JP6466830B2 - 認証順序制御装置、その方法及びプログラム - Google Patents
認証順序制御装置、その方法及びプログラム Download PDFInfo
- Publication number
- JP6466830B2 JP6466830B2 JP2015256522A JP2015256522A JP6466830B2 JP 6466830 B2 JP6466830 B2 JP 6466830B2 JP 2015256522 A JP2015256522 A JP 2015256522A JP 2015256522 A JP2015256522 A JP 2015256522A JP 6466830 B2 JP6466830 B2 JP 6466830B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- person
- authenticated
- difficulty
- difficulty level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Collating Specific Patterns (AREA)
Description
まず、被認証者iがn番目の認証手段単体にて正しく認証される確率f(n,i)を数値化するために、下記の3つの機能を実現する。
A)認証側は、被認証者iの利用している認証機器mを判定し、その認証機器mに固有の難しさを、数値化する機能。なお、数値化したものを認証機器困難度(被認証者の利用している認証機器m固有の、各認証手段nにおける認証の認証の難しさを表す指標)ともいう。
B)認証側は、被認証者iの利用している環境eを計測し、その環境eに固有の難しさを、数値化する機能。なお、数値化したものを環境困難度(被認証者の利用している環境e固有の各認証手段nにおける認証の難しさを表す指標)ともいう。
C)認証側は、利用している被認証者iにとって、固有の難しさを数値化する機能。なお、数値化したものを被認証者困難度(被認証者i固有の、各認証手段nにおける認証の難しさを表す指標)ともいう。
図1は第一実施形態に係る認証装置100の配置例を、図2はその機能ブロック図を、図3はその処理フローを示す。
識別部110は、未ログイン状態のクライアント端末90−jからアクセスを受けると、クライアント端末90−jに対して被認証者を識別するための情報(被認証者ID)を求め、被認証者から取得した被認証者IDに基づき、被認証者を識別し(S110)、識別結果(例えば被認証者ID)を被認証者困難度算出部120へ出力する。例えば、被認証者はICカードリーダー等の読み取り装置を用いて、ICカードから被認証者IDを読み取り、識別部110に送信する。また、被認証者がクライアント端末90−jのキーボード等の入力手段を用いて、被認証者IDを入力する構成としてもよい。
被認証者困難度算出部120は、被認証者IDを受け取り、識別された被認証者i固有の各認証手段nにおける認証の難しさを表す指標である被認証者困難度pC(n,i)を求め(S120)、順序制御部150に出力する。
認証機器困難度算出部130は、被認証者の利用している認証機器m固有の各認証手段nにおける認証の難しさを表す指標である認証機器困難度pA(n,m)を求め(S130)、順序制御部150に出力する。
(参考文献1)"FIDO UAF Authenticator Metadata Statements v1.0",[online], FIDO Alliance, [平成27年12月25日検索], インターネット<URL:https://fidoalliance.org/specs/fido-uaf-v1.0-ps-20141208/fido-uaf-authnr-metadata-v1.0-ps-20141208.html>
(参考文献2)"Metadata Service",[online], FIDO Alliance, [平成27年12月25日検索], インターネット<URL:https://fidoalliance.org/adoption/mds/>
例えば、認証機器は認証機器毎の認証鍵を秘密に記憶している。認証機器製品仕様DB70には認証機器ID(図5では製品名を認証機器IDとしている)と認証機器毎の公開鍵が格納されている。なお、図5は、認証機器製品仕様DB70に格納される情報の例を示す。被認証者のクライアント端末90−jが認証要求と認証機器IDとを認証装置100に送信し、認証装置100はそれに対しランダムな数値列(「チャレンジ」と呼ばれる)を返信する。クライアント端末90−jは、チャレンジを認証鍵で暗号化し、「レスポンス」と呼ばれる数値列を作成し、認証装置100に送信する。認証装置100は、認証機器IDに対応する公開鍵を認証機器製品仕様DB70から取り出し、レスポンスを復号する。送信したチャレンジと復号したレスポンスとが一致すれば、認証成功であり、被認証者のクライアント端末90−jの認証機器は、送信された認証機器IDに対応するものであることを確認することができる。
環境困難度算出部140は、被認証者iの利用している環境e固有の各認証手段nにおける認証の難しさを表す指標である環境困難度pB(n,e)を求め(S140)、順序制御部150に出力する。
例えば、認証機器困難度算出部130は、認証機器IDに基づき、認証機器の製品仕様に該当する、推奨利用環境範囲の値をネットワーク80を介して認証機器製品仕様DB70から取り出す(図5参照)。また、認証機器困難度算出部130は、クライアント端末90−jに対して、利用中の環境に関する情報(以下、環境情報ともいう。例えば、利用時の湿度、輝度、画面の大きさ、環境雑音の音量等)を取得し、送信するように指示する。クライアント端末90−jは指示に応じて環境情報を送信する。なお、認証機器困難度算出部130は、クライアント端末90−jから位置情報を取得し、この位置情報と、各地の湿度情報を記憶するデータベースとに基づき、利用時の湿度を求めてもよい。また、輝度は、クライアント端末90−jに備えられたカメラから得られる情報を用いて取得してもよい。画面の大きさは、クライアント端末90−jの内部に記憶されたクライアント端末90−jの情報に基づき取得してもよい。環境雑音は、クライアント端末90−jに備えられたマイクから得られる情報を用いて取得してもよい。
順序制御部150は、被認証者困難度pC(n,i)と認証機器困難度pA(n,m)と環境困難度pB(n,e)とを受け取り、これらの値に基づき、k個の認証手段170−nの実施順序を被認証者毎に制御する(S150)。
前述の通り、認証手段170は、k個の認証手段170−nを含み、k個の認証手段170−nは、順序制御部150の特定した実施順序に従って、被認証者に認証を行う(S170)。k個の認証手段170−n全てにおいて認証成功となった場合に、認証装置100は認証に成功したという認証結果を出力する。k個の認証手段170−nの何れかにおいて、認証に失敗した場合には、最初の認証手段170−nからやり直す。
(エンティティ)
例えば、以下のように、エンティティを定める。
認証装置(認証側)001
利用者(被認証者)101、102、103
A社製指紋認証用認証機器211
B社製指紋認証用認証機器212
C社製顔認証用認証機器221
D社製顔認証用認証機器222
E社製筆跡用認証機器231
F社製筆跡用認証機器232
G社製声紋用認証機器241
H社製声紋用認証機器242
(利用者の保有認証機器)
利用者(被認証者)101は、認証機器211、221、231、241を保有し、利用者(被認証者)102は、認証機器212、221、232、241を保有し、利用者(被認証者)103は、認証機器212、222、232、242を保有する。
(認証条件)
利用者は、被認証者IDの送信によって識別された後に、指紋、顔、筆跡、声紋の認証手段による、4段の直列AND条件で認証される。
(各認証製品の製品仕様)
各認証機器の製品仕様を、下記のように定める。
A社製指紋認証用認証機器211:FAR0.01,利用推奨湿度25%〜80%
B社製指紋認証用認証機器212:FAR0.03,利用推奨湿度40%〜90%
C社製顔認証用認証機器221:FAR0.05,利用推奨輝度500〜8000カンデラ
D社製顔認証用認証機器222:FAR0.02,利用推奨輝度900〜5000カンデラ
E社製筆跡用認証機器231:FAR0.01,利用推奨デバイス画面4インチ以上
F社製筆跡用認証機器232:FAR0.02,利用推奨デバイス画面3インチ以上
G社製声紋用認証機器241:FAR0.02,利用推奨音響60デジベル以下
H社製声紋用認証機器242:FAR0.04,利用推奨音響70デジベル以下
なお、認証機器の製品仕様を共通化する試みとして、前述の参考文献2、3が挙げられる。
(利用環境)
下記の3種の環境を定める。
環境301:湿度0%、輝度450カンデラ、画面5インチ、50デジベル
環境302:湿度50%、輝度3000カンデラ、画面8インチ、65デジベル
環境303:湿度70%、輝度7000カンデラ、画面3インチ、100デジベル
このケースでは、利用者101が環境301において認証を受ける場合で、認証側が認証機器mに固有の難しさよりも環境eに固有の難しさを優先する場合を想定する。
211(指紋)、221(顔)、241(声紋)、231(筆跡)
なお、実際に、逸脱の度合いがどの程度、総合的な困難性に影響を与えるかは実験等により求めなければ分からないため、本ケースはあくまで順番を決める例に過ぎない。実際には、被認証者困難度pC(n,i)を求めるための関数、、認証機器困難度pA(n,m)を求めるための関数、環境困難度pB(n,e)を求めるための関数、さらに、順序制御部150においてどの困難度を重視するか等により調整される。以下のケース2、3についても同様である。
このケースでは、利用者102が環境302において認証を受ける場合で、認証側が環境eに固有の難しさよりも認証機器mに固有の難しさを優先する場合を想定する。
221(顔)、212(指紋)、241(声紋)、232(筆跡)
利用者103が環境303において認証を受ける場合で、認証側が認証機器mに固有の難しさよりも環境eに固有の難しさを優先する場合を想定する。
242(声紋)、222(指紋)、212(顔)、232(筆跡)
以上の構成により、被認証者の指定に依らずに、被認証者の徒労を抑えるように認証手段の出現順序を変更することができる。言い換えると、被認証者は、認証要素に関して順位付けを明示的に行う必要がない。さらに、被認証者は、認証にかかる徒労が生じにくくなる。また、認証側は、認証要素毎に被認証者の難しさについて順序が判明することで、不要な認証要素を廃止する目途を立てやすい。
本実施形態では、認証装置としているが、本発明のポイントは、被認証者の指定に依らずに、被認証者の徒労を抑えるように認証手段の出現順序を制御することである。そのため、被認証者困難度算出部120、認証機器困難度算出部130、環境困難度算出部140、順序制御部150及び記憶部160を含む認証順序制御装置としてもよい。この場合、識別部110を別装置とし、別装置で取得した識別結果(例えば被認証者ID)を入力とすればよい。また、この場合、クライアント端末90−jをk個の認証手段170−nに特定した順番に従って、誘導(例えばリダイレクト)すればよい。
本発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
Claims (7)
- kを2以上の整数の何れかとし、被認証者はk個の認証手段を直列に実施することで本人認証を行うものとし、
被認証者を識別する識別部と、
識別された被認証者固有の、各認証手段における認証の難しさを表す指標である被認証者困難度を求める被認証者困難度算出部と、
前記被認証者困難度に基づき、k個の認証手段の実施順序を被認証者毎に制御する順序制御部とを含み、
前記被認証者困難度算出部は、過去の認証成功時における、認証手段毎の再試行が占める割合を用いて、前記被認証者困難度を求める、
認証順序制御装置。 - 請求項1の認証順序制御装置であって、
被認証者の利用している認証機器固有の各認証手段における認証の難しさを表す指標である認証機器困難度を求める認証機器困難度算出部を含み、
前記順序制御部は、前記認証機器困難度に基づき、k個の認証手段の実施順序を被認証者毎に制御する、
認証順序制御装置。 - 請求項2の認証順序制御装置であって、
前記認証機器困難度算出部は、認証機器の製品仕様に該当する、(1)他人受入率と、(2)本人拒否率との少なくとも何れかを用いて、前記認証機器困難度を求める、
認証順序制御装置。 - 請求項1から請求項3の何れかの認証順序制御装置であって、
被認証者が認証機器を利用している環境固有の各認証手段における認証の難しさを表す指標である環境困難度を求める環境困難度算出部を含み、
前記順序制御部は、前記環境困難度に基づき、k個の認証手段の実施順序を被認証者毎に制御する、
認証順序制御装置。 - 請求項4の認証順序制御装置であって、
前記環境困難度算出部は、被認証者の利用している認証機器の製品仕様に該当する、推奨利用環境範囲の値と利用中の環境から得られる値とを用いて、前記環境困難度を求める、
認証順序制御装置。 - 認証順序制御装置を用いる認証順序制御方法であって、
kを2以上の整数の何れかとし、被認証者はk個の認証手段を直列に実施することで本人認証を行うものとし、
前記認証順序制御装置の識別部が、被認証者を識別する識別ステップと、
前記認証順序制御装置の被認証者困難度算出部が、識別された被認証者固有の、各認証手段における認証の難しさを表す指標である被認証者困難度を求める被認証者困難度算出ステップと、
前記認証順序制御装置の順序制御部が、前記被認証者困難度に基づき、k個の認証手段の実施順序を被認証者毎に制御する順序制御ステップとを含み、
前記被認証者困難度算出ステップにおいて、過去の認証成功時における、認証手段毎の再試行が占める割合を用いて、前記被認証者困難度を求める、
認証順序制御方法。 - 請求項1から請求項5の何れかの認証順序制御装置として、コンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015256522A JP6466830B2 (ja) | 2015-12-28 | 2015-12-28 | 認証順序制御装置、その方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015256522A JP6466830B2 (ja) | 2015-12-28 | 2015-12-28 | 認証順序制御装置、その方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017120508A JP2017120508A (ja) | 2017-07-06 |
JP6466830B2 true JP6466830B2 (ja) | 2019-02-06 |
Family
ID=59272097
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015256522A Active JP6466830B2 (ja) | 2015-12-28 | 2015-12-28 | 認証順序制御装置、その方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6466830B2 (ja) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003067340A (ja) * | 2001-08-28 | 2003-03-07 | Mitsubishi Electric Corp | 認証の選択システム、認証システム |
JP3990907B2 (ja) * | 2001-12-18 | 2007-10-17 | 三菱電機株式会社 | 複合認証システム |
JP2003256380A (ja) * | 2002-03-06 | 2003-09-12 | Hitachi Eng Co Ltd | 本人認証装置および本人認証方法 |
JP2008176407A (ja) * | 2007-01-16 | 2008-07-31 | Toshiba Corp | 生体認証システム、装置及びプログラム |
JP2008242954A (ja) * | 2007-03-28 | 2008-10-09 | Nec Corp | 個人認証用の指紋認識システム、方法、プログラム、個人認証用のバイオメトリクス認証システム及び携帯電話端末 |
JP2012084099A (ja) * | 2010-10-15 | 2012-04-26 | Hitachi Ltd | 生体認証失敗情報を活用した生体認証システム |
JP5429905B2 (ja) * | 2012-06-06 | 2014-02-26 | Necカシオモバイルコミュニケーションズ株式会社 | 情報処理装置、認証システム、認証サーバ、情報処理装置の制御方法、認証サーバの制御方法およびプログラム |
JP2015102923A (ja) * | 2013-11-22 | 2015-06-04 | 理想科学工業株式会社 | 認証装置 |
-
2015
- 2015-12-28 JP JP2015256522A patent/JP6466830B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017120508A (ja) | 2017-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10992659B2 (en) | Multi-factor authentication devices | |
ES2960052T3 (es) | Sistema y método para determinar de forma adaptativa un esquema de autenticación óptimo | |
US10375119B2 (en) | Dynamic multi-factor authentication challenge generation | |
US11055395B2 (en) | Step-up authentication | |
US20190236249A1 (en) | Systems and methods for authenticating device users through behavioral analysis | |
US9516010B1 (en) | Authenticating a user while the user operates a client apparatus and possesses an electronic card | |
JP6113678B2 (ja) | 認証装置、認証システム及び認証方法 | |
US9288669B2 (en) | Mobile touch authentication refresh | |
JPWO2012042634A1 (ja) | 生体認証装置、生体認証プログラム及び方法 | |
US11271931B2 (en) | Dynamic and private security fingerprinting | |
US20160142405A1 (en) | Authenticating a device based on availability of other authentication methods | |
US11115406B2 (en) | System for security analysis and authentication | |
US12021864B2 (en) | Systems and methods for contactless authentication using voice recognition | |
US20240296847A1 (en) | Systems and methods for contactless authentication using voice recognition | |
KR102011363B1 (ko) | 블록체인 인증을 이용한 소프트웨어 인증 방법 | |
US11321449B2 (en) | System for security analysis and authentication across downstream applications | |
US20230051980A1 (en) | User authentication based on biometric data | |
JP6466830B2 (ja) | 認証順序制御装置、その方法及びプログラム | |
US20200125705A1 (en) | User authentication based on an association of biometric information with a character-based password | |
JP5760037B2 (ja) | ユーザ認証装置、方法及びプログラム | |
US20220209978A1 (en) | Systems, methods, computer-readable media, and devices for authenticating users | |
Lin et al. | Developing cloud-based intelligent touch behavioral authentication on mobile phones | |
Chan et al. | Touchpad input for continuous biometric authentication | |
US8826389B2 (en) | Multi-media identity management system | |
US20150007293A1 (en) | User authentication utilizing patterns |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181106 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6466830 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |