JP6502083B2 - Authentication device, information terminal device, program, and authentication method - Google Patents
Authentication device, information terminal device, program, and authentication method Download PDFInfo
- Publication number
- JP6502083B2 JP6502083B2 JP2014256103A JP2014256103A JP6502083B2 JP 6502083 B2 JP6502083 B2 JP 6502083B2 JP 2014256103 A JP2014256103 A JP 2014256103A JP 2014256103 A JP2014256103 A JP 2014256103A JP 6502083 B2 JP6502083 B2 JP 6502083B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- information
- terminal device
- authentication
- information terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 45
- 230000008569 process Effects 0.000 claims description 17
- 238000012545 processing Methods 0.000 description 26
- 238000006243 chemical reaction Methods 0.000 description 18
- 230000004048 modification Effects 0.000 description 14
- 238000012986 modification Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 11
- 230000002441 reversible effect Effects 0.000 description 10
- 230000002427 irreversible effect Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 230000015654 memory Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 230000004913 activation Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000003384 imaging method Methods 0.000 description 3
- 238000010606 normalization Methods 0.000 description 3
- 208000003443 Unconsciousness Diseases 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000008602 contraction Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 241001441724 Tetraodontidae Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Description
本発明は、一般に本人認証と呼ばれる認証装置等に関する。すなわち、少なくともアカウント識別子とこれに付随するパスワード等の情報とに基づいて情報端末装置からの操作の許否を決定するシステムで利用する認証装置等に関する。詳しくは、ひとから発せられる情報由来のコードを暗号化の際の鍵に用いるとともに、当該暗号化をパスワードに対して施すようにした本人認証システムに係るものである。 The present invention relates generally to an authentication device or the like called personal authentication. More specifically, the present invention relates to an authentication device or the like used in a system that determines the permission or denial of operation from the information terminal device based on at least an account identifier and information such as a password attached to the account identifier. More specifically, the present invention relates to a person authentication system in which a code derived from information issued from a person is used as a key for encryption, and the encryption is applied to a password.
(1. 背景技術の概況)
近時、スマートフォンに代表される携帯型情報端末装置の普及が著しい。スマートフォンは購入直後からブラウザとして機能するのは勿論、ユーザーが任意にプログラムをインストールすることができるため、設計者が意図する動作をさせることができるようになっている。スマートフォンはまた、通信機能をもつためにサーバ・クライアントモデルにおけるクライアントとなるプログラムを構成できる。一般に、スマートフォンがサーバ・クライアントモデルを構築するようなアプリケーションでは、いわゆる認証処理を行う。
(1. Overview of background art)
Recently, the spread of portable information terminals represented by smartphones has been remarkable. The smartphone functions as a browser immediately after purchase, and of course, the user can optionally install the program, so that the designer can operate as intended. The smartphone can also configure programs that become clients in the server-client model to have communication capabilities. Generally, in an application where a smartphone constructs a server client model, so-called authentication processing is performed.
認証処理は、利用者や口座に関連付けられたアカウント識別子と、アカウント識別子に関連付けられたパスワードとを一体にした情報をクライアントからサーバに送出し、これらが予め登録されているものと一致しているときにクライアントによるサーバの操作を許すようになっている。このアカウント識別子・パスワードは一般的には数値・文字の羅列になっていて、ひとが記憶しておくには適切ではないものになっている。このような背景から、概ね特定個人が専用する態様が前提となっているスマートフォンでは、サーバ認証で要求される情報についても、スマートフォン内に予め記録をしてこれを利用するのが一般的になっている。 In the authentication process, the client sends out information integrated with the account identifier associated with the user or the account and the password associated with the account identifier from the client to the server, and these correspond to those registered in advance. When the client is allowed to operate the server. The account identifier and password are generally a sequence of numbers and characters, which is not appropriate for one to remember. From such a background, in a smartphone on the premise of a mode in which a specific individual is generally dedicated, it is generally used to record information required in server authentication in advance in the smartphone as well. ing.
もっとも、このようにプログラムしてしまうと、スマートフォンが他人の手に渡ったとき、操作権原のない他人がサーバを操作できてしまうようになり、セキュリティ上不都合が生じることになる。 However, when programmed in this way, when the smart phone gets into the hands of others, it becomes possible for other people without the operation authority to operate the server, resulting in security inconvenience.
一方、近時は記憶に残りやすい図形的情報を個人認証に用いる技術が広く用いられるようになってきている。なかでもジェスチャー・パターンを用いたジェスチャー・パターン・ロックが広く普及しはじめている。ジェスチャー・パターン・ロックとは、操作パネルを予め登録した軌跡にそってスワイプすることで、解除することができるロックのことである。 On the other hand, in recent years, techniques that use graphic information that easily remains in memory for personal identification are widely used. Above all, gesture patterns and locks using gesture patterns are becoming widespread. The gesture pattern lock is a lock that can be released by swiping the operation panel along a previously registered trajectory.
(2. 具体的な背景技術)
このような背景の下、アカウント識別子とパスワードを暗号化して記録する技術が考えられる。たとえば特許文献1ではID(アカウント識別子と同意義)とパスワードとをFast data Encipherment Algorithmと呼ばれる暗号鍵で暗号化している。
(2. Specific background technology)
Under such circumstances, a technique for encrypting and recording an account identifier and a password can be considered. For example, in Patent Document 1, an ID (equivalent to an account identifier) and a password are encrypted with an encryption key called Fast data Encipherment Algorithm.
一方、ジェスチャー・パターンを利用するにしても、現在2つのアプローチがあるようである。まずジェスチャー・パターンそのものをパスワードとする実装がある。特許文献2の要約書には、「パスワードと同様に使用されるグラフィカルパスコード(ジェスチャー・パターンに同義である)」との記載があり、ジェスチャー・パターンをパスワードとして利用する技術が開示されている。また、スマートフォンがサスペンド状態になったときに回復するためにパスワードとしてジェスチャー・パターンを実装する例があるが、この機能はスマートフォンに対する操作そのものの許否について行われるものである。 On the other hand, even if a gesture pattern is used, it seems that there are currently two approaches. First, there is an implementation that uses the gesture pattern itself as a password. The abstract of Patent Document 2 describes "a graphical pass code (which is used in the same manner as a password (equivalent to a gesture pattern))" and discloses a technique of using a gesture pattern as a password. . Also, there is an example in which a gesture pattern is implemented as a password to recover when the smartphone is suspended, but this function is performed for the permission or denial of the operation itself to the smartphone.
次に、ジェスチャー・パターンを暗号鍵とする実装がありうる。たとえば、特許文献3の0050段落には、ジェスチャー・パターンから「暗号鍵を形成するのに利用可能な文字列を導出する」技術が示唆されている。 Next, there is an implementation that uses a gesture pattern as an encryption key. For example, paragraph 0050 of Patent Document 3 suggests a technique of “deriving a string that can be used to form an encryption key” from a gesture pattern.
しかし、特許文献1に示されるようにパスワード等の暗号化を行い、その暗号化に際し公開鍵方式・秘密鍵方式のいずれを採ったとしても、スマートフォンが他人の手に渡ったときに操作権原のない他人によってサーバの操作ができてしまう点を回避できるわけではない。
また、スマートフォンのサスペンド状態からの復帰の際に特定のジェスチャー・パターンを求める技法では、主として高いセキュリティを求めないアプリケーション・プログラムを使うユーザーが、これを機能しないように設定することはよくあることである。
また、仮にサスペンド状態からの復帰パスワードを設けていたとしても、パスワード自体がスマートフォン自体に記録されている以上、人手に渡った際にメモリー解析される可能性も残っている(以下、「課題1」という)。これはパスワードとしてグラフィカルパスコード(ジェスチャー・パターン)が用いられている場合であっても同様である。
However, as shown in Patent Document 1, even if a password or the like is encrypted and either of the public key method and the secret key method is adopted in the encryption, when the smart phone gets over the hand of another person It can not be avoided that the server can be operated by another person.
In addition, with the technique that requires a specific gesture pattern when returning from the smartphone's suspended state, it is common for users who use application programs that do not mainly require high security to set this to not function. is there.
In addition, even if the password for recovering from the suspended state is provided, the possibility of the memory being analyzed when passing over the hand remains as long as the password itself is recorded in the smartphone itself (hereinafter, “Problem 1” ")). This is the same even if a graphical pass code (gesture pattern) is used as the password.
特許文献2に示されるようにジェスチャー・パターンそのものをパスワードにするにしても、ジェスチャー・パターンそのものは可変長であり、短い軌跡ではセキュリティの維持をすることができない(以下、「課題2」という)。また、セキュリティ向上を図るべく、複数の文字種を混在させなければならないなど一定のルールに沿ったパスワードしか許さないサーバがあるが、このような場合にもジェスチャー・パターンを含む任意のデータを登録することができない憾みがある(以下、「課題3」という)。 As shown in Patent Document 2, even if the gesture pattern itself is used as a password, the gesture pattern itself has a variable length, and security can not be maintained with a short trajectory (hereinafter referred to as "Problem 2") . In addition, there is a server that only allows passwords according to certain rules, such as having to mix multiple character types, in order to improve security, but even in such a case, arbitrary data including gesture patterns are registered. There is a regret that can not be done (hereinafter referred to as “task 3”).
更に、ジェスチャー・パターンを暗号鍵として実装するにしても、特許文献3には認証システムをどのように構成すべきかについての開示も示唆もされていない。これは仮に特許文献1の記載を組合せたとしても同様である。 Furthermore, even if the gesture pattern is implemented as an encryption key, Patent Document 3 does not disclose or suggest how to configure an authentication system. This is the same even if the description of Patent Document 1 is combined.
(1. 本願における一連の発明の概要)
本願における一連の発明は上記課題を低減するものであり、その目的とするところは、生体から発せられる情報を暗号鍵の由来とし、この暗号鍵を用いてパスワードを暗号化することにより、生のパスワードの記録を可能な限り放逐し、ログイン時のセキュリティの維持を図ろうとするものである。
(1. Outline of a series of inventions in the present application)
The series of inventions in the present application reduce the above-mentioned problems, and the objective is to use information generated from a living body as the origin of the encryption key and encrypt the password using this encryption key. It tries to keep password security as much as possible by eradicating password recording.
(2. 本願において使用する文言の定義)
本願において、「生体情報」とは、無意識であっても外部から観察しうる人体固有の物理的な情報のことである。たとえば、指紋や網膜パターンなどがこれにあたる。
「生体発信情報」とは、ひとが意識に基づいて外部に発して人体個体を弁別する情報のことである。ひとが記憶に基づいて機器に指示する文字列やジェスチャー・パターンなどがこれにあたり、単純な文字列や指先軌跡などの一次元情報、静止画などの二次元情報、動画などの三次元情報、ステレオ動画などの四次元情報等とする場合がある。
「生体から発せられる情報」とは、上記生体情報と生体発信情報との両者を含み、広く生体において観察できる情報をいう。
「情報に由来する」とは、その情報自体をいうことは勿論、その情報に可逆的変換・非可逆的変換を問わず、何らかの変換処理をして得られた情報も含む趣旨である。
「鍵基本情報」とは、暗号鍵を生成する基礎として用いられる情報のことである。数学的に表現するならば、暗号鍵を導く関数は鍵基本情報を変数とすることになる。
「生のパスワード」とは、主サーバにおける認証の際にアカウントIDとともに入力するパスワードそのもののことを言う。なお、「生の平文のパスワード」も同義であるが、特に暗号化されていないパスワードを強調する場合に用いる。
(2. Definitions of terms used in the present application)
In the present application, "biological information" refers to physical information unique to the human body that can be observed from the outside even if it is unconscious. For example, a fingerprint or a retina pattern corresponds to this.
"Biometric transmission information" is information that a person emits to the outside based on consciousness and discriminates a human body individual. Character strings and gestures / patterns etc. instructed to a device based on memory are one-dimensional information such as simple character strings and fingertip trajectory, two-dimensional information such as still images, three-dimensional information such as moving images, stereo It may be four-dimensional information etc. such as moving pictures.
"Information emitted from a living body" refers to information which can be widely observed in a living body, including both the above-mentioned living body information and living body transmission information.
The term "derived from information" means not only the information itself but also information obtained by performing some conversion processing on the information regardless of reversible conversion and irreversible conversion.
"Key basic information" is information used as a basis for generating an encryption key. Expressing mathematically, the function that derives the encryption key uses key basic information as a variable.
The "raw password" refers to the password itself to be entered along with the account ID at the time of authentication on the main server. Note that "raw plaintext password" is also synonymous, but is particularly used to emphasize an unencrypted password.
(3. 各請求項に係る発明について)
請求項1に記載の発明は、クライアント・サーバ・モデルにおいてはサーバに位置付けるべき認証装置であり、主として課題1の低減を図るものである。そして、クライアントから、アカウント毎に異なって個々を識別できるようにしたアカウント識別子(以降、「アカウントID」と表記する)と、暗号化されたパスワードと、生体から発せられる情報に由来する情報とを受取り、少なくともこれら3つの情報を用いてそのクライアントがサーバ資源の利用の許否を決定することになる。
(3. The invention according to each claim)
The invention according to claim 1 is an authentication device to be positioned as a server in a client-server model, and mainly aims to reduce the problem 1. Then, from the client, an account identifier (hereinafter referred to as an “account ID”) that enables identification to be individually different for each account, an encrypted password, and information derived from information issued from a living body Receiving, at least these three pieces of information will be used by the client to decide whether to use server resources.
この認証装置では、前提として、ネットワークに接続され、クライアントとして通信の対象となる情報端末装置が存在する。
この情報端末装置は、アカウント識別子記録部と、暗号化パスワード記録部と、鍵基本情報取得部と、を具備する。なお更に、暗号鍵生成部を具備するものであってもよい。
アカウント識別子記録部は、アカウントIDを記録する。
暗号化パスワード記録部は、暗号化されたパスワードを記録する。
鍵基本情報取得部は、操作者から鍵基本情報を取得する。
また、暗号鍵生成部は、該鍵基本情報取得部が取得した鍵基本情報から暗号鍵を生成する。
以上のような情報端末装置との間で通信する請求項1の認証装置には、パスワード暗号化部と、アカウント情報受領部と、復号部とを具備する。
パスワード暗号化部は、鍵基本情報から生成した暗号鍵によって、主サーバの認証用パスワードを暗号化するとともに、ネットワークを通して暗号化されたパスワードを情報端末装置の暗号化パスワード記録部に記録させる。
ここで、鍵基本情報から暗号鍵を生成する点について、情報端末装置に暗号鍵生成部を具備する場合には、当該暗号鍵生成部で生成する。情報端末装置に暗号鍵生成部を具備しない場合には、本認証装置において生成する。
アカウント情報受領部では、情報端末装置を介して該主サーバを操作しようとする操作者に主サーバの操作を許すか否かを決定する際に、情報端末装置中のアカウント識別子記録部に記録されたアカウントIDと暗号化されたパスワードとを受取る。
In this authentication device, as a premise, there is an information terminal device connected to a network and to be a target of communication as a client.
This information terminal apparatus comprises an account identifier recording unit, an encrypted password recording unit, and a key basic information acquisition unit. Furthermore, an encryption key generation unit may be provided.
The account identifier recording unit records an account ID.
The encrypted password recording unit records the encrypted password.
The key basic information acquisition unit acquires key basic information from the operator.
Also, the encryption key generation unit generates an encryption key from the key basic information acquired by the key basic information acquisition unit.
The authentication device according to claim 1, which communicates with the information terminal device as described above, comprises a password encryption unit, an account information reception unit, and a decryption unit.
The password encryption unit encrypts the authentication password of the main server with the encryption key generated from the key basic information, and causes the encrypted password recording unit of the information terminal device to record the encrypted password through the network.
Here, as to the point of generating the encryption key from the key basic information, when the information terminal apparatus is provided with the encryption key generation unit, the information generation unit generates the encryption key by the encryption key generation unit. When the information terminal apparatus is not equipped with the encryption key generation unit, the authentication apparatus generates it.
The account information receiving unit is recorded in the account identifier recording unit in the information terminal device when determining whether or not the operator who operates the main server is permitted to operate the main server via the information terminal device. Receive the account ID and encrypted password.
復号部は、前記アカウント情報受領部で受取った暗号化されたパスワードから、暗号鍵を用いて平文パスワードに復号する。
暗号鍵は、情報端末装置を介して該主サーバを操作しようとする操作者に主サーバの操作を許すか否かを決定する際に、入手する。そして、鍵基本情報から暗号鍵を生成する点について、情報端末装置に暗号鍵生成部を具備する場合には、当該暗号鍵生成部で生成する。情報端末装置に暗号鍵生成部を具備しない場合には、本認証装置において生成する。
以上の構成により、該アカウント識別子と該復号部で変換された平文パスワードとを用いて主サーバ操作許否を決定する。
Decoding unit, from the account information taken received by the receiving unit the encrypted password is decrypted to the plaintext password using an encryption key.
The encryption key is obtained when deciding whether to allow the operator who operates the main server via the information terminal device to operate the main server. When the encryption key generation unit is provided in the information terminal apparatus, the encryption key generation unit generates the encryption key from the key basic information. When the information terminal apparatus is not equipped with the encryption key generation unit, the authentication apparatus generates it.
With the above configuration, the main server operation permission is determined using the account identifier and the plaintext password converted by the decryption unit.
請求項2に記載の発明は、情報端末装置が具備する鍵基本情報取得部として操作パネルを採り、該操作パネルより操作者が操作者の記憶に基づいて入力した情報を鍵基礎情報として、当該情報端末装置が本請求項に係る認証装置に送信するものである。 The invention according to claim 2, taking the operation panel as the key base information acquisition unit that the information terminal device includes, an information operator from the manipulation panel is entered based on the memories of the operator as a key basic information, the The information terminal device transmits to the authentication device according to the present invention.
請求項3に記載の発明は、クライアントとなる情報端末装置が具備する鍵基本情報取得部として生体情報取得手段を採り、該生体情報取得手段より操作者が操作者の記憶がなくても得られる生体情報を鍵基本情報に採るものである。クライアントとなる情報端末装置が生体情報を取得できる場合に実施しうる認証装置である。すなわち、鍵基本情報には、生体情報が用いられる。本発明は主として課題1・課題3の低減を図るものであって、その生体情報取得手段より得られた情報を基礎情報として、鍵基本情報を決し、これを本請求項に係る認証装置に送信するものである。 The invention according to claim 3 can be obtained even if the biometric information acquisition means is employed as the key basic information acquisition unit included in the information terminal device as the client, and the operator does not store the information from the biometric information acquisition means. Ru der shall take biometric information to key basic information. This is an authentication device that can be implemented when the information terminal device as a client can acquire biometric information. That is, biometric information is used as key basic information. What the present invention is Der those primarily reduce the problems 1 and issues 3, the information obtained from the biometric information obtaining means as the basic information, the key base information persists, which the authentication device according to the present claims It is something to send.
請求項4に記載の発明は、クライアントとなる情報端末装置が生体発信情報を取得できる場合に実施しうる認証装置であって、主として課題1並びに課題2の低減を図るものである。本発明に係る認証装置は、不一致計数部と、アカウント停止情報記録部と、認証許否決定部とを具備するものである。 The invention according to claim 4 is an authentication device that can be implemented when an information terminal device as a client can acquire biological transmission information, and mainly aims to reduce problems 1 and 2. The authentication device according to the present invention comprises a mismatch counting unit, an account stop information recording unit, and an authentication permission / disapproval determination unit.
不一致計数部は、一のアカウントIDについて、後述する認証許否決定部で主サーバ操作「拒否」の決定が連続したと判断されたときに、その拒否した回数を計数するようになっている。 The mismatch counting unit is configured to count the number of times of rejection when it is determined that the determination of the main server operation “reject” has been continued by the authentication permission determination unit described later for one account ID.
アカウント停止情報記録部は、上記不一致計数部での計数値が所定値を超えた場合に、そのアカウントIDについて、当該アカウントIDによる以降の操作を拒否すべきとするアカウント停止情報を記録するようになっている。 The account stop information recording unit is configured to record, for the account ID, account stop information indicating that the subsequent operation by the account ID should be rejected, when the counted value in the mismatch counting unit exceeds the predetermined value. It has become.
認証許否決定部は、上記アカウント停止情報記録部においてアカウント停止情報の記録がないアカウントIDについて、アカウントIDとパスワードとの組合せが予め決められたものと一致するかどうかを検出し、当該アカウントについての認証を判断する。 The authentication permission determination unit detects whether or not the combination of the account ID and the password matches a predetermined one for the account ID for which the account stop information recording unit has no record of the account stop information, and determines whether or not the account stop information recording unit Determine the certification.
請求項5に記載の発明は、コンピュータに認証装置として動作させる認証プログラムに関するものであり、その要部は請求項2に関する記載の通りである。 The invention according to claim 5 relates to an authentication program which causes a computer to operate as an authentication device, the main part of which is as described in claim 2.
請求項6に記載の発明は、請求項1に記載の認証装置に対応し、時系列に着目して再構成した認証方法に関するものである。 The invention according to claim 6 corresponds to the authentication device according to claim 1, and relates to an authentication method which is reconstructed focusing on time series.
請求項7に記載の発明は、請求項4に記載の認証装置に対応し、時系列に着目して再構成した認証方法に関するものである。 The invention of claim 7 relates to the authentication method corresponding to the authentication device according, was reconstituted by focusing on the time series to claim 4.
以上示した各請求項の関係は以下の通りである。
本願各請求項にかかる発明によれば、クライアントとして機能する情報端末装置・認証装置のいずれについてもパスワード自体を記録することから放逐したため、極めて高いセキュリティを維持することができるようになる。主サーバで使われるパスワードはそのままである。一方で、単に任意に決められた暗号鍵によって暗号化するのではなく、生体から発せられる情報乃至これを基礎として生成される鍵基本情報から暗号鍵を得る。
そしてこのために、複雑なパスワード入力を伴う認証操作が軽減される。
According to the invention of each claim of the present application, since the password itself is recorded from both the information terminal device and the authentication device functioning as a client, it is possible to maintain extremely high security. The password used on the primary server remains unchanged . On the other hand, the encryption key is obtained from information issued from the living body or key basic information generated on the basis of the information rather than encryption using an arbitrarily determined encryption key .
And for this reason, the authentication operation accompanied by complicated password input is reduced.
更に、最終的に認証装置においてアカウントを特定するアカウントIDと、そのアカウントを使う権限があるかどうかを認定するパスワードとの組合せについて、全てを把握できるのは主サーバのみとなる。そして、このうち認証装置での主サーバ操作の際に、パスワードを再現するためには生体から発せられる情報が必須であるところ、生体から発せられる情報乃至これを基礎として生成される鍵基本情報は、パスワードを再現するための暗号鍵として用いられるだけであり、単独では情報端末装置・認証装置のいずれにも記録されない。このため、極めて高いセキュリティを持ったシステムを構築することができるようになる。
加えて、パスワードそのものが記録されておらず、またパスワードに関して暗号化・復号を処理する機能が情報端末装置内に含まれていない以上、情報端末装置が他人の手に渡ったとしても、パスワードそのものは勿論、暗号化のアルゴリズムも他人に知られない。
Furthermore, only the main server can grasp all about the combination of the account ID that finally identifies the account in the authentication device and the password that certifies whether or not the user is authorized to use the account. Among them , when the main server is operated by the authentication device, in order to reproduce the password, the information issued from the living body is essential, but the information issued from the living body or the key basic information generated based on this is , It is only used as an encryption key for reproducing the password, and alone is not recorded in any of the information terminal device and the authentication device . This makes it possible to build a system with extremely high security.
In addition, since the password itself is not recorded, and the function to process encryption / decryption with respect to the password is not included in the information terminal device, even if the information terminal device gets over another person's hand, the password itself Of course, no encryption algorithm is known to others.
請求項2に記載の発明によれば、クライアントたる情報端末装置の操作パネルから得られる情報に基づいて鍵基本情報を生成し、これを用いてパスワードの暗号化を行う。このため、鍵基本情報はパスワードを再現するための暗号鍵として用いられるだけであり、単独ではいずれにも記録されない。このため、極めて高いセキュリティを持ったシステムを構築することができるようになる。加えて、仮に操作パネルから入力する鍵基本情報が短い文字列や短いジェスチャー・パターンであったとしても、復号部で所定の長い文字列をもつパスワードにすることになるため、生体発信情報がどのようなものであったとしても、他のアカウントとの間でセキュリティに大きな差異が生じにくいという効果がある。 According to the second aspect of the present invention, the key basic information is generated based on the information obtained from the operation panel of the information terminal device as the client, and the password is encrypted using this. For this reason, the key basic information is only used as an encryption key for reproducing the password, and is not recorded alone. This makes it possible to build a system with extremely high security. In addition, even if the key basic information input from the operation panel is a short character string or a short gesture pattern, the decryption unit uses a password having a predetermined long character string, so which of the biometric information is Even if it is such, there is an effect that it is hard to make a big difference in security with other accounts.
請求項3に記載の発明によれば、生体情報を鍵基本情報として用い、生体情報をそのまま記録しないで済むために、高いセキュリティの維持が図れるのは勿論、生体情報の長さ如何によっても、アカウント名と有限長のパスワードを組み合わせて認証を行うサーバにも繋ぐことができるようになる。また、長い文字列を入力するような煩雑さを回避することができるようになる。 According to the third aspect of the present invention, since biometric information is used as key basic information and biometric information is not recorded as it is, it is possible to maintain high security as well as depending on the length of the biometric information, It will be possible to connect to a server that performs authentication by combining an account name and a password of limited length. Moreover, it becomes possible to avoid the complexity of inputting a long character string.
請求項4並びに請求項7に記載の発明によれば、特定のアカウントIDと誤ったパスワードの組合せが連続して入力され、その入力回数が所定数を超えるようなときには、その認証要求が不正なものと判断できるというサーバ側の作用を維持しつつ、いずれの装置にもパスワード全体を記録しないので、不正な認証操作が続いたときには極めて確実にこれを遮断でき、高いセキュリティを維持することができる。 According to the invention described in claim 4 and claim 7, when a combination of a specific account ID and an incorrect password is continuously input and the number of inputs exceeds a predetermined number, the authentication request is invalid. Since the entire password is not recorded in any device while maintaining the server side action that it can be determined that it can be determined, it can be shut off extremely reliably when the unauthorized authentication operation continues, and high security can be maintained. .
請求項5に記載の発明によれば、通常のコンピュータやスマートフォンで本願発明を適用することができるようになる。 According to the fifth aspect of the present invention, the present invention can be applied to ordinary computers and smartphones.
本考案を実施するための形態については、以下の目次に沿って説明する。
-------------[目次]-------------
(1. 前提となるシステム例について)
(1.1. 前提となるシステム例全体の構成)
(1.1.1. 認証をする要部構成)
(1.1.2. パスワード登録をする要部構成)
(1.2. 前提となるシステム例全体の動作)
(1.2.1. 認証をする要部動作)
(1.2.2. パスワード登録をする要部動作)
(1.3. 前提となるシステム全体による技術的効果)
(2. 認証装置に係る第一の実施の形態について)
(2.1. 認証装置に係る第一の実施の形態の構成について)
(2.1.1. 認証をする構成)
(2.1.1.1. 主サーバの構成)
(2.1.1.2. 前置サーバの構成)
(2.1.1.3. 情報端末装置の構成)
(2.1.2. パスワード登録をする構成)
(2.2. 認証装置に係る第一の実施の形態の動作について)
(2.2.1. パスワード登録動作)
(2.2.2. 認証動作)
(2.3. 認証装置に係る第一の実施の形態の実装による技術的効果)
(3. 認証装置に係る第二の実施の形態について)
(3.1. 認証装置に係る第二の実施の形態の構成・動作について)
(3.2. 認証装置に係る第二の実施の形態の得失について)
(3.3. 暗号鍵生成部の分割配置について)
(5. システム全体についての変形例)
(5.1. 第二のシステム全体例)
(5.2. 第三のシステム全体例)
(5.3. 第四のシステム全体例)
(6. その他)
(6.1. パスワード登録処理についての変形例)
(6.2. 生体発信情報の取得について)
(6.3. 生体情報の取得について)
(6.4. アカウントID・暗号化パスワードの記録について)
(6.5. アプリケーション・プログラム等について)
(6.6. パスワード登録処理動作の変形例1)
(6.7. パスワード登録処理動作の変形例2)
(7. 本願特許請求の範囲の記載と実施の形態との対応について)
A mode for carrying out the present invention will be described in accordance with the following table of contents.
-------------[table of contents]-------------
(1. About the example system to be assumed)
(1.1. Configuration of the example system as a whole)
(1.1.1. Configuration of main parts to authenticate)
(1.1.2. Main part composition to do password registration)
(1.2. Operation of the whole example system)
(1.2.1. Main part operation to authenticate)
(1.2.2. Main part operation to register password)
(1.3. Technical effects of the entire system that is the premise)
(2. Regarding the First Embodiment of the Authentication Device)
(2.1. Configuration of the first embodiment according to the authentication device)
(2.1.1. Configuration to authenticate)
(2.1.1.1. Main server configuration)
(2.1.1.2. Front server configuration)
(2.1.1.3. Configuration of information terminal device)
(2.1.2. Configuration for password registration)
(2.2. Operation of First Embodiment of Authentication Device)
(2.2.1. Password registration operation)
(2.2.2. Authentication operation)
(2.3. Technical effects of the implementation of the first embodiment of the authentication device)
(3. Second Embodiment of Authentication Device)
(3.1. Configuration and Operation of Second Embodiment of Authentication Device)
(3.2. On the merits and demerits of the second embodiment according to the authentication device)
(3.3. Division arrangement of encryption key generation units)
(5. Modification of the whole system)
(5.1. Second whole system example)
(5.2. Third whole system example)
(5.3. Fourth whole system example)
(6. Other)
(6.1. Modification of password registration process)
(6.2. Acquisition of biometric transmission information)
(6.3. Acquisition of biometric information)
(6.4. About account ID, record of encrypted password)
(6.5. Application program etc.)
