WO2022157834A1 - データ処理装置、データ処理方法及びデータ処理プログラム - Google Patents

データ処理装置、データ処理方法及びデータ処理プログラム Download PDF

Info

Publication number
WO2022157834A1
WO2022157834A1 PCT/JP2021/001705 JP2021001705W WO2022157834A1 WO 2022157834 A1 WO2022157834 A1 WO 2022157834A1 JP 2021001705 W JP2021001705 W JP 2021001705W WO 2022157834 A1 WO2022157834 A1 WO 2022157834A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
basic
information
unit
Prior art date
Application number
PCT/JP2021/001705
Other languages
English (en)
French (fr)
Inventor
真浩 藤田
拓海 森
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to PCT/JP2021/001705 priority Critical patent/WO2022157834A1/ja
Publication of WO2022157834A1 publication Critical patent/WO2022157834A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Definitions

  • This disclosure relates to user authentication.
  • first-step or first-factor authentication information is transmitted from a user terminal device such as a PC (Personal Computer) to an authentication device.
  • second stage or second factor authentication information is sent from another data processing device to the authentication device.
  • the authentication of the 1st step or the 1st factor is called “basic authentication.”
  • data processing for authentication of the first step or first factor is called “basic authentication processing”.
  • the authentication information for the first step or the first factor authentication is called “basic authentication information”.
  • a user terminal device such as a PC that transmits basic authentication information is called a “basic processing device”.
  • additional authentication Further, authentication of the second step or second factor is called “additional authentication”. Further, data processing for second stage or second factor authentication is referred to as “additional authentication processing”. Further, the authentication information used for the second stage or second factor authentication is called “additional authentication information”. A data processing device that transmits additional authentication information is called an “additional processing device”.
  • the user performing authentication must operate both the basic processing unit and the additional processing unit. That is, there is a problem that the user's load is higher compared to one-step authentication or one-factor authentication.
  • Non-Patent Document 1 discloses a technique in which a device used by a user detects, through wireless communication, that the device is in close proximity to an authentication device, and the device automatically transmits authentication information to the authentication device. It is conceivable to use the device of Non-Patent Document 1 as an additional processing device. That is, when the additional processing device (apparatus of Non-Patent Document 1) approaches the basic processing device, the additional processing device automatically transmits the additional authentication information to the authentication device. By doing this, the user only needs to operate the basic processing unit, so the user's load can be reduced to the same level as that of one-step authentication or one-factor authentication.
  • Non-Patent Document 1 it is assumed that an unauthorized person has succeeded in exploiting basic authentication information when using the device of Non-Patent Document 1 as an additional processing device.
  • the additional processing unit it is common for the additional processing unit to be in the vicinity of the basic processing unit. If the basic authentication information exploited by an unauthorized person is sent to the authentication device while the user is using the basic processing device for purposes other than basic authentication processing, even if the user does not operate the basic authentication processing (user Additional authentication information is automatically sent from the additional processing device to the authentication device. As a result, the additional authentication process is automatically completed, resulting in successful unauthorized access.
  • Non-Patent Document 1 when the device of Non-Patent Document 1 is used as a basic processing device for two-step authentication or two-factor authentication, if an unauthorized person succeeds in exploiting basic authentication information, unauthorized access cannot be prevented. There is a problem.
  • the main purpose of this disclosure is to solve the above problems. Specifically, the present disclosure is mainly aimed at realizing two-step authentication or two-factor authentication that can effectively prevent unauthorized access while achieving convenience equivalent to one-step authentication or one-factor authentication. purpose.
  • the data processing device is A determination unit that determines independently from the user terminal device whether or not a first authentication process, which is data processing for user authentication, has been executed in the user terminal device used by the user by the user's operation; When the determining unit determines that the first authentication process has been performed by the user terminal device due to the user's action, a second authentication process, which is data processing that complements the first authentication process, is performed. and an execution unit that
  • FIG. 1 is a diagram showing a configuration example of an authentication system according to Embodiment 1;
  • FIG. 2 is a diagram showing a functional configuration example of an authentication device according to Embodiment 1;
  • FIG. 2 is a diagram showing a functional configuration example of a basic processing device according to Embodiment 1;
  • FIG. 4 is a diagram showing a functional configuration example of an additional processing device according to the first embodiment;
  • FIG. 1 is a diagram showing a configuration example of an authentication system according to Embodiment 1;
  • FIG. 2 is a diagram showing a functional configuration example of an authentication device according to Embodiment 1;
  • FIG. 2 is a diagram showing a functional configuration example of a basic processing device according to Embodiment 1;
  • FIG. 4 is a diagram showing a functional configuration example of an additional processing device according to the first embodiment;
  • 4 is a flowchart showing an operation example in the authentication system according to Embodiment 1; 4 is a flowchart showing an operation example in the authentication system according to Embodiment 1; 4 is a flowchart showing details of step S1.4 according to the first embodiment; 4 is a flowchart showing details of step S3.2 according to the first embodiment; 5 is a flowchart showing details of step S3.5 according to the first embodiment; 4 is a diagram showing an example of an input interface according to Embodiment 1; FIG. 4 is a diagram showing an example of an input interface according to Embodiment 1; FIG.
  • FIG. 4 is a flowchart showing an example of an extraction basic authentication operation determination rule according to the first embodiment; 10 is a flowchart showing an example of an extraction basic authentication operation determination rule according to Modification 1; FIG. 11 is a diagram showing an example of an input interface according to modification 2; 10 is a flowchart showing an example of an extraction basic authentication operation determination rule according to Modification 2; 14 is a flowchart showing an example of an extraction basic authentication operation determination rule according to Modification 3; FIG. 11 is a diagram showing an example of a face authentication image according to Modification 5; 14 is a flowchart showing an example of an extraction basic authentication operation determination rule according to Modification 5; FIG.
  • FIG. 11 is a diagram showing an example of a message according to modification 5; 14 is a flowchart showing an example of an extraction basic authentication operation determination rule according to Modification 5; FIG. 11 is a flow chart showing details of step S2.2 according to the second embodiment; FIG. FIG. 10 is a diagram showing an example of an input interface according to the second embodiment; FIG. 10 is a flow chart showing an example of operation in the authentication system according to Embodiment 3; 10 is a flow chart showing an example of operation in the authentication system according to Embodiment 3; 2 is a diagram showing a hardware configuration example of an authentication device according to Embodiment 1; FIG. 2 is a diagram showing a hardware configuration example of a basic processing unit according to Embodiment 1; FIG. 4 is a diagram showing an example hardware configuration of an additional processing device according to the first embodiment; FIG.
  • Embodiment 1 convenience equivalent to one-step authentication or one-factor authentication is achieved. Two-step authentication or two-factor authentication will be explained without completing the additional authentication process.
  • FIG. 1 shows a configuration example of an authentication system 500 according to this embodiment.
  • An authentication system 500 according to the present embodiment is composed of an authentication device 100 , a basic processing device 200 and an additional processing device 300 .
  • the basic processing device 200 performs basic authentication processing. That is, the basic processing device 200 acquires basic authentication information from the user and transmits the acquired basic authentication information to the authentication device 100 as basic authentication processing.
  • the basic authentication information is, as described above, authentication information for first stage or first factor authentication.
  • Basic authentication information corresponds to first authentication information.
  • the basic authentication information is information shared in advance between the user and the authentication device 100 in order to perform basic authentication. For example, if basic authentication is password authentication, basic authentication information is a combination of a user ID (Identifier) and a password. Also, if the basic authentication is face authentication, the basic authentication information is information obtained by encoding the user's face image.
  • the basic authentication information that the user has entered into the authentication device 100 is hereinafter referred to as user basic authentication information.
  • the basic processing device 200 corresponds to a user terminal device. Also, the basic authentication process corresponds to the first authentication process.
  • basic authentication actions all or part of the actions that the user must perform for basic authentication are called “basic authentication actions”. That is, when the basic authentication operation is performed by the user, it can be determined that the basic authentication processing has been performed in the basic processing device 200 by the user's operation.
  • the basic authentication operation is an operation such as "enter an ID in an ID input form” or "press an authentication button”.
  • the additional processing device 300 performs basic authentication when the user has performed an action required for basic authentication, such as "entering an ID in the ID input form” or “pressing an authentication button”. It can be determined that a basic authentication process called an information transmission process has been executed.
  • the additional processing device 300 If the additional processing device 300 cannot recognize the basic authentication operation, the additional processing device 300 notifies the user that the basic authentication operation has not been recognized. Any notification method may be used.
  • the additional processing unit 300 outputs, for example, a voice saying "Authentication failed" from the speaker of the basic processing unit 200 to notify the user that the basic authentication operation could not be recognized. Further, hereinafter, processing performed by the additional processing device 300 when the basic processing device 200 cannot recognize the basic authentication operation is referred to as failure processing.
  • Additional processing device 300 includes a sensor. Sensors are, for example, cameras and/or microphones. Additional processing device 300 may include multiple sensors. The additional processing unit 300 monitors the basic processing unit 200 using sensor information acquired by sensors. For example, if the sensor is a camera, the additional processing device 300 monitors the basic processing device 200 using an image captured by the camera as sensor information. Also, if the sensor is a microphone, the additional processing unit 300 monitors the basic processing unit 200 using information on the sound collected by the microphone as sensor information. Through monitoring, the additional processing unit 300 determines independently from the basic processing unit 200 whether or not the basic authentication operation has been performed by the user. “Determination independent of the basic processing unit 200” means determination independent of the processing system of the basic processing unit 200. FIG.
  • the additional processing unit 300 determines whether or not the basic authentication operation has been performed by the user without any influence, interference, operation, control, or instruction from the basic processing unit 200, the "basic processing unit 200 “determined independently from”. In order for the additional processing device 300 to "determine independently of the basic processing device 200", it is necessary that the additional processing device 300 and the basic processing device 200 do not communicate with each other. In this way, the additional processing device 300 determines whether or not the basic authentication processing has been executed in the basic processing device 200 by the user's operation, independently of the basic processing device 200 . The additional processing device 300 executes the additional authentication processing when the basic authentication processing is executed in the basic processing device 200 by the user's action.
  • the additional authentication process is data processing that complements the basic authentication process, and corresponds to the second authentication process.
  • the additional processing device 300 transmits additional authentication information to the authentication device 100 as additional authentication processing.
  • the additional authentication information is, as described above, authentication information for second stage or second factor authentication.
  • the additional authentication information is authentication information that complements the basic authentication information, which is the first authentication information, and corresponds to the second authentication information.
  • the additional authentication information is information shared in advance by the authentication device 100 and the additional processing device 300 in order to perform additional authentication.
  • the additional authentication information is, for example, information containing a 128-bit length private key generated according to AES (Advanced Encryption Standard).
  • AES Advanced Encryption Standard
  • the additional authentication information that the additional processing device 300 transmits to the authentication device 100 is hereinafter referred to as user additional authentication information. Note that the additional processing device 300 does not execute the additional authentication processing when the basic authentication processing is not performed in the basic processing device 200 due to the user's action.
  • the additional processing device 300 corresponds to a data processing device. Further, the operation procedure of the additional processing device 300 corresponds to the data processing method. A program that implements the operation of the additional processing device 300 corresponds to a data processing program.
  • the authentication device 100 performs user authentication by two-factor authentication or two-step authentication. Specifically, the authentication device 100 compares the user basic authentication information received from the basic processing device 200 with registered basic authentication information, which is basic authentication information registered in advance in the authentication device 100 . Further, the authentication device 100 compares the user additional authentication information received from the additional processing device 300 with registered additional authentication information, which is additional authentication information registered in the authentication device 100 in advance. Then, the authentication device 100 obtains a final authentication result by integrating the comparison result between the user basic authentication information and the registered basic authentication information and the comparison result between the user additional authentication information and the registered additional authentication information.
  • Any method may be used for the authentication device 100 to compare the user basic authentication information and the registered basic authentication information and the method for comparing the user additional authentication information and the registered additional authentication information. For example, when the authentication device 100 compares the information A and the information B, the authentication device 100 may simply determine whether or not the information A and the information B match completely. In this case, if the information A and the information B completely match, the authentication device 100 determines that the information A and the information B match. On the other hand, if there is even a partial difference between the information A and the information B, the authentication device 100 determines that the information A and the information B do not match.
  • the authentication device 100 may determine whether or not “
  • any method for integrating the comparison results by the authentication device 100 may be used as long as a final authentication result can be obtained.
  • the authentication result is the value of two attributes of "success/failure", for example, the authentication device 100 determines that the user basic authentication information and the registered basic authentication information match, and the user additional authentication information and the registered additional authentication information do not match.
  • the authentication device 100 determines that the authentication has failed. judge.
  • the expression format of the authentication result does not matter.
  • the authentication result may be represented, for example, by a character string such as "success/failure” or by a numerical value such as "1/0". Also, the authentication result may be represented by a real number such as a certainty of 0.7, for example.
  • the basic processing device 200 and the additional processing device 300 are separate devices, but the basic processing device 200 and the additional processing device 300 may be realized by the same device. Even if the basic processing unit 200 and the additional processing unit 300 are implemented by the same device, the additional processing unit 300 determines whether or not the basic authentication operation has been performed by the user independently of the basic processing unit 200. . Furthermore, although the authentication device 100 and the basic processing device 200 are separate devices in this embodiment, the authentication device 100 and the basic processing device 200 may be realized by the same device.
  • FIG. 2 shows an example of the functional configuration of the authentication device 100.
  • FIG. 25 shows a hardware configuration example of the authentication device 100.
  • FIG. An example of the functional configuration and an example of the hardware configuration of the authentication device 100 will be described below with reference to FIGS. 2 and 25.
  • Authentication device 100 is a computer.
  • the authentication device 100 includes a processor 701, a main storage device 702, an auxiliary storage device 703, and a communication device 704 as hardware. Further, as shown in FIG. 2, the authentication device 100 has, as a functional configuration, a basic authentication information receiving unit 101, a basic authentication information DB 102, a basic authentication information verifying unit 103, a transmission request transmitting unit 104, an additional authentication information receiving unit 105, An additional authentication information DB 106 , an additional authentication information verification unit 107 and an authentication result determination unit 108 are provided.
  • Auxiliary storage device 703 implements the functions of basic authentication information reception unit 101, basic authentication information verification unit 103, transmission request transmission unit 104, additional authentication information reception unit 105, additional authentication information verification unit 107, and authentication result determination unit 108.
  • program is stored. These programs are loaded from the auxiliary storage device 703 to the main storage device 702 . Then, the processor 701 executes these programs to generate a basic authentication information receiving unit 101, a basic authentication information verifying unit 103, a transmission request transmitting unit 104, an additional authentication information receiving unit 105, an additional authentication information verifying unit 107, and an authentication result, which will be described later.
  • the determination unit 108 operates. In FIG.
  • the processor 701 implements the functions of the basic authentication information receiving unit 101, the basic authentication information verifying unit 103, the transmission request transmitting unit 104, the additional authentication information receiving unit 105, the additional authentication information verifying unit 107, and the authentication result determining unit 108. It schematically represents the state in which a program is being executed. Also, the basic authentication information DB 102 and the additional authentication information DB 106 are implemented by the auxiliary storage device 703 .
  • the basic authentication information receiving unit 101 uses the communication device 704 to receive user basic authentication information from the basic processing device 200 .
  • the basic authentication information DB 102 stores registered basic authentication information.
  • the basic authentication information DB 102 may store multiple registered basic authentication information for multiple users. Further, the basic authentication information DB 102 may store the registered basic authentication information in association with other information such as the registration time. For example, the basic authentication information DB 102 associates and stores the registration time and the registered basic authentication information, such as ⁇ registration time, registered basic authentication information ⁇ .
  • the basic authentication information verification unit 103 compares the user basic authentication information and the registered basic authentication information, and obtains the authentication result of basic authentication.
  • the transmission request transmission unit 104 uses the communication device 704 to transmit a transmission request for user additional authentication information (hereinafter also simply referred to as a transmission request) to the additional processing device 300 .
  • the additional authentication information receiving unit 105 uses the communication device 704 to receive user additional authentication information from the additional processing device 300 .
  • the additional authentication information DB 106 stores registered additional authentication information.
  • the additional authentication information DB 106 may store multiple registered additional authentication information for multiple users.
  • the additional authentication information DB 106 may store the registered additional authentication information in association with other information such as registration time.
  • the additional authentication information DB 106 stores the registration time and the additional registration authentication information in association with each other like ⁇ registration time, registration additional authentication information ⁇ .
  • the additional authentication information verification unit 107 compares the registered additional authentication information and the user additional authentication information, and obtains the authentication result of the additional authentication.
  • the authentication result determination unit 108 integrates the authentication result of basic authentication and the authentication result of additional authentication processing, and obtains the authentication result of two-factor authentication or two-step authentication.
  • FIG. 3 shows an example of the functional configuration of the basic processing unit 200.
  • FIG. 26 shows a hardware configuration example of the basic processing unit 200.
  • FIG. An example of the functional configuration and an example of the hardware configuration of the basic processing unit 200 will be described below with reference to FIGS. 3 and 26.
  • the basic processing device 200 is a computer.
  • the basic processing unit 200 includes a processor 801, a main memory device 802, an auxiliary memory device 803, a communication device 804, an input device 805 and an output device 806 as hardware.
  • the basic processing unit 200 includes a storage start request transmission unit 201, a basic authentication information input unit 202, and a basic authentication information transmission unit 203 as functional configurations.
  • the auxiliary storage device 803 stores a program that implements the functions of the storage start request transmission unit 201 , the basic authentication information input unit 202 and the basic authentication information transmission unit 203 . These programs are loaded from the auxiliary storage device 803 to the main storage device 802 .
  • the processor 801 executes these programs to operate the storage start request transmission unit 201, the basic authentication information input unit 202, and the basic authentication information transmission unit 203, which will be described later.
  • FIG. 26 schematically shows a state in which the processor 801 is executing a program that implements the functions of the storage start request transmission unit 201 , the basic authentication information input unit 202 and the basic authentication information transmission unit 203 .
  • the storage start request transmission unit 201 uses the communication device 804 to transmit a request to start storing sensor information (hereinafter also referred to as a storage start request) to the additional processing device 300 .
  • the basic authentication information input unit 202 uses the input device 805 to accept input of user basic authentication information from the user 400 .
  • the basic authentication information transmission unit 203 uses the communication device 804 to transmit user basic authentication information to the authentication device 100 .
  • FIG. 4 shows a functional configuration example of the additional processing device 300 according to this embodiment.
  • FIG. 27 shows a hardware configuration example of the additional processing device 300 . An example of the functional configuration and an example of the hardware configuration of the additional processing device 300 will be described below with reference to FIGS. 4 and 27.
  • FIG. 4 shows a functional configuration example of the additional processing device 300 according to this embodiment.
  • FIG. 27 shows a hardware configuration example of the additional processing device 300 .
  • An example of the functional configuration and an example of the hardware configuration of the additional processing device 300 will be described below with reference to FIGS. 4 and 27.
  • the additional processing device 300 is a computer.
  • the additional processing device 300 includes a processor 901, a main storage device 902, an auxiliary storage device 903, and a communication device 904 as hardware. Further, as shown in FIG. 4, the additional processing device 300 includes a storage start request reception unit 301, a sensor information acquisition unit 302, a sensor information storage DB 303, a basic authentication operation determination rule DB 304, and a basic authentication operation determination unit 305 as functional configurations. , a transmission request reception unit 306 , a determination result acquisition unit 307 , a failure processing unit 308 , an additional authentication information DB 309 and an additional authentication information transmission unit 310 .
  • the auxiliary storage device 903 includes a storage start request reception unit 301, a sensor information acquisition unit 302, a basic authentication operation determination unit 305, a transmission request reception unit 306, a determination result acquisition unit 307, a failure processing unit 308, and an additional authentication information transmission unit 310.
  • a program that implements the functions of is stored. These programs are loaded from the auxiliary storage device 903 to the main storage device 902 . Then, the processor 901 executes these programs to perform a storage start request reception unit 301, a sensor information acquisition unit 302, a basic authentication operation determination unit 305, a transmission request reception unit 306, a determination result acquisition unit 307, and a failure processing unit 308, which will be described later. and the operation of the additional authentication information transmission unit 310 .
  • the processor 901 includes a storage start request reception unit 301, a sensor information acquisition unit 302, a basic authentication operation determination unit 305, a transmission request reception unit 306, a determination result acquisition unit 307, a failure processing unit 308, and an additional authentication information transmission unit 310. It schematically shows the state in which a program that implements the functions of is being executed. Also, the sensor information storage DB 303 , the basic authentication operation determination rule DB 304 and the additional authentication information DB 309 are realized by the auxiliary storage device 903 .
  • the storage start request receiving unit 301 receives a storage start request from the basic processing unit 200 using the communication device 904 .
  • the storage start request receiving unit 301 then instructs the sensor to start monitoring the basic processing unit 200 .
  • the sensor information acquisition unit 302 acquires sensor information indicating the monitoring result of the sensor from the sensor.
  • the sensor information storage DB 303 stores sensor information.
  • the sensor information storage DB 303 may store sensor information in association with other information such as acquisition time.
  • the sensor information storage DB 303 associates and stores sensor information and acquisition time like ⁇ acquisition time, sensor information ⁇ .
  • the sensor information storage DB 303 may store processed sensor information instead of the sensor information itself acquired from the sensor.
  • the sensor information extracted from the sensor information storage DB 303 is hereinafter referred to as extracted sensor information. Note that the extracted sensor information may be composed of a plurality of pieces of sensor information.
  • the basic authentication operation determination rule DB 304 stores basic authentication operation determination rules.
  • the basic authentication operation determination rule is a rule for determining whether or not the user has performed the basic authentication operation based on sensor information.
  • the basic authentication operation determination rule may be any rule as long as it can determine whether or not the basic authentication operation has been performed by the user.
  • the determination result may be in any format as long as it can express two states of success and failure. In the example where the determination result is represented by a character string of "success/failure", the basic authentication operation determination rule is "success if the image shows the user entering the ID, failure if not". becomes.
  • the basic authentication operation rule is written in a format that the basic authentication operation determination unit 305 can interpret.
  • the basic authentication operation determination rule extracted from the basic authentication operation determination rule DB 304 will be referred to as an extracted basic authentication operation determination rule.
  • the extraction basic authentication operation determination rule may be composed of a plurality of basic authentication operation determination rules.
  • the basic authentication operation determination unit 305 uses the extracted sensor information extracted from the sensor information storage DB 303 and the extracted basic authentication operation determination rule extracted from the basic authentication operation determination rule DB 304 to determine whether or not the user has performed the basic authentication operation. determine whether That is, the basic authentication operation determination unit 305 monitors the basic processing device 200 using a sensor, and determines whether or not the basic authentication processing has been executed in the basic processing device 200 by the user's operation.
  • the basic authentication operation determination unit 305 corresponds to a determination unit. Further, the processing performed by the basic authentication operation determination unit 305 corresponds to determination processing.
  • the transmission request reception unit 306 uses the communication device 904 to receive a transmission request for user additional authentication information from the authentication device 100 .
  • the determination result acquisition unit 307 acquires the basic authentication operation determination result, which is the determination result of the basic authentication operation determination unit 305 , from the basic authentication operation determination unit 305 . Also, the determination result acquisition unit 307 acquires a transmission request from the transmission request reception unit 306 . Then, when the basic authentication operation determination unit 305 determines that the basic authentication operation has been performed by the user and the authentication apparatus 100 requests transmission of the user additional authentication information, the determination result acquisition unit 307 transmits the additional authentication information. It instructs the unit 310 to transmit the user additional authentication information. That is, the determination result acquisition unit 307 instructs the additional authentication information transmission unit 310 to transmit the user additional authentication information, which is the additional authentication processing.
  • the determination result acquisition unit 307 corresponds to the execution unit together with the additional authentication information transmission unit 310 . Further, the processing performed by the determination result acquisition unit 307 corresponds to the execution processing together with the processing performed by the additional authentication information transmission unit 310 .
  • the failure processing unit 308 performs processing when the basic authentication operation determination result is unsuccessful, that is, processing when the basic authentication operation determination unit 305 cannot determine that the basic authentication operation has been performed by the user.
  • the additional authentication information DB 309 stores user additional authentication information.
  • the additional authentication information transmission unit 310 acquires user additional authentication information from the additional authentication information DB 309 according to the instruction from the determination result acquisition unit 307 . Then, the additional authentication information transmitting unit 310 uses the communication device 904 to transmit the acquired user additional authentication information to the authentication device 100 .
  • the additional authentication information transmission section 310 corresponds to the execution section together with the determination result acquisition section 307 . Further, the processing performed by the additional authentication information transmission unit 310 corresponds to the execution processing together with the processing performed by the determination result acquisition unit 307 .
  • basic authentication is password authentication.
  • the basic processing unit 200 also has a display device as the output device 806 .
  • the additional processing device 300 has a camera as a sensor. It is assumed that the camera is arranged at a position capable of photographing the display screen that is output from the basic processing unit 200 and displayed on the display device.
  • the basic authentication is password authentication, the basic authentication information is "ID and password" below.
  • Sensor information is an image captured by a camera. An image captured by the camera is hereinafter referred to as a camera image.
  • 5 and 6 show operation examples of the authentication device 100, the basic processing device 200 and the additional processing device 300 according to the first embodiment.
  • step S2.1 the storage start request transmission unit 201 of the basic processing unit 200 transmits a storage start request to the additional processing unit 300.
  • step S2.2 the basic authentication information input unit 202 provides an interface for the user to enter user basic authentication information.
  • the basic authentication information input unit 202 displays an input interface for inputting user basic authentication information on the display device, which is the output device 806 .
  • step S2.3 the basic authentication information input unit 202 accepts input of user basic authentication information from the user.
  • step S2.4 the basic authentication information transmission unit 203 transmits the input user basic authentication information to the authentication device 100.
  • the storage start request receiving section 301 receives the storage start request in step S1.1.
  • the storage start request receiving unit 301 instructs the sensor to start monitoring the basic processing unit 200 .
  • the sensor information acquisition unit 302 acquires sensor information from the sensor.
  • the sensor information acquisition unit 302 may acquire one sensor information per unit time, or may acquire a plurality of sensor information per unit time. Here, it is assumed that the sensor information acquisition unit 302 acquires one camera image per unit time.
  • step S1.3 the sensor information acquisition unit 302 stores the acquired sensor information in the sensor information storage DB 303.
  • the sensor information acquisition unit 302 associates the acquisition time and the camera image, such as ⁇ acquisition time, camera image ⁇ , and stores them in the sensor information storage DB 303 .
  • Steps S1.2 and S1.3 are repeated multiple times.
  • step S1.4 the basic authentication operation determination unit 305 recognizes the user's basic authentication operation. That is, the basic authentication operation determination unit 305 acquires the sensor information from the sensor information storage DB 303, acquires the basic authentication operation determination rule from the basic authentication operation determination rule DB 304, and uses the sensor information and the basic authentication operation determination rule to , to determine whether the user has performed basic authentication.
  • the basic authentication information receiving section 101 receives the user basic authentication information in step S3.1.
  • step S3.2 the basic authentication information verification unit 103 obtains the authentication result of basic authentication. That is, the basic authentication information verification unit 103 acquires the registered basic authentication information from the basic authentication information DB 102 and compares the acquired registered basic authentication information with the user basic authentication information. If the registered basic authentication information and the user basic authentication information match, the transmission request transmitting unit 104 transmits a transmission request to the additional processing device 300 in step S3.3.
  • the transmission request receiving section 306 receives the transmission request in step S1.5.
  • step S1.6 the determination result acquiring unit 307 determines whether or not the basic authentication operation determination result is in a successful state. That is, the determination result acquisition unit 307 determines whether or not the basic authentication operation determination unit 305 has recognized that the basic authentication operation has been performed by the user. If the basic authentication operation determination result is a failed state, the process proceeds to step S1.7. In this case, the determination result acquisition unit 307 notifies the failure processing unit 308 that the basic authentication operation determination result is in a failed state. On the other hand, if the basic authentication operation determination result is in a successful state, the process proceeds to step S1.8. In this case, the determination result acquisition unit 307 instructs the additional authentication information transmission unit 310 to transmit the user additional authentication information.
  • the failure processing unit 308 performs failure processing.
  • step S1.8 the additional authentication information transmission unit 310 acquires the user additional authentication information from the additional authentication information DB 309.
  • step S1.9 the additional authentication information transmission unit 310 transmits the acquired user additional authentication information to the authentication device 100.
  • the user additional authentication information is information containing a 128-bit length private key generated by AES.
  • the additional authentication information receiving section 105 receives the user additional authentication information transmitted from the additional processing device 300 in step S3.4.
  • step S3.5 the additional authentication information verification unit 107 obtains the authentication result of the additional authentication. That is, the additional authentication information verification unit 107 acquires the registered additional authentication information from the additional authentication information DB 106 and compares the acquired registered additional authentication information with the user additional authentication information.
  • step S3.6 the authentication result determination unit 108 integrates the additional authentication result and the basic authentication result to obtain the final authentication result. That is, the authentication result determination unit 108 obtains the final authentication result based on the authentication result of step S3.2 and the authentication result of step S3.5.
  • FIG. 10 shows an example of the input interface displayed on the display device at step S2.2.
  • FIG. 10 shows an example of an input interface for password authentication.
  • the input interface includes an ID input form for ID input, a password input form for password input, and an authentication button.
  • the user puts focus on the ID input form and inputs an ID in the ID input form.
  • the user focuses on the password entry form and enters the password in the password entry form.
  • the user confirms the input of the basic information by focusing on the authentication button.
  • any method may be used as the method for the user to focus and the method for the user to enter the ID and password.
  • the user operates the mouse provided in the basic processing unit 200 as the input device 805 to place the pointer on the input form or the authentication button, and left-clicks the mouse to focus on the input form or the authentication button.
  • the user can input an ID or a password by typing a keyboard provided in the basic processing unit 200 as the input device 805 .
  • FIG. 11 shows a state in which an ID and password have been entered into the input interface of FIG.
  • a character string (userid) representing the user's ID is shown in the ID input form.
  • hidden characters (****) representing the password are shown in the password input form.
  • FIG. 7 shows details of step S1.4 of FIG. Details of step S1.4 will be described below with reference to FIG.
  • step S1.4.1.1 the basic authentication operation determination unit 305 initializes the basic authentication operation determination result in a failed state.
  • step S1.4.1.2 the basic authentication operation determination unit 305 acquires extracted sensor information from the sensor information storage DB 303. Specifically, the basic authentication operation determination unit 305 acquires only the camera image at the latest time among the multiple camera images stored in the sensor information storage DB 303 .
  • step S1.4.1.3 the basic authentication operation determination unit 305 acquires the extracted basic authentication operation determination rule from the basic authentication operation determination rule DB 304.
  • step S1.4.1.4 the basic authentication operation determination unit 305 obtains a basic authentication operation determination result. Specifically, the basic authentication operation determination unit 305 determines whether the output state from the basic processing unit 200 represented by the camera image, which is the sensor information, matches the basic authentication operation determination rule. Determine whether or not basic authentication is being performed.
  • step S1.4.1.5 the basic authentication operation determination unit 305 determines whether or not the basic authentication operation determination result indicates a successful state. If the basic authentication operation determination result is in a successful state, the process ends. On the other hand, if the basic authentication operation determination result is a failure state, the process returns to 1.4.1.2. Note that the processing of FIG. 7 also ends when the determination result of step S1, 4, 1.5 is a failure state for the predetermined number of times.
  • the basic authentication operation determination unit 305 analyzes the camera image, which is sensor information, according to the procedure shown in FIG. 12, and determines whether or not the user is performing the basic authentication operation.
  • step S11.1 the basic authentication operation determination unit 305 determines whether or not there are two input forms in the camera image. If there are two input forms in the camera image, the process proceeds to step S11.2. On the other hand, if two input forms do not exist in the camera image, the process proceeds to step S11.5.
  • step S11.2 it is determined whether or not the state represented by the camera image is a state in which a character string has already been entered in the upper input form of the two input forms. If the state represented by the camera image is a state in which a character string has already been entered in the upper input form, the process proceeds to step S11.3. On the other hand, if the state represented by the camera image is not the state in which the character string has already been entered in the upper input form, the process proceeds to step S11.5.
  • step S11.3 the basic authentication operation determination unit 305 determines whether or not the state represented by the camera image is a state in which a continuous "*" has been entered in the lower input form of the two input forms. determine whether If the state represented by the camera image is a state in which a continuous "*" has been entered in the lower input form, the process proceeds to step S11.4. On the other hand, if the state represented by the camera image is not a state in which a continuous "*" has been entered in the lower form, the process proceeds to step S11.5.
  • step S11.4 the basic authentication operation determination unit 305 determines that the user is performing the basic authentication operation. That is, the basic authentication operation determination unit 305 determines that the basic authentication processing is being performed in the basic processing device 200 by the basic authentication operation by the user.
  • step S11.5 the basic authentication operation determination unit 305 determines that the user has not performed the basic authentication operation.
  • FIG. 8 shows details of step S3.2 of FIG. Details of step S3.2 in FIG. 6 will be described below with reference to FIG.
  • step S3.2.1.1 the basic authentication information verification unit 103 retrieves the registered basic authentication information from the basic authentication information DB 102.
  • step S3.2.1.2 the basic authentication information verification unit 103 compares the user basic authentication information and the registered basic authentication information, and obtains the authentication result of the basic authentication processing. In this embodiment, if the ID and password match between the user basic authentication information and the registered basic authentication information, the basic authentication information verifying unit 103 determines that the authentication result is "successful". On the other hand, if the ID and password do not match between the user basic authentication information and the registered basic authentication information, the basic authentication information verifying unit 103 determines the authentication result as "failure".
  • FIG. 9 shows details of step S3.5 of FIG. Details of step S3.5 in FIG. 7 will be described below with reference to FIG.
  • step S3.5.1.1 the additional authentication information verification unit 107 retrieves the registered additional authentication information from the additional authentication information DB 106.
  • step S3.5.1.2 the additional authentication information verification unit 107 compares the user additional authentication information and the registered additional authentication information, and obtains the authentication result of the additional authentication processing. In this embodiment, if the user additional authentication information and the registered additional authentication information match, the additional authentication information verifying unit 107 determines the authentication result as "successful". On the other hand, if the user additional authentication information and the registered additional authentication information do not match, the additional authentication information verifying unit 107 determines the authentication result as "failure".
  • the display device is only an example, and any output device can be used instead of the display device as long as it has a function of displaying an image.
  • a camera is also an example, and any sensor can be used instead of the camera as long as it has a function of capturing an image.
  • the additional processing device 300 transmits the additional authentication information to the authentication device 100 only when it recognizes the screen indicating that the user has completed entering the password.
  • the additional processing device 300 authenticates the additional authentication information only when it can recognize that the user is performing the basic authentication operation from the operation information of the input device 805 provided in the basic processing device 200. You may make it transmit to the apparatus 100.
  • FIG. Differences from the first embodiment will be mainly described below. Matters not described below are the same as those in the first embodiment.
  • Modification 1 An operation example in Modification 1 will be described below.
  • password authentication is used as basic authentication.
  • the input device 805 provided in the basic processing unit 200 is assumed to be a keyboard.
  • the additional processing unit 300 analyzes the keyboard operation status of the basic processing unit 200 .
  • the additional processing unit 300 has a receiving sensor that receives keyboard operation information from the basic processing unit 200 as a sensor, and analyzes the keyboard operation status using the keyboard operation information. It is also assumed that the keyboard and the receiving sensor have means of communication that does not involve the basic processing unit 200 .
  • the sensor information is keyboard operation information.
  • the keyboard operation information is information for notifying the key pressed by the user. For example, when the user presses "key a" on the keyboard, the receiving sensor receives information "key a has been pressed" from the keyboard.
  • the authentication device 100, the basic processing device 200, and the additional processing device 300 perform the operations shown in FIGS. However, steps S2.2, S1.3 and S1.4 are different from the first embodiment.
  • step S2.2 of FIG. 5 the basic authentication information input unit 202 provides an input interface illustrated in FIG.
  • the difference from the first embodiment is that the user uses a keyboard to enter an ID and password.
  • the sensor information acquisition unit 302 associates the acquisition time with the keyboard operation information and stores them in the sensor information storage DB 303, such as ⁇ acquisition time, keyboard operation information ⁇ .
  • steps S1.4.1.2 and S1.4.1.3 in FIG. 7 differ from Embodiment 1 in the following points.
  • step S1.4.1.2 of FIG. 7 the basic authentication operation determination unit 305 determines the keyboard operation information PT up to t seconds before the current time T from among the keyboard operation information stored in the sensor information storage DB 303.
  • t is the estimated time required for one password authentication.
  • t may be any value as long as it is the time estimated to be required for one password authentication.
  • step S1.4.1.3 of FIG. 7 the basic authentication operation determination unit 305 acquires the extracted basic authentication operation determination rule corresponding to the keyboard operation from the basic authentication operation determination rule DB 304.
  • the extracted basic authentication operation determination rule acquired in step S1.4.1.3 can determine whether or not the user has performed an operation of entering an ID and password using the keyboard by collation with the keyboard operation information. It's a rule.
  • FIG. 13 shows an example of the extracted basic authentication action determination rule acquired in step S1.4.1.3.
  • the ID entered by the user is referred to as "username”
  • the password entered by the user is referred to as "password”.
  • the basic authentication operation determination unit 305 analyzes the keyboard operation information P T ⁇ t , P T ⁇ t+1 , . It is determined whether or not "username” and "password" have been input.
  • step S12.1 the basic authentication operation determination unit 305 determines that the character string “username” is input to the acquired keyboard operation information P T ⁇ t , P T ⁇ t+1 , . . . , P T ⁇ 1 . Search if there is an interval. Here, let a be the time when the input of "username" is completed. If the keyboard operation information P T ⁇ t , P T ⁇ t+1 , . On the other hand, if the keyboard operation information P T ⁇ t , P T ⁇ t+1 , .
  • step S12.2 the basic authentication operation determination unit 305 searches the obtained keyboard operation information P a+1 , P a+2 . If the keyboard operation information P a + 1 , P a+2 . On the other hand, if the keyboard operation information P a + 1 , P a+2 .
  • step S12.3 the basic authentication operation determination unit 305 determines that the user is performing the basic authentication operation. That is, the basic authentication operation determination unit 305 determines that the basic authentication processing is being performed in the basic processing device 200 by the basic authentication operation by the user.
  • step S12.4 the basic authentication operation determination unit 305 determines that the user has not performed the basic authentication operation.
  • Modification 2 An example in which the basic processing device 200 has a keyboard as the input device 805 has been described.
  • Modified Example 2 an example in which the basic processing unit 200 is equipped with a mouse, which is a pointing device, as the input device 805 will be described. Differences from the first embodiment will be mainly described below. Matters not described below are the same as those in the first embodiment.
  • the additional processing unit 300 analyzes the mouse operation status of the basic processing unit 200 .
  • the additional processing unit 300 is equipped with a receiving sensor for receiving mouse operation information from the basic processing unit 200 as a sensor, and uses the mouse operation information to analyze the mouse operation status. and the receiving sensor have communication means that does not involve the basic processing unit 200 .
  • the sensor information is mouse operation information.
  • the mouse operation information is information that the user "left-clicked at the coordinates (x, y)" or information that the user "right-clicked at the coordinates (x, y)".
  • the authentication device 100, the basic processing device 200, and the additional processing device 300 perform the operations shown in FIGS. However, steps S2.2, S1.3 and S1.4 are different from the first embodiment.
  • step S2.2 of FIG. 5 the basic authentication information input unit 202 provides an input interface illustrated in FIG.
  • Modification 2 unlike in Embodiment 1, the position of the pointer on the screen by mouse operation is indicated by an arrow 140 .
  • the ID input form, the password input form, and the authentication button are focused by mouse operation. That is, after moving the pointer (arrow 140) to the corresponding position by operating the mouse, the input form or the authentication button is focused by left-clicking the mouse.
  • step S1.3 of FIG. 5 the sensor information acquisition unit 302 associates the acquisition time and the mouse operation information and stores them in the sensor information storage DB 303, such as ⁇ acquisition time, mouse operation information ⁇ .
  • steps S1.4.1.2 and S1.4.1.3 in FIG. 7 differ from Embodiment 1 in the following points.
  • step S1.4.1.2 of FIG. 7 the basic authentication operation determination unit 305 selects the mouse operation information PT up to t seconds before the current time T from among the mouse operation information stored in the sensor information storage DB 303.
  • t is the estimated time required for one password authentication.
  • t may be any value as long as it is the time estimated to be required for one password authentication.
  • step S1.4.1.3 of FIG. 7 the basic authentication operation determination unit 305 acquires the extraction basic authentication operation determination rule corresponding to the mouse operation from the basic authentication operation determination rule DB 304.
  • the extraction basic authentication operation determination rule acquired in step S1.4.1.3 can determine whether or not the user has performed an operation of inputting an ID and a password using a mouse by collation with mouse operation information. It's a rule.
  • FIG. 15 shows an example of the extracted basic authentication operation determination rule acquired in step S1.4.1.3.
  • the basic authentication operation determination unit 305 analyzes the mouse operation information P T ⁇ t , P T ⁇ t+1 , . It is determined whether or not "left click" is being performed.
  • step S14.1 the basic authentication operation determination unit 305 determines the time when "left click" is input to the acquired mouse operation information P T ⁇ t , P T ⁇ t+1 , . . . , P T ⁇ 1 . Explore if there is Let a be the time when the left click is completed, and let (x a , ya ) be the coordinates on the display screen at that time. If the mouse operation information P T ⁇ t , P T ⁇ t+1 , . On the other hand, if the mouse operation information P T ⁇ t , P T ⁇ t+1 , .
  • step S14.2 the basic authentication operation determination unit 305 determines that the obtained mouse operation information P a+1 , P a +2 . Search for the entered time. Here, let b be the time when "left click (where y>y a )" is completed, and let (x b , y b ) be the coordinates on the display screen at that time. If the mouse operation information P a + 1 , P a+2 . . On the other hand, if the mouse operation information P a + 1 , P a+2 . proceed to
  • step S14.3 the basic authentication operation determination unit 305 sets the obtained mouse operation information P b+1 , P b +2 . Search for the time when was input. If the mouse operation information P b + 1 , P b+2 . move on. On the other hand, if the mouse operation information P b + 1 , P b+2 . Proceed to 5.
  • step S14.4 the basic authentication operation determination unit 305 determines that the user is performing the basic authentication operation. That is, the basic authentication operation determination unit 305 determines that the basic authentication processing is being performed in the basic processing device 200 by the basic authentication operation by the user.
  • step S14.5 the basic authentication operation determination unit 305 determines that the user has not performed the basic authentication operation.
  • the additional processing device 300 transmits the additional authentication information to the authentication device 100 only when it recognizes the screen indicating that the user has completed entering the password.
  • the additional processing device 300 analyzes the voice output from the input device 805 provided in the basic processing device 200, and only when it can recognize that the user is performing the basic authentication operation. , the additional authentication information may be transmitted to the authentication device 100 .
  • Modification 3 password authentication is used as basic authentication. It is also assumed that the input device 805 provided in the basic processing unit 200 is a keyboard. Further, it is assumed that the additional processing device 300 is equipped with a microphone as a sensor for collecting the keystroke sound of the keyboard of the basic processing device 200 . Note that the sensor may be a device other than a microphone as long as it can collect keystroke sounds.
  • the sensor information is the microphone input sound, which is the sound input by the microphone.
  • the authentication device 100, the basic processing device 200, and the additional processing device 300 perform the operations shown in FIGS.
  • steps S2.2, S1.3 and S1.4 are different from the first embodiment.
  • step S2.2 of FIG. 5 the basic authentication information input unit 202 provides an input interface illustrated in FIG.
  • the difference from the first embodiment is that the user uses a keyboard to enter an ID and password.
  • step S1.3 of FIG. 5 the sensor information acquisition unit 302 associates the acquisition time with the microphone input sound and stores them in the sensor information storage DB 303, such as ⁇ acquisition time, microphone input sound ⁇ .
  • steps S1.4.1.2 and S1.4.1.3 in FIG. 7 differ from Embodiment 1 in the following points.
  • step S1.4.1.2 of FIG. 7 the basic authentication operation determination unit 305 determines the microphone input sound PT from the current time T to t seconds before, among the microphone input sounds stored in the sensor information storage DB 303.
  • t is the estimated time required for one password authentication.
  • t may be any value as long as it is the time estimated to be required for one password authentication.
  • step S1.4.1.3 of FIG. 7 the basic authentication operation determination unit 305 acquires the extracted basic authentication operation determination rule corresponding to the microphone input sound from the basic authentication operation determination rule DB 304.
  • the extracted basic authentication operation determination rule acquired in step S1.4.1.3 can determine whether or not the user has performed an operation of entering an ID and password using the keyboard by matching with the microphone input sound. It's a rule.
  • FIG. 16 shows an example of the extracted basic authentication operation determination rule acquired in step S1.4.1.3.
  • the extracted basic authentication operation determination rule shown in FIG. 16 is a rule that can determine whether or not the user has performed the basic authentication operation, depending on whether or not the keystroke sound of the keyboard when entering the ID and password is extracted. is.
  • the ID entered by the user is referred to as "username”
  • the password entered by the user is referred to as "password”.
  • the basic authentication operation determination unit 305 analyzes the microphone input sounds P T ⁇ t , P T ⁇ t+1 , . It is determined whether or not "username” and "password” have been input.
  • step S15.1 the basic authentication operation determination unit 305 inputs the character string “username” to the acquired microphone input sounds P T ⁇ t , P T ⁇ t+1 , . . . , P T ⁇ 1 . It is determined whether there is a keying sound of the keyboard that is emitted when the key is pressed. The basic authentication operation determination unit 305 determines, for example, whether or not the microphone input sounds P T ⁇ t , P T ⁇ t+1 , . The determination of step S15.1 is made. Here, let a be the time when the input of "username” is completed. If there is a keystroke sound generated when the character string “username” is input to the microphone input sounds P T ⁇ t , P T ⁇ t+1 , . .
  • step S15.2 the process proceeds to step S15.2 .
  • step S15.2 the basic authentication operation determination unit 305 selects the acquired microphone input sounds P a+1 , P a+2 . Determine if there is The basic authentication operation determination unit 305 determines, for example, whether or not the microphone input sounds P a + 1 , P a+2 . make a judgment. If there is a keystroke sound generated when the character string "password" is input to the microphone input sounds P a+1 , P a+2 . . . , P T ⁇ 1 , the process proceeds to step S15.3. On the other hand, if there is no keystroke sound generated when the character string "password" is input to the microphone input sounds P a+1 , P a+2 . . . , P T ⁇ 1 , the process proceeds to step S15.
  • step S15.3 the basic authentication operation determination unit 305 determines that the user is performing the basic authentication operation. That is, the basic authentication operation determination unit 305 determines that the basic authentication processing is being performed in the basic processing device 200 by the basic authentication operation by the user.
  • step S15.4 the basic authentication operation determination unit 305 determines that the user has not performed the basic authentication operation.
  • the microphone collects the keystroke sound of the keyboard of the basic processing unit 200, and the basic authentication operation determination unit 305 determines whether or not the user is performing the basic authentication operation based on the collected keystroke sound of the keyboard. An example of determination has been described.
  • the basic processing unit 200 emits some kind of voice message when the basic authentication operation is completed, the basic authentication operation determination unit 305 outputs a speaker, which is the output device 806 of the basic processing unit 200. You may use the voice message output from.
  • the sensor is positioned so that it can pick up the voice message emitted by the speaker.
  • the additional processing device 300 has an extracted basic authentication operation determination rule that determines that the user is performing the basic authentication operation when the voice message "ID and password input is completed" can be acquired. shall be prepared.
  • the basic authentication operation determination unit 305 determines that the user is performing the basic authentication operation according to the extracted basic authentication operation determination rule.
  • the basic processing device 200 outputs a voice message saying "Transmission of the ID and password is completed".
  • the additional processing device 300 has an extracted basic authentication operation determination rule that determines that the user is performing the basic authentication operation when the voice message "ID and password have been transmitted" can be acquired. shall be prepared.
  • the basic authentication operation determination unit 305 determines that the user is performing the basic authentication operation according to the extracted basic authentication operation determination rule.
  • the basic processing device 200 performs password authentication as basic authentication.
  • the basic processing unit 200 may perform biometric authentication or property authentication as basic authentication instead of password authentication.
  • the basic processing device 200 may perform face authentication, which is one type of biometric authentication, as basic authentication.
  • face authentication is one type of biometric authentication
  • the additional processing device 300 determines whether or not a face authentication image is displayed on the display device of the basic processing device 200 .
  • the additional processing device 300 determines that the basic recognition operation has been performed by the user.
  • the additional processing device 300 is equipped with a camera as a sensor. It is assumed that the camera is arranged at a position capable of capturing the display screen of the display device.
  • the basic authentication operation determination unit 305 uses the extracted basic authentication operation determination rule shown in FIG. Details of the extracted basic authentication operation determination rule shown in FIG. 18 will be described below.
  • the basic authentication operation determination unit 305 analyzes the camera image, which is sensor information, according to the procedure shown in FIG. 18, and determines whether or not the user is performing the basic authentication operation.
  • step S18.1 the basic authentication operation determination unit 305 determines whether or not the face is captured in the camera image. If the camera image shows a face, the process proceeds to step S18.2. On the other hand, if the camera image does not show the face, the process proceeds to step S18.3.
  • step S18.2 the basic authentication operation determination unit 305 determines that the user is performing the basic authentication operation. That is, the basic authentication operation determination unit 305 determines that the basic authentication processing is being performed in the basic processing device 200 by the basic authentication operation by the user.
  • step S18.3 the basic authentication operation determination unit 305 determines that the user has not performed the basic authentication operation.
  • Authentication using an IC (Integrated Circuit) card can also be performed as basic authentication.
  • the basic authentication operation determination unit 305 determines that the user is performing the basic authentication operation when the display screen illustrated in FIG. 19 can be recognized from the sensor information.
  • the display screen of FIG. 19 includes a message notifying that the basic processing unit 200 has completed recognition of the IC card.
  • the additional processing unit 300 comprises a camera. The camera is arranged at a position where the display screen of the display device can be photographed. Further, the basic authentication operation determination unit 305 uses the extracted basic authentication operation determination rule shown in FIG.
  • the basic authentication operation determination unit 305 analyzes the camera image, which is sensor information, according to the procedure shown in FIG. 20, and determines whether or not the user is performing the basic authentication operation.
  • step S20.1 the basic authentication operation determination unit 305 determines whether or not the character string "IC card recognized” is displayed in the camera image. If the character string "IC card recognized” is displayed in the camera image, the process proceeds to step S20.2. On the other hand, if the character string "IC card recognized” is not displayed in the camera image, the process proceeds to step S20.3.
  • step S20.2 the basic authentication operation determination unit 305 determines that the user is performing the basic authentication operation. That is, the basic authentication operation determination unit 305 determines that the basic authentication processing is being performed in the basic processing device 200 by the basic authentication operation by the user.
  • step S20.3 the basic authentication operation determination unit 305 determines that the user has not performed the basic authentication operation.
  • face authentication has been explained as an example of biometric authentication, but the above explanation can also be applied to other types of biometric authentication.
  • the above description can also be applied to property authentication.
  • the basic authentication operation determination unit 305 may analyze the user's operation using the camera image and determine whether or not the basic authentication processing has been executed by the basic processing device 200 based on the user's operation.
  • the basic authentication action determination unit 305 may use only the camera image that captures the user's action, or may combine the camera image that captures the user's action with other sensor information.
  • the basic authentication operation determination unit 305 confirms that an ID and a password have been input using a camera image that captures the display screen of the display device, and further confirms that the user has entered the keyboard using a camera image that captures the user's operation. It may be determined that the basic authentication processing has been executed in the basic processing device 200 by the user's operation when the operation is confirmed.
  • the additional processing device 300 analyzes the image on the display screen and determines whether or not the basic authentication operation has been performed by the user. That is, in Embodiment 1, the additional processing device 300 needs to perform image recognition using image recognition technology. However, the recognition accuracy of image recognition technology is not 100%. Therefore, in the second embodiment, a character string or the like is displayed on the display screen to improve the accuracy of the image recognition technology. By doing so, in the present embodiment, it is possible to improve the analysis accuracy of the image on the display screen, and as a result, it is possible to improve the accuracy of determining whether or not the basic authentication operation has been performed by the user. .
  • step S2.2 in FIG. 5 is divided into two steps shown in FIG.
  • step S2.2.2.1 the basic authentication information input unit 202 embeds a character string for improving recognition accuracy in the input interface.
  • the character string embedded in step S2.2.2.1 is a character string describing the data processing being executed by the basic processing unit 200.
  • FIG. For example, in order to improve the recognition accuracy in step S11.2 in the extracted basic authentication action determination rule of FIG. Display the string "medium”. By doing this, when the basic authentication operation determination unit 305 analyzes whether or not there are two input forms in step S11.2, the basic authentication operation determination unit 305 can also analyze the character string. .
  • step S2.2.2.2 the basic authentication information input unit 202 displays the input interface in which the character string was embedded in step S2.2.2.1.
  • the basic processing unit 200 displays a character string describing the data processing being executed in the basic processing unit 200 on the display screen, and the basic authentication operation determination unit 305 analyzes the character string displayed on the display screen.
  • the basic processing unit 200 may display on the display screen an icon describing the data processing being executed by the basic processing unit 200 instead of or in addition to the character string.
  • the basic authentication operation determination unit 305 may analyze the icon displayed on the display screen to determine whether or not the user is performing the basic authentication operation.
  • Embodiment 3 In the first embodiment, the description has been given on the premise of two-factor authentication or two-step authentication.
  • the authentication method is not limited to two-factor authentication or two-step authentication, and N-factor authentication or N-step authentication (N is an integer of 3 or more) can be used.
  • the additional processing device 300 transmits additional authentication information to the authentication device 100 when both basic authentication operations of password authentication and biometric authentication are recognized.
  • FIGS. 23 and 24 show operation examples of the authentication device 100, the basic processing device 200, and the additional processing device 300 according to the third embodiment. 23 and 24, steps having the same step numbers as in FIGS. 5 and 6 perform the same operations as the corresponding steps in FIGS. Only the operations shown in FIGS. 23 and 24 that are different from those in the first embodiment will be mainly described below.
  • steps S1.10 to S1.40 are repeated N ⁇ 1 times in additional processing device 300 .
  • basic processing unit 200 repeats steps S2.10 to S2.40 N-1 times.
  • steps S3.10 and S3.20 are repeated N-1 times in the authentication device 100.
  • FIG. Each time, a different kind of basic authentication process is performed. Let i be the index of the number of iterations.
  • the storage start request transmission unit 201 transmits the i-th storage start request to the additional processing unit 300 in step S2.10.
  • the basic authentication information input unit 202 provides the i-th input interface.
  • the basic authentication information input unit 202 accepts input of i-th user basic authentication information.
  • the basic authentication information transmitting unit 203 transmits the i-th user basic authentication information to the authentication device 100.
  • the storage start request receiving unit 301 receives the i-th storage start request in step S1.10.
  • the sensor information acquisition unit 302 acquires the i-th sensor information from the sensor.
  • the sensor information acquisition unit 302 stores the acquired i-th sensor information in the sensor information storage DB 303 .
  • the basic authentication operation determination unit 305 recognizes the i-th basic authentication operation of the user.
  • the basic authentication information receiving section 101 receives the i-th user basic authentication information in step S3.10.
  • the basic authentication information verification unit 103 obtains the authentication result of the i-th basic authentication. If the registered basic authentication information and the user basic authentication information match after N-1 basic authentications, the transmission request transmitting unit 104 transmits a transmission request to the additional processing device 300 in step S3.3.
  • the transmission request reception unit 306 receives the transmission request in step S1.5. Then, in step S1.60, the determination result acquiring unit 307 determines whether or not all of the N ⁇ 1 basic authentication operation determination results are in a successful state. In other words, the determination result acquisition unit 307 determines whether or not the basic authentication operation determination unit 305 has recognized that the basic authentication operation has been performed N ⁇ 1 times by the user. If the basic authentication operation determination result is a failed state, the process proceeds to step S1.7. On the other hand, if the basic authentication operation determination result is in a successful state, the process proceeds to step S1.8. After step S1.8, step S1.9 is performed. Since steps S1.7, S1.8, and S1.9 are the same as those shown in FIG. 6, the description thereof is omitted.
  • step S3.60 the authentication result determination unit 108 integrates the additional authentication result and the basic authentication result to obtain the final authentication result.
  • the authentication result determination unit 108 integrates the N-1 times of basic authentication processing results and the additional authentication processing results to obtain an N-step authentication result.
  • N is an integer of 3 or more
  • the user only needs to perform basic authentication operations N ⁇ 1 times, so the operation on the additional processing device 300 is unnecessary. Further, even if the user is operating the basic processing unit 200, if the additional processing unit 300 cannot recognize the screen image indicating that the password input is completed, the additional authentication information is automatically transmitted to the authentication unit 100. never do. Therefore, N-step authentication or N-factor authentication that does not complete additional authentication processing without permission while the user is operating the basic processing unit 200 while achieving the same level of convenience as N-1 step authentication or N-1 factor authentication Authentication is achieved.
  • Embodiments 1 to 3 and Modifications 1 to 6 have been described above, two or more of these embodiments and modifications may be combined for implementation. Alternatively, one of these embodiments and modifications may be partially implemented. Alternatively, two or more of these embodiments and modifications may be partially combined. Also, the configurations and procedures described in these embodiments and modifications may be changed as necessary.
  • a processor 901 shown in FIG. 27 is an IC that performs processing.
  • the processor 901 is a CPU (Central Processing Unit), a DSP (Digital Signal Processor), or the like.
  • a main memory device 902 shown in FIG. 27 is a RAM (Random Access Memory).
  • the auxiliary storage device 903 shown in FIG. 27 is a ROM (Read Only Memory), flash memory, HDD (Hard Disk Drive), or the like.
  • a communication device 904 shown in FIG. 27 is an electronic circuit that executes data communication processing.
  • the communication device 904 is, for example, a communication chip or a NIC (Network Interface Card).
  • the auxiliary storage device 903 also stores an OS (Operating System). At least part of the OS is executed by the processor 901 . While executing at least a part of the OS, the processor 901 executes a storage start request reception unit 301, a sensor information acquisition unit 302, a basic authentication operation determination unit 305, a transmission request reception unit 306, a determination result acquisition unit 307, a failure processing unit 308, and A program that realizes the function of the additional authentication information transmission unit 310 is executed. Task management, memory management, file management, communication control, and the like are performed by the processor 901 executing the OS.
  • OS Operating System
  • the processing results of the storage start request reception unit 301, the sensor information acquisition unit 302, the basic authentication operation determination unit 305, the transmission request reception unit 306, the determination result acquisition unit 307, the failure processing unit 308, and the additional authentication information transmission unit 310 At least one of indicated information, data, signal values, and variable values is stored in at least one of main memory 902, auxiliary memory 903, registers in processor 901, and cache memory. It also implements the functions of a storage start request reception unit 301, a sensor information acquisition unit 302, a basic authentication operation determination unit 305, a transmission request reception unit 306, a determination result acquisition unit 307, a failure processing unit 308, and an additional authentication information transmission unit 310.
  • the program may be stored in a portable recording medium such as a magnetic disk, flexible disk, optical disk, compact disk, Blu-ray (registered trademark) disk, DVD, or the like. Then, the functions of the storage start request reception unit 301, the sensor information acquisition unit 302, the basic authentication operation determination unit 305, the transmission request reception unit 306, the determination result acquisition unit 307, the failure processing unit 308, and the additional authentication information transmission unit 310 are realized.
  • a portable recording medium storing the program may be distributed.
  • the storage start request receiving unit 301, the sensor information acquiring unit 302, the basic authentication operation determining unit 305, the transmission request receiving unit 306, the determination result acquiring unit 307, the failure processing unit 308, and the additional authentication information transmitting unit 310 may be realized by a processing circuit.
  • the processing circuits are, for example, logic ICs (Integrated Circuits), GAs (Gate Arrays), ASICs (Application Specific Integrated Circuits), and FPGAs (Field-Programmable Gate Arrays).
  • the storage start request reception unit 301, the sensor information acquisition unit 302, the basic authentication operation determination unit 305, the transmission request reception unit 306, the determination result acquisition unit 307, the failure processing unit 308, and the additional authentication information transmission unit 310 each It is implemented as part of the processing circuitry.
  • the general concept of processors and processing circuits is referred to as "processing circuitry.”
  • processors and processing circuitry are each examples of “processing circuitry.”
  • 100 authentication device 101 basic authentication information reception unit, 102 basic authentication information DB, 103 basic authentication information verification unit, 104 transmission request transmission unit, 105 additional authentication information reception unit, 106 additional authentication information DB, 107 additional authentication information verification unit, 108 authentication result determination unit, 200 basic processing unit, 201 storage start request transmission unit, 202 basic authentication information input unit, 203 basic authentication information transmission unit, 300 additional processing unit, 301 storage start request reception unit, 302 sensor information acquisition unit, 303 Sensor information storage DB, 304 Basic authentication operation judgment rule DB, 305 Basic authentication operation judgment unit, 306 Transmission request reception unit, 307 Judgment result acquisition unit, 308 Failure processing unit, 309 Additional authentication information DB, 310 Additional authentication information transmission unit , 500 authentication system, 701 processor, 702 main storage device, 703 auxiliary storage device, 704 communication device, 801 processor, 802 main storage device, 803 auxiliary storage device, 804 communication device, 805 input device, 806 output device, 901 processor, 902 Main storage device, 903 Auxiliary storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
  • Saccharide Compounds (AREA)
  • Electrically Operated Instructional Devices (AREA)

Abstract

基本認証動作判定部(305)は、ユーザの動作により、ユーザが用いる基本処理装置(200)で、ユーザ認証のためのデータ処理である基本認証処理が実行されたか否かを、基本処理装置(200)から独立して判定する。追加認証情報送信部(310)は、ユーザの動作により基本処理装置(200)で基本認証処理が実行されたと基本認証動作判定部(305)により判定された場合に、基本認証処理を補完するデータ処理である追加認証処理を実行する。

Description

データ処理装置、データ処理方法及びデータ処理プログラム
 本開示は、ユーザ認証に関する。
 近年、認証システムの安全性を向上するために2段階認証又は2要素認証を用いる場合が増加している。2段階認証又は2要素認証では、1段階目又は1要素目の認証情報がPC(Personal Computer)等のユーザ端末装置から認証装置に送信される。その後、2段階目又は2要素目の認証情報が別のデータ処理装置から認証装置に送信される。
 以下では、1段階目又は1要素目の認証を「基本認証」という。また、1段階目又は1要素目の認証のためのデータ処理を「基本認証処理」という。また、1段階目又は1要素目の認証のための認証情報を「基本認証情報」という。また、基本認証情報を送信するPC等のユーザ端末装置を「基本処理装置」という。
 また、2段階目又は2要素目の認証を「追加認証」という。また、2段階目又は2要素目の認証のためのデータ処理を「追加認証処理」という。また、2段階目又は2要素目の認証に用いられる認証情報を「追加認証情報」という。また、追加認証情報を送信するデータ処理装置を「追加処理装置」という。
 前述した2段階認証又は2要素認証が用いられる場合は、悪意をもつ不正者が基本処理装置をマルウェアに感染させ、基本認証情報を搾取できたとしても、不正者は追加認証情報を取得することができない。このため、2段階認証又は2要素認証により、不正アクセスを防止することができる。
 しかしながら、このような実装方法の場合、認証を実施するユーザは、基本処理装置と追加処理装置の双方に対して操作をしなければならない。すなわち、1段階認証又は1要素認証と比較して、ユーザ負荷が高くなるという課題がある。
 非特許文献1では、ユーザが利用する機器が認証装置に近接したことを当該機器が無線通信等で検出し、当該機器が認証情報を自動で認証装置に送信する技術が開示されている。非特許文献1の機器を追加処理装置として利用することが考えられる。つまり、追加処理装置(非特許文献1の機器)が基本処理装置に近接した場合に、追加処理装置が追加認証情報を自動的に認証装置に送信する。こうすることにより、ユーザは基本処理装置に対してだけ操作をすればよいため、ユーザの負荷を1段階認証又は1要素認証と同程度の負荷へと軽減することができる。
Bardram, Jakob E., Rasmus E. Kjaer, and Michael O. Pedersen. "Context-aware user authentication-supporting proximity-based login in pervasive computing." International Conference on Ubiquitous Computing. Springer, Berlin, Heidelberg, 2003.
 ここで、非特許文献1の機器を追加処理装置として利用する場合に、不正者が基本認証情報の搾取に成功したことを想定する。
 基本認証処理以外の用途で基本処理装置が利用されている際に追加処理装置が基本処理装置の付近にあることは一般的である。ユーザが基本認証処理以外の用途で基本処理装置を利用している際に不正者が搾取した基本認証情報を認証装置に送信すれば、ユーザが基本認証処理の操作をしていなくても(ユーザに無断で)追加処理装置から自動的に追加認証情報が認証装置に送信される。この結果、追加認証処理が自動的に完了してしまい、不正アクセスに成功してしまう。
 このように、非特許文献1の機器を2段階認証又は2要素認証の基本処理装置として用いる場合に、不正者が基本認証情報の搾取に成功していると、不正アクセスを防止することができないという課題がある。
 本開示は、上記の課題を解決することを主な目的とする。具体的には、本開示は、1段階認証又は1要素認証と同程度の利便性を達成しつつ、不正アクセスを有効に防止することができる2段階認証又は2要素認証を実現することを主な目的とする。
 本開示に係るデータ処理装置は、
 ユーザの動作により、前記ユーザが用いるユーザ端末装置で、ユーザ認証のためのデータ処理である第1の認証処理が実行されたか否かを、前記ユーザ端末装置から独立して判定する判定部と、
 前記ユーザの動作により前記ユーザ端末装置で前記第1の認証処理が実行されたと前記判定部により判定された場合に、前記第1の認証処理を補完するデータ処理である第2の認証処理を実行する実行部とを有する。
 本開示によれば、1段階認証又は1要素認証と同程度の利便性を達成しつつ、不正アクセスを有効に防止することができる2段階認証又は2要素認証を実現することができる。
実施の形態1に係る認証システムの構成例を示す図。 実施の形態1に係る認証装置の機能構成例を示す図。 実施の形態1に係る基本処理装置の機能構成例を示す図。 実施の形態1に係る追加処理装置の機能構成例を示す図。 実施の形態1に係る認証システムにおける動作例を示すフローチャート。 実施の形態1に係る認証システムにおける動作例を示すフローチャート。 実施の形態1に係るステップS1.4の詳細を示すフローチャート。 実施の形態1に係るステップS3.2の詳細を示すフローチャート。 実施の形態1に係るステップS3.5の詳細を示すフローチャート。 実施の形態1に係る入力インタフェースの例を示す図。 実施の形態1に係る入力インタフェースの例を示す図。 実施の形態1に係る抽出基本認証動作判定ルールの例を示すフローチャート。 変形例1に係る抽出基本認証動作判定ルールの例を示すフローチャート。 変形例2に係る入力インタフェースの例を示す図。 変形例2に係る抽出基本認証動作判定ルールの例を示すフローチャート。 変形例3に係る抽出基本認証動作判定ルールの例を示すフローチャート。 変形例5に係る顔認証画像の例を示す図。 変形例5に係る抽出基本認証動作判定ルールの例を示すフローチャート。 変形例5に係るメッセージの例を示す図。 変形例5に係る抽出基本認証動作判定ルールの例を示すフローチャート。 実施の形態2に係るステップS2.2の詳細を示すフローチャート。 実施の形態2に係る入力インタフェースの例を示す図。 実施の形態3に係る認証システムにおける動作例を示すフローチャート。 実施の形態3に係る認証システムにおける動作例を示すフローチャート。 実施の形態1に係る認証装置のハードウェア構成例を示す図。 実施の形態1に係る基本処理装置のハードウェア構成例を示す図。 実施の形態1に係る追加処理装置のハードウェア構成例を示す図。
 以下、実施の形態を図を用いて説明する。以下の実施の形態の説明及び図面において、同一の符号を付したものは、同一の部分又は相当する部分を示す。
 実施の形態1.
 本実施の形態では、1段階認証又は1要素認証と同程度の利便性を達成しつつ、不正者が基本認証情報の搾取に成功した場合に、ユーザが基本処理装置の操作中でもユーザに無断で追加認証処理が完了しない、2段階認証又は2要素認証を説明する。
***構成の説明***
 図1は、本実施の形態に係る認証システム500の構成例を示す。
 本実施の形態に係る認証システム500は、認証装置100、基本処理装置200及び追加処理装置300で構成される。
 基本処理装置200は、基本認証処理を行う。つまり、基本処理装置200は、基本認証処理として、ユーザから基本認証情報を取得し、取得した基本認証情報を認証装置100に送信する。
 基本認証情報は、前述したように、1段階目又は1要素目の認証のための認証情報である。基本認証情報は第1の認証情報に相当する。
 本実施の形態では、基本認証情報は、基本認証を実施するために予めユーザと認証装置100が共有している情報である。例えば、基本認証がパスワード認証であれば、基本認証情報は、ユーザID(Identifier)とパスワードの組み合せである。また、基本認証が顔認証であれば、基本認証情報は、ユーザの顔画像を符号化した情報である。
 以下では、ユーザが認証装置100に入力した基本認証情報をユーザ基本認証情報という。
 基本処理装置200は、ユーザ端末装置に相当する。また、基本認証処理は第1の認証処理に相当する。
 また、基本認証のためにユーザが必ず行わなければならない動作の全て又は一部を「基本認証動作」という。つまり、ユーザにより基本認証動作が行われた場合は、ユーザの動作により基本処理装置200で基本認証処理が実行されたと判定することができる。基本認証動作は、例えば、基本認証がパスワード認証である場合、「ID入力フォームにIDを入力する」、「認証ボタンを押す」等の動作である。つまり、後述するように、追加処理装置300は、「ID入力フォームにIDを入力する」、「認証ボタンを押す」等の基本認証に必須の動作をユーザが行ったことに起因して基本認証情報の送信処理という基本認証処理が実行されたと判定することができる。
 なお、追加処理装置300が基本認証動作を認識できなかった場合は、追加処理装置300は、基本認証動作を認識できなかったことをユーザに通知する。通知方法はどのようなものでもよい。追加処理装置300は、例えば、基本処理装置200のスピーカーから「認証に失敗しました」という音声を出力して、基本認証動作を認識できなかったことをユーザに通知する。
 また、以下では、基本処理装置200が基本認証動作を認識できなった場合に追加処理装置300により行われる処理を、失敗処理という。
 追加処理装置300は、センサを具備している。センサは、例えば、カメラ及び/又はマイクである。追加処理装置300は複数のセンサを具備してもよい。
 追加処理装置300は、センサにより取得されたセンサ情報を用いて、基本処理装置200を監視する。例えば、センサがカメラであれば、追加処理装置300は、センサ情報としてカメラの撮影画像を用いて、基本処理装置200を監視する。また、センサがマイクであれば、追加処理装置300は、センサ情報としてマイクが集音した音声の情報を用いて、基本処理装置200を監視する。
 そして、追加処理装置300は、監視を通じて、ユーザにより基本認証動作が行われたか否かを、基本処理装置200から独立して判定する。「基本処理装置200から独立して判定」とは、基本処理装置200の処理系統と独立して判定することを意味する。追加処理装置300が、基本処理装置200からの影響、干渉、操作、制御及び指示のいずれもなく、ユーザにより基本認証動作が行われたか否かを判定している場合は、「基本処理装置200から独立して判定」に該当する。追加処理装置300が「基本処理装置200から独立して判定」するためには、追加処理装置300と基本処理装置200との間で通信が行われないことが必要である。
 このように、追加処理装置300は、基本処理装置200から独立して、ユーザの動作により基本処理装置200で基本認証処理が実行されたか否かを判定する。ユーザの動作により基本処理装置200で基本認証処理が実行された場合に、追加処理装置300は、追加認証処理を実行する。追加認証処理は、基本認証処理を補完するデータ処理であり、第2の認証処理に相当する。具体的には、追加処理装置300は、追加認証処理として、追加認証情報を認証装置100に送信する。追加認証情報は、前述したように、2段階目又は2要素目の認証のための認証情報である。追加認証情報は、第1の認証情報である基本認証情報を補完する認証情報であり、第2の認証情報に相当する。
 追加認証情報は、追加認証を実施するために予め認証装置100と追加処理装置300が共有している情報である。追加認証情報は、例えば、AES(Advanced Encryption Standard)に従って生成された128bit長の秘密鍵が含まれる情報である。
 以下では、追加処理装置300が認証装置100に送信する追加認証情報をユーザ追加認証情報という。
 なお、追加処理装置300は、ユーザの動作により基本処理装置200で基本認証処理が行われていない場合は、追加認証処理を実行しない。
 追加処理装置300は、データ処理装置に相当する。また、追加処理装置300の動作手順は、データ処理方法に相当する。また、追加処理装置300の動作を実現するプログラムは、データ処理プログラムに相当する。
 認証装置100は、2要素認証又は2段階認証によりユーザ認証を行う。
 具体的には、認証装置100は、基本処理装置200から受信したユーザ基本認証情報と、予め認証装置100に登録している基本認証情報である登録基本認証情報とを比較する。また、認証装置100は、追加処理装置300から受信したユーザ追加認証情報と、予め認証装置100に登録している追加認証情報である登録追加認証情報とを比較する。そして、認証装置100は、ユーザ基本認証情報と登録基本認証情報との比較結果と、ユーザ追加認証情報と登録追加認証情報との比較結果を統合して最終的な認証結果を得る。
 認証装置100がユーザ基本認証情報と登録基本認証情報とを比較する方法及びユーザ追加認証情報と登録追加認証情報とを比較する方法はどのような方法でもよい。
 例えば、認証装置100が情報Aと情報Bとを比較する場合に、認証装置100は、単純に「情報Aと情報Bが完全に一致しているか否か」を判定することが考えられる。この場合に、情報Aと情報Bが完全に一致していれば、認証装置100は情報Aと情報Bが一致すると判定する。一方で、情報Aと情報Bとの間で一部でも違いがあれば、認証装置100は情報Aと情報Bが一致していないと判定する。
 また、情報A及び情報Bがともに数値である場合に、認証装置100は、「|情報A―情報B|≦5であるか否かを判定してもよい(ここで、|X|はXの絶対値を求めることを意味する)。この場合に、認証装置100は、例えば、|情報A―情報B|≦5であれば、情報Aと情報Bが一致していると判定する。一方、|情報A―情報B|>5であれば、情報Aと情報Bが一致していないと判定する。
 また、認証装置100が比較結果を統合する方法は、最終的な認証結果を得られるのであれば、どのような方法でもよい。認証結果を「成功/失敗」の2属性の値とする場合に、例えば、認証装置100は、ユーザ基本認証情報と登録基本認証情報とが一致し、ユーザ追加認証情報と登録追加認証情報とが一致する場合にのみ、認証の成功と判定する。一方、ユーザ基本認証情報と登録基本認証情報とが不一致である場合、ユーザ追加認証情報と登録追加認証情報とが不一致である場合の少なくともいずれかに該当すれば、認証装置100は認証の失敗と判定する。
 認証結果の表現形式は問わない。認証結果は、例えば、「成功/失敗」のような文字列で表現してもよいし、「1/0」のような数値で表現してもよい。また、認証結果は、例えば、確度0.7のように実数値で表現してもよい。
 また、本実施の形態では、基本処理装置200と追加処理装置300を別の機器としているが、基本処理装置200と追加処理装置300が同一の機器で実現されていてもよい。基本処理装置200と追加処理装置300が同一の機器で実現されている場合も、追加処理装置300は、ユーザにより基本認証動作が行われたか否かを、基本処理装置200から独立して判定する。
 更に、本実施の形態では、認証装置100と基本処理装置200とを別の機器としているが、認証装置100と基本処理装置200が同一の機器で実現されていてもよい。
 図2は、認証装置100の機能構成例を示す。また、図25は、認証装置100のハードウェア構成例を示す。
 以下では、図2及び図25を参照して、認証装置100の機能構成例及びハードウェア構成例を説明する。
 本実施の形態に係る認証装置100は、コンピュータである。
 認証装置100は、ハードウェアとして、プロセッサ701、主記憶装置702、補助記憶装置703及び通信装置704を備える。
 また、認証装置100は、図2に示すように、機能構成として、基本認証情報受信部101、基本認証情報DB102、基本認証情報検証部103、送信要求送信部104、追加認証情報受信部105、追加認証情報DB106、追加認証情報検証部107及び認証結果判定部108を備える。
 補助記憶装置703には、基本認証情報受信部101、基本認証情報検証部103、送信要求送信部104、追加認証情報受信部105、追加認証情報検証部107及び認証結果判定部108の機能を実現するプログラムが記憶されている。
 これらプログラムは、補助記憶装置703から主記憶装置702にロードされる。そして、プロセッサ701がこれらプログラムを実行して、後述する基本認証情報受信部101、基本認証情報検証部103、送信要求送信部104、追加認証情報受信部105、追加認証情報検証部107及び認証結果判定部108の動作を行う。
 図25では、プロセッサ701が基本認証情報受信部101、基本認証情報検証部103、送信要求送信部104、追加認証情報受信部105、追加認証情報検証部107及び認証結果判定部108の機能を実現するプログラムを実行している状態を模式的に表している。
 また、基本認証情報DB102及び追加認証情報DB106は、補助記憶装置703により実現される。
 基本認証情報受信部101は、通信装置704を用いて、基本処理装置200からユーザ基本認証情報を受信する。
 基本認証情報DB102は、登録基本認証情報を記憶する。
 基本認証情報DB102は、複数のユーザの複数の登録基本認証情報を記憶してもよい。また、基本認証情報DB102は、登録基本認証情報を登録時刻等の他の情報と対応づけて記憶してもよい。例えば、基本認証情報DB102は、{登録時刻,登録基本認証情報}のようにして、登録時刻と登録基本認証情報とを対応づけて記憶する。
 基本認証情報検証部103は、ユーザ基本認証情報と登録基本認証情報を比較し、基本認証の認証結果を求める。
 送信要求送信部104は、通信装置704を用いて、追加処理装置300へユーザ追加認証情報の送信要求(以下、単に送信要求ともいう)を送信する。
 追加認証情報受信部105は、通信装置704を用いて、追加処理装置300からユーザ追加認証情報を受信する。
 追加認証情報DB106は、登録追加認証情報を記憶する。
 追加認証情報DB106は、複数のユーザの複数の登録追加認証情報を記憶してもよい。
 追加認証情報DB106は、登録追加認証情報を登録時刻等の他の情報と対応づけて記憶してもよい。例えば、追加認証情報DB106は、{登録時刻,登録追加認証情報}のようにして、登録時刻と登録追加認証情報とを対応づけて記憶する。
 追加認証情報検証部107は、登録追加認証情報とユーザ追加認証情報を比較し、追加認証の認証結果を求める。
 認証結果判定部108は、基本認証の認証結果と追加認証処理の認証結果とを統合し、2要素認証又は2段階認証の認証結果を求める。
 図3は、基本処理装置200の機能構成例を示す。また、図26は、基本処理装置200のハードウェア構成例を示す。
 以下では、図3及び図26を参照して、基本処理装置200の機能構成例及びハードウェア構成例を説明する。
 本実施の形態に係る基本処理装置200は、コンピュータである。
 基本処理装置200は、ハードウェアとして、プロセッサ801、主記憶装置802、補助記憶装置803、通信装置804、入力装置805及び出力装置806を備える。
 また、基本処理装置200は、図2に示すように、機能構成として、記憶開始要求送信部201、基本認証情報入力部202及び基本認証情報送信部203を備える。
 補助記憶装置803には、記憶開始要求送信部201、基本認証情報入力部202及び基本認証情報送信部203の機能を実現するプログラムが記憶されている。
 これらプログラムは、補助記憶装置803から主記憶装置802にロードされる。そして、プロセッサ801がこれらプログラムを実行して、後述する記憶開始要求送信部201、基本認証情報入力部202及び基本認証情報送信部203の動作を行う。
 図26では、プロセッサ801が記憶開始要求送信部201、基本認証情報入力部202及び基本認証情報送信部203の機能を実現するプログラムを実行している状態を模式的に表している。
 記憶開始要求送信部201は、通信装置804を用いて、追加処理装置300にセンサ情報の記憶を開始する要求(以下、記憶開始要求ともいう)を送信する。
 基本認証情報入力部202は、入力装置805を用いて、ユーザ400からのユーザ基本認証情報の入力を受け付ける。
 基本認証情報送信部203は、通信装置804を用いて、ユーザ基本認証情報を認証装置100へ送信する。
 図4は、本実施の形態に係る追加処理装置300の機能構成例を示す。また、図27は、追加処理装置300のハードウェア構成例を示す。
 以下では、図4及び図27を参照して、追加処理装置300の機能構成例及びハードウェア構成例を説明する。
 本実施の形態に係る追加処理装置300は、コンピュータである。
 追加処理装置300は、ハードウェアとして、プロセッサ901、主記憶装置902、補助記憶装置903及び通信装置904を備える。
 また、追加処理装置300は、図4に示すように、機能構成として、記憶開始要求受信部301、センサ情報取得部302、センサ情報記憶DB303、基本認証動作判定ルールDB304、基本認証動作判定部305、送信要求受信部306、判定結果取得部307、失敗処理部308、追加認証情報DB309及び追加認証情報送信部310を備える。
 補助記憶装置903には、記憶開始要求受信部301、センサ情報取得部302、基本認証動作判定部305、送信要求受信部306、判定結果取得部307、失敗処理部308及び追加認証情報送信部310の機能を実現するプログラムが記憶されている。
 これらプログラムは、補助記憶装置903から主記憶装置902にロードされる。そして、プロセッサ901がこれらプログラムを実行して、後述する記憶開始要求受信部301、センサ情報取得部302、基本認証動作判定部305、送信要求受信部306、判定結果取得部307、失敗処理部308及び追加認証情報送信部310の動作を行う。
 図27では、プロセッサ901が記憶開始要求受信部301、センサ情報取得部302、基本認証動作判定部305、送信要求受信部306、判定結果取得部307、失敗処理部308及び追加認証情報送信部310の機能を実現するプログラムを実行している状態を模式的に表している。
 また、センサ情報記憶DB303、基本認証動作判定ルールDB304及び追加認証情報DB309は、補助記憶装置903により実現される。
 記憶開始要求受信部301は、通信装置904を用いて、基本処理装置200から記憶開始要求を受信する。そして、記憶開始要求受信部301は、センサに基本処理装置200の監視を開始するよう指示する。
 センサ情報取得部302は、センサから、センサの監視結果が示されるセンサ情報を取得する。
 センサ情報記憶DB303は、センサ情報を記憶する。
 センサ情報記憶DB303は、センサ情報を、取得時刻等の他の情報と対応づけて記憶してもよい。例えば、センサ情報記憶DB303は、{取得時刻,センサ情報}のようにセンサ情報と取得時刻とを対応づけて記憶する。また、センサ情報記憶DB303は、センサから取得されたセンサ情報そのものではなく、加工されたセンサ情報を記憶してもよい。
 以下では、センサ情報記憶DB303から抽出されたセンサ情報を抽出センサ情報という。なお、抽出センサ情報は、複数のセンサ情報で構成されていてもよい。
 基本認証動作判定ルールDB304は、基本認証動作判定ルールを記憶する。
 基本認証動作判定ルールは、ユーザにより基本認証動作が行われたか否かをセンサ情報に基づいて判定するためのルールである。基本認証動作判定ルールは、ユーザにより基本認証動作が行われたか否かを判定できるのであれば、どのようなルールでもよい。
 判定結果は、成功と失敗の二つの状態を表現できるのであれば、任意の形式でよい。判定結果が「成功/失敗」の文字列で表現される例では、基本認証動作判定ルールは「撮影画像にユーザがIDを入力している様子が写っているなら成功、写っていないなら失敗」となる。
 基本認証動作ルールは、基本認証動作判定部305が解釈可能な形式で記述されている。
 以下では、基本認証動作判定ルールDB304から抽出された基本認証動作判定ルールを抽出基本認証動作判定ルールという。
 抽出基本認証動作判定ルールは、複数の基本認証動作判定ルールから構成されてもよい。
 基本認証動作判定部305は、センサ情報記憶DB303から抽出した抽出センサ情報と、基本認証動作判定ルールDB304から抽出した抽出基本認証動作判定ルールとを用いて、ユーザにより基本認証動作が行われたか否かを判定する。つまり、基本認証動作判定部305は、センサを用いて基本処理装置200を監視し、基本認証処理がユーザの動作により基本処理装置200で実行されたか否かを判定する。
 基本認証動作判定部305は、判定部に相当する。また、基本認証動作判定部305により行われる処理は、判定処理に相当する。
 送信要求受信部306は、通信装置904を用いて、認証装置100からユーザ追加認証情報の送信要求を受信する。
 判定結果取得部307は、基本認証動作判定部305の判定結果である基本認証動作判定結果を基本認証動作判定部305から取得する。また、判定結果取得部307は、送信要求受信部306から送信要求を取得する。そして、判定結果取得部307は、基本認証動作判定部305がユーザにより基本認証動作が行われたと判定し、認証装置100からユーザ追加認証情報の送信が要求されている場合に、追加認証情報送信部310にユーザ追加認証情報の送信を指示する。つまり、判定結果取得部307は、追加認証処理であるユーザ追加認証情報の送信処理を追加認証情報送信部310に指示する。
 一方で、基本認証動作判定部305がユーザにより基本認証動作が行われたと判定できなかった場合、認証装置100からユーザ追加認証情報の送信が要求されていない場合の少なくともいずれかでは、判定結果取得部307は、追加認証情報送信部310にユーザ追加認証情報の送信処理を指示しない。
 判定結果取得部307は、追加認証情報送信部310とともに実行部に相当する。また、判定結果取得部307により行われる処理は、追加認証情報送信部310により行われる処理とともに実行処理に相当する。
 失敗処理部308は、基本認証動作の判定結果が失敗した場合の処理、すなわち、基本認証動作判定部305がユーザにより基本認証動作が行われたと判定できなかった場合の処理を行う。
 追加認証情報DB309は、ユーザ追加認証情報を記憶する。
 追加認証情報送信部310は、判定結果取得部307からの指示に従い、追加認証情報DB309からユーザ追加認証情報を取得する。そして、追加認証情報送信部310は、通信装置904を用いて、取得したユーザ追加認証情報を認証装置100へ送信する。
 前述したように、追加認証情報送信部310は、判定結果取得部307とともに実行部に相当する。また、追加認証情報送信部310により行われる処理は、判定結果取得部307により行われる処理とともに実行処理に相当する。
***動作の説明***
 以下にて、本実施の形態に係る認証システム500の動作例を説明する。
 なお、以下では、基本認証はパスワード認証である。また、基本処理装置200が出力装置806としてディスプレイ装置を具備する。また、追加処理装置300がセンサとしてカメラを具備する。カメラは、基本処理装置200から出力され、ディスプレイ装置に表示される表示画面を撮影可能な位置に配置されているものとする。
 また、基本認証がパスワード認証であるため、以下では、基本認証情報は「IDとパスワード」である。
 また、センサ情報はカメラが撮像した画像である。以下、カメラが撮像した画像をカメラ画像という。
 図5及び図6は、実施の形態1に係る認証装置100、基本処理装置200及び追加処理装置300の動作例を示す。
 まず、ステップS2.1において、基本処理装置200の記憶開始要求送信部201が追加処理装置300に記憶開始要求を送信する。
 次に、ステップS2.2において、基本認証情報入力部202が、ユーザがユーザ基本認証情報を入力するためのインタフェースを提供する。例えば、基本認証情報入力部202は、出力装置806であるディスプレイ装置にユーザ基本認証情報の入力のための入力インタフェースを表示する。
 次に、ステップS2.3において、基本認証情報入力部202が、ユーザからのユーザ基本認証情報の入力を受け付ける。
 そして、ステップS2.4において、基本認証情報送信部203が、入力されたユーザ基本認証情報を認証装置100に送信する。
 一方、追加処理装置300では、ステップS1.1において、記憶開始要求受信部301が記憶開始要求を受信する。記憶開始要求受信部301は、センサに基本処理装置200の監視を開始するよう指示する。
 そして、ステップS1.2において、センサ情報取得部302がセンサからセンサ情報を取得する。センサ情報取得部302は、単位時間に1つのセンサ情報は取得してもよいし、単位時間に複数のセンサ情報を取得してもよい。ここでは、センサ情報取得部302は、単位時間に1つのカメラ画像を取得するものとする。
 そして、ステップS1.3において、センサ情報取得部302が、取得したセンサ情報をセンサ情報記憶DB303に格納する。
 例えば、センサ情報取得部302は、{取得時刻,カメラ画像}のように、取得時刻とカメラ画像とを対応づけてセンサ情報記憶DB303に格納する。
 ステップS1.2とステップS1.3は、複数回繰り返される。
 また、並行して、ステップS1.4において、基本認証動作判定部305が、ユーザの基本認証動作を認識する。
 つまり、基本認証動作判定部305は、センサ情報をセンサ情報記憶DB303から取得し、また、基本認証動作判定ルールDB304から基本認証動作判定ルールを取得し、センサ情報と基本認証動作判定ルールを用いて、ユーザが基本認証動作を行っているか否かを判定する。
 認証装置100では、ステップS3.1において、基本認証情報受信部101がユーザ基本認証情報を受信する。
 次に、ステップS3.2において、基本認証情報検証部103が基本認証の認証結果を求める。つまり、基本認証情報検証部103は、基本認証情報DB102から登録基本認証情報を取得し、取得した登録基本認証情報とユーザ基本認証情報とを比較する。
 登録基本認証情報とユーザ基本認証情報とが一致している場合は、ステップS3.3において、送信要求送信部104が送信要求を追加処理装置300に送信する。
 追加処理装置300では、ステップS1.5において、送信要求受信部306が送信要求を受信する。
 そして、ステップS1.6において、判定結果取得部307が、基本認証動作判定結果が成功状態か否かを判定する。つまり、判定結果取得部307は、基本認証動作判定部305がユーザにより基本認証動作が行われたことを認識したか否かを判定する。
 基本認証動作判定結果が失敗状態である場合は、処理がステップS1.7に進む。この場合は、判定結果取得部307は、失敗処理部308に基本認証動作判定結果が失敗状態であることを通知する。
 一方、基本認証動作判定結果が成功状態である場合は、処理がステップS1.8に進む。この場合は、判定結果取得部307は、追加認証情報送信部310にユーザ追加認証情報の送信を指示する。
 ステップS1.7では、失敗処理部308が失敗処理を行う。
 ステップS1.8では、追加認証情報送信部310が、ユーザ追加認証情報を追加認証情報DB309から取得する。
 そして、ステップS1.9において、追加認証情報送信部310が、取得したユーザ追加認証情報を認証装置100に送信する。
 本実施の形態では、ユーザ追加認証情報は、AESにより生成された128bit長の秘密鍵が含まれる情報である。
 認証装置100では、ステップS3.4において、追加認証情報受信部105が、追加処理装置300から送信されたユーザ追加認証情報を受信する。
 そして、ステップS3.5において、追加認証情報検証部107が、追加認証の認証結果を求める。つまり、追加認証情報検証部107は、追加認証情報DB106から登録追加認証情報を取得し、取得した登録追加認証情報とユーザ追加認証情報とを比較する。
 次に、ステップS3.6において、認証結果判定部108が、追加認証結果と基本認証結果を統合し、最終認証結果を求める。
 つまり、認証結果判定部108は、ステップS3.2の認証結果とステップS3.5の認証結果とに基づき、最終的な認証結果を求める。
 図10は、ステップS2.2でディスプレイ装置に表示される入力インタフェースの例を示す。
 図10は、パスワード認証のための入力インタフェースの例を示す。図10の例では、IDもパスワードもまだ入力されていない。入力インタフェースには、IDの入力のためのID入力フォームと、パスワードの入力のためのパスワード入力フォームと、認証ボタンが含まれる。
 ユーザは、ID入力フォームにフォーカスをあて、ID入力フォームにIDを入力する。また、ユーザは、IDを入力後に、パスワード入力フォームにフォーカスをあて、パスワード入力フォームにパスワードを入力する。最後に、ユーザは、認証ボタンにフォーカスをあてることで、基本情報の入力を確定させる。
 ここで、ユーザがフォーカスをあてる方法及びユーザがIDとパスワードを入力する方法は、任意の方法でよい。例えば、ユーザは、入力装置805として基本処理装置200に具備されたマウスを操作して入力フォーム上又は認証ボタン上にポインタを配置し、マウスを左クリックすることで、入力フォーム又は認証ボタンにフォーカスをあてることができる。また、ユーザは、入力装置805として基本処理装置200に具備されたキーボードを打鍵してID又はパスワードを入力することができる。
 図11は、図10の入力インタフェースにIDとパスワードが入力された状態を示す。図11の例では、ID入力フォームにユーザのIDを表す文字列(userid)が示されている。また、図11の例では、パスワード入力フォームにパスワードを表す伏せ字(*********)が示されている。
 図7は、図5のステップS1.4の詳細を示す。
 以下では、図7を用いて、ステップS1.4の詳細を説明する。
 ステップS1.4.1.1において、基本認証動作判定部305は、基本認証動作判定結果を失敗状態で初期化する。
 次に、ステップS1.4.1.2において、基本認証動作判定部305は、センサ情報記憶DB303から抽出センサ情報を取得する。具体的には、基本認証動作判定部305は、センサ情報記憶DB303に記憶された複数のカメラ画像のうち、最新の時刻のカメラ画像のみを取得する。
 次に、ステップS1.4.1.3において、基本認証動作判定部305は、基本認証動作判定ルールDB304から抽出基本認証動作判定ルールを取得する。
 本実施の形態では、基本認証動作判定部305は、図12に示す抽出基本認証動作判定ルールを取得するものとする。図12に示す抽出基本認証動作判定ルールの詳細は後述する。
 次に、ステップS1.4.1.4において、基本認証動作判定部305は、基本認証動作判定結果を求める。
 具体的には、基本認証動作判定部305は、センサ情報であるカメラ画像に表されている基本処理装置200からの出力状態が基本認証動作判定ルールに一致しているか否か、すなわち、ユーザが基本認証動作を行っているか否かを判定する。
 次に、ステップS1.4.1.5において、基本認証動作判定部305は、基本認証動作判定結果が成功状態であるか否かを判定する。
 基本認証動作判定結果が成功状態である場合は、処理が終了する。
 一方、基本認証動作判定結果が失敗状態であれば、処理が1.4.1.2へ戻る。
 なお、既定回数にわたってステップS1.4.1.5の判定結果が失敗状態である場合も、図7の処理が終了する。
 次に、図12に示す抽出基本認証動作判定ルールの詳細を説明する。
 基本認証動作判定部305は、図12に示す手順に従ってセンサ情報であるカメラ画像を解析して、ユーザが基本認証動作を行っているか否かを判定する。
 ステップS11.1では、基本認証動作判定部305は、カメラ画像に入力フォームが二つ存在するか否かを判定する。
 カメラ画像に入力フォームが二つ存在する場合は、処理がステップS11.2に進む。一方、カメラ画像に入力フォームが二つ存在しない場合は、処理がステップS11.5に進む。
 ステップS11.2では、カメラ画像に表されている状態が、二つの入力フォームのうちの上位の入力フォームに文字列が入力済みの状態であるか否かを判定する。
 カメラ画像に表されている状態が上位の入力フォームに文字列が入力済みの状態である場合は、処理がステップS11.3に進む。一方、カメラ画像に表されている状態が上位の入力フォームに文字列が入力済みの状態でない場合は、処理がステップS11.5に進む。
 ステップS11.3では、基本認証動作判定部305は、カメラ画像に表されている状態が、二つの入力フォームのうちの下位の入力フォームに連続した「*」が入力済みの状態であるか否かを判定する。
 カメラ画像に表されている状態が、下位の入力フォームに連続した「*」が入力済みの状態である場合は、処理がステップS11.4に進む。一方、カメラ画像に表されている状態が、下位のフォームに連続した「*」が入力済みの状態でない場合は、処理がステップS11.5に進む。
 ステップS11.4では、基本認証動作判定部305は、ユーザが基本認証動作を行っていると判定する。すなわち、基本認証動作判定部305は、ユーザによる基本認証動作により基本処理装置200で基本認証処理が行われていると判定する。
 一方、ステップS11.5では、基本認証動作判定部305は、ユーザが基本認証動作を行っていないと判定する。
 図8は、図6のステップS3.2の詳細を示す。
 以下では、図8を用いて、図6のステップS3.2の詳細を説明する。
 ステップS3.2.1.1において、基本認証情報検証部103は、基本認証情報DB102から登録基本認証情報を取り出す。
 次に、ステップS3.2.1.2において、基本認証情報検証部103は、ユーザ基本認証情報と登録基本認証情報を比較し、基本認証処理の認証結果を求める。
 本実施の形態では、ユーザ基本認証情報と登録基本認証情報との間で、IDとパスワードとが一致していれば、基本認証情報検証部103は、認証結果を「成功」と判定する。一方、ユーザ基本認証情報と登録基本認証情報との間で、IDとパスワードが一致していなければ、基本認証情報検証部103は、認証結果を「失敗」と判定する。
 図9は、図7のステップS3.5の詳細を示す。
 以下では、図9を用いて、図7のステップS3.5の詳細を説明する。
 ステップS3.5.1.1において、追加認証情報検証部107は、追加認証情報DB106から登録追加認証情報を取り出す。
 次に、ステップS3.5.1.2において、追加認証情報検証部107は、ユーザ追加認証情報と登録追加認証情報を比較し、追加認証処理の認証結果を求める。
 本実施の形態では、ユーザ追加認証情報と登録追加認証情報が一致していれば、追加認証情報検証部107は認証結果を「成功」と判定する。一方、ユーザ追加認証情報と登録追加認証情報が一致していなければ、追加認証情報検証部107は認証結果を「失敗」と判定する。
***実施の形態の効果の説明***
 1段階認証又は1要素認証と同程度の利便性を達成しつつ、不正アクセスを有効に防止することができる2段階認証又は2要素認証を実現することができる。
 つまり、本実施の形態では、2要素認証又は2段階認証において、ユーザは基本認証動作をすればよいだけであるため、追加処理装置300に対する操作が不要である。また、ユーザが基本処理装置200を操作中であっても、追加処理装置300がパスワード入力が完了したことを示す画面の画像を認識できなければ、自動的に追加認証情報を認証装置100へ送信することはない。したがって、1段階認証又は1要素認証と同程度の利便性を達成しつつ、ユーザが基本処理装置200の操作中にも無断で追加認証処理が完了しない、2段階認証又は2要素認証が達成される。
 なお、本実施の形態では、基本処理装置200のディスプレイ装置に表示された画像をカメラが撮影する例を説明した。しかし、ディスプレイ装置は一例であり、画像を表示する機能を有する出力装置であれば、ディスプレイ装置に代えて任意の出力装置を用いることができる。また、カメラも一例であり、画像を撮像する機能を有するセンサであれば、カメラに代えて任意のセンサを用いることができる。
<変形例1>
 実施の形態1では、追加処理装置300が、ユーザがパスワード入力を完了したことを示す画面を認識した場合のみ、追加認証情報を認証装置100に送信する。
 実施の形態1に代えて、追加処理装置300が、基本処理装置200が具備する入力装置805の操作情報からユーザが基本認証動作をしていることを認識できた場合のみ、追加認証情報を認証装置100に送信するようにしてもよい。
 以下では、主に実施の形態1との差異を説明する。
 なお、以下で説明していない事項は、実施の形態1と同様である。
 変形例1における動作例を、以下にて説明する。
 なお、変形例1では、基本認証をパスワード認証とする。また、基本処理装置200が具備する入力装置805をキーボードとする。追加処理装置300は、基本処理装置200でのキーボードの操作状況を解析する。具体的には、追加処理装置300は、センサとして、基本処理装置200のキーボード操作情報を受信する受信センサを具備しており、キーボード操作情報を用いて、キーボードの操作状況を解析する。また、キーボードと受信センサは、基本処理装置200を介しない通信手段を有するものとする。
 変形例1では、センサ情報は、キーボード操作情報である。以下、キーボード操作情報は、ユーザが押下したキーを通知する情報である。例えば、ユーザがキーボードの「キーa」を押下した場合は、受信センサは、「キーaが押下された」という情報をキーボードから受信する。
 変形例1においても、認証装置100、基本処理装置200及び追加処理装置300は、図5及び図6に示す動作を行う。
 しかし、ステップS2.2、ステップS1.3及びステップS1.4が実施の形態1と異なる。
 図5のステップS2.2において、基本認証情報入力部202は、図10に例示する入力インタフェースを提供する。実施の形態1との違いは、ユーザがキーボードを使用してIDとパスワードを入力する点である。
 また、図5のステップS1.3において、センサ情報取得部302は、{取得時刻,キーボード操作情報}のように、取得時刻とキーボード操作情報とを対応づけてセンサ情報記憶DB303に格納する。
 ステップS1.4については、具体的には、図7のステップS1.4.1.2及びステップS1.4.1.3において以下の点が実施の形態1と異なっている。
 図7のステップS1.4.1.2において、基本認証動作判定部305は、センサ情報記憶DB303に格納されているキーボード操作情報のうち、現在時刻Tからt秒前までのキーボード操作情報PT-t,PT-t+1,…,PT-1を取得する。ここで、tは、1回のパスワード認証に要すると推定される時間である。1回のパスワード認証に要すると推定される時間であれば、tは任意の値でよい。
 図7のステップS1.4.1.3において、基本認証動作判定部305は、キーボード操作に対応する抽出基本認証動作判定ルールを基本認証動作判定ルールDB304から取得する。ステップS1.4.1.3で取得される抽出基本認証動作判定ルールは、キーボード操作情報との照合により、キーボードを用いてIDとパスワードを入力する動作がユーザにより行われたか否かを判定できるルールである。
 図13は、ステップS1.4.1.3で取得される抽出基本認証動作判定ルールの例を示す。
 以下では、ユーザにより入力されるIDを「username」とし、ユーザにより入力されるパスワードを「password」とする。
 基本認証動作判定部305は、ステップS1.4.1.2で取得したt秒分のキーボード操作情報PT-t,PT-t+1,…,PT-1を解析して、ユーザにより「username」と「password」が入力されたか否かを判定する。
 具体的には、ステップS12.1において、基本認証動作判定部305は、取得したキーボード操作情報PT-t,PT-t+1,…,PT-1に「username」という文字列が入力された区間があるか探索する。ここで、「username」の入力を完了した時刻をaとする。
 キーボード操作情報PT-t,PT-t+1,…,PT-1に「username」という文字列が入力された区間があれば、処理がステップ12.2に進む。
 一方、キーボード操作情報PT-t,PT-t+1,…,PT-1に「username」という文字列が入力された区間がなければ、処理がステップS12.4に進む。
 ステップS12.2では、基本認証動作判定部305は、取得したキーボード操作情報Pa+1,Pa+2…,PT-1に「password」という文字列が入力された区間があるか探索する。
 キーボード操作情報Pa+1,Pa+2…,PT-1に「password」という文字列が入力された区間があれば、処理がステップS12.3に進む。
 一方、キーボード操作情報Pa+1,Pa+2…,PT-1に「password」という文字列が入力された区間がなければ、処理がステップS12.4に進む。
 ステップS12.3では、基本認証動作判定部305は、ユーザが基本認証動作を行っていると判定する。すなわち、基本認証動作判定部305は、ユーザによる基本認証動作により基本処理装置200で基本認証処理が行われていると判定する。
 一方、ステップS12.4では、基本認証動作判定部305は、ユーザが基本認証動作を行っていないと判定する。
<変形例2>
 変形例1では、基本処理装置200が入力装置805としてキーボードを具備する例を説明した。変形例2では、基本処理装置200が入力装置805としてポインティングデバイスであるマウスを具備する例を説明する。
 以下では、主に実施の形態1との差異を説明する。
 なお、以下で説明していない事項は、実施の形態1と同様である。
 変形例2における動作例を、以下にて説明する。
 なお、変形例2では、基本認証をパスワード認証とする。また、基本処理装置200が具備する入力装置805をマウスとする。追加処理装置300は、基本処理装置200でのマウスの操作状況を解析する。具体的には、追加処理装置300は、センサとして、基本処理装置200のマウス操作情報を受信する受信センサを具備しており、マウス操作情報を用いて、マウスの操作状況を解析するまた、マウスと受信センサは、基本処理装置200を介しない通信手段を有するものとする。
 変形例2では、センサ情報は、マウス操作情報である。以下、マウス操作情報は、ユーザが「座標(x,y)で左クリックした」との情報、又はユーザが「座標(x,y)で右クリックした」との情報である。
 変形例2においても、認証装置100、基本処理装置200及び追加処理装置300は、図5及び図6に示す動作を行う。
 しかし、ステップS2.2、ステップS1.3及びステップS1.4が実施の形態1と異なる。
 図5のステップS2.2において、基本認証情報入力部202は、図14に例示する入力インタフェースを提供する。変形例2では、実施の形態1と異なり、マウス操作によるポインタの画面上の位置を矢印140で表示している。また、変形例2では、実施の形態1と異なり、IDの入力フォーム、パスワードの入力フォーム及び認証ボタンへのフォーカスがマウス操作により行われる。つまり、マウス操作により該当する位置にポインタ(矢印140)を移動させた後に、マウスの左クリックを行うことで入力フォーム又は認証ボタンへのフォーカスが行われる。
 図5のステップS1.3において、センサ情報取得部302は、{取得時刻,マウス操作情報}のように、取得時刻とマウス操作情報とを対応づけてセンサ情報記憶DB303に格納する。
 ステップS1.4については、具体的には、図7のステップS1.4.1.2及びステップS1.4.1.3において以下の点が実施の形態1と異なっている。
 図7のステップS1.4.1.2において、基本認証動作判定部305は、センサ情報記憶DB303に格納されているマウス操作情報のうち、現在時刻Tからt秒前までのマウス操作情報PT-t,PT-t+1,…,PT-1を取得する。ここで、tは、1回のパスワード認証に要すると推定される時間である。1回のパスワード認証に要すると推定される時間であれば、tは任意の値でよい。
 図7のステップS1.4.1.3で、基本認証動作判定部305は、マウス操作に対応する抽出基本認証動作判定ルールを基本認証動作判定ルールDB304から取得する。ステップS1.4.1.3で取得される抽出基本認証動作判定ルールは、マウス操作情報との照合により、マウスを用いてIDとパスワードを入力する動作がユーザにより行われたか否かを判定できるルールである。
 図15は、ステップS1.4.1.3で取得される抽出基本認証動作判定ルールの例を示す。
 基本認証動作判定部305は、ステップS1.4.1.2で取得したt秒分のマウス操作情報PT-t,PT-t+1,…,PT-1を解析して、ユーザが「左クリック」を行っているか否かを判定する。
 具体的には、ステップS14.1において、基本認証動作判定部305は、取得したマウス操作情報PT-t,PT-t+1,…,PT-1に「左クリック」が入力された時刻があるか探索する。ここで、左クリックが完了した時刻をaとし、そのときの表示画面上の座標を(x,y)とする。
 マウス操作情報PT-t,PT-t+1,…,PT-1に「左クリック」が入力された時刻があれば、処理がステップS14.2に進む。一方、マウス操作情報PT-t,PT-t+1,…,PT-1に「左クリック」が入力された時刻がなければ、処理がステップS14.5に進む。
 ステップS14.2では、基本認証動作判定部305は、取得したマウス操作情報Pa+1,Pa+2…,PT-1に「(x,y)で左クリック(ただし、y>y)」が入力された時刻があるか探索する。ここで、「(x,y)で左クリック(ただし、y>y)」が完了した時刻をbとし、そのときの表示画面上の座標を(x,y)とする。
 マウス操作情報Pa+1,Pa+2…,PT-1に「(x,y)で左クリック(ただし、y>y)」が入力された時刻があれば、処理がステップS14.3に進む。一方、マウス操作情報Pa+1,Pa+2…,PT-1に「(x,y)で左クリック(ただし、y>y)」が入力された時刻がなければ、処理がステップS14.5に進む。
 ステップS14.3では、基本認証動作判定部305は、取得したマウス操作情報Pb+1,Pb+2…,PT-1に、「(x,y)で左クリック(ただし、y>y)」が入力された時刻があるか探索する。
 マウス操作情報Pb+1,Pb+2…,PT-1に、「(x,y)で左クリック(ただし、y>y)」が入力された時刻があれば、処理がステップS14.4に進む。一方、マウス操作情報Pb+1,Pb+2…,PT-1に、「(x,y)で左クリック(ただし、y>y)」が入力された時刻がなければ、処理がステップS14.5に進む。
 ステップS14.4では、基本認証動作判定部305は、ユーザが基本認証動作を行っていると判定する。すなわち、基本認証動作判定部305は、ユーザによる基本認証動作により基本処理装置200で基本認証処理が行われていると判定する。
 一方、ステップS14.5では、基本認証動作判定部305は、ユーザが基本認証動作を行っていないと判定する。
<変形例3>
 実施の形態1では、追加処理装置300が、ユーザがパスワード入力を完了したことを示す画面を認識した場合のみ、追加認証情報を認証装置100に送信する。
 実施の形態1に代えて、追加処理装置300は、基本処理装置200が具備する入力装置805から発出される音声を解析して、ユーザが基本認証動作を行っていることを認識できた場合のみ、追加認証情報を認証装置100に送信するようにしてもよい。
 以下では、主に実施の形態1との差異を説明する。
 なお、以下で説明していない事項は、実施の形態1と同様である。
 変形例3における動作例を、以下にて説明する。
 なお、変形例3では、基本認証をパスワード認証とする。また、基本処理装置200が具備する入力装置805がキーボードであるものとする。また、追加処理装置300が、センサとして、基本処理装置200のキーボードの打鍵音を集音するマイクを具備するものとする。なお、センサは、打鍵音を集音できるのであれば、マイク以外の機器であってもよい。
 変形例3では、センサ情報は、マイクが入力した音であるマイク入力音である。
 変形例3においても、認証装置100、基本処理装置200及び追加処理装置300は、図5及び図6に示す動作を行う。
 しかし、ステップS2.2、ステップS1.3及びステップS1.4が実施の形態1と異なる。
 図5のステップS2.2において、基本認証情報入力部202は、図10に例示する入力インタフェースを提供する。実施の形態1との違いは、ユーザがキーボードを使用してIDとパスワードを入力する点である。
 図5のステップS1.3において、センサ情報取得部302は、{取得時刻,マイク入力音}のように、取得時刻とマイク入力音とを対応づけてセンサ情報記憶DB303に格納する。
 ステップS1.4については、具体的には、図7のステップS1.4.1.2及びステップS1.4.1.3において以下の点が実施の形態1と異なっている。
 図7のステップS1.4.1.2において、基本認証動作判定部305は、センサ情報記憶DB303に格納されているマイク入力音のうち、現在時刻Tからt秒前までのマイク入力音PT-t,PT-t+1,…,PT-1を取得する。ここで、tは、1回のパスワード認証に要すると推定される時間である。1回のパスワード認証に要すると推定される時間であれば、tは任意の値でよい。
 図7のステップS1.4.1.3において、基本認証動作判定部305は、マイク入力音に対応する抽出基本認証動作判定ルールを基本認証動作判定ルールDB304から取得する。ステップS1.4.1.3で取得される抽出基本認証動作判定ルールは、マイク入力音との照合により、キーボードを用いてIDとパスワードを入力する動作がユーザにより行われたか否かを判定できるルールである。
 図16は、ステップS1.4.1.3で取得される抽出基本認証動作判定ルールの例を示す。図16に示す抽出基本認証動作判定ルールは、IDとパスワードを入力した際のキーボードの打鍵音が抽出されるか否かにより、ユーザが基本認証動作を行ったか否かを判定することができるルールである。
 以下では、ユーザにより入力されるIDを「username」とし、ユーザにより入力されるパスワードを「password」とする。
 基本認証動作判定部305は、ステップS1.4.1.2で取得したt秒分のマイク入力音PT-t,PT-t+1,…,PT-1を解析して、ユーザにより「username」と「password」が入力されたか否かを判定する。
 具体的には、ステップS15.1において、基本認証動作判定部305は、取得したマイク入力音PT-t,PT-t+1,…,PT-1に、「username」という文字列を入力した際に発出されるキーボードの打鍵音があるかを判定する。基本認証動作判定部305は、例えば、マイク入力音PT-t,PT-t+1,…,PT-1にID文字数分(8回)のキーボードの打鍵音が含まれるか否かにより、ステップS15.1の判定を行う。ここで、「username」の入力を完了した時刻をaとする。
 マイク入力音PT-t,PT-t+1,…,PT-1に「username」という文字列を入力した際に発出されるキーボードの打鍵音があれば、処理がステップS15.2に進む。一方、マイク入力音PT-t,PT-t+1,…,PT-1に「username」という文字列を入力した際に発出されるキーボードの打鍵音がなければ、処理がステップS15.4に進む。
 ステップS15.2では、基本認証動作判定部305は、取得したマイク入力音Pa+1,Pa+2…,PT-1に「password」という文字列を入力した際に発出されるキーボードの打鍵音があるかを判定する。基本認証動作判定部305は、例えば、マイク入力音Pa+1,Pa+2…,PT-1にパスワード文字数分(8回)のキーボードの打鍵音が含まれるか否かにより、ステップS15.2の判定を行う。
 マイク入力音Pa+1,Pa+2…,PT-1に「password」という文字列を入力した際に発出されるキーボードの打鍵音があれば、処理がステップS15.3に進む。一方、マイク入力音Pa+1,Pa+2…,PT-1に「password」という文字列を入力した際に発出されるキーボードの打鍵音がなければ、処理がステップS15.4に進む。
 ステップS15.3では、基本認証動作判定部305は、ユーザが基本認証動作を行っていると判定する。すなわち、基本認証動作判定部305は、ユーザによる基本認証動作により基本処理装置200で基本認証処理が行われていると判定する。
 一方、ステップS15.4では、基本認証動作判定部305は、ユーザが基本認証動作を行っていないと判定する。
<変形例4>
 以上では、マイクが基本処理装置200のキーボードの打鍵音を集音し、基本認証動作判定部305が、集音されたキーボードの打鍵音に基づいてユーザが基本認証動作を行っているか否かを判定する例を説明した。
 これに代えて、または、これに加えて、基本処理装置200が基本認証動完了時に何らかの音声メッセージを発する場合には、基本認証動作判定部305は、基本処理装置200の出力装置806であるスピーカーから出力される音声メッセージを利用してもよい。この場合は、センサはスピーカーから発出される音声メッセージを集音できる位置に配置されている。
 例えば、ユーザによりID及びパスワードの入力が完了した際に基本処理装置200が「ID及びパスワードの入力が完了しました」との音声メッセージを出力する場合を想定する。
 追加処理装置300では、「ID及びパスワードの入力が完了しました」との音声メッセージが取得できた場合には、ユーザが基本認証動作を行っていると判定する旨の抽出基本認証動作判定ルールが用意されているものとする。
 マイクが当該音声メッセージを集音した場合に、基本認証動作判定部305は、抽出基本認証動作判定ルールに従って、ユーザが基本認証動作を行っていると判定する。
 また、例えば、基本認証情報としてID及びパスワードが認証装置100に送信された際に基本処理装置200が「ID及びパスワードの送信が完了しました」との音声メッセージを出力する場合を想定する。
 追加処理装置300では、「ID及びパスワードの送信が完了しました」との音声メッセージが取得できた場合には、ユーザが基本認証動作を行っていると判定する旨の抽出基本認証動作判定ルールが用意されているものとする。
 マイクが当該音声メッセージを集音した場合に、基本認証動作判定部305は、抽出基本認証動作判定ルールに従って、ユーザが基本認証動作を行っていると判定する。
<変形例5>
 実施の形態1及び変形例1~4では、基本処理装置200は、基本認証としてパスワード認証を行っている。
 基本処理装置200は、パスワード認証に代えて、基本認証として生体認証又は持ち物認証を行ってもよい。
 例えば、基本処理装置200は、基本認証として、生体認証の一つである顔認証を行ってもよい。基本処理装置200で基本認証として顔認証が行われる場合は、追加処理装置300は、基本処理装置200のディスプレイ装置に顔認証の画像が表示されているか否かを判定する。例えば、図17に示すような顔認証の画像が基本処理装置200のディスプレイ装置に表示されていることを認識した場合は、追加処理装置300は、ユーザにより基本認識動作が行われたと判定する。
 変形例4でも、センサとして、追加処理装置300はカメラを具備する。そして、カメラは、ディスプレイ装置の表示画面を撮影可能な位置に配置されているものとする。
 変形例4では、基本認証動作判定部305は、図18に示す抽出基本認証動作判定ルールを用いる。
 以下にて、図18に示す抽出基本認証動作判定ルールの詳細を説明する。
 基本認証動作判定部305は、図18に示す手順に従ってセンサ情報であるカメラ画像を解析して、ユーザが基本認証動作を行っているか否かを判定する。
 ステップS18.1では、基本認証動作判定部305は、カメラ画像に顔が映っているか否かを判定する。
 カメラ画像に顔が映っている場合は、処理がステップS18.2に進む。一方、カメラ画像に顔が映っていない場合は、処理がステップS18.3に進む。
 ステップS18.2では、基本認証動作判定部305は、ユーザが基本認証動作を行っていると判定する。すなわち、基本認証動作判定部305は、ユーザによる基本認証動作により基本処理装置200で基本認証処理が行われていると判定する。
 一方、ステップS18.3では、基本認証動作判定部305は、ユーザが基本認証動作を行っていないと判定する。
 また、基本認証としてIC(Integrated Circuit)カードを用いた認証を行うこともできる。この場合は、基本認証動作判定部305は、センサ情報により、図19に例示する表示画面を認識できた場合に、ユーザが基本認証動作を行っていると判定する。
 図19の表示画面には、基本処理装置200においてICカードの認識が完了したことを通知するメッセージが含まれる。この場合も、センサとして、追加処理装置300はカメラを具備する。そして、カメラは、ディスプレイ装置の表示画面を撮影可能な位置に配置されている。また、基本認証動作判定部305は、図20に示す抽出基本認証動作判定ルールを用いる。
 以下にて、図20に示す抽出基本認証動作判定ルールの詳細を説明する。
 基本認証動作判定部305は、図20に示す手順に従ってセンサ情報であるカメラ画像を解析して、ユーザが基本認証動作を行っているか否かを判定する。
 ステップS20.1では、基本認証動作判定部305は、カメラ画像に「ICカードを認識しました」という文字列が表示されているか否かを判定する。
 カメラ画像に「ICカードを認識しました」という文字列が表示されている場合は、処理がステップS20.2に進む。一方、カメラ画像に「ICカードを認識しました」という文字列が表示されていない場合は、処理がステップS20.3に進む。
 ステップS20.2では、基本認証動作判定部305は、ユーザが基本認証動作を行っていると判定する。すなわち、基本認証動作判定部305は、ユーザによる基本認証動作により基本処理装置200で基本認証処理が行われていると判定する。
 一方、ステップS20.3では、基本認証動作判定部305は、ユーザが基本認証動作を行っていないと判定する。
 以上では、生体認証の例として顔認証について説明したが、以上の説明は他の種類の生体認証にも適用可能である。また、以上の説明は持ち物認証にも適用可能である。
<変形例6>
 実施の形態1及び変形例1~4では、入力装置805、出力装置806、センサ及び抽出基本認証動作判定ルールの具体例を示した。しかし、ユーザによる基本認証動作が認識できるのであれば、実施の形態1及び変形例1~4に示したものとは異なる、入力装置805、出力装置806、センサ及び抽出基本認証動作判定ルールを用いることができる。
 また、センサとしてカメラを用いる場合は、カメラがユーザの動作を撮影するようにしてもよい。この場合は、基本認証動作判定部305がカメラ画像を用いてユーザの動作を解析し、ユーザの動作により基本処理装置200で基本認証処理が実行されたか否かを判定してもよい。基本認証動作判定部305は、ユーザの動作を撮影したカメラ画像のみを用いてもよいし、ユーザの動作を撮影したカメラ画像と他のセンサ情報とを組み合わせてもよい。
 例えば、基本認証動作判定部305は、ディスプレイ装置の表示画面を撮影したカメラ画像によりID及びパスワードの入力が行われたことを確認し、更に、ユーザの動作を撮影したカメラ画像によりユーザがキーボードを操作していることを確認した場合に、ユーザの動作により基本処理装置200で基本認証処理が実行されたと判定してもよい。
実施の形態2.
 実施の形態1では、追加処理装置300は、表示画面の画像を解析して、ユーザにより基本認証動作が行われたか否かを判定する。すなわち、実施の形態1では、追加処理装置300は、画像認識技術を用いて画像認識を行う必要がある。しかしながら、画像認識技術の認識精度は100%ではない。そこで、実施の形態2では、表示画面に画像認識技術の精度を向上するための文字列等を表示する。このようにすることで、本実施の形態では、表示画面の画像の解析精度を向上させることができ、この結果、ユーザにより基本認証動作が行われたか否かの判定精度を向上させることができる。
 本実施の形態では、主に実施の形態1との差異を説明する。
 なお、以下で説明していない事項は、実施の形態1と同様である。
 本実施の形態では、図5のステップS2.2は、図21に示す二つのステップに分けられる。
 ステップS2.2.2.1において、基本認証情報入力部202は、入力インタフェースに認識精度を向上するための文字列を埋め込む。ステップS2.2.2.1で埋め込まれる文字列は、基本処理装置200で実行されているデータ処理を説明する文字列である。例えば、基本認証情報入力部202は、図12の抽出基本認証動作判定ルールにおけるステップS11.2の認識精度を上げるために、図22のように、入力画面上に赤字で「入力フォーム2つが表示中」という文字列を表示する。
 こうすることにより、ステップS11.2において基本認証動作判定部305が入力フォームが二つ存在するか否かを解析するときに、基本認証動作判定部305は、当該文字列も解析することができる。
 次に、ステップS2.2.2.2において、基本認証情報入力部202は、ステップS2.2.2.1で文字列が埋め込まれた入力インタフェースを表示する。
 このように、本実施の形態によれば、ユーザの基本認証動作の認識精度を向上することができる。
 また、上記では、基本処理装置200が表示画面に基本処理装置200で実行されているデータ処理を説明する文字列を表示し、基本認証動作判定部305が表示画面に表示された文字列を解析する例を説明した。基本処理装置200は、文字列に代えて、または文字列に加えて、基本処理装置200で実行されているデータ処理を説明するアイコンを表示画面に表示するようにしてもよい。この場合は、基本認証動作判定部305は、表示画面に表示されたアイコンを解析して、ユーザが基本認証動作を行っているか否かを判定してもよい。
実施の形態3.
 実施の形態1では、2要素認証又は2段階認証を前提として説明を行った。認証方式としては、2要素認証又は2段階認証に限らず、N要素認証又はN段階認証(Nは3以上の整数)を用いることが可能である。
 N要素認証又はN段階認証を用いる場合は、N-1回の異なる種類の基本認証を行った後に、追加認証を行うことが考えられる。例えば、N=3である場合、つまり、3段階認証が用いられる場合は、パスワード認証と生体認証の両方に成功した場合に、追加認証が行われる。3段階認証が用いられる場合は、追加処理装置300は、パスワード認証と生体認証の基本認証動作の両方を認識できた場合に、追加認証情報を認証装置100に送信する。
 本実施の形態では、主に実施の形態1との差異を説明する。
 なお、以下で説明していない事項は、実施の形態1と同様である。
 図23及び図24は、実施の形態3に係る認証装置100、基本処理装置200及び追加処理装置300の動作例を示す。
 なお、図23及び図24において、図5及び図6と同じステップ番号のステップでは図5及び図6の対応するステップの動作と同じ動作が行われる。
 以下では、図23及び図24に示す動作のうち、主に実施の形態1と異なる動作のみを説明する。
 本実施の形態では、追加処理装置300においてステップS1.10~ステップS1.40がN-1回繰り返される。
 また、基本処理装置200においてステップS2.10~ステップS2.40がN-1回繰り返される。
 また、認証装置100においてステップS3.10及びステップS3.20がN-1回繰り返される。
 各回では、異なる種類の基本認証処理が行われる。繰り返し回数のインデックスをiとする。
 具体的には、基本処理装置200では、ステップS2.10において記憶開始要求送信部201が追加処理装置300にi回目の記憶開始要求を送信する。
 その後、ステップS2.20において、基本認証情報入力部202が、i回目の入力インタフェースを提供する。
 そして、ステップS2.30において、基本認証情報入力部202がi回目のユーザ基本認証情報の入力を受け付ける。
 また、ステップS2.40において、基本認証情報送信部203がi回目のユーザ基本認証情報を認証装置100に送信する。
 追加処理装置300では、ステップS1.10において記憶開始要求受信部301がi回目の記憶開始要求を受信する。
 その後、ステップS1.20において、センサ情報取得部302がセンサからi回目のセンサ情報を取得する。
 そして、ステップS1.30において、センサ情報取得部302が、取得したi回目のセンサ情報をセンサ情報記憶DB303に格納する。
 また、並行して、ステップS1.40において、基本認証動作判定部305が、i回目のユーザの基本認証動作を認識する。
 認証装置100では、ステップS3.10において、基本認証情報受信部101がi回目のユーザ基本認証情報を受信する。
 次に、ステップS3.20において、基本認証情報検証部103がi回目の基本認証の認証結果を求める。
 N-1回の基本認証で登録基本認証情報とユーザ基本認証情報とが一致している場合は、ステップS3.3において、送信要求送信部104が送信要求を追加処理装置300に送信する。
 追加処理装置300では、ステップS1.5において、送信要求受信部306が送信要求を受信する。
 そして、ステップS1.60において、判定結果取得部307がN-1回の基本認証動作判定結果がすべて成功状態か否かを判定する。つまり、判定結果取得部307は、基本認証動作判定部305がユーザによりN-1回の基本認証動作が行われたことを認識したか否かを判定する。
 基本認証動作判定結果が失敗状態である場合は、処理がステップS1.7に進む。一方、基本認証動作判定結果が成功状態である場合は、処理がステップS1.8に進む。ステップS1.8の後、ステップS1.9が行われる。ステップS1.7、ステップS1.8及びステップS1.9は図6に示したものと同じであるため、説明を省略する。
 認証装置100では、ステップS3.4とステップS3.5の動作が行われる。ステップS3.4とステップS3.5は図6に示したものと同じであるため、説明を省略する。
 次に、ステップS3.60において、認証結果判定部108が、追加認証結果と基本認証結果を統合し、最終認証結果を求める。ステップS3.60では、認証結果判定部108は、N-1回の基本認証処理結果と追加認証処理結果を統合して、N段階の認証結果を求める。
 本実施の形態によれば、N要素認証又はN段階認証(Nは3以上の整数)において、ユーザはN-1回の基本認証動作をすればよいだけであるため、追加処理装置300に対する操作が不要である。また、ユーザが基本処理装置200を操作中であっても、追加処理装置300がパスワード入力が完了したことを示す画面の画像を認識できなければ、自動的に追加認証情報を認証装置100へ送信することはない。したがって、N-1段階認証又はN-1要素認証と同程度の利便性を達成しつつ、ユーザが基本処理装置200の操作中にも無断で追加認証処理が完了しない、N段階認証又はN要素認証が達成される。
 以上、実施の形態1~3及び変形例1~6を説明したが、これらの実施の形態及び変形例のうち、2つ以上を組み合わせて実施しても構わない。
 あるいは、これらの実施の形態及び変形例のうち、1つを部分的に実施しても構わない。
 あるいは、これらの実施の形態及び変形例のうち、2つ以上を部分的に組み合わせて実施しても構わない。
 また、これらの実施の形態及び変形例に記載された構成及び手順を必要に応じて変更してもよい。
***ハードウェア構成の補足説明***
 最後に、追加処理装置300のハードウェア構成の補足説明を行う。
 図27に示すプロセッサ901は、プロセッシングを行うICである。
 プロセッサ901は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)等である。
 図27に示す主記憶装置902は、RAM(Random Access Memory)である。
 図27に示す補助記憶装置903は、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)等である。
 図27に示す通信装置904は、データの通信処理を実行する電子回路である。
 通信装置904は、例えば、通信チップ又はNIC(Network Interface Card)である。
 また、補助記憶装置903には、OS(Operating System)も記憶されている。
 そして、OSの少なくとも一部がプロセッサ901により実行される。
 プロセッサ901はOSの少なくとも一部を実行しながら、記憶開始要求受信部301、センサ情報取得部302、基本認証動作判定部305、送信要求受信部306、判定結果取得部307、失敗処理部308及び追加認証情報送信部310の機能を実現するプログラムを実行する。
 プロセッサ901がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
 また、記憶開始要求受信部301、センサ情報取得部302、基本認証動作判定部305、送信要求受信部306、判定結果取得部307、失敗処理部308及び追加認証情報送信部310の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、主記憶装置902、補助記憶装置903、プロセッサ901内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
 また、記憶開始要求受信部301、センサ情報取得部302、基本認証動作判定部305、送信要求受信部306、判定結果取得部307、失敗処理部308及び追加認証情報送信部310の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記録媒体に格納されていてもよい。そして、記憶開始要求受信部301、センサ情報取得部302、基本認証動作判定部305、送信要求受信部306、判定結果取得部307、失敗処理部308及び追加認証情報送信部310の機能を実現するプログラムが格納された可搬記録媒体を流通させてもよい。
 また、記憶開始要求受信部301、センサ情報取得部302、基本認証動作判定部305、送信要求受信部306、判定結果取得部307、失敗処理部308及び追加認証情報送信部310の「部」を、「回路」又は「工程」又は「手順」又は「処理」又は「サーキットリー」に読み替えてもよい。
 また、追加処理装置300は、処理回路により実現されてもよい。処理回路は、例えば、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)である。
 この場合は、記憶開始要求受信部301、センサ情報取得部302、基本認証動作判定部305、送信要求受信部306、判定結果取得部307、失敗処理部308及び追加認証情報送信部310は、それぞれ処理回路の一部として実現される。
 なお、本明細書では、プロセッサと処理回路との上位概念を、「プロセッシングサーキットリー」という。
 つまり、プロセッサと処理回路とは、それぞれ「プロセッシングサーキットリー」の具体例である。
 100 認証装置、101 基本認証情報受信部、102 基本認証情報DB、103 基本認証情報検証部、104 送信要求送信部、105 追加認証情報受信部、106 追加認証情報DB、107 追加認証情報検証部、108 認証結果判定部、200 基本処理装置、201 記憶開始要求送信部、202 基本認証情報入力部、203 基本認証情報送信部、300 追加処理装置、301 記憶開始要求受信部、302 センサ情報取得部、303 センサ情報記憶DB、304 基本認証動作判定ルールDB、305 基本認証動作判定部、306 送信要求受信部、307 判定結果取得部、308 失敗処理部、309 追加認証情報DB、310 追加認証情報送信部、500 認証システム、701 プロセッサ、702 主記憶装置、703 補助記憶装置、704 通信装置、801 プロセッサ、802 主記憶装置、803 補助記憶装置、804 通信装置、805 入力装置、806 出力装置、901 プロセッサ、902 主記憶装置、903 補助記憶装置、904 通信装置。

Claims (15)

  1.  ユーザの動作により、前記ユーザが用いるユーザ端末装置で、ユーザ認証のためのデータ処理である第1の認証処理が実行されたか否かを、前記ユーザ端末装置から独立して判定する判定部と、
     前記ユーザの動作により前記ユーザ端末装置で前記第1の認証処理が実行されたと前記判定部により判定された場合に、前記第1の認証処理を補完するデータ処理である第2の認証処理を実行する実行部とを有するデータ処理装置。
  2.  前記実行部は、
     前記ユーザの動作により前記ユーザ端末装置で前記第1の認証処理が実行されたと前記判定部により判定されていない場合に、前記第2の認証処理を実行しない請求項1に記載のデータ処理装置。
  3.  前記判定部は、
     前記第1の認証処理として、前記ユーザ認証を行う認証装置に前記ユーザ認証に用いられる第1の認証情報を送信する処理が前記ユーザの動作により前記ユーザ端末装置で実行されたか否かを判定し、
     前記実行部は、
     前記第1の認証処理として前記認証装置に前記第1の認証情報を送信する処理が前記ユーザの動作により前記ユーザ端末装置で実行されたと前記判定部により判定された場合に、前記第2の認証処理として、前記第1の認証情報を補完する第2の認証情報を前記認証装置に送信する処理を実行する請求項1に記載のデータ処理装置。
  4.  前記実行部は、
     前記第1の認証処理として前記認証装置に前記第1の認証情報を送信する処理が前記ユーザの動作により前記ユーザ端末装置で実行されたと前記判定部により判定され、更に、前記認証装置から前記第2の認証情報の送信を要求された場合に、前記第2の認証処理として、前記第2の認証情報を前記認証装置に送信する処理を実行する請求項3に記載のデータ処理装置。
  5.  前記判定部は、
     前記ユーザ端末装置からの出力を解析して、前記ユーザの動作により前記ユーザ端末装置で前記第1の認証処理が実行されたか否かを判定する請求項1に記載のデータ処理装置。
  6.  前記判定部は、
     前記ユーザ端末装置からの出力として、前記ユーザ端末装置により表示される表示画面を解析する請求項5に記載のデータ処理装置。
  7.  前記判定部は、
     前記ユーザ端末装置から独立して前記ユーザ端末装置が備えるキーボードの操作状況を解析して、前記ユーザの動作により前記ユーザ端末装置で前記第1の認証処理が実行されたか否かを判定する請求項1に記載のデータ処理装置。
  8.  前記判定部は、
     前記ユーザ端末装置から独立して前記ユーザ端末装置が備えるポインティングデバイスの操作状況を解析して、前記ユーザの動作により前記ユーザ端末装置で前記第1の認証処理が実行されたか否かを判定する請求項1に記載のデータ処理装置。
  9.  前記判定部は、
     前記ユーザ端末装置からの出力として、前記ユーザ端末装置の入力装置の操作音及び前記ユーザ端末装置から発出される音声の少なくともいずれかを解析する請求項5に記載のデータ処理装置。
  10.  前記判定部は、
     前記表示画面に示される、生体認証及び持ち物認証の少なくともいずれかに用いられる画像を解析する請求項6に記載のデータ処理装置。
  11.  前記判定部は、
     前記表示画面に示される、前記ユーザ端末装置で実行されているデータ処理を説明する文字列及びアイコンの少なくともいずれかを解析する請求項6に記載のデータ処理装置。
  12.  前記判定部は、
     前記ユーザの動作を解析して、前記ユーザの動作により前記ユーザ端末装置で前記第1の認証処理が実行されたか否かを判定する請求項1に記載のデータ処理装置。
  13.  前記判定部は、
     各々の処理内容が異なる複数の第1の認証処理が前記ユーザの動作により前記ユーザ端末装置で実行されたか否かを判定し、
     前記ユーザの動作により前記ユーザ端末装置で前記複数の第1の認証処理が実行されたと前記判定部により判定された場合に、前記第2の認証処理を実行する請求項1に記載のデータ処理装置。
  14.  コンピュータが、ユーザの動作により、前記ユーザが用いるユーザ端末装置で、ユーザ認証のためのデータ処理である第1の認証処理が実行されたか否かを、前記ユーザ端末装置から独立して判定し、
     前記ユーザの動作により前記ユーザ端末装置で前記第1の認証処理が実行されたと判定された場合に、前記コンピュータが、前記第1の認証処理を補完するデータ処理である第2の認証処理を実行するデータ処理方法。
  15.  ユーザの動作により、前記ユーザが用いるユーザ端末装置で、ユーザ認証のためのデータ処理である第1の認証処理が実行されたか否かを、前記ユーザ端末装置から独立して判定する判定処理と、
     前記ユーザの動作により前記ユーザ端末装置で前記第1の認証処理が実行されたと前記判定処理により判定された場合に、前記第1の認証処理を補完するデータ処理である第2の認証処理を実行する実行処理とをコンピュータに実行させるデータ処理プログラム。
PCT/JP2021/001705 2021-01-19 2021-01-19 データ処理装置、データ処理方法及びデータ処理プログラム WO2022157834A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/001705 WO2022157834A1 (ja) 2021-01-19 2021-01-19 データ処理装置、データ処理方法及びデータ処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/001705 WO2022157834A1 (ja) 2021-01-19 2021-01-19 データ処理装置、データ処理方法及びデータ処理プログラム

Publications (1)

Publication Number Publication Date
WO2022157834A1 true WO2022157834A1 (ja) 2022-07-28

Family

ID=82549607

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/001705 WO2022157834A1 (ja) 2021-01-19 2021-01-19 データ処理装置、データ処理方法及びデータ処理プログラム

Country Status (1)

Country Link
WO (1) WO2022157834A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202650A (ja) * 2004-01-15 2005-07-28 Casio Comput Co Ltd 認証システム
JP2007235867A (ja) * 2006-03-03 2007-09-13 Toshiba Corp 移動通信端末
WO2015092930A1 (ja) * 2013-12-20 2015-06-25 株式会社 東芝 通信システム、電子機器および方法
JP2016086390A (ja) * 2014-10-29 2016-05-19 京セラ株式会社 携帯端末および携帯端末のロック制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202650A (ja) * 2004-01-15 2005-07-28 Casio Comput Co Ltd 認証システム
JP2007235867A (ja) * 2006-03-03 2007-09-13 Toshiba Corp 移動通信端末
WO2015092930A1 (ja) * 2013-12-20 2015-06-25 株式会社 東芝 通信システム、電子機器および方法
JP2016086390A (ja) * 2014-10-29 2016-05-19 京セラ株式会社 携帯端末および携帯端末のロック制御方法

Similar Documents

Publication Publication Date Title
US10326761B2 (en) Web-based user authentication techniques and applications
JP2022532677A (ja) 身元検証及び管理システム
KR101842868B1 (ko) 보안 검사를 제공하기 위한 방법, 장치, 및 시스템
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
US9547760B2 (en) Method and system for authenticating user of a mobile device via hybrid biometics information
US11379570B2 (en) Enabling single finger tap user authentication and application launch and login using fingerprint scanning on a display screen
US20140283022A1 (en) Methods and sysems for improving the security of secret authentication data during authentication transactions
US11665157B2 (en) Systems and methods for authenticating users within a computing or access control environment
JP2023522835A (ja) 暗号化認証のためのシステム及び方法
CN105281907B (zh) 加密数据的处理方法及装置
JPWO2017170384A1 (ja) 生体データ処理装置、生体データ処理システム、生体データ処理方法、生体データ処理プログラム、生体データ処理プログラムを記憶する記憶媒体
WO2017170203A1 (ja) 生体データ登録支援装置、生体データ登録支援システム、生体データ登録支援方法、生体データ登録支援プログラム、生体データ登録支援プログラムを記憶する記憶媒体
WO2023173686A1 (zh) 检测方法、装置、电子设备及存储介质
US20200204365A1 (en) Apparatus, system and method for application-specific biometric processing in a computer system
US10671718B2 (en) System and method for authentication
US11288366B2 (en) Distractional variable identification for authentication of resource distribution
WO2022157834A1 (ja) データ処理装置、データ処理方法及びデータ処理プログラム
WO2016058540A1 (zh) 身份验证方法、装置和存储介质
CN106357671A (zh) 登录验证方法及装置
US10509899B2 (en) Information device operating system, information device operating method and program for operating information device based on authentication
de Oliveira et al. A security API for multimodal multi-biometric continuous authentication
KR101988365B1 (ko) 얼굴 인식 시스템 및 그 방법
Sun et al. Let Your Camera See for You: A Novel Two-Factor Authentication Method against Real-Time Phishing Attacks
WO2023120221A1 (ja) 認証装置、認証システム、認証方法及び記録媒体
Sheng et al. Addressing user perception and implementing Hedera Hashgraph and voice recognition into Multi-Factor Authentication (MFA) system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21920949

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21920949

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP