JP6037466B2 - 認証装置、プログラム及び方法 - Google Patents

認証装置、プログラム及び方法 Download PDF

Info

Publication number
JP6037466B2
JP6037466B2 JP2014154657A JP2014154657A JP6037466B2 JP 6037466 B2 JP6037466 B2 JP 6037466B2 JP 2014154657 A JP2014154657 A JP 2014154657A JP 2014154657 A JP2014154657 A JP 2014154657A JP 6037466 B2 JP6037466 B2 JP 6037466B2
Authority
JP
Japan
Prior art keywords
terminal
authentication
sensor
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014154657A
Other languages
English (en)
Other versions
JP2016031704A (ja
Inventor
直史 津村
直史 津村
フィリップ ナイ
フィリップ ナイ
クリストファー ホッキングス
クリストファー ホッキングス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2014154657A priority Critical patent/JP6037466B2/ja
Priority to US14/804,753 priority patent/US10079928B2/en
Publication of JP2016031704A publication Critical patent/JP2016031704A/ja
Application granted granted Critical
Publication of JP6037466B2 publication Critical patent/JP6037466B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/12Details of telephonic subscriber devices including a sensor for measuring a physical value, e.g. temperature or motion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

本発明は、認証装置、プログラム及び方法に関する。
スマートフォン等の端末を認証する装置が知られている(例えば、特許文献1参照)。特許文献1には、装置がユーザの手の中で把持されると、接触した指に振動を与え、他の指に伝達された振動を受け取り、受け取った振動に基づいてユーザによる装置の使用を許可するか否かを判断する技術が記載されている。
特許文献1 特開2008−282084号公報
ここで、複数の端末間の認証をする技術が知られているが、複数の端末を認証するには各端末でユーザがパスワード等を入力する必要があり、認証のためのユーザの負担が大きいといった課題がある。
本発明の第1の態様においては、認証要求を受信する認証要求受信部と、第1端末が備えるセンサによって感知可能な情報を第2端末に対して生じさせることを指示する第1出力要求を送信する出力要求送信部と、前記第2端末に生じた情報を前記第1端末のセンサが感知したことを条件として、認証を成功させる認証処理部と、を備え、前記第1端末および前記第2端末のそれぞれはユーザに保持または装着され、前記出力要求送信部は、前記第2端末に対して動きを生じさせることになる動作を行うことを前記第1端末および前記第2端末の少なくとも一方を通じて前記ユーザに指示し、前記認証処理部は、前記指示に従った前記ユーザの前記第2端末の画面に対する操作によって前記第2端末から生じる振動を前記第1端末のセンサが感知したことを条件として認証を成功させる認証装置、及び、認証装置に対応するプログラム及び方法を提供する。
本発明の第2の態様においては、認証要求を受信する認証要求受信部と、センサによって感知可能な情報を複数の端末のそれぞれから生じさせることを指示する出力要求を送信する出力要求送信部と、ユーザによる複数の端末への操作によって前記複数の端末から予め定められた順番で複数の情報が生じ、前記順番通りに前記複数の情報が検知されたことを条件として、認証を成功させる認証処理部と、を備える認証装置、及び、認証装置に対応するプログラム及び方法を提供する。
なお、上記の発明の概要は、本発明の特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
情報システム10の全体構成図である。 認証装置12の全体構成図である。 端末14の全体構成図である。 認証装置12による認証処理のフローチャートである。 認証処理中の端末の状態を時系列に配列した図である。 ユーザ・端末データベースの一例である。 別の形態の端末114の全体構成図である。 本実施形態に係るコンピュータ1900のハードウェア構成の一例を示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、情報システム10の全体構成図である。図1に示すように、情報システム10は、1または複数の認証装置12と、複数の端末14とを備える。認証装置12及び端末14は、ネットワーク16を介して、パスワード等の情報を送受信可能に接続されている。
情報システム10では、認証装置12が、振動センサ等のセンサによって感知可能な振動等の情報を端末14に生じさせ、いずれかの端末14で感知したことを条件として、複数の端末14の認証を成功させる。これにより、認証装置12は、パスワード等の入力によらず、複数の端末14を容易に認証させることができる。
認証装置12の一例は、金融機関等に設置されているインターネットバンキングを提供するWebサーバとして機能する1または複数のコンピュータである。認証装置12の他の例は、ITサービス会社においてユーザの認証サービスを提供するWebサーバとして機能する1または複数のコンピュータである。このような認証装置12は、一のユーザが所有する2個の端末14のうち、一の端末14にパスワードを送付して、他の端末14で当該パスワードを入力させることによって、ユーザUまたは端末14を認証する二要素認証を利用している。
端末14は、例えば、スマートフォン、通信機能付き時計、カーナビゲーション装置、及び、タブレット端末等のコンピュータである。各端末14は、いずれかのユーザUが所有する。ここで、1人のユーザが複数の端末14を有する。ユーザは、一の端末14aを保持または装着して、他の端末14bを保持または装着する。尚、各端末を区別する必要がない場合、端末の符号を「14」とする。いずれかのユーザUが所有する端末の符号をそれぞれ「14a、14b」とする。
図2は、認証装置12の全体構成図である。図2に示すように、認証装置12は、装置側制御部20と、記憶部22とを有する。
装置側制御部20は、CPU(Central Processing Unit)等の処理装置を含む。装置側制御部20は、認証要求受信部30と、出力要求送信部32と、認証処理部34とを有する。装置側制御部20は、記憶部22に記憶されたプログラムを読み込むことによって、認証要求受信部30、出力要求送信部32、及び、認証処理部34として機能する。認証要求受信部30、出力要求送信部32、及び、認証処理部34の一部または全部を回路等のハードウェアによって構成してもよい。
認証要求受信部30は、ユーザUの端末14からの認証要求を受信する。認証要求受信部30は、認証要求を受信した旨を出力要求送信部32へ出力する。
出力要求送信部32は、一の端末14が備えるセンサによって感知可能な情報を他の端末14に対して生じさせることを指示する出力要求を、他の端末14に送信する。例えば、出力要求送信部32は、他の端末14に対して振動等の動きを生じさせることになる動作を行うことを、端末14a、14bの少なくとも一方を通してユーザに指示する。一例として、出力要求送信部32は、他方の端末14をタップ等の操作することを一方の端末14及び他方の端末14の少なくとも一方を通じてユーザに指示する。
認証処理部34は、他の端末14に生じた情報を一の端末14のセンサが感知したことを条件として、両端末14の認証を成功させる。例えば、認証処理部34は、他の端末14に生じた振動等の動きを一方の端末14のセンサが感知したことを条件として、認証を成功させる。更に、認証処理部34は、他方の端末14に生じた動きに伴う一方の端末14の動きを一方の端末14のセンサが感知したことを条件として、認証を成功させる。一例として、認証処理部34は、他方の端末14の操作に伴う他方の端末14の動きを一方の端末14のセンサが感知したことを条件として、認証を成功させる。認証処理部34は、一方の端末14のセンサ及び他方の端末14のセンサにより感知された情報を比較した結果に基づいて、認証を成功させるか否かを判定する。
記憶部22は、装置側制御部20によって実行されるプログラム、及び、プログラムに必要なパラメータ等を記憶する。
図3は、端末14の全体構成図である。図3に示すように、端末14は、端末側制御部40と、センサ42と、表示部44と、入力部46と、記憶部48とを有する。
端末側制御部40は、CPU等の処理装置を含む。端末側制御部40は、認証要求送信部50と、感知取得部52と、感知送信部54とを有する。端末側制御部40は、記憶部48に記憶されたプログラムを読み込むことによって、認証要求送信部50、感知取得部52、及び、感知送信部54として機能する。認証要求送信部50、感知取得部52、及び、感知送信部54の一部または全部を回路等のハードウェアによって構成してもよい。
認証要求送信部50は、ネットワーク16を介して、端末14またはユーザの認証を要求する認証要求を認証装置12へ送信する。例えば、認証要求送信部50は、いずれの端末14であるかを示す端末ID及びいずれのユーザUであるかを示すユーザIDとともに、認証要求を送信してもよい。
感知取得部52は、センサ42によって感知された情報であるセンサ出力を取得する。例えば、一の端末14の感知取得部52が、認証装置12から受信した出力要求に応じた表示を表示部44に表示させる。ユーザが表示部44に表示された表示に応じて、他の端末14を操作することによって生じる振動等の情報をセンサ42が感知する。感知取得部52は、当該センサ出力をセンサ42から取得する。感知取得部52は、取得したセンサ出力を感知送信部54へ出力する。
