JP7388588B1 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP7388588B1
JP7388588B1 JP2023064601A JP2023064601A JP7388588B1 JP 7388588 B1 JP7388588 B1 JP 7388588B1 JP 2023064601 A JP2023064601 A JP 2023064601A JP 2023064601 A JP2023064601 A JP 2023064601A JP 7388588 B1 JP7388588 B1 JP 7388588B1
Authority
JP
Japan
Prior art keywords
terminal device
image
time password
unit
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023064601A
Other languages
English (en)
Inventor
直 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2023064601A priority Critical patent/JP7388588B1/ja
Application granted granted Critical
Publication of JP7388588B1 publication Critical patent/JP7388588B1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】ユーザ認証のセキュリティを向上させる。【解決手段】認証システムは、第1の端末装置、第2の端末装置、および認証装置を備える。第1の端末装置は、ワンタイムパスワードを生成する生成部、そのワンタイムパスワードが埋め込まれた透かし入り画像を作成する作成部、および作成された透かし入り画像を出力する画像出力部を備える。第2の端末装置は、透かし入り画像を取得する画像取得部、および透かし入り画像を認証装置に送信する通信部を備える。認証装置は、第2の端末装置から送信される透かし入り画像からワンタイムパスワードを抽出する抽出部、および抽出されたワンタイムパスワードを検証する検証部を備える。第1の端末装置は、所定の時間間隔で、透かし入り画像を作成して出力し、認証装置は、各透かし入り画像からそれぞれワンタイムパスワードを抽出して検証する。【選択図】図1

Description

本発明は、電子透かしを利用した認証システムおよび認証方法に係わる。
ユーザ認証においてワンタイムパスワードを使用する手順が実用化されている。ところが、多くのケースにおいて、ワンタイムパスワードは文字列で構成され、ユーザの端末装置に表示される。このため、ワンタイムパスワードであっても、ショルダーハッキング等により搾取されるリスクがある。そこで、電子透かしを利用する認証システムが提案されている(例えば、特許文献1)。
特許第6512706号
上述のように、電子透かしを利用する認証システムが提案されている。しかし、電子透かしを利用するだけでは、必ずしもセキュリティが十分とはいえない。例えば、電子透かしが埋め込まれた画像が撮影等により搾取されると、不正に利用されるおそれがある。
本発明の1つの側面に係わる目的は、ユーザ認証のセキュリティを向上させることである。
本発明の1つの態様の認証システムは、第1の端末装置、第2の端末装置、および認証装置を備える。前記第1の端末装置は、ワンタイムパスワードを生成する生成部と、前記生成部により生成されるワンタイムパスワードを電子透かしとして画像に埋め込むことで透かし入り画像を作成する作成部と、前記作成部により作成される透かし入り画像を出力する画像出力部と、を備える。前記第2の端末装置は、前記画像出力部により出力される透かし入り画像を取得する画像取得部と、前記画像取得部により取得される透かし入り画像を前記認証装置に送信する通信部と、を備える。前記認証装置は、前記第2の端末装置から送信される透かし入り画像から前記ワンタイムパスワードを抽出する抽出部と、前記抽出部により抽出されるワンタイムパスワードを検証する検証部と、を備える。前記第1の端末装置は、所定の時間間隔で、前記透かし入り画像を作成して出力する。前記第2の端末装置は、前記第1の端末装置から出力される各透かし入り画像をそれぞれ取得して前記認証装置に送信する。前記認証装置は、前記第2の端末装置から送信される各透かし入り画像からそれぞれワンタイムパスワードを抽出して検証する。
上述の態様によれば、ユーザ認証のセキュリティが向上する。
本発明の第1の実施形態に係わる認証システムの一例を示す図である。 第1の実施形態における認証手順の一例を示す図である。 第1の実施形態において端末装置が透かし入り画像を作成する処理の一例を示すフローチャートである。 第1の実施形態において端末装置が透かし入り画像を取得して認証装置に送信する処理の一例を示すフローチャートである。 第1の実施形態における認証装置の処理の一例を示すフローチャートである。 本発明の第2の実施形態に係わる認証システムの一例を示す図である。 第2の実施形態における認証手順の一例を示す図である。 第2の実施形態において端末装置が透かし入り画像を作成する処理の一例を示すフローチャートである。 第2の実施形態における認証装置の処理の一例を示すフローチャートである。 本発明の第3の実施形態に係わる認証システムの一例を示す図である。 第3の実施形態における認証手順の一例を示す図である。 第3の実施形態において透かし入り画像を取得した端末装置がさらに透かし入り画像を生成して認証装置に送信する処理の一例を示すフローチャートである。 第3の実施形態における認証装置の処理の一例を示すフローチャートである。 本発明の第4の実施形態に係わる認証システムの一例を示す図である。 第4の実施形態における認証手順の一例を示す図である。 認証関連情報の一例を示す図である。
<第1の実施形態>
図1は、本発明の第1の実施形態に係わる認証システムの一例を示す。本発明の第1の実施形態に係わる認証システム1は、端末装置10、端末装置20、および認証装置30を備える。端末装置10は、例えば、スマートフォン等の携帯ユーザ端末である。また、端末装置20は、例えば、パーソナルコンピュータ等の情報処理装置である。
ユーザは、端末装置20を利用してネットワーク上の所定のWebサーバにアクセスする。このとき、認証装置30がユーザ認証を実行する。また、端末装置10は、ユーザ認証において使用される電子透かし入り画像を生成するために使用される。
端末装置10は、画像保存部11、OTP生成部12、透かし入り画像作成部13、および画像出力部14を備える。なお、端末装置10は、図1に示していない他の機能をさらに備えてもよい。
画像保存部11には、1または複数の画像が保存される。1または複数の画像は、ユーザにより用意されるものとする。例えば、ユーザは、端末装置10が備えるストレージ内に保存されている画像の中から1または複数の画像を選択して画像保存部11に保存してもよい。なお、画像保存部11に保存される画像のフォーマットは特に限定されるものではない。
OTP生成部12は、電子透かしとして使用されるワンタイムパスワード(OTP)を生成する。この実施例では、ワンタイムパスワードは、認証対象のユーザに割り当てられている秘密鍵およびユーザ認証を実行する時刻に基づいて生成される。
透かし入り画像作成部13は、画像保存部11に保存されている画像を取得し、その画像に、人が知覚できない形式で、OTP生成部12により生成されるワンタイムパスワードを埋め込む。すなわち、ワンタイムパスワードが電子透かしとして画像内に埋め込まれる。電子透かしを作成する方法(すなわち、人が知覚できない形式で画像に情報を埋め込む方法)は、特に限定されるものではなく、公知の技術により実現されるものとする。なお、以下の記載では、電子透かしとしてワンタイムパスワードが埋め込まれた画像を「透かし入り画像」と呼ぶことがある。
画像出力部14は、透かし入り画像作成部13により作成される透かし入り画像を出力する。この実施例では、画像出力部14は、表示デバイスにより実現される。すなわち、端末装置10の表示デバイスに透かし入り画像が表示される。
端末装置20は、画像取得部21および通信部22を備える。なお、端末装置20は、図1に示していない他の機能をさらに備えてもよい。
画像取得部21は、端末装置10により出力される画像(すなわち、透かし入り画像)を取得する。この実施例では、画像取得部21は、端末装置20が備える電子カメラにより実現される。例えば、ユーザは、画像取得部21(すなわち、電子カメラ)をON状態に設定する。そして、ユーザは、端末装置10の表示デバイスに表示されている透かし入り画像を電子カメラの画角内に配置する。これにより、画像取得部21は、透かし入り画像を取得することができる。
通信部22は、認証装置30と通信するためのインタフェースを提供する。ユーザ認証手順においては、通信部22は、画像取得部21が取得した透かし入り画像を認証装置30に送信する。また、通信部22は、ユーザ認証手順の開始時に、ユーザにより入力されるユーザIDおよびパスワードを認証装置30に送信する。
認証装置30は、通信部31、認証データベース32、OTP抽出部33、OTP生成部34、および検証部35を備え、コンピュータにより実現される。なお、認証装置30は、図1に示していない他の機能をさらに備えてもよい。
通信部31は、端末装置20と通信するためのインタフェースを提供する。ユーザ認証手順においては、通信部31は、端末装置20からユーザID、パスワード、および透かし入り画像を受信する。また、通信部31は、ワンタイムパスワードを要求するメッセージおよび認証結果を端末装置20に送信する。
認証データベース32には、各ユーザの認証関連情報が格納される。認証関連情報は、各ユーザのユーザIDおよびパスワードを含む。また、認証関連情報は、ユーザ毎に、電子透かしを生成するための秘密鍵を含んでもよい。
OTP抽出部33は、通信部31が端末装置20から受信した透かし入り画像からワンタイムパスワードを抽出する。ここで、OTP抽出部33は、ブラインド方式でワンタイムパスワードを抽出してもよいし、非ブラインド方式でワンタイムパスワードを抽出してもよい。ブラインド方式においては、OTP抽出部33は、ワンタイムパスワードが埋め込まれる前の元画像(すなわち、端末装置10において選択された画像)を使用することなく、受信した透かし入り画像からワンタイムパスワードを抽出することができる。これに対して、非ブラインド方式においては、OTP抽出部33は、ワンタイムパスワードが埋め込まれる前の元画像を使用して、受信した透かし入り画像からワンタイムパスワードを抽出する。よって、OTP抽出部33が非ブラインド方式でワンタイムパスワードを抽出する場合、認証装置30は、透かし入り画像を生成するための元画像を予めユーザから取得し、認証関連情報として認証データベース32に保存しておく。
OTP生成部34は、端末装置10に実装されるOTP生成部12と同様に、秘密鍵および時刻に基づいてワンタイムパスワードを生成する。すなわち、OTP生成部12およびOTP生成部34は、同じアルゴリズムでワンタイムパスワードを生成する。ここで、端末装置10が備える時計の時刻および認証装置30が備える時計の時刻は、互いに実質的に同じであるものとする。また、端末装置20のユーザを認証する手順において、OTP生成部34は、そのユーザに割り当てられている秘密鍵を利用してワンタイムパスワードを生成する。よって、1つの認証手順の中でOTP生成部12およびOTP生成部34により生成されるワンタイムパスワードは互いに同じである。
検証部35は、OTP抽出部33により透かし入り画像から抽出されるワンタイムパスワードとOTP生成部34により生成されるワンタイムパスワードとを比較する。この結果、2つのワンタイムパスワードが互いに一致すれば、認証装置30は、ログインユーザが正規のユーザであると判定する。一方、上記2つのワンタイムパスワードが互いに一致しないときは、認証装置30は、ログインユーザが正規のユーザでないと判定する。そして、通信部31は、この認証結果を端末装置20に通知する。
なお、認証システム1は、上述の透かし入り画像を利用するワンタイムパスワード認証を2回以上繰り返し実行する。そして、すべての認証が成功したときに、ログインユーザが正規のユーザであると判定される。
図2は、第1の実施形態における認証手順の一例を示す。なお、ユーザXは、端末装置10および端末装置20のユーザである。端末装置10の画像保存部11には、認証手順において使用される画像が保存されている。ユーザXに割り当てられている秘密鍵は、端末装置10および認証装置30により共有されている。端末装置10が備える時計の時刻および認証装置30が備える時計の時刻は、互いに実質的に同じである。
端末装置20を利用して所定のWebサーバにアクセスするときには、ユーザXは、端末装置20を利用して認証装置30にユーザIDおよびパスワードを送信する。認証装置30は、認証データベース32に格納されているユーザXの認証関連情報を参照し、端末装置20から受信したユーザIDおよびパスワードを検証する。ここでは、パスワード検証が成功するものとする。そうすると、認証装置30は、ワンタイムパスワードを要求するOTP要求メッセージを端末装置20に送信する。そして、端末装置20は、そのOTP要求メッセージを自分の表示デバイスに表示する。すなわち、端末装置20は、認証装置30から受信したOTP要求メッセージをユーザXに提示する。
ユーザXは、端末装置20に表示されるOTP要求メッセージに応じて、端末装置10にOTP生成指示を与える。そうすると、OTP生成部12は、ユーザXに割り当てられている秘密鍵を利用してワンタイムパスワードOTP1xを生成する。
続いて、端末装置10において、透かし入り画像作成部13は、画像保存部11に保存されている画像を取得する。そして、透かし入り画像作成部13は、取得した画像にワンタイムパスワードOTP1xを埋め込むことにより透かし入り画像P1を作成する。このとき、端末装置10は、自分の表示デバイスに透かし入り画像P1を表示する。
ユーザXは、端末装置10の表示デバイスに表示されている透かし入り画像P1を、端末装置20のカメラの画角内に配置する。これにより、端末装置20のカメラが透かし入り画像P1を撮影する。すなわち、画像取得部21は、透かし入り画像P1を取得する。そして、端末装置20は、取得した透かし入り画像P1を認証装置30に送信する。
認証装置30において、OTP抽出部33は、端末装置20から受信する透かし入り画像P1からワンタイムパスワードOTP1xを抽出する。また、OTP生成部34は、ワンタイムパスワードOTP1yを生成する。ここで、認証装置30は、端末装置10がワンタイムパスワードOTP1xを生成するために使用した秘密鍵と同じ秘密鍵を使用してワンタイムパスワードOTP1yを生成する。したがって、端末装置10および認証装置30が同じ時刻にワンタイムパスワードを生成すれば、ワンタイムパスワードOTP1xおよびワンタイムパスワードOTP1yは互いに同じになる。
検証部35は、OTP抽出部33が透かし入り画像P1から抽出したワンタイムパスワードOTP1xとOTP生成部34が生成したワンタイムパスワードOTP1yとを比較する。この結果、2つのワンタイムパスワードが互いに一致しないときには、認証装置30は、ユーザXのログインを拒否する。これに対して、上記2つのワンタイムパスワードが互いに一致するときは、認証装置30は、再度、ワンタイムパスワードによる検証を行う。そして、認証装置30は、検証結果を端末装置20に通知する。
このように、この実施例では、下記の手順によりワンタイムパスワードの生成および検証が行われる。
(手順1)ユーザXは、OTP要求メッセージに応じて、端末装置10にOTP生成指示を与える。
(手順2)端末装置10は、OTP生成指示に応じてワンタイムパスワードOTP1xを生成し、さらに、電子透かしとしてワンタイムパスワードOTP1xが埋め込まれた透かし入り画像P1を作成する。
(手順3)端末装置10は、透かし入り画像P1を表示する。
(手順4)ユーザXは、端末装置10に表示させている透かし入り画像P1を、端末装置20に撮影させる。
(手順5)端末装置20は、透かし入り画像P1を認証装置30に送信する。
(手順6)認証装置30は、透かし入り画像P1からワンタイムパスワードOTP1xを抽出する。
(手順7)認証装置30は、ワンタイムパスワードOTP1yを生成する。
(手順8)認証装置30は、ワンタイムパスワードOTP1xとワンタイムパスワードOTP1yとを比較する(OTP検証)。
ここで、手順2において端末装置10がワンタイムパスワードOTP1xを生成する時刻T1から、手順7において認証装置30がワンタイムパスワードOTP1yを生成する時刻T2までの時間は、実質的に、ユーザXが端末装置20に透かし入り画像P1を撮影させる操作に要する時間に相当し、2~3秒程度である。よって、端末装置10および認証装置30においてワンタイムパスワードを生成するアルゴリズムに与える時刻を、例えば、1分単位で計時すれば、端末装置10および認証装置30において「同じ時刻」にワンタイムパスワードを生成できる。例えば、時刻T1(2023年3月31日09時24分15秒)に端末装置10がワンタイムパスワードOTP1xを生成し、時刻T2(2023年3月31日09時24分17秒)に認証装置30がワンタイムパスワードOTP1yを生成するものとする。この場合、端末装置10および認証装置30は、いずれも「2023年3月31日09時24分」に基づいてワンタイムパスワードを生成するので、同じ秘密鍵が使用されるものとすると、端末装置10により生成されるワンタイムパスワードOTP1xおよび認証装置30により生成されるワンタイムパスワードOTP1yは互いに同じになる。
ここでは、1回目のワンタイムパスワードの検証が成功するものとする。この場合、再度、ワンタイムパスワード検証が行われる。すなわち、端末装置10においてワンタイムパスワードOTP2xが埋め込まれた透かし入り画像P2が生成され、認証装置30においてワンタイムパスワードOTP2yが生成される。このとき、ワンタイムパスワードTOP2x、OTP2yを生成するために使用される時刻情報は、ワンタイムパスワードTOP1x、OTP1yを生成するために使用される時刻情報と異なることが好ましい。この後、検証部35は、OTP生成部34により生成されるワンタイムパスワードOTP2yとOTP抽出部33により透かし入り画像P2から抽出されたワンタイムパスワードOTP2xとを比較する。この結果、2つのワンタイムパスワードが互いに一致すれば、認証装置30は、ユーザXのログインを許可する。
なお、図2に示す認証手順において、端末装置10は、1回目のワンタイムパスワード検証の結果にかかわらず、或いは、1回目のワンタイムパスワード検証の結果を待つことなく、2個目のワンタイムパスワードが埋め込まれた透かし入り画像(すなわち、ワンタイムパスワードOTP2xが埋め込まれた透かし入り画像P2)を作成してもよい。この場合、端末装置10は、所定の時間間隔で、透かし入り画像P1および透かし入り画像P2を生成することになる。或いは、認証装置30は、1回目のワンタイムパスワードの検証が成功した後に、2個目のワンタイムパスワードを要求するOTP要求メッセージを端末装置20に送信してもよい。この場合、ユーザXは、認証装置30からOTP要求メッセージを受け取るごとに、端末装置10に透かし入り画像を作成させてもよい。さらに、図2に示す認証手順では、ワンタイムパスワードの検証が2回実行されるが、本発明の実施形態はこの方法に限定されるものではない。すなわち、認証システム1は、ワンタイムパスワードの検証を3回以上実行してもよい。
図3は、第1の実施形態において端末装置10が透かし入り画像を作成する処理の一例を示すフローチャートである。このフローチャートの処理は、OTP要求メッセージに応じてユーザが端末装置10にOTP生成指示を与えたときに実行される。
S1において、OTP生成部12は、OTP生成指示に応じてワンタイムパスワードを生成する。S2において、透かし入り画像作成部13は、画像保存部11から画像を取得する。そして、透かし入り画像作成部13は、取得した画像にS1で生成されたワンタイムパスワードを電子透かしとして埋め込むことにより、透かし入り画像を作成する。S3において、画像出力部14は、S3で作成された透かし入り画像を、端末装置10の表示デバイスに表示する。
S4において、端末装置10は、ワンタイムパスワードの有効期限(例えば、5秒)の経過を待つ。S5において、端末装置10は、S3による透かし入り画像の表示がN回目の表示であるか否かを判定する。Nは、認証システム1が実行するワンタイムパスワード検証の回数であり、予め決められている。図2に示す例では、Nは2である。そして、透かし入り画像の表示回数がNに達してないときには、端末装置10の処理はS1に戻る。すなわち、端末装置10は、次のワンタイムパスワードが埋め込まれた透かし入り画像を作成する。そして、N個の透かし入り画像が作成されると、端末装置10の処理は終了する。
このように、端末装置10は、ワンタイムパスワードの有効期限に対応する時間間隔でN個の透かし入り画像を作成する。このとき、ユーザは、端末装置10により表示される透かし入り画像を端末装置20のカメラに撮影させる。なお、各透かし入り画像に埋め込まれるワンタイムパスワードは、互いに異なっていることが好ましい。また、各透かし入り画像の元画像(すなわち、画像保存部11から取得する画像)も、互いに異なっていることが好ましい。
図4は、第1の実施形態において端末装置20が透かし入り画像を取得して認証装置30に送信する処理の一例を示すフローチャートである。なお、端末装置20において、画像取得部21として動作する電子カメラはオン状態に保持されているものとする。また、ユーザは、端末装置10に表示されている透かし入り画像を端末装置20の電子カメラの画角内に配置するものとする。
S11において、画像取得部21は、画像データを取得する。この画像データは、端末装置10に表示されている透かし入り画像である。S12において、通信部22は、取得した画像データを認証装置30に送信する。S13において、端末装置20は、S12による画像データの送信がN回目の送信であるか否かを判定する。Nは、図3および図4において同じである。そして、画像データの送信回数がNに達してないときには、端末装置20の処理はS11に戻る。このように、端末装置20は、端末装置10に表示される各透かし入り画像を取得して認証装置30に送信する。
図5は、第1の実施形態における認証装置30の処理の一例を示すフローチャートである。なお、このフローチャートの処理は、認証装置30が端末装置20にOTP要求メッセージを送信した後に実行される。
S21において、通信部31は、端末装置20から送信される画像データを受信する。この画像データは、端末装置10に表示されている透かし入り画像を表す。S22において、OTP抽出部33は、S21で受信した画像データからワンタイムパスワードを抽出する。S23において、OTP生成部34は、ワンタイムパスワードを生成する。S24~S25において、検証部35は、S22で抽出したワンタイムパスワードとS23で生成したワンタイムパスワードとを比較する。そして、2つのワンタイムパスワードが互いに一致しないときは、検証部35は、認証が失敗したと判定する。
2つのワンタイムパスワードが互いに一致するときには、認証装置30は、S26において、N回の検証が終了したか判定する。そして、N回の検証が終了していないときは、認証装置30の処理はS21に戻る。すなわち、認証装置30は、S21~S25の処理を繰り返し実行する。この結果、N回の検証においてワンタイムパスワードがそれぞれ一致すれば、検証部35は、認証が成功したと判定する。
このように、本発明の実施形態においては、ワンタイムパスワードは、電子透かしとして画像に埋め込まれた後、その画像データが電子カメラで撮影されて認証装置30に送られる。したがって、ショルダーハッキング等によりワンタイムパスワードが搾取されるリスクは低い。また、ワンタイムパスワードが埋め込まれた透かし入り画像が複数個作成され、すべての透かし入り画像の検証が成功したときにログインを許可するので、セキュリティが高くなる。このとき、各透かし入り画像に埋め込まれるワンタイムパスワードが互いに異なる、及び/又は、ワンタイムパスワードが埋め込まれる元画像が互いに異なるようにすれば、セキュリティがさらに高くなる。
なお、上述した特許文献1に記載の認証方法においても、透かしを埋め込んだ画像が使用される。ただし、この認証方法では、透かしを埋め込む画像が同一の静止画像データから構成され、時間の経過に伴って変化する透かし動画像データが電子透かしとして埋め込まれる。これに対して、本発明の実施形態においては、複数個のワンタイムパスワードが異なる時刻に生成され、各ワンタイムパスワードが埋め込まれた透かし入り画像がそれぞれ撮影等により読み取られて認証装置に送られ、認証装置において各透かし入り画像から抽出されるワンタイムパスワードがそれぞれ検証される。すなわち、複数回のワンタイムパスワード検証が実行される。
<第2の実施形態>
第1の実施形態では、スマートフォン等の端末装置および認証装置の双方においてワンタイムパスワードが生成される。これに対して、第2の実施形態では、ワンタイムパスワードは、認証装置により生成されて端末装置に送信される。
図6は、本発明の第2の実施形態に係わる認証システムの一例を示す。本発明の第2の実施形態に係わる認証システム2は、第1の実施形態と同様に、端末装置10、端末装置20、および認証装置30を備える。
端末装置10は、画像保存部11、透かし入り画像作成部13、画像出力部14、および通信部15を備える。画像保存部11、透かし入り画像作成部13、および画像出力部14は、図1に示す第1の実施形態および図6に示す第2の実施形態において実質的に同じである。通信部15は、認証装置30と通信するためのインタフェースを提供する。ユーザ認証手順においては、通信部15は、認証装置30において生成されるワンタイムパスワードを受信する受信部として動作する。そして、端末装置10は、認証装置30から受信するワンタイムパスワードを、画像保存部11から選択される画像に埋め込むことにより透かし入り画像を作成する。この透かし入り画像は、端末装置10の表示デバイスに表示される。
端末装置20は、図1に示す第1の実施形態および図6に示す第2の実施形態において実質的に同じである。すなわち、端末装置20は、電子カメラを用いた撮影により透かし入り画像を取得し、認証装置30に送信する。
認証装置30は、図1に示す第1の実施形態および図6に示す第2の実施形態において実質的に同じであり、通信部31、認証データベース32、OTP抽出部33、OTP生成部34、および検証部35を備える。ただし、通信部31は、OTP生成部34が生成したワンタイムパスワードを端末装置10に送信する。したがって、認証データベース32には、各ユーザの認証関連情報として、端末装置10として使用されるスマートフォン等のアドレスが格納される。
図7は、第2の実施形態における認証手順の一例を示す。なお、ユーザXは、端末装置10および端末装置20のユーザである。端末装置10の画像保存部11には、1または複数の画像が保存されている。なお、ユーザIDおよびパスワードによる認証は、図2に示す第1の実施形態および図7に示す第2の実施形態において実質的に同じである。
ユーザIDおよびパスワードによる認証が成功すると、認証装置30は、ワンタイムパスワードOTP1を生成して端末装置10に送信する。端末装置10において、通信部15が認証装置30からワンタイムパスワードOTP1を受信すると、透かし入り画像作成部13は、画像保存部11から画像を取得する。そして、透かし入り画像作成部13は、取得した画像にワンタイムパスワードOTP1を埋め込むことにより透かし入り画像P1を作成する。
この後の手順は、第1の実施形態および第2の実施形態において実質的に同じである。すなわち、ユーザXは、端末装置10に表示される透かし入り画像P1を、端末装置20に撮影させる。端末装置20は、透かし入り画像P2を認証装置30に送信する。認証装置30は、自分で生成したワンタイムパスワードと透かし入り画像P1から抽出したワンタイムパスワードとを比較する。
この結果、2つのワンタイムパスワードが互いに一致すれば、認証装置30は、再度、ワンタイムパスワードを用いた検証を行う。このとき、認証装置30は、1回目の検証とは異なるワンタイムパスワードを使用する。また、端末装置10は、1回目の検証とは異なる画像を用いてもよい。そして、2回のワンタイムパスワード検証がいずれも成功したときに、認証装置30は、ユーザXのログインを許可する。
図8は、第2の実施形態において端末装置20が透かし入り画像を作成する処理の一例を示すフローチャートである。ここで、透かし入り画像を作成する処理は、図3に示す第1の実施形態および図8に示す第2の実施形態において概ね同じである。ただし、第2の実施形態では、端末装置10は、自分でワンタイムパスワードを生成するのではなく、S31において認証装置30からワンタイムパスワードを受信する。そして、端末装置10は、受信したワンタイムパスワードを電子透かしとして画像に埋め込むことにより透かし入り画像を作成する。
また、第2の実施形態では、認証装置30から送信されるワンタイムパスワードの受信を契機として図8に示す手順が実行される。ここで、認証装置30は、例えば、所定の時間間隔(例えば、5秒)でワンタイムパスワードをN回送信する。この場合、端末装置10は、所定の時間間隔で透かし入り画像を作成して表示することになる。そして、ユーザは、新たな透かし入り画像が作成される毎に、その画像を端末装置20に撮影させる。
端末装置20が透かし入り画像を取得して認証装置30に送信する処理は、第1の実施形態および第2の実施形態において実質的に同じである。よって、端末装置20の処理を示すフローチャートは省略する。
図9は、第2の実施形態における認証装置30の処理の一例を示すフローチャートである。なお、このフローチャートの処理は、例えば、ユーザIDおよびパスワードによる認証が成功した後に実行される。ここで、ワンタイムパスワードを検証する処理は、図5に示す第1の実施形態および図9に示す第2の実施形態において概ね同じである。ただし、第2の実施形態では、認証装置30は、S21で生成したワンタイムパスワードをS41において端末装置10に送信する。
また、S21、S41、およびS22~S26の処理の後に、認証装置30は、S42において、ワンタイムパスワードの有効期限(例えば、5秒)の経過を待つ。その後、認証装置30の処理はS21に戻る。すなわち、認証装置30は、所定の時間間隔でN回、ワンタイムパスワードの検証を実行する。そして、N回の検証がいずれも成功すると、認証装置30は、ユーザのログインを許可する。このように、第2の実施形態では、認証装置30が生成するワンタイムパスワードを利用して検証が行われ、端末装置10はワンタイムパスワードを生成する必要はない。
<第3の実施形態>
第1の実施形態では、スマートフォン等の端末装置においてワンタイムパスワードが埋め込まれた透かし入り画像が作成される。これに対して、第3の実施形態では、スマートフォン等の端末装置およびパソコン等の端末装置の双方においてワンタイムパスワードが埋め込まれた透かし入り画像がそれぞれ作成される。
図10は、本発明の第3の実施形態に係わる認証システムの一例を示す。本発明の第3の実施形態に係わる認証システム3は、第1の実施形態または第2の実施形態と同様に、端末装置10、端末装置20、および認証装置30を備える。
端末装置10の構成および機能は、図1に示す第1の実施形態および図10に示す第3の実施形態において実質的に同じである。すなわち、端末装置10は、ユーザからOTP生成指示が与えられると、ワンタイムパスワードが埋め込まれた透かし入り画像を作成して表示する。
端末装置20は、画像取得部21、通信部22、画像保存部23、OTP生成部24、および透かし入り画像作成部25を備える。なお、画像取得部21および通信部22は、図1に示す第1の実施形態および図10に示す第3の実施形態において実質的に同じである。すなわち、端末装置20は、端末装置10が作成した透かし入り画像を、撮影により取得して認証装置30に送信することができる。
画像保存部23、OTP生成部24、および透かし入り画像作成部25の機能は、端末装置10に実装される画像保存部11、OTP生成部12、および透かし入り画像作成部13の機能と実質的に同じである。すなわち、画像保存部23には、1または複数の画像が保存される。なお、画像保存部23に保存されている画像は、画像保存部11に保存されている画像と異なることが好ましい。OTP生成部24は、ワンタイムパスワードを生成する。ただし、OTP生成部24は、例えば、画像取得部21が透かし入り画像を取得したことを契機としてワンタイムパスワードを生成する。また、OTP生成部24は、認証対象のユーザに割り当てられている秘密鍵を利用してワンタイムパスワードを生成する。ここで、OTP生成部24が使用する秘密鍵は、OTP生成部12が使用する秘密鍵と異なることが好ましい。透かし入り画像作成部25は、OTP生成部24が生成したワンタイムパスワードを、画像保存部23から取り出した画像に埋め込むことにより、透かし入り画像を作成する。そして、通信部22は、端末装置10により作成された透かし入り画像および端末装置20内で作成した透かし入り画像を認証装置30に送信する。
認証装置30の構成および機能は、図1に示す第1の実施形態および図10に示す第3の実施形態において実質的に同じである。ただし、認証装置30は、端末装置10が作成した透かし入り画像から抽出されるワンタイムパスワードおよび端末装置20が作成した透かし入り画像から抽出されるワンタイムパスワードの双方を検証する。そして、双方の検証が成功したときに、認証装置30は、ユーザのログインを許可する。
図11は、第3の実施形態における認証手順の一例を示す。なお、ユーザXは、端末装置10および端末装置20のユーザである。端末装置10の画像保存部11には1または複数の画像が保存されている。また、端末装置20の画像保存部23にも1または複数の画像が保存されている。ユーザXに対して秘密鍵K1および秘密鍵K2が割り当てられている。秘密鍵K1は端末装置10および認証装置30により共有され、秘密鍵K2は端末装置20および認証装置30により共有される。端末装置10、端末装置20、および認証装置30が備える時計の時刻は、互いに実質的に同じである。
ユーザIDおよびパスワードによる認証が成功した後、端末装置10がワンタイムパスワードOTP1xを生成する処理、端末装置10が透かし入り画像P1を作成する処理、および端末装置20が撮影により透かし入り画像P1を取得する処理は、図2に示す第1の実施形態と同じである。なお、ワンタイムパスワードOTP1xは、ユーザXに割り当てられている秘密鍵K1を利用して生成される。
この後、端末装置20は、透かし入り画像P1を取得したことを契機として、ワンタイムパスワードOTP2xを生成する。ワンタイムパスワードOTP2xは、ユーザXに割り当てられている秘密鍵K2を利用して生成される。また、端末装置20は、電子透かしとしてワンタイムパスワードOTP2xが埋め込まれた透かし入り画像P2を作成する。そして、端末装置20は、透かし入り画像P1および透かし入り画像P2を認証装置30に送信する。
認証装置30の処理は、図2に示す第1の実施形態および図11に示す第3の実施形態において実質的に同じである。すなわち、認証装置30は、ワンタイムパスワードOTP1yおよびOTP2yを生成する。そして、認証装置30は、透かし入り画像P1から抽出するワンタイムパスワードOTP1xとワンタイムパスワードOTP1yとを比較し、また、透かし入り画像P2から抽出するワンタイムパスワードOTP2xとワンタイムパスワードOTP2yとを比較する。この結果、双方の検証が成功したときには、認証装置30は、ユーザのログインを許可する。
図12は、第3の実施形態において透かし入り画像を取得した端末装置20がさらに透かし入り画像を生成して認証装置に送信する処理の一例を示すフローチャートである。なお、端末装置10の処理は、第1の実施形態および第3の実施形態において実質的に同じなので説明を省略する。
S11において、画像取得部21は、撮影により、端末装置10により作成された透かし入り画像P1を取得する。S51において、OTP生成部24は、ワンタイムパスワードを生成する。S52において、透かし入り画像作成部25は、画像保存部23から画像を取得する。また、透かし入り画像作成部25は、取得した画像にS51で生成されたワンタイムパスワードを埋め込むことにより透かし入り画像P2を作成する。そして、通信部22は、透かし入り画像P1およびP2を認証装置30に送信する。S13は、S11およびS51~S53の処理をN回繰り返すために設けられている。なお、図11に示す手順では、Nは「1」である。
図13は、第3の実施形態における認証装置30の処理の一例を示すフローチャートである。このフローチャートの処理は、ユーザIDおよびパスワードによる認証が成功した後に実行される。また、ワンタイムパスワードを検証する処理は、図5に示す第1の実施形態、図9に示す第2の実施形態、および図13に示す第3の実施形態において概ね同じである。ただし、第3の実施形態では、認証装置30は、端末装置10により生成される透かし入り画像P1および端末装置20により生成される透かし入り画像P2を受信するので、透かし入り画像を識別するパラメータnが設定される。
S61において、認証装置30は、パラメータnを「ゼロ」に初期化する。S62において、通信部31は、画像データ(P1、P2)を受信する。S63において、認証装置30は、パラメータnをインクリメントする。
S22~S25は、図5に示す第1の実施形態と実質的に同じである。ただし、第3の実施形態では、S64を設けることにより、画像データP1および画像データP2に対してそれぞれS22~S25の処理が実行される。すなわち、パラメータnが「1」であるときは、画像データP1から抽出されるワンタイムパスワードと認証装置30内で生成されるワンタイムパスワードとが比較される。また、パラメータnが「2」であるときは、画像データP2から抽出されるワンタイムパスワードと認証装置30内で生成されるワンタイムパスワードとが比較される。S26は、S61~S63、S22~S25、およびS64の処理をN回繰り返すために設けられている。なお、図11に示す手順では、Nは「1」である。そして、すべてのワンタイムパスワード検証が成功したときに、認証装置30は、ユーザのログインを許可する。
なお、図11に示す実施例では、各端末装置10、20において1個の透かし入り画像が作成されるが、第3の実施形態はこの手順に限定されるものではない。すなわち、各端末装置10、20において複数の透かし入り画像を作成してもよい。例えば、各端末装置10、20においてそれぞれ2個の透かし入り画像を作成するケースでは(即ち、図11において、N=2)、4回のワンタイムパスワード検証が行われる。
<第4の実施形態>
第3の実施形態では、端末装置10が生成するワンタイムパスワードが埋め込まれた透かし入り画像および端末装置20が生成するワンタイムパスワードが埋め込まれた透かし入り画像が認証装置30に送信される。すなわち、端末装置10、20により生成されるワンタイムパスワードは、異なる画像に埋め込まれて認証装置30に送信される。これに対して第4の実施形態では、端末装置10、20により生成されるワンタイムパスワードが1つの画像に埋め込まれて認証装置30に送信される。
図14は、本発明の第4の実施形態に係わる認証システムの一例を示す。本発明の第4の実施形態に係わる認証システム4は、第1~第3の実施形態と同様に、端末装置10、端末装置20、および認証装置30を備える。
第4の実施形態では、端末装置20は、図10に示す画像取得部21、通信部22、画像保存部23、OTP生成部24、透かし入り画像作成部25に加えて、OTP抽出部26をさらに備える。なお、端末装置10および認証装置30は、それぞれ、図10に示す第3の実施形態および図14に示す第4の実施形態において実質的に同じである。
OTP抽出部26は、画像取得部21が取得した画像データからワンタイムパスワードを抽出する。すなわち、OTP抽出部26は、端末装置10において作成される透かし入り画像からワンタイムパスワードを抽出する。透かし入り画像作成部25は、画像保存部23から取得した画像に、OTP抽出部26が抽出したワンタイムパスワードおよびOTP生成部24が生成するワンタイムパスワードを埋め込む。すなわち、1つの画像内に2個のワンタイムパスワードが埋め込まれる。そして、通信部22は、このようにして作成される透かし入り画像を認証装置30に送信する。
認証装置30は、端末装置20から受信する画像データから2個のワンタイムパスワードを抽出する。そして、認証装置30は、第1~第3の実施形態と同様の手順で各ワンタイムパスワードを検証する。
図15は、第4の実施形態における認証手順の一例を示す。第4の実施形態における認証手順は、図11に示す第3の実施形態と概ね同じである。ただし、第4の実施形態においては、端末装置20は、端末装置10が作成する透かし入り画像からワンタイムパスワードOTP1xを抽出すると共に、自装置内でワンタイムパスワードOTP2xを生成する。また、端末装置20は、ワンタイムパスワードOTP1xおよびワンタイムパスワードOTP2xが埋め込まれた透かし入り画像P2を作成して認証装置30に送信する。そして、認証装置30は、透かし入り画像P2からワンタイムパスワードOTP1xおよびワンタイムパスワードOTP2xを抽出し、各ワンタイムパスワードに対してそれぞれ検証を行う。
<認証関連情報情報>
認証装置30の認証データベース32には、上述したように、各ユーザの認証関連情報が格納される。認証関連情報は、各ユーザのユーザIDおよびパスワードを含む。また、認証関連情報は、図16(a)に示すように、ユーザ毎に、電子透かしを生成するための秘密鍵を含む。秘密鍵は、例えば、所定長の乱数である。秘密鍵K1は、端末装置10においてワンタイムパスワードを生成するために使用され、秘密鍵K2は、端末装置20においてワンタイムパスワードを生成するために使用される。なお、第1~図2の実施形態では、秘密鍵K2は不要である。また、第2の実施形態では、秘密鍵K1は、認証装置30のみにおいて使用される。
認証装置30が非ブラインド方式で画像データからワンタイムパスワードを抽出するケースでは、認証関連情報は、図16(b)に示すように、ユーザ毎に、ワンタイムパスワードを埋め込むための画像データを含む。各画像データは、例えば、事前に各ユーザから取得する。なお、第1~第2の実施形態では、端末装置20の画像は不要である。
<バリエーション>
認証関連情報として、端末装置10、20の識別情報(例えば、MACアドレスまたはユーザ名など)を認証装置30の認証データベース32に登録してもよい。そして、端末装置10、20は、ワンタイムパスワードに加えて、端末装置10、20の識別情報を電子透かしとして画像に埋め込んでもよい。この場合、認証装置30は、ユーザ認証時に、登録された端末装置からのアクセスか否かを確認できる。
ワンタイムパスワードが埋め込まれる画像は、特に限定されるものではない。例えば、ワンタイムパスワードは、静止画像に埋め込まれてもよいし、動画像に埋め込まれてもよい。
<ハードウェア>
端末装置10は、例えばスマートフォンであり、プロセッサ、入力デバイス、および表示デバイスを備える。プロセッサは、アプリケーションプログラムを実行することで、図3または図8に示すフローチャートの手順を実現する。入力デバイスは、ユーザの操作をプロセッサに伝える。表示デバイスは、透かし入り画像を表示する。
端末装置20は、例えばパーソナルコンピュータであり、プロセッサ、入力デバイス、および電子カメラを備える。プロセッサは、アプリケーションプログラムを実行することで、図4または図12に示すフローチャートの手順を実現する。入力デバイスは、ユーザの操作をプロセッサに伝える。電子カメラは、撮影により画像データを取得する。
認証装置30は、プロセッサおよびストレージを備える。プロセッサは、アプリケーションプログラムを実行することで、図5、図9、または図13に示すフローチャートの手順を実現する。ストレージは、認証データベース32を提供する。
1~4 認証システム
10 端末装置
11 画像保存部
12 OTP生成部
13 透かし入り画像作成部
14 画像出力部
15 通信部
20 端末装置
21 画像取得部
22 通信部
23 画像保存部
24 OTP生成部
25 透かし入り画像作成部
26 OTP抽出部
30 認証装置
31 通信部
32 認証データベース
33 OTP抽出部
34 OTP生成部
35 検証部

Claims (3)

  1. 第1の端末装置、第2の端末装置、および認証装置を備える認証システムであって、
    前記第1の端末装置は、
    互いに異なる複数の画像を保存する画像保存部と、
    前記認証装置からワンタイムパスワードを受信する受信部と、
    前記画像保存部から取得する画像に、前記受信部により受信されるワンタイムパスワードを電子透かしとして埋め込むことで透かし入り画像を作成する作成部と、
    前記作成部により作成される透かし入り画像を出力する画像出力部と、を備え、
    前記第2の端末装置は、
    前記画像出力部により出力される透かし入り画像を取得する画像取得部と、
    前記画像取得部により取得される透かし入り画像を前記認証装置に送信する通信部と、を備え、
    前記認証装置は、
    前記ワンタイムパスワードを生成する生成部と、
    前記生成部により生成されるワンタイムパスワードを前記第1の端末装置に送信する送信部と、
    前記第2の端末装置から送信される透かし入り画像から前記ワンタイムパスワードを抽出する抽出部と、
    前記抽出部により抽出されるワンタイムパスワードを検証する検証部と、を備え、
    前記認証装置は、所定の時間間隔で、前記ワンタイムパスワードを生成して前記第1の端末装置に送信し、
    前記第1の端末装置は、前記認証装置から受信する各ワンタイムパスワードに対してそれぞれ前記画像保存部から取得する異なる画像を利用して前記透かし入り画像を作成して出力し、
    前記第2の端末装置は、前記第1の端末装置から出力される各透かし入り画像をそれぞれ取得して前記認証装置に送信し、
    前記認証装置は、前記第2の端末装置から送信される各透かし入り画像からそれぞれワンタイムパスワードを抽出して検証する
    ことを特徴とする認証システム。
  2. 第1の端末装置、第2の端末装置、および認証装置を備える認証システムであって、
    前記第1の端末装置は、
    第1のワンタイムパスワードを生成する第1の生成部と、
    前記第1の生成部により生成される第1のワンタイムパスワードを電子透かしとして画像に埋め込むことで第1の透かし入り画像を作成する第1の作成部と、
    前記第1の作成部により作成される第1の透かし入り画像を出力する画像出力部と、を備え、
    前記第2の端末装置は、
    前記画像出力部により出力される第1の透かし入り画像を取得する画像取得部と、
    第2のワンタイムパスワードを生成する第2の生成部と、
    前記第2の生成部により生成される第2のワンタイムパスワードを電子透かしとして画像に埋め込むことで第2の透かし入り画像を作成する第2の作成部と、
    前記画像取得部により取得される第1の透かし入り画像および前記第2の作成部により作成される第2の透かし入り画像を前記認証装置に送信する通信部と、を備え、
    前記認証装置は、
    前記第2の端末装置から送信される第1の透かし入り画像および第2の透かし入り画像からそれぞれ前記第1のワンタイムパスワードおよび前記第2のワンタイムパスワードを抽出する抽出部と、
    前記抽出部により抽出される第1のワンタイムパスワードおよび第2のワンタイムパスワードを検証する検証部と、を備える
    ことを特徴とする認証システム。
  3. 第1の端末装置、第2の端末装置、および認証装置を備える認証システムであって、
    前記第1の端末装置は、
    第1のワンタイムパスワードを生成する第1の生成部と、
    前記第1の生成部により生成される第1のワンタイムパスワードを電子透かしとして画像に埋め込むことで第1の透かし入り画像を作成する第1の作成部と、
    前記第1の作成部により作成される第1の透かし入り画像を出力する画像出力部と、を備え、
    前記第2の端末装置は、
    前記画像出力部により出力される第1の透かし入り画像を取得する画像取得部と、
    前記画像取得部により取得される第1の透かし入り画像から前記第1のワンタイムパスワードを抽出する第1の抽出部と、
    第2のワンタイムパスワードを生成する第2の生成部と、
    前記第1の抽出部により抽出される第1のワンタイムパスワードおよび前記第2の生成部により生成される第2のワンタイムパスワードを電子透かしとして画像に埋め込むことで第2の透かし入り画像を作成する第2の作成部と、
    前記第2の作成部により作成される第2の透かし入り画像を前記認証装置に送信する通信部と、を備え、
    前記認証装置は、
    前記第2の端末装置から送信される第2の透かし入り画像から前記第1のワンタイムパスワードおよび前記第2のワンタイムパスワードを抽出する第2の抽出部と、
    前記第2の抽出部により抽出される第1のワンタイムパスワードおよび第2のワンタイムパスワードを検証する検証部と、を備える
    ことを特徴とする認証システム。
JP2023064601A 2023-04-12 2023-04-12 認証システム Active JP7388588B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023064601A JP7388588B1 (ja) 2023-04-12 2023-04-12 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023064601A JP7388588B1 (ja) 2023-04-12 2023-04-12 認証システム

Publications (1)

Publication Number Publication Date
JP7388588B1 true JP7388588B1 (ja) 2023-11-29

Family

ID=88917861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023064601A Active JP7388588B1 (ja) 2023-04-12 2023-04-12 認証システム

Country Status (1)

Country Link
JP (1) JP7388588B1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297939A (ja) 2001-03-30 2002-10-11 Casio Electronics Co Ltd 取引認証方法、取引認証システム及び取引認証プログラム
JP2008310214A (ja) 2007-06-18 2008-12-25 Seiko Epson Corp 画像表示装置及びその制御方法、並びに画像表示システム
WO2018092809A2 (ja) 2016-11-15 2018-05-24 株式会社エヌティーアイ ユーザ端末、方法、コンピュータプログラム
WO2019160085A1 (ja) 2018-02-16 2019-08-22 日本電気株式会社 情報処理制御装置、情報通信装置、情報通信システム、端末、方法、プログラム、記録媒体
JP2019168843A (ja) 2018-03-22 2019-10-03 エヌ・ティ・ティ・コミュニケーションズ株式会社 管理サーバ、認証方法、コンピュータプログラム、サービス連携システム、通信端末及び電子錠
WO2021186867A1 (ja) 2020-03-18 2021-09-23 日立Astemo株式会社 照合装置
JP7231187B2 (ja) 2018-09-10 2023-03-01 株式会社コナミアミューズメント サービス提供システム、及びそれに用いるコンピュータプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297939A (ja) 2001-03-30 2002-10-11 Casio Electronics Co Ltd 取引認証方法、取引認証システム及び取引認証プログラム
JP2008310214A (ja) 2007-06-18 2008-12-25 Seiko Epson Corp 画像表示装置及びその制御方法、並びに画像表示システム
WO2018092809A2 (ja) 2016-11-15 2018-05-24 株式会社エヌティーアイ ユーザ端末、方法、コンピュータプログラム
WO2019160085A1 (ja) 2018-02-16 2019-08-22 日本電気株式会社 情報処理制御装置、情報通信装置、情報通信システム、端末、方法、プログラム、記録媒体
JP2019168843A (ja) 2018-03-22 2019-10-03 エヌ・ティ・ティ・コミュニケーションズ株式会社 管理サーバ、認証方法、コンピュータプログラム、サービス連携システム、通信端末及び電子錠
JP7231187B2 (ja) 2018-09-10 2023-03-01 株式会社コナミアミューズメント サービス提供システム、及びそれに用いるコンピュータプログラム
WO2021186867A1 (ja) 2020-03-18 2021-09-23 日立Astemo株式会社 照合装置

Similar Documents

Publication Publication Date Title
CN105763521B (zh) 一种设备验证方法及装置
US20200074059A1 (en) System and Method for Memetic Authentication and Identification
US8862888B2 (en) Systems and methods for three-factor authentication
US8769636B1 (en) Systems and methods for authenticating web displays with a user-recognizable indicia
US10826892B2 (en) Provisioning a device to be an authentication device
US20090154707A1 (en) Method and system for distributing group key in video conference system
US9639825B1 (en) Securing multifactor authentication
KR20060003319A (ko) 기기 인증 시스템
JP2005513641A (ja) ネットワークで生物測定データを秘密保護して送信および認証する方法および装置
JP2007328643A (ja) 閲覧管理装置、その管理方法及びプログラム
EP2743857A1 (en) Methof for allowing establishment of a secure session between a device and a server
KR102274285B1 (ko) 동적 공유 시크릿 분배 방식의 otp 보안관리 방법
US9882719B2 (en) Methods and systems for multi-factor authentication
CN105991559B (zh) 一种基于图像加密技术的用户安全登陆方法
JP2008242926A (ja) 認証システム、認証方法および認証プログラム
CN109960916A (zh) 一种身份认证的方法和系统
JP2000324334A (ja) 画像処理装置、方法及びシステム、並びに撮像装置、撮像方法、コンピュータ読み取り可能な記憶媒体
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
JP2011043902A (ja) 個人認証システム、個人認証方法
KR101949934B1 (ko) 증강현실 이미지를 이용한 설비 모니터링 장치 및 방법
JP7388588B1 (ja) 認証システム
KR101654797B1 (ko) 피싱 대응 상호 작용 캡차 시스템
KR102068041B1 (ko) 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
WO2020110536A1 (ja) 検証装置及び検証方法
JP2008059575A (ja) 利用者離席監視システム、および、その方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230412

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230810

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20230810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231017

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231030

R150 Certificate of patent or registration of utility model

Ref document number: 7388588

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150