JP6725116B2 - 多重認証方法、多重認証システム群、及び多重認証プログラム - Google Patents

多重認証方法、多重認証システム群、及び多重認証プログラム Download PDF

Info

Publication number
JP6725116B2
JP6725116B2 JP2018189214A JP2018189214A JP6725116B2 JP 6725116 B2 JP6725116 B2 JP 6725116B2 JP 2018189214 A JP2018189214 A JP 2018189214A JP 2018189214 A JP2018189214 A JP 2018189214A JP 6725116 B2 JP6725116 B2 JP 6725116B2
Authority
JP
Japan
Prior art keywords
authentication
key
user
authentication system
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018189214A
Other languages
English (en)
Other versions
JP2020057998A (ja
Inventor
英昭 横田
英昭 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2018189214A priority Critical patent/JP6725116B2/ja
Publication of JP2020057998A publication Critical patent/JP2020057998A/ja
Application granted granted Critical
Publication of JP6725116B2 publication Critical patent/JP6725116B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、多重認証方法、多重認証システム群、及び多重認証プログラムに関し、特に、共通鍵を用いた多重認証方法、多重認証システム群、及び多重認証プログラムに関する。
特許文献1には、複数の認証サーバについて共通する共通鍵と、当該複数の認証サーバのそれぞれについて固有の認証鍵とを用いて、当該複数の認証サーバのそれぞれについて認証する多重認証方法が開示されている。
国際公開第2001/076136号
特許文献1に開示の多重認証方法では、共通鍵を用いて、認証サーバに認証させ、さらに当該認証サーバの固有の認証鍵を用いて、当該認証サーバに認証させる。そのため、ユーザーは、当該認証サーバの全認証を得るために、共通鍵、及び認証鍵をそれぞれ用いた認証プロセスの2つを実施する必要がある。よって、このような多重認証方法では、可用性が低下するおそれが有った。
本開示の目的は、上述した課題を鑑み、可用性が低下するおそれがあるという問題を解決する多重認証方法、多重認証システム群、及び多重認証プログラムを提供することにある。
本発明に係る多重認証方法は、
共通鍵を用いて第1の認証鍵、及び第1の認証システムの少なくとも一方を有効化するステップと、
前記第1の認証鍵を用いて、ユーザーを前記第1の認証システムに認証させるステップと、
前記第1の認証鍵と異なる第2の認証鍵と前記共通鍵とによって、前記ユーザーを第2の認証システムに認証させるステップと、を備える。
また、本発明に係る多重認証システム群は、
第1の認証鍵と共通鍵とによって、ユーザーの認証を行なう第1の認証システムと、
前記第1の認証鍵と異なる第2の認証鍵と前記共通鍵とによって、前記ユーザーの認証を行なう第2の認証システムと、を備え、
前記第1の認証鍵、及び前記第1の認証システムの少なくとも一方が、前記共通鍵を用いて有効化された後、
前記第1の認証システムは、前記第1の認証鍵を取得して、前記ユーザーの全認証を行なう。
また、本発明に係る多重認証プログラムは、
共通鍵を用いて第1の認証鍵、及び第1の認証システムの少なくとも一方を有効化するステップと、
前記第1の認証鍵を用いて、ユーザーを前記第1の認証システムに認証させるステップと、
前記第1の認証鍵と異なる第2の認証鍵と前記共通鍵とによって、前記ユーザーを第2の認証システムに認証させるステップと、を備える。
本発明は、可用性が低下するおそれがあるという問題を解決する多重認証方法、多重認証システム群、及び多重認証プログラムを提供することができる。
実施の形態1にかかる多重認証システム群の動作を説明するための図である。 実施の形態1にかかる多重認証システム群の一具体例の動作を説明するための図である。 実施の形態1にかかる多重認証システム群の実施例1の動作を説明するための図である。 実施の形態1にかかる多重認証システム群の実施例2の動作を説明するための図である。 実施の形態1にかかる多重認証システム群の実施例3の動作を説明するための図である。 実施の形態1にかかる多重認証システム群の最小構成の1つを示す図である。 実施の形態1にかかる多重認証システム群の最小構成の1つを示す図である。 実施の形態1にかかる多重認証システム群の最小構成の1つを示す図である。
(実施の形態1)
以下、図1を参照して実施の形態1にかかる多重認証システム群について説明する。図1は、実施の形態1にかかる多重認証システム群の動作を説明するための図である。
実施の形態1に係る多重認証システム群は、認証システムで使用する鍵を備える。当該鍵の種類は、認証鍵と共通鍵とに分けられている。認証鍵と共通鍵との組み合わせによって、機密性を確保することができる。また認証システムの構成方法は、認証がさらに多重化した場合、応用することができ、関連する多重化システムと比較して高い利便性を付与する。さらに共通鍵は、複数の認証システム間で共通化することで、認証に要する手順を簡素化する。これにより複数の認証システム全体で使用する鍵の総数を削減することができるとともに、ユーザー登録及び削除を一元管理可能とすることで鍵の管理コストを低減することができる。
図1に示すように、多重認証システム群100は、認証システムA4と、認証システムB5と、認証システムC6とを備える。
認証システムA4は、認証鍵A1と、共通鍵7とによって、ユーザーの認証をする。認証鍵A1は、認証システムA4の固有の鍵である。なお、共通鍵7は、認証システムA4と、認証システムB5と、認証システムC6と共通する鍵である。
認証システムA4は、ハードウェア構成として、コンピュータを利用することができる。認証システムA4は、具体的には、制御装置、中央処理演算装置、各種プログラムを記憶した記憶媒体、ユーザーが入出力可能なインターフェイス等を備えるとよい。さらに、認証システムA4は、他の認証システム等の構成と情報を送受信する送受信デバイスを備えてもよい。後述する認証システムは、認証システムA4と同様のハードウェア構成を備えてもよい。
認証システムB5は、認証鍵B2と、共通鍵7とによって、ユーザーの認証をする。認証鍵B2は、認証システムB5の固有の鍵である。認証システムB5は、認証システムとして機能が有効化及び無効化することを制御されている。共通鍵7は、認証システムB5を認証システムとして有効化する。
認証システムC6は、認証鍵C3と、共通鍵7とによって、ユーザーの認証をする。認証鍵C3は、認証システムC6の固有の鍵である。認証システムC6は、認証システムとして機能が有効化及び無効化することを制御されている。共通鍵7は、認証システムC6を認証システムとして有効化する。
認証鍵A1と、認証鍵C3とは、鍵としての機能が有効化及び無効化することを制御されている。共通鍵7は、認証鍵A1と、認証鍵C3とをそれぞれ鍵として機能を有効化する。共通鍵7は、ユーザーによる直接の操作を要しない認証手段によって認証されるとよい。共通鍵7を示す情報は、ユーザーに紐づけられたユーザー情報を含むとよい。このような認証手段は、特に限定されるものでなく、多種多様なものを利用できる。当該認証手段として、例えば、ユーザーが携帯する端末と、当該端末からの信号を受信する機器とを備えるシステムを利用することができる。また、当該認証手段として、ユーザーが携帯する物と、当該物を認識することができる画像処理装置とを利用することができる。ユーザーが携帯する物は、当該画像処理装置内の記録媒体に予め記録されているとよい。
(多重認証方法)
次に、多重認証システム群100の認証システムA4、B5、C6のそれぞれについて、多重認証方法を説明する。
(多重認証方法1)
認証システムA4の多重認証方法1について述べる。
まず、認証鍵A1が有効か又は無効かを確認し、認証鍵A1が無効である場合、共通鍵7を用いて認証鍵A1を有効化する(認証鍵有効化ステップST11)。
次に、有効な認証鍵A1を認証システムA4に与えて、認証システムA4にユーザーを認証させる(認証ステップST12)。
(多重認証方法2)
認証システムB5の多重認証方法2について述べる。
まず、認証システムB5が有効か又は無効かを確認し、認証システムB5が無効である場合、共通鍵7を用いて認証システムB5を有効化する(認証システム有効化ステップST21)。なお、認証システムB5が有効である場合、共通鍵7を用い認証システムB5を有効化する必要は無い。
次に、認証鍵B2を有効な認証システムB5に与え、認証システムB5にユーザーを認証させる(認証ステップST22)。
(多重認証方法3)
認証システムC6の多重認証方法3について述べる。
まず、認証鍵C3及び認証システムC6が有効か又は無効かを確認する。認証鍵C3及び認証システムC6の少なくとも1つが無効である場合、共通鍵7を用いて、無効な認証鍵C3及び認証システムC6の少なくとも1つを有効化する(認証鍵有効化ステップST31)。
次に、有効な認証鍵C3を有効な認証システムC6に与え、認証システムC6にユーザーを認証させる(認証ステップST32)。
以上より、このような構成によれば、ユーザーによる直接の操作を要しない認証手段を用いることで、多重化された認証システムの認証手順を簡素化することができる。すなわち、高い可用性を確保できる。共通鍵および認証鍵を用いた認証方法のフローは、認証システム毎に任意な構成とすることができるため、システム運営者が自由に堅牢性を設定することが可能である。
さらに認証鍵、及び共通鍵は、上記した多重認証方法において、一体で鍵として有効であるため、それぞれ単体では鍵としての機能を果たさない。よって、認証鍵または共通鍵のどちらかが流出した場合、認証が望まれていない非正規ユーザーは認証システムにおいて真正性の確保ができないため、認証を受けることができない。すなわち、上記した多重認証システム群の機密性は高い。
また、上記した多重認証システム群は、互いに関連する複数のシステムを、認証鍵、又は共通鍵として用いる構成と同様に構築することができる。また、既存の様々な認証システムに適用し易く、良好な可用性を得ることができる。
(一具体例)
次に、図2を参照して実施の形態1にかかる多重認証システム群の一具体例について説明する。図2は、実施の形態1にかかる多重認証システム群の一具体例の動作を説明するための図である。
図2に示すように、多重認証システム群101は、認証システムA11と、認証システムB12と、認証システムC13とを備える。
認証システムA11は、認証鍵A8と、共通鍵14とによって、ユーザーの認証をする。認証鍵A8は、認証システムA11の固有の鍵であり、共通鍵14によって有効化する。認証鍵A8は、例えば、記憶媒体に記録された鍵情報である。当該記憶媒体は、携帯端末などの端末に保持されている。認証システムA11は、有効化した認証鍵A8を受け取ると、ユーザーの認証をする。なお、共通鍵14は、認証システムA11と、認証システムB12と、認証システムC13と共通する鍵である。共通鍵14を示す共通鍵情報は、例えば、ユーザーが認証システムA11を使用する環境においてのみ通信可能な程度の微弱な電波にて発信される。認証鍵A8を記憶した記憶媒体を保持する端末は、共通鍵14を示す共通鍵情報に係る電波を受信し、共通鍵14の真正性を判定する。
なお、認証システムが判定するユーザーの認証状態(認証された水準)は、ユーザーレベルと呼ぶ。認証状態には、半認証や全認証等がある。認証状態は、当該認証システム以外の認証システムから半認証情報や、当該認証システムが、当該認証システム固有の認証鍵による半認証情報等に応じて、決まる。半認証は、ユーザーの認証が一部完了したが、その残りが未完了である状態である。ユーザーは、半認証と判定された場合、まだ認証システムを利用することを認められないと考えられる。全認証は、ユーザーの認証が全て完了した状態である。ユーザーは、全認証と判定された場合、認証システムの一部又は全部を利用してもよいと考えられる。なお、全認証は、どのシステムを使用可能とするか否かを、認証システムが、共通鍵の情報より判定するなどして、使用範囲を個々に判定した状態を含む。
