WO2019142237A1 - 使用者認証システムおよび携帯端末 - Google Patents

使用者認証システムおよび携帯端末 Download PDF

Info

Publication number
WO2019142237A1
WO2019142237A1 PCT/JP2018/001014 JP2018001014W WO2019142237A1 WO 2019142237 A1 WO2019142237 A1 WO 2019142237A1 JP 2018001014 W JP2018001014 W JP 2018001014W WO 2019142237 A1 WO2019142237 A1 WO 2019142237A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
unit
authentication code
transmission request
value
Prior art date
Application number
PCT/JP2018/001014
Other languages
English (en)
French (fr)
Inventor
橋本 康宣
川前 治
吉澤 和彦
益岡 信夫
清水 宏
Original Assignee
マクセル株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マクセル株式会社 filed Critical マクセル株式会社
Priority to US16/755,132 priority Critical patent/US11677744B2/en
Priority to PCT/JP2018/001014 priority patent/WO2019142237A1/ja
Priority to CN201880065786.1A priority patent/CN111194446A/zh
Priority to JP2019566010A priority patent/JP7092802B2/ja
Publication of WO2019142237A1 publication Critical patent/WO2019142237A1/ja
Priority to JP2022097186A priority patent/JP7314360B2/ja
Priority to US18/310,260 priority patent/US20230269247A1/en
Priority to JP2023114527A priority patent/JP2023126410A/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • the present invention has been made in view of the above circumstances, and an object thereof is to provide a technology for improving the security in the case of performing user authentication in a portable terminal using an auxiliary authentication device.
  • the present invention is a user authentication system for authenticating a user of the main device comprising a main device and an authentication device for communicating with the main device, wherein the main device is selected for each transmission.
  • An authentication code transmission request unit that generates an authentication code transmission request including one value and transmits the authentication code transmission request to the authentication device; and an authentication code transmitted from the authentication device in response to the authentication code transmission request, the first value
  • a verification unit that determines that the authentication is successful, and a release unit that enables a predetermined function when the verification unit determines that the authentication is successful.
  • the authentication device includes an authentication code reply unit that generates the authentication code according to the first value included in the authentication code transmission request, and sends the authentication code back to the main device.
  • the LAN communication device 221 is connected to the network through an access point (AP) device by wireless connection by Wi-Fi (registered trademark) or the like, and transmits / receives data to / from other devices on the network.
  • AP access point
  • the telephone network communication unit 222 transmits and receives calls and data by wireless communication with a base station of a mobile telephone communication network.
  • the wireless communication device 225 transmits and receives data by wireless communication with another device including the wireless communication device.
  • another device including the wireless communication device.
  • Bluetooth registered trademark
  • a simple exchange of information is realized using radio waves between information devices having a distance of several meters to several tens of meters.
  • the video processor 240 includes a display 241, an image signal processor 242, and a camera 243.
  • the display 241 is, for example, a display device such as a liquid crystal panel, and displays the image data processed by the image signal processor 242 and provides it to the user of the main device 200.
  • the image signal processor 242 includes a video RAM (not shown), and the display 241 is driven based on the image data input to the video RAM. Further, the image signal processor 242 performs format conversion, superimposing processing of a menu or other OSD (On-Screen Display) signal, and the like as necessary.
  • the camera 243 acquires surroundings or an object as image data by converting light input from the lens into an electrical signal using an electronic device such as a CCD (Charge-Coupled Device) or a CMOS (Complementary Metal Oxide Semiconductor) sensor. Image capture device.
  • CCD Charge-Coupled Device
  • CMOS Complementary Metal Oxide Semiconductor
  • the main device 200 includes an authentication code transmission request generation unit 271, a check unit 272, a lock release unit 273, a transmission / reception unit 274, and an operation control unit 275.
  • the operation control unit 275 controls each unit of the main device 200 so as to realize the authentication required function permitted to be executed by the lock release unit 273. It also functions as a reception unit that receives various instructions via the operation unit 230.
  • the storage device 310 includes a ROM 311, a RAM 312, and a storage 313. These have basically the same function and configuration as the configuration of the main device 200 with the same name.
  • the authentication device 300 includes an authentication code generation unit 371 and a transmission / reception unit 372. These functions are realized by the CPU 301 developing the program stored in the ROM 311 in the RAM 312 as the execution program 391 and executing the program.
  • the storage 313 (authentication storage unit) includes, as the reference information 380, authentication source information 281 and an authentication code generation algorithm 282. These data are copies of data of the same name provided in the main device 200.
  • the transmission and reception unit 372 controls transmission and reception of data with an external device via the communication processor 320.
  • the authentication code generation unit 371 When the authentication code generation unit 371 receives an authentication code transmission request from the main device 200 via the transmission / reception unit 372, the authentication code generation unit 371 generates an authentication code.
  • the authentication code is generated using information included in the authentication code transmission request, the authentication source information 281, and the authentication code generation algorithm 282.
  • the generation method is the same as the method in which the verification unit 272 of the main device 200 generates the verification code for verification.
  • the establishment of communication may be, for example, a method of continuously polling from the side of the authentication device 300, detecting the main device 200 that has entered the predetermined range, and establishing two-way communication.
  • the authentication device 300 continues to wait until communication is established (step S1204).
  • step S1103 when communication is not established after transmission of the communication start request (step S1103), if within the predetermined time, the process returns to step S1101 and makes a communication start request again.
  • the lock release unit 273 releases the lock of the authentication required function whose execution has been instructed, and enables the use. Specifically, an instruction from the user for the function is received.
  • the authentication source information 281 of the present embodiment stores the first value and the second value different from the first value in association with each other.
  • the first value is specified, the second value registered in correspondence is returned.
  • a different first value is designated for each authentication code transmission request. Thereby, a different authentication code is sent back each time.
  • FIG. 6A shows an example of the authentication source information 281 according to the present embodiment.
  • the authentication source information 281 includes an address 281a which is a first value, and a code 281b which is a second value corresponding to each address 281a.
  • this address 281a is designated in the authentication code transmission request.
  • the code 281 b registered in association with the designated address 281 a is taken as an authentication code.
  • the transmission request generation algorithm 283 is not limited to the above. A set of different addresses 281a or different addresses 281a may be set each time an authentication code transmission request is generated. The transmission request generation algorithm 283 may be arbitrarily set and changed by the user.
  • the authentication code generation unit 371 extracts a code corresponding to the address 281 a included in the authentication code transmission request 285 from the authentication source information 281 according to the authentication code generation algorithm 282, and generates the code as the authentication code 286.
  • the main device 200 and the authentication device 300 have authentication source information 281 having a plurality of pairs of the first value and the second value associated with the first value, and the authentication source information 281. And an authentication code generation algorithm 282 for generating an authentication code from the above. Then, the authentication code transmission request unit selects a first value from the authentication source information 281 according to a predetermined rule, and the authentication code reply unit associates the transmitted first value with the authentication source information 281. The second value stored in is generated as an authentication code.
  • the authentication code generation algorithm 282 may be a function. In this case, the authentication source information 281 may not be provided.
  • the authentication code transmission request generation unit 271 includes the variable of the function in the authentication code transmission request and transmits it. The variable is generated, for example, according to the transmission request generation algorithm 283.
  • the matching unit 272 sets the value returned by the function according to the variable as a matching authentication code. Further, the authentication code generation unit 371 also returns a value returned by the function as an authentication code 286 according to the transmitted variable.
  • a function such as a token that outputs a different authentication code for each output may be used to generate the authentication code.
  • different authentication codes are automatically generated, for example, depending on the timing or the number of authentication code transmission requests.
  • an authentication code generation algorithm is shared between the main device 200 and the authentication device 300.
  • the main device 200 when communication is established between the main device 200 and the authentication device 300, the main device 200 transmits an authentication code transmission request 285 to the authentication device 300 as in the first embodiment.
  • the authentication device 300 When receiving the authentication code transmission request 285, the authentication device 300 performs identity authentication of the user holding the authentication device 300, takes into account the success or failure, generates an authentication code 286, and sends it back.
  • the main device 200 of the present embodiment is the same as the first embodiment in terms of hardware configuration and functional blocks.
  • the authentication device 300 performs identity authentication. Then, the result is added to the returned authentication code 286. Therefore, information that can distinguish whether the user authentication is successful or unsuccessful is added to the authentication source information 281 and the authentication code generation algorithm 282 of the present embodiment.
  • the verification unit 272 matches the verification code for verification of the verification code returned when the personal identification fails, the verification unit 272 notifies the operation control unit 275 of it. Then, the operation control unit 275 may be configured to cause the display 241 to display, for example, a message indicating that the unauthorized holder holds the valid authentication device 300.
  • the biological information sensor 367 is a sensor that collects biological information.
  • the authentication device 300 when it is a wristwatch-type wearable terminal, it may be a pulse wave sensor or a heart rate sensor.
  • an imaging device such as a camera for imaging a fingerprint, a vein, or an iris may be used.
  • the biological information sensor 367 functions as a biological information acquisition unit together with a biometric authentication unit 373 described later.
  • the authentication code transmission request generation unit 271 of the main device 200 When two-way communication is established (steps S1204 and S1103), the authentication code transmission request generation unit 271 of the main device 200 generates an authentication code transmission request 285 (step S1110), and transmits the authentication code transmission request 285 to the authentication device 300 (step S1111).
  • the authentication code generation unit 371 generates an authentication code (step S2202), and the transmission / reception unit 372 transmits the generated authentication code to the main device 200 (step S1207).
  • a specific example of the authentication code generated here will be described later.
  • the lock release unit 273 releases the lock of the authentication required function whose execution has been instructed, and enables the use. Specifically, an instruction from the user for the function is received.
  • the authentication source information 281 stores a second value to be sent back when the user authentication is successful and a third value to be sent back when the user authentication is failed, in association with the first value. Ru.
  • FIG. 9A shows an example of the authentication source information 281 of the present embodiment.
  • the authentication source information 281 includes an address 281a which is a first value, a code 1 (281b) which is a second value corresponding to each address 281a, and a code which is a third value.
  • the second value is a value to be sent back when the user authentication is successful
  • the third value is a value to be sent back when the user authentication is failed.
  • the information transmitted by the main device 200 as the authentication code transmission request 285 is one or more addresses 281 a. Then, the authentication device 300 generates a corresponding code 1 (281 b) or code 2 (281 c) as an authentication code 286 in response to the success or failure of the person authentication.
  • the collation unit 272 of the main device 200 may generate an authentication code using the code 1 (281b) returned when the user authentication is successful as a collation authentication code.
  • the main device 200 can also know success or failure of the user authentication in the authentication device 300. That is, the main device 200 can determine not only whether the authentication device 300 is valid but also whether or not it is held by a valid user, according to the returned authentication code.
  • the main device 200 can understand the situation such as whether the authentication device 300 is not separated from the body of the original holder or has been separated even once.
  • security may be enhanced, for example, by further requesting the input of a PIN code.
  • the main device 200 and the authentication device 300 both record the behavior history of the holder. Then, if the behavior histories of the both match, it is considered that the user authentication is successful.
  • the main body device 200 of this embodiment is provided with the positional information acquisition part 277 in addition to the structure of 1st embodiment.
  • a program for realizing the position information acquisition unit 277 is stored in the ROM 211, and the CPU 201 loads the program into the RAM 212 and executes the program to realize the function of the position information acquisition unit 277.
  • the position information acquisition unit 374 of this embodiment calculates position information of itself according to the GPS signal received by the GPS receiver 361 at predetermined time intervals. Then, the calculation result is stored in the storage 313 as the action history 384 in association with the time.
  • the collating unit 272 may be configured to provide a predetermined allowable range in the collation, and to determine as matching if it is within the allowable range.
  • FIG. 12 is a process flow of the user authentication process of the present embodiment.
  • the description of the same part as 1st embodiment is abbreviate
  • the authentication code transmission request generation unit 271 of the main device 200 When two-way communication is established (steps S1204 and S1103), the authentication code transmission request generation unit 271 of the main device 200 generates an action history transmission request as an authentication code transmission request 285 (step S3110), and transmits it to the authentication device 300. (Step S3111).
  • a period to be extracted is specified from among those stored as the action history 284.
  • the authentication code generation unit 371 of the authentication device 300 determines the action history of the designated period from the action history 384 held in the storage 313. (Position information) is extracted (step S3203), and an authentication code 286 is generated. Then, the transmitting and receiving unit 372 transmits the generated authentication code 286 (action history) to the main device 200 (step S3204).
  • the comparison unit 272 determines the validity (step S3103).
  • the match with the verification code for verification generated in advance is determined.
  • the authentication code to be transmitted may not completely match the verification code for verification depending on the collection timing of the position information. Therefore, as described above, a predetermined tolerance may be provided to determine coincidence or non-coincidence.
  • the matching unit 272 determines that the authentication is successful, sets an authentication success flag (step S1114), and ends the process.
  • the matching unit 272 determines that the authentication has failed, and proceeds to step S1105.
  • the authentication code generation unit 371 extracts the position information corresponding to this period from the action history 384. , And an authentication code 286.
  • the position information used as the authentication code may not use all the digits in consideration of the accuracy.
  • both the main device 200 and the authentication device 300 accumulate the position information as an action history. Then, an action history of a predetermined period is received from the authentication device 300 as an authentication code.
  • position information is constantly acquired and recorded as an action history in both the main device 200 and the authentication device 300, but the present invention is not limited to this method.
  • the execution of the authentication process may be controlled depending on whether the position where the specific process is performed falls within the normal action range or deviates from the normal action range.
  • the action range is specified from the collected position information based on the result of the authentication process success accompanying the specific process.
  • the collation unit 272 sets a position where the number of authentication successes 284d is equal to or more than a predetermined number as the authentication result position. Further, the range specified by the position information 284c corresponding to the authentication result position is taken as a normal action range 284e. In FIG. 13B, for example, a position where the number of successful authentications 284 is 10 or more is set as the authentication result position. Then, the information of the normal action range 284 e, that is, the position information 284 c of the normal action range 284 e and the number of authentication successes 284 d are stored in the storage 213 instead of the action history 284. Here, different positions within the allowable range are regarded as the same position.
  • the collation unit 272 determines whether the position of the main device 200 at the time of authentication is within the normal action range 284 e. If it is within the normal range of action 284e and the specific process is not an important process, authentication by the authentication device 300 is omitted, and if it deviates from the normal range of action 284e or the specific process is an important process , Perform authentication by the authentication device 300.
  • the important specific processing is payment processing that is equal to or more than a predetermined fixed amount.
  • the action history 284 may be stored in the storage 213 in association with the process.
  • the normal action range 284 e is not limited to the range specified by the authentication result position. A range less than the predetermined distance from the authentication result position may be set as the normal action range 284 e.
  • the position information acquisition unit 277 determines whether the process performed by the operation control unit 275 is a specific process (step S3301). If it is not a specific process, the process is executed (step S3309), and the process ends.
  • step S3306 the operation control unit 275 displays an error (step S3308), and ends the process.
  • the same data as the authentication result history (284c, 284d) is accumulated as the action history 384 in the authentication device 300, and in the authentication code transmission request, the past authentication result history (284c, 284d) You may request the transmission of In this case, in the verification unit 272, the authentication result history (284c, 284d) of the authentication device 300 returned in response to the request is the same as the record of the authentication result history (284c, 284d) recorded in the main device 200. Whether the holder of the authentication device 300 is valid or not is determined depending on whether
  • the information transmitted from the main device 200 to the authentication device 300 at the time of initial setting is different.
  • description will be made focusing on a configuration different from the first embodiment.
  • the hardware configurations of the main device 200 and the authentication device 300 of this embodiment are basically the same as those of the first embodiment.
  • the authentication source information 281 and the authentication code generation algorithm 282 are registered in advance in the storage 213 by the user of the main device 200.
  • the initial setting unit 278 of the present embodiment selects the communication means at the time of initial setting and performs an initial setting process.
  • the communication means having the highest security is selected as the communication means.
  • wired communication using the wired communication device 223 is selected.
  • wireless communication with the shortest reach distance such as wireless communication using the close proximity wireless communication device 224, is selected.
  • the priority order of these selections is, for example, set in advance and held in the storage 213 or the like.
  • data transfer may be performed by connecting the USB I / F of the main device 200 and the USB I / F of the authentication device 300 with a USB cable.
  • the initial setting unit 375 performs processing when receiving the authentication source information 281 and the authentication code generation algorithm 282 from the main device 200.
  • the communication means corresponding to the communication means set by the main device 200 is set as the receiving means, and the information from the main device 200 is received.
  • FIG. 16A is a flowchart for explaining the flow of processing at the time of initial setting according to this embodiment.
  • the authentication source information 281 and the authentication code generation algorithm 282 are registered in the main device 200. Also, this process is started upon receiving an instruction to start the initial setting by the holder of the main device 200.
  • the initial setting unit 278 of the main device 200 selects a communication unit (step S4101). Then, an initial setting request for requesting establishment of communication in the selected communication unit is transmitted to the authentication device 300 (step S4102).
  • the initial setting unit 375 when receiving the communication establishment request as the initial setting request (step S4201), performs processing for establishing communication in the requested communication unit, and establishes communication by the communication unit. The operation is performed (step S4202).
  • the initial setting unit 278 When communication is established, the initial setting unit 278 performs initial setting for transmitting the authentication source information 281 and the authentication code generation algorithm 282 from the main device 200 to the authentication device 300 by the communication means (step S4103).
  • the initial setting unit 278 and the initial setting unit 375 return the communication means of their own device to the communication means normally used (steps S4104 and S4204), and the process ends.
  • transmission of the initial setting request and the like are performed by the normal communication means until communication is established (steps S4301 and S4401), and communication is selected, and then the communication means is selected (step S4101, S4202) may be configured.
  • leakage may occur more at the time of initial setting, that is, when the authentication source information 281 that is the source of the authentication code is shared between the main device 200 and the authentication device 300. Send and receive data with low communication means. Therefore, a more secure user authentication system can be realized.
  • the output of the wireless communication device 225 may be reduced at the time of initial processing than at the normal time such as at the time of user authentication.
  • the initial setting unit 278 instructs the wireless communication device 225 to reduce the output. For example, the resistance value of the variable resistor 225b is increased to suppress the output.
  • the initial setting unit 278 instructs the wireless communication device 225 to restore the resistance value of the variable resistor 225 b to the original value.
  • the authentication source information 281 and the authentication code generation algorithm 282 may be encrypted using the public key and transmitted from the main device 200 to the authentication device 300.
  • the function of performing authentication using the authentication device 300 is not particularly limited except for the identification processing of the modification of the third embodiment.
  • the user authentication process of each of the above embodiments may be used for authentication when the screen lock of the main device 200 is released, or may be used for authentication when a predetermined specific application is executed.
  • the main device 200 may be configured to include a plurality of user authentication means and to be used in combination.
  • An example of the flow of processing in this case is shown in FIG.
  • the screen lock is released in the first authentication process, the specific process is authenticated in the second authentication process, and the third authentication process is performed as a backup when the second authentication process fails.
  • the screen lock state is a state in which the main device 200 is in the standby state and can not accept anything other than the authentication operation.
  • the operation control unit 275 performs the first authentication process (step S5101). If the authentication is successful (step S5102), the lock release unit 273 releases the screen lock of the main device 200 (step S5103). If the authentication fails, the process ends as it is, or the process returns to step S5101 to perform authentication again.
  • the operation control unit 275 determines whether the instruction is a predetermined process (step). S5105). At this time, if it is a specific process, the operation control unit 275 performs a second authentication process (step S5106). On the other hand, if it is not a specific process, the process is executed as it is (step S5108), and the process ends.
  • step S5107 If the second authentication is successful (step S5107), the process advances to step S5108 to execute processing.
  • step S5111 the operation control unit 275 displays an error on the display 241 and displays a display prompting the third authentication. Then, if the authentication is established in the third authentication (step S5112; Yes), the process proceeds to step S5108 to execute processing. On the other hand, even in the third authentication, if the authentication is not successful (step S5112; No), the operation control unit 275 displays an error (step S5113), and ends the process.
  • the first authentication, the second authentication, and the third authentication each use different authentication means.
  • user authentication using the authentication device 300 may be used for any of the first authentication, the second authentication, and the third authentication.
  • authentication that directly uses biological information such as fingerprints, veins, and irises is applied to the first authentication
  • user authentication that uses the authentication device 300 of each of the above embodiments is applied to the second authentication
  • An authentication means such as input of a PIN code (password) may be applied to the third authentication.
  • the main device 200 when it can use a plurality of authentication means, it may be configured to execute a plurality of authentications in a specific process. Then, the process may be executed only when the authentication is successful in all the executed authentications. Further, the processing may be performed when at least one of the plurality of performed authentications is successful.
  • a specific process which executes the process only when all the authentications are successful using a plurality of authentication means is, for example, a settlement process.
  • the number of authentications used may be changed according to the settlement amount of the settlement process. That is, as the payment amount increases, the number of authentication means to be used also increases.
  • the matching unit 272 confirms a past communication non-establishment period before generating an authentication code transmission request (step S5202). At this time, for example, it is determined whether or not there is a period in which communication has not been established continuously for a predetermined period.
  • the smart phone when two devices are a smart phone and a wearable terminal, when the smart phone performs a specific process, the smart phone functions as the main device 200 and the wearable terminal functions as the authentication device 300.
  • the wearable terminal executes a specific process, the wearable terminal functions as the main device 200 and the smartphone functions as the authentication device 300.
  • each of the plurality of authentication devices 300 includes authentication source information 281 provided in the main device 200 and / or an authentication code generation algorithm 282. Then, the authentication may be successful only when the authentication codes from all the authentication devices 300 match. On the other hand, when the authentication code from at least one authentication device 300 matches, the authentication may be successful.
  • the present invention is not limited to the above embodiment, but includes various modifications.
  • the above-described embodiment is for describing the present invention in an easy-to-understand manner, and is not necessarily limited to one having all the described configurations.
  • part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment.
  • control lines and information lines indicate what is considered to be necessary for the description, and not all control lines and information lines in the product are necessarily shown. In practice, almost all configurations may be considered to be mutually connected.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明の使用者認証システム100は、第一の値を含む認証コード送信要求を生成して認証デバイス300に送信する認証コード送信要求部と、認証コード送信要求に応じて認証デバイス300から送信される認証コードが、第一の値に応じて生成される照合用認証コードに含まれる場合、認証成功と判定する照合部272と、照合部272が認証成功と判定した場合、予め定めた機能を有効にするロック解除部273と、を備える本体デバイス200と、認証コード送信要求に含まれる第一の値に応じて認証コードを生成して本体デバイス200に返信する認証コード返信部を備える認証デバイス300と、を備える。

Description

使用者認証システムおよび携帯端末
 本発明は、携帯端末等の情報処理装置における使用者認証技術に関する。特に、補助認証装置を用いた使用者認証技術に関する。
 携帯端末等の情報処理装置における、他人の利用を制限するセキュリティ保護技術に、携帯端末以外の補助認証装置を用いるものがある。例えば、特許文献1には、「他の無線通信装置との間で無線通信を実行する携帯型端末装置は、予め登録された特定の無線通信装置の識別情報を記憶する記憶手段と、他の無線通信装置より送信された信号を受信する無線通信手段及び制御手段を備える。また、制御手段は、無線通信手段により受信した信号に含まれる識別情報を取得し、当該識別情報が記憶手段に記憶された識別情報と一致した場合に、携帯型端末装置の特定の機能を有効にする(要約抜粋)」技術が開示されている。
特開2005-130008号公報
 特許文献1に開示の技術によれば、煩雑な操作を行うことなく、特定の無線通信装置を持たない他人に携帯型端末装置を利用される危険を防止できる。しかしながら、認証のための情報、例えば、上述の特定の無線通信装置の識別情報は、無線で送受信される。この情報の傍受、盗聴等については、考慮されていない。
 本発明は、上記事情に鑑みてなされたもので、補助認証装置を用いて携帯端末における使用者認証を行う場合の安全性を向上させる技術を提供することを目的とする。
 本発明は、本体デバイスと、前記本体デバイスと通信を行う認証デバイスと、を備える前記本体デバイスの使用者を認証する使用者認証システムであって、前記本体デバイスは、送信毎に選択された第一の値を含む認証コード送信要求を生成して前記認証デバイスに送信する認証コード送信要求部と、前記認証コード送信要求に応じて前記認証デバイスから送信される認証コードが、前記第一の値に応じて生成される照合用認証コードに含まれる場合、認証成功と判定する照合部と、前記照合部が認証成功と判定した場合、予め定めた機能を有効にする解除部と、を備え、前記認証デバイスは、前記認証コード送信要求に含まれる前記第一の値に応じて前記認証コードを生成し、前記本体デバイスに返信する認証コード返信部を備えることを特徴とする使用者認証システムを提供する。
 本発明によれば、補助認証装置を用いて携帯端末における使用者認証を行う場合の安全性が向上する。上記した以外の課題、構成および効果は、以下の実施形態の説明により明らかにされる。
第一の実施形態の使用者認証システムの全体図である。 第一の実施形態の本体デバイスのハードウェア構成図である。 第一の実施形態の本体デバイスの機能ブロック図である。 (a)は、第一の実施形態の認証デバイスのハードウェア構成図であり、(b)は、第一の実施形態の認証デバイスの機能ブロック図である。 第一の実施形態の使用者認証処理のフローチャートである。 (a)は、第一の実施形態の認証用元情報の一例を、(b)は、第一の実施形態の認証コード送信要求の一例を、(c)は、第一の実施形態の認証コードの一例を、それぞれ説明するための説明図である。 (a)は、第二の実施形態の認証デバイスのハードウェア構成図であり、(b)は、第二の実施形態の認証デバイスの機能ブロック図である。 第二の実施形態の使用者認証処理のフローチャートである。 (a)は、第二の実施形態の認証用元情報の一例を、(b)は、第二の実施形態の認証コード送信要求の一例を、(c)および(d)は、第二の実施形態の認証コードの一例を、それぞれ説明するための説明図である。 第三の実施形態の本体デバイスの機能ブロック図である。 (a)は、第三の実施形態の認証デバイスのハードウェア構成図であり、(b)は、第三の実施形態の認証デバイスの機能ブロック図である。 第三の実施形態の使用者認証処理のフローチャートである。 (a)は、第三の実施形態の行動履歴の一例を、(b)は、第三の実施形態の変形例の通常の行動範囲の一例を、それぞれ説明するための説明図である。 第三の実施形態の変形例の行動履歴収集処理および認証処理のフローチャートである。 (a)は、第四の実施形態の本体デバイスの機能ブロック図であり、(b)は、第四の実施形態の認証デバイスの機能ブロック図である。 (a)は、第四の実施形態の初期設定処理のフローチャートであり、(b)は、第四の実施形態の初期設定処理の変形例のフローチャートである。 第四の実施形態の変形例の可変出力無線通信器の一例を説明するための説明図である。 本発明の変形例の使用者認証処理のフローチャートである。 本発明の他の変形例の使用者認証処理のフローチャートである。
 以下、図面を参照しながら本発明の実施形態について説明する。以下、本明細書において、同一機能を有するものは、特に断らない限り、同一の符号を付し、繰り返しの説明は省略する。
 <<第一の実施形態>>
 まず、本発明の第一の実施形態の概要を説明する。図1は、本実施形態の使用者認証システム100の概要を説明するための図である。
 使用者認証システム100は、本体デバイス200と、認証デバイス300とを備える。認証デバイス300は、本体デバイス200の使用者の認証に用いられる補助認証装置である。すなわち、本実施形態では、本体デバイス200の特定の機能は、認証デバイス300を保持した利用者のみが利用できる。
 一般にこのような補助認証装置である認証デバイス300を用いる場合、本体デバイス200との間での認証コードの送受信は、無線通信で行われる。そして、その通信時の安全性は考慮されていない。従って、認証コードを一旦傍受されると、認証デバイス300を保有しない人物であっても、本体デバイス200の機能を使用できる。本実施形態では、これを避けるため、認証デバイス300から本体デバイス200に送信される認証コードを毎回変化させ、認証コードの秘匿性を高め、送受信時の安全性を高める。
 以下、上記処理を実現する本実施形態の使用者認証システム100を説明する。
 [本体デバイス]
 まず、本体デバイス200を説明する。本体デバイス200は、無線通信機能と、情報処理機能とを有する情報処理装置である。例えば、携帯電話、スマートフォン、タブレット端末、ウォッチやヘッドマウントディスプレイなどのウェアラブル端末、フィーチャーフォン、または、その他の携帯用デジタル機器等である。
 本体デバイス200のハードウェア構成を図2に示す。本図に示すように、本体デバイス200は、CPU(Central Processing Unit)201と、システムバス202と、記憶装置210と、通信処理器220と、拡張I/F227と、操作器230と、ビデオプロセッサ240と、オーディオプロセッサ250と、センサ260とを備える。
 CPU201は、本体デバイス200全体を制御するマイクロプロセッサユニットである。システムバス202はCPU201と本体デバイス200内の各動作ブロックとの間でデータ送受信を行うためのデータ通信路である。
 記憶装置210は、ROM(Read Only Memory)211と、RAM(Random Access Memory)212と、ストレージ213とを備える。
 ROM211は、オペレーティングシステムなどの基本動作プログラムやその他の動作プログラムが格納されたメモリである。ROM211として、例えば、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュROMのような書き換え可能なROMが用いられる。
 ストレージ213は、本体デバイス200の動作プログラムや動作設定値、本実施形態の各機能を実現するために必要な各種のプログラムや各種のデータを記憶する。
 ストレージ213は、本体デバイス200に外部から電源が供給されていない状態であっても記憶している情報を保持する。このため、ストレージ213には、例えば、フラッシュROMやSSD(Solid State Drive)、HDD(Hard Disk Drive)等のデバイスが用いられる。
 RAM212は、基本動作プログラムやその他の動作プログラム実行時のワークエリアである。
 ROM211及びRAM212は、CPU201と一体構成であっても良い。また、また、ROM211は、図2に示すような独立構成とはせず、ストレージ213内の一部記憶領域を使用するようにしても良い。すなわち、ストレージ213の一部領域により、ROM211の機能の全部又は一部を代替しても良い。
 なお、ROM211やストレージ213に記憶された各動作プログラムは、例えば、ネットワーク上の各配信サーバからのダウンロード処理により更新及び機能拡張することができる。
 通信処理器220は、LAN(Local Area Network)通信器221と、電話網通信器222と、有線通信器223と、近接無線通信器224と、無線通信器225と、を備える。
 LAN通信器221はWi-Fi(登録商標)等による無線接続によりアクセスポイント(AP)装置を介してネットワークに接続され、ネットワーク上の他の装置とデータの送受信を行う。
 電話網通信器222は移動体電話通信網の基地局との無線通信により、通話及びデータの送受信を行う。
 有線通信器223は、USB(Universal Serial Bus)等の有線接続手段により、本体デバイス200近傍の他の装置とデータの送受信を行う。
 近接無線通信器224は、近接無線通信器を備える他の装置と無線通信によりデータの送受信を行う。近接無線通信器224は、例えば、近距離無線通信(NFC(Near Field Communication))のI/Fであり、数センチからおよそ1メートル程度の極短距離で、NFCチップを搭載した機器間の双方向通信を実現する。例えば、本体デバイス200に搭載される電子マネーなどの非接触ICチップを利用したサービスに対応する。
 無線通信器225は、無線通信器を備える他の装置と無線通信によりデータの送受信を行う。例えば、Bluetooth(登録商標)等により、数mから数十m程度の距離の情報機器間で、電波を使い簡易な情報のやりとりを実現する。
 LAN通信器221と、電話網通信器222と、有線通信器223と、近接無線通信器224と、無線通信器225は、それぞれ、符号回路や復号回路、アンテナ等を備える。また、通信処理器220は、赤外線通信を実現する通信器や、その他の通信器を更に備えていても良い。
 拡張I/F227は、本体デバイス200の機能を拡張するためのインタフェース群である。本実施形態では、映像/音声I/F、操作機器I/F、メモリI/F等を備える。映像/音声I/Fは、外部映像/音声出力機器からの映像信号/音声信号の入力、外部映像/音声入力機器への映像信号/音声信号の出力、等を行う。キーボード等の外部操作機器は、操作機器I/Fを介して接続される。メモリI/Fは、メモリカードやその他のメモリ媒体を接続してデータの送受信を行う。
 操作器230は、本体デバイス200に対する操作指示の入力を行う。本実施形態では、ディスプレイ241に重ねて配置したタッチパネルおよびボタンスイッチを並べた操作キーを備える。なお、そのいずれか一方のみであっても良い。また、拡張I/F227に接続したキーボード等を用いて本体デバイス200の操作を行っても良い。また、有線通信又は無線通信により接続された別体の携帯情報端末機器を用いて本体デバイス200の操作を行っても良い。また、タッチパネル機能はディスプレイ241が備えていてもよい。
 ビデオプロセッサ240は、ディスプレイ241と、画像信号プロセッサ242と、カメラ243と、を備える。
 ディスプレイ241は、例えば液晶パネル等の表示デバイスであり、画像信号プロセッサ242で処理した画像データを表示し、本体デバイス200のユーザに提供する。画像信号プロセッサ242は図示を省略したビデオRAMを備え、ビデオRAMに入力された画像データに基づいてディスプレイ241が駆動される。また、画像信号プロセッサ242は、必要に応じてフォーマット変換、メニューやその他のOSD(On-Screen Display)信号の重畳処理等を行う。カメラ243は、CCD(Charge-Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)センサ等の電子デバイスを用いてレンズから入力した光を電気信号に変換することにより、周囲や対象物を画像データとして取得する撮影装置である。
 オーディオプロセッサ250は、スピーカ251と、音声信号プロセッサ252と、マイク253と、を備える。スピーカ251は、音声信号プロセッサ252で処理した音声信号を本体デバイス200のユーザに提供する。マイク253は、ユーザの声などを音声データに変換して入力する。
 センサ260は、本体デバイス200の状態を検出するためのセンサ群である。本実施形態では、例えば、GPS(Global Positioning System)受信器261と、ジャイロセンサ262と、地磁気センサ263と、加速度センサ264と、照度センサ265と、近接センサ266と、生体情報センサ267と、を備える。
 これらのセンサ群により、本体デバイス200の位置、傾き、方角、動き、及び周囲の明るさ、ユーザの生体情報等を検出する。また、本体デバイス200が、気圧センサ等、圧力センサ他のセンサを更に備えていても良い。なお、位置情報は、GPS受信器261により取得する。GPS電波が入りにくい場所等では、LAN通信器221によりWi-FiのAP装置の位置情報を用いて取得してもよいし、同様に電話網通信器222により基地局の位置情報及び電話通信電波の伝搬遅延を用いた位置情報取得方法により取得してもよい。また、これらのセンサ群は、必ずしも全てを備えていなくてもよい。
 なお、図2に示す本体デバイス200の構成例は、本実施形態に必須ではない構成も多数含んでいるが、これらが備えられていない構成であっても本実施形態の効果を損なうことはない。また、デジタル放送受信機能や電子マネー決済機能等、図示していない構成が更に加えられていても良い。
 [本体デバイスの機能構成]
 図3を用いて、本体デバイス200が実現する機能を説明する。上述のように、本実施形態の本体デバイス200は、ユーザが所定の機能を実行しようとする際、認証デバイスに使用者認証を要求し、認証が成功した場合、当該機能の実行を可能とする。
 これを実現するため、本体デバイス200は、認証コード送信要求生成部271と、照合部272と、ロック解除部273と、送受信部274と、動作制御部275と、を備える。
 なお、これらの機能は、ROM211に記憶されたプログラムをCPU201がRAM212に実行プログラム291として展開して実行することにより実現される。このため、図3では、ROM211内に、記憶されたプログラムにより実現される機能を示す。
 また、ストレージ213(本体記憶部)には、参照情報280として、認証用元情報281と、認証コード生成アルゴリズム282と、送信要求生成アルゴリズム283とが格納される。これらのデータは、予めストレージ213に格納される。上記各機能が実行される際、CPU201は、これらのデータを、RAM212の一時記憶領域292に保存し、利用する。また、RAM212の一時記憶領域には、ROM211に記憶された各プログラムの実行途中で生成されるデータ、および、実行した結果得られるデータ等が格納される。
 送受信部274は、通信処理器220、または、拡張I/F227の例えば、USBI/Fを介して、外部装置とのデータの送受信を制御する。
 認証コード送信要求生成部271は、認証デバイス300に認証コードの送信を要求する認証コード送信要求を生成する。認証コード送信要求は、例えば、実行に先立ち、認証が必要と設定された機能(認証要機能)に対し、実行の指示を受け付けた場合等に生成される。この認証コード送信要求は、送信要求生成アルゴリズム283に従って、生成される。このとき、要求毎に異なる認証コードが返信されるよう生成される。
 生成された認証コード送信要求は、送受信部274を介して認証デバイス300に送信される。すなわち、認証コード送信要求生成部271と、送受信部274とで、認証コード送信要求部として機能する。
 照合部272は、認証コード送信要求に応じて認証デバイス300から返信された認証コードの正当性を確認する。本実施形態では、認証コード送信要求と認証用元情報281と認証コード生成アルゴリズム282とを用いて、照合用認証コードを生成する。そして、生成した照合用認証コートと返信された認証コードとを比較(照合)し、その正当性を判別する。例えば、認証デバイス300から送信される認証コードが、照合用認証コードに合致する場合、認証成功と判定する。
 ロック解除部273は、照合部272が認証コードを正当と判別した場合、認証要機能を実行可能(有効)とする。
 動作制御部275は、ロック解除部273から実行を許可された認証要機能を実現するよう、本体デバイス200の各部を制御する。また、操作器230を介して、各種の指示を受け付ける、受付部としても機能する。
 [認証デバイスのハードウェア構成]
 次に、認証デバイス300について説明する。認証デバイス300は、本体デバイス200の操作を許可されたユーザが保持し、本体デバイス200からの要求に応じて認証コードを生成し、返信する。
 これを実現する認証デバイス300のハードウェア構成を図4(a)に示す。本図に示すように、認証デバイス300は、CPU301と、システムバス302と、記憶装置310と、通信処理器320と、を備える。
 CPU301は、認証デバイス300全体の動作を制御するマイクロプロセッサユニットである。システムバス302はCPU301と認証デバイス300内の各動作ブロックとの間でデータ送受信を行うためのデータ通信路である。
 記憶装置310は、ROM311と、RAM312と、ストレージ313とを備える。これらは、本体デバイス200の同名の構成と、基本的に同じ機能、構成を有する。
 通信処理器320は、有線通信器323と、近接無線通信器324と、無線通信器325と、を備える。これらも、本体デバイス200の同名の構成と、基本的に同じ機能、構成を有する。
 なお、認証デバイス300は、その他、本体デバイス200と同じ構成を備えていてもよい。例えば、拡張I/F227をさらに備えていてもよい。また、本体デバイス200のハードウェア構成を全て備えていてもよい。
 [認証デバイスの機能構成]
 次に、図4(b)を用いて、認証デバイス300が実現する機能を説明する。上述のように、本実施形態の認証デバイス300は、本体デバイス200からの要求に応じ、認証コードを返信する。
 これを実現するため、認証デバイス300は、認証コード生成部371と、送受信部372と、を備える。これらの機能は、ROM311に記憶されたプログラムをCPU301がRAM312に実行プログラム391として展開して実行することにより実現される。
 また、ストレージ313(認証記憶部)には、参照情報380として、認証用元情報281と、認証コード生成アルゴリズム282と、を備える。これらのデータは、本体デバイス200が備える同名のデータの複製である。
 上記各機能が実行される際、CPU301は、これらのデータを、RAM312の一時記憶領域392に保存し、利用する。また、RAM312の一時記憶領域には、ROM311に記憶された各プログラム、実行途中で生成されるデータ、および、実行した結果得られるデータ等が格納される。
 送受信部372は、通信処理器320を介して、外部装置とのデータの送受信を制御する。
 認証コード生成部371は、本体デバイス200から送受信部372を介して認証コード送信要求を受信すると、認証コードを生成する。認証コードは、認証コード送信要求に含まれる情報と、認証用元情報281と、認証コード生成アルゴリズム282と、を用いて生成される。生成手法は、本体デバイス200の照合部272が照合用認証コードを生成する手法と同じである。
 生成された認証コードは、送受信部372を介して、本体デバイス200に返信される。すなわち、認証コード生成部371と、送受信部372とで、認証コード返信部として機能する。
 [使用者認証処理の流れ]
 次に、本実施形態の使用者認証処理の流れを説明する。図5は、本実施形態に使用者認証処理の処理フローである。本処理は、例えば、前述の認証要機能の実行の指示を受け付けたことを契機に開始される。
 まず、本体デバイス200の送受信部274は、認証デバイス300に対し、通信開始要求を行う(ステップS1101)。
 認証デバイス300の送受信部372は、通信開始要求を受信すると(ステップS1201、S1202)、要求元の装置(本体デバイス200)との間で、通信確立処理を行う(ステップS1203、S1102)。
 通信の確立は、例えば、認証デバイス300側から継続的にポーリングを行い、所定の範囲内に入った本体デバイス200を検出し、双方向通信を確立する手法であってもよい。
 認証デバイス300側では、通信が確立するまで、待ち状態を続ける(ステップS1204)。一方、本体デバイス200側では、通信開始要求送信後、通信が確立されない場合(ステップS1103)、所定の時間内であれば、ステップS1101へ戻り、再度通信開始要求を行う。
 一方、所定の時間が経過した場合は、時間切れとし(ステップS1104)、照合部272は、認証失敗と判別する。この場合、照合部272は、認証失敗フラグをセットし(ステップS1105)、処理を終了する。
 双方向通信が確立すると(ステップS1204、S1103)、まず、本体デバイス200の認証コード送信要求生成部271は、認証コード送信要求を生成し(ステップS1110)、認証デバイス300に送信する(ステップS1111)。
 認証デバイス300側では、送受信部372が認証コード送信要求を受信すると(ステップS1205)、認証コード生成部371は、認証コードを生成する(ステップS1206)。そして、送受信部372が、生成された認証コードを本体デバイス200に送信する(ステップS1207)。
 本体デバイス200の送受信部274が認証コードを受信すると(ステップS1112)、照合部272は、その正当性を判別する(ステップS1113)。ここでは、上述のように、予め生成した照合用認証コードとの合致を判別する。合致した場合、照合部272は、認証成功と判別し、認証成功フラグをセットし(ステップS1114)、処理を終了する。
 一方、合致しない場合、照合部272は、認証失敗と判別し、ステップS1105へ移行する。
 なお、認証失敗フラグおよび認証成功フラグは、それぞれ、一時記憶領域292に記憶される。
 また、上述の使用者認証処理を終え、認証成功フラグがセットされた場合、ロック解除部273は、実行を指示された認証要機能のロックを解除し、使用可能とする。具体的には、当該機能に対する、ユーザからの指示を受け付ける。
 なお、本実施形態の使用者認証処理において、本体デバイス200と認証デバイス300との間のデータの送受信は、例えば、無線通信器225および325を用いた無線通信で行う。
 次に、上記ステップS1110の認証コード送信要求生成処理およびステップS1206に認証コード生成処理について説明する。
 まず、このとき用いる認証用元情報281、認証コード生成アルゴリズム282および送信要求生成アルゴリズム283について説明する。
 本実施形態の認証用元情報281は、第一の値と、第一の値とは異なる第二の値とを対応づけて格納したものである。第一の値を指定すると、対応づけて登録される第二の値が返信される。このとき、認証コード送信要求毎に、異なる第一の値を指定する。これにより、毎回、異なる認証コードが返信される。
 図6(a)は、本実施形態の認証用元情報281の一例である。本図に示すように、認証用元情報281は、第一の値である番地281aと、各番地281aに対応する第二の値であるコード281bとを備える。本実施形態では、認証コード送信要求において、この番地281aを指定する。そして、指定された番地281aに対応づけて登録されるコード281bを認証コードとする。
 本実施形態では、本体デバイス200では、図6(b)に示すように、認証コード送信要求285として、1以上の番地281aを送信する。そして、認証デバイス300では、図6(c)に示すように、対応するコード281bを、認証コード286として生成する。
 送信要求生成アルゴリズム283は、認証コード送信要求285として送信する情報の生成手法(規則)を定義する。本実施形態では、認証コード送信要求285に含める認証用元情報281の番地281aを決定する手法を定義する。例えば、認証コード送信要求生成時のクロックが示す時刻の下1ケタの値を用いたり、乱数生成器等により生成された乱数を用いたりする。乱数生成器は、本体デバイス200が備えるものとする。なお、図6(b)に示すように、複数の番地281aを認証コード送信要求285に含める場合、その順序も特定してもよい。
 送信要求生成アルゴリズム283は、上記に限定されない。認証コード送信要求が生成される毎に、異なる番地281aまたは異なる番地281aの組が設定されるものであればよい。また、送信要求生成アルゴリズム283は、ユーザが任意に設定および変更可能としてもよい。
 認証コード送信要求生成部271は、送信要求生成アルゴリズム283に従って、認証用元情報281の番地281aを特定する。そして、特定した番地281aを用いて認証コード送信要求285を生成する。また、特定した番地281aの情報は、照合部272へも出力する。
 認証コード生成アルゴリズム282は、認証コード286の生成手法(規則)を定義する。本実施形態では、認証コード送信要求285に含まれる番地281aに対応づけて認証用元情報281に登録されるコードを抽出し、認証コードとして生成する処理が登録される。
 認証コード生成部371は、認証コード生成アルゴリズム282に従って、認証コード送信要求285に含まれる番地281aに対応するコードを認証用元情報281から抽出し、認証コード286として生成する。
 例えば、図6(a)に示す認証用元情報281を用いる場合、認証コード送信要求285内で、図6(b)に示すように、番地281aとして、2、5、7、9が指定されたとする。この場合、図6(c)に示すように、8、f、g、2が含まれる認証コード286が生成され、返信される。
 以上説明したように、本実施形態の使用者認証システム100は、本体デバイス200と、認証デバイス300と、を備える。そして、本体デバイス200は、予め定めた第一の値を含む認証コード送信要求を生成して認証デバイス300に送信する認証コード送信要求部と、認証コード送信要求に含まれる第一の値に応じて照合用認証コードを生成し、認証コード送信要求に応じて認証デバイス300から送信される認証コードが、生成した照合用認証コードに含まれる場合、認証成功と判定する照合部272と、照合部272が認証成功と判定した場合、予め定めた機能を有効にするロック解除部273と、を備える。また、認証デバイス300は、認証コード送信要求に含まれる第一の値に応じて認証コードを生成し、本体デバイス200に返信する。
 このとき、本体デバイス200と認証デバイス300とは、第一の値と、当該第一の値に対応づけた第二の値との組を複数有する認証用元情報281と、認証用元情報281から認証コードを生成する認証コード生成アルゴリズム282と、を共有する。そして、認証コード送信要求部は、予め定めた規則に従って認証用元情報281から第一の値を選択し、認証コード返信部は、送信された第一の値に対応づけて認証用元情報281に記憶される第二の値を認証コードとして生成する。
 このように、本実施形態によれば、認証コードを要求する毎に、異なる認証コードが返信される。このため、たとえ、返信される認証コードが傍受、盗聴されたとしても、次の認証時には、その認証コードは用いられない。従って、補助認証装置(認証デバイス300)を用いて携帯端末(本体デバイス200)における認証を行うにあたり、高い安全性を得られる。
 <変形例>
 なお、認証コード生成アルゴリズム282は、関数であってもよい。この場合、認証用元情報281は備えなくてもよい。例えば、認証コード送信要求生成部271は、当該関数の変数を認証コード送信要求に含め、送信する。変数は、例えば、送信要求生成アルゴリズム283に従って生成される。
 この場合、照合部272は、変数に応じてその関数が返す値を、照合用認証コードとする。また、認証コード生成部371も、送信された変数に応じてその関数が返す値を認証コード286として返信する。
 また、認証コードの生成には、出力毎に異なる認証コードを出力するトークン等の機能を用いてもよい。トークンでは、例えば、認証コード送信要求の、タイミングまたは回数等により、自動的に異なる認証コードが生成される。この場合、認証コード生成のアルゴリズムを、本体デバイス200と認証デバイス300とで共有する。
 また、認証用元情報281の各コードは、英数字1文字に限定されない。複数の文字、数字列、記号等であってもよい。
 これらの変形例を適用することにより、送受信データの秘匿性がより高まる。
 <<第二の実施形態>>
 次に、本発明の第二の実施形態について説明する。本実施形態では、認証デバイス側で、さらに、本人認証の結果を加味し、認証コードを生成し、返信する。
 本実施形態の使用者認証システム100の全体構成は、基本的に第一の実施形態と同様である。以下、本実施形態について、第一の実施形態と異なる構成に主眼をおいて説明する。
 本実施形態では、本体デバイス200と認証デバイス300との間で、通信が確立すると、本体デバイス200は、第一の実施形態同様、認証デバイス300に、認証コード送信要求285を送信する。認証デバイス300は、認証コード送信要求285を受信すると、認証デバイス300を保持するユーザの本人認証を行い、その成否を加味し、認証コード286を生成し、返信する。
 [本体デバイス]
 本実施形態の本体デバイス200については、ハードウェア構成および機能ブロック、ともに、第一の実施形態と同様である。
 ただし、後述のように、認証デバイス300で、本人認証を行う。そして、返信される認証コード286には、その結果が加味される。従って、本実施形態の認証用元情報281と認証コード生成アルゴリズム282には、本人認証成功か失敗かを区別可能な情報が付加される。
 照合部272は、これらの認証用元情報281と認証コード生成アルゴリズム282とを用いて、照合用認証コードを生成する。ただし、照合部272は、照合用認証コードとして、本人認証成功時に返信される認証コードと、本人認証失敗時に返信される認証コードとを、区別可能なように生成する。なお、照合部272は、本人認証成功時に返信される認証コードのみを作成してもよい。
 例えば、照合部272は、本人認証失敗時に返信される認証コードの照合用認証コードと合致した場合、それを動作制御部275に通知する。そして、動作制御部275は、例えば、正当な認証デバイス300を、不当な保持者が保持していることを意味するメッセージを、ディスプレイ241に表示させるよう構成してもよい。
 [認証デバイス]
 本実施形態の認証デバイス300について説明する。本実施形態の認証デバイス300では、上述のように、本人認証を行う。このため、本実施形態の認証デバイス300は、本人認証のための機能、構成を備える。
 図7(a)は、本実施形態の認証デバイス300のハードウェア構成図である。本図に示すように、本実施形態の認証デバイス300は、第一の実施形態の認証デバイス300の構成に加え、生体情報センサ367をさらに備える。
 生体情報センサ367は、生体情報を収集するセンサである。例えば、認証デバイス300が、腕時計型のウェアラブル端末である場合、脈波センサや心拍センサであってもよい。その他、指紋や静脈、虹彩等を撮影するカメラ等の撮像装置であってもよい。なお、生体情報センサ367は、後述する生体認証部373とともに、生体情報取得部として機能する。
 図7(b)は、本実施形態の認証デバイス300の機能ブロック図である。本図に示すように、本実施形態の認証デバイス300は、第一の実施形態の構成に加え、生体認証部373をさらに備える。すなわち、ROM311に、生体認証部373を実現するプログラムを備える。
 また、ストレージ313の参照情報380には、認証デバイス300の正当なユーザ(保持者)の生体情報が、照合用生体情報383として、さらに、登録される。照合用生体情報383は、正当な保持者が認証デバイス300を保持した際に、予め取得しておく。例えば、腕時計型の端末である場合、最初に装着した際、所定の時間(例えば、10秒間、1分間等)、脈波または心拍を生体情報センサ367で取得する。そして、取得結果を照合用生体情報383としてストレージ313に格納しておく。
 本実施形態の生体認証部373は、送受信部372を介して、認証コード送信要求285を受信すると、その時点で、保持者の生体情報を取得する。生体情報は、生体情報センサ367を介して取得する。そして、取得した生体情報を、照合用生体情報383と照合し、照合結果を認証コード生成部371に出力する。
 認証コード生成部371は、照合結果を加味して、認証コード286として生成する。具体例は後述する。
 以下、本実施形態の使用者認証処理の流れを説明する。図8は、本実施形態の使用者認証処理の処理フローである。なお、第一の実施形態と同様の箇所の説明は、省略する。
 双方向通信が確立すると(ステップS1204、S1103)、本体デバイス200の認証コード送信要求生成部271は、認証コード送信要求285を生成し(ステップS1110)、認証デバイス300に送信する(ステップS1111)。
 認証デバイス300側では、送受信部372が認証コード送信要求285を受信すると(ステップS1205)、生体認証部373は、本人認証を行う(ステップS2201)。ここでは、所定期間、生体情報を収集する。生体情報は、生体情報センサ367により収集される。そして、取得した生体情報を、照合用生体情報383と比較する。そして、比較結果を、認証コード生成部371に出力する。
 認証コード生成部371は、認証コードを生成し(ステップS2202)、送受信部372は、生成された認証コードを本体デバイス200に送信する(ステップS1207)。ここで生成される認証コードの具体例は、後述する。
 本体デバイス200の送受信部274が認証コードを受信すると(ステップS1112)、照合部272は、その正当性を判別する(ステップS1113)。本実施形態においても、予め生成した照合用認証コードとの合致を判別する。合致した場合、照合部272は、認証成功と判別し、認証成功フラグをセットし(ステップS1114)、処理を終了する。
 一方、合致しない場合、照合部272は、認証失敗と判別し、ステップS1105へ移行する。
 なお、上述の使用者認証処理を終え、認証成功フラグがセットされた場合、ロック解除部273は、実行を指示された認証要機能のロックを解除し、使用可能とする。具体的には、当該機能に対する、ユーザからの指示を受け付ける。
 次に、本実施形態において生成される認証コードの具体例を説明する。まず、本実施形態で用意される認証用元情報281について、具体例を説明する。本実施形態の認証用元情報281は、第一の値に対応づけて、本人認証が成功した時に返信する第二の値と、本人認証が失敗した時に返信する第三の値とが格納される。
 図9(a)に、本実施形態の認証用元情報281の一例を示す。本図に示すように、認証用元情報281は、第一の値である番地281aと、各番地281aに対応する第二の値であるコード1(281b)と、第三の値であるコード2(281c)と、を備える。なお、第二の値は、本人認証が成功した場合に返信する値であり、第三の値は、本人認証が失敗した場合に返信する値である。
 本実施形態においても、本体デバイス200が、認証コード送信要求285として送信する情報は、1以上の番地281aである。そして、認証デバイス300では、本人認証の成否に応じて、対応するコード1(281b)またはコード2(281c)を認証コード286として生成し、返信する。
 本実施形態では、本体デバイス200の照合部272は、本人認証成功時に返信されるコード1(281b)を用いた認証コードを、照合用認証コードとして生成しておけばよい。
 例えば、図9(a)に示す認証用元情報281を用いる場合、認証コード送信要求285内で、図9(b)に示すように、番地281aとして、2、5、7、9が指定されたとする。この場合、生体認証に成功した場合、図9(c)に示すように、8、f、g、2が含まれる認証コード286が生成され、返信される。一方、生体認証に失敗した場合、図9(d)に示すように、t、4、2、gが含まれる認証コード286が生成され、返信される。
 以上説明したように、本実施形態では、第一の実施形態の構成に加え、さらに認証デバイス300側でその保持者の生体認証を行い、生体認証の成否の結果も含めた認証コードを生成し、返信する構成を有する。
 このため、本実施形態によれば、本体デバイス200は、認証デバイス300における本人認証の成否も知ることができる。すなわち、本体デバイス200は、返信される認証コードに応じて、認証デバイス300が、正当であるか否かだけでなく、正当なユーザに保持されているか否かも判別することができる。
 従って、本実施形態によれば、例えば、正当な認証デバイス300であっても、保持者が正当な保持者でない場合、認証デバイス300の紛失や盗難等の事情を把握できる。このような判別ができるため、認証デバイス300を紛失したり、盗難にあったりした場合でも、セキュリティを確保できる。
 このように、本実施形態によれば、送受信中のセキュリティの高さを維持しながら、さらに、安全性の高い使用者認証システムを提供できる。
 なお、本実施形態においても、第一の実施形態と同様に、各種の変形が可能である。
 <変形例>
 また、認証デバイス300で本人認証が成功した場合、その履歴を、認証デバイス300側で保持するよう構成してもよい。本実施形態では、上述のように、認証コード送信要求を受ける毎に、認証デバイス300では、本人認証を行う。この時、認証を行った時刻に対応づけて、成否をストレージ313に記憶する。
 所定回数、連続して本人認証が成功している場合と、断続的にしか本人認証が成功していない場合とを判別可能な態様で、認証コード286を返信するよう構成してもよい。
 例えば、図9(a)に示すように、認証用元情報281として、第一の値に対応づけて、さらに、第四の値(コード3(281d))を記憶する。そして、連続して本人認証が成功している場合は、第二の値を返信し、断続的にしか本人認証が成功していない場合は、第四の値を返信する。
 これにより、本体デバイス200側で、認証デバイス300が、本来の保持者の身体から離れていないか、一度でも、離れたことがあるか、といった状況を把握できる。頻繁に本人認証が不成功になるなど不審な状況である場合は、例えば、さらにPINコードの入力を要求するなど、セキュリティを強化してもよい。
 <<第三の実施形態>>
 次に、本発明の第三の実施形態を説明する。本実施形態では、本体デバイス200と認証デバイス300とが、ともに、保持者の行動履歴を記録する。そして、両者の行動履歴が合致した場合、本人認証成功とみなす。
 本実施形態の使用者認証システム100は、基本的に第一の実施形態と同様の構成を有する。以下、本実施形態について、第一の実施形態と異なる構成に主眼をおいて説明する。
 [本体デバイス]
 本実施形態の本体デバイス200のハードウェア構成は、基本的に第一の実施形態と同様である。ただし、本体デバイス200が実現する機能が異なる。図10に、本実施形態の本体デバイス200の、機能ブロックを示す。
 本図に示すように、本実施形態の本体デバイス200は、第一の実施形態の構成に加え、位置情報取得部277を備える。具体的には、位置情報取得部277を実現するプログラムがROM211に格納され、CPU201は、このプログラムをRAM212にロードして実行することにより、位置情報取得部277の機能を実現する。
 位置情報取得部277は、例えば、GPS受信器261を介して現在位置情報を取得する。取得した位置情報は、取得した時刻に対応づけて、ストレージ213に行動履歴284として格納する。本実施形態では、この行動履歴284が、認証用元情報として用いられる。
 本実施形態の送信要求生成アルゴリズム283は、例えば、返信する行動履歴284の時間帯(期間)を指定するよう定義される。認証コード生成アルゴリズム282は、指定された時間帯(期間)の位置情報を、行動履歴284から抽出するよう定義される。
 また、本体デバイスの照合部272は、認証コード送信要求285で指定された期間の行動履歴(位置情報)を、行動履歴284から抽出し、照合用認証コードを生成する。
 [認証デバイス]
 次に、本実施形態の認証デバイス300について説明する。図11(a)は、本実施形態の認証デバイス300のハードウェア構成図である。本図に示すように、本実施形態の認証デバイス300は、第一の実施形態の構成に加え、GPS受信器361を備える。
 図11(b)は、本実施形態の認証デバイス300の機能ブロック図である。本図に示すように、本実施形態の認証デバイス300は、第一の実施形態の構成に加え、位置情報取得部374を備える。また、ストレージ313は、取得した位置情報を、時刻に対応づけて登録する、行動履歴384をさらに備える。
 本実施形態の位置情報取得部374は、認証デバイス300の電源が投入されると、所定の時間間隔で、GPS受信器361で受信したGPS信号に従って、自身の位置情報を算出する。そして、算出結果を、時刻に対応づけて、行動履歴384として、ストレージ313に記憶する。
 本実施形態の認証コード生成部371は、認証コード送信要求285で指定された期間の行動履歴(位置情報)を、行動履歴384から抽出し、認証コードとする。
 なお、本実施形態では、本体デバイス200と認証デバイス300とは、位置情報を、同期して、同間隔で取得することが望ましい。しかしながら、これが難しい場合は、認証コード生成部371は、認証コード送信要求285で指定された期間の始点と終点に最も近い取得時刻をそれぞれ決定し、両取得時刻間の位置情報を抽出し、認証コード286とする。
 また、照合部272は、照合にあたり、所定の許容範囲を設け、当該許容範囲内であれば合致と判別するよう構成してもよい。
 以下、本実施形態の使用者認証処理の流れを説明する。図12は、本実施形態の使用者認証処理の処理フローである。なお、第一の実施形態と同様の箇所の説明は、省略する。
 双方向通信が確立すると(ステップS1204、S1103)、本体デバイス200の認証コード送信要求生成部271は、認証コード送信要求285として、行動履歴送信要求を生成し(ステップS3110)、認証デバイス300に送信する(ステップS3111)。ここでは、行動履歴284として格納された中から、抽出する期間を指定する。
 認証デバイス300の送受信部372が、行動履歴送信要求を受信すると(ステップS3201)、認証デバイス300の認証コード生成部371は、ストレージ313に保持される行動履歴384から、指定された期間の行動履歴(位置情報)を抽出し(ステップS3203)、認証コード286を生成する。そして、送受信部372が、生成された認証コード286(行動履歴)を本体デバイス200に送信する(ステップS3204)。
 本体デバイス200の送受信部274が認証コードを受信すると(ステップS3102)、照合部272は、その正当性を判別する(ステップS3103)。ここでは、予め生成した照合用認証コードとの合致を判別する。本実施形態では、位置情報の収集タイミングによっては、送信される認証コードと、照合用認証コードとは、完全に一致しない場合がある。従って、上述のように、所定の許容範囲を設け、一致不一致を判別してもよい。
 合致した場合、照合部272は、認証成功と判別し、認証成功フラグをセットし(ステップS1114)、処理を終了する。
 一方、合致しない場合、照合部272は、認証失敗と判別し、ステップS1105へ移行する。
 ここで、本実施形態の行動履歴284、384と、の例を示す。ここでは、図13(a)に示すように、代表して行動履歴284の例を示す。本図に示すように、行動履歴284は、時刻284aに対応づけて、緯度経度情報が位置情報284bとして登録される。図13(a)には、例えば、1分毎に、位置情報284bが登録される例を示す。
 例えば、行動履歴送信要求で、2017年11月1日の8時から10時の位置情報を要求された場合、認証コード生成部371は、この期間に該当する位置情報を行動履歴384から抽出し、認証コード286とする。なお、認証コードとして用いる位置情報は、精度を考慮し、全ての桁を用いなくてもよい。
 本実施形態によれば、本体デバイス200と認証デバイス300との両方で、その位置情報を行動履歴として蓄積する。そして、認証コードとして、認証デバイス300から所定期間の行動履歴を受け取る。
 本実施形態においても、認証毎に、送信される認証コードが異なるため、上記各実施形態同様、認証コードの送受信時の安全性が高い。また、本実施形態では、予め、本体デバイス200と認証デバイス300とで、認証用元情報を共有する必要がない。このため、この認証用元情報を共有するためのデータ送受信がないため、より、安全性の高い使用者認証システムを得ることができる。
 なお、本実施形態においても、第一の実施形態と同様に、各種の変形が可能である。
 <変形例>
 また、本実施形態では、本体デバイス200と、認証デバイス300との両方で、常に位置情報を取得し、行動履歴として記録しているが、この手法に限定されない。例えば、特定処理を行う位置が、通常の行動範囲内か、通常の行動範囲から逸脱しているかにより、認証処理の実行を制御してもよい。
 例えば、本体デバイス200側で、特定処理に伴う認証処理成功の実績により、収集した位置情報からその行動範囲を特定する。
 本変形例では、例えば、図13(b)に示すように、照合部272は、認証成功と判断する毎に、当該認証を行った際の位置情報284cに対応づけて、認証成功と判断した回数(認証成功回数)284dを記憶する。位置情報284cは、位置情報取得部374が取得し、行動履歴284に格納したものを用いる。すなわち、位置情報284cは、緯度経度で特定される情報を用いる。
 そして、照合部272は、認証成功回数284dが、予め定めた回数以上の位置を、認証実績位置とする。また、この認証実績位置に対応する位置情報284cで特定される範囲を、通常の行動範囲284eとする。なお、図13(b)では、例えば、認証成功回数284dが10回以上の位置を、認証実績位置としている。そして、この通常の行動範囲284eの情報、すなわち、通常の行動範囲284eの位置情報284cおよび認証成功回数284dを、行動履歴284の代わりにストレージ213に保存する。なお、ここで、許容範囲内で異なる位置は同一位置とみなす。
 照合部272は、認証時の本体デバイス200の位置が、通常の行動範囲284e内であるか否かを判別する。通常の行動範囲284e内であり、かつ特定の処理が重要な処理でなければ、認証デバイス300による認証を省略し、通常の行動範囲284eから逸脱しているか特定処理が重要な処理である場合は、認証デバイス300による認証を実行する。
 ここで、重要な特定処理とは、例えば、特定処理が支払いというような決済処理の場合、予め定められた一定金額以上の決済処理のことである。
 また、本体デバイス200では、行動履歴284を、処理と対応づけて、ストレージ213に記憶してもよい。
 また、通常の行動範囲284eは、認証実績位置で特定される範囲に限定されない。認証実績位置から所定距離未満の範囲を通常の行動範囲284eとしてもよい。
 本変形例の行動履歴収集処理および認証処理の流れを、図14に示す。本図に示すように、位置情報取得部277は、動作制御部275が行う処理が、特定処理であるか否かを判別する(ステップS3301)。特定処理でなければ、処理を実行し(ステップS3309)、終了する。
 一方、特定処理であれば、位置情報を取得する(ステップS3302)。そして動作制御部275は、さらに特定処理が重要な処理であるか否かを判別し(ステップS3303)、重要な処理であれば、認証処理を行う(ステップS3305)。そして、認証が成功であれば(ステップS3306)照合部272は、取得した位置情報を、特定処理と、取得時間とに対応づけて、行動履歴284として記憶し(ステップS3307)、特定処理の実行を行う(ステップS3309)。この時、認証デバイス300にも同じ行動履歴284(通常の行動範囲284e)を記憶しても良い。
 一方、認証が不成功の場合は(ステップS3306)、動作制御部275は、エラー表示を行い(ステップS3308)、処理を終了する。
 ステップS3303において、特定処理が重要な処理でないと判別された場合(ステップS3303)は、照合部272は、本体デバイス200の位置が通常の行動範囲284eであるか否かを判別する(ステップS3304)。通常の行動範囲284eでないと判別された場合は、認証処理を行うステップS3305に移行する。一方、通常の行動範囲284eであると判別された場合は、処理を実行し(ステップS3309)、終了する。
 例えば、特定処理は、店舗での決済処理等とする。このように構成することにより、予め行きつけの店舗の位置情報が登録される。そして、予め登録されている店舗以外で、決済処理を行う場合、自動的にロックが解除されることがない。従って、データ送受信の安全性に加え、処理の実行に関しても、高い安全性を得ることができる。
 なお、処理毎の行動履歴284は、時間帯に対応づけて登録してもよい。また、第三の実施形態は、第一、または、第二の実施形態と組み合わせてもよい。
 また、本変形例では、認証デバイス300で、行動履歴384として、認証実績履歴(284c、284d)と同じデータを蓄積しておき、認証コード送信要求では、過去の認証実績履歴(284c、284d)の送信を要求してもよい。この場合、照合部272は、要求に応じて返信された認証デバイス300の認証実績履歴(284c、284d)が、本体デバイス200に記録された認証実績履歴(284c、284d)の記録と同一であるか否かで、認証デバイス300の保持者の正当性を判別する。
 <<第四の実施形態>>
 次に、本発明の第四の実施形態を説明する。上記各実施形態で説明した使用者認証処理に先立ち、本体デバイス200から認証デバイス300に、認証用元情報等、使用者認証処理に必要な情報を送信する初期設定を行う必要がある。本実施形態では、この初期設定の際の安全性を高める。
 上記第一、第二、および第三の実施形態では、初期設定として、本体デバイス200において、認証用元情報281および/または認証コード生成アルゴリズム282を設定し、それを、認証デバイス300に送信する。また、これらの変更がある毎に、本体デバイス200から認証デバイス300に送信する。すなわち、認証用元情報281および/または認証コード生成アルゴリズム282が新規に設定または更新される毎に、本体デバイス200と認証デバイス300との間で共有する初期設定が行われる。
 上記各実施形態で、初期設定時に本体デバイス200から認証デバイス300に送信する情報は異なる。ここでは、第一の実施形態をベースに、第一の実施形態と異なる構成に主眼をおいて説明する。
 本実施形態の本体デバイス200および認証デバイス300のハードウェア構成は、基本的に第一の実施形態と同様である。
 [本体デバイス]
 本実施形態の本体デバイス200の機能ブロックを、図15(a)に示す。本図に示すように、本実施形態の本体デバイス200は、第一の実施形態の構成に加え、初期設定部278を備える。
 初期設定部278は、本体デバイス200に設定された認証用元情報281および認証コード生成アルゴリズム282を、初期設定時に認証デバイス300に送信する。送信する際、初期設定部278は、通常認証デバイス300とのデータの送受信で用いる送信手段ではなく、到達距離の短い通信手段あるいは、有線通信を選択する。
 なお、認証用元情報281および認証コード生成アルゴリズム282は、本体デバイス200のユーザによって、予めストレージ213に登録される。本実施形態の初期設定部278は、ユーザから初期設定の指示を受け付けると、初期設定時の通信手段を選択するとともに、初期設定処理を行う。
 通信手段として、本体デバイス200と、認証デバイス300との間で通信可能な通信手段の中で、最も安全性の高い通信手段が選択される。例えば、有線通信器223を用いた有線通信が選択される。また、無線通信であれば、例えば、近接無線通信器224を用いた無線通信等、最も到達距離の短い無線通信が選択される。
 これらの選択の優先順は、例えば、予め設定し、ストレージ213等に保持しておく。なお、毎回、ユーザが使用する通信器を指示するよう構成してもよい。
 また、初期設定部278は、有線通信を選択した場合、ユーザに、本体デバイス200と認証デバイス300との間の有線接続を促すメッセージを、ディスプレイ241に表示するよう構成してもよい。
 また、認証デバイス300側が、USBI/Fを備える場合、本体デバイス200のUSBI/Fと、認証デバイス300のUSBI/Fと、をUSBケーブルで接続し、データ転送を行ってもよい。
 図15(b)は、本実施形態の認証デバイス300の機能ブロック図である。本図に示すように、第一の実施形態の構成に加え、初期設定部375を備える。
 初期設定部375は、認証用元情報281と認証コード生成アルゴリズム282とを、本体デバイス200から受信する際の処理を行う。本実施形態では、本体デバイス200が設定した通信手段に応じた通信手段を受信手段として設定し、本体デバイス200からの情報を受信する。
 図16(a)は、本実施形態の初期設定時の処理の流れを説明するためのフロー図である。なお、本処理の開始時点では、本体デバイス200に、認証用元情報281と、認証コード生成アルゴリズム282と、が登録されているものとする。また、本処理は、本体デバイス200の保持者による、初期設定開始の指示を受け付けたことを契機に開始する。
 まず、本体デバイス200の初期設定部278は、通信手段を選択する(ステップS4101)。そして、認証デバイス300に、選択した通信手段での通信の確立を要求する、初期設定要求を送信する(ステップS4102)。
 認証デバイス300では、初期設定要求として通信確立要求を受信すると(ステップS4201)、初期設定部375は、要求を受けた通信手段での通信を確立させる処理を行い、当該通信手段により、通信を確立する(ステップS4202)。
 通信が確立すると、初期設定部278は、当該通信手段により、認証用元情報281と、認証コード生成アルゴリズム282とを、本体デバイス200から認証デバイス300へ送信する初期設定を行う(ステップS4103)。
 初期設定部375は、送信された認証用元情報281と、認証コード生成アルゴリズム282とを、ストレージ313に保存する初期設定を行う(ステップS4203)。そして、初期設定部375は、保存を終えたことを、初期設定部278に通知し、初期設定を終える。
 初期設定を終えると、初期設定部278および初期設定部375は、それぞれ、自身の装置の通信手段を、通常用いる通信手段に戻し(ステップS4104、S4204)、処理を終了する。
 なお、図16(b)に示すように、初期設定要求の送信等、通信確立までは、通常の通信手段で行い(ステップS4301、S4401)、通信が確立した後、通信手段を選択する(ステップS4101、S4202)よう構成してもよい。
 以上説明したように、本実施形態では、初期設定時、すなわち、認証コード生成の元となる認証用元情報281を本体デバイス200と認証デバイス300とで共有する際、より、漏えいする可能性の低い通信手段でデータの送受信を行う。このため、より、安全性の高い、使用者認証システムを実現できる。
 <変形例>
 また、本実施形態では、上記各実施形態で、使用者認証処理時に用いる無線通信器225以外の通信手段を選択し、安全性を高めているが、これに限定されない。
 例えば、無線通信器225が、出力が可変である場合、初期処理時は、使用者認証処理時等の通常時よりも、出力を低減させてもよい。
 図17に、可変出力の無線通信器225の構成例を示す。無線通信器225は、信号処理器225aと、可変抵抗225bと、出力器225cと、アンテナ225dと、を備える。
 例えば、初期設定部278は、初期設定時は、無線通信器225に指示を出し、出力を低減させる。例えば、可変抵抗225bの抵抗値を大きくし、出力を抑える。また、初期設定を終えると、初期設定部278は、無線通信器225に、可変抵抗225bの抵抗値を元の値に戻すよう指示を出す。
 また、本実施形態により、認証用元情報281および認証コード生成アルゴリズム282を共有した後は、第一の実施形態および第二の実施形態のいずれの手法を用いて使用者認証を行ってもよい。
 なお、初期処理時は、公開鍵を用いて、認証用元情報281および認証コード生成アルゴリズム282を暗号化し、本体デバイス200から認証デバイス300へ送信するよう構成してもよい。
 <変形例>
 なお、上記各実施形態では、第三の実施形態の変形例の特定処理を除き、認証デバイス300を用いて認証する機能を特に限定していない。例えば、上記各実施形態の使用者認証処理は、本体デバイス200の画面ロック解除時の認証に用いてもよいし、予め定めた特定のアプリケーションの実行時の認証に用いてもよい。
 <変形例>
 また、例えば、本体デバイス200は、複数の使用者認証手段を備え、併用するよう構成してもよい。この場合の処理の流れの一例を図18に示す。ここでは、第一の認証処理で画面ロックを解除し、第二の認証処理で、特定の処理の認証を行い、第二の認証処理が失敗した場合、バックアップとして第三の認証処理を行う場合を例にあげて説明する。なお、画面ロック状態とは、本体デバイス200が、スタンバイ状態であり、認証操作以外は受け付けない状態である。
 まず、動作制御部275は、第一の認証処理を行い(ステップS5101)、認証に成功した場合(ステップS5102)、ロック解除部273が、本体デバイス200の画面ロックを解除する(ステップS5103)。なお、認証失敗の場合は、そのまま処理を終了するか、あるいは、ステップS5101へ戻り、再度認証を行う。
 画面ロックが解除され、ディスプレイ241を介して、ユーザから操作指示を受け付けると(ステップS5104)、動作制御部275は、当該指示が、予め定めた特定の処理であるか否かを判別する(ステップS5105)。このとき、特定の処理であれば、動作制御部275は、第二の認証処理を行う(ステップS5106)。一方、特定の処理でなければ、そのまま処理を実行し(ステップS5108)、終了する。
 第二の認証が成功した場合(ステップS5107)、ステップS5108へ移行し、処理を実行する。
 一方、第二の認証が失敗した場合、動作制御部275は、ディスプレイ241にエラー表示を行うとともに、第三の認証を促す表示を行う(ステップS5111)。そして、この第三の認証で認証が確立した場合(ステップS5112;Yes)、ステップS5108へ移行し、処理を実行する。一方、この第三の認証でも、認証が成功しなかった場合(ステップS5112;No)は、動作制御部275は、エラー表示を行い(ステップS5113)、処理を終了する。
 なお、本変形例では、第一の認証、第二の認証および第三の認証は、それぞれ、異なる認証手段を用いる。このとき、第一の認証、第二の認証および第三の認証のいずれに、上記認証デバイス300を用いる使用者認証を用いてもよい。
 例えば、第一の認証に、指紋、静脈、虹彩等、生体情報を直接的に用いる認証を適用し、第二の認証に、上記各実施形態の認証デバイス300を用いる使用者認証を適用し、第三の認証に、PINコード(パスワード)の入力等といった認証手段を適用してもよい。
 例えば、図14で説明した第三の実施形態の変形例の場合、ユーザが行きつけの店舗以外で決済処理を行おうとする場合、認証失敗となり、ロックが解除されない。このような場合、本図に示すように、本実施形態の使用者認証手段で認証を失敗した際に用いられる第三の認証を用意しておけば、新規の店舗においても、パスワードを知っている限り、決済処理を行うことができる。すなわち、利便性と安全性とをバランスよく両立できる。
 また、第一の認証、第二の認証、および第三の認証に、それぞれどのような認証手段を用いるかは、ユーザが設定可能なように構成してもよい。
 また、本体デバイス200が、複数の認証手段を利用可能な場合、特定の処理において、複数の認証を実行するよう構成してもよい。そして、実行した全ての認証において認証成功した場合のみ、処理を実行するよう構成してもよい。また、実行した複数の認証のうち、少なくとも1つの認証が成功した場合、処理を実行するよう構成してもよい。
 また、複数の認証手段を用いて全ての認証において成功した場合のみ処理を実行する特定の処理は、例えば、決済処理等である。また、決済処理の決済金額に応じて、用いる認証の数を変えてもよい。すなわち、決済金額が高くなるにつれて、用いる認証手段の数も増やす。
 <変形例>
 さらに、本体デバイス200と認証デバイス300との間で、定期的に通信確立処理を試行してもよい。動作制御部275は、図19に示すように、定期的にステップS1101から始まる通信確立処理を試行する。そして、通信確立に失敗した場合、認証失敗フラグをセットするだけでなく、通信確立ができなかった時刻を記録しておく(ステップS5201;非確立時刻蓄積)。
 ステップS1103において、通信が確立した場合であっても、認証コード送信要求を生成する前に、照合部272は、過去の通信非確立期間を確認する(ステップS5202)。このとき、例えば、所定の期間、連続して通信が確立していない期間があるか否かを判別する。
 所定期間以上、連続して通信非確立期間が有る場合、例え、通信が確立されたとしても、認証失敗として、ステップS1105へ移行する。一方、ステップS5202で、通信非確立期間が、所定時間以下である場合は、そのまま、上記各実施形態の使用者認証処理を行う(ステップS5203)。
 <変形例>
 上記各実施形態では、本体デバイス200の補助認証装置として、認証デバイス300を用いているが、これに限定されない。例えば、認証デバイス300も、本体デバイス200と同様の機能を備えてもよい。そして、本体デバイス200と認証デバイス300との間で、相互に認証を行うよう構成してもよい。
 例えば、2つの装置がスマートフォンとウェアラブル端末である場合、スマートフォンが特定の処理を実行する場合は、スマートフォンが本体デバイス200として機能し、ウェアラブル端末が認証デバイス300として機能する。また、ウェアラブル端末で特定の処理を実行する場合は、ウェアラブル端末が本体デバイス200として機能し、スマートフォンが認証デバイス300として機能する。
 <変形例>
 また、上記各実施形態では、1つの本体デバイス200に対し、1つの認証デバイス300を備える場合を例にあげて説明したが、これに限定されない。1つの本体デバイス200に対し、複数の認証デバイス300を備えてもよい。この場合、複数の認証デバイス300は、それぞれ、本体デバイス200が備える認証用元情報281および/または認証コード生成アルゴリズム282を備える。そして、全ての認証デバイス300からの認証コードが合致した場合のみ認証成功としてもよい。一方、少なくとも1つの認証デバイス300からの認証コードが合致した場合、認証成功としてもよい。
 なお、本発明は上記の実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施形態は、本発明を分かりやすく説明するためのものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、また、ある実施形態の構成に他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
 また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
 また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
 100:使用者認証システム、
 200:本体デバイス、201:CPU、202:システムバス、210:記憶装置、211:ROM、212:RAM、213:ストレージ、220:通信処理器、221:LAN通信器、222:電話網通信器、223:有線通信器、224:近接無線通信器、225:無線通信器、225a:信号処理器、225b:可変抵抗、225c:出力器、225d:アンテナ、227:拡張I/F、230:操作器、240:ビデオプロセッサ、241:ディスプレイ、242:画像信号プロセッサ、243:カメラ、250:オーディオプロセッサ、251:スピーカ、252:音声信号プロセッサ、253:マイク、260:センサ、261:GPS受信器、262:ジャイロセンサ、263:地磁気センサ、264:加速度センサ、265:照度センサ、266:近接センサ、267:生体情報センサ、
 271:認証コード送信要求生成部、272:照合部、273:ロック解除部、274:送受信部、275:動作制御部、277:位置情報取得部、278:初期設定部、280:参照情報、281:認証用元情報、281a:番地、281b:コード(1)、281c:コード2、281d:コード3、282:認証コード生成アルゴリズム、283:送信要求生成アルゴリズム、284:行動履歴、284a:時刻、284b:位置情報、284c:位置情報、284d:認証成功回数、285:認証コード送信要求、286:認証コード、291:実行プログラム、292:一時記憶領域、
 300:認証デバイス、301:CPU、302:システムバス、310:記憶装置、311:ROM、312:RAM、313:ストレージ、320:通信処理器、323:有線通信器、324:近接無線通信器、325:無線通信器、361:GPS受信器、367:生体情報センサ、371:認証コード生成部、372:送受信部、373:生体認証部、374:位置情報取得部、375:初期設定部、380:参照情報、383:照合用生体情報、384:行動履歴、391:実行プログラム、392:一時記憶領域

Claims (14)

  1.  本体デバイスと、前記本体デバイスと通信を行う認証デバイスと、を備える前記本体デバイスの使用者を認証する使用者認証システムであって、
     前記本体デバイスは、
     送信毎に選択された第一の値を含む認証コード送信要求を生成して前記認証デバイスに送信する認証コード送信要求部と、
     前記認証コード送信要求に応じて前記認証デバイスから送信される認証コードが、前記第一の値に応じて生成される照合用認証コードに含まれる場合、認証成功と判定する照合部と、
     前記照合部が認証成功と判定した場合、予め定めた機能を有効にする解除部と、を備え、
     前記認証デバイスは、前記認証コード送信要求に含まれる前記第一の値に応じて前記認証コードを生成し、前記本体デバイスに返信する認証コード返信部を備えること
     を特徴とする使用者認証システム。
  2.  請求項1記載の使用者認証システムであって、
     前記本体デバイスは、前記第一の値と、当該第一の値に対応づけた第二の値との組を複数有する認証用元情報を記憶する本体記憶部をさらに備え、
     前記認証コード送信要求部は、予め定めた規則に従って前記認証用元情報から前記第一の値を選択し、
     前記照合部は、前記認証コード送信要求部が選択した前記第一の値に対応づけて前記認証用元情報に記憶される前記第二の値を前記照合用認証コードとし、
     前記認証デバイスは、前記認証用元情報を記憶する認証記憶部をさらに備え、
     前記認証コード返信部は、前記第一の値に対応づけて前記認証用元情報に記憶される前記第二の値を前記認証コードとして生成すること
     を特徴とする使用者認証システム。
  3.  請求項1記載の使用者認証システムであって、
     前記本体デバイスは、前記第一の値を変数とする関数を記憶する本体記憶部をさらに備え、
     前記照合部は、前記第一の値に応じて前記関数が返す値を前記照合用認証コードとし、
     前記認証デバイスは、前記関数を記憶する認証記憶部をさらに備え、
     前記認証コード返信部は、前記第一の値に応じて前記関数が返す値を前記認証コードとして生成すること
     を特徴とする使用者認証システム。
  4.  請求項2記載の使用者認証システムであって、
     前記認証デバイスは、
     当該認証デバイスを保持する保持者の生体情報を取得する生体情報取得部と、
     生体認証部と、をさらに備え、
     前記認証記憶部は、認証前に予め取得された前記生体情報を、照合用生体情報としてさらに記憶し、
     前記認証用元情報の前記第一の値には、それぞれ、前記第二の値とは異なる第三の値がさらに対応づけられ、
     前記生体認証部は、前記認証コード送信要求に応じて、前記生体情報を取得して前記照合用生体情報を用いて生体認証を行い、結果を前記認証コード返信部に出力し、
     前記認証コード返信部は、前記生体認証が成功した場合、前記第一の値に対応づけて前記認証用元情報に記憶される前記第二の値を前記認証コードとし、前記生体認証が失敗した場合、前記第一の値に対応づけて前記認証用元情報に記憶される前記第三の値を前記認証コードとすること
     を特徴とする使用者認証システム。
  5.  請求項1記載の使用者認証システムであって、
     前記本体デバイスは、
     所定の時間間隔で、当該本体デバイスの位置情報を取得する本体位置情報取得部と、
     取得した前記本体デバイスの位置情報を、取得時刻に対応づけて記憶する本体記憶部と、をさらに備え、
     前記認証デバイスは、
     所定の時間間隔で、当該認証デバイスの位置情報を取得する認証位置情報取得部と、
     取得した前記認証デバイスの位置情報を、取得時刻に対応づけて記憶する認証記憶部と、をさらに備え、
     前記認証コード送信要求部は、前記本体位置情報取得部が前記本体デバイスの位置情報を取得した期間内の所定の期間を前記第一の値とし、
     前記照合部は、前記期間に対応づけて前記本体記憶部に記憶される前記本体デバイスの位置情報を前記照合用認証コードとし、
     前記認証コード返信部は、前記認証コード送信要求に含まれる前記期間に対応づけて前記認証記憶部に記憶される前記認証デバイスの位置情報を前記認証コードとすること
     を特徴とする使用者認証システム。
  6.  請求項1に記載の使用者認証システムであって、
     前記本体デバイスは、当該本体デバイスの位置情報を取得する位置情報取得部と、
     取得した本体デバイスの前記位置情報各々を、当該位置情報で特定される各位置における認証成功回数に対応づけて記憶する本体記憶部と、をさらに備え、
     前記認証コード送信要求部は、予め定めた特定の処理の中で、一定の条件を満たす処理の実行を受け付けた際、当該受け付けた位置が、前記本体記憶部に記憶された位置情報の中で、一定回数以上の前記認証成功回数に対応づけて記憶される位置情報に対応する位置である認証実績位置から所定距離以上離れた位置である場合、前記認証コード送信要求を生成し、
     前記照合部は、前記認証成功と判定した場合、前記認証成功回数を1増加させること
     を特徴とする使用者認証システム。
  7.  請求項1記載の使用者認証システムであって、
     前記本体デバイスは、
     予め定めた特定の処理を実行する際、当該本体デバイスの位置情報を取得する本体位置情報取得部と、
     取得した前記本体デバイスの位置情報を、前記特定の処理に対応づけて記憶する本体記憶部と、を備え、
     前記認証コード送信要求部は、前記特定の処理の実行の指示を受け付けた場合、前記認証コード送信要求を生成し、
     前記照合部は、前記特定の処理に対応づけて前記本体記憶部に記憶される前記本体デバイスの位置情報を前記照合用認証コードとし、
     前記認証デバイスは、前記認証コード送信要求に応じて当該認証デバイスの位置情報を取得する認証位置情報取得部をさらに備え、
     前記認証コード返信部は、取得した前記認証デバイスの位置情報を前記認証コードとすること
     を特徴とする使用者認証システム。
  8.  請求項2記載の使用者認証システムであって、
     前記本体デバイスは、
     可変出力の無線通信器と、
     初期設定部と、を備え、
     前記初期設定部は、前記認証コード送信要求部が前記認証コード送信要求を前記認証デバイスに送信する前に、前記無線通信器を介して前記認証デバイスに前記認証用元情報を送信し、当該認証用元情報を送信する際、前記無線通信器の出力を、前記認証コード送信要求を送信する際の出力より低減させること
     を特徴とする使用者認証システム。
  9.  請求項1記載の使用者認証システムであって、
     前記予め定めた機能は、決済機能であること
     を特徴とする使用者認証システム。
  10.  請求項1記載の使用者認証システムであって、
     前記本体デバイスは、
     前記認証デバイスを用いる認証とは異なる第一の認証を実行する第一の認証部と、
     操作指示を受け付ける受付部と、をさらに備え、
     前記解除部は、さらに、前記第一の認証部による認証が成功した場合、前記受付部を介した前記操作指示の受け付けを可能とし、
     前記認証コード送信要求部は、前記受付部を介して前記機能を実行する前記操作指示を受け付けた場合、前記認証コード送信要求を生成すること
     を特徴とする使用者認証システム。
  11.  請求項1記載の使用者認証システムであって、
     前記本体デバイスは、
     前記認証デバイスを用いる認証とは異なる第二の認証を実行する第二の認証部をさらに備え、
     前記第二の認証部は、前記照合部が前記認証成功と判定しない場合、前記第二の認証を実行すること
     を特徴とする使用者認証システム。
  12.  請求項1記載の使用者認証システムであって、
     前記本体デバイスは、前記認証デバイスと前記通信を確立する送受信部と、
     前記送受信部が前記通信を確立できなかった期間である非確立期間を蓄積する本体記憶部と、をさらに備え、
     前記認証コード送信要求部は、蓄積された前記非確立期間が予め定めた期間を越えた場合、前記認証コード送信要求を生成しないこと
     を特徴とする使用者認証システム。
  13.  請求項4記載の使用者認証システムであって、
     前記認証デバイスは、ウェアラブル端末であること
     を特徴とする使用者認証システム。
  14.  送信毎に選択された第一の値を含む認証コード送信要求を生成して第二のデバイスに送信する認証コード送信要求部と、
     前記認証コード送信要求に応じて前記第二のデバイスから送信される認証コードが、前記第一の値に応じて生成する照合用認証コードに含まれる場合、認証成功と判定する照合部と、
     前記照合部が認証成功と判定した場合、予め定めた機能を有効にする解除部と、
     前記第二のデバイスから前記認証コード送信要求を受信した場合、当該認証コード送信要求に含まれる前記第一の値に応じて前記認証コードを生成し、前記第二のデバイスに返信する認証コード生成部と、を備える携帯端末。
PCT/JP2018/001014 2018-01-16 2018-01-16 使用者認証システムおよび携帯端末 WO2019142237A1 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
US16/755,132 US11677744B2 (en) 2018-01-16 2018-01-16 User authentication system and portable terminal
PCT/JP2018/001014 WO2019142237A1 (ja) 2018-01-16 2018-01-16 使用者認証システムおよび携帯端末
CN201880065786.1A CN111194446A (zh) 2018-01-16 2018-01-16 用户认证系统和便携式终端
JP2019566010A JP7092802B2 (ja) 2018-01-16 2018-01-16 使用者認証システムおよび携帯端末
JP2022097186A JP7314360B2 (ja) 2018-01-16 2022-06-16 使用者認証システムおよび携帯端末
US18/310,260 US20230269247A1 (en) 2018-01-16 2023-05-01 User authentication system and portable terminal
JP2023114527A JP2023126410A (ja) 2018-01-16 2023-07-12 使用者認証システムおよび携帯端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/001014 WO2019142237A1 (ja) 2018-01-16 2018-01-16 使用者認証システムおよび携帯端末

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US16/755,132 A-371-Of-International US11677744B2 (en) 2018-01-16 2018-01-16 User authentication system and portable terminal
US18/310,260 Continuation US20230269247A1 (en) 2018-01-16 2023-05-01 User authentication system and portable terminal

Publications (1)

Publication Number Publication Date
WO2019142237A1 true WO2019142237A1 (ja) 2019-07-25

Family

ID=67300950

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/001014 WO2019142237A1 (ja) 2018-01-16 2018-01-16 使用者認証システムおよび携帯端末

Country Status (4)

Country Link
US (2) US11677744B2 (ja)
JP (1) JP7092802B2 (ja)
CN (1) CN111194446A (ja)
WO (1) WO2019142237A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI682301B (zh) * 2018-11-19 2020-01-11 歐生全科技股份有限公司 多功能認證裝置與運作方法
US10389708B1 (en) 2019-01-03 2019-08-20 Capital One Services, Llc Secure authentication of a user associated with communication with a service representative
JP7215241B2 (ja) * 2019-03-08 2023-01-31 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
JP6707702B1 (ja) * 2019-09-18 2020-06-10 株式会社ソリトンシステムズ ユーザ認証装置及びプログラム
JP7446926B2 (ja) * 2020-06-05 2024-03-11 株式会社東海理化電機製作所 制御装置および制御方法
JP7414648B2 (ja) * 2020-06-05 2024-01-16 株式会社東海理化電機製作所 制御装置および制御方法
US11881902B2 (en) * 2021-01-08 2024-01-23 Schneider Electric Systems Usa, Inc. Acoustic node for configuring remote device

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123759A (ja) * 1994-10-27 1996-05-17 Oki Electric Ind Co Ltd 乱数表を用いたデータ交換による機密保護方式
JPH1079982A (ja) * 1996-09-05 1998-03-24 Nec Corp 無線電話アクセスシステム
JP2003196566A (ja) * 2001-12-28 2003-07-11 Sony Corp 情報処理装置および情報処理方法、記録媒体、認証処理システム、並びに、プログラム
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
JP2005079975A (ja) * 2003-09-01 2005-03-24 Hitachi Ltd 暗号鍵の配信方法及び無線ネットワークシステム
JP2006060392A (ja) * 2004-08-18 2006-03-02 Nec Corp 情報端末装置の不正利用防止方式および本人確認方法
JP2008227758A (ja) * 2007-03-09 2008-09-25 Nec Corp 携帯端末装置、ロック制御方法およびロック制御用プログラム
US20110314539A1 (en) * 2010-06-18 2011-12-22 At&T Intellectual Property I, L.P. Proximity Based Device Security
JP2013534796A (ja) * 2010-07-13 2013-09-05 グーグル インコーポレイティド 安全な携帯型演算装置
WO2014147713A1 (ja) * 2013-03-18 2014-09-25 株式会社 東芝 電子機器および認証制御方法
US20150039880A1 (en) * 2013-07-30 2015-02-05 Google Inc. Mobile computing device and wearable computing device having automatic access mode control

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130008A (ja) 2003-10-21 2005-05-19 Hitachi Maxell Ltd 携帯型端末装置及びセキュリティシステム
WO2009055423A1 (en) * 2007-10-24 2009-04-30 Hmicro, Inc. Low power radiofrequency (rf) communication systems for secure wireless patch initialization and methods of use
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
EP3078157B1 (en) * 2013-12-05 2020-04-08 Sony Corporation A wearable device and a method for storing credentials associated with an electronic device in said wearable device
US20150288687A1 (en) * 2014-04-07 2015-10-08 InvenSense, Incorporated Systems and methods for sensor based authentication in wearable devices
US10121142B2 (en) * 2014-04-11 2018-11-06 Bank Of America Corporation User authentication by token and comparison to visitation pattern
US20150362977A1 (en) * 2014-06-17 2015-12-17 Kabushiki Kaisha Toshiba Electronic device, method, and computer program product
US20150379255A1 (en) * 2014-06-25 2015-12-31 Anand Konanur Systems and methods for granting access to a computing device using a wearable device
US9942222B1 (en) * 2014-09-02 2018-04-10 Amazon Technologies, Inc. Authentication with wearable device
JP2016082576A (ja) * 2014-10-10 2016-05-16 株式会社リコー 通信装置、通信方法、システム、およびプログラム
DE102014116183A1 (de) * 2014-11-06 2016-05-12 Bundesdruckerei Gmbh Verfahren zum Bereitstellen eines Zugangscodes auf einem portablen Gerät und portables Gerät
US9578504B2 (en) * 2014-12-12 2017-02-21 Intel Corporation Authentication and authorization in a wearable ensemble
EP3231132A4 (en) * 2015-02-20 2018-06-27 Hewlett-Packard Development Company, L.P. User authentication device
US10701067B1 (en) * 2015-04-24 2020-06-30 Microstrategy Incorporated Credential management using wearable devices
US10362480B2 (en) * 2015-08-12 2019-07-23 Luis M. Ortiz Systems, methods and apparatuses for enabling wearable device user access to secured electronics systems
US20170061424A1 (en) * 2015-09-01 2017-03-02 Bank Of America Corporation Authentication system using wearable presence to maintain account authentication
US10114968B2 (en) * 2016-02-19 2018-10-30 International Business Machines Corporation Proximity based content security
KR102035312B1 (ko) * 2016-04-25 2019-11-08 (주)이스톰 사용자 중심의 인증 방법 및 시스템
EP3497952B1 (en) * 2016-08-11 2021-12-22 Sony Group Corporation Authentication method, wearable device and mobile device
GB201617744D0 (en) * 2016-10-20 2016-12-07 Microsoft Technology Licensing Llc Secure messaging session
US10523652B2 (en) * 2017-03-29 2019-12-31 Ca, Inc. Secure identity sharing using a wearable device
WO2019049711A1 (ja) * 2017-09-11 2019-03-14 ソニー株式会社 情報処理装置、および情報処理方法、並びに、クライアントシステム、およびクライアントシステムの制御方法
US10492070B2 (en) * 2017-10-18 2019-11-26 Telesign Corporation User authentication based on SS7 call forwarding detection
US10963547B2 (en) * 2018-07-12 2021-03-30 Securiport Llc Wearable device for trusted biometric identity

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123759A (ja) * 1994-10-27 1996-05-17 Oki Electric Ind Co Ltd 乱数表を用いたデータ交換による機密保護方式
JPH1079982A (ja) * 1996-09-05 1998-03-24 Nec Corp 無線電話アクセスシステム
JP2003196566A (ja) * 2001-12-28 2003-07-11 Sony Corp 情報処理装置および情報処理方法、記録媒体、認証処理システム、並びに、プログラム
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
JP2005079975A (ja) * 2003-09-01 2005-03-24 Hitachi Ltd 暗号鍵の配信方法及び無線ネットワークシステム
JP2006060392A (ja) * 2004-08-18 2006-03-02 Nec Corp 情報端末装置の不正利用防止方式および本人確認方法
JP2008227758A (ja) * 2007-03-09 2008-09-25 Nec Corp 携帯端末装置、ロック制御方法およびロック制御用プログラム
US20110314539A1 (en) * 2010-06-18 2011-12-22 At&T Intellectual Property I, L.P. Proximity Based Device Security
JP2013534796A (ja) * 2010-07-13 2013-09-05 グーグル インコーポレイティド 安全な携帯型演算装置
WO2014147713A1 (ja) * 2013-03-18 2014-09-25 株式会社 東芝 電子機器および認証制御方法
US20150039880A1 (en) * 2013-07-30 2015-02-05 Google Inc. Mobile computing device and wearable computing device having automatic access mode control

Also Published As

Publication number Publication date
JPWO2019142237A1 (ja) 2020-09-03
CN111194446A (zh) 2020-05-22
US20230269247A1 (en) 2023-08-24
JP7092802B2 (ja) 2022-06-28
US20200329031A1 (en) 2020-10-15
US11677744B2 (en) 2023-06-13

Similar Documents

Publication Publication Date Title
WO2019142237A1 (ja) 使用者認証システムおよび携帯端末
US11461446B2 (en) Information processing device, application software start-up system, and application software start-up method
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
CN107735999B (zh) 基于设备功能和用户请求通过多个途径的认证
JP7298945B2 (ja) 近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体
EP3107028A1 (en) Short-range communication device, function control method and function control system
JP7007177B2 (ja) 端末機器、本人認証システムおよび本人認証方法
JP2018136886A (ja) 可搬型機器および認証方法
JP2023126410A (ja) 使用者認証システムおよび携帯端末
CN115001817B (zh) 一种离线的身份识别方法、装置及设备
CN114462007A (zh) 利用使用者生物信息的本人认证系统
JP2017102842A (ja) 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム
JP4382793B2 (ja) 決済システム、決済装置、及び移動機
WO2018217157A1 (en) Method and electronic device for authenticating a user
KR20190045495A (ko) 음파신호를 이용한 분산형 출퇴근 이력 관리 방법
KR20190045486A (ko) 분산형 출퇴근 이력 관리 방법
JP6450803B2 (ja) 情報処理装置、アプリケーションソフトウェア起動システム及びアプリケーションソフトウェア起動方法
KR102010764B1 (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
WO2017101584A1 (zh) 实现线上线下交易安全的设备和方法
JP2020064633A (ja) 可搬非接触決済物体を起動する方法及びシステム
JP7160046B2 (ja) 情報処理装置、情報処理システムおよびプログラム
KR102340398B1 (ko) 출입 통제 제어를 위한 장치, 시스템 및 방법
KR20190044790A (ko) 음파신호를 이용한 분산형 시설물 접근 제어 방법
JP7077089B2 (ja) 携帯型端末、プログラム、クレジットカード、及びクレジットカード端末
KR101788807B1 (ko) 생체정보를 이용한 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18901157

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019566010

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18901157

Country of ref document: EP

Kind code of ref document: A1