感知送信部54は、感知取得部52から取得したセンサ出力を、ネットワーク16を介して、認証装置12へ送信する。例えば、感知送信部54は、振動等の情報を含むセンサ出力を、認証装置12へ送信する。
センサ42は、端末14に生じた感知可能な情報を検出する。センサ42の一例は、振動センサである。センサ42は、端末14に生じた振動を感知して、感知取得部52へ出力する。
表示部44の一例は、液晶表示装置、及び、有機EL表示装置である。表示部44は、端末側制御部40から入力された画像情報に基づいて、画像を表示する。例えば、表示部44は、感知取得部52から取得した出力要求に基づいた画像を表示する。
入力部46は、ユーザからの入力を受け付ける。入力部46は、例えば、出力要求に応じた入力をユーザから受け付ける。入力部46の一例は、タッチパネルである。
記憶部48は、端末側制御部40によって実行されるプログラム、及び、プログラムに必要なパラメータ等を記憶する。
図4は、認証装置12による認証処理のフローチャートである。図5は、認証処理中の端末の状態を時系列に配列した図である。図6は、ユーザ・端末データベースの一例である。ユーザが、左手の掌で端末14aを保持して、端末14aを見ながら操作しつつ、左手の手首に端末14bを装着している状態で、図4のフローチャートが開始したものとする。また、端末14aはスマートフォン、端末14bは通信機能付き時計とする。
図4に示すように、認証処理が開始すると、認証装置12では、認証要求受信部30が、端末14から認証要求を受信するまで待機状態となる(S110:No)。端末14aの認証要求送信部50が、ユーザからの指示に基づいて、図5に示すようにタイミングt1に自己の端末ID及びユーザIDとともに認証要求を送信すると(Sa510)、認証要求受信部30が当該認証要求を受信して(S110:Yes)、受信した旨を出力要求送信部32へ出力する。また、端末14aでは、認証要求送信部50が当該指示を受けたことを感知取得部52に出力すると、感知取得部52は、センサ42からセンサ出力を取得して、当該センサ出力の記録を開始する(Sa520)。例えば、感知取得部52は、センサ42から取得した振動に対応する電気信号をセンサ出力とし、当該センサ出力をタイミングと関連付けて記憶部48に記憶させる。
出力要求送信部32は、二要素端末として認証するための他方の端末14bを決定する(S120)。例えば、出力要求送信部32は、図6に示すように、記憶部22に予め格納されたユーザ・端末データベースから、取得したユーザIDを検索する。尚、ユーザ・端末データベースは、ユーザIDと端末IDとが関連付けられている。出力要求送信部32は、検索したユーザIDに関連付けられている端末IDのうち、認証要求と一緒に受信した端末IDと異なる端末IDの端末を他の端末14bとして決定する。尚、図6に示す例では、各ユーザIDに2個の端末IDが関連付けられているが、各ユーザIDに3個以上の端末IDが関連付けられていてもよい。
出力要求送信部32は、センサ出力を記録させるための記録指示を、他の端末14bへ送信する(S130)。
端末14bでは、タイミングt2に感知取得部52が記録指示を取得すると、センサ42からセンサ出力を取得して、記憶部48に当該センサ出力の記録を開始する(Sb710)。
出力要求送信部32は、出力要求を端末14a及び端末14bへ送信する(S140)。尚、出力要求送信部32は、出力要求を、センサ出力を記録させる記録指示と合わせて端末14bに送信してもよい。
端末14a及び端末14bでは、感知取得部52が、タイミングt3に出力要求を受信すると、出力要求の画像を表示部44に表示させる(Sa530、Sb720)。例えば、端末14aでは、図5に示すように、感知取得部52が、「Tap 端末14b」と表示部44に表示させる。一方、端末14bでは、図5に示すように、感知取得部52が、ユーザのタップを受け付ける表示部44の領域に「OK」と表示させる。
この段階では、ユーザは、端末14aを見ながら操作している。従って、ユーザは、表示部44に表示された「Tap 端末14b」を見て、端末14bをタップしようとする。従って、ユーザは、タイミングt4に左手の手首を返して、端末14bの表示部44を見る。これにより、端末14aのセンサ42、及び、端末14bのセンサ42が、ユーザの左手を返すことによって生じる大きな振動Sh1、Sh2を、同じタイミングt4から一定の間検出する。
次に、ユーザは、端末14aに表示された画像に従って、タイミングt5に端末14bの表示部44をタップする。これにより、端末14aのセンサ42、及び、端末14bのセンサ42が、大きな振動Sh3、Sh4を、同じタイミングt5から一定の間検出する。
端末14bでは、感知取得部52が、ユーザのタップに応じて、センサ出力の記録を停止するとともに(Sb730)、停止した旨を感知送信部54へ出力する。尚、感知取得部52は、端末14aに表示された画像に従って予測される大きな振動Sh3、Sh4を予め定められた時間検出しない場合も、センサ出力の記録を停止してもよい。感知送信部54は、停止した旨を取得すると、記録したセンサ出力をタイミング情報とともに認証装置12へ送信する(Sb740)。
認証装置12では、認証処理部34が端末14bからセンサ出力を受信すると、端末14bにおいてセンサ出力の記録が完了した旨の完了通知を端末14aへ送信する(S150)。
端末14aでは、感知取得部52が認証装置12から完了通知を受信すると、センサ出力の記録を停止するとともに(Sa540)、停止した旨を感知送信部54へ出力する。尚、感知取得部52は、予め定められた時間、完了通知を受信しない場合も、センサ出力の記録を停止してもよい。感知送信部54は、停止した旨を取得すると、記録したセンサ出力を認証装置12へ送信する(Sa550)。
認証装置12では、認証処理部34が、端末14aからセンサ出力を受信すると、先に受信した端末14bのセンサ出力と端末14aからセンサ出力とを比較して検証する(S160)。具体的には、認証処理部34は、端末14a、14bのセンサ出力を時系列解析技術等の統計解析を利用して検証する。
認証処理部34は、両センサ出力の検証の結果、両端末14a、14bを認証するか否かを判定する(S170)。例えば、認証処理部34は、端末14aのセンサ出力中に端末14bに生じた振動が含まれているか否かを判定する。
上述したように、ユーザが端末14a及び端末14bを左手に保持または装着している場合、図5に示すように、端末14a及び端末14bのセンサ出力において、略同タイミングで大きい振動が記録されている。これにより、認証装置12は、端末14a及び端末14bが互いに近くに存在するとして認証を成功させて(S170:Yes)、認証処理を終了する。
一方、ユーザが端末14aのみを保持して、端末14bは盗難等によって別の場所に存在する場合、端末14a及び端末14bに出力要求を送信しても、大きい振動が異なるタイミングで記録される。これにより、認証装置12は、端末14a及び端末14bが互いに離れて存在するとして認証せずに(S170:No)、再度ステップS110以降を繰り返す。
尚、ユーザが端末14aを右手で保持して、端末14bを左手に装着している場合、タイミングt4に生じる大きな振動Sh1はセンサ42によって感知されない可能性が高い。一方、この場合でも、タイミングt5の振動Sh3、Sh4はセンサ42によって感知される。従って、認証処理部34は、複数の振動のいずれかによってセンサ出力を検証して、端末14a、14bの認証を成功させてもよい。
上述したように、認証装置12では、出力要求送信部32が送信した出力要求を一方の端末14が受信して、当該出力要求に従ってユーザが他方の端末14を操作することによって、他方の端末14で生じた情報として振動を一方の端末14が感知することを条件として、認証を成功させる。これにより、認証装置12では、盗難等によって互いに離れた2つの端末14a、14bは認証せずに、互いに近接して存在する2つの端末14a、14bの認証を成功させることができる。また、認証装置12では、パスワードの入力等の操作を必要とせずに認証ができるので、ユーザの負担を軽減しつつ、パスワードの漏洩を抑制できる。
上述の各実施形態の構成の接続関係等は適宜変更してよい。また、上述の実施形態を適宜組み合わせてもよい。
図7は、別の形態の端末114の全体構成図である。図7に示すように、一方の端末114が、振動を発生させることができる駆動部60を更に有してもよい。この場合、出力要求送信部32は、一方の端末114の駆動部60に対して振動を発生させることを要求する出力要求を送信する。認証処理部34は、一方の端末114の振動を他方の端末114のセンサ42が感知したことを条件として、認証を成功させてもよい。
上述の実施形態では、出力要求送信部32は、認証要求を送信した端末14aに出力要求を送信したが、これに限定されるものではない。例えば、出力要求送信部32は、認証要求を送信した端末14aとは異なる端末14bに出力要求を送信してもよい。当該出力要求は、端末14aに振動等の動作を生じさせるものであってもよく、端末14bに振動等の動作を生じさせるものであってもよい。
上述の実施形態では、出力要求送信部32は、一方の端末14aにのみ出力要求を送信する例を示したが、これに限定されるものではない。例えば、出力要求送信部32は、一方の端末14aが備えるセンサ42によって感知可能な振動等の情報を他方の端末14bに対して生じさせることを指示する第1出力要求を一方の端末14aに送信する。また、出力要求送信部32は、第1出力要求の送信とともに、他方の端末14bが備えるセンサ42によって感知可能な振動等の情報を一方の端末14aに対して生じさせることを指示する第2出力要求を他方の端末14bに送信してもよい。この場合、認証処理部34は、端末14bに生じた情報を端末14aのセンサ42が感知したことを条件とするとともに、端末14aに生じた情報を端末14bのセンサ42が感知したことを更に条件として、認証を成功させる。換言すれば、認証処理部34は、両端末14において、相互に振動等の情報を生じさせて、端末14の認証を成功させる。
また、他の形態では、認証処理部34は、一方の端末14aが備えるセンサ42によって感知可能な振動等の情報が他方の端末14bに生じたタイミングを示すタイミング情報を他方の端末14bから受信してもよい。この形態では、認証処理部34は、一方の端末14aのセンサ出力中における、タイミング情報が示すタイミングのデータに他方の端末14bに生じた情報が含まれているか否かを判定してもよい。この場合、認証処理部34は、他方の端末14bからタイミング情報のみを受信して、他方の端末14bのセンサ出力の受信を省略することができる。
出力要求送信部32は、センサ42によって感知可能な情報を複数の端末14のそれぞれから生じさせることを指示する出力要求を送信してもよい。この場合、認証処理部34は、複数の端末14に対して生じさせた複数の情報のそれぞれが、複数の端末14のうち少なくとも1つのセンサ42によって検知されたことを条件として、認証を成功させてもよい。例えば、認証処理部34は、複数の端末14に生じさせた複数の情報のそれぞれが、予め定められた順序で検知されたことを条件として認証を成功させる。具体的には、出力要求送信部32は、パスワードの入力を出力要求として複数の端末14に予め定められた順序で送信する。ユーザが各端末14で当該パスワードを順に入力すると、当該入力に応じた振動が予め定められた順序で生じる。認証処理部34は、振動に応じたセンサ出力を比較して、予め定められた順序で検知されたことを条件として、複数の端末14の認証を成功させる。
例えば、上述の実施形態では、センサ42が情報として振動を感知する例を示したが、センサ42が他の情報を感知してもよい。例えば、センサ42は、振動以外の他の動き、音、光、電磁波、気圧、及び、湿度のいずれかを感知してもよい。
上述した各実施形態の認証方法と、既存の認証方法と組み合わせてもよい。例えば、上述した実施形態の振動による認証と、パスワードまたは指紋のスキャンによる認証等を組み合わせて、認証の精度を向上させてもよい。
上述の実施形態では、複数の端末14のセンサ出力を1度検証することによって、認証を判定したが、当該検証を複数回実行して認証を判定してもよい。
上述の実施形態では、認証処理部34は、一方の端末14をタップすることによって生じたセンサ出力を比較、検証したが、他の操作等によって生じたセンサ出力を比較してもよい。例えば、端末14の機械的なボタンを押す、端末14を回転させる、端末14をテーブルに置く、及び、パスワード入力後に複数の端末14を揺らすなどによって生じたセンサ出力を認証処理部34は比較、検証してもよい。
図8は、本実施形態に係るコンピュータ1900のハードウェア構成の一例を示す。本実施形態に係るコンピュータ1900は、認証装置12及び端末14の一例である。コンピュータ1900は、ホスト・コントローラ2082により相互に接続されるCPU2000、RAM2020、グラフィック・コントローラ2075、及び表示部2080を有するCPU周辺部と、入出力コントローラ2084によりホスト・コントローラ2082に接続される通信インターフェイス2030、及び、ハードディスクドライブ2040を有する入出力部と、入出力コントローラ2084に接続されるROM2010、メモリドライブ2050及び入出力チップ2070を有するレガシー入出力部とを備える。
ホスト・コントローラ2082は、RAM2020と、高い転送レートでRAM2020をアクセスするCPU2000及びグラフィック・コントローラ2075とを接続する。CPU2000は、ROM2010及びRAM2020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィック・コントローラ2075は、CPU2000等がRAM2020内に設けたフレーム・バッファ上に生成する画像データを取得し、表示部2080上に表示させる。これに代えて、グラフィック・コントローラ2075は、CPU2000等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
入出力コントローラ2084は、ホスト・コントローラ2082と、比較的高速な入出力装置である通信インターフェイス2030、ハードディスクドライブ2040を接続する。通信インターフェイス2030は、ネットワークを介して他の装置と通信する。ハードディスクドライブ2040は、コンピュータ1900内のCPU2000が使用する表示プログラム等のプログラム及びデータを格納する。
また、入出力コントローラ2084には、ROM2010と、メモリドライブ2050、及び入出力チップ2070の比較的低速な入出力装置とが接続される。ROM2010は、コンピュータ1900が起動時に実行するブート・プログラム、及び/又は、コンピュータ1900のハードウェアに依存するプログラム等を格納する。メモリドライブ2050は、メモリカード2090から例えば表示プログラム等のプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。入出力チップ2070は、メモリドライブ2050を入出力コントローラ2084へと接続すると共に、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を入出力コントローラ2084へと接続する。
RAM2020を介してハードディスクドライブ2040に提供されるプログラムは、メモリカード2090、又はICカード等の記録媒体に格納されて利用者によって提供される。表示プログラム等のプログラムは、記録媒体から読み出され、RAM2020を介してコンピュータ1900内のハードディスクドライブ2040にインストールされ、CPU2000において実行される。
コンピュータ1900にインストールされ、コンピュータ1900を認証装置12として機能させるプログラムは、認証要求受信モジュール、出力要求送信モジュール、及び、認証処理モジュールとを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、認証要求受信部30、出力要求送信部32、及び、認証処理部34としてそれぞれ機能させる。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段である認証要求受信部30、出力要求送信部32、及び、認証処理部34として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有の認証装置12が構築される。
コンピュータ1900にインストールされ、コンピュータ1900を端末14として機能させるプログラムは、認証要求送信モジュール、感知取得モジュール、及び、感知送信モジュールとを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、認証要求送信部50、感知取得部52、及び、感知送信部54としてそれぞれ機能させる。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段である認証要求送信部50、感知取得部52、及び、感知送信部54として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有の端末14が構築される。
一例として、コンピュータ1900と外部の装置等との間で通信を行う場合には、CPU2000は、RAM2020上にロードされた通信プログラムを実行し、通信プログラムに記述された処理内容に基づいて、通信インターフェイス2030に対して通信処理を指示する。通信インターフェイス2030は、CPU2000の制御を受けて、RAM2020、ハードディスクドライブ2040、又はメモリカード2090等の記憶装置上に設けた送信バッファ領域等に記憶された送信データを読み出してネットワークへと送信し、もしくは、ネットワークから受信した受信データを記憶装置上に設けた受信バッファ領域等へと書き込む。このように、通信インターフェイス2030は、DMA(ダイレクト・メモリ・アクセス)方式により記憶装置との間で送受信データを転送してもよく、これに代えて、CPU2000が転送元の記憶装置又は通信インターフェイス2030からデータを読み出し、転送先の通信インターフェイス2030又は記憶装置へとデータを書き込むことにより送受信データを転送してもよい。
また、CPU2000は、ハードディスクドライブ2040、メモリドライブ2050(メモリカード2090)等の外部記憶装置に格納されたファイルまたはデータベース等の中から、全部または必要な部分をDMA転送等によりRAM2020へと読み込ませ、RAM2020上のデータに対して各種の処理を行う。そして、CPU2000は、処理を終えたデータを、DMA転送等により外部記憶装置へと書き戻す。このような処理において、RAM2020は、外部記憶装置の内容を一時的に保持するものとみなせるから、本実施形態においてはRAM2020および外部記憶装置等をメモリ、記憶部、または記憶装置等と総称する。本実施形態における各種のプログラム、データ、テーブル、データベース等の各種の情報は、このような記憶装置上に格納されて、情報処理の対象となる。なお、CPU2000は、RAM2020の一部をキャッシュメモリに保持し、キャッシュメモリ上で読み書きを行うこともできる。このような形態においても、キャッシュメモリはRAM2020の機能の一部を担うから、本実施形態においては、区別して示す場合を除き、キャッシュメモリもRAM2020、メモリ、及び/又は記憶装置に含まれるものとする。
また、CPU2000は、RAM2020から読み出したデータに対して、プログラムの命令列により指定された、本実施形態中に記載した各種の演算、情報の加工、条件判断、情報の検索・置換等を含む各種の処理を行い、RAM2020へと書き戻す。例えば、CPU2000は、条件判断を行う場合においては、本実施形態において示した各種の変数が、他の変数または定数と比較して、大きい、小さい、以上、以下、等しい等の条件を満たすかどうかを判断し、条件が成立した場合(又は不成立であった場合)に、異なる命令列へと分岐し、またはサブルーチンを呼び出す。また、CPU2000は、記憶装置内のファイルまたはデータベース等に格納された情報を検索することができる。
以上に示したプログラム又はモジュールは、外部の記録媒体に格納されてもよい。記録媒体としては、メモリカード2090の他に、DVD又はCD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワーク又はインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをコンピュータ1900に提供してもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 情報システム、 12 認証装置、 14 端末、 16 ネットワーク、 20 装置側制御部、 22 記憶部、 30 認証要求受信部、 32 出力要求送信部、 34 認証処理部、 40 端末側制御部、 42 センサ、 44 表示部、 46 入力部、 48 記憶部、 50 認証要求送信部、 52 感知取得部、 54 感知送信部、 60 駆動部、 114 端末、 1900 コンピュータ、 2000 CPU、 2010 ROM、 2020 RAM、 2030 通信インターフェイス、 2040 ハードディスクドライブ、 2050 メモリドライブ、 2070 入出力チップ、 2075 グラフィック・コントローラ、 2080 表示部、 2082 ホスト・コントローラ、 2084 入出力コントローラ、 2090 メモリカード

Claims (11)

  1. 認証要求を受信する認証要求受信部と、
    第1端末が備えるセンサによって感知可能な情報を第2端末に対して生じさせることを指示する第1出力要求を送信する出力要求送信部と、
    前記第2端末に生じた情報を前記第1端末のセンサが感知したことを条件として、認証を成功させる認証処理部と、
    を備え、
    前記第1端末および前記第2端末のそれぞれはユーザに保持または装着され、
    前記出力要求送信部は、前記第2端末に対して動きを生じさせることになる操作を行うことを前記第1端末および前記第2端末の少なくとも一方を通じて前記ユーザに指示し、
    前記認証処理部は、前記指示に従った前記ユーザの前記第2端末の画面に対する操作によって前記第2端末から生じる振動を前記第1端末のセンサが感知したことを条件として認証を成功させる認証装置。
  2. 前記出力要求送信部は、前記第2端末を操作することを前記第1端末および前記第2端末の少なくとも一方を通じてユーザに指示し、
    前記認証処理部は、前記第2端末の操作に伴う前記第2端末の動きを前記第1端末のセンサが感知したことを条件として、認証を成功させる請求項1に記載の認証装置。
  3. 前記認証処理部は、前記第1端末のセンサおよび前記第2端末のセンサにより感知された情報を比較した結果に基づいて、認証を成功させるか否かを判定する請求項1または2に記載の認証装置。
  4. 前記出力要求送信部は、前記第2端末が備える駆動部に対して振動を発生させることを指示する第1出力要求を送信し、
    前記認証処理部は、前記第2端末の振動を前記第1端末のセンサが感知したことを条件として、認証を成功させる請求項1に記載の認証装置。
  5. 前記認証処理部は、
    前記第1端末のセンサ出力を受信し、
    前記第1端末のセンサ出力中に前記第2端末に生じた情報が含まれているか否かを判定する、
    請求項1から4のいずれか一項に記載の認証装置。
  6. 前記認証処理部は、
    前記第1端末が備えるセンサによって感知可能な情報が前記第2端末に生じたタイミングを示すタイミング情報を前記第2端末から更に受信し、
    前記第1端末のセンサ出力中における、前記タイミング情報が示すタイミングのデータに前記第2端末に生じた情報が含まれているか否かを判定する
    請求項5に記載の認証装置。
  7. 前記出力要求送信部は、前記第2端末が備えるセンサによって感知可能な情報を前記第1端末に対して生じさせることを指示する第2出力要求を更に送信し、
    前記認証処理部は、前記第1端末に生じた情報を前記第2端末のセンサが感知したことを更に条件として、認証を成功させる
    請求項1から6のいずれか一項に記載の認証装置。
  8. 認証要求を受信する認証要求受信部と、
    センサによって感知可能な情報を複数の端末のそれぞれから生じさせることを指示する出力要求を送信する出力要求送信部と、
    ユーザによる複数の端末への操作によって前記複数の端末から予め定められた順番で複数の情報が生じ、前記順番通りに前記複数の情報が検知されたことを条件として、認証を成功させる認証処理部と、
    を備える認証装置。
  9. コンピュータによって実行され、前記コンピュータを請求項1から8のいずれか一項に記載の認証装置として機能させるためのプログラム。
  10. 認証要求を受信する段階と、
    第1端末が備えるセンサによって感知可能な情報を第2端末に対して生じさせることを指示する第1出力要求を送信する段階と、
    前記第2端末に生じた情報を前記第1端末のセンサが感知したことを条件として、認証を成功させる段階と、
    を備え、
    前記第1端末および前記第2端末のそれぞれはユーザに保持または装着され、
    前記第1出力要求は、前記第2端末に対して動きを生じさせることになる操作を行うことを前記第1端末および前記第2端末の少なくとも一方を通じてユーザに指示する要求であり、
    前記認証を成功させる段階は、前記指示に従った前記ユーザの前記第2端末の画面に対する操作によって前記第2端末から生じる振動を前記第1端末のセンサが感知したことを条件として認証を成功させる段階である方法。
  11. 認証要求を受信する段階と、
    センサによって感知可能な情報を複数の端末のそれぞれから生じさせることを指示する出力要求を送信する段階と、
    ユーザによる複数の端末への操作によって前記複数の端末から予め定められた順番で複数の情報が生じ、前記順番通りに前記複数の情報が検知されたことを条件として、認証を成功させる段階と、
    を備える方法。
JP2014154657A 2014-07-30 2014-07-30 認証装置、プログラム及び方法 Active JP6037466B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014154657A JP6037466B2 (ja) 2014-07-30 2014-07-30 認証装置、プログラム及び方法
US14/804,753 US10079928B2 (en) 2014-07-30 2015-07-21 Authenticating a second terminal based on information sensed by a first terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014154657A JP6037466B2 (ja) 2014-07-30 2014-07-30 認証装置、プログラム及び方法

Publications (2)

Publication Number Publication Date
JP2016031704A JP2016031704A (ja) 2016-03-07
JP6037466B2 true JP6037466B2 (ja) 2016-12-07

Family

ID=55181333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014154657A Active JP6037466B2 (ja) 2014-07-30 2014-07-30 認証装置、プログラム及び方法

Country Status (2)

Country Link
US (1) US10079928B2 (ja)
JP (1) JP6037466B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6585518B2 (ja) * 2016-02-08 2019-10-02 日本電信電話株式会社 認証システム、方法及びプログラム
JP6577532B2 (ja) * 2017-07-28 2019-09-18 ファナック株式会社 機械学習装置、及びユーザ識別装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003053007A1 (fr) * 2001-12-17 2003-06-26 Sony Corporation Systeme, appareil et procede de communication de donnees
CN101563884B (zh) * 2006-12-19 2013-03-27 日本电气株式会社 共同数据生成方法和用于该方法的设备
JP4668237B2 (ja) 2007-05-08 2011-04-13 株式会社エヌ・ティ・ティ・ドコモ 個人認証システム
JP2009245122A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 認証装置、電子機器、その認証方法及び認証プログラム
JP5463516B2 (ja) * 2009-02-13 2014-04-09 日本電気株式会社 暗号鍵生成システム、暗号鍵生成方法および暗号鍵生成用プログラム
US9209970B2 (en) * 2010-12-28 2015-12-08 Nec Corporation Method of generating key
JP5994136B2 (ja) * 2011-06-15 2016-09-21 株式会社フィールドシステム 認証システム及び認証方法
US9801004B2 (en) * 2012-06-29 2017-10-24 Intel Corporation Device, method, and system for securely pairing mobile communication devices using movement
JP2014086790A (ja) * 2012-10-22 2014-05-12 Alps Electric Co Ltd 通信機器間の認証方法
US9185100B1 (en) * 2013-12-20 2015-11-10 Emc Corporation Device pairing using a cryptographic commitment process involving measured motion values
US10223696B2 (en) * 2014-04-25 2019-03-05 Avago Technologies International Sales Pte. Limited Adaptive biometric and environmental authentication system

Also Published As

Publication number Publication date
US10079928B2 (en) 2018-09-18
US20160036955A1 (en) 2016-02-04
JP2016031704A (ja) 2016-03-07

Similar Documents

Publication Publication Date Title
US20200234260A1 (en) Systems and methods for translating a gesture to initiate a financial transaction
KR102039219B1 (ko) 디바이스의 독립적인 프로세서들을 통한 데이터 검증
US10095851B2 (en) Electronic device and inputted signature processing method of electronic device
US8683589B2 (en) Providing protection against unauthorized network access
US11706199B2 (en) Electronic device and method for generating attestation certificate based on fused key
US9697513B2 (en) User terminal and payment system
US11580208B2 (en) System and method for PIN entry on mobile devices
EP3312759B1 (en) Secure element (se), a method of operating the se, and an electronic device including the se
TWI706288B (zh) 穿戴式設備、解鎖控制系統及解鎖控制方法
US10664578B2 (en) Security information inputting/outputting method and electronic device adapted to the method
KR102180529B1 (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
KR20140114263A (ko) 어플리케이션 인증 방법 및 이를 구현하는 전자 장치
JP6037466B2 (ja) 認証装置、プログラム及び方法
CN104024991B (zh) 使用单个输入源支持不同的事件模型
US10255430B2 (en) Sending a password to a terminal
WO2015101254A1 (zh) 一种信息交互的方法、装置及系统
US20140181937A1 (en) Input device, input method and program product
CN108133132B (zh) 身份验证方法、系统和电子设备
US11366766B2 (en) Electronic device and control method thereof
KR20180044173A (ko) 시큐어 엘리먼트, 시큐어 엘리먼트의 동작 방법 및 시큐어 엘리먼트를 포함하는 전자 장치
US20210209217A1 (en) Method and system for authentication using mobile device id based two factor authentication
CN116136744A (zh) 存储设备和存储设备的操作方法
WO2015153530A1 (en) Automatic capture and entry of access codes using a camera
JP2017126303A (ja) 生体認証装置、生体認証システム、生体認証方法および生体認証プログラム
TW201303698A (zh) 輸入資料之處理方法及相關輸入資料管理系統

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160112

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160316

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20161005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161027

R150 Certificate of patent or registration of utility model

Ref document number: 6037466

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150