認証システムB12は、認証鍵B9と、共通鍵14とによって、ユーザーの認証をする。認証鍵B9は、認証システムB12の固有の鍵である。認証システムB12は、システム本体15と、判定部17とを備える。判定部17は、認証鍵B9を受け取ると、ユーザーに半認証を与える。ここで、半認証とは、認証鍵B9、若しくは認証鍵C9、又は共通鍵14が単独で認証された状態である。半認証は、ユーザーの認証をしたことに該当しないが、他の認証鍵又は共通鍵による認証を受けると、ユーザーの認証をしたことに該当する。また、判定部17は、共通鍵14を受け取ると、ユーザーを半認証と判定する。判定部17は、認証鍵B9の受け取りによって半認証と判定し、かつ、共通鍵14の受け取りによって半認証と判定した場合、真正性が確保されたとし、認証状態であることを示す認証情報をシステム本体15へ送る。システム本体15は、認証情報を受け取り、ユーザーの全認証をする。
認証システムC13は、認証鍵C10と、共通鍵14とによって、ユーザーの認証をする。認証鍵C10は、認証システムC13の固有の鍵であり、共通鍵14によって有効化する。認証システムC13は、システム本体16と、判定部18とを備える。
共通鍵14は、認証鍵A8を有効化した場合、判定部18は、有効化した認証鍵A8を受け取ると、ユーザーの全認証をする。
共通鍵14が、認証鍵A8の有効化に失敗した場合、判定部18は、認証鍵C10を受け取ると、ユーザーを半認証と判定する。また、判定部18は、共通鍵14を受け取ると、ユーザーを半認証と判定する。判定部17は、認証鍵C10の受け取りによって半認証と判定し、かつ、共通鍵14の受け取りによって半認証と判定した場合、真正性が確保されたとし、システム本体16へ認証情報を送る。システム本体15は、認証情報を受け取り、ユーザーの全認証をする。
共通鍵14は、認証鍵A8と、認証鍵C10とをそれぞれ鍵として機能を有効化する。共通鍵14は、共通鍵7と同様に、ユーザーによる直接の操作を要しない認証手段であるとよい。
(多重認証方法)
次に、多重認証システム群101の認証システムA11、B12、C13のそれぞれについて、多重認証方法を説明する。
(多重認証方法4)
認証システムA11の多重認証方法4について述べる。多重認証方法4は、多重認証方法1と同様に、まず、共通鍵14を用いて認証鍵A8を有効化する(認証鍵有効化ステップST41)。次に、有効な認証鍵A8を認証システムA11に与えて、認証システムA11にユーザーを認証させる(認証ステップST42)。
つまり、認証鍵A8は、単独では認証システムA11に認証されないが、共通鍵14が認証鍵A8を有効とした後に認証システムA11に適用することによって認証される。よって、認証システムA11では、認証鍵A8と共通鍵14は、上下関係のある構成である。
ここで、認証鍵A8が、端末に保持された記憶媒体に記録された鍵情報であり、共通鍵14を示す共通鍵情報が、ユーザーが認証システムA11を使用する環境においてのみ通信可能な程度の微弱な電波にて発信される一具体例がある。この一具体例について述べる。
当該端末が共通鍵14の真正性を判別できる有効範囲内に、当該端末をユーザーによって保持して、認証鍵A8を有効化させる(認証鍵有効化ステップST411)。ユーザーは、端末を携帯しながら所定の有効範囲内に移動するため、この移動について認証を受けるための作業としてほとんど意識しない。次いで、認証鍵A8を用いて、認証システムA11に認証させる(認証ステップST412)。
これによって、ユーザーは、認証するための作業を複数回行うことなく、1回の認証作業で認証を受けるとことができる。また、認証鍵A8、又は共通鍵14のいずれか単体を盗難されても、認証システムA11は不正に利用することができない。すなわち、高い機密性を確保できる。
(多重認証方法5)
認証システムB12の多重認証方法5について述べる。
まず、共通鍵14及び認証鍵B9の一方を判定部17に与えて、判定部17にユーザーを半認証と判定する(半認証ステップST51)。次に、共通鍵14及び認証鍵B9の他方を判定部17に与えて、判定部17にユーザーを半認証と判定させる(全認証ステップST52)。すると、判定部17によって、真正性が確保されとし、ユーザーを全認証と判定したことを、システム本体15に送る。
つまり、認証鍵B9、及び共通鍵14は、単独では認証システムB12に認証されないが、それらの一方が判定部17に半認証と判定され、他方が判定部17に半認証と判定されることによって、認証される。よって、認証システムB12では、認証鍵B9と共通鍵14は、並列的な関係のある構成である。
(多重認証方法6)
認証システムC13の多重認証方法6について述べる。
まず、共通鍵14を用いて認証鍵C10を有効化させ、有効化したか否かを確認する(認証鍵有効化確認ステップST61)。
次に、認証鍵C10が有効化した場合(認証鍵有効化確認ステップST61:YES)、有効な認証鍵C10を認証システムC13の判定部18に与えて、判定部18にユーザーを認証させる(認証ステップST621)。
認証鍵C10が有効化しなかった場合(認証鍵有効化確認ステップST61:NO)、共通鍵14を判定部18に与えて、判定部18にユーザーを半認証と判定させ、認証鍵C10を判定部18に与えて、判定部18にユーザーを半認証と判定させる(認証ステップST622)。共通鍵14及び認証鍵C10を判定部18に与える順番は、逆でもよいし、同時でもよい。
これによって、共通鍵14を用いて認証鍵C10を有効化することができなくても、共通鍵14及び認証鍵C10を用いてユーザーの全認証を得ることができる。すなわち、認証システムC13は、冗長構成を実現することができる。
する。
(実施例1)
次に、実施の形態1にかかる多重認証システム群の実施例1について説明する。図3は、実施の形態1にかかる多重認証システム群の実施例1の動作を説明するための図である。
図3に示すように、多重認証システム群102は、認証システムP23、P24、P25、A26、B27、C28、Q30とを備える。
認証システムP23、P24、P25は、それぞれ固有の認証鍵A20、B21、C22を有する。認証システムP23、P24、P25は、ユーザーが直接接触することなく、共通鍵19を受け取る認証手段、例えば、無線通信の受信装置等を備えるとよい。この構成によって、ユーザーは、認証システムP23、P24、P25が共通鍵19を受け取ることについて、殆ど意識することがないとよい。認証システムP23、P24、P25は、共通鍵19の受け取りによって認証した後、共通鍵19の認証を示す半認証情報を認証システムA26、B27、C28にそれぞれ送る。図3に示すように、認証システムP23、A26と、認証システムP24、B27と、認証システムP25、C28とは、それぞれ異なる局舎に配置されていてもよい。
認証システムP23は、共通鍵19を受け取ると、共通鍵19の真正性を判定する。認証システムP23は、共通鍵19の真正性が有ると判定した場合、共通鍵19が認証されたことを示す共通鍵半認証情報を認証システムA26へ出力する。
認証システムA26は、認証鍵A20を受け取ると、認証鍵A20の真正性を判定する。認証システムA26は、認証鍵A20の真正性が有ると判定した場合、共通鍵半認証情報の有無に応じて、ユーザーレベルを定める。例えば、認証システムA26は、共通鍵半認証情報が有れば、ユーザーレベルが全認証と定め、ユーザーの認証をする。一方、認証システムA26は、共通鍵半認証情報が無ければ、ユーザーレベルが半認証と定め、ユーザーの認証をしない。
同様に、認証システムP24、P25は、共通鍵19を受け取ると、共通鍵19の真正性を判定する。認証システムP24、P25は、共通鍵19の真正性が有ると判定した場合、共通鍵19が認証されたことを示す共通鍵半認証情報を認証システムB27、C28へそれぞれ出力する。
同様に、認証システムB27、C28は、認証鍵B21、C22をそれぞれ受け取ると、認証鍵B21、C22の真正性をそれぞれ判定する。認証システムB27、C28は、認証鍵B21、C22の真正性が有るとそれぞれ判定した場合、共通鍵半認証情報の有無に応じて、ユーザーレベルを定める。例えば、認証システムB27、C28は、共通鍵半認証情報が有れば、ユーザーレベルが全認証と定め、ユーザーの認証をする。一方、認証システムB27、C28は、共通鍵半認証情報が無ければ、ユーザーレベルが半認証と定め、ユーザーの認証をしない。
図3に示すように、認証システムQ30をさらに備えた多重認証システム群102の別の実施例が有る。このような実施例について説明する。
認証システムQ30は、認証システムP23、P24、P25を制御する。認証システムQ30は、共通鍵19を受け取って、認証をすることによって、共通鍵19を登録する。共通鍵19は、認証システムP23、P24、P25に対してユーザーが設定する。また、共通鍵19を用いて認証システムQ30から認証システムP23、P24、P25を制御する。具体的には、認証システムP23、P24、P25に対する共通鍵19の有効と無効とを変更できる。また、認証システムQ30は、強制無効部29による指示を受けて、強制的に認証システムP23、P24、P25に対して共通鍵19を無効にすることができる構成を備えてもよい。言い換えると、認証システムQ30は、共通鍵19によることなく認証システムP23、P24、P25に対して共通鍵19を無効にすることができる。これによって、共通鍵19が流出した場合、共通鍵19の使用を予定していない者が共通鍵19を不正に使用することを防止することができる。
以上より、多重認証システム群102の構成によれば、認証鍵A20、B21、C22及び共通鍵19を用いて、認証システムA26、B27、C28に認証させることができる。すなわち、合計4つの認証鍵及び共通鍵を用いて、3つの認証システムに認証させることができる。一方、関連する技術の多重認証システム群の構成によれば、3つの認証システムに認証させるために、合計6つの認証鍵を用いる必要がある。そのため、多重認証システム群102の構成によれば、必要な鍵の合計本数を抑制することができる。
また、認証システムQ30によって、異なる認証システムA26、B27、C28をそれぞれ共通鍵19の有効状態と、無効状態とを変更できる。すなわち、異なる複数の認証システムの有効状態と無効状態とについて横断的に管理することができる。
このように多重認証の機密性を確保しつつ複数の認証システムに対して認証鍵の必要数、及び使用者の管理負担を減らすとともに、操作利便性を向上できる。また、認証システム全体の不正使用防止を一元管理する手段を提供する。
なお、認証システムが二重化されていることから、認証システムP23、P24、P25の認証手段は、上記した無線通信以外に、画像処理であってもよい。認証システムP23、P24、P25は、ユーザーを撮像し、撮像画像を形成する撮像装置を備えてもよい。また、共通鍵は、パスワード、ICカードに限定されることなく、ユーザーの私物や、ユーザーの身体の一部位でもよい。例えば、画像処理を認証手段とする場合、ユーザー個人の私物、例えばハンカチやメガネ等を登録する。ユーザー個人の私物は、画像処理可能なものであればよく、ユーザーの身に着ける物や身の周りの物であるとよい。ユーザー個人の私物は、共通鍵として用いられることが少ない。そのため、ユーザー個人の私物が共通鍵であることを、秘匿化することができる。
(実施例2)
次に、実施の形態1にかかる多重認証システム群の実施例2について説明する。図4は、実施の形態1にかかる多重認証システム群の実施例2の動作を説明するための図である。
実施の形態1にかかる多重認証システム群の実施例2は、実施の形態1にかかる多重認証システム群と比較して、鍵の定義が拡張されている。
鍵の定義について述べる。認証鍵と共通鍵は、1対1である必要は無く、システムの運用形態により、任意の認証鍵および任意の共通鍵を設定してもよい。共通鍵の半認証ならびに認証の手段は単一とは限らず、複数備えてもよい。また、認証鍵自体の定義を変えてもよい。
認証鍵の定義を拡張した例について説明する。認証鍵と共通鍵を次の通り定義する。
認証鍵は、「使用者の個人情報およびそれに準ずるユニークな」情報Aである。情報Aは、個人情報等の識別情報を含むか、使用者と紐付けされる鍵情報である。
共通鍵は、「個人情報でない本人と関連する情報と、ユニークな情報の組み合わせまたはそのどちらか、またはその一部からなる」情報Bを含んでもよい。情報Bは、個人情報でない情報であり、その一部は公開可能とする。情報Bは、例えば、本人の性別や身体的特徴等である。言い換えると、共通鍵は、情報A及び情報Bの少なくとも一方を含む。
認証システムは、その用途に適した鍵情報の、単独または複数の組み合わせにより、認証する。さらに、認証システムは、認証のタイミングや方法を個別に設けることができる。
実施例2は、情報Bを一部公開可能とし認証以外の目的に使用していることが特徴の1つである。言い換えると、匿名情報をリアルタイムに使用できる。匿名情報は、例えば、店舗におけるアンケート情報としての利用も見込むことができる。また、監視カメラと同時に使用すれば情報の照合によって、さらに強固なセキュリティーが実現できる。図4に多重認証システム群103を示す。多重認証システム群103は、多重認証システム群101の店舗における活用例である。多重認証システム群103は、認証システム44と、汎用システム45とを備える。多重認証システム群103は、認証システム44以外に認証システムをさらに備えてもよい。
多重認証システム群103は、固有鍵として、代金支払いに使用するキャッシュカード40を用いる。多重認証システム群103は、共通鍵を保持する保持器として、端末41を用いた。端末41は、認証部42と表示部43とを具備する。端末41は、リモート通信にて情報を送受信することができる構成を備える。認証部42は、識別用の鍵コードを非公開情報として保持する。表示部43は、公開情報として、ユーザー本人の性別および年齢情報として、例えば、「40代男性」との内容を任意のフォーマットにて保持する。なお、表示部43の公開情報は、汎用システム45によってリアルタイムに読み取られ収集することができる。さらに、収集結果を用いてアンケート集計を算出することができる。汎用システム45は、情報集計システムとして利用されている。
具体的には、ユーザーは、店舗において、会計時にキャッシュカード40および端末41を使用し支払いを行う。店員は、代金支払い手続きの他に、共通鍵の表示部43に格納した公開情報を使用することで、本人確認をすることができる。
さらに、公開情報を使用して店舗が独自に購入情報との紐付けを行い、商品販売履歴調査等のアンケート情報に活用できる。なお、本実施例2は、実施形態1に係る多重認証システム群に対して、認証部42と、汎用システム45を追加した構成と同一の構成であるから、比較的安価にセキュリティーの完全性の確保、及び情報の可用性に大きく寄与する。
(実施例3)
次に、実施の形態1にかかる多重認証システム群の実施例3について説明する。図5は、実施の形態1にかかる多重認証システム群の実施例3の動作を説明するための図である。本実施例3は、実施例2と同様に、実施の形態1にかかる多重認証システム群と比較して、鍵の定義が拡張されている。
実施例3は、実施の形態1にかかる多重認証システム群を、企業等における危険物監視及び追跡を目的とした警備システムへ適用した例である。実施例3では、危険物所持者やマナー違反者に対し警備システム側より識別子を付与することによって、個人情報を使用せずに監視カメラ無しでも、当該危険物所持者等を追跡することができる。なお、危険物所持者やマナー違反者は、認証システムにより認証を受ける者であり、上記した実施の形態1、その一具体例、及び実施例等におけるユーザーに相当する。
図5に示すように、多重認証システム群104は、セキュリティーゲートA70と、セキュリティーゲートB71と、警備システム72とを備える。
本実施例3では、固有鍵として、セキュリティーカードを用いた。具体的には、セキュリティーゲートA70及びセキュリティーゲートB71に対し、それぞれ固有のセキュリティーカードA50及びセキュリティーカードB51を用いた。但し、セキュリティーゲートA70及びセキュリティーゲートB71は、セキュリティーカードを共通とするか否かは任意に選択することができる。
また、共通鍵は、リモート通信可能な携帯端末60である。認証部61は、共通鍵を示す鍵コードを付与される。表示部62は、公開情報として「危険物所持中」とのステータスを付与される。セキュリティーゲートA70およびセキュリティーゲートB71は、ユーザーを半認証か否かと判定する。また、警備システム72は、表示部62の情報をリモート通信によって収集することができる。
多重認証システム群104の認証等の動作について説明する。セキュリティーカードA50及びB51をそれぞれセキュリティーゲートA70及びB71に与える。すると、セキュリティーゲートA70及びB71がそれぞれセキュリティーカードA50及びB51を受け取り、ユーザーを半認証と判定する。セキュリティーゲートA70は、認証部61に格納した鍵コードによって半認証と判定した場合、セキュリティーカードA50による半認証と併せて、認証する。同様に、セキュリティーゲートB71は、認証部61に格納した鍵コードによる半認証と判定した場合、セキュリティーカードB51による半認証と併せて、認証する。
それらの認証と殆ど同時点、任意の1つ、又は複数の時点において、セキュリティーゲートA70及びB71は、表示部62に格納した「危険物所持中」のステータスを取得する。セキュリティーゲートA70及びB71は、ステータスを受けて危険度を判定する。判定した危険度が所定の値を超えた場合、セキュリティーゲートA70及びB71は、警告、時刻、及び位置情報を警備システム72に報告する。これによって、警備システム72は、警備システム72自身が収集するリモート情報と、セキュリティーゲートA70及びB71からの報告とに基づいて、危険物所持者等の監視をすることができる。言い換えると、セキュリティーゲートA70及びB71と連携することで、監視カメラを用いることなく、危険物所持者等の追跡をすることができる。
ところで、別の実施例として、システムの運用形態の拡張例がある。当該拡張例は、システム間、及び共通鍵や認証鍵間等、端末間で相互認証を設定するものである。当該拡張例は、固有の認識票をもつ認証システムAと認証システムBを備える。認証システムA及び認証システムBが、互いに情報を送受信する等して認識し、さらにそれが自身の動作条件に相当することが確認できたときに認証状態となり、2つの認証システムA及び認証システムBがともに使用可能となる。認証システムA及び認証システムBが相互認証している場合、端末が動作する。しかし、認証システムA及び認証システムBが非認証状態に遷移した場合、当該端末の動作を停止するか、又はセキュリティーシステムが発動するように、ユーザーレベルを設定することもできる。
なお、当該拡張例によれば、ユーザーレベルを秘匿することができる。また、当該拡張例によれば、共通鍵と見せかけた偽物を使用した際、認証システムA及び認証システムBは、認証や半認証と判定することなく、共通鍵を無効化したり、警報を発したりすることができる。これによって、不正使用防止手段として用いることができる。
さらに、当該拡張例は、鍵を自由に設定でき、さらに、鍵であることを他者から秘匿することができ、運用上の利便性に優れる。そのため、高度な認証システムにおいて本来の認証手段が動作しなかった場合の代替手段としての適用も期待できる。
上記した実施形態1に係る多重認証システム群、その一具体例、及び各実施例は、所定の分野に限定されることなく、認証システム全般に利用することができる。
(最小構成)
次に、実施の形態1にかかる多重認証システム群の最小構成について説明する。図6〜図8は、それぞれ、実施の形態1にかかる多重認証システム群の最小構成の1つを示す図である。
図6に示す多重認証システム群105は、認証システムA4と、認証システムB85とを備える。認証システムB85は、共通鍵7と認証鍵B82とによって、認証を行う。なお、認証システムB85と、認証鍵B82とは、共通鍵7を用いて有効状態又は無効状態になるように制御されてもよいし、制御されていなくてもよい。
図7に示す多重認証システム群106は、認証システムA84と、認証システムB5とを備える。認証システムA84は、共通鍵7と認証鍵A81とによって、認証を行う。なお、認証システムA84と、認証鍵A81とは、共通鍵7を用いて有効状態又は無効状態になるように制御されてもよいし、制御されていなくてもよい。
図8に示す多重認証システム群107は、認証システムA84と、認証システムC6とを備える。
(効果の例の説明)
上記した実施形態1に係る多重認証システム群、その一具体例、及び各実施例による効果の例について説明する。
第1の効果は、機密性確保が容易であることである。共通鍵の適用により認証システムの多重化を容易に実現可能とする。認証鍵と共通鍵とを組み合わせることにより認証するから、非正規ユーザーが、認証鍵、又は共通鍵のどちらかを盗み出しても、認証することができない。よって、多重認証システム群の機密性を守ることができる。
第2の効果は、管理コストの削減である。複数の多重認証システムにおいて一部の鍵を共通化することにより、鍵の必要数を削減して管理コストを削減できる。また、共通鍵の有効無効を設定するのみで複数の認証システムのユーザー登録および削除が一元管理できるため、企業における管理システムのように多数の認証システムを使用する環境では大きなコスト削減効果がある。さらには、複数の組織が運用する認証システムにおいて、組織毎に権限を区分した鍵を発行することにより容易に管理を行うことで得られるコスト削減効果も期待できる。
第3の効果は、多機能化が実現できることである。共通鍵、及び、複数の認証鍵を用いたことで、それぞれに個別の機能を与えることが可能となる。例えば、共通鍵に身分証明機能を組み込むことで、認証システムはユーザー識別機能を持つ。また、鍵の一方に制約条件を付与すれば、特定の条件においてのみシステムが動作する、使用制限機能を容易に実現できる。
第4の効果は、可用性が得られることである。認証システムが多重化していることから、システムの堅牢性を損なうことなく認証工程の一部を簡略化または自動化できるという特徴がある。上記の使用例でいえば、ユーザー識別機能は、システムの使用如何には無関係であるから自動化が可能であり、ユーザーは、認証鍵のみを使用することで、多重認証であることを意識せずに使用できる。
また、共通鍵の認証機能を自動化した上で、認証鍵による認証作業を簡単化すれば、認証鍵の保持が通常では困難な環境においても機能するセキュアなシステム構築が可能となる。
第5の効果は、鍵の秘匿が可能であることである。システムは、システムの固有鍵Aとは別の、無操作または非接触にて識別可能な認証情報Bを持つ。認証に際し、固有鍵Aと併せ認証情報Bの照合を行い、認証する。認証情報Bは操作不要であるから、外観からは鍵であることを判別できないようにしておくことで、鍵機能の具備を他者に秘匿することも可能である。鍵が複数種類あることから組合せを変えるなどで条件付けし易く管理が容易であること及び紛失によるリスクが小さい特徴を利用することができる。例えば、現金やキャッシュカードを持たずに、操作不要かつ秘匿された時限付きの共通鍵と認証鍵を使用することによって、子供が一人で安全に買い物をすることができる。また、アスリートが競技会場など私物を持たない状況にてわずかな所持品や衣類の組み合わせにより認証を行い、自動販売機を使用することも可能である。また、生体認証を共通鍵として用いれば、秘匿が容易であるし、利便性を損なうことなく機密性を確保できるなど、高い効果が期待できる。
なお、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、
100〜107 多重認証システム群
A1、A8、A20、A81、B2、B9、B21、B82、C3、C9、C10 認証鍵
A50、B51 セキュリティーカード
7、14、19 共通鍵
15、16 システム本体 17、18 判定部
29 強制無効部
40 キャッシュカード 41 端末
42 認証部 43 表示部
44 認証システム 45 汎用システム
60 携帯端末
61 認証部 62 表示部
72 警備システム
A4、A11、A26、A84、B5、B12、B27、B85、C6、C13、P23、P24、P25、Q30 認証システム
A70、B71 セキュリティーゲート
ST11、ST31、ST41、ST411 認証鍵有効化ステップ
ST61 認証鍵有効化確認ステップ
ST12、ST22、ST32、ST42、ST412、ST621、ST622 認証ステップ
ST21 認証システム有効化ステップ
ST51 半認証ステップ ST52 全認証ステップ

Claims (9)

  1. 共通鍵を用いて第1の認証鍵、及び第1の認証システムの少なくとも一方を有効化するステップと、
    前記第1の認証鍵を用いて、ユーザーを前記第1の認証システムに認証させるステップと、
    前記第1の認証鍵と異なる第2の認証鍵と前記共通鍵とによって、前記ユーザーを第2の認証システムに認証させるステップと、を備え、
    前記共通鍵を示す共通鍵情報は、前記ユーザーに紐付けられたユーザー情報を含み、
    前記ユーザー情報は、前記ユーザーの身体の一部位、前記ユーザーの身に着ける物、又は前記ユーザーの身の周りの物を示す画像情報である、
    多重認証方法。
  2. 前記第1の認証鍵を用いて、ユーザーを前記第1の認証システムに認証させるステップにおいて、
    前記有効化した前記第1の認証鍵を用いて、前記ユーザーを前記第1の認証システムに認証させる、
    ことを特徴とする請求項1に記載の多重認証方法。
  3. 前記第1の認証鍵を用いて、ユーザーを前記第1の認証システムに認証させるステップにおいて、
    前記前記第1の認証鍵を用いて、前記ユーザーを、前記有効化した前記第1の認証システムに認証させる、
    ことを特徴とする請求項1に記載の多重認証方法。
  4. 前記共通鍵を用いて前記第1の認証鍵、及び前記第1の認証システムの少なくとも一方を有効化するステップにおいて、
    前記共通鍵を示す共通鍵情報を前記第1の認証システムへ送信し、前記第1の認証システムを有効化する、
    ことを特徴とする請求項3に記載の多重認証方法。
  5. 前記共通鍵を用いて前記第1の認証鍵、及び前記第1の認証システムの少なくとも一方を有効化するステップにおいて、
    前記ユーザーを撮像した撮像画像に基づいて、前記共通鍵を示す共通鍵情報を取得し、
    前記第1の認証システムへ送信し、前記第1の認証システムを有効化する、
    ことを特徴とする請求項3に記載の多重認証方法。
  6. 前記共通鍵を示す共通鍵情報を情報集計システムへ送信する、
    ことを特徴とする請求項3〜5のいずれか一項に記載の多重認証方法。
  7. 前記共通鍵を示す共通鍵情報を警備システムへ送信する、
    ことを特徴とする請求項3〜5のいずれか一項に記載の多重認証方法。
  8. 第1の認証鍵と共通鍵とによって、ユーザーの認証を行なう第1の認証システムと、
    前記第1の認証鍵と異なる第2の認証鍵と前記共通鍵とによって、前記ユーザーの認証を行なう第2の認証システムと、を備え、
    前記共通鍵を示す共通鍵情報は、前記ユーザーに紐付けられたユーザー情報を含み、
    前記ユーザー情報は、前記ユーザーの身体の一部位、前記ユーザーの身に着ける物、又は前記ユーザーの身の周りの物を示す画像情報であり、
    前記第1の認証鍵、及び前記第1の認証システムの少なくとも一方が、前記共通鍵を用いて有効化された後、
    前記第1の認証システムは、前記第1の認証鍵を取得して、前記ユーザーの全認証を行なう、
    多重認証システム群。
  9. コンピュータに、
    共通鍵を用いて第1の認証鍵、及び第1の認証システムの少なくとも一方を有効化するステップと、
    前記第1の認証鍵を用いて、ユーザーを前記第1の認証システムに認証させるステップと、
    前記第1の認証鍵と異なる第2の認証鍵と前記共通鍵とによって、前記ユーザーを第2の認証システムに認証させるステップと、を実行させ、
    前記共通鍵を示す共通鍵情報は、前記ユーザーに紐付けられたユーザー情報を含み、
    前記ユーザー情報は、前記ユーザーの身体の一部位、前記ユーザーの身に着ける物、又は前記ユーザーの身の周りの物を示す画像情報である、
    多重認証プログラム。
JP2018189214A 2018-10-04 2018-10-04 多重認証方法、多重認証システム群、及び多重認証プログラム Active JP6725116B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018189214A JP6725116B2 (ja) 2018-10-04 2018-10-04 多重認証方法、多重認証システム群、及び多重認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018189214A JP6725116B2 (ja) 2018-10-04 2018-10-04 多重認証方法、多重認証システム群、及び多重認証プログラム

Publications (2)

Publication Number Publication Date
JP2020057998A JP2020057998A (ja) 2020-04-09
JP6725116B2 true JP6725116B2 (ja) 2020-07-15

Family

ID=70107817

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018189214A Active JP6725116B2 (ja) 2018-10-04 2018-10-04 多重認証方法、多重認証システム群、及び多重認証プログラム

Country Status (1)

Country Link
JP (1) JP6725116B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3119494B2 (ja) * 1991-04-03 2000-12-18 日本電信電話株式会社 カード類の所有者確認方法
JP4776890B2 (ja) * 2004-04-12 2011-09-21 株式会社東芝 ログイン管理システムと、このログイン管理システムで使用されるログイン管理装置、医療検査装置および可搬ユニット
JP2005346388A (ja) * 2004-06-02 2005-12-15 Hitachi Ltd 利用者の認証方法、セキュリティシステム、携帯型記憶媒体、及び認証装置
JP4680779B2 (ja) * 2006-01-13 2011-05-11 三菱電機株式会社 通信装置及び認証方法
JP2009212850A (ja) * 2008-03-04 2009-09-17 Panasonic Electric Works Co Ltd 暗号通信システム
JP6897953B2 (ja) * 2017-01-30 2021-07-07 Necプラットフォームズ株式会社 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム

Also Published As

Publication number Publication date
JP2020057998A (ja) 2020-04-09

Similar Documents

Publication Publication Date Title
CA2647312C (en) Dynamic identifier for use in identification of a device
KR102056722B1 (ko) 인증 시스템 및 그에 따르는 송신 단말과 수신 단말 및 권한 인증 방법
CA2980114C (en) Authentication in ubiquitous environment
US10607211B2 (en) Method for authenticating a user to a machine
US20130076482A1 (en) Secure access system employing biometric identification
KR101296137B1 (ko) 큐알코드이용 모바일아이디데이터 보안 방법 및 시스템
EP3704610A1 (en) Systems and methods of providing and validating digital tickets
NL2019698B1 (en) Authentication of a person using a virtual identity card
EP2689399A1 (en) Standalone biometric authorization control device and method
US11212105B2 (en) Systems and methods of providing and validating digital tickets
CN105684483A (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
KR101240231B1 (ko) 모바일폰 신분증 보안시스템
JP6725116B2 (ja) 多重認証方法、多重認証システム群、及び多重認証プログラム
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
JP7151928B2 (ja) 認証サーバ、認証サーバの制御方法及びプログラム
US20190325427A1 (en) Contactless device and method for generating a unique temporary code
JP2014067119A (ja) 不正カード検出システムおよび検出方法
JP5151200B2 (ja) 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム
EP2770663A1 (en) Encryption Key-Based Product Authentication System and Method
KR102107850B1 (ko) 터치 인식을 이용한 역방향 가치 사용 방법
KR102288092B1 (ko) 신분증 시스템 및 방법
CA3014582C (en) Contact-less tag with signature, and applications thereof
JP2018007196A (ja) 認証システム、認証用デバイス、認証方法、携帯端末用プログラム、認証用デバイス用プログラム、および認証サーバ用プログラム
JP2023164279A (ja) 電子錠等の制御装置及びシステム
JP2023044921A (ja) 情報提供システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190723

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190819

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200324

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200324

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200401

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200618

R150 Certificate of patent or registration of utility model

Ref document number: 6725116

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150