JP6502083B2 - 認証装置、情報端末装置、プログラム、並びに認証方法 - Google Patents
認証装置、情報端末装置、プログラム、並びに認証方法 Download PDFInfo
- Publication number
- JP6502083B2 JP6502083B2 JP2014256103A JP2014256103A JP6502083B2 JP 6502083 B2 JP6502083 B2 JP 6502083B2 JP 2014256103 A JP2014256103 A JP 2014256103A JP 2014256103 A JP2014256103 A JP 2014256103A JP 6502083 B2 JP6502083 B2 JP 6502083B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- information
- terminal device
- authentication
- information terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
近時、スマートフォンに代表される携帯型情報端末装置の普及が著しい。スマートフォンは購入直後からブラウザとして機能するのは勿論、ユーザーが任意にプログラムをインストールすることができるため、設計者が意図する動作をさせることができるようになっている。スマートフォンはまた、通信機能をもつためにサーバ・クライアントモデルにおけるクライアントとなるプログラムを構成できる。一般に、スマートフォンがサーバ・クライアントモデルを構築するようなアプリケーションでは、いわゆる認証処理を行う。
このような背景の下、アカウント識別子とパスワードを暗号化して記録する技術が考えられる。たとえば特許文献1ではID(アカウント識別子と同意義)とパスワードとをFast data Encipherment Algorithmと呼ばれる暗号鍵で暗号化している。
また、スマートフォンのサスペンド状態からの復帰の際に特定のジェスチャー・パターンを求める技法では、主として高いセキュリティを求めないアプリケーション・プログラムを使うユーザーが、これを機能しないように設定することはよくあることである。
また、仮にサスペンド状態からの復帰パスワードを設けていたとしても、パスワード自体がスマートフォン自体に記録されている以上、人手に渡った際にメモリー解析される可能性も残っている(以下、「課題1」という)。これはパスワードとしてグラフィカルパスコード(ジェスチャー・パターン)が用いられている場合であっても同様である。
本願における一連の発明は上記課題を低減するものであり、その目的とするところは、生体から発せられる情報を暗号鍵の由来とし、この暗号鍵を用いてパスワードを暗号化することにより、生のパスワードの記録を可能な限り放逐し、ログイン時のセキュリティの維持を図ろうとするものである。
本願において、「生体情報」とは、無意識であっても外部から観察しうる人体固有の物理的な情報のことである。たとえば、指紋や網膜パターンなどがこれにあたる。
「生体発信情報」とは、ひとが意識に基づいて外部に発して人体個体を弁別する情報のことである。ひとが記憶に基づいて機器に指示する文字列やジェスチャー・パターンなどがこれにあたり、単純な文字列や指先軌跡などの一次元情報、静止画などの二次元情報、動画などの三次元情報、ステレオ動画などの四次元情報等とする場合がある。
「生体から発せられる情報」とは、上記生体情報と生体発信情報との両者を含み、広く生体において観察できる情報をいう。
「情報に由来する」とは、その情報自体をいうことは勿論、その情報に可逆的変換・非可逆的変換を問わず、何らかの変換処理をして得られた情報も含む趣旨である。
「鍵基本情報」とは、暗号鍵を生成する基礎として用いられる情報のことである。数学的に表現するならば、暗号鍵を導く関数は鍵基本情報を変数とすることになる。
「生のパスワード」とは、主サーバにおける認証の際にアカウントIDとともに入力するパスワードそのもののことを言う。なお、「生の平文のパスワード」も同義であるが、特に暗号化されていないパスワードを強調する場合に用いる。
請求項1に記載の発明は、クライアント・サーバ・モデルにおいてはサーバに位置付けるべき認証装置であり、主として課題1の低減を図るものである。そして、クライアントから、アカウント毎に異なって個々を識別できるようにしたアカウント識別子(以降、「アカウントID」と表記する)と、暗号化されたパスワードと、生体から発せられる情報に由来する情報とを受取り、少なくともこれら3つの情報を用いてそのクライアントがサーバ資源の利用の許否を決定することになる。
この情報端末装置は、アカウント識別子記録部と、暗号化パスワード記録部と、鍵基本情報取得部と、を具備する。なお更に、暗号鍵生成部を具備するものであってもよい。
アカウント識別子記録部は、アカウントIDを記録する。
暗号化パスワード記録部は、暗号化されたパスワードを記録する。
鍵基本情報取得部は、操作者から鍵基本情報を取得する。
また、暗号鍵生成部は、該鍵基本情報取得部が取得した鍵基本情報から暗号鍵を生成する。
以上のような情報端末装置との間で通信する請求項1の認証装置には、パスワード暗号化部と、アカウント情報受領部と、復号部とを具備する。
パスワード暗号化部は、鍵基本情報から生成した暗号鍵によって、主サーバの認証用パスワードを暗号化するとともに、ネットワークを通して暗号化されたパスワードを情報端末装置の暗号化パスワード記録部に記録させる。
ここで、鍵基本情報から暗号鍵を生成する点について、情報端末装置に暗号鍵生成部を具備する場合には、当該暗号鍵生成部で生成する。情報端末装置に暗号鍵生成部を具備しない場合には、本認証装置において生成する。
アカウント情報受領部では、情報端末装置を介して該主サーバを操作しようとする操作者に主サーバの操作を許すか否かを決定する際に、情報端末装置中のアカウント識別子記録部に記録されたアカウントIDと暗号化されたパスワードとを受取る。
暗号鍵は、情報端末装置を介して該主サーバを操作しようとする操作者に主サーバの操作を許すか否かを決定する際に、入手する。そして、鍵基本情報から暗号鍵を生成する点について、情報端末装置に暗号鍵生成部を具備する場合には、当該暗号鍵生成部で生成する。情報端末装置に暗号鍵生成部を具備しない場合には、本認証装置において生成する。
以上の構成により、該アカウント識別子と該復号部で変換された平文パスワードとを用いて主サーバ操作許否を決定する。
そしてこのために、複雑なパスワード入力を伴う認証操作が軽減される。
加えて、パスワードそのものが記録されておらず、またパスワードに関して暗号化・復号を処理する機能が情報端末装置内に含まれていない以上、情報端末装置が他人の手に渡ったとしても、パスワードそのものは勿論、暗号化のアルゴリズムも他人に知られない。
-------------[目次]-------------
(1. 前提となるシステム例について)
(1.1. 前提となるシステム例全体の構成)
(1.1.1. 認証をする要部構成)
(1.1.2. パスワード登録をする要部構成)
(1.2. 前提となるシステム例全体の動作)
(1.2.1. 認証をする要部動作)
(1.2.2. パスワード登録をする要部動作)
(1.3. 前提となるシステム全体による技術的効果)
(2. 認証装置に係る第一の実施の形態について)
(2.1. 認証装置に係る第一の実施の形態の構成について)
(2.1.1. 認証をする構成)
(2.1.1.1. 主サーバの構成)
(2.1.1.2. 前置サーバの構成)
(2.1.1.3. 情報端末装置の構成)
(2.1.2. パスワード登録をする構成)
(2.2. 認証装置に係る第一の実施の形態の動作について)
(2.2.1. パスワード登録動作)
(2.2.2. 認証動作)
(2.3. 認証装置に係る第一の実施の形態の実装による技術的効果)
(3. 認証装置に係る第二の実施の形態について)
(3.1. 認証装置に係る第二の実施の形態の構成・動作について)
(3.2. 認証装置に係る第二の実施の形態の得失について)
(3.3. 暗号鍵生成部の分割配置について)
(5. システム全体についての変形例)
(5.1. 第二のシステム全体例)
(5.2. 第三のシステム全体例)
(5.3. 第四のシステム全体例)
(6. その他)
(6.1. パスワード登録処理についての変形例)
(6.2. 生体発信情報の取得について)
(6.3. 生体情報の取得について)
(6.4. アカウントID・暗号化パスワードの記録について)
(6.5. アプリケーション・プログラム等について)
(6.6. パスワード登録処理動作の変形例1)
(6.7. パスワード登録処理動作の変形例2)
(7. 本願特許請求の範囲の記載と実施の形態との対応について)
(1. 前提となる第一のシステム例全体について)
前述のとおり、本願における一連の発明は、暗号鍵を生体から発せられる情報に由来するものとし、この暗号鍵を用いてパスワードを暗号化することにより、生の平文パスワードをクライアント・サーバいずれの記録からも可能な限り放逐し、ログイン時のセキュリティの維持を図るものである。そして、所謂クライアント・サーバ・モデルに実装されるのに好適である。
しかし、ここでは構成要素の配置はさておき、全体としてどのように構成し、どのように動作するのかについて説明する。
(1.1.1. 認証をする要部の構成)
まず、サービスを提供するサーバに対して認証を求める際に前提となるシステム全体例を図1を用いて説明する。図1は、発明を実装する第一のシステム全体例の認証要部説明図である。
主サーバ(104)は、情報・資源の操作を行うコンピュータである。たとえば、指定されたアカウントに対応する預金口座から他の口座への振り込み処理などを行うことができるようになっている。また、主サーバ(104)は、情報端末装置から通信のための接続があったときには、アカウントID(図中で「A−ID」、と表記する)とパスワードとを組合せた情報の入力を待ち、これが予めサーバ内に記録されているアカウント情報と一致している場合に限り、その操作を許すようになっている。
アカウントID記録部(101)は、アカウントIDを記録し、必要に応じてこれを取り出すことができるようになっている。アカウントIDは、複数アカウントから特定の一のアカウントを選択できるようにした識別子であって、主サーバ(104)はこれを手掛かりに、アクセスをしてきた情報端末装置の操作者・操作権限を判定するとともに、銀行口座の残高照会等、過去に行われた操作等の結果を引き次ぐことができるようになっている。
なお通常、アカウントID記録部は、クライアントたる情報端末装置内に配設される。
暗号化パスワード記録部(103)(図中、「暗号化PWD記録部」と表記する。)は、主サーバで認証に用いる平文のパスワードを暗号化した暗号化パスワードを記録することができるようになっている。そして、必要に応じてこれを取り出すことができるようになっている。パスワードはアカウントIDとともに主サーバでの認証に用いられ、そのアカウントIDが当該アカウントを用いることが許される情報端末装置の操作者のものであるかどうかを判断するための付随的情報である。
なお通常、暗号化パスワード記録部は、クライアントたる情報端末装置内に配設される。
鍵基本情報取得部(109)は、復号部が暗号化パスワードから平文のパスワードに復号する際に用いられる暗号鍵の基礎となる基本情報を取得するようになっている。ここで、復号に際して使用される暗号鍵は、所定のビット数を有するなど、一定のフォーマットに従うことを求められるのが通常である。この鍵基本情報取得部ではフォーマットに縛られず、広くデータとして取得できるものを対象とするのが、ここで「基本情報」とした趣旨である。
暗号鍵生成部(108)は、鍵基本情報取得部(109)で取得した、自由フォーマットの鍵基本情報を得て、後段の復号部で暗号鍵として使用できるようなフォーマットに変換するようになっている。
なお、ここでの変換は可逆的変換であっても非可逆的変換であっても構わない。時が異なっても、同じ鍵基本情報からは同じ暗号鍵が得られるようになっていれば足りる。
復号部(121)は、前記暗号鍵生成部(108)から暗号鍵、前記暗号化パスワード記録部から暗号化パスワードをそれぞれ得て、これらに基づいて平文のパスワードを求めるようになっている。暗号化のアルゴリズムはどのようなものであっても構わないが、復号できる必要性から、可逆的変換であることを要する。
前記認証を行う際の動作に先立ち、クライアントに対してアカウントIDと暗号化パスワードとを登録する必要がある。そこで次に、この登録に係る要部構成について、図2を用いて説明する。図2は、発明を実装する第一のシステム全体例のパスワード登録要部構成説明図である。なお、ここではこの一連の登録動作を単に「パスワード登録動作」というものとする。
主サーバ(204)は、情報・資源の操作を行うコンピュータであるところ、一般に情報端末装置から接続要求があったときに認証に用いるアカウントIDとパスワードの組合せは、予めサーバ内に記録されている。情報端末装置にパスワード登録動作をする際には、これらの情報をクライアントに送出するようになっている。なお、パスワードについては、パスワード登録時に新たなパスワードを生成し、これをアカウントIDとともにクライアントに送出するようにしても構わない。
暗号化部(222)は、主サーバから情報端末装置のパスワード登録のために送信された平文のパスワードと、暗号鍵生成部(208)より得られた暗号鍵とによりパスワードを可逆的変換で暗号化するようになっている。
次に、上述のシステム例における動作について説明する。
まず、クライアントである情報端末装置から主サーバに対して認証操作を行う場合について、説明する。操作者は図示しない情報端末装置の操作部より、主サーバに対して認証要求を行う。この要求は、情報端末装置としてスマートフォンを用いた場合には、クライアントとして動作するプログラムを起動することで指示操作をすることができる。
この際、合わせて情報端末装置は、鍵基本情報取得部(109)の作用によって鍵基本情報を取得する。そしてこの鍵基本情報を暗号鍵生成部(108)に送り出す。
主サーバ(104)では、認証処理をするためのアカウントIDと平文のパスワードが揃うために、これを行うことができる。
次に、主サーバからクライアントである情報端末装置に対してパスワード登録を行う場面について、説明する。
以上の一連の動作によって、アカウントIDと暗号化されたパスワードはそれぞれクライアントとなる情報端末機器内に記憶されることになる。
また、主サーバにおいてパスワードを生のパスワードが読み出せないように組まれている場合でも、同様にすればパスワード登録処理が可能である。
以上、本システム全体でみれば、システム内において主サーバで認証に求められる生のパスワードはいずれにも重複記録されることはないために、高いセキュリティを維持することができるようになる。
次に上記システム例に示した各構成要素をどのようにサーバ・クライアントモデルに振り分ければよいのかについて説明する。
まず、本発明の認証装置に係る第一の実施の形態として、情報端末装置と主サーバとの間に前置サーバを設け、その前置サーバ内に復号部を配設する実装例について、図3、図4、図5を用いて説明する。この実装例では、主サーバと前置サーバとが組み合わされて認証装置を形成する。
ここでは認証構成について、図3、図4を用いて説明する。図3は認証装置に係るアカウント認証関連部分の構成図である。また、図4は認証装置に係るシステム全体の認証時構成説明図である。
主サーバ(404)は、前置サーバ(405)を介してクライアントたる情報端末装置(410)と接続し、たとえば図3に示す構成を採ることができる。
パスワード入力部(332)は、ネットワークから認証要求があったときに、その要求に伴って送られてくる平文パスワードを取り込むことができるようになっている。
次に前置サーバ(405)について、図4を用いて説明する。
前置サーバ(405)は、情報端末装置(410)と主サーバ(404)とに介在し、暗号化されたパスワードを扱う情報端末装置と、平文パスワードを扱う主サーバとのマッチングを行うようになっている。そして前置サーバは、アカウント情報受領部、復号部、暗号鍵生成部とを具備する。
次に、クライアントとなる情報端末装置について説明する。情報端末装置においてはアカウントID記録部(401)、暗号化パスワード記録部(403)、鍵基本情報取得部(409)、操作入力部(442)、クライアント制御部(441)を具備する。
このうち、アカウントID記録部(401)、暗号化パスワード記録部(403)、鍵基本情報取得部(409)については、前記(1.1.1. 認証実行時の要部構成)の項目で説明したもののままなので、説明を割愛する。
次にパスワード登録をする構成について、図5を用いて説明する。図5は認証装置に係るパスワード登録構成説明図である。
情報端末装置(510)は、アカウントID記録部(501)、暗号化パスワード記録部(503)、鍵基本情報取得部(509)、操作入力部(542)、クライアント制御部(541)を具備する。
なお、情報端末装置(510)における、アカウントID記録部(501)、暗号化パスワード記録部(503)、鍵基本情報取得部(509)、操作入力部(542)は、認証時に用いられるアカウントID記録部(401)、暗号化パスワード記録部(403)、鍵基本情報取得部(409)、操作入力部(442)と共通するので説明を省く。
前置サーバ(505)には暗号化部(522)、暗号鍵生成部(508)を具備する。
ここで、暗号鍵生成部(508)は認証時に用いられる暗号鍵生成部(408)と共通するので説明を省く。
主サーバは、資源に対する操作等を行うものであるが、求めに応じて情報端末装置に対するパスワード登録処理も行うようになっていることが望ましい。
ネットワーク(506)についても、その通信方向が異なるだけでネットワーク(406)と共通する。
本実施の形態の動作について説明する。本実施の形態についての認証時及び登録時のデータの流れは概ね前記(1.2. 前提となるシステム例全体の動作)で説明したとおりである。よってここでは、制御の流れに着目して説明する。
アプリケーション・プログラムが実行しているとき、クライアント制御部(541)は暗号化パスワードの記録があるかどうかを確認する。暗号化パスワードの記録を確認できないときには、まだ主サーバにアカウントの設定がされていないか、パスワード登録処理がされていないかのいずれかになる。まだ主サーバにアカウントの設定がされていない場合には、主サーバの管理者等にアカウントの登録を依頼することになるが、単にパスワード登録処理がされていないのであれば、その登録動作に入ることになる。
続いてクライアント制御部(541)は、前置サーバを経由して、若しくは主サーバに直接、入力されたアカウントIDと仮パスワードを送るとともに、主サーバにパスワード登録処理を求める。
情報端末装置に送出されてきたアカウントID・暗号化パスワードは、クライアント制御部(541)の制御により、それぞれアカウントID記録部(501)と暗号化パスワード記録部(503)に記録される。これで一連の登録処理をすることができるようになる。
操作者が主サーバの操作を行うにあたっては、アプリケーション・プログラムが動作しているはずである。そして既にパスワード登録がされているかどうかは、上記の通りアカウントID記録部と暗号化パスワード記録部での情報記録状態で把握できる。そしてパスワード登録がされているときには、次にクライアント制御部(441)は鍵基本情報取得部(409)に対して、鍵基本情報の取得を指示する。
暗号鍵生成部(108)を前置サーバに置くことによって、如何なる鍵形式を採る暗号が使われているのか、そのヒントすら当該ネットワーク上を流れない。また、暗号鍵とパスワードのいずれもが情報端末装置には記録されないので、高度のセキュリティを維持できる。また、情報端末装置と前置サーバとの間のネットワーク上を鍵基本情報が直に流れることは不利益点にみえるものの、ネットワーク上をSSLプロトコルを用いることで、容易には解読できないため、その不利益は殆ど表われない。
第二の実施の形態について、暗号鍵生成部を情報端末装置中に配設する実装を図6を用いて説明する。なお、説明を簡単にするために、クライアント制御部と入力操作部についての図面に含めておらず、また説明も省いているが、これらは当然に実装される。
本実施の形態で、構成上、前記第一の実施の形態と異なる点は、暗号鍵生成部(642)を情報端末装置中に配設する点のみである。これにともない、動作についても、ネットワーク上を流れるデータとして、鍵基本情報が暗号鍵そのものに変わる点のみが異なり、その他動作フローは同じである。
本実施の形態によれば、暗号鍵の生成アルゴリズムを変更する際には情報端末装置のアルゴリズムを修正する必要があり、アプリケーション・プログラムの再配布など修正の手間が煩雑になる。また、暗号鍵がそのままネットワーク(606)上を流れる点でセキュリティの程度低下の懸念がないわけではない。尤も、ネットワークでSSLを用いて暗号化したものを利用しておけば、懸念するほどのセキュリティ低下は起こらない。
第一の実施の形態並びに第二の実施の形態で、暗号鍵生成部(408,608)を、前置サーバ若しくは情報端末装置に配設した例を示したが、機能を分配し、情報端末装置と前置サーバとに分割配置することも検討に値する。
前記各実施の形態では、前記(1. 前提となる第一のシステム例全体について)に記載の基本的構成を踏襲してクライアント・サーバ・モデルへの実装について説明した。ここでは、このシステム自体にバリエーションを加えた変形例について説明する。
第二のシステム例として、アカウントIDを暗号化して記録する場合について、図9,図10を用いて説明する。図9は第二のシステム全体例の認証要部説明図、図10は第二のシステム全体例のパスワード登録要部構成図である。
次に、第三のシステム例として、パスワードの暗号化を二重にして記録する場合について、図11,図12を用いて説明する。図11は第三のシステム全体例の認証要部説明図、図12は第三のシステム全体例のパスワード登録要部構成図である。
次に、第四のシステム例として、同じくパスワードの暗号化を二重にして記録する場合について、図13,図14を用いて説明する。図13は第四のシステム全体例の認証要部説明図、図14は第四のシステム全体例のパスワード登録要部構成図である。
(6.1. パスワード登録処理についての変形例)
上記各実施の形態の説明では、パスワード登録について、通信に接続された状態での登録の場面を説明してきた。
ひとの意識に基づいてひとから発信される生体発信情報をジェスチャー・パターンとして取り出す例について図7を用いて簡単に説明する。図7は、ジェスチャー・パターンの処理部分構成説明図である。
ひとの意識に基づかずにひとから外部で観察できる生体情報を取り出す例について説明する。生体情報を取得する場合、それ自体を正確に同じ再現性をもって取得ことは困難である。このため、一定の工夫をする必要がある。たとえば、パスワード登録操作において取得した生体情報を非可逆暗号化(ハッシュ化)をして生体情報を情報機器内に記録する。そして認証操作の際に、この非可逆変換を行い同じハッシュ値となった場合に、はじめて認証装置に対する認証操作を行うという手法を採るのが好適である。
前記各実施の形態において、アカウントIDと暗号化パスワードはそれぞれ、情報端末装置内に配置されたアカウント識別子記録部、暗号化パスワード記録部に記録することを前提としている。
上記実施の形態において、スマートフォンを想定して説明したが、たとえば、HTML5の技術を用いてjavascript(登録商標)により同様の動作をさせることが可能である。この場合、アカウントID記録部、暗号化パスワード記録部は、Web Storageと呼ばれる、URLに対応して紐付けられる汎用メモリー上に配置するように設計すればよい。
前記各発明の実施の形態の説明の項目では、パスワード登録処理について、
・ パスワードを主サーバ(204、504、・・・)から読み出して情報端末装置に送出する例
・ パスワードを新たに主サーバで生成し、主サーバに登録してから情報端末装置に送出する例
・ パスワードを新たに前置サーバ(505)で生成し、主サーバに登録してから情報端末装置に送出する例
を挙げたが、この他にも、パスワードを情報端末装置から入力し、若しくは情報端末装置に記録されているパスワードを用いて、これを登録するという手順を採ることができる。
この場面では、パスワード登録は情報端末装置からの操作が契機となって初期パスワードの登録に係る一連の処理が開始する。
この契機によって、クライアント制御部(541等)は、操作者が設定したい初期パスワードの入力を促す。促された操作者は、ここで初期パスワードを入力する。
初期パスワードは、予め主サーバに登録してあるアカウントに対応するものであり、所謂仮パスワードであってもよい。情報端末装置は、初期パスワードが入力されたら、前置サーバを介してこれを主サーバに初期認証を依頼することになる。このため情報端末装置は、少なくともアカウントIDと初期パスワードとを含む、初期認証依頼を前置サーバに送る。
情報端末装置から前置サーバを介した認証依頼があった場合、前置サーバはこれを主サーバに転送する。
初期認証依頼の内容は、依頼の契機となった情報端末装置にした操作が主サーバに登録されている正しいアカウントに対する操作かどうかを確認することであり、主サーバのログイン認証をそのまま利用すれば足りる。
主サーバでは、転送されたアカウントIDと初期パスワードとに基づいて認証を行う。認証依頼を受けた主サーバは、アカウントデーターベース(336)を用いて、認証を行う。そして、主サーバは認証の成否を返信する。
認証成功の場合には、その情報端末装置を操作している者が正当であると推定できるので、次に鍵基本情報を用いた暗号化パスワードの生成を行うことになる。具体的には、まず、前置サーバから情報端末装置に向けて鍵基本情報の取得を促す信号を送信する。
情報端末装置において鍵基本情報の取得が促されたら、情報端末装置では、鍵基本情報取得部から鍵基本情報を取得して、これを前置サーバに返送する。
この時点で前置サーバは、初期認証依頼(1732)で送られた初期パスワードと、鍵基本情報取得ステップ(1736)で得られた鍵基本情報とを把握するので、この両者から暗号化を行い、暗号化パスワードを得る。そして、得られた暗号化パスワードを情報端末装置に送る。
情報端末装置では得られた暗号化パスワードを暗号化パスワード記録部(503)に記録する。以上でパスワード登録処理を完了することができる。
新規に暗号化パスワードを主サーバに登録する際、平文のパスワードを、主サーバ(204、504、・・・)や前置サーバ(505)が生成するばかりでなく、情報端末装置が生成することも可能である。
情報端末装置からの認証依頼に対し、前置サーバはこれを主サーバに転送する。変形例1と同様のステップである。
主サーバでは、転送されたアカウントIDと初期パスワードとに基づいて認証を行う。変形例1と同様のステップである。
主サーバが認証を成功させると、本情報端末装置は正当な操作者によるパスワード登録処理がされていると推定できるので、次に前置サーバは情報端末装置に新規パスワードの要求信号を送る。
情報端末措置に前置サーバから新規パスワード要求が届いたら、情報端末装置は、たとえば操作者に新規パスワードの入力を促す。そして、入力された新規パスワードを前置サーバに送信する。
ここで、新規パスワードの入力は、操作者に新規パスワードを入力させるばかりでなく、演算によって乱数的配列を求めたり、UUID(Universally Unique Identifier)を求めたりしてこれに替えることができる。また、アカウントIDに事前に対応させた適正なパスワードを記録しておいて、これに替えることもできる。
新規パスワードを受けた前置サーバでは、その新規パスワードの適正を判断することが望ましい。この新規パスワードはそのまま主サーバで生のパスワードとして利用されるものであるために、単純なものは望ましくない。このため、サーバによっては小文字大文字数値を混在させるなどの制限ルールを設けている。よって、ここでその制限ルールに適合するかどうかを判定し、主サーバに負担を掛けないようにする趣旨である。もし、ここで検査上不合格となった場合には、新規パスワード要求(1841)に戻って本手順を行えばよい。
・ 鍵基本情報取得(1836)
・ 暗号化・登録指示(1837)
・ 暗号化PWD記録(1838)
これらのステップは上記変形例1における鍵基本情報促進(1735)、鍵基本情報取得(1736)、暗号化・登録指示(1737)、暗号化PWD記録(1738)と、同一の動作であるので説明を省く。
この時点で、情報端末装置から届いた新規パスワードは適正なものと認められるので、主サーバに対しその新規パスワードを生のパスワードとして登録することを求める。これに対して主サーバは該当するアカウントIDでの新規パスワードをアカウントデータベースに記録することになる。
本願特許請求の範囲に記載の発明と本実施の形態の記載との関係について簡単に触れる。なお、本願発明が当該実施の形態の実装に限られるのではない点を申し添える。
操作入力部(442)は、本願発明の「操作パネル」の代表的実装例である。
アカウントデータベース(336)を構成するパスワード・ファイル中、認証禁止を示すデータを記録するカラムが、本願発明の「アカウント停止情報記録部」に該当する。
認証許否決定部(337)が本願発明の「認証許否決定部」に相当する。
また、高いセキュリティを図ることができるので、銀行取引をスマートフォンなどから行う場合の実装に好適である。
101 アカウントID記録部(本願発明の「アカウント識別子」に相当する)
103 暗号化パスワード記録部
411 アカウント情報受領部
108 暗号鍵生成部(208、408等、下2桁が08で共通する)
121 復号部(421、621等、下2桁が21で共通する)
442 操作入力部(本願発明の「操作パネル」が代表する)
333 不一致計数部
336 アカウントデータベース(本願発明の「アカウント停止情報記録部」を含む)
337 認証許否決定部
338 アカウント活性状態取得部
Claims (7)
- アカウント識別子記録部と、暗号化されたパスワードを記録する暗号化パスワード記録部と、操作者から鍵基本情報を取得する鍵基本情報取得部と、を具備するとともにネットワークに接続された情報端末装置を介して、若しくは更に該鍵基本情報取得部が取得した鍵基本情報から暗号鍵を生成する暗号鍵生成部を具備する情報端末装置を介して、主サーバを操作しようとする操作者に主サーバの操作を許すか否かを決定する認証装置であって、
ネットワークを通して該情報端末装置の該鍵基本情報取得部が得た鍵基本情報を受信した後に該鍵基本情報から生成した暗号鍵によって、若しくはネットワークを通して該鍵基本情報取得部が得た鍵基本情報から該情報端末装置が更に具備する該暗号鍵生成部により生成された暗号鍵を受信した後に該暗号鍵によって、主サーバの平文パスワードを暗号化するとともに、ネットワークを通して該暗号化されたパスワードを該情報端末装置の該暗号化パスワード記録部に記録させるパスワード暗号化部と、
該情報端末装置を介して該主サーバを操作しようとする操作者に主サーバの操作を許すか否かを決定する際に、該情報端末装置の該アカウント識別子記録部に記録されたアカウント識別子と該情報端末装置の該暗号化パスワード記録部が記録した暗号化されたパスワードとを受取るアカウント情報受領部と、
該情報端末装置を介して該主サーバを操作しようとする操作者に主サーバの操作を許すか否かを決定する際に、該情報端末装置からネットワークを通して該情報端末装置の該鍵基本情報取得部が得た鍵基本情報を受信した後に該鍵基本情報から生成した暗号鍵を用いて、若しくは該情報端末装置からネットワークを通して該情報端末装置が更に具備する該暗号鍵生成部により生成された暗号鍵を受信した後に該暗号鍵を用いて、該アカウント情報受領部で受取った暗号化パスワードを復号して平文パスワードに変換する復号部と、
を具備し、
該アカウント識別子と該復号部で変換された平文パスワードとを用いて主サーバを操作しようとする操作者に主サーバの操作を許すか否かを決定することを特徴とする認証装置。 - 前記情報端末装置が具備する前記鍵基本情報取得部は、操作パネルであることを特徴とする請求項1に記載の認証装置。
- 前記情報端末装置が具備する前記鍵基本情報取得部は、生体情報を取得する生体情報取得手段であることを特徴とする請求項1に記載の認証装置。
- 一のアカウント識別子について主サーバを操作しようとする操作者に主サーバの操作を拒否する決定が連続してされたときに拒否決定回数を計数する不一致計数部と、
該不一致計数部での計数値が所定値を超えた該アカウント識別子について、該アカウント識別子による以降の認証処理を拒否する旨を表すアカウント停止情報を記録するアカウント停止情報記録部と、
該アカウント停止情報記録部においてアカウント停止情報の記録がないアカウント識別子についての認証処理に限り、主サーバを操作しようとする操作者に主サーバの操作を許す旨を決定する認証許否決定部と、
を具備することを特徴する請求項2に記載の認証装置。 - コンピュータに請求項2に記載の認証装置として動作させる認証プログラム。
- アカウント識別子記録部と、暗号化されたパスワードを記録する暗号化パスワード記録部と、鍵基本情報取得部と、を具備するとともにネットワークに接続された情報端末装置を介して、若しくは更に該鍵基本情報取得部が取得した鍵基本情報から暗号鍵を生成する暗号鍵生成部を具備する情報端末装置を介して、主サーバを操作しようとする操作者に主サーバの操作を許すか否かを決定する認証装置における認証方法において、
該認証装置で該情報端末装置の鍵基本情報取得部から得た鍵基本情報を用いてパスワードを暗号化し、該暗号化されたパスワードを該情報端末装置の暗号化パスワード記録部に記録させ、
該情報端末装置を介する操作許否決定にあたっては、該情報端末装置の該アカウント識別子記録部に記録されたアカウント識別子と該情報端末装置の該暗号化パスワード記録部が記録した暗号化されたパスワードとを受取るとともに、
該情報端末装置を介する操作許否決定の際に該情報端末装置の該鍵基本情報取得部が得た鍵基本情報を受け取った後に該鍵基本情報から生成した暗号鍵を用い、若しくは該情報端末装置を介する操作許否決定の際に該情報端末装置の該鍵基本情報取得部が得た鍵基本情報から該情報端末装置が更に具備する暗号鍵生成部により生成された暗号鍵を受け取った後に該暗号鍵を用い、該暗号化されたパスワードを復号することで平文パスワードに変換し、
該アカウント識別子と該平文パスワードとを用いて主サーバを操作しようとする操作者に主サーバの操作を許すか否かを決定することを特徴とする認証装置における認証方法。 - 前記主サーバを操作しようとする操作者に主サーバの操作を許すか否かを決定するにあたり、一のアカウント識別子について連続して所定回数の認証拒否決定をしたときには、それ以降同一のアカウント識別子を伴う主サーバを操作しようとする操作者による主サーバの操作を拒否する旨の決定をすることを特徴とする請求項6に記載の認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014256103A JP6502083B2 (ja) | 2014-12-18 | 2014-12-18 | 認証装置、情報端末装置、プログラム、並びに認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014256103A JP6502083B2 (ja) | 2014-12-18 | 2014-12-18 | 認証装置、情報端末装置、プログラム、並びに認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016116203A JP2016116203A (ja) | 2016-06-23 |
JP6502083B2 true JP6502083B2 (ja) | 2019-04-17 |
Family
ID=56142410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014256103A Active JP6502083B2 (ja) | 2014-12-18 | 2014-12-18 | 認証装置、情報端末装置、プログラム、並びに認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6502083B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6717730B2 (ja) * | 2016-10-28 | 2020-07-01 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム |
CN109543431B (zh) * | 2018-11-23 | 2022-03-11 | Oppo广东移动通信有限公司 | 应用加密方法、装置、电子设备及存储介质 |
CN114239000A (zh) * | 2021-11-11 | 2022-03-25 | 中国南方电网有限责任公司 | 密码处理方法、装置、计算机设备和存储介质 |
CN117240361B (zh) * | 2023-11-13 | 2024-03-15 | 新唐信通(浙江)科技有限公司 | 一种定向加密的电视屏幕和智能手机间可见光通信方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11149453A (ja) * | 1997-11-18 | 1999-06-02 | Canon Inc | 情報処理装置及び方法 |
JP2001282746A (ja) * | 2000-03-30 | 2001-10-12 | Hitachi Seibu Software Ltd | ユーザ認証システム |
JP2003178029A (ja) * | 2001-12-12 | 2003-06-27 | Nec Corp | 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム |
JP2006197065A (ja) * | 2005-01-12 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 端末装置および認証装置 |
JP2006331125A (ja) * | 2005-05-26 | 2006-12-07 | Sharp Corp | 認証装置及び認証システム |
JP4757020B2 (ja) * | 2005-12-27 | 2011-08-24 | 東芝情報システム株式会社 | 鍵発行サーバ、認証システム |
JP4991406B2 (ja) * | 2007-06-15 | 2012-08-01 | 株式会社リコー | 情報処理装置と情報処理方法とプログラム |
JP2010118990A (ja) * | 2008-11-14 | 2010-05-27 | Laurel Intelligent Systems Co Ltd | 情報処理装置、機密情報の伝達方法、コンピュータプログラム |
US9098687B2 (en) * | 2013-05-03 | 2015-08-04 | Citrix Systems, Inc. | User and device authentication in enterprise systems |
-
2014
- 2014-12-18 JP JP2014256103A patent/JP6502083B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016116203A (ja) | 2016-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102328725B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
US11108546B2 (en) | Biometric verification of a blockchain database transaction contributor | |
US11855983B1 (en) | Biometric electronic signature authenticated key exchange token | |
US10680808B2 (en) | 1:N biometric authentication, encryption, signature system | |
US20190311148A1 (en) | System and method for secure storage of electronic material | |
US10411907B2 (en) | Secure remote user authentication leveraging public key cryptography and key splitting | |
US10637658B2 (en) | Secure internal user authentication leveraging public key cryptography and key splitting | |
KR101888903B1 (ko) | 키를 이전시키기 위한 방법 및 장치 | |
WO2019199288A1 (en) | System and method for secure storage of electronic material | |
WO2016027111A1 (en) | Methods for digitally signing an electronic file, and authenticating method | |
JP2014526094A (ja) | 生体イメージ情報を含む使い捨てパスワードを用いた認証方法及び装置取付装置 | |
KR20180080183A (ko) | 생체인식 프로토콜 표준을 위한 시스템 및 방법 | |
JP6502083B2 (ja) | 認証装置、情報端末装置、プログラム、並びに認証方法 | |
AU2018100503A4 (en) | Split data/split storage | |
US11868457B2 (en) | Device and method for authenticating user and obtaining user signature using user's biometrics | |
US11405387B1 (en) | Biometric electronic signature authenticated key exchange token | |
CN116112242B (zh) | 面向电力调控***的统一安全认证方法及*** | |
TWI844338B (zh) | 無密碼身分驗證方法與電腦程式產品 | |
Chu | Cloud Password Manager Using Privacy-preserved Biometrics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180820 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181001 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190320 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6502083 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |