JP6923878B2 - 認証装置、認証システム、認証方法およびプログラム - Google Patents

認証装置、認証システム、認証方法およびプログラム Download PDF

Info

Publication number
JP6923878B2
JP6923878B2 JP2017102354A JP2017102354A JP6923878B2 JP 6923878 B2 JP6923878 B2 JP 6923878B2 JP 2017102354 A JP2017102354 A JP 2017102354A JP 2017102354 A JP2017102354 A JP 2017102354A JP 6923878 B2 JP6923878 B2 JP 6923878B2
Authority
JP
Japan
Prior art keywords
authentication
information
communication terminal
output
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017102354A
Other languages
English (en)
Other versions
JP2018197955A (ja
Inventor
弘行 難波
弘行 難波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Smart Solution Technology Inc
Original Assignee
Smart Solution Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smart Solution Technology Inc filed Critical Smart Solution Technology Inc
Priority to JP2017102354A priority Critical patent/JP6923878B2/ja
Publication of JP2018197955A publication Critical patent/JP2018197955A/ja
Application granted granted Critical
Publication of JP6923878B2 publication Critical patent/JP6923878B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)

Description

本発明は、認証装置、認証システム、認証方法およびプログラムに関する。
近年、携帯端末などの通信端末の認証を行う様々な技術が開発されており、例えば、誘導式RFID(Radio Frequency Identifier)を用いた近接通信により認証を行うものが知られている。しかしながら、全ての通信端末にRF(Radio Frequency)タグが備えられているとは限らず、このような通信端末について近接通信により認証を行うための様々な技術が提案されている。
例えば、特許文献1には、通信端末側にて送信データとして音声を出力し、認証装置側にて受信した当該音声から送信データを取得する、などといったように、音声を伝送媒体として認証を行う技術が提案されている。
国際公開第2012/046885号
しかしながら、特許文献1に記載の技術では、出力された音声が録音されてしまい、後に再生されることで容易に不正が行われてしまうおそれがある。したがって、音声を伝送媒体として認証を行うにあたり、不正防止という観点からすると未だ十分ではなかった。
本発明は、上述のような事情に鑑みてなされたものであり、音声を伝送媒体とする認証において不正を防止することができる認証装置、認証システム、認証方法およびプログラムを提供することを目的としている。
(1)上記目的を達成するため、本発明の第1の観点に係る認証装置は、
一度の認証にのみ使用可能な認証情報を生成する認証情報生成手段と、
前記認証情報生成手段で生成された認証情報を音声にて出力する出力手段と、
前記認証情報に基づいて暗号化された、ユーザの所有する通信端末の識別情報と、前記認証情報および前記通信端末毎に固有の情報に基づいて暗号化された送信情報を前記通信端末から音声にて受信する受信手段と、
前記出力手段で出力した認証情報に基づいて、前記受信手段で受信した識別情報を復号し、前記復号した識別情報に対応する前記通信端末毎に固有の情報を、前記復号した識別情報に基づいて、予め記憶された複数の中から特定し、前記特定した前記通信端末毎に固有の情報と前記認証情報に基づいて前記受信手段で受信した送信情報を復号し、復号結果に基づいて前記通信端末が正当であるか否かを認証する認証手段と、
を備えることを特徴とする。
(2)上記(1)の認証装置において、
前記通信端末との距離が予め定められた距離以上である場合、前記送信情報は前記通信端末の識別情報に対応する前記通信端末毎に固有の情報と、前記認証情報と、に基づいて暗号化されており、前記通信端末との距離が予め定められた距離未満である場合、前記送信情報は暗号化されておらず、前記認証情報を含む情報であり、
前記認証手段は、前記通信端末との距離が前記予め定められた距離未満である場合、前記受信手段で受信した送信情報に含まれる認証情報が前記出力手段で出力した認証情報と一致するか否かにより前記通信端末が正当であるか否かを認証し、前記通信端末との距離が予め定められた距離以上である場合、前記特定した前記通信端末毎に固有の情報と前記認証情報に基づいて前記受信手段で受信した送信情報を復号し、復号結果に基づいて前記通信端末が正当であるか否かを認証する、
ようにしてもよい。
)上記(1)または(2)の認証装置において、
前記通信端末との距離が所定の距離以内であることを検知する検知手段をさらに備え、
前記出力手段は、前記検知手段により前記通信端末との距離が処理の距離以内であると検知された場合に前記認証情報を出力する、
ようにしてもよい。
)上記(1)〜()のいずれか1つの認証装置において、
前記出力手段は、前記認証装置の周囲に複数備えられている、
ようにしてもよい。
)上記(1)〜()のいずれか1つの認証装置において、
所定範囲の雑音を測定する測定手段をさらに備え、
前記出力手段は、前記測定手段による測定結果に基づいて、前記雑音の影響が最も低い位置への移動を促進する報知を行う
ようにしてもよい。
(6)また、上記目的を達成するため、本発明の第2の観点に係る認証システムは、
認証装置と、ユーザの所有する通信端末と、を含む認証システムであって、
前記認証装置が、
一度の認証にのみ使用可能な認証情報を生成する認証情報生成手段と、
前記認証情報生成手段で生成された認証情報を音声にて出力する出力手段と、
前記認証情報に基づいて暗号化された、前記通信端末の識別情報と、前記認証情報および前記通信端末毎に固有の情報に基づいて暗号化された送信情報を前記通信端末から音声にて受信する受信手段と、
前記出力手段で出力した認証情報に基づいて、前記受信手段で受信した識別情報を復号し、前記復号した識別情報に対応する前記通信端末毎に固有の情報を、前記復号した識別情報に基づいて、予め記憶された複数の中から特定し、前記特定した前記通信端末毎に固有の情報と前記認証情報に基づいて前記受信手段で受信した送信情報を復号し、復号結果に基づいて前記通信端末が正当であるか否かを認証する認証手段と、を備え、
前記通信端末が、
前記認証装置が出力した認証情報を音声にて受信する音声受信手段と、
前記音声受信手段で受信した認証情報に基づいて前記通信端末の識別情報を暗号化するとともに、前記認証情報と前記通信端末の識別情報に対応する前記通信端末毎に固有の情報と、に基づいて送信対象となる送信情報を暗号化する送信情報暗号化手段と、
前記送信情報暗号化手段で暗号化した識別情報および送信情報を音声にて出力する音声出力手段と、
を備えることを特徴とする。
(7)また、上記目的を達成するため、本発明の第3の観点に係る認証方法は、
認証装置による認証方法であって、
認証情報生成手段が一度の認証にのみ使用可能な認証情報を生成する認証情報生成ステップと、
出力手段が前記認証情報生成ステップで生成された認証情報を音声にて出力する出力ステップと、
受信手段が前記認証情報に基づいて暗号化された、ユーザの所有する通信端末の識別情報と、前記認証情報および前記通信端末毎に固有の情報に基づいて暗号化された送信情報を前記通信端末から音声にて受信する受信ステップと、
前記出力手段で出力した認証情報に基づいて、前記受信手段で受信した識別情報を復号し、前記復号した識別情報に対応する前記通信端末毎に固有の情報を、前記復号した識別情報に基づいて、予め記憶された複数の中から特定し、前記特定した前記通信端末毎に固有の情報と前記認証情報に基づいて前記受信手段で受信した送信情報を復号し、復号結果に基づいて前記通信端末が正当であるか否かを認証する認証ステップと、
を備えることを特徴とする。
(8)また、上記目的を達成するため、本発明の第4の観点に係るプログラムは、
コンピュータを、
一度の認証にのみ使用可能な認証情報を生成する認証情報生成手段、
前記認証情報生成手段で生成された認証情報を音声にて出力する出力手段、
前記認証情報に基づいて暗号化された、ユーザの所有する通信端末の識別情報、前記認証情報および前記通信端末毎に固有の情報に基づいて暗号化された送信情報を前記通信端末から受信する受信手段、
前記出力手段で出力した認証情報に基づいて、前記受信手段で受信した識別情報を復号し、前記復号した識別情報に対応する前記通信端末毎に固有の情報を、前記復号した識別情報に基づいて、予め記憶された複数の中から特定し、前記特定した前記通信端末毎に固有の情報と前記認証情報に基づいて前記受信手段で受信した送信情報を復号し、復号結果に基づいて前記通信端末が正当であるか否かを認証する認証手段、
として機能させることを特徴とする。
本発明によれば、音声を伝送媒体とする認証において不正を防止することができる。
本発明の実施形態に係る認証システムの一例を示すブロック図である。 本発明の実施形態に係る通信端末の一例を示すブロック図である。 認証装置と通信端末の処理の一例を示すフローチャートである。 ワンタイムキー生成処理の一例を示すフローチャートである。 送信データ生成処理の一例を示すフローチャートである。 認証処理の一例を示すフローチャートである。
まず、理解を容易にするため、本実施の形態に係る認証装置を、図1に示す認証システム1に適用した例を示す。
図1に示すように、認証システム1は、認証装置100と、通信端末200と、を備えている。
図1に示すように、認証装置100は、記憶部110と、制御部120と、入力部130と、出力部140と、検知部150と、これらを相互に接続するシステムバス99と、を備えている。認証装置100は、詳しくは後述するが、有効期限を有する認証情報としてのワンタイムキーを生成し、通信端末200へ出力する機能や、通信端末200の正当性を認証する機能を有している。
記憶部110は、ハードディスクやメモリなどから構成され、プログラム111が格納される。プログラム111は、ワンタイムキーを生成および更新する処理や、通信端末200の正当性を認証する処理を実行するソフトウェアである。なお、図示は省略するが、記憶部110には、後述するワンタイムキー生成部121にて生成されたワンタイムキーとその有効期限、および通信端末200から受信した送信データなどが記憶される。
制御部120は、CPU(Central Processing Unit)等から構成される。制御部120は、記憶部110に記憶されたプログラム111に従って動作し、プログラム111に従った処理を実行する。制御部120は、プログラム111により提供される主要な機能部として、ワンタイムキー生成部121と、認証処理部122と、を備えている。
ワンタイムキー生成部121は、ワンタイムキーを生成する処理(ワンタイムキー生成処理)を実行する機能を有している。ワンタイムキーとは、所定の有効期限を有し、1度限り(1回の認証においてのみ)有効な情報である。ワンタイムキー生成部121は、通信端末200が認証装置100に近接したことを検知部150が検知したことに基づいて、一般的な手法によりワンタイムキーを生成する。
認証処理部122は、通信端末200の正当性を認証する処理(認証処理)を実行する機能を有している。認証処理部122は、通信端末200から送信データを受信すると、当該送信データに含まれるワンタイムキーに基づいて通信端末200が正当であるか否かを認証する。
入力部130は、マイクなどといった音声データの入力を行うための装置である。具体的に、入力部130は、通信端末200から出力された送信データを受信し、復調して制御部120に入力する。
出力部140は、スピーカーなどいった音声データの出力を行うための装置である。具体的に、出力部140は、ワンタイムキー生成部121により生成されたワンタイムキーを音声データに変換(変調)するとともに、当該変換したワンタイムキーの音声データを通信端末200へ出力する。
検知部150は、例えば近接センサなどから構成され、当該認証装置100と通信端末200との距離が予め定められた距離(例えば7cm)以内であることを検知する。検知部150は、通信端末200が認証装置100に近接したと検知すると、制御部120へ検知信号を出力する。制御部120のワンタイムキー生成部121は、当該検知信号に基づいてワンタイムキー生成処理を開始する。なお、検知部150は、認証装置100と通信端末200との距離が予め定められた距離(例えば7cm)以内であることの他、どの程度の距離であるかを検知することが可能である。なお、この実施の形態における検知部150は、認証装置100と通信端末200との距離が予め定められた距離として7cm以内であることを検知する例を示したが、7cmというのはあくまでも一例であり、音声データを好適に送受信することができる距離であれば7cmに限られない。すなわち、実験等により音声データを好適に送受信可能な距離を、予め定められた距離として設定すればよい。また、予め定められた距離として、近接センサの種類に応じて異なる距離が設定されてもよい。
通信端末200は、例えば、携帯電話やスマートフォン、タブレット端末などであり、図2に示すように、記憶部210と、制御部220と、入力部230と、出力部240と、これらを相互に接続するシステムバス98と、を備えている。
記憶部210は、ハードディスクやメモリなどから構成され、プログラム211が格納される。プログラム211は、認証装置100に出力する送信データを生成する処理を実行するソフトウェアである。なお、図示は省略するが、記憶部210には、会員番号やパスワードなどの各種データや、後述する送信データ生成部221にて生成された送信データ、および認証装置100から受信したワンタイムキーの音声データなどが記憶される。
制御部220は、CPU等から構成される。制御部220は、記憶部210に記憶されたプログラム211に従って動作し、プログラム211に従った処理を実行する。制御部220は、プログラム211により提供される主要な機能部として、送信データ生成部221を備えている。
送信データ生成部221は、認証装置100に出力する送信データを生成する処理(送信データ生成処理)を実行する機能を有している。送信データ生成部221は、認証装置100からワンタイムキーの音声データを受信すると、例えば、会員番号やパスワードなどのデータに当該受信した音声データを付加(復調された状態で付加)して送信データを生成する。
入力部230は、マイクなどといった音声データの入力を行うための装置である。具体的に、入力部230は、認証装置100から出力されたワンタイムキーの音声データを受信し、復調して制御部220に入力する。
出力部240は、スピーカーなどといった音声データの出力を行うための装置である。具体的に、出力部240は、送信データ生成部221により生成された送信データを音声データに変換(変調)するとともに、当該変換した送信データの音声データを通信端末200へ出力する。なお、この実施の形態では、出力部240にて送信データを音声データに変換する例を示しているが、送信データ生成部221にて送信データを生成する際に音声データとして生成してもよい(送信データ生成部221にて変調してもよい)。
以上が、認証システム1の構成である。続いて、認証システム1の全体的な動作について、認証装置100の動作を中心に説明する。
まず、認証装置100に電源が投入されると、図3に示すように処理を開始し、認証装置100と通信端末200との距離が予め定められた距離以内であるか否か、すなわち、検知部150にて近接したと検知されたか否かを判定する(ステップS101)。検知部150にて検知されていない場合(ステップS101;No)、検知されるまでステップS101の処理を繰り返す。
一方、検知部150にて検知された場合(ステップS101;Yes)、制御部120は、ワンタイムキー生成部121の機能により、ワンタイムキー生成処理を実行する(ステップS102)。図4は、図3のステップS102にて行われるワンタイムキー生成処理の一例を示すフローチャートである。図4に示すように、制御部120のワンタイムキー生成部121は、まず、ワンタイムキーを生成する(ステップS111)。ステップS111の処理では、例えば、現在の時刻に基づいて生成するなど、一般的なワンタイムキーの生成手法によりワンタイムキーを生成すればよい。なお、認証装置100と通信端末200とは認証処理が終了するまでの期間、近接した状態に保たれるものとする。
ステップS111の処理を実行した後、ワンタイムキー生成部121は、生成したワンタイムキーを出力部140により音声データに変換して出力させ(ステップS112)、ワンタイムキー生成処理を終了する。当該ステップS112の処理が実行されることにより、近接した通信端末200にてワンタイムキーの音声データが受信されることとなる。ステップS112の処理では、予め実験などにより定められた音量(すなわち、検知部150にて検知された範囲内であれば音声による送受信が可能な最低限の音量)で出力される。なお、ステップS112の処理では、ワンタイムキーの出力音量を、検知部150において検知した認証装置100と通信端末200との距離に応じて異なる音量となるよう調整して出力してもよい。例えば、検知部150において距離が2cmであると検知した場合は、7cmであると検知した場合よりも出力音量が小さくなるように調整して出力すればよい。なお、離間距離に応じて予め出力音量が設定されていてもよい。
図3に戻り、ステップS102の処理が実行されると、通信端末200にてワンタイムキーの音声データが受信され、このことに起因して通信端末200の処理が開始される。なお、当該ワンタイムキーの音声データは、上述したように通信端末200の入力部230にて受信されるが、当該入力部230は予め受信可能な状態(音声データを受信できる状態)に設定されているものとする。また、入力部230にて受信された音声データは、当該入力部230にて復調され、ビット列データとなっている。
処理を開始すると、通信端末200は、送信データ生成部221の機能により送信データ生成処理を実行し(ステップS201)、その後通信端末200は処理を終了する。図5は、図3のステップS201にて行われる送信データ生成処理の一例を示すフローチャートである。図5に示すように、制御部220の送信データ生成部221は、まず、記憶部210に記憶されている会員番号やパスワードなどといった送信対象となる情報に、認証装置100から受信したワンタイムキーの音声データ(復調されたビット列データ)を付加して送信データを生成する(ステップS211)。
ステップS211の処理を実行した後、送信データ生成部221は、生成した送信データを出力部240により音声データに変換して出力させ(ステップS212)、送信データ生成処理を終了する。当該ステップS212の処理が実行されることにより、近接した認証装置100にて送信データが受信されることとなる。なお、ステップS212の処理における出力音量については、上述したように、認証装置100の検知部150にて検知された範囲内であれば音声による送受信が可能な最低限の音量であればよい。具体的に、ステップS212の処理では、通信端末200の入力部230にて受信した音量と同等の音量で出力すればよい。
このように、図4のステップS112の処理および図5のステップS212の処理により、検知部150にて検知された範囲内であれば音声による送受信が可能な最低限の音量にてそれぞれの音声が出力される。したがって、例えば、通信端末200との距離が近接しているものの、認証装置100の検知部150では検知されない通信端末(対象外の通信端末)にワンタイムキーが受信されることを防止することができる。また、対象外の通信端末の通信端末の出力音量が大きい場合には、認証装置100にて当該対象外の通信端末にて出力された音声が受信されることとなるが、この場合にはワンタイムキーが異なるため(対象外の通信端末は別のワンタイムキーを使用しているため)、認証に成功することはない。したがって、不正を好適に防止することができる。
図3に戻り、ステップS201の処理が実行されると、認証装置100の入力部130にて送信データが受信され、このことに起因して認証装置100が認証処理を行う(ステップS103)。ステップS103の処理を実行した後、認証装置100は、処理を終了する。なお、図示する例では、理解を容易にするため、ステップS103の処理を実行した後に認証装置100が処理を終了する例を示しているが、認証に失敗した場合にのみ処理を終了させ、認証に成功した場合には認証後に実行させるべき処理を続けて実行するようにしてもよい。また、入力部130にて受信された送信データは、当該入力部130にて復調され、ビット列データとなっている。
図6は、図3のステップS103にて行われる認証処理の一例を示すフローチャートである。図6に示すように、制御部120の認証処理部122は、まず、ワンタイムキー生成部121にて生成されたワンタイムキーと、送信データに含まれるワンタイムキーとが一致するか否かを判定する(ステップS131)。具体的に、ステップS131の処理では、まず、復調されてビット列データとなっている送信データに含まれるワンタイムキーを抽出する。そして、抽出したワンタイムキーと、ワンタイムキー生成部121にて生成されたワンタイムキーとが一致するか否かを判定する。なお、上述したように、ワンタイムキー生成部121にて生成されたワンタイムキーは、記憶部110に、有効期限とともに記憶されているため、記憶部110に記憶されたワンタイムキーの有効期限が切れている場合には、ステップS131の処理を実行するまでもなく、後述するステップS134の処理を実行すればよい。すなわち、まず記憶部110のワンタイムキーの有効期限を確認し、有効期限内である場合にのみステップS131の処理を実行すればよい。なお、有効期限が経過したワンタイムキーについては、当該有効期間が経過した時点で記憶部110から消去してもよい。
ステップS131にてワンタイムキーが一致すると判定した場合(ステップS131;Yes)、認証処理部122は、認証に成功したと認定する(ステップS132)。具体的に、ステップS132の処理では、通信端末200に認証に成功した旨の音声出力をするなど、認証結果を通知すればよい。なお、上述したように、後続する処理を実行してもよい。ステップS132の処理を実行した後、認証処理部122は、記憶部110に記憶されているワンタイムキーを削除してから(ステップS133)、認証処理を終了する。一方、ワンタイムキーが不一致(記憶部120にワンタイムキーが記憶されていない場合や有効期限切れの場合も含む)であると判定した場合(ステップS131;No)、認証処理部122は、認証に失敗したと認定し(ステップS134)、認証処理を終了する。具体的に、ステップS134の処理では、通信端末200に認証に失敗した旨の音声出力をするなど、認証結果を通知すればよい。
以上が、認証システム1における、認証装置100を中心とした動作である。このように、本実施の形態に係る認証装置100は、1回の認証においてのみ有効なワンタイムキーを生成して音声出力する。そして通信端末200からの送信データを音声入力して当該送信データに含まれるワンタイムキーが、直前に生成して出力したワンタイムキーと一致するか否かにより通信端末200の正当性を判定する。すなわち、通信端末200から受信した送信情報に含まれるワンタイムキーが、生成時のワンタイムキーと一致する場合にのみ正当であると認証する。したがって、録音された後に再生されるといった不正を防止できる。よって、音声を伝送媒体とする認証におけるセキュリティを向上させ不正を防止することができる。
また、認証装置100の検知部150にて認証装置100と通信端末200との距離が予め定められた距離(例えば7cm)以内であることが検知された場合にワンタイムキーを音声出力する。そのため、ワンタイムキーの出力音量を当該近接した通信端末200にて受信できる程度の音量とすることができ、他人に録音されてしまうことを防止することができる。
(変形例)
この発明は、上記の実施の形態に限定されず、種々の変形及び応用が可能である。上記実施の形態で示した全ての技術的特徴を備えるものでなくてもよく、従来技術における少なくとも1つの課題を解決できるように、上記実施の形態で説明した一部の構成を備えたものであってもよい。また、下記の変形例で示す構成をそれぞれ組み合わせてもよい。
(1)上記実施の形態では、送信データ生成処理において、通信端末200の送信データ生成部221が、受信したワンタイムキーの音声データを付加(復調された状態で付加)して送信データを生成する例を示したが、これは一例である。例えば、送信データ生成部221は、図5のステップS211の処理において、会員番号やパスワードなどといった送信対象となる情報に受信したワンタイムキーの音声データを単に付加(復調された状態で付加)するのではなく、送信対象となる情報を、受信して復調されたワンタイムキーで暗号化してもよい。暗号化の他、送信対象となる情報を、受信して復調されたワンタイムキーで演算してもよい(例えばワンタイムキーを加算するなど)。そして、暗号化または演算した情報を送信データとしてもよく、この場合、例えば、送信対象となる情報を2乗して5で除算した余りを付加する、などといったように、送信対象となる情報に対して予め定められたハッシュ関数を適用し、その結果(ハッシュ値)を送信データに付加すればよい。
そして、図5のステップS212の処理において、生成した送信データおよびハッシュ値を出力部240により音声データに変換して認証装置100に出力すればよい。認証装置100の側では、図6の認証処理において、ステップS131の処理の前に、通信端末200から受信した送信データおよびハッシュ値の音声データを復調してビット列データとし、送信データをワンタイムキー生成部121にて生成したワンタイムキーで復号する(演算前の状態に戻す)。そして、ステップS132の処理において、復号した送信データについて、予め定められたハッシュ関数を適用し、その結果(ハッシュ値)が受信したハッシュ値と一致するか否かを判定すればよい。なお、ワンタイムキーの有効期限が切れている場合の処理については上記実施の形態と同様である。そして、ハッシュ値が一致する場合には認証に成功したと認定し、不一致(上記実施の形態と同様)の場合には認証に失敗したと認定すればよい。なお、ハッシュ関数は認証装置100と通信端末200のそれぞれの記憶部に予め共通のものが記憶されているものとする。これによれば、ワンタイムキーとハッシュ値が正当でなければ認証されないため、単にワンタイムキーを付加するのみよりもセキュリティを向上させ、不正をより防止することができる。
また、送信対象の情報にワンタイムキーを付加するのみにするか、送信対象の情報をワンタイムキーで暗号化または演算するか、について、例えば、認証装置100と通信端末200との距離に応じて選択可能としてもよい。具体的に、認証装置100と通信端末200との距離が予め定められた距離未満である場合には、送信対象の情報にワンタイムキーを付加するのみとし、距離が予め定められた距離以上である場合には送信対象の情報をワンタイムキーで暗号化または演算するようにしてもよい。これによれば、距離に応じて好適なセキュリティを担保することができるため、処理負担を軽減しつつ不正を防止することができる。
(2)また、変形例(1)では、送信対象の情報をワンタイムキーで暗号化または演算する例を示したが、この他にも、送信対象の情報を、ワンタイムキーと、通信端末毎に固有の秘密鍵と、を使用して暗号化または演算してもよい。具体的に、通信端末200が、ネットワークを介して互いに通信可能なサーバから当該通信端末200を識別する識別情報と、当該識別情報に対応する秘密鍵とを予め受信しておく(一旦受信した後は当該通信端末200とサーバとの通信は不要である)。そして、図5の送信データ生成処理において、会員番号やパスワードなどといった送信対象となる情報を、認証装置100から受信したワンタイムキー(復調された状態)とサーバから受信した秘密鍵と、を用いて暗号化または演算し、送信データを生成すればよい。なお、この場合、変形例(1)と同様にハッシュ値を送信データに付加し、さらにサーバから受信した識別情報を送信データに付加すればよい。すなわち、図5のステップS212の処理において、出力部240は、生成した送信データ、ハッシュ値、および識別情報を、音声データに変換して認証装置100に出力すればよい。
認証装置100の側では、図6の認証処理において、ステップS131の処理の前に、通信端末200から受信した送信データ、ハッシュ値、および識別情報を復調してビット列データとし、送信データをワンタイムキー生成部121にて生成したワンタイムキーと、秘密鍵を用いて復号する(演算前の状態に戻す)。そして、ステップS132の処理において、復号した送信データについて、予め定められたハッシュ関数を適用し、その結果(ハッシュ値)が受信したハッシュ値と一致するか否かを判定すればよい。秘密鍵は、例えば、認証装置100の記憶部110に、通信端末200の識別情報に対応付けて予め記憶されており、受信した識別情報に基づいて、記憶部110から秘密鍵を特定すればよい。また、例えば、秘密鍵は、識別情報に基づいて予め定められたルールに従って演算することにより算出可能であってもよい。以降の処理については変形例(1)と同様である。これによれば、セキュリティをより向上させることができる。
なお、これに加え、例えば、通信端末200の側にて、識別情報をワンタイムキーで暗号化または演算し、送信対象の情報を、ワンタイムキーと秘密鍵にて暗号化または演算してもよい。そして、認証装置100の側では、まずワンタイムキーにて識別情報を復号し、識別情報に基づいて秘密鍵を取得する。そして取得した秘密鍵とワンタイムキーとを用いて送信データを復号すればよい。これによれば、セキュリティをより向上させることができる。
(3)また、上記実施の形態では、図1に示すように、認証装置100が出力部140を一つ備える例を示しているが、これは一例である。認証装置100は、複数の出力部140を備えていてもよく、この場合、それぞれ異なる位置で、かつ周囲にまんべんなく音声が行き渡る位置に、それぞれ出力部140が設けられていればよい。これによれば、より好適な出力音量にて音声を出力することができる。
例えば、認証装置100と通信端末200との距離が検知部150にて検知される距離であったとしても、通信端末200の入力部230と認証装置100の出力部140との距離が離れてしまっていることもある。このような場合に認証装置100の出力音量が小さいと通信端末200にて精度良く音声を受信することができないといった事象が生じるおそれがある。その一方で、出力音量を大きくすると、対象外の通信端末にて受信されてしまうおそれがある。そこで、周囲にまんべんなく音声が行き渡る位置にそれぞれ出力部140を設けることで、通信端末200の入力部230と認証装置100の出力部140との距離が略一定となり、好適な出力音量にて音声を出力することができる。
さらに、認証装置100は、複数の出力部140に対応して複数の検知部150を備えてもよい。そして、複数の検知部150のうち、通信端末200が近接したことを検知した検知部150に対応した出力部140からのみ音声出力を行えばよい。これによれば、不要な出力部140からの出力を防ぎ、好適な出力音声にて音声を出力することができるとともに、よりセキュリティを向上させることができる。
(4)また、上記実施の形態では、図4のステップS112の処理において、予め実験などにより定められた音量(すなわち、検知部150にて検知された範囲内であれば音声による送受信が可能な最低限の音量)でワンタイムキーを出力する例を示したが、これは一例である。上述したように、ステップS112にて出力される音量は一定音量でなくてよく、例えば、周囲のノイズなどを考慮した音量としてもよい。具体的に、周囲のノイズの音量が大きい場合には、認証装置100と通信端末200との音声通信が失敗しない程度に音量を大きくする必要がある。しかしながら、周囲のノイズの音量は時間経過とともに変化するため、周囲のノイズの音量が低下した場合に出力音量が大きいままだとセキュリティが低下してしまう。そこで、周囲のノイズの音量に合わせて出力音量を変化させる必要がある。
この例では、図4のステップS112にてワンタイムキーを音声出力する期間中、認証装置100の入力部130にて周囲のノイズの音量を測定し、当該ノイズの音量に合わせて出力音量を調整すればよい。具体的に、測定したノイズの音量を複数段階に分け、当該段階に応じた出力音量で出力すればよい。なお、図5のステップS212における通信端末200の音声出力についても同様に、周囲のノイズの音量を測定し、出力音量を調整してもよい。これによれば、周辺の状況に合わせて好適な音量で出力することができ、かつ、セキュリティの低下を防止することができる。なお、周囲のノイズの音量を測定する際には、一般的に音声通信に使用される周波数帯のノイズの音量を測定し、未使用の周波数帯のノイズについては対象としなくてよい。
また、例えば、上記変形例(3)のように、当該認証装置100の周囲に複数の出力部140(検知部150も同様)を設けるとともに、それに対応して複数の入力部130を設け、ワンタイムキーの出力前に、周囲のノイズの音量の最も低い位置に通信端末200を移動させるようユーザに報知してもよい。例えば、認証装置100の周囲に設けられた複数の入力部130それぞれにて周囲のノイズの音量を測定し、複数の入力部130のうち、最も低いノイズ音量であると判定した入力部130に対応する出力部140から報知音を出力し、当該出力部140の位置に通信端末200を移動させるようユーザに促してもよい。そして、対応する検知部150にて検知されたことに基づき、ワンタイムキーの音声出力をしてもよい。これによれば、ノイズの影響を受けにくくすることができ、かつセキュリティを向上させることができる。
(5)また、上記実施の形態では、図6の認証処理において、復調された送信データに含まれるワンタイムキーが、変調して音声データとなる前の状態のワンタイムキーと一致するか否かにより認証を行う例を示したが、これは一例である。例えば、図4のステップS112の処理にてワンタイムキーを音声データに変換した後に記憶部110へ記憶しておき(音声データのワンタイムキーを記憶しておき)、図6の認証処理では、送信データに含まれる音声データであるワンタイムキーと、記憶部110に記憶されている音声データであるワンタイムキーとが一致するか否かを、ステップS131の処理にて判定してもよい。また、上記実施の形態では、出力部140および出力部240にて送信対象のデータ(ビット列データ)を音声データに変換(変調)し、入力部130および入力部230にて受信した音声データを復調してビット列データとする例を示したが、これらをそれぞれ制御部120および制御部220により行ってもよい。
その他、上述の機能を、OS(Operating System)とアプリケーションとの分担、またはOSとアプリケーションとの協同により実現する場合等には、OS以外の部分のみを媒体に格納してもよい。
また、搬送波にプログラムを重畳し、通信ネットワークを介して配信することも可能である。例えば、通信ネットワーク上の掲示板(BBS、Bulletin Board System)に当該プログラムを掲示し、ネットワークを介して当該プログラムを配信してもよい。そして、これらのプログラムを起動し、オペレーティングシステムの制御下で、他のアプリケーションプログラムと同様に実行することにより、上述の処理を実行できるように構成してもよい。
1 認証システム
98 システムバス
99 システムバス
100 認証装置
110 記憶部
111 プログラム
120 制御部
121 ワンタイムキー生成部
122 認証処理部
130 入力部
140 出力部
150 検知部
200 通信端末
210 記憶部
211 プログラム
220 制御部
221 送信データ生成部
230 入力部
240 出力部

Claims (8)

  1. 一度の認証にのみ使用可能な認証情報を生成する認証情報生成手段と、
    前記認証情報生成手段で生成された認証情報を音声にて出力する出力手段と、
    前記認証情報に基づいて暗号化された、ユーザの所有する通信端末の識別情報と、前記認証情報および前記通信端末毎に固有の情報に基づいて暗号化された送信情報を前記通信端末から音声にて受信する受信手段と、
    前記出力手段で出力した認証情報に基づいて、前記受信手段で受信した識別情報を復号し、前記復号した識別情報に対応する前記通信端末毎に固有の情報を、前記復号した識別情報に基づいて、予め記憶された複数の中から特定し、前記特定した前記通信端末毎に固有の情報と前記認証情報に基づいて前記受信手段で受信した送信情報を復号し、復号結果に基づいて前記通信端末が正当であるか否かを認証する認証手段と、
    を備えることを特徴とする認証装置。
  2. 前記通信端末との距離が予め定められた距離以上である場合、前記送信情報は前記通信端末の識別情報に対応する前記通信端末毎に固有の情報と、前記認証情報と、に基づいて暗号化されており、前記通信端末との距離が予め定められた距離未満である場合、前記送信情報は暗号化されておらず、前記認証情報を含む情報であり、
    前記認証手段は、前記通信端末との距離が前記予め定められた距離未満である場合、前記受信手段で受信した送信情報に含まれる認証情報が前記出力手段で出力した認証情報と一致するか否かにより前記通信端末が正当であるか否かを認証し、前記通信端末との距離が予め定められた距離以上である場合、前記特定した前記通信端末毎に固有の情報と前記認証情報に基づいて前記受信手段で受信した送信情報を復号し、復号結果に基づいて前記通信端末が正当であるか否かを認証する、
    ことを特徴とする請求項1に記載の認証装置。
  3. 前記通信端末との距離が所定の距離以内であることを検知する検知手段をさらに備え、
    前記出力手段は、前記検知手段により前記通信端末との距離が処理の距離以内であると検知された場合に前記認証情報を出力する、
    ことを特徴とする請求項1又は2に記載の認証装置。
  4. 前記出力手段は、前記認証装置の周囲に複数備えられている、
    ことを特徴とする請求項1〜3のいずれか1項に記載の認証装置。
  5. 所定範囲の雑音を測定する測定手段をさらに備え、
    前記出力手段は、前記測定手段による測定結果に基づいて、前記雑音の影響が最も低い位置への移動を促進する報知を行う、
    ことを特徴とする請求項1〜4のいずれか1項に記載の認証装置。
  6. 認証装置と、ユーザの所有する通信端末と、を含む認証システムであって、
    前記認証装置が、
    一度の認証にのみ使用可能な認証情報を生成する認証情報生成手段と、
    前記認証情報生成手段で生成された認証情報を音声にて出力する出力手段と、
    前記認証情報に基づいて暗号化された、前記通信端末の識別情報と、前記認証情報および前記通信端末毎に固有の情報に基づいて暗号化された送信情報を前記通信端末から音声にて受信する受信手段と、
    前記出力手段で出力した認証情報に基づいて、前記受信手段で受信した識別情報を復号し、前記復号した識別情報に対応する前記通信端末毎に固有の情報を、前記復号した識別情報に基づいて、予め記憶された複数の中から特定し、前記特定した前記通信端末毎に固有の情報と前記認証情報に基づいて前記受信手段で受信した送信情報を復号し、復号結果に基づいて前記通信端末が正当であるか否かを認証する認証手段と、を備え、
    前記通信端末が、
    前記認証装置が出力した認証情報を音声にて受信する音声受信手段と、
    前記音声受信手段で受信した認証情報に基づいて前記通信端末の識別情報を暗号化するとともに、前記認証情報と前記通信端末の識別情報に対応する前記通信端末毎に固有の情報と、に基づいて送信対象となる送信情報を暗号化する送信情報暗号化手段と、
    前記送信情報暗号化手段で暗号化した識別情報および送信情報を音声にて出力する音声出力手段と、
    を備えることを特徴とする認証システム。
  7. 認証装置による認証方法であって、
    認証情報生成手段が一度の認証にのみ使用可能な認証情報を生成する認証情報生成ステップと、
    出力手段が前記認証情報生成ステップで生成された認証情報を音声にて出力する出力ステップと、
    受信手段が前記認証情報に基づいて暗号化された、ユーザの所有する通信端末の識別情報と、前記認証情報および前記通信端末毎に固有の情報に基づいて暗号化された送信情報を前記通信端末から音声にて受信する受信ステップと、
    前記出力手段で出力した認証情報に基づいて、前記受信手段で受信した識別情報を復号し、前記復号した識別情報に対応する前記通信端末毎に固有の情報を、前記復号した識別情報に基づいて、予め記憶された複数の中から特定し、前記特定した前記通信端末毎に固有の情報と前記認証情報に基づいて前記受信手段で受信した送信情報を復号し、復号結果に基づいて前記通信端末が正当であるか否かを認証する認証ステップと、
    を備えることを特徴とする認証方法。
  8. コンピュータを、
    一度の認証にのみ使用可能な認証情報を生成する認証情報生成手段、
    前記認証情報生成手段で生成された認証情報を音声にて出力する出力手段、
    前記認証情報に基づいて暗号化された、ユーザの所有する通信端末の識別情報、前記認証情報および前記通信端末毎に固有の情報に基づいて暗号化された送信情報を前記通信端末から受信する受信手段、
    前記出力手段で出力した認証情報に基づいて、前記受信手段で受信した識別情報を復号し、前記復号した識別情報に対応する前記通信端末毎に固有の情報を、前記復号した識別情報に基づいて、予め記憶された複数の中から特定し、前記特定した前記通信端末毎に固有の情報と前記認証情報に基づいて前記受信手段で受信した送信情報を復号し、復号結果に基づいて前記通信端末が正当であるか否かを認証する認証手段、
    として機能させることを特徴とするプログラム。
JP2017102354A 2017-05-24 2017-05-24 認証装置、認証システム、認証方法およびプログラム Active JP6923878B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017102354A JP6923878B2 (ja) 2017-05-24 2017-05-24 認証装置、認証システム、認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017102354A JP6923878B2 (ja) 2017-05-24 2017-05-24 認証装置、認証システム、認証方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2018197955A JP2018197955A (ja) 2018-12-13
JP6923878B2 true JP6923878B2 (ja) 2021-08-25

Family

ID=64663102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017102354A Active JP6923878B2 (ja) 2017-05-24 2017-05-24 認証装置、認証システム、認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP6923878B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7286478B2 (ja) * 2019-08-27 2023-06-05 株式会社スマート・ソリューション・テクノロジー 認証装置、通信機器、認証システム、認証方法、通信方法およびプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05107608A (ja) * 1991-10-18 1993-04-30 Olympus Optical Co Ltd 遠隔操作カメラ
JP2001066989A (ja) * 1999-08-31 2001-03-16 Fuji Xerox Co Ltd 一方向性関数生成方法,一方向性関数値生成装置,証明装置,認証方法および認証装置
US7533735B2 (en) * 2002-02-15 2009-05-19 Qualcomm Corporation Digital authentication over acoustic channel
JP4805739B2 (ja) * 2006-07-07 2011-11-02 株式会社エヌ・ティ・ティ・ドコモ 近距離無線通信端末及びセキュリティレベル設定方法
JP5903815B2 (ja) * 2011-09-15 2016-04-13 株式会社リコー 情報送信システム、情報送信装置、情報受信装置、情報送信プログラム、及び情報受信プログラム
JP6204854B2 (ja) * 2014-03-12 2017-09-27 株式会社Nttドコモ 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ
JP2017079419A (ja) * 2015-10-21 2017-04-27 日本電信電話株式会社 サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム

Also Published As

Publication number Publication date
JP2018197955A (ja) 2018-12-13

Similar Documents

Publication Publication Date Title
CN108551443B (zh) 一种应用登录方法、装置、终端设备及存储介质
CN107241364B (zh) 文件下载方法及装置
JP6629952B2 (ja) モバイルアプリケーションの安全性を確保する方法および装置
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
KR101800737B1 (ko) 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체
CN107181714B (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
US20200014538A1 (en) Methods and systems to facilitate authentication of a user
KR20180003113A (ko) 서버, 디바이스 및 이에 의한 사용자 인증 방법
US8918844B1 (en) Device presence validation
US20110142227A1 (en) Method and apparatus for encoding data and method and apparatus for decoding data
KR20200002501A (ko) 퍼블릭 블록체인의 노드 인증 방법과 이를 수행하기 위한 장치 및 시스템
KR20190136902A (ko) 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법
US9626504B2 (en) Information processing device and information processing method
US10771266B2 (en) Method for configuring a transponder, transponder and base station
JP6923878B2 (ja) 認証装置、認証システム、認証方法およびプログラム
US9386017B2 (en) Authentication device, system and method
US11606196B1 (en) Authentication system for a multiuser device
US11909892B2 (en) Authentication system, client, and server
KR20180005578A (ko) 정보 유출 탐지를 위한 장치 및 방법
JP7286478B2 (ja) 認証装置、通信機器、認証システム、認証方法、通信方法およびプログラム
US11811915B1 (en) Stateless system to protect data
JP5847345B1 (ja) 情報処理装置、認証方法及びプログラム
US11856105B1 (en) Secure multi-factor authentication system including identity verification of an authorized user
US11962704B1 (en) Optimized authentication system for a multiuser device
KR20190091140A (ko) 위치 기반의 otp의 생성이 가능한 모바일 단말 장치 및 그 동작 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210629

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210719

R150 Certificate of patent or registration of utility model

Ref document number: 6923878

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150