバとしての機能を有してもよい。
トークン20は、認証サーバ30がトークン20を識別するための端末情報21と、知覚情報250を出力するための出力モジュール22を備える。端末情報21は、例えば、クライアント証明書等であり、ネットワーク経由で認証サーバ30に送信される。認証プログラム50は、トークン20の端末情報21と被認証者10を識別するIDとを対応付ける端末情報対応表54を保持しており、トークン20から受信した端末情報21から端末情報対応表54を参照し、パスワード200の払い出し要求を受けた被認証者10のIDを特定する。出力モジュール22は、例えば、画像情報(静止画情報、動画情報)を出力する表示装置(例えば、ディスプレイ)、音響情報を出力する音響出力装置(例えば、スピーカ)、振動情報を出力する振動装置(例えば、バイブレータ)であり、認証サーバ30が生成した知覚情報250は、所定のデータフォーマットで符号化され、ネットワーク経由で出力モジュール22から出力される。
電子サービスサイトの認証クライアント40は、知覚情報250を用いて被認証者10を認証するための処理を実行する認証プログラム60を実装している。認証プログラム60は、知覚情報250の各属性値の入力を被認証者10に案内する認証画面350を表示する表示モジュール61と、認証画面350を通じて被認証者10から入力された属性値を復号化してパスワード300を生成する認証情報生成モジュール62と、パスワード300を認証サーバ30に送信する送信モジュール63とを備える。これらのモジュール61,62,63は、メインプログラムである認証プログラム60の中で呼び出されて実行されるサブプログラム(プロシージャ、サブルーチン、メソッド、関数、又はデータ構造等を組み合わせたもの)である。
図3は本実施形態に係る認証サーバ30の構成を示すブロック図である。認証サーバ30は、トークン20及び認証クライアント40にネットワーク経由で接続する通信インタフェース31と、認証プログラム50を格納する記憶資源32と、認証プログラム50を解釈及び実行するプロセッサ33を備える。図4は本実施形態に係る認証クライアント40の構成を示すブロック図である。認証クライアント40は、認証サーバ30にネットワーク経由で接続する通信インタフェース41と、認証プログラム60を格納する記憶資源42と、認証プログラム60を解釈及び実行するプロセッサ43と、認証画面350を表示する表示装置44を備える。記憶資源32,42は、コンピュータ読み取り可能な記録媒体(物理デバイス)が提供する記憶領域(論理デバイス)である。コンピュータ読み取り可能な記録媒体は、例えば、半導体メモリや光ディスク媒体等の記憶デバイスを意味する。コンピュータ読み取り可能な記録媒体は、インターネット等のネットワークや電話回線等の通信回線を介して認証プログラム50,60が送信されたときのサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、認証プログラム50,60を一時的に保持する記憶領域を含む。また、認証プログラム50,60は、ネットワーク経由で流通可能であり、あるコンピュータシステムから伝送媒体を介して、或いは伝送媒体中の伝送波を介して、他のコンピュータシステムに伝送されてもよい。認証プログラム50,60を伝送する伝送媒体は、インターネット等のネットワークや電話回線等の通信回線のように情報を伝送する機能を有する媒体のことをいう。
知覚情報250の属性値は、人間の知覚器官を通じて認識される特性を有しており、英数字又は記号等の組み合わせからなる使い捨てパスワードよりもコンピュータによる読み取りが困難であるから、そのような特性を有する知覚情報250を用いて被認証者10を認証することにより、認証の機密性を一層高めることができる。また、属性の数やその組み合わせパターンを増やすことで機密性を強化できる。被認証者10が高齢者である場合には、英数字や記号等のパスワードよりも、画像や映像等の知覚情報250の方が判読し易いという利点もある。知覚情報250の一例として、静止画を例示したが、静止画と音響(楽曲、BGM等)との組み合わせや、動画(ダンス、ムーンウォーク、宙返り、屈伸、ブロックサイン等)と音響との組み合わせでもよく、或いは画像(静止画又は動画)と振動との組み合わせでもよい。また、被認証者10の趣向に適した知覚情報250を用いて認証を行ってもよい。例えば、特定の楽曲に詳しい人向けの知覚情報250として、その人にしか分からないような楽曲を属性に有する知覚情報250を用いて認証を行ってもよい。
10…被認証者 20…トークン 21…端末情報 22…出力モジュール 30…認証サーバ 40…認証クライアント 50…認証プログラム 51…認証情報生成モジュール 52…知覚情報生成モジュール 53…認証モジュール 60…認証プログラム 61…表示モジュール 62…認証情報生成モジュール 63…送信モジュール 100…認証システム 200…パスワード 250…知覚情報 300…パスワード 350…認証画面

Claims (6)

  1. 被認証者を認証するための使い捨て認証情報を生成する認証情報生成手段と、
    認証用の使い捨て知覚情報を生成する知覚情報生成手段と、を備え、
    前記知覚情報は、前記知覚情報を特徴付ける性質を有する情報を類型化した複数の属性のそれぞれについて属性値を有し、各属性値の組み合わせパターンと前記認証情報とは一対一に対応付けられている、認証サーバ。
  2. 請求項1に記載の認証サーバであって、
    前記被認証者が前記知覚情報から抽出する各属性値の組み合わせパターンに対応付けられる認証情報と、前記認証情報生成手段が生成する認証情報との比較により、前記被認証者の認証可否を判断する認証手段を更に備える、認証サーバ。
  3. 請求項2に記載の認証サーバであって、
    前記認証手段は、前記被認証者が電子サービスサイトの認証クライアントに入力する前記属性値の順序が予め定められた入力順序に合致することを認証条件として、前記被認証者を認証する、認証サーバ。
  4. 請求項1乃至請求項3のうち何れか1項に記載の認証サーバであって、
    前記知覚情報は、静止画情報、動画情報、音響情報、及び振動情報の何れか一つ又は何れか二つ以上の組み合わせである、認証サーバ。
  5. 電子サービスサイトの認証クライアントであって、
    知覚情報を特徴付ける性質を有する情報を類型化した複数の属性のそれぞれについての属性値の組み合わせパターンの入力を案内する画面を表示する表示手段であって、被認証者を認証するための使い捨て認証情報と前記複数の属性値の組み合わせパターンとが一対一に対応している、表示手段と、
    前記被認証者が入力する複数の属性値の組み合わせパターンに対応付けられる認証情報を生成する認証情報生成手段と、
    前記認証情報を用いて前記被認証者を認証する認証サーバに前記認証情報を送信する送信手段と、
    を備える認証クライアント。
  6. 被認証者を認証するための使い捨て認証情報を認証サーバが生成するステップと、
    認証用の使い捨て知覚情報を前記認証サーバが生成するステップであって、前記知覚情報は、前記知覚情報を特徴付ける性質を有する情報を類型化した複数の属性のそれぞれについて属性値を有し、各属性値の組み合わせパターンと前記認証情報とは一対一に対応付けられている、ステップと、
    前記被認証者が前記知覚情報から抽出する各属性値の組み合わせパターンを用いて前記認証サーバが前記被認証者の認証可否を判断するステップと、
    を備える認証方法。
JP2013111131A 2013-05-27 2013-05-27 認証サーバ、認証クライアント、データ構造、トークン、及び認証方法 Expired - Fee Related JP5932715B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013111131A JP5932715B2 (ja) 2013-05-27 2013-05-27 認証サーバ、認証クライアント、データ構造、トークン、及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013111131A JP5932715B2 (ja) 2013-05-27 2013-05-27 認証サーバ、認証クライアント、データ構造、トークン、及び認証方法

Publications (2)

Publication Number Publication Date
JP2014229264A JP2014229264A (ja) 2014-12-08
JP5932715B2 true JP5932715B2 (ja) 2016-06-08

Family

ID=52129007

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013111131A Expired - Fee Related JP5932715B2 (ja) 2013-05-27 2013-05-27 認証サーバ、認証クライアント、データ構造、トークン、及び認証方法

Country Status (1)

Country Link
JP (1) JP5932715B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7849323B2 (en) * 2005-11-09 2010-12-07 Emc Corporation Password presentation for multimedia devices
JP5440142B2 (ja) * 2009-12-15 2014-03-12 株式会社リコー 認証装置、認証システム及び認証方法

Also Published As

Publication number Publication date
JP2014229264A (ja) 2014-12-08

Similar Documents

Publication Publication Date Title
US20200404019A1 (en) Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
TWI592822B (zh) Man-machine identification method, network service access method and the corresponding equipment
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
US9838205B2 (en) Network authentication method for secure electronic transactions
US20180227130A1 (en) Electronic identification verification methods and systems
KR100331671B1 (ko) 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법
US10360555B2 (en) Near field authentication through communication of enclosed content sound waves
US9225717B1 (en) Event-based data signing via time-based one-time authentication passcodes
CN110677418A (zh) 可信声纹认证方法、装置、电子设备及存储介质
CN105429760A (zh) 一种基于tee的数字证书的身份验证方法及系统
JP2016063533A (ja) 電子取引用のネットワーク認証方法
JP6619392B2 (ja) 信頼されていないユーザ機器に関する情報の信頼できる提示のためのシステム及び方法
JP2017507552A (ja) クライアント側のスコアベース認証を与える方法及び装置
CN112765684B (zh) 区块链节点终端管理方法、装置、设备及存储介质
CN103353973B (zh) 基于音频验证的银行业务交易认证方法及系统
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
CN111027632A (zh) 一种模型训练方法、装置及设备
KR101051420B1 (ko) 안전 otp 생성 장치 및 방법
KR20120034572A (ko) 인증방법 및 인증시스템
US20180225428A1 (en) Secure recording and rendering of encrypted multimedia content
CN110458662A (zh) 反欺诈风控方法及装置
WO2015019821A1 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP2017530636A (ja) 認証スティック
JP5932715B2 (ja) 認証サーバ、認証クライアント、データ構造、トークン、及び認証方法
KR20070044720A (ko) 얼굴영상을 이용한 일회용패스워드 인증시스템 및 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160420

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160428

R150 Certificate of patent or registration of utility model

Ref document number: 5932715

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees