JP6258111B2 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP6258111B2
JP6258111B2 JP2014083923A JP2014083923A JP6258111B2 JP 6258111 B2 JP6258111 B2 JP 6258111B2 JP 2014083923 A JP2014083923 A JP 2014083923A JP 2014083923 A JP2014083923 A JP 2014083923A JP 6258111 B2 JP6258111 B2 JP 6258111B2
Authority
JP
Japan
Prior art keywords
authentication
unit
user
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014083923A
Other languages
English (en)
Other versions
JP2015204041A (ja
Inventor
英成 大和田
英成 大和田
勝 真田
勝 真田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014083923A priority Critical patent/JP6258111B2/ja
Publication of JP2015204041A publication Critical patent/JP2015204041A/ja
Application granted granted Critical
Publication of JP6258111B2 publication Critical patent/JP6258111B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明の実施形態は、認証システム、認証方法、オブジェクト管理装置及びオブジェクト管理プログラムに関する。
従来、ネットワークサービス(以下、単に「サービス」と表記)を提供するシステムにおいて、サービスの利用者を認証するために、利用者ごとにID及びパスワード(認証情報)を付与して管理することが行われている。例えば、このシステムは、サービスを利用するためにアクセスしてきた者に対してID及びパスワードの入力を要求する。そして、システムは、入力されたID及びパスワードが予め登録されたものと一致する場合に、その者をサービスの利用者として認証し、サービスを提供する。
また、例えば、回線自体のIDと質問に対する回答を用いて認証することで、ID及びパスワードを設定することなく利用者の認証を行う方法も提案されている。
特開2012−73754号公報
しかしながら、認証に関する負担が大きいという問題がある。例えば、提供者は、パスワードの流出を防止するための措置を講じたり、定期的なパスワード変更を利用者に促したりする等、パスワードを安全に管理することが求められる。また、利用者は、提供者によって提供されるパスワードの管理方法に従うこととなるので、パスワードを変更する場合には、提供者の管理方法に則って手続き(Webアクセス、郵便、窓口訪問等)をすることが求められる。
また、パスワードを設定することなく認証を行う場合にも、質問機能を実装したり、質問に対する回答等の情報の流出を防止する措置を講じたりすることが求められる。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、認証に関する負担を軽減することを目的とする。
実施形態に係る認証システムは、利用者によって操作される端末と、サーバと、オブジェクト場所管理装置と、オブジェクト管理装置とを備える。前記端末は、前記利用者の認証を行うための認証情報と、当該利用者を識別する識別情報とを受け付ける受付部を備える。前記オブジェクト場所管理装置は、オブジェクトの場所を示す場所情報を、前記識別情報ごとに記憶する記憶部と、前記端末で受け付けた識別情報を受信し、受信した識別情報に対応する場所情報を前記記憶部から取得する取得部とを備える。前記サーバは、前記端末で受け付けた認証情報と、前記オブジェクト場所管理装置で取得された場所情報とをそれぞれ受信し、受信した認証情報を、受信した場所情報に対応する前記オブジェクト管理装置に送信する送信部を備える。前記オブジェクト管理装置は、前記端末で受け付けた認証情報を受信する受信部と、オブジェクトの状態を検知する検知部と、前記検知部によって検知されたオブジェクトの状態に基づいて、前記認証情報を生成する生成部と、前記受信部によって受信された認証情報と、前記生成部によって生成された認証情報とを照合することで、前記利用者の認証を行う認証部とを備える。
本願の開示する技術の一つの態様によれば、認証に関する負担を軽減することができるという効果を奏する。
図1は、本実施形態に係る認証システムの構成の一例を示す図である。 図2は、本実施形態に係るパスワード受付部の処理を説明するための図である。 図3は、本実施形態に係るオブジェクト場所記憶部に記憶される情報の一例を示す図である。 図4Aは、本実施形態に係るオブジェクト検知部の処理を説明するための図である。 図4Bは、本実施形態に係るオブジェクト検知部の処理を説明するための図である。 図5は、本実施形態に係る認証システムにおける処理の流れを示すシーケンス図である。 図6は、本実施形態に係る認証システムの適用例を説明するための図である。 図7は、その他の実施形態に係る認証システムにおける処理の流れを示すシーケンス図である。 図8は、その他の実施形態に係る認証システムにおける処理の流れを示すシーケンス図である。 図9は、オブジェクト管理プログラムを実行するコンピュータを示す図である。
以下に添付図面を参照して、この発明に係る認証システム、認証方法、オブジェクト管理装置及びオブジェクト管理プログラムの実施形態を詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。
(実施形態)
本実施形態に係る認証システム100は、利用者の端末にパスワードが入力されると、利用者が自宅で管理するオブジェクト(物体)の状態に基づいてパスワードを生成し、入力されたパスワードと照合することで、利用者の認証を行う。以下の説明では、認証システム100が、ネットワークサービスを利用する利用者の認証において、家具を模倣した小型のオブジェクト(家具オブジェクト)を用いて、パスワードの生成を行う場合を説明する。なお、家具オブジェクトを用いる認証は一例に過ぎず、他の実施形態については後述する。
(認証システムの構成)
図1は、本実施形態に係る認証システムの構成の一例を示す図である。図1に示すように、認証システム100は、サービスサーバ10と、端末20と、オブジェクト場所管理サーバ30と、オブジェクト管理装置40とを備える。サービスサーバ10、端末20、オブジェクト場所管理サーバ30及びオブジェクト管理装置40は、ネットワーク5を介して接続される。ここで、ネットワーク5は、例えば、WWW(World Wide Web)、WAN(Wide Area Network)等、任意の通信ネットワークである。また、オブジェクト管理装置40は、利用者の自宅に構築されたホームネットワーク(HNW)7内に設置される。
なお、図1は一例に過ぎない。例えば、オブジェクト管理装置40は、必ずしも自宅に設置されなくても良い。ただし、オブジェクト管理装置40は、不特定の者が容易に進入できない環境(自宅や社内等)に設置されるのが好ましい。
サービスサーバ10は、各種のネットワークサービス(以下、単に「サービス」と表記)を提供するサーバ装置である。例えば、サービスサーバ10は、通信部11と、サービス管理部12とを備える。
通信部11は、ネットワーク5を介してやり取りされる各種情報の通信(送受信)を制御する。
サービス管理部12は、サービスサーバ10によって提供されるサービスを管理する。例えば、サービス管理部12は、サービスを利用する利用者の認証を行い、認証された利用者に対してサービスを提供する。
また、例えば、サービス管理部12は、端末20で受け付けたパスワードと、オブジェクト場所管理サーバ30で取得されたオブジェクト場所情報とを通信部11を介して受信する。そして、サービス管理部12は、受信した認証情報を、受信したオブジェクト場所情報に対応するオブジェクト管理装置40に通信部11を介して送信する。
端末20は、各種のサービスを利用するために、利用者によって操作される端末装置であり、例えば、パーソナルコンピュータ、携帯電話、スマートフォン等の通信機能を備えた情報処理装置である。例えば、端末20は、通信部21と、パスワード受付部22とを備える。
通信部21は、ネットワーク5を介してやり取りされる各種情報の通信を制御する。
パスワード受付部22は、利用者のID及びパスワードを受け付ける。ここで、IDは、利用者を識別する識別情報である。また、パスワードは、利用者の認証を行うための情報である。
例えば、パスワード受付部22は、オブジェクトを表す画像(オブジェクト画像)を端末20の画面に表示させ、その画面におけるオブジェクト画像の位置に基づいて、パスワードを受け付ける。
図2は、本実施形態に係るパスワード受付部22の処理を説明するための図である。図2に示すように、パスワード受付部22は、端末20の画面23に、領域24と、領域25と、オブジェクト画像26とを表示する。ここで、領域24は、利用者のIDを受け付けるための領域であり、例えば、領域24の付近には「IDを入力して下さい。」と表示される。また、領域25は、利用者のパスワードを受け付けるための領域であり、例えば、領域25の付近には、「自宅の家具オブジェクトを並べ替えてください。」と表示される。このメッセージは、利用者が自宅で管理している家具オブジェクトの状態(配置)に合わせて、オブジェクト画像26の配置を並べ替えることを意味する。図2の例では、領域25は、4行×4列のマス目で表される。また、オブジェクト画像26は、例えば、丸い図形の中央に、「TV」、「絵」等の文字列が表された画像である。
例えば、利用者は、領域24に対して文字列「ohwada」を入力する。また、例えば、利用者は、オブジェクト画像26をドラッグアンドドロップによって領域25に移動させる。図2の例では、利用者は、1行目の1列目に「TV」のオブジェクト画像26を移動させ、2行目の4列目に「花瓶」のオブジェクト画像26を移動させ、3行目の2列目に「鏡」のオブジェクト画像26を移動させる。そして、利用者がID及びパスワードを決定する旨の指示を入力すると、パスワード受付部22は、入力内容に基づいて、ID及びパスワードを受け付ける。
具体的には、パスワード受付部22は、領域24に入力された文字列「ohwada」をIDとして受け付ける。また、パスワード受付部22は、領域25に移動された各オブジェクト画像26の位置に基づいて、文字列を生成する。図2の例では、パスワード受付部22は、文字列「1−1TV,2−4花瓶,3−2鏡」を生成する。ここで、「1−1TV」は、「TV」のオブジェクト画像26が領域25の1行目の1列目にあることを示す。また、「2−4花瓶」は、「花瓶」のオブジェクト画像26が領域25の2行目の4列目にあることを示す。また、「3−2鏡」は、「鏡」のオブジェクト画像26が領域25の2行目の4列目にあることを示す。そして、パスワード受付部22は、生成した文字列「1−1TV,2−4花瓶,3−2鏡」をパスワードとする。そして、パスワード受付部22は、受け付けたID及びパスワードを通信部21に出力する。通信部21は、パスワード受付部22から受け付けたID及びパスワードをサービスサーバ10に送信する。
なお、図2は一例に過ぎない。例えば、図2では、領域25のマス目に対して各オブジェクト画像26を移動させる場合を例示したが、実施形態はこれに限定されるものではない。例えば、パスワード受付部22は、各オブジェクト画像26の並び順や位置関係(各オブジェクト画像26の距離)によってパスワードを生成する場合には、マス目が不要となるので、領域25を表示しなくても良い。また、図2では、文字列をパスワードとして生成する場合を例示したが、実施形態はこれに限定されるものではない。例えば、パスワード受付部22は、MD5(Message Digest 5)等のハッシュ関数で数値に変換された値をパスワードとして生成しても良い。
オブジェクト場所管理サーバ30は、オブジェクトの場所を示す場所情報を管理するサーバ装置である。例えば、オブジェクト場所管理サーバ30は、通信部31と、オブジェクト場所記憶部32と、オブジェクト場所取得部33とを備える。
通信部31は、ネットワーク5を介してやり取りされる各種情報の通信を制御する。
オブジェクト場所記憶部32は、オブジェクトの場所を示すオブジェクト場所情報を、IDごとに記憶する。例えば、オブジェクト場所記憶部32は、利用者がサービスの利用登録を行う際に、利用者又はサービスの提供者によって登録される。
図3は、本実施形態に係るオブジェクト場所記憶部32に記憶される情報の一例を示す図である。図3に示すように、例えば、オブジェクト場所記憶部32は、ID「ohwada」と、オブジェクト場所情報「0422−XX−XXXX」とが対応づけられた情報を記憶する。
なお、図3は一例に過ぎない。例えば、オブジェクト場所情報は、IP(Internet Protocol)アドレスであっても良い。言い換えると、オブジェクト場所情報は、ネットワーク5におけるオブジェクト管理装置40の場所を特定可能な情報であれば良い。
オブジェクト場所取得部33は、端末20で受け付けたIDを受信し、受信したIDに対応するオブジェクト場所情報をオブジェクト場所記憶部32から取得する。
例えば、オブジェクト場所取得部33は、サービスサーバ10が利用者の認証を行う場合に、利用者のIDをサービスサーバ10から通信部31を介して受信する。そして、オブジェクト場所取得部33は、オブジェクト場所記憶部32を参照し、受信したIDに対応するオブジェクト場所情報をオブジェクト場所記憶部32から取得する。そして、オブジェクト場所取得部33は、取得したオブジェクト場所情報を、通信部31を介してサービスサーバ10に送信する。
オブジェクト管理装置40は、オブジェクトを管理する装置である。例えば、オブジェクト管理装置40は、通信部41と、オブジェクト検知部42と、パスワード生成部43と、認証部44とを備える。
通信部41は、ネットワーク5を介してやり取りされる各種情報の通信を制御する。例えば、通信部41は、端末20で受け付けたパスワードを端末20から受信する。
オブジェクト検知部42は、オブジェクトの状態を検知する。例えば、オブジェクト検知部42は、カメラを備え、そのカメラで家具オブジェクトを撮影し、撮影した画像における家具オブジェクトの位置を検知する。
図4A及び図4Bは、本実施形態に係るオブジェクト検知部42の処理を説明するための図である。図4Aに示すように、オブジェクト検知部42は、家具オブジェクトの配置を検知して電子情報化するための仕組みとして、カメラ42aと、容器(引き出し)42bとを有する。ここで、カメラ42aは、容器42bの内側を撮影可能な位置に設置される(図4A)。また、容器42bは、その内側に、家具オブジェクト46が配置される配置領域45を備える(図4B)。配置領域45は、4行×4列のマス目で表される。利用者は、各家具オブジェクト46を配置領域45に配置することで、パスワードを設定する。なお、図4Bは、図4Aのカメラ42aの位置から見た、容器42bの内側の様子の一例である。また、図示の都合上、家具オブジェクト46は、丸い図形で例示するが、実際には、家具を模倣した小型のオブジェクトである。例えば、「TV」の家具オブジェクト46は、「TV」の形状及び色を模倣した小型(容器42bに配置可能な程度の大きさ)の物体である。
例えば、図4A及び図4Bに示すように、オブジェクト検知部42は、容器42bの上方に設置されたカメラ42aで、容器42bの内側にある配置領域45及び家具オブジェクト46を撮影する。そして、オブジェクト検知部42は、撮影した画像(撮影画像)に対してパターンマッチングを行うことで、配置領域45及び家具オブジェクト46の位置を検知する。具体的には、オブジェクト検知部42は、配置領域45及び各家具オブジェクト46の画像のパターンを記憶している。そして、オブジェクト検知部42は、配置領域45及び各家具オブジェクト46の画像のパターンと、撮影画像とのマッチングを行うことで、配置領域45及び家具オブジェクト46の位置を検知する。図4Bの例では、オブジェクト検知部42は、配置領域45の1行目の1列目に「TV」の家具オブジェクト46が配置されることを検知する。また、オブジェクト検知部42は、配置領域45の2行目の4列目に「花瓶」の家具オブジェクト46が配置されることを検知する。また、オブジェクト検知部42は、配置領域45の3行目の2列目に「鏡」の家具オブジェクト46が配置されることを検知する。そして、オブジェクト検知部42は、検知した配置領域45及び家具オブジェクト46の位置を示す情報をパスワード生成部43に出力する。
なお、図4A及び図4Bは一例に過ぎない。例えば、図4A及び図4Bでは、配置領域45のマス目に対して各家具オブジェクト46を配置する場合を例示したが、実施形態はこれに限定されるものではない。例えば、オブジェクト検知部42は、各家具オブジェクト46の並び順や位置関係(各オブジェクト画像26の距離)を検知しても良い。この場合、マス目が不要となるので、容器42bに配置領域45が備えられていなくても良い。また、オブジェクト管理装置40は、また、家具オブジェクトは、「TV」の形状及び色を模倣した物体ではなく、例えば、「TV」の文字列が記載されただけの物体であっても良い。また、図4Aの例では、オブジェクト管理装置40がHGW(Home GateWay)7a及び電話機7bを介してネットワーク5に接続される場合を説明するが、オブジェクト管理装置40は、直接的にHGW7aに接続されても良い。
パスワード生成部43は、オブジェクト検知部42によって検知されたオブジェクトの状態に基づいて、パスワードを生成する。例えば、パスワード生成部43は、オブジェクト検知部42によって検知された配置領域45及び家具オブジェクト46の位置を示す情報を受け付ける。そして、パスワード生成部43は、受け付けた配置領域45及び家具オブジェクト46の位置を示す情報に基づいて、パスワードを生成する。
図4Bに示す例では、パスワード生成部43は、受け付けた配置領域45及び家具オブジェクト46の位置を示す情報に基づいて、文字列「1−1TV,2−4花瓶,3−2鏡」をパスワードとして生成する。ここで、「1−1TV」は、「TV」の家具オブジェクト46が配置領域45の1行目の1列目にあることを示す。また、「2−4花瓶」は、「花瓶」の家具オブジェクト46が配置領域45の2行目の4列目にあることを示す。また、「3−2鏡」は、「鏡」の家具オブジェクト46が配置領域45の2行目の4列目にあることを示す。そして、パスワード受付部22は、生成したパスワード「1−1TV,2−4花瓶,3−2鏡」を、認証部44へ出力する。
認証部44は、通信部41によって受信されたパスワードと、パスワード生成部43によって生成されたパスワードとを照合することで、利用者の認証を行う。
例えば、認証部44は、利用者のID「ohwada」及びパスワード「1−1TV,2−4花瓶,3−2鏡」を通信部41から受け付ける。また、認証部44は、パスワード生成部43によって生成されたパスワード「1−1TV,2−4花瓶,3−2鏡」をパスワード生成部43から受け付ける。そして、認証部44は、通信部41及びパスワード生成部43からそれぞれ受け付けたパスワードを照合する。この場合、通信部41及びパスワード生成部43からそれぞれ受け付けたパスワードが一致するので、認証部44は、ID「ohwada」の利用者の本人認証に成功したことを示す認証結果を、通信部41を介してサービスサーバ10に送信する。なお、パスワードが一致しない場合には、認証部44は、ID「ohwada」の利用者の本人認証に失敗したことを示す認証結果を、通信部41を介してサービスサーバ10に送信する。
(認証システムにおける処理の流れ)
図5は、本実施形態に係る認証システム100における処理の流れを示すシーケンス図である。なお、図5に示す例では、サービスサーバ10によって提供されるサービスが、ブラウザ−Webサービス型である場合を説明する。このブラウザ−Webサービス型とは、ブラウザを介してサービスが提供される形式を表す。
図5に示すように、利用者は、端末20において、ブラウザを起動する(ステップS101)。これにより、端末20は、サービスサーバ10によって提供されるサービスにアクセスする(ステップS102)。端末20からのアクセスを受け付けると、サービスサーバ10は、端末20に対してパスワードを要求する(ステップS103)。これにより、端末20は、パスワード入力画面を表示する(ステップS104)。つまり、端末20は、端末20の画面23に、領域24と、領域25と、オブジェクト画像26とを表示する。ここで、利用者は、入力操作を行う(ステップS105)。例えば、利用者は、IDを入力するとともに、オブジェクト画像26を並べ替える(移動させる)。これにより、端末20は、ID及びパスワードを受け付ける(ステップS106)。そして、端末20は、受け付けたID及びパスワードをサービスサーバ10へ送信する(ステップS107)。
次に、サービスサーバ10は、利用者のID及びパスワードを端末20から受信すると、利用者のオブジェクト場所情報をオブジェクト場所管理サーバ30に問い合わせる(ステップS108)。例えば、サービスサーバ10は、受信した利用者のIDを送信する。そして、オブジェクト場所管理サーバ30は、サービスサーバ10から受信したIDに対応するオブジェクト場所情報を取得する(ステップS109)。そして、オブジェクト場所管理サーバ30は、受信したIDに対応するオブジェクト場所情報をサービスサーバ10に回答する(ステップS110)。例えば、オブジェクト場所管理サーバ30は、取得したオブジェクト場所情報をサービスサーバ10に送信する。
続いて、サービスサーバ10は、パスワードの認証要求を行う(ステップS111)。つまり、サービスサーバ10は、端末20から受信した利用者のID及びパスワードを、オブジェクト場所管理サーバ30から受信したオブジェクト場所情報に対応するオブジェクト管理装置40に送信する。オブジェクト管理装置40は、利用者のID及びパスワードを受信すると、オブジェクトの状態を検知する(ステップS112)。例えば、オブジェクト検知部42は、カメラで家具オブジェクトを撮影し、撮影した画像における家具オブジェクトの位置を検知する。そして、オブジェクト管理装置40は、検知したオブジェクトの状態に基づいて、パスワードを生成する(ステップS113)。例えば、パスワード生成部43は、受け付けた配置領域45及び家具オブジェクト46の位置を示す情報に基づいて、パスワードを生成する。そして、オブジェクト管理装置40は、利用者の認証を行う(ステップS114)。例えば、オブジェクト管理装置40は、サービスサーバ10から受信した利用者のパスワードと、生成したパスワードとを照合することで、利用者の認証を行う。そして、オブジェクト管理装置40は、認証結果をサービスサーバ10へ送信する(ステップS115)。
そして、サービスサーバ10は、オブジェクト管理装置40から受信した認証結果を参照し、利用者の本人認証に成功していれば、端末20に対してサービスを提供する(ステップS116)。一方、利用者の本人認証に失敗していれば、サービスサーバ10は、端末20に対してサービスを提供せず、例えば、パスワード入力画面を再度表示する。
(認証システムによる効果)
本実施形態に係る認証システム100は、利用者の端末20にパスワードが入力されると、オブジェクト管理装置40で管理される家具オブジェクトの状態に基づいて、パスワードを生成し、入力されたパスワードと照合することで、利用者の認証を行う。このため、認証システム100は、認証に関する負担を軽減することができる。例えば、認証システム100によれば、サービスの提供者は、パスワード自体を管理(保存)しないので、管理負担が軽減される。また、サービスの利用者は、現実に存在するオブジェクトを用いてパスワードを設定するので、パスワードを記憶したり変更したりすることが容易になる。また、一例を挙げると、利用者が毎朝出勤する際に、オブジェクトの配置を変更することで、日々変更されるパスワードを実現することが可能となる。また、認証システム100によれば、パスワードを紙に記録しなくとも暗記することが容易になるので、ITリテラシーが低い者(例えば、子どもや高齢者等)であっても容易かつ安全にパスワード(オブジェクト)を管理することができる。
図6は、本実施形態に係る認証システム100の適用例を説明するための図である。図6に示す例では、利用者が外出先でサービスを利用する場合に、認証システム100が、利用者の自宅で管理する家具オブジェクトの状態に基づいてパスワードを生成し、入力されたパスワードと照合することで、利用者の認証を行う場合を説明する。
図6に示すように、利用者は、Wi−Fi(登録商標)、或いは4G回線を介してサービスサーバ10にアクセスする(1)。このとき、利用者は、端末20の画面上で、オブジェクト画像26を移動させてパスワードの入力を行うとともに、IDを入力する。利用者からのアクセスを受け付けると、サービスサーバ10は、利用者のIDを用いて、利用者のパスワードの原本となるオブジェクトが管理される場所(オブジェクト場所情報)をオブジェクト場所管理サーバ30に問い合わせる(2)。そして、オブジェクト場所管理サーバ30からの応答を受信すると、サービスサーバ10は、オブジェクトが管理される場所にあるオブジェクト管理装置40に対して、パスワード照合の問い合わせを行う(3)。オブジェクト管理装置40は、容器42bの内側に配置された家具オブジェクト46の状態に基づいて、パスワードを生成し、端末20で受け付けたパスワードと照合する。この結果、利用者の本人認証に成功すれば、サービスサーバ10は、端末20の利用者に対してサービスを提供する。
(その他の実施形態)
さて、これまで本発明の実施形態について説明したが、本発明は上述した実施形態以外にも、種々の異なる形態にて実施されて良いものである。
(他のオブジェクトについて)
例えば、上記の実施形態では、パスワードの原本となるオブジェクトが、家具を模倣した家具オブジェクトである場合を説明したが、実施形態はこれに限定されるものではない。例えば、オブジェクトは、実際に利用者の自宅にある家具そのものであっても良い。この場合、オブジェクト管理装置40は、カメラ42aが自宅の所定の位置に設置され、カメラ42aの撮影範囲に含まれる家具の並び順(例えば、左から、TV、鏡、花瓶・・・等)に基づいて、パスワードを生成しても良い。この場合、オブジェクト検知部42は、容器42bを備えていなくても良い。また、この他にオブジェクトとして利用可能なものとしては、例えば、マグネット、積み木、色つきの付箋、文字等が挙げられる。言い換えると、少なくとも、カメラ42aで撮影された画像からパターンマッチングによってその位置を特定可能な物体であれば、本実施形態に係るオブジェクトとして利用可能である。
(オブジェクトの検知方法について)
また、上記の実施形態では、オブジェクト検知部42がカメラ42aを備え、撮影画像におけるオブジェクトの位置に基づいて、パスワードが生成される場合を説明したが、実施形態はこれに限定されるものではない。例えば、オブジェクトが磁石で形成され、オブジェクト検知部42が磁性を有するタッチパネルを備える場合であっても良い。この場合、オブジェクト検知部42は、タッチパネルに磁力で付着したオブジェクトの位置をタッチパネルで検知する。具体的には、オブジェクト検知部42は、図4Bの配置領域45がタッチパネルで形成され、配置領域45の1行目の1列目と、2行目の4列目と、3行目の2列目とにオブジェクトが付着されていることを検知する。そして、パスワード生成部43は、オブジェクト検知部42によって検知されたオブジェクトの位置に基づいて、パスワードを生成する。なお、この場合、磁石を備えることが可能な物体であれば、オブジェクトとして利用可能である。
また、例えば、オブジェクトがRFID(Radio Frequency Identification)タグを備え、オブジェクト検知部42がRFIDタグに書き込まれた情報を読み取るRFIDリーダを所定の位置に備える場合であっても良い。この場合、オブジェクト検知部42は、RFIDタグの情報を読み取ったRFIDリーダの位置を、RFIDタグを備えるオブジェクトの位置として検知する。具体的には、図4Bの各マス目にRFIDリーダが設置され、オブジェクト検知部42は、1行目の1列目に設置されたRFIDリーダが、そこに配置された家具オブジェクトのRFIDタグから「TV」であることを示す情報を読み取ると、1行目の1列目に「TV」の家具オブジェクトが存在することを検知する。そして、パスワード生成部43は、オブジェクト検知部42によって検知されたオブジェクトの位置に基づいて、パスワードを生成する。なお、この場合、RFIDタグを備えることが可能な物体であれば、オブジェクトとして利用可能である。
(端末アプリ型の場合)
また、図5では、サービスサーバ10によって提供されるサービスが、ブラウザ−Webサービス型である場合を説明したが、端末アプリ型であっても良い。この端末アプリ型とは、サービスを利用するためのアプリが端末20にインストールされ、このアプリを用いてサービスが提供される形式を表す。
図7は、その他の実施形態に係る認証システム100における処理の流れを示すシーケンス図である。図7に示すように、利用者は、端末20において、アプリを起動する(ステップS201)。これにより、端末20は、パスワード入力画面を表示する(ステップS202)。ここで、利用者がID及びパスワードを入力すると(ステップS203)、端末20は、入力されたID及びパスワードを受け付け(ステップS204)、受け付けたID及びパスワードをサービスサーバ10へ送信する(ステップS205)。なお、図7のステップS206からステップS214の説明は、図5のステップS108からステップS116の説明と同様であるので省略する。
(ハッシュ関数を用いる場合(チャレンジレスポンス方式への適用))
また、上記の実施形態では、文字列をパスワードとして生成する場合を例示したが、実施形態はこれに限定されるものではない。例えば、認証システム100は、チャレンジレスポンス方式の認証に適用されても良い。
図8は、その他の実施形態に係る認証システム100における処理の流れを示すシーケンス図である。この場合、オブジェクト管理装置40は、チャレンジ(ランダムな数値列)を生成するための機能を備える。また、端末20及びオブジェクト管理装置40は、オブジェクト46(又はオブジェクト画像26)の位置とチャレンジとを用いてパスワードを生成するための共通のハッシュ関数(例えば、MD5等)をそれぞれ記憶している。
図8に示すように、利用者は、端末20において、ブラウザを起動する(ステップS301)。これにより、端末20は、サービスサーバ10によって提供されるサービスにアクセスする(ステップS302)。このとき、利用者は、IDを入力し、端末20は、入力されたIDをサービスサーバ10に送信する。
サービスサーバ10は、利用者のIDを端末20から受信すると、利用者のオブジェクト場所情報をオブジェクト場所管理サーバ30に問い合わせる(ステップS303)。そして、オブジェクト場所管理サーバ30は、サービスサーバ10から受信したIDに対応するオブジェクト場所情報を取得する(ステップS304)。そして、オブジェクト場所管理サーバ30は、受信したIDに対応するオブジェクト場所情報をサービスサーバ10に回答する(ステップS305)。
続いて、サービスサーバ10は、パスワードの認証要求を行う(ステップS306)。つまり、サービスサーバ10は、端末20から受信した利用者のIDを、オブジェクト場所管理サーバ30から受信したオブジェクト場所情報に対応するオブジェクト管理装置40に送信する。オブジェクト管理装置40は、利用者のIDを受信すると、サービスサーバ10に対してチャレンジを通知する(ステップS307)。例えば、オブジェクト管理装置40は、ランダムに生成した数値列をチャレンジとしてサービスサーバ10に通知する。そして、サービスサーバ10は、オブジェクト管理装置40から通知されたチャレンジを、端末20に転送する(ステップS308)。
そして、端末20は、パスワード入力画面を表示する(ステップS309)。ここで、利用者は、入力操作(オブジェクト画像26の並べ替え)を行う(ステップS310)。これにより、端末20は、パスワードを受け付ける(ステップS311)。例えば、端末20は、並べ替えられたオブジェクト画像26の状態と、サービスサーバ10から転送されたチャレンジとを用いて、ハッシュ値を生成し、これをパスワードとする。そして、端末20は、パスワードをサービスサーバ10へ送信する(ステップS312)。
続いて、サービスサーバ10は、利用者のパスワードを端末20から受信すると、受信したパスワードをオブジェクト管理装置40へ送信する(ステップS313)。オブジェクト管理装置40は、利用者のパスワードを受信すると、オブジェクトの状態を検知する(ステップS314)。そして、オブジェクト管理装置40は、検知したオブジェクトの状態と、サービスサーバ10へ通知したチャレンジとに基づいて、ハッシュ値をパスワードとして生成する(ステップS315)。そして、オブジェクト管理装置40は、利用者の認証を行う(ステップS316)。そして、オブジェクト管理装置40は、認証結果をサービスサーバ10へ送信する(ステップS317)。
そして、サービスサーバ10は、オブジェクト管理装置40から受信した認証結果を参照し、利用者の本人認証に成功していれば、端末20に対してサービスを提供する(ステップS318)。一方、利用者の本人認証に失敗していれば、サービスサーバ10は、端末20に対してサービスを提供せず、例えば、パスワード入力画面を再度表示する。
このように、本実施形態に係る認証システム100は、チャレンジレスポンス方式の認証に適用することもできる。
(システム構成)
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、図1に例示した認証部44は、サービスサーバ10に備えられていても良い。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
(プログラム)
上記実施形態で説明したオブジェクト管理装置40は、あらかじめ用意されたプログラムをコンピュータで実行することで実現することもできる。そこで、以下では、図1に示したオブジェクト管理装置40と同様の機能を実現するオブジェクト管理プログラムを実行するコンピュータの一例を説明する。
図9は、オブジェクト管理プログラムを実行するコンピュータ1000を示す図である。図9に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、ネットワークインタフェース1070とを有し、これらの各部はバス1080によって接続される。
メモリ1010は、図9に例示するように、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、図9に例示するように、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、図9に例示するように、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブに挿入される。
ここで、図9に例示するように、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、上記のデータ処理プログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1031に記憶される。
また、上記実施形態で説明した各種データは、プログラムデータとして、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出し、各手順を実行する。
なお、オブジェクト管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPU1020によって読み出されてもよい。あるいは、オブジェクト管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
これらの実施例やその変形は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
10 サービスサーバ
11 通信部
12 サービス管理部
20 端末
21 通信部
22 パスワード受付部
30 オブジェクト場所管理サーバ
31 通信部
32 オブジェクト場所記憶部
33 オブジェクト場所取得部
40 オブジェクト管理装置
41 通信部
42 オブジェクト検知部
43 パスワード生成部
44 認証部
100 認証システム

Claims (6)

  1. 利用者によって操作される端末と、サーバと、オブジェクト場所管理装置と、オブジェクト管理装置とを備えた認証システムであって、
    前記端末は、
    前記利用者の認証を行うための認証情報と、当該利用者を識別する識別情報とを受け付ける受付部
    を備え、
    前記オブジェクト場所管理装置は、
    物体であるオブジェクトの場所を示す場所情報を、前記識別情報ごとに記憶する記憶部と、
    前記端末で受け付けた識別情報を受信し、受信した識別情報に対応する場所情報を前記記憶部から取得する取得部と
    を備え、
    前記サーバは、
    前記端末で受け付けた認証情報と、前記オブジェクト場所管理装置で取得された場所情報とをそれぞれ受信し、受信した認証情報を、受信した場所情報に対応する前記オブジェクト管理装置に送信する送信部
    を備え、
    前記オブジェクト管理装置は、
    前記端末で受け付けた認証情報を受信する受信部と、
    物体であるオブジェクトの位置を検知する検知部と、
    前記検知部によって検知されたオブジェクトの位置に基づいて、前記認証情報を生成する生成部と、
    前記受信部によって受信された認証情報と、前記生成部によって生成された認証情報とを照合することで、前記利用者の認証を行う認証部と
    を備えることを特徴とする認証システム。
  2. 前記受付部は、前記オブジェクトを表す画像を前記端末の画面に表示させ、当該画面における当該画像の位置に基づいて、前記認証情報を受け付けることを特徴とする請求項1に記載の認証システム。
  3. 前記検知部は、カメラを備え、当該カメラで前記オブジェクトを撮影し、撮影した画像における当該オブジェクトの位置を検知し、
    前記生成部は、前記検知部によって検知された前記オブジェクトの位置に基づいて、前記認証情報を生成することを特徴とする請求項1又は2に記載の認証システム。
  4. 前記オブジェクトは、磁石で形成され、
    前記検知部は、磁性を有するタッチパネルを備え、当該タッチパネルに付着した前記オブジェクトの位置を当該タッチパネルで検知し、
    前記生成部は、前記検知部によって検知された前記オブジェクトの位置に基づいて、前記認証情報を生成することを特徴とする請求項1又は2に記載の認証システム。
  5. 前記オブジェクトは、RFID(Radio Frequency Identification)タグを備え、
    前記検知部は、前記RFIDタグに書き込まれた情報を読み取るRFIDリーダを所定の位置に備え、前記RFIDタグの情報を読み取ったRFIDリーダの位置を当該RFIDタグを備える前記オブジェクトの位置として検知し、
    前記生成部は、前記検知部によって検知された前記オブジェクトの位置に基づいて、前記認証情報を生成することを特徴とする請求項1又は2に記載の認証システム。
  6. 利用者によって操作される端末と、サーバと、オブジェクト場所管理装置と、オブジェクト管理装置とを備えた認証システムによって実行される認証方法であって、
    前記端末は、
    前記利用者の認証を行うための認証情報と、当該利用者を識別する識別情報とを受け付ける受付工程
    を含み、
    前記オブジェクト場所管理装置は、
    前記端末で受け付けた識別情報を受信し、受信した識別情報に対応する場所情報を、
    物体であるオブジェクトの場所を示す場所情報を前記識別情報ごとに記憶する記憶部から取得する取得工程
    を含み、
    前記サーバは、
    前記端末で受け付けた認証情報と、前記オブジェクト場所管理装置で取得された場所情報とをそれぞれ受信し、受信した認証情報を、受信した場所情報に対応する前記オブジェクト管理装置に送信する送信工程
    を含み、
    前記オブジェクト管理装置は、
    前記端末で受け付けた認証情報を受信する受信工程と、
    物体であるオブジェクトの位置を検知する検知工程と、
    前記検知工程によって検知されたオブジェクトの位置に基づいて、前記認証情報を生成する生成工程と、
    前記受信工程によって受信された認証情報と、前記生成工程によって生成された認証情報とを照合することで、前記利用者の認証を行う認証工程と
    を含むことを特徴とする認証方法。
JP2014083923A 2014-04-15 2014-04-15 認証システム及び認証方法 Active JP6258111B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014083923A JP6258111B2 (ja) 2014-04-15 2014-04-15 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014083923A JP6258111B2 (ja) 2014-04-15 2014-04-15 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2015204041A JP2015204041A (ja) 2015-11-16
JP6258111B2 true JP6258111B2 (ja) 2018-01-10

Family

ID=54597455

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014083923A Active JP6258111B2 (ja) 2014-04-15 2014-04-15 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP6258111B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297546A (ja) * 2001-03-29 2002-10-11 Just Syst Corp ユーザ認証方法および装置
JP2003345757A (ja) * 2002-05-30 2003-12-05 Hitachi Ltd 個人認証システム
JP4774838B2 (ja) * 2005-07-07 2011-09-14 ソニー株式会社 通信装置、認証方法及び認証プログラム
JP5153591B2 (ja) * 2008-11-26 2013-02-27 株式会社日立製作所 認証仲介サーバ、プログラム、認証システム及び選択方法
JP5429281B2 (ja) * 2009-03-24 2014-02-26 日本電気株式会社 仲介装置、仲介方法、プログラム及び仲介システム

Also Published As

Publication number Publication date
JP2015204041A (ja) 2015-11-16

Similar Documents

Publication Publication Date Title
US11282063B2 (en) Method and apparatus of barcode-based mobile processing
US9055055B1 (en) Provisioning account credentials via a trusted channel
JP6426791B2 (ja) ユーザ認証方法及びこれを実現するためのシステム
US11394709B2 (en) Authentication device management device, authentication device management method, non-transitory computer-readable recording medium, and authentication device management system
CN106164917B (zh) 用于远程会话的用户特定应用激活
CN103248657B (zh) 网络发布设备信息方法及其设备信息分享方法
US20180014197A1 (en) Configuration for multi-factor event authorization
US10984084B2 (en) System, device management system, and methods for the same
JP2014092831A (ja) 2次元バーコード表示端末、2次元バーコード表示方法、およびプログラム、並びに、来店証明システム
JP2015111415A (ja) 情報処理システム及び情報処理方法
JP2008047022A (ja) 携帯端末装置による情報共有システム
US9100244B2 (en) Registration method and registration apparatus
JP2019096938A (ja) システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
US20190205619A1 (en) Visible light identity verification systems and methods
CN102710591A (zh) 服务器系统以及客户端装置的控制方法
JP2016012207A (ja) 情報処理システム、情報処理方法、端末装置およびプログラム
CA3120871A1 (en) Digital identity management device
JP2008186338A (ja) アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置、クライアント装置
CN104601594A (zh) 基于二维码的otp令牌设备的身份认证装置及方法
JP7021790B2 (ja) 構造化された記憶済みデータへのアクセスの提供
US11076293B2 (en) Access control device, computer-readable recording medium storing access control program, and access control system
JP6258111B2 (ja) 認証システム及び認証方法
US12045328B2 (en) Visible light identity verification systems and methods
US10454684B2 (en) Method for authentication using an electronic device

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170919

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171206

R150 Certificate of patent or registration of utility model

Ref document number: 6258111

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150