(6.6. Modification Example 1 of Password Registration Processing Operation)
(6.7. Modification 2 of Password Registration Processing Operation)
(7. Correspondence between the description of the claims of the present application and the embodiment)
-------------[本文]-------------
(1. 前提となる第一のシステム例全体について)
前述のとおり、本願における一連の発明は、暗号鍵を生体から発せられる情報に由来するものとし、この暗号鍵を用いてパスワードを暗号化することにより、生の平文パスワードをクライアント・サーバいずれの記録からも可能な限り放逐し、ログイン時のセキュリティの維持を図るものである。そして、所謂クライアント・サーバ・モデルに実装されるのに好適である。
-------------[Text]-------------
(1. About the entire first example system to be premised)
As described above, a series of inventions in the present application assume that the encryption key is derived from the information issued from the living body, and by encrypting the password using this encryption key, the raw plaintext password is recorded on either the client or the server. It is intended to keep the security at login time as much as possible. And it is suitable to be implemented in a so-called client server model.
本発明を実装するにあたっては幾つかの態様が考えられるところ、どの要素をクライアントに実装し、どの要素をサーバに実装するかによって異なる効果を期待することができる。
しかし、ここでは構成要素の配置はさておき、全体としてどのように構成し、どのように動作するのかについて説明する。
In implementing the present invention, several aspects can be considered, and different effects can be expected depending on which elements are implemented on the client and which elements are implemented on the server.
However, the arrangement of the components is aside here, and how it is configured as a whole and how it operates will be described.
(1.1. 前提となる第一のシステム例全体の構成)
(1.1.1. 認証をする要部の構成)
まず、サービスを提供するサーバに対して認証を求める際に前提となるシステム全体例を図1を用いて説明する。図1は、発明を実装する第一のシステム全体例の認証要部説明図である。
(1.1. Configuration of the First Prerequisite System Example)
(1.1.1. Configuration of the main part of authentication)
First, an example of the entire system, which is a premise when requesting authentication from a server providing a service, will be described with reference to FIG. FIG. 1 is an explanatory view of an authentication main part of a first example of the whole system implementing the invention.
・ 主サーバ(104)
主サーバ(104)は、情報・資源の操作を行うコンピュータである。たとえば、指定されたアカウントに対応する預金口座から他の口座への振り込み処理などを行うことができるようになっている。また、主サーバ(104)は、情報端末装置から通信のための接続があったときには、アカウントID(図中で「A−ID」、と表記する)とパスワードとを組合せた情報の入力を待ち、これが予めサーバ内に記録されているアカウント情報と一致している場合に限り、その操作を許すようになっている。
-Main server (104)
The main server (104) is a computer that operates information and resources. For example, transfer processing from a deposit account corresponding to a designated account to another account can be performed. Also, when there is a connection for communication from the information terminal device, the main server (104) waits for input of information combining an account ID (denoted as "A-ID" in the figure) and a password. The operation is allowed only when this matches the account information recorded in advance in the server.
・ アカウントID記録部(101)
アカウントID記録部(101)は、アカウントIDを記録し、必要に応じてこれを取り出すことができるようになっている。アカウントIDは、複数アカウントから特定の一のアカウントを選択できるようにした識別子であって、主サーバ(104)はこれを手掛かりに、アクセスをしてきた情報端末装置の操作者・操作権限を判定するとともに、銀行口座の残高照会等、過去に行われた操作等の結果を引き次ぐことができるようになっている。
なお通常、アカウントID記録部は、クライアントたる情報端末装置内に配設される。
-Account ID recording part (101)
The account ID recording unit (101) can record an account ID and can take it out as needed. The account ID is an identifier enabling selection of a specific one account from a plurality of accounts, and the main server (104) uses this as a clue to determine the operator and operation authority of the information terminal device that has made access. At the same time, it is possible to follow the results of operations performed in the past, such as bank account balance inquiries.
Usually, the account ID recording unit is disposed in the information terminal device as a client.
・ 暗号化パスワード記録部(103)
暗号化パスワード記録部(103)(図中、「暗号化PWD記録部」と表記する。)は、主サーバで認証に用いる平文のパスワードを暗号化した暗号化パスワードを記録することができるようになっている。そして、必要に応じてこれを取り出すことができるようになっている。パスワードはアカウントIDとともに主サーバでの認証に用いられ、そのアカウントIDが当該アカウントを用いることが許される情報端末装置の操作者のものであるかどうかを判断するための付随的情報である。
なお通常、暗号化パスワード記録部は、クライアントたる情報端末装置内に配設される。
-Encrypted password recording unit (103)
The encrypted password recording unit (103) (denoted as "encrypted PWD recording unit" in the figure) can record an encrypted password obtained by encrypting a plaintext password used for authentication by the main server. It has become. And, it can be taken out as needed. The password is used for authentication with the main server together with the account ID, and is incidental information for determining whether the account ID belongs to the operator of the information terminal device that is permitted to use the account.
Usually, the encrypted password recording unit is disposed in the information terminal device as a client.
・ 鍵基本情報取得部(109)
鍵基本情報取得部(109)は、復号部が暗号化パスワードから平文のパスワードに復号する際に用いられる暗号鍵の基礎となる基本情報を取得するようになっている。ここで、復号に際して使用される暗号鍵は、所定のビット数を有するなど、一定のフォーマットに従うことを求められるのが通常である。この鍵基本情報取得部ではフォーマットに縛られず、広くデータとして取得できるものを対象とするのが、ここで「基本情報」とした趣旨である。
-Key basic information acquisition unit (109)
The key basic information acquisition unit (109) is configured to acquire basic information that is the basis of an encryption key used when the decryption unit decrypts an encrypted password into a plaintext password. Here, the encryption key used for decryption is usually required to follow a fixed format, such as having a predetermined number of bits. The key basic information acquisition unit is intended to be one that can be widely acquired as data without being bound to a format, which is the meaning of "basic information" here.
なお、鍵基本情報は、このように自由なフォーマットではあるが、操作者の意識的・無意識的であるかを問わず、認証の要求が一定の権限あるものによってされることを示す必要があるので、生体から発せられる情報を用いることになる。 Although the key basic information is in such a free format, it is necessary to indicate that the authentication request is performed by one having a certain authority regardless of whether the operator is conscious or unconscious. Therefore, we will use the information emitted from the living body.
・ 暗号鍵生成部(108)
暗号鍵生成部(108)は、鍵基本情報取得部(109)で取得した、自由フォーマットの鍵基本情報を得て、後段の復号部で暗号鍵として使用できるようなフォーマットに変換するようになっている。
なお、ここでの変換は可逆的変換であっても非可逆的変換であっても構わない。時が異なっても、同じ鍵基本情報からは同じ暗号鍵が得られるようになっていれば足りる。
・ Encryption key generation unit (108)
The encryption key generation unit (108) obtains key basic information in free format acquired by the key basic information acquisition unit (109), and converts it into a format that can be used as an encryption key in the subsequent decryption unit. ing.
The conversion here may be a reversible conversion or an irreversible conversion. It is sufficient if the same encryption key can be obtained from the same key basic information even if the time is different.
・ 復号部(121)
復号部(121)は、前記暗号鍵生成部(108)から暗号鍵、前記暗号化パスワード記録部から暗号化パスワードをそれぞれ得て、これらに基づいて平文のパスワードを求めるようになっている。暗号化のアルゴリズムはどのようなものであっても構わないが、復号できる必要性から、可逆的変換であることを要する。
・ Decryption unit (121)
The decryption unit (121) obtains the encryption key from the encryption key generation unit (108) and the encrypted password from the encrypted password recording unit, and obtains a plaintext password based on these. The encryption algorithm may be any algorithm, but it needs to be a reversible transform because of the need to be able to decrypt.
(1.1.2. パスワード登録をする要部の構成)
前記認証を行う際の動作に先立ち、クライアントに対してアカウントIDと暗号化パスワードとを登録する必要がある。そこで次に、この登録に係る要部構成について、図2を用いて説明する。図2は、発明を実装する第一のシステム全体例のパスワード登録要部構成説明図である。なお、ここではこの一連の登録動作を単に「パスワード登録動作」というものとする。
(1.1.2. Configuration of the main part of password registration)
Prior to the operation for performing the authentication, it is necessary to register the account ID and the encrypted password in the client. Then, next, the principal part structure which concerns on this registration is demonstrated using FIG. FIG. 2 is a configuration diagram of a password registration main part of a first example of the entire system implementing the invention. Here, this series of registration operation is simply referred to as "password registration operation".
なお、登録に用いられる構成部分のうち、アカウントID記録部(201)、暗号化パスワード記録部(203)、鍵基本情報御取得部(209)、暗号鍵生成部(208)は、それぞれ、認証時に用いる構成部分である、アカウントID記録部(101)、暗号化パスワード記録部(103)、鍵基本情報取得部(109)、暗号鍵生成部(108)と共通するので説明を省く。 Among the components used for registration, the account ID recording unit (201), the encrypted password recording unit (203), the key basic information acquisition unit (209), and the encryption key generation unit (208) are each authenticated. Since the account ID recording unit (101), the encrypted password recording unit (103), the key basic information acquisition unit (109), and the encryption key generation unit (108), which are components used at the same time, will not be described.
・ 主サーバ(204)
主サーバ(204)は、情報・資源の操作を行うコンピュータであるところ、一般に情報端末装置から接続要求があったときに認証に用いるアカウントIDとパスワードの組合せは、予めサーバ内に記録されている。情報端末装置にパスワード登録動作をする際には、これらの情報をクライアントに送出するようになっている。なお、パスワードについては、パスワード登録時に新たなパスワードを生成し、これをアカウントIDとともにクライアントに送出するようにしても構わない。
-Main server (204)
The main server (204) is a computer that operates information and resources. Generally, when a connection request is made from an information terminal device, the combination of account ID and password used for authentication is recorded in advance in the server. . When performing a password registration operation on the information terminal device, these pieces of information are sent to the client. With regard to the password, a new password may be generated at the time of password registration, and this may be sent to the client together with the account ID.
ところで、パスワードを非可逆変換した上でこれを記録するサーバがある。このようなサーバはパスワード・ファイルに不正にアクセスしても、パスワード・ファイルの情報からは認証に用いるパスワードを求めることができないために、高いセキュリティを維持することができる。この場合、予め決められたパスワードを取り出すことはできないので、新たなパスワードを生成し、これをアカウントIDとともにクライアントに送出することになる。なお、この場合には、クライアントに送出するパスワードと、主サーバ内で記録保持するパスワードとが一致しない。 By the way, there is a server that records a password after irreversible conversion. Such a server can maintain high security because even if the password file is illegally accessed, the password file information can not obtain the password used for authentication. In this case, since a predetermined password can not be extracted, a new password is generated and sent to the client together with the account ID. In this case, the password sent to the client and the password recorded and held in the main server do not match.
・ 暗号化部(222)
暗号化部(222)は、主サーバから情報端末装置のパスワード登録のために送信された平文のパスワードと、暗号鍵生成部(208)より得られた暗号鍵とによりパスワードを可逆的変換で暗号化するようになっている。
・ Encryption part (222)
The encryption unit (222) encrypts the password by reversible conversion using the plaintext password transmitted for registering the password of the information terminal device from the main server and the encryption key obtained from the encryption key generation unit (208). Is supposed to be
(1.2. 前提となる第一のシステム例全体の動作)
次に、上述のシステム例における動作について説明する。
(1.2. Overall behavior of the first example system to be assumed)
Next, the operation in the above-described exemplary system will be described.
(1.2.1. 認証する要部動作)
まず、クライアントである情報端末装置から主サーバに対して認証操作を行う場合について、説明する。操作者は図示しない情報端末装置の操作部より、主サーバに対して認証要求を行う。この要求は、情報端末装置としてスマートフォンを用いた場合には、クライアントとして動作するプログラムを起動することで指示操作をすることができる。
(1.2.1. Main part operation to authenticate)
First, the case where the authentication operation is performed from the information terminal device which is the client to the main server will be described. The operator issues an authentication request to the main server from the operation unit of the information terminal device (not shown). When a smartphone is used as the information terminal device, this request can be instructed by starting a program operating as a client.
認証要求操作を行うと、情報端末装置は、アカウントID記録部(101)からアカウントIDを読み出し、主サーバに対してこれを送りだすことになる。また、暗号化パスワード記録部(103)から暗号化されたパスワードを読み出し、復号部(121)に送りだす。
この際、合わせて情報端末装置は、鍵基本情報取得部(109)の作用によって鍵基本情報を取得する。そしてこの鍵基本情報を暗号鍵生成部(108)に送り出す。
When the authentication request operation is performed, the information terminal device reads the account ID from the account ID recording unit (101) and sends it to the main server. Also, the encrypted password is read out from the encrypted password recording unit (103) and sent out to the decryption unit (121).
At this time, the information terminal device acquires key basic information by the operation of the key basic information acquisition unit (109). Then, the key basic information is sent to the encryption key generation unit (108).
そうすると復号部では、暗号化されたパスワードと暗号鍵が揃うので、予め暗号化されたときの平文のパスワードを演算によって再現することができる。そして復号した平文のパスワードは主サーバ(104)に送られることになる。
主サーバ(104)では、認証処理をするためのアカウントIDと平文のパスワードが揃うために、これを行うことができる。
Then, in the decryption unit, since the encrypted password and the encryption key are complete, it is possible to reproduce the plaintext password when it is encrypted in advance by calculation. The decrypted plaintext password is then sent to the main server (104).
In the main server (104), this can be done because the account ID and the plaintext password for performing the authentication process are aligned.
(1.2.2. パスワード登録する要部動作)
次に、主サーバからクライアントである情報端末装置に対してパスワード登録を行う場面について、説明する。
(1.2.2. Main part operation to register password)
Next, a scene where password registration is performed from the main server to the information terminal device which is the client will be described.
はじめに操作者は、図示しない情報端末装置の操作部より、主サーバに対してパスワード登録要求を行う。この要求は、情報端末装置としてスマートフォンを用いた場合には、クライアントとして動作するプログラムを起動した後に、パスワード登録要求操作をすることで指示操作をする、またはパスワード登録専用プログラムを起動することにより指示操作することができる。 First, the operator makes a password registration request to the main server from the operation unit of the information terminal device (not shown). In the case where a smartphone is used as the information terminal device, this request is made by instructing a password registration request operation after starting a program operating as a client, or instructing by starting a password registration dedicated program. It can be operated.
パスワード登録指示を受けた主サーバ(104)は、アカウントIDをアカウントID記録部(201)に向けて送り出す。また、平文のパスワードを暗号化部(222)に向けて送り出す。 The main server (104) that has received the password registration instruction sends out the account ID to the account ID recording unit (201). Also, the plaintext password is sent out to the encryption unit (222).
アカウントID記録部(201)がアカウントIDを受け取ると、これをそのアカウントID記録部(201)内に記録する。 When the account ID recording unit (201) receives the account ID, it records this in the account ID recording unit (201).
一方、暗号化部(222)では、鍵基本情報取得部(209)から得た鍵基本情報に基づいて暗号鍵生成部(208)が生成した暗号鍵と、主サーバ(204)から得た平文のパスワードとを受け取ると、所定のアルゴリズムを用いて暗号化の変換処理を行う。この暗号化アルゴリズムは、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)、Blowfishなど、可逆的符号が得られるように選択する。そして暗号化されたパスワードは暗号化パスワード記録部(203)に記録する。
以上の一連の動作によって、アカウントIDと暗号化されたパスワードはそれぞれクライアントとなる情報端末機器内に記憶されることになる。
On the other hand, in the encryption unit (222), the encryption key generated by the encryption key generation unit (208) based on the key basic information obtained from the key basic information acquisition unit (209) and the plaintext obtained from the main server (204) Upon receipt of the password, the conversion processing of encryption is performed using a predetermined algorithm. This encryption algorithm is selected to obtain a reversible code such as Advanced Encryption Standard (AES), Data Encryption Standard (DES), Blowfish, and so on. Then, the encrypted password is recorded in the encrypted password recording unit (203).
By the above series of operations, the account ID and the encrypted password are respectively stored in the information terminal device as the client.
ところで、用いられるパスワードを、非可逆変換(ハッシュ化)した上で記録するサーバの場合には、平文のパスワードを暗号化部(222)に向けて送り出す際の動作が異なる。この場合、主サーバはパスワード登録の指示を受けたときには、新たな平文パスワードを生成する。そして、そのパスワードをハッシュ化して図示しない主サーバ内のパスワード・ファイルに記録する一方、生成されたパスワードを暗号化部(222)に併せて送ることになる。予めアカウント生成の際にパスワードが割り当てられていても、登録する際に再度新たなパスワードが割り当てられることになる。 By the way, in the case of a server in which a password to be used is subjected to irreversible conversion (hashing) and then recorded, the operation for sending a plaintext password to the encryption unit (222) is different. In this case, when the main server receives a password registration instruction, it generates a new plaintext password. Then, while the password is hashed and recorded in a password file in the main server (not shown), the generated password is also sent to the encryption unit (222). Even if a password is assigned in advance when the account is created, a new password will be assigned again when registering.
また、アルファベット大文字・アルファベット小文字・数値・記号など複数の文字種を混在させなければならないというように、一定のルールに沿ったパスワードしか許さないサーバを構成する場合がある。この場合にも、当該ルールに従ったパスワードを事前に用意する、又は新たに生成し、前記と同様にパスワードを主サーバ内の図示しないパスワード・ファイルに記録する一方、生成されたパスワードを暗号化部(222)に併せて送るようにすればよい。
また、主サーバにおいてパスワードを生のパスワードが読み出せないように組まれている場合でも、同様にすればパスワード登録処理が可能である。
In addition, there is a case where a server can be configured that only allows passwords according to certain rules, such as having to mix multiple character types such as upper case letters, lower case letters, numeric values, and symbols. Also in this case, a password according to the rule is prepared in advance or newly generated, and the password is recorded in a password file (not shown) in the main server as described above, while the generated password is encrypted. It may be sent together with the part (222).
Also, even if the main server is configured such that a raw password can not be read out, password registration processing is possible in the same manner.
(1.3. 前提となるシステム全体による技術的効果)
以上、本システム全体でみれば、システム内において主サーバで認証に求められる生のパスワードはいずれにも重複記録されることはないために、高いセキュリティを維持することができるようになる。
(1.3. Technical effects of the entire system that is the premise)
As described above, in the entire system, since the raw password required for authentication in the main server is not redundantly recorded in any of the systems, high security can be maintained.
また、主サーバにおいてパスワードをハッシュ化して記録する場合には、現実に用いられるパスワードがシステム中のどこにも記録されず、生のパスワードの記録をシステムから完全に放逐でき、極めて高いセキュリティを維持することができるようになる。 In addition, when the password is hashed and recorded in the main server, the password actually used is not recorded anywhere in the system, and the raw password recording can be completely eliminated from the system, maintaining extremely high security. Will be able to
更に、鍵基本情報取得部で取得される鍵基本情報の情報量が小さいものであっても、主サーバに対して送られる平文パスワードは復号によって容量が大きいものとなる。このため、従前から用いられている主サーバの認証処理に前置サーバの追加をするだけで、高いセキュリティを維持したまま、生体から発せられる情報に基づく認証を行うことができるようになる。 Furthermore, even if the information amount of the key basic information acquired by the key basic information acquisition unit is small, the plaintext password sent to the main server has a large capacity by decryption. For this reason, it is possible to perform authentication based on information issued from a living body while maintaining high security, by simply adding a front-end server to authentication processing of a main server that has been used conventionally.
(2. 認証装置に係る第一の実施の形態について)
次に上記システム例に示した各構成要素をどのようにサーバ・クライアントモデルに振り分ければよいのかについて説明する。
(2. Regarding the First Embodiment of the Authentication Device)
Next, how each component shown in the above-mentioned example of the system should be distributed to the server / client model will be described.
(2.1. 認証装置に係る第一の実施の形態の構成について)
まず、本発明の認証装置に係る第一の実施の形態として、情報端末装置と主サーバとの間に前置サーバを設け、その前置サーバ内に復号部を配設する実装例について、図3、図4、図5を用いて説明する。この実装例では、主サーバと前置サーバとが組み合わされて認証装置を形成する。
(2.1. Configuration of the first embodiment according to the authentication device)
First, as a first embodiment according to the authentication device of the present invention, a front server is provided between the information terminal device and the main server, and an implementation example in which a decryption unit is disposed in the front server is illustrated. The process will be described with reference to FIG. In this implementation, the primary server and the front-end server combine to form an authenticator.
(2.1.1. 認証をする構成)
ここでは認証構成について、図3、図4を用いて説明する。図3は認証装置に係るアカウント認証関連部分の構成図である。また、図4は認証装置に係るシステム全体の認証時構成説明図である。
(2.1.1. Configuration to authenticate)
Here, the authentication configuration will be described with reference to FIGS. 3 and 4. FIG. 3 is a block diagram of an account authentication related portion related to the authentication device. Further, FIG. 4 is an explanatory diagram of the configuration at the time of authentication of the entire system relating to the authentication device.
(2.1.1.1. 主サーバの構成)
主サーバ(404)は、前置サーバ(405)を介してクライアントたる情報端末装置(410)と接続し、たとえば図3に示す構成を採ることができる。
(2.1.1.1. Main server configuration)
The main server (404) is connected to the information terminal device (410) as a client via the front server (405), and can adopt, for example, the configuration shown in FIG.
アカウントID入力部(331)は、ネットワークから認証要求があったときに、その要求に伴って送られてくるアカウントIDを取り込むことができるようになっている。
パスワード入力部(332)は、ネットワークから認証要求があったときに、その要求に伴って送られてくる平文パスワードを取り込むことができるようになっている。
The account ID input unit (331) can capture an account ID sent in response to an authentication request from the network.
The password input unit (332) can capture a plaintext password sent in response to an authentication request from the network.
不一致計数部(333)は、認証要求処理の際、アカウントIDとパスワードとの組合せが記録していた組合せとは異なるときに、その回数を計数するものである。これは誤った組合せで認証要求がされたときに、その認証要求が不正なアクセスによるものと判断するためのものである。このため、連続して誤った認証要求があったときに計数をすることになる。また、不正な認証要求は一のアカウントIDに対して集中的に行われるのが通常なので、不一致数はアカウントID毎に計数され、しかも連続して誤った認証要求がされたときにその回数を計数することになる。そして一回でも正当な認証要求がされたときにはリセットする。 The mismatch counting unit (333) counts the number of times when the combination of the account ID and the password is different from the combination stored in the authentication request processing. This is for judging that the authentication request is due to unauthorized access when the authentication request is made in the wrong combination. For this reason, counting will be performed when there is a continuous erroneous request for authentication. In addition, since unauthorized authentication requests are generally made intensively for one account ID, the number of mismatches is counted for each account ID, and the number of times when authentication requests are continuously made erroneously. It will be counted. Then, it is reset when a valid authentication request is made even once.
アカウント停止規定数(334)は、誤った認証要求が連続したときに不正アクセスがあったと見なす、不正要求回数の閾値を規定する。この値は固定値であるが、プログラムにより、またはシステムユーザにより任意値に設定しうるようにしておいても構わない。 The account suspension specified number (334) defines a threshold value of the number of times of fraudulent request, which is considered to be an unauthorized access when false authentication requests continue. Although this value is a fixed value, it may be set to an arbitrary value by the program or by the system user.
アカウントデータベース(336)(図中、「アカウントDB」と表記する)は、たとえばパスワード・ファイルとも呼ばれるものを含み、アカウントIDとパスワードとを対応させて記録する。また、一のアカウントID毎に、そのアカウントが利用可能なのか利用禁止なのかを記録できるようにしている。 The account database (336) (denoted as "account DB" in the figure) includes, for example, what is also called a password file, and records account IDs and passwords in correspondence with each other. In addition, for each one of the account ID, the account it is to be able to record whether the use of prohibited the available.
アカウント停止指示部(335)は、前記不一致計数部(333)で計数する認証ミス回数がアカウント停止規定数(334)となったときに、アカウントデータベース(336)中の該当アカウント情報について、認証禁止を記録するようになっている。 The account termination instruction unit (335) prohibits the authentication of the corresponding account information in the account database (336) when the number of authentication errors counted by the non-coincidence counting unit (333) becomes the account termination regulation number (334). Is supposed to record.
アカウント活性状態取得部(338)は、認証要求があったアカウントIDについて、そのアカウントの認証をしてよいかどうかをアカウントデータベース(336)から取得して、認証可能なのか認証禁止なのかを把握するようになっている。 The account activation status acquisition unit (338) acquires from the account database (336) whether or not the account ID for which authentication has been requested may be authenticated, and determines whether authentication is possible or not. It is supposed to
認証許否決定部(337)は、アカウントID入力部(331)で受け取ったアカウントIDについて、アカウント活性状態取得部(338)が認証可能と把握している場合に、当該アカウントIDと、パスワード入力部(332)で受け取ったパスワードとの組合せに基づいて、アカウントデータベース(336)に照会し、本サーバの資源・命令が可能かどうかを判断しその許否を決定するようになっている。 If the account activation status acquiring unit (338) recognizes that the account activation status acquiring unit (338) can authenticate the account ID received by the account ID input unit (331), the authentication permission determination unit (337) determines the account ID and the password input unit. Based on the combination with the password received in (332), the account database (336) is queried to determine whether the resource / instruction of this server is possible and to determine its permission or rejection.
なお、上記は主サーバでチャレンジ・カウントをしてチャレンジ回数制限をする場合の構成であるが、チャレンジ回数制限機能を持たせない主サーバでは、不一致計数部(333)、アカウント停止指示部(335)、アカウント活性状態取得部(338)などは不要である。 Although the above is the configuration in the case where the main server performs challenge count and limits the number of challenges, the main server not having the challenge number limitation function does not have the mismatch counting unit (333) and the account stop instruction unit (335). And the account activation state acquisition unit (338) are unnecessary.
(2.1.1.2. 前置サーバの構成)
次に前置サーバ(405)について、図4を用いて説明する。
前置サーバ(405)は、情報端末装置(410)と主サーバ(404)とに介在し、暗号化されたパスワードを扱う情報端末装置と、平文パスワードを扱う主サーバとのマッチングを行うようになっている。そして前置サーバは、アカウント情報受領部、復号部、暗号鍵生成部とを具備する。
(2.1.1.2. Front server configuration)
Next, the front server (405) will be described using FIG.
The front end server (405) intervenes between the information terminal device (410) and the main server (404), and performs matching between the information terminal device handling an encrypted password and the main server handling a plaintext password. It has become. The front-end server includes an account information receiving unit, a decrypting unit, and an encryption key generating unit.
アカウント情報受領部は、ネットワーク(406)を介して情報端末装置から、アカウントIDと暗号化されたパスワードとを受取るようになっている。 The account information receiving unit is configured to receive an account ID and an encrypted password from the information terminal device via the network (406).
暗号鍵生成部(408)は、情報端末装置(410)から送られてきた鍵基本情報をネットワーク(406)経由で受取り、後段の復号部で暗号鍵として使用できるようなフォーマットに変換する。 The encryption key generation unit (408) receives the key basic information sent from the information terminal device (410) via the network (406), and converts it into a format that can be used as an encryption key in the subsequent decryption unit.
復号部(421)は、前記アカウント情報受領部(411)から得た暗号化されたパスワードに対して、前記暗号鍵生成部(408)から得た暗号鍵を用いて復号を行いて、平文のパスワードに復号する。そして、ここで得られた平文のパスワードを主サーバでの認証に用いるパスワードとして、これを送信するようになっている。 The decryption unit (421) decrypts the encrypted password obtained from the account information reception unit (411) using the encryption key obtained from the encryption key generation unit (408) to obtain a plaintext Decrypt to password. Then, the plaintext password obtained here is transmitted as a password used for authentication on the main server.
(2.1.1.3. 情報端末装置)
次に、クライアントとなる情報端末装置について説明する。情報端末装置においてはアカウントID記録部(401)、暗号化パスワード記録部(403)、鍵基本情報取得部(409)、操作入力部(442)、クライアント制御部(441)を具備する。
このうち、アカウントID記録部(401)、暗号化パスワード記録部(403)、鍵基本情報取得部(409)については、前記(1.1.1. 認証実行時の要部構成)の項目で説明したもののままなので、説明を割愛する。
(2.1.1.3. Information terminal equipment)
Next, an information terminal device as a client will be described. The information terminal apparatus comprises an account ID storage unit (401), an encrypted password storage unit (403), a key basic information acquisition unit (409), an operation input unit (442), and a client control unit (441).
Among them, the account ID recording unit (401), the encrypted password recording unit (403), and the key basic information acquisition unit (409) are the items described in the above (1.1.1. It is the same as explained, so I will omit the explanation.
操作入力部(442)は、たとえばスマートフォンなどの情報端末機器を管理するOSとその情報端末機器の液晶表示付き操作パネルとを組み合わせた機能部であって、操作者から操作指示を受けることができるようになっている。 For example, the operation input unit (442) is a functional unit combining an OS managing an information terminal device such as a smartphone and an operation panel with a liquid crystal display of the information terminal device, and can receive an operation instruction from an operator It is supposed to be.
クライアント制御部(441)は、たとえば情報端末機器を管理するOSとアプリケーション・プログラムによって実装される。そして、情報端末機器を操作する者から認証要求がされたとき、アカウントID記録部(401)に記録するアカウントIDと、暗号化パスワード記録部(403)に記録する暗号化されたパスワードとを読み出し、これを前置サーバのアカウント情報受領部に向かって送出する制御を行う。また、鍵基本情報取得部(409)に対して鍵基本情報の取得を促し、生体から発せられる情報を取得させ、これを前置サーバの暗号鍵生成部に向かって送出する制御を行う。ここで取得した生体から発せられる情報は、後に復号する際の暗号鍵の基礎となる。 The client control unit (441) is implemented by, for example, an OS that manages an information terminal device and an application program. Then, when an authentication request is made from a person who operates the information terminal device, the account ID recorded in the account ID recording unit (401) and the encrypted password recorded in the encrypted password recording unit (403) are read out. , It controls to send this toward the account information receiving section of the front-end server. Further, the key basic information acquisition unit (409) is urged to acquire key basic information, and the information emitted from the living body is acquired, and control is performed to transmit this to the encryption key generation unit of the front-end server. The information emitted from the living body acquired here is the basis of the encryption key when it is later decrypted.
(2.1.2. パスワード登録をする構成)
次にパスワード登録をする構成について、図5を用いて説明する。図5は認証装置に係るパスワード登録構成説明図である。
(2.1.2. Configuration for password registration)
Next, a configuration for password registration will be described using FIG. FIG. 5 is an explanatory view of the password registration configuration according to the authentication device.
パスワード登録で求められる機能は、鍵基本情報に由来する暗号鍵によって暗号化されたパスワードを情報端末装置内の暗号化パスワード記録部に記録することである。 A function required for password registration is to record a password encrypted by an encryption key derived from key basic information in an encrypted password recording unit in the information terminal device.
・ 情報端末装置(510)
情報端末装置(510)は、アカウントID記録部(501)、暗号化パスワード記録部(503)、鍵基本情報取得部(509)、操作入力部(542)、クライアント制御部(541)を具備する。
なお、情報端末装置(510)における、アカウントID記録部(501)、暗号化パスワード記録部(503)、鍵基本情報取得部(509)、操作入力部(542)は、認証時に用いられるアカウントID記録部(401)、暗号化パスワード記録部(403)、鍵基本情報取得部(409)、操作入力部(442)と共通するので説明を省く。
-Information terminal (510)
The information terminal device (510) comprises an account ID recording unit (501), an encrypted password recording unit (503), a key basic information acquisition unit (509), an operation input unit (542), and a client control unit (541). .
The account ID recording unit (501), the encrypted password recording unit (503), the key basic information acquisition unit (509), and the operation input unit (542) in the information terminal device (510) are account IDs used at the time of authentication. As the recording unit (401), the encrypted password recording unit (403), the key basic information acquisition unit (409), and the operation input unit (442) are the same, the description will be omitted.
クライアント制御部(541)は、操作入力部(542)からクライアント登録の指示があったときには、操作者に対し、予め主サーバ運用者等から付与されたアカウントIDと仮パスワードの入力操作を促すようになっている。また、前置サーバ内の暗号化部(522)から暗号化パスワードを得て、また、前置サーバ・主サーバ若しくは操作入力部からアカウントIDを得て、暗号化パスワード記録部(503)とアカウントID記録部(501)にそれぞれ記録するようになっている。 The client control unit (541) prompts the operator to input an account ID and a temporary password previously given by the main server operator or the like when instructed by the operation input unit (542) to register the client. It has become. Also, the encrypted password is obtained from the encryption unit (522) in the front-end server, and the account ID is obtained from the front-end server / main server or the operation input unit, and the encrypted password recording unit (503) Each is recorded in the ID recording unit (501).
・ 前置サーバ(505)
前置サーバ(505)には暗号化部(522)、暗号鍵生成部(508)を具備する。
ここで、暗号鍵生成部(508)は認証時に用いられる暗号鍵生成部(408)と共通するので説明を省く。
-Front server (505)
The front server (505) includes an encryption unit (522) and an encryption key generation unit (508).
Here, since the encryption key generation unit (508) is common to the encryption key generation unit (408) used at the time of authentication, the description will be omitted.
主サーバにおいて生のパスワードが読み出せないように組まれている場合には、前置サーバで新たなパスワードを生成するように、図示しない新規パスワード生成部を具備する。 A new password generation unit (not shown) is provided so that the front server generates a new password if the main server is configured not to read the raw password.
・ 主サーバ(504)
主サーバは、資源に対する操作等を行うものであるが、求めに応じて情報端末装置に対するパスワード登録処理も行うようになっていることが望ましい。
ネットワーク(506)についても、その通信方向が異なるだけでネットワーク(406)と共通する。
-Main server (504)
The main server is for performing operations etc. on resources, but it is preferable that password registration processing for the information terminal device is also performed in response to a request.
The network (506) is also common to the network (406) except that the communication direction is different.
(2.2. 認証装置に係る第一の実施の形態の動作について)
本実施の形態の動作について説明する。本実施の形態についての認証時及び登録時のデータの流れは概ね前記(1.2. 前提となるシステム例全体の動作)で説明したとおりである。よってここでは、制御の流れに着目して説明する。
(2.2. Operation of First Embodiment of Authentication Device)
The operation of the present embodiment will be described. The flow of data at the time of authentication and at the time of registration according to the present embodiment is approximately as described above (1.2. Operation of the entire system example to be a premise). Therefore, here, it demonstrates paying attention to the flow of control.
まず、本認証装置と情報端末装置とを紐付けるパスワード登録を行う。このためには、まず情報端末装置の操作者は、スマートフォンなどの情報機器に本情報端末装置として機能させるアプリケーション・プログラムをインストールして実行する。 First, password registration is performed to associate the authentication device with the information terminal device. For this purpose, first, the operator of the information terminal device installs and executes an application program that causes the information device such as a smartphone to function as the information terminal device.
(2.2.1. パスワード登録動作)
アプリケーション・プログラムが実行しているとき、クライアント制御部(541)は暗号化パスワードの記録があるかどうかを確認する。暗号化パスワードの記録を確認できないときには、まだ主サーバにアカウントの設定がされていないか、パスワード登録処理がされていないかのいずれかになる。まだ主サーバにアカウントの設定がされていない場合には、主サーバの管理者等にアカウントの登録を依頼することになるが、単にパスワード登録処理がされていないのであれば、その登録動作に入ることになる。
(2.2.1. Password registration operation)
When the application program is running, the client control (541) checks if there is a record of the encrypted password. If the encrypted password can not be confirmed, then either the account has not been set up on the primary server, or password registration processing has not been performed. If the account has not been set up on the main server, the administrator of the main server is asked to register the account, but if the password registration process has not been performed, the registration operation is entered. It will be.
登録手続きをする際には、未だ本発明に係る認証を行うことができないので、予め主サーバ運用者等から付与された仮パスワードなどを用いて本人確認を行う必要がある。これを行うために、クライアント制御部(541)は、アカウントIDと仮パスワードの入力を操作者に促す。
続いてクライアント制御部(541)は、前置サーバを経由して、若しくは主サーバに直接、入力されたアカウントIDと仮パスワードを送るとともに、主サーバにパスワード登録処理を求める。
When performing the registration procedure, since authentication according to the present invention can not be performed yet, it is necessary to confirm the identity using a temporary password or the like previously given by the main server operator or the like. To do this, the client control unit (541) prompts the operator to enter an account ID and a temporary password.
Subsequently, the client control unit (541) sends the input account ID and temporary password directly to the main server via the front-end server, or requests the main server for password registration processing.
これを受けた主サーバ(504)は当該アカウントIDに予め紐付けられたパスワードを読み出し、若しくは新たな平文のパスワードを生成して、これを前置サーバ(505)に送信する。前置サーバでは、新たな平文のパスワードを暗号化部(522)で捉える。そして、これを暗号化した上で情報端末装置に送出する。情報端末装置に送出する際、ネットワーク(506)上を流れるコマンド・データは図示しないSSL(Secure Socket Layer)などの処理をかけてあるので、その秘匿性を維持できる。
情報端末装置に送出されてきたアカウントID・暗号化パスワードは、クライアント制御部(541)の制御により、それぞれアカウントID記録部(501)と暗号化パスワード記録部(503)に記録される。これで一連の登録処理をすることができるようになる。
The main server (504) that has received this reads the password previously associated with the account ID, or generates a new plaintext password, and transmits this to the front server (505). In the front-end server, the new plaintext password is captured by the encryption unit (522). Then, this is encrypted and sent to the information terminal device. Since the command data flowing on the network (506) is subjected to processing such as SSL (Secure Socket Layer) (not shown) at the time of sending to the information terminal device, the secrecy can be maintained.
The account ID and the encrypted password sent to the information terminal device are recorded in the account ID recording unit (501) and the encrypted password recording unit (503), respectively, under the control of the client control unit (541). This makes it possible to perform a series of registration processing.
なお、生のパスワードを読み出しできない場合には、新たな平文のパスワードを生成する必要がある。この場合には、前置サーバ(505)内の図示しない新規パスワード生成部で平文パスワードを生成するとともに、これを主サーバから取り出したものと見なして上記動作をさせればよい。 If the raw password can not be read, it is necessary to generate a new plaintext password. In this case, a plaintext password may be generated by a new password generation unit (not shown) in the front-end server (505), and the above operation may be performed by regarding this as being extracted from the main server.
(2.2.2. 認証動作)
操作者が主サーバの操作を行うにあたっては、アプリケーション・プログラムが動作しているはずである。そして既にパスワード登録がされているかどうかは、上記の通りアカウントID記録部と暗号化パスワード記録部での情報記録状態で把握できる。そしてパスワード登録がされているときには、次にクライアント制御部(441)は鍵基本情報取得部(409)に対して、鍵基本情報の取得を指示する。
(2.2.2. Authentication operation)
When the operator operates the main server, the application program should be operating. As described above, whether or not the password has already been registered can be grasped from the information recording state in the account ID recording unit and the encrypted password recording unit. When the password is registered, the client control unit (441) next instructs the key basic information acquisition unit (409) to acquire the key basic information.
鍵基本情報が得られたら、本システムで認証に必要な、鍵基本情報・暗号化されたパスワード・アカウントIDが揃うので、クライアント制御部(441)は前置サーバ(405)のアカウント情報受領部にアカウントIDと暗号化されたパスワードを、また暗号鍵生成部(408)に鍵基本情報を送出する。 Since the key basic information, the encrypted password, and the account ID necessary for authentication in this system are obtained when the key basic information is obtained, the client control section (441) receives the account information receiving section of the front server (405). The account ID and the encrypted password are sent out, and key basic information is sent to the encryption key generation unit (408).
前置サーバ(405)では、これらを受けたときには認証動作として復号部による復号(421)をして、アカウントIDと平文のパスワードを得る。そしてこれを用いて主サーバ(404)に認証要求を送り、その認証を行うことになる。 When receiving these, the front-end server (405) performs decryption (421) by the decryption unit as an authentication operation to obtain an account ID and a plaintext password. Then, using this, an authentication request is sent to the main server (404) to perform the authentication.
(2.3. 認証装置に係る第一の実施の形態の実装による技術的効果)
暗号鍵生成部(108)を前置サーバに置くことによって、如何なる鍵形式を採る暗号が使われているのか、そのヒントすら当該ネットワーク上を流れない。また、暗号鍵とパスワードのいずれもが情報端末装置には記録されないので、高度のセキュリティを維持できる。また、情報端末装置と前置サーバとの間のネットワーク上を鍵基本情報が直に流れることは不利益点にみえるものの、ネットワーク上をSSLプロトコルを用いることで、容易には解読できないため、その不利益は殆ど表われない。
(2.3. Technical effects of the implementation of the first embodiment of the authentication device)
By placing the encryption key generation unit (108) on the front server, it does not flow over the network whether or not any key form encryption is used or even its hints. In addition, since neither the encryption key nor the password is recorded in the information terminal device, high security can be maintained. In addition, although direct flow of key basic information on the network between the information terminal device and the front-end server seems to be a disadvantage, it can not be easily deciphered by using the SSL protocol on the network, so Disadvantages hardly appear.
なお、前置サーバと主サーバとの間においてもネットワークを構築することになるが、前置サーバをゲートウエイとすることでネットワーク(506)と分離することができる。これをプライベート・ネットワークとすることで公衆回線から主サーバを完全に独立させることができるようになり、高いセキュリティを維持することができる。 Although a network will be established between the front-end server and the main server, the front-end server can be separated from the network (506) by using it as a gateway. By making this a private network, the main server can be completely isolated from the public line, and high security can be maintained.
更に、暗号化されないアカウントIDはネットワーク上のSSL等を用いれば通信時の秘匿性を維持出来る一方、確実にアカウントID記録部(401)で記録しているアカウントIDを出鱈目な鍵で暗号化するわけではなく、同じ情報端末装置からは同じアカウントIDが送出されるので、主サーバにおいてアカウントIDに紐付けられたチャレンジ・カウントを行っている場合にも、誤った認証要求の回数を確実に把握することができ、不正アクセスを極めて高い確度をもって排除できるようになる。 Furthermore, account ID that is not encrypted can maintain secrecy during communication if SSL etc. on the network is used, while securely encrypting the account ID recorded in the account ID recording unit (401) with a key of appearance However, since the same account ID is sent from the same information terminal device, the number of incorrect authentication requests can be surely grasped even when the main server performs a challenge count associated with the account ID. It is possible to eliminate unauthorized access with extremely high accuracy.
なお、不正アクセスは同じアカウントIDに対してこれに対応するパスワードを変えながら数多くのアクセスをする特徴があるが、生体情報は変えることが困難であるので、不正アクセスは主として生体発信情報の場合に起こり易い。よって、本実施の形態については特に、操作パネルから生体発信情報を取得して鍵基本情報とする場合に意義がある。 Although unauthorized access is characterized by many accesses while changing the password corresponding to the same account ID, it is difficult to change biometric information, so unauthorized access mainly refers to biometric information. It is easy to happen. Therefore, the present embodiment is particularly significant when biological transmission information is acquired from the operation panel and used as key basic information.
また、図4をみれば気付くとおり、パスワードそのものが記録されていないことは勿論、パスワードに関して暗号化・復号を処理する機能部分が情報端末装置内に含まれていない。これは情報端末装置が他人の手に渡ったとしても、暗号化のアルゴリズムを他人に知られないようにする最も好適な実装であるということができる。併せて、情報端末装置で暗号化・復号の演算がないために、クライアント処理が軽量になるという意義がある。 Further, as can be seen from FIG. 4, the password itself is not recorded, and of course, the information terminal apparatus does not include a functional part that processes encryption / decryption with respect to the password. This can be said to be the most preferable implementation that makes the encryption algorithm unknown to others even if the information terminal device is in the hands of others. At the same time, since there is no encryption / decryption operation in the information terminal device, it is significant that the client processing becomes lightweight.
更に、本実施の形態のように主サーバとは別に前置サーバを配設することで、アカウントIDと平文パスワードとにより資源利用許否を行っていたサーバに対し変更を加えることなく、新たにジェスチャー・パターンによる認証や、生体情報による認証が行えるようになり、極めて容易に新しい認証システムを構築できるようになる。 Furthermore, by providing a front-end server separately from the main server as in the present embodiment, a gesture is newly made without changing the server for which resource use is permitted or denied by the account ID and the plaintext password. -It becomes possible to perform authentication by pattern and authentication by biometric information, and it becomes possible to construct a new authentication system extremely easily.
(3. 認証装置に係る第二の実施の形態について)
第二の実施の形態について、暗号鍵生成部を情報端末装置中に配設する実装を図6を用いて説明する。なお、説明を簡単にするために、クライアント制御部と入力操作部についての図面に含めておらず、また説明も省いているが、これらは当然に実装される。
(3. Second Embodiment of Authentication Device)
In the second embodiment, an implementation in which the encryption key generation unit is disposed in the information terminal device will be described with reference to FIG. In order to simplify the description, although it is not included in the drawings of the client control unit and the input operation unit, and the description is omitted, these are naturally implemented.
(3.1. 認証装置に係る第二の実施の形態の構成・動作について)
本実施の形態で、構成上、前記第一の実施の形態と異なる点は、暗号鍵生成部(642)を情報端末装置中に配設する点のみである。これにともない、動作についても、ネットワーク上を流れるデータとして、鍵基本情報が暗号鍵そのものに変わる点のみが異なり、その他動作フローは同じである。
(3.1. Configuration and Operation of Second Embodiment of Authentication Device)
The present embodiment differs from the first embodiment in the configuration only in that the encryption key generation unit (642) is disposed in the information terminal device. In connection with this, the operation flow is the same except that the key basic information is changed to the encryption key itself as data flowing on the network.
(3.2. 認証装置に係る第二の実施の形態の得失について)
本実施の形態によれば、暗号鍵の生成アルゴリズムを変更する際には情報端末装置のアルゴリズムを修正する必要があり、アプリケーション・プログラムの再配布など修正の手間が煩雑になる。また、暗号鍵がそのままネットワーク(606)上を流れる点でセキュリティの程度低下の懸念がないわけではない。尤も、ネットワークでSSLを用いて暗号化したものを利用しておけば、懸念するほどのセキュリティ低下は起こらない。
(3.2. On the merits and demerits of the second embodiment according to the authentication device)
According to the present embodiment, when changing the encryption key generation algorithm, it is necessary to correct the algorithm of the information terminal device, and the time and effort of correction such as redistribution of the application program becomes complicated. In addition, there is no concern that the degree of security may be degraded in that the encryption key flows directly on the network (606). However, if you use SSL encryption on your network, you won't get the security drop you're concerned about.
一方、生体情報の如何にかかわらず、暗号鍵は復号部の構成によってその情報量が定まるために、通信量の予想が的確にでき、大量の情報端末装置からのアクセスがされる主サーバに対応するには好適である。さらに、情報端末装置におけるジェスチャー・パターンをカメラなどの撮像デバイスで取得するように設計した場合、動画情報は膨大になるために、高価な通信経路に動画情報をそのまま流すのはユーザーにとっても負担が大きい。このような場合にも、これを暗号鍵にまで圧縮されているならば、負担が軽減される意義がある。 On the other hand, since the amount of information is determined by the configuration of the decryption unit regardless of the biometric information, the amount of information can be accurately predicted, and the main server to which access from a large number of information terminals can be supported It is preferable to Furthermore, when the gesture pattern in the information terminal device is designed to be acquired by an imaging device such as a camera, the moving image information becomes enormous, and it is burdensome for the user to pass the moving image information on the expensive communication path as it is. large. Even in such a case, if it is compressed to an encryption key, it is significant that the burden is reduced.
なお、アカウントIDと平文パスワードとにより資源利用許否を行っていたサーバに対し変更を加えることなく、新たにジェスチャー・パターンによる認証や、生体情報による認証が行えるようになる点は、第一の実施の形態と同じである。 In addition, it is possible to newly perform authentication by gesture pattern and authentication by biometric information without changing the server that has been permitted or disallowed to use the resource by account ID and plaintext password. It is the same as the form of
(3.3. 暗号鍵生成部の分割配置について)
第一の実施の形態並びに第二の実施の形態で、暗号鍵生成部(408,608)を、前置サーバ若しくは情報端末装置に配設した例を示したが、機能を分配し、情報端末装置と前置サーバとに分割配置することも検討に値する。
(3.3. Division arrangement of encryption key generation units)
In the first embodiment and the second embodiment, an example is shown in which the encryption key generation unit (408, 608) is disposed in the front server or the information terminal device, but functions are distributed, and the information terminal It is worth considering to divide and arrange the device and the front server.
たとえば、ジェスチャー・パターンを撮像デバイスで取得するような場合、特徴抽出などの画像処理を情報端末装置に、抽出された特徴から暗号鍵に生成する処理を前置サーバにそれぞれ配設するなどの変形例がある。すなわち、鍵基本情報から暗号鍵生成までを、情報端末装置と前置サーバの両者に渡って実装するものである。こうすることで、鍵基本情報が膨大な情報量をもつものであっても、情報端末装置から前置サーバの間での通信量の激減を図ることができ、迅速な認証処理が可能となる。 For example, in the case where a gesture pattern is acquired by an imaging device, a modification such as arranging an image processing such as feature extraction in an information terminal device and a process of generating an extracted key into an encryption key in an anterior server There is an example. That is, from basic key information to encryption key generation is implemented over both the information terminal device and the front-end server. By doing this, even if the key basic information has a huge amount of information, it is possible to drastically reduce the amount of communication between the information terminal device and the front-end server, and quick authentication processing becomes possible. .
(5. システム全体についての変形例)
前記各実施の形態では、前記(1. 前提となる第一のシステム例全体について)に記載の基本的構成を踏襲してクライアント・サーバ・モデルへの実装について説明した。ここでは、このシステム自体にバリエーションを加えた変形例について説明する。
(5. Modification of the whole system)
In each of the above embodiments, the implementation on the client server model has been described following the basic configuration described in the above (1. overall premise of the first example system). Here, the modification which added the variation to this system itself is demonstrated.
(5.1. 第二のシステム全体例)
第二のシステム例として、アカウントIDを暗号化して記録する場合について、図9,図10を用いて説明する。図9は第二のシステム全体例の認証要部説明図、図10は第二のシステム全体例のパスワード登録要部構成図である。
(5.1. Second whole system example)
As a second system example, the case of encrypting and recording an account ID will be described with reference to FIGS. 9 and 10. FIG . FIG. 9 is an explanatory view of an authentication main part of the second whole system example, and FIG. 10 is a block diagram of a main part of a password registration of the second whole system example.
本システムの特徴的な点は、暗号化アカウントID記録部(1102)の存在である。すなわち、第一のシステムを基準にした各実施の形態においては、情報端末装置においてアカウントIDは平文のまま記録していたところ、本システムでは、その記録を暗号化する点で異なる。 The characteristic point of this system is the existence of the encrypted account ID recording unit (1102). That is, in each embodiment based on the first system, the account ID is recorded as plain text in the information terminal device, but the present system is different in that the record is encrypted.
このため、暗号化アカウントID記録部(1102)からアカウントIDを読み出すために、認証時には第2復号部(1125)を、またパスワード登録時には第2暗号化部(1224)を具備するように構成する。ここで用いる暗号は復号の必要があるために可逆的変換であることが必要である。 Therefore, in order to read out the account ID from the encrypted account ID recording unit (1102), a second decryption unit (1125) is provided at the time of authentication, and a second encryption unit (1224) is provided at the time of password registration. . The encryption used here needs to be a reversible conversion because it needs to be decrypted.
この際、これら第2復号部(1125)、第2暗号化部(1224)で利用する暗号鍵は共通にすべきであるのは当然である。そして、原則として鍵基本情報取得部で得られる鍵基本情報由来のデータを用いてはならない。異なる操作者や鍵基本情報を失念した操作者が認証操作を行ったときには登録時と異なる暗号鍵が生成され、その結果他人のアカウントIDに復号され、主サーバ上で他人のアカウントを認証禁止にしてしまう虞があるからである。換言すれば、第2復号部(1125)と第2暗号化部(1224)とには、予め定められた同一の暗号鍵を使用する必要があり、例外的にパスワード登録時において使用した鍵基本情報由来の暗号鍵を記録しておき、それを第2復号部における暗号鍵とすることは認められる。 At this time, it is natural that the encryption key used in the second decryption unit (1125) and the second encryption unit (1224) should be common. In principle, data derived from key basic information obtained by the key basic information acquisition unit should not be used. When a different operator or an operator who forgets the key basic information performs an authentication operation, an encryption key different from that at the time of registration is generated, and as a result, it is decrypted to another person's account ID and prohibits another person's account on the main server. There is a risk of In other words, it is necessary to use the same predetermined encryption key for the second decryption unit (1125) and the second encryption unit (1224), except for the key basic used at the time of password registration. It is acceptable to record an encryption key derived from information and use it as the encryption key in the second decryption unit.
以上のような構成にすることで、情報端末装置においてアカウントIDが平文で記録されることがなく、他人の手に渡ったときでも、セキュリティを高めることができる。 With the above-described configuration, the account ID is not recorded in plain text in the information terminal device, and security can be enhanced even in the hands of another person.
なお、第一の実施の形態と同様に前置サーバを設ける場合、第2復号部(1125)を情報端末装置側に設けても、前置サーバ側に設けても構わないが、前置サーバ側に設けることにより、如何なる暗号化を行ったかが見えにくいため、高いセキュリティが維持できる。また、情報端末装置で暗号化・復号の演算がないために、クライアント処理が軽量になるという意義がある。 When the front server is provided as in the first embodiment, the second decoding unit (1125) may be provided on the information terminal side or on the front server side, but the front server may be provided. By providing on the side, high security can be maintained because it is difficult to see what encryption has been performed. In addition, since there is no encryption / decryption operation in the information terminal device, it is significant that the client processing becomes lightweight.
(5.2. 第三のシステム全体例)
次に、第三のシステム例として、パスワードの暗号化を二重にして記録する場合について、図11,図12を用いて説明する。図11は第三のシステム全体例の認証要部説明図、図12は第三のシステム全体例のパスワード登録要部構成図である。
(5.2. Third whole system example)
Next, as a third system example, the case where password encryption is doubled and recorded will be described using FIGS . 11 and 12. FIG . FIG. 11 is an explanatory view of an authentication main part of the third example of the whole system, and FIG. 12 is a block diagram of a main part of password registration of the third example of the whole system.
本システムの特徴的な点は、パスワードに関する情報フローにおいて、後置復号部(1327)、前置暗号化部(1428)が介在しているところにある。すなわち、第一のシステムを基準にした各実施の形態において、情報端末装置内でのパスワードは鍵基本情報由来の暗号鍵で暗号化されて記録されていたところ、本システムでは、その記録を暗号化を二重にする点で異なる。なお、ここで用いる暗号は復号の必要があるために可逆的変換であることが必要である。 The characteristic point of this system is that the post-decoding unit (1327) and the pre-encryption unit (1428) intervene in the information flow related to the password. That is, in each embodiment based on the first system, the password in the information terminal device is encrypted and recorded with the encryption key derived from the key basic information. It differs in that it doubles Note that the encryption used here needs to be reversible because it needs to be decrypted.
このようにすることで、第1復号部・後置復号部間の情報伝達、並びに第1暗号化部・前置暗号化部間の情報伝達で、平文のパスワードが通過することがない。セキュリティ上不安が残る通信回線を用いなければならない場合であっても、この境界部分に通信部分を割り当てるようにシステム設計すれば、セキュリティを高めることが可能となる。 By doing this, a plaintext password does not pass in the information transfer between the first decryption unit and the post-decryption unit and the information transfer between the first encryption unit and the pre-encryption unit. Even if it is necessary to use a communication line that leaves security concerns, it is possible to enhance security if the system is designed to allocate a communication part to this boundary.
(5.3. 第四のシステム全体例)
次に、第四のシステム例として、同じくパスワードの暗号化を二重にして記録する場合について、図13,図14を用いて説明する。図13は第四のシステム全体例の認証要部説明図、図14は第四のシステム全体例のパスワード登録要部構成図である。
(5.3. Fourth whole system example)
Next, as a fourth system example, a case where password encryption is double-recorded as well will be described using FIG . 13 and FIG . FIG. 13 is an explanatory view of an authentication main part of the fourth whole system example, and FIG. 14 is a block diagram of a password registration main part of the fourth whole system example.
本システムの特徴的な点は、パスワードに関する情報フローにおいて、前置復号部(1525)、後置暗号化部(1626)が介在しているところにある。情報端末装置内でのパスワードの記録を二重化にする点で前記第三のシステムと同じであるが、登録の際に鍵基本情報由来の暗号鍵を用いてする暗号化処理の結果が情報端末装置で記録されるわけではない点で異なる。ここで用いる暗号は復号の必要があるために可逆的変換であることが必要である。 The characteristic point of this system is that the pre-decryption unit (1525) and the post-decoding unit (1626) intervene in the information flow related to the password. It is the same as the third system in that the password recording is duplicated in the information terminal device, but the result of the encryption processing using the encryption key derived from the key basic information at the time of registration is the information terminal device Differs in that they are not recorded in The encryption used here needs to be a reversible conversion because it needs to be decrypted.
このようにすることで、鍵基本情報由来の暗号鍵を用いた暗号化でDES等セキュリティ上弱いとされるものであっても、システム全体としてセキュリティ向上を図ることが可能となる。 By doing this, even if the DES is weak in security due to encryption using the encryption key derived from the key basic information, it is possible to improve the security of the entire system.
(6. その他)
(6.1. パスワード登録処理についての変形例)
上記各実施の形態の説明では、パスワード登録について、通信に接続された状態での登録の場面を説明してきた。
(6. Other)
(6.1. Modification of password registration process)
The description of each of the above embodiments has described the scene of registration in a state of being connected to communication, regarding password registration.
しかし、より高いセキュリティを求める場合には、別のパスワード登録アプリによって、アカウントID記録部・暗号化パスワード記録部に対して直接アカウントID・暗号化パスワードを書き込むようにしてもよい。 However, when higher security is required, another password registration application may directly write the account ID and the encrypted password to the account ID recording unit and the encrypted password recording unit.
更に、スマートフォンを店頭に持ち込こんでもらい、OSの機能を用いて情報端末装置内のメモリーに直接ハードウエア経由で記録するようにしてもよい。 Furthermore, a smartphone may be brought to a store and directly recorded via hardware in a memory in the information terminal device using the function of the OS.
また同様に、スマートフォンを店頭に持ち込こんでもらい、予めアカウントIDと暗号化パスワードとを設定したアプリケーション・プログラムをインストールすることによって、結果としてパスワード登録をできるようにしてもよい。 Similarly, password registration may be enabled as a result by having a smartphone brought to a store and installing an application program in which an account ID and an encrypted password are set in advance.
(6.2. 生体発信情報の取得について)
ひとの意識に基づいてひとから発信される生体発信情報をジェスチャー・パターンとして取り出す例について図7を用いて簡単に説明する。図7は、ジェスチャー・パターンの処理部分構成説明図である。
(6.2. Acquisition of biometric transmission information)
An example of taking out biological transmission information transmitted from a person based on human consciousness as a gesture pattern will be briefly described with reference to FIG . FIG. 7 is an explanatory view of a partial processing configuration of the gesture pattern.
操作パネル(944)は、たとえばスマートフォンなどの情報端末装置の液晶表示付き操作パネルであって、情報端末装置から操作指示を受けることができるようになっている。 The operation panel (944) is, for example, an operation panel with a liquid crystal display of an information terminal device such as a smartphone, and can receive an operation instruction from the information terminal device.
ジェスチャAPI(945)は、たとえば情報端末装置のOSがもつApplication Program Interfaceの一部であって、操作パネル上の所定領域内で操作者が線を描くと、その軌跡等に対応した符号(ジェスチャー・パターン)が出力されるようになっている。 The gesture API (945) is, for example, a part of an application program interface of the OS of the information terminal device, and when the operator draws a line in a predetermined area on the operation panel, a code (a gesture (Gesture・ A pattern is output.
クライアント制御部(941)は、操作パネルに対する他の操作などによって、所定のタイミングで上記ジェスチャAPIから得られたジェスチャー・パターンを暗号鍵生成部(908)に送り出すようになっている。 The client control unit (941) is configured to send out the gesture pattern obtained from the gesture API at a predetermined timing to the encryption key generation unit (908) by another operation or the like on the operation panel.
暗号鍵生成部(908)は、情報端末装置・前置サーバなどの場所を問わず、設けることが可能であって、自由フォーマットのジェスチャAPIから得られたジェスチャー・パターンを得て、後段の復号部で暗号鍵として使用できるようなフォーマットに変換する。 The encryption key generation unit (908) can be provided regardless of the location of the information terminal device, the front server, etc., and obtains the gesture pattern obtained from the free format gesture API and decodes it in the latter stage. Convert to a format that can be used as an encryption key in
(6.3. 生体情報の取得について)
ひとの意識に基づかずにひとから外部で観察できる生体情報を取り出す例について説明する。生体情報を取得する場合、それ自体を正確に同じ再現性をもって取得ことは困難である。このため、一定の工夫をする必要がある。たとえば、パスワード登録操作において取得した生体情報を非可逆暗号化(ハッシュ化)をして生体情報を情報機器内に記録する。そして認証操作の際に、この非可逆変換を行い同じハッシュ値となった場合に、はじめて認証装置に対する認証操作を行うという手法を採るのが好適である。
(6.3. Acquisition of biometric information)
An example will be described in which biological information that can be externally observed from people is extracted without being based on human consciousness. When acquiring biometric information, it is difficult to acquire itself with exactly the same reproducibility. For this reason, it is necessary to make certain improvements. For example, the biometric information acquired in the password registration operation is irreversibly encrypted (hashed) and the biometric information is recorded in the information device. Then, at the time of the authentication operation, it is preferable to adopt a method of performing the authentication operation on the authentication device only when the irreversible conversion is performed and the same hash value is obtained.
このようにすることで、生体情報そのものはシステム全体を通してどこにも記録されることはない一方、パスワード自体もシステム全体を通してどこにも記録されないシステムを構築でき、高いセキュリティを維持することが可能となる。以下、これを実装するための構成について、図8を用いて簡単に説明する。図8は、生体情報取得部の構成説明図である。 By doing this, it is possible to construct a system in which the biometric information itself is not recorded anywhere throughout the entire system while the password itself is not recorded anywhere throughout the entire system, and high security can be maintained. Hereinafter, the configuration for mounting this will be briefly described using FIG . FIG. 8 is a configuration explanatory view of a biological information acquisition unit.
生体情報読取素子(1051)は、生体に接触し若しくは非接触で、生体情報を取得するようになっている。接触して取得するものとして、たとえば指紋パターンを取得する場合には指紋センサーを、たとえば網膜パターンを取得する場合には撮像素子を、それぞれ用いればよい。 The biological information reading element (1051) is configured to acquire biological information in contact with or without contact with a living body. For example, a fingerprint sensor may be used to acquire a fingerprint pattern, and an imaging device may be used to acquire a retinal pattern, for example.
正規化部(1052)は、生体情報読取素子(1051)で取得した生体情報を読み取り、これを所定のフォーマットに収まるように変換するようになっている。すなわち、生体情報は一のセンサーより取得すると個人差によって様々なパターンで取得できるところ、これを等しく暗号鍵を生成できるようにするためには、時間的伸縮・延長や空間的伸縮・延長をする演算を通すのが望ましい。正規化部はこのような演算を通して生体情報を所定のフォーマットに収め、結果として誰が認証を行っても同程度のセキュリティを維持できるように作用する。 The normalization unit (1052) reads the biological information acquired by the biological information reading element (1051), and converts the biological information so as to fit in a predetermined format. That is, although biological information can be acquired in various patterns depending on individual differences when acquired from one sensor, in order to equally generate this encryption key, temporal expansion / contraction or spatial expansion / contraction is performed It is desirable to pass the operation. The normalization unit stores biological information in a predetermined format through such operations, and as a result, operates to maintain the same level of security regardless of who authenticates.
非可逆変換部(1053)は、正規化された生体情報をハッシュ関数などによりハッシュ化する。非可逆暗号化部は省略することも可能ではあるが、そうすると後段の暗号化生体情報記録部(1054)においてそのまま記録がされるために、情報端末装置が他人の手に渡ったときにメモリー読み出しをされてそのまま生体情報を読み出される虞がある。また、可逆変換をしたとしても、情報端末装置が他人の手に渡ったときにプログラムを解析され、結局逆変換により、生体情報を読み出される虞がある。よって、ここでは非可逆変換をすることが好適であるといえる。 The irreversible conversion unit (1053) hashes the normalized biological information by a hash function or the like. It is possible to omit the lossy encryption unit, but if this is done, since the information is recorded as it is in the encrypted biometric information recording unit (1054) in the latter stage, the memory read when the information terminal device gets over another person's hand And there is a risk that biological information can be read out as it is. In addition, even if the reversible conversion is performed, the program is analyzed when the information terminal device is in the hands of another person, and eventually there is a possibility that the biological information can be read out by the reverse conversion. Therefore, it is preferable to perform irreversible conversion here.
暗号化生体情報記録部(1054)は、非可逆変換(ハッシュ化)された生体情報を記録する。 The encrypted biometric information recording unit (1054) records the irreversibly converted (hashed) biometric information.
一致検出部(1055)は、認証処理を行うときに、正規化部(1052)と暗号化生体情報記録部(1054)の内容を参照し、予め登録した生体情報と、認証時に取得した生体情報とが一致しているかどうかを判断する。そして、一致したときにのみ主サーバに対して認証を行うようにすることで、生体情報の読取りミスがあったときにも徒にチャレンジ・カウントを増やして真正ユーザーが無条件の認証拒否を受けないようにすることができるように作用する。 When performing the authentication process, the coincidence detection unit (1055) refers to the contents of the normalization unit (1052) and the encrypted biometric information recording unit (1054), and pre-registered biometric information and biometric information acquired at the time of authentication. Determine whether and match. Then, by performing authentication on the main server only when there is a match, even if there is a reading error of the biometric information, the challenge count is increased to the user and the genuine user receives unconditional authentication rejection. Acts like you can not.
なお、上記のうち、一致検出部(1055)・暗号鍵生成部(1008)は情報端末装置に実装するのでも、前置サーバに実装するのでもよい。 Among the above, the coincidence detection unit (1055) and the encryption key generation unit (1008) may be mounted on the information terminal device or may be mounted on the front server.
その他、上記のような手法の他に、距離空間の概念を用いて、一定のノイズ分を取り除く手法なども実装に値する。 In addition to the above-described method, a method of removing a constant noise component using the concept of metric space is also worth implementing.
ところで、生体情報は、銀行において取り扱わない機微情報に当たる。本発明において生体情報は鍵基本情報に止まり、これを記録するわけではないので、銀行においてこれを実施することで、機微情報を取り扱わなくてすむという利点がある。 By the way, biometric information corresponds to sensitive information that is not handled by a bank. In the present invention, biometric information is limited to key basic information, and this is not necessarily recorded. Therefore, implementing this in a bank has an advantage that it is not necessary to handle sensitive information.
(6.4. アカウントID・暗号化パスワードの記録について)
前記各実施の形態において、アカウントIDと暗号化パスワードはそれぞれ、情報端末装置内に配置されたアカウント識別子記録部、暗号化パスワード記録部に記録することを前提としている。
(6.4. About account ID, record of encrypted password)
In each of the above embodiments, it is assumed that the account ID and the encrypted password are recorded in the account identifier recording unit and the encrypted password recording unit disposed in the information terminal device, respectively.
ところで、通信会社で提供しているスマートフォンなどを利用する場合、情報端末装置に固有の識別子が割り振られていてこれが書き換えられないように運用できる。この場合、認証にあたり、固有の識別子をもって、その都度アカウントIDと暗号化パスワードを別途管理サーバから取得することもできる。 By the way, when using the smart phone etc. which are provided by the communication company, it is possible to operate so that the unique identifier is allocated to the information terminal device and this can not be rewritten. In this case, upon authentication, an account ID and an encrypted password can be separately obtained from the management server each time using a unique identifier.
もっとも、この場合でも一時的にはアカウント識別子記録部、暗号化パスワード記録部を用意する必要があり、構成が変わるわけではない。加えて、情報端末装置が他人の手に渡ったときにも、容易にアカウントIDと暗号化パスワードとが取得できるため、サスペンド時に何らの情報も残らない点は格別、現実にはセキュリティ上大きな利益が得られるわけではないと解される。 Even in this case, however, it is necessary to temporarily prepare an account identifier recording unit and an encrypted password recording unit, and the configuration does not change. In addition, the account ID and the encrypted password can be easily acquired even when the information terminal device gets into another's hand, so that no information remains at the time of suspension, which is a remarkable security advantage. It is understood that the result is not obtained.
(6.5. アプリケーション・プログラム等について)
上記実施の形態において、スマートフォンを想定して説明したが、たとえば、HTML5の技術を用いてjavascript(登録商標)により同様の動作をさせることが可能である。この場合、アカウントID記録部、暗号化パスワード記録部は、Web Storageと呼ばれる、URLに対応して紐付けられる汎用メモリー上に配置するように設計すればよい。
(6.5. Application program etc.)
In the above-described embodiment, the description has been made on the assumption that a smartphone is used. However, for example, it is possible to perform the same operation by javascript (registered trademark) using the technology of HTML5. In this case, the account ID recording unit and the encrypted password recording unit may be designed to be placed on a general-purpose memory called Web Storage, which is associated with the URL.
(6.6. パスワード登録処理動作の変形例1)
前記各発明の実施の形態の説明の項目では、パスワード登録処理について、
・ パスワードを主サーバ(204、504、・・・)から読み出して情報端末装置に送出する例
・ パスワードを新たに主サーバで生成し、主サーバに登録してから情報端末装置に送出する例
・ パスワードを新たに前置サーバ(505)で生成し、主サーバに登録してから情報端末装置に送出する例
を挙げたが、この他にも、パスワードを情報端末装置から入力し、若しくは情報端末装置に記録されているパスワードを用いて、これを登録するという手順を採ることができる。
(6.6. Modification Example 1 of Password Registration Processing Operation)
In the item of the description of each embodiment of the invention, the password registration process is as follows:
Example of reading the password from the main server (204, 504, ...) and sending it to the information terminal device Example of newly generating a password on the main server and registering it in the main server and sending it to the information terminal device An example was given where a password was newly generated by the front-end server (505) and registered in the main server and then sent out to the information terminal device. Besides this, the password is input from the information terminal device, or The procedure of registering this using the password recorded in the device can be taken.
具体的に第一の実施の形態と同じ構成を採った場合を例にとり、図15を用いて説明する。図15は、暗号化パスワードを情報端末装置からの操作入力に基づいて演算する場合の、パスワード登録処理手順のタイミング・チャートである。 Specifically taking a case of adopting the same configuration as the first embodiment as an example, it will be described with reference to FIG. FIG. 15 is a timing chart of a password registration processing procedure in the case of calculating an encrypted password based on an operation input from the information terminal device.
・ 初期PWD入力受付(1731)
この場面では、パスワード登録は情報端末装置からの操作が契機となって初期パスワードの登録に係る一連の処理が開始する。
・ Initial PWD input acceptance (1731)
In this case, the password registration is triggered by an operation from the information terminal device, and a series of processing related to the registration of the initial password is started.
情報端末装置に対して操作者が初期パスワードの登録を行いたいときには、初期パスワードの登録専用のアプリケーション・プログラムを起動したり、主サーバの操作に用いるアプリケーション・プログラムを起動してそのプログラムの機能を用いて初期パスワード登録を指示したりするなど、登録開始の契機になる操作を行う。
この契機によって、クライアント制御部(541等)は、操作者が設定したい初期パスワードの入力を促す。促された操作者は、ここで初期パスワードを入力する。
When the operator wants to register the initial password in the information terminal device, the application program dedicated to the registration of the initial password is activated, or the application program used for the operation of the main server is activated and the function of the program is Perform an operation that triggers the start of registration, such as instructing initial password registration.
In response to this trigger, the client control unit (541 or the like) prompts the operator to input an initial password that the operator wants to set. The prompted operator now enters an initial password.
・ 初期認証依頼(1732)
初期パスワードは、予め主サーバに登録してあるアカウントに対応するものであり、所謂仮パスワードであってもよい。情報端末装置は、初期パスワードが入力されたら、前置サーバを介してこれを主サーバに初期認証を依頼することになる。このため情報端末装置は、少なくともアカウントIDと初期パスワードとを含む、初期認証依頼を前置サーバに送る。
-Initial authentication request (1732)
The initial password corresponds to an account registered in advance in the main server, and may be a so-called temporary password. When the initial password is input, the information terminal device requests the primary server to perform initial authentication via the front-end server. For this purpose, the information terminal sends an initial authentication request including at least the account ID and the initial password to the front end server.
・ 初期認証依頼転送(1733)
情報端末装置から前置サーバを介した認証依頼があった場合、前置サーバはこれを主サーバに転送する。
初期認証依頼の内容は、依頼の契機となった情報端末装置にした操作が主サーバに登録されている正しいアカウントに対する操作かどうかを確認することであり、主サーバのログイン認証をそのまま利用すれば足りる。
-Initial authentication request transfer (1733)
When an authentication request is made from the information terminal device via the front-end server, the front-end server transfers this to the main server.
The content of the initial authentication request is to confirm whether the operation performed on the information terminal device that triggered the request is the operation for the correct account registered in the main server, and if login authentication of the main server is used as it is It is enough.
・ 主サーバ認証(1734)
主サーバでは、転送されたアカウントIDと初期パスワードとに基づいて認証を行う。認証依頼を受けた主サーバは、アカウントデーターベース(336)を用いて、認証を行う。そして、主サーバは認証の成否を返信する。
-Main server authentication (1734)
The main server performs authentication based on the transferred account ID and initial password. The main server that has received the authentication request performs authentication using the account database (336). Then, the main server sends back the success or failure of the authentication.
・ 鍵基本情報促進(1735)
認証成功の場合には、その情報端末装置を操作している者が正当であると推定できるので、次に鍵基本情報を用いた暗号化パスワードの生成を行うことになる。具体的には、まず、前置サーバから情報端末装置に向けて鍵基本情報の取得を促す信号を送信する。
・ Key basic information promotion (1735)
If the authentication is successful, it can be presumed that the person operating the information terminal device is valid, and then an encrypted password is generated using key basic information. Specifically, first, the front end server transmits a signal to the information terminal device to urge acquisition of key basic information.
・ 鍵基本情報取得(1736)
情報端末装置において鍵基本情報の取得が促されたら、情報端末装置では、鍵基本情報取得部から鍵基本情報を取得して、これを前置サーバに返送する。
-Key basic information acquisition (1736)
When the information terminal device is prompted to acquire the key basic information, the information terminal device acquires the key basic information from the key basic information acquisition unit and sends it back to the front end server.
・ 暗号化・登録指示(1737)
この時点で前置サーバは、初期認証依頼(1732)で送られた初期パスワードと、鍵基本情報取得ステップ(1736)で得られた鍵基本情報とを把握するので、この両者から暗号化を行い、暗号化パスワードを得る。そして、得られた暗号化パスワードを情報端末装置に送る。
・ Encryption / registration instruction (1737)
At this point, the front-end server recognizes the initial password sent in the initial authentication request (1732) and the key basic information obtained in the key basic information acquisition step (1736), so encryption is performed from both of them. Get an encrypted password. Then, the obtained encrypted password is sent to the information terminal device.
・ 暗号化PWD記録(1738)
情報端末装置では得られた暗号化パスワードを暗号化パスワード記録部(503)に記録する。以上でパスワード登録処理を完了することができる。
・ Encrypted PWD record (1738)
The information terminal device records the obtained encrypted password in the encrypted password recording unit (503). Thus, the password registration process can be completed.
この登録手順は、第二の実施の形態で説明した構成にも同様に実装することができる。 This registration procedure can be implemented similarly to the configuration described in the second embodiment.
この登録手順を採ることで、第一の実施の形態・第二の実施の形態にあるように、前置サーバを設置する場合、主サーバから生のパスワードを引き出すことなく、前置サーバと情報端末装置との間で暗号化パスワード登録に係る一連の処理が完結できる。このため、主サーバ内でパスワードが非可逆変換によってハッシュ化されて記録されている場合でも容易に実装することが可能である。また、主サーバと前置サーバとの間でパスワード登録に関する特別なプロトコルが不要であり、実装が容易となる利点がある。 By adopting this registration procedure, as described in the first embodiment and the second embodiment, when installing the front server, the front server and the information can be obtained without extracting the raw password from the main server. A series of processes related to encrypted password registration can be completed with the terminal device. Therefore, even if the password is hashed and recorded by irreversible conversion in the main server, it can be easily implemented. In addition, there is an advantage that no special protocol for password registration is required between the main server and the front-end server, and the implementation becomes easy.
(6.7. パスワード登録処理動作の変形例2)
新規に暗号化パスワードを主サーバに登録する際、平文のパスワードを、主サーバ(204、504、・・・)や前置サーバ(505)が生成するばかりでなく、情報端末装置が生成することも可能である。
(6.7. Modification 2 of Password Registration Processing Operation)
When a new encrypted password is registered in the main server, not only the main server (204, 504, ...) or the front server (505) generates a plaintext password, but the information terminal device also generates it. Is also possible.
本変形例についても第一の実施の形態と同じ構成を採った場合を例にとり、図16を用いて説明する。この登録手順も、第二の実施の形態・第三の実施の形態ともに実装することができる。図16は、平文パスワードの生成を情報端末装置で行う場合の、パスワード登録処理手順のタイミング・チャートである。ここでは、前置サーバが情報端末装置から初期認証依頼が届いたところから説明を始める。 This modification will be described with reference to FIG. 16 by taking the same configuration as that of the first embodiment as an example. This registration procedure can also be implemented in both the second and third embodiments. FIG. 16 is a timing chart of a password registration process procedure when the plaintext password is generated by the information terminal device. Here, the front-end server starts the explanation from the point where the initial authentication request has arrived from the information terminal device.
・ 初期認証依頼転送(1833)
情報端末装置からの認証依頼に対し、前置サーバはこれを主サーバに転送する。変形例1と同様のステップである。
・ Transfer initial certification request (1833)
In response to the authentication request from the information terminal device, the front-end server transfers this to the main server. This is the same step as in the first modification.
・ 主サーバ認証(1734)
主サーバでは、転送されたアカウントIDと初期パスワードとに基づいて認証を行う。変形例1と同様のステップである。
-Main server authentication (1734)
The main server performs authentication based on the transferred account ID and initial password. This is the same step as in the first modification.
・ 新規パスワード要求(1841)
主サーバが認証を成功させると、本情報端末装置は正当な操作者によるパスワード登録処理がされていると推定できるので、次に前置サーバは情報端末装置に新規パスワードの要求信号を送る。
・ New password request (1841)
If the main server succeeds in the authentication, it can be presumed that the information terminal device is performing password registration processing by a valid operator, and then the front-end server sends a request signal for a new password to the information terminal device.
・ 新規パスワード送付(1842)
情報端末措置に前置サーバから新規パスワード要求が届いたら、情報端末装置は、たとえば操作者に新規パスワードの入力を促す。そして、入力された新規パスワードを前置サーバに送信する。
ここで、新規パスワードの入力は、操作者に新規パスワードを入力させるばかりでなく、演算によって乱数的配列を求めたり、UUID(Universally Unique Identifier)を求めたりしてこれに替えることができる。また、アカウントIDに事前に対応させた適正なパスワードを記録しておいて、これに替えることもできる。
・ Send new password (1842)
When a new password request is received from the front-end server to the information terminal device, the information terminal device, for example, prompts the operator to input a new password. Then, the input new password is sent to the front end server.
Here, the input of the new password can be changed not only by making the operator input the new password, but also by obtaining an arrangement of random numbers by calculation or obtaining a universally unique identifier (UUID). In addition, it is possible to record an appropriate password corresponding to the account ID in advance and replace it with this.
・ パスワード適正検査(1843)
新規パスワードを受けた前置サーバでは、その新規パスワードの適正を判断することが望ましい。この新規パスワードはそのまま主サーバで生のパスワードとして利用されるものであるために、単純なものは望ましくない。このため、サーバによっては小文字大文字数値を混在させるなどの制限ルールを設けている。よって、ここでその制限ルールに適合するかどうかを判定し、主サーバに負担を掛けないようにする趣旨である。もし、ここで検査上不合格となった場合には、新規パスワード要求(1841)に戻って本手順を行えばよい。
・ Password validity check (1843)
It is desirable for the front-end server that has received the new password to determine the validity of the new password. Since this new password is used as a raw password on the main server as it is, a simple one is not desirable. Therefore, some servers have restriction rules such as mixing lower case and upper case numerical values. Therefore, here, it is determined that the restriction rule is met, and the main server is not burdened. If the inspection fails at this point, the procedure may return to the new password request (1841) to perform this procedure.
・ 鍵基本情報促進(1835)
・ 鍵基本情報取得(1836)
・ 暗号化・登録指示(1837)
・ 暗号化PWD記録(1838)
これらのステップは上記変形例1における鍵基本情報促進(1735)、鍵基本情報取得(1736)、暗号化・登録指示(1737)、暗号化PWD記録(1738)と、同一の動作であるので説明を省く。
・ Key basic information promotion (1835)
・ Acquisition of key basic information (1836)
・ Encryption and registration instruction (1837)
・ Encrypted PWD record (1838)
These steps are the same operations as the key basic information promotion (1735), the key basic information acquisition (1736), the encryption / registration instruction (1737), and the encrypted PWD recording (1738) in the first modification. Omit
・ 新規パスワード登録指示(1846)
この時点で、情報端末装置から届いた新規パスワードは適正なものと認められるので、主サーバに対しその新規パスワードを生のパスワードとして登録することを求める。これに対して主サーバは該当するアカウントIDでの新規パスワードをアカウントデータベースに記録することになる。
・ New password registration instruction (1846)
At this point, since the new password received from the information terminal device is recognized as being correct, the main server is requested to register the new password as a raw password. On the other hand, the main server will record a new password with the corresponding account ID in the account database.
以上の手順によれば、新規パスワードとして情報端末装置から直接入力されたもの乃至アプリケーション・プログラムとしてインストールしたときに併せて対応したパスワードを主サーバのパスワードとして登録できるので、アプリケーション・プログラムの配信者等によるパスワード管理が可能となる。 According to the above procedure, when a new password is directly input from the information terminal device or installed as an application program, the corresponding password can be registered as a password of the main server. Password management by
なお、新規パスワードを情報端末装置で演算したり、アカウントIDに事前に対応させた適正なパスワードを用いたりする場合には、パスワード適正検査(1843)は省略することができる。 In the case of or used or to calculate the new password in the information terminal device, the proper password to correspond to the pre account ID, password suitable positive test (1843) can be omitted.
(7. 本願特許請求の範囲の記載と実施の形態との対応について)
本願特許請求の範囲に記載の発明と本実施の形態の記載との関係について簡単に触れる。なお、本願発明が当該実施の形態の実装に限られるのではない点を申し添える。
(7. Correspondence between the description of the claims of the present application and the embodiment)
The relationship between the invention described in the claims and the description of the present embodiment will be briefly described. Note that the present invention is not limited to the implementation of the embodiment.
アカウントID記録部(101等)が記録するアカウントIDは、本願発明の「アカウント識別子」に相当する。
操作入力部(442)は、本願発明の「操作パネル」の代表的実装例である。
アカウントデータベース(336)を構成するパスワード・ファイル中、認証禁止を示すデータを記録するカラムが、本願発明の「アカウント停止情報記録部」に該当する。
認証許否決定部(337)が本願発明の「認証許否決定部」に相当する。
Account ID which an account ID recording part (101 grade | etc.,) Records is corresponded to the "account identifier" of this invention.
The operation input unit (442) is a representative implementation example of the "operation panel" of the present invention.
In the password file constituting the account database (336), a column for recording data indicating authentication prohibition corresponds to the "account stop information recording unit" of the present invention.
The authentication permission determination unit (337) corresponds to the “authentication permission determination unit” of the present invention.
本発明は、広く認証を行うところで利用でき、認証システムとして提供することができることは勿論、情報端末装置にも実装して、従来からある認証システム上でも利用することができる。
また、高いセキュリティを図ることができるので、銀行取引をスマートフォンなどから行う場合の実装に好適である。
The present invention can be widely used for authentication, and can be provided as an authentication system. It can of course be implemented on an information terminal device and used on a conventional authentication system.
In addition, since high security can be achieved, it is suitable for implementation in the case of conducting bank transactions from a smartphone or the like.
図面中の符号は原則として先頭の数値が図面番号を表すが、図7以降での先頭数値は図面番号に2を加えたものになっている。また、下位2桁が同じものは概ね同一の機能を有するように符号を割り付けてある。
101 アカウントID記録部(本願発明の「アカウント識別子」に相当する)
103 暗号化パスワード記録部
411 アカウント情報受領部
108 暗号鍵生成部(208、408等、下2桁が08で共通する)
121 復号部(421、621等、下2桁が21で共通する)
442 操作入力部(本願発明の「操作パネル」が代表する)
333 不一致計数部
336 アカウントデータベース(本願発明の「アカウント停止情報記録部」を含む)
337 認証許否決定部
338 アカウント活性状態取得部
As for the reference numerals in the drawings, in principle, the first numerical value represents the drawing number, but the first numerical value in FIG . 7 and the subsequent figures is obtained by adding 2 to the drawing number . Further, symbols having the same lower two digits are assigned to have almost the same functions.
101 Account ID Recording Unit (corresponds to "Account Identifier" in the present invention)
103 encrypted
121 Decoding unit (421, 621 etc., the last 2 digits are common to 21)
442 Operation input unit (represented by the "operation panel" of the present invention)
333
337 Authentication Permit /
Claims (7)
ネットワークを通して該情報端末装置の該鍵基本情報取得部が得た鍵基本情報を受信した後に該鍵基本情報から生成した暗号鍵によって、若しくはネットワークを通して該鍵基本情報取得部が得た鍵基本情報から該情報端末装置が更に具備する該暗号鍵生成部により生成された暗号鍵を受信した後に該暗号鍵によって、主サーバの平文パスワードを暗号化するとともに、ネットワークを通して該暗号化されたパスワードを該情報端末装置の該暗号化パスワード記録部に記録させるパスワード暗号化部と、
該情報端末装置を介して該主サーバを操作しようとする操作者に主サーバの操作を許すか否かを決定する際に、該情報端末装置の該アカウント識別子記録部に記録されたアカウント識別子と該情報端末装置の該暗号化パスワード記録部が記録した暗号化されたパスワードとを受取るアカウント情報受領部と、
該情報端末装置を介して該主サーバを操作しようとする操作者に主サーバの操作を許すか否かを決定する際に、該情報端末装置からネットワークを通して該情報端末装置の該鍵基本情報取得部が得た鍵基本情報を受信した後に該鍵基本情報から生成した暗号鍵を用いて、若しくは該情報端末装置からネットワークを通して該情報端末装置が更に具備する該暗号鍵生成部により生成された暗号鍵を受信した後に該暗号鍵を用いて、該アカウント情報受領部で受取った暗号化パスワードを復号して平文パスワードに変換する復号部と、
を具備し、
該アカウント識別子と該復号部で変換された平文パスワードとを用いて主サーバを操作しようとする操作者に主サーバの操作を許すか否かを決定することを特徴とする認証装置。 And account identifier recording unit, and the encrypted password recording unit for recording the encrypted password, and the key base information acquisition unit that acquires the key base information from the operator, an information terminal device connected to the network as well as comprising a The operator who tries to operate the main server via the information terminal device that has the encryption key generation unit that generates the encryption key from the key basic information acquired by the key basic information acquisition unit via the key basic information acquisition unit an authentication device for determining whether permit operation,
After receiving the key basic information obtained by the key basic information acquisition unit of the information terminal device through the network, using the encryption key generated from the key basic information or from the key basic information obtained by the key basic information acquisition unit through the network After receiving the encryption key generated by the encryption key generation unit further included in the information terminal device, the plaintext password of the main server is encrypted by the encryption key, and the encrypted password is transmitted through the network as the information A password encryption unit to be recorded in the encryption password recording unit of the terminal device;
The account identifier recorded in the account identifier recording unit of the information terminal device when determining whether to permit the operator who intends to operate the main server to operate the main server via the information terminal device. An account information receiving unit for receiving the encrypted password recorded by the encrypted password recording unit of the information terminal device ;
When deciding whether or not the operator who intends to operate the main server via the information terminal device is permitted to operate the main server, acquisition of the key basic information of the information terminal device from the information terminal device through the network An encryption key generated by the encryption key generation unit further included by the information terminal device using the encryption key generated from the key basic information after receiving the key basic information obtained by the unit or from the information terminal device through the network by using the encryption key after receiving the key, and a decoding unit for converting the plaintext password to decrypt the encrypted password taken received in the account information receiving unit,
Equipped with
An authentication apparatus characterized by using the account identifier and the plaintext password converted by the decryption unit to determine whether or not the operator who operates the main server is permitted to operate the main server .
該不一致計数部での計数値が所定値を超えた該アカウント識別子について、該アカウント識別子による以降の認証処理を拒否する旨を表すアカウント停止情報を記録するアカウント停止情報記録部と、
該アカウント停止情報記録部においてアカウント停止情報の記録がないアカウント識別子についての認証処理に限り、主サーバを操作しようとする操作者に主サーバの操作を許す旨を決定する認証許否決定部と、
を具備することを特徴する請求項2に記載の認証装置。 And disagreement counting unit for counting the refusal decision number of times when you try to operate the main server to the operator to reject determine the operation of the main server has been continuously An account identifier,
An account stop information recording unit that records account stop information indicating that the subsequent authentication process using the account identifier is rejected for the account identifier whose count value in the mismatch counting unit exceeds a predetermined value;
An authentication permission / disapproval determination unit which determines that an operator who is trying to operate the main server is permitted to operate the main server only in the authentication process for the account identifier in which the account stop information recording unit does not record the account stop information ;
The authentication device according to claim 2, comprising:
該認証装置で該情報端末装置の鍵基本情報取得部から得た鍵基本情報を用いてパスワードを暗号化し、該暗号化されたパスワードを該情報端末装置の暗号化パスワード記録部に記録させ、
該情報端末装置を介する操作許否決定にあたっては、該情報端末装置の該アカウント識別子記録部に記録されたアカウント識別子と該情報端末装置の該暗号化パスワード記録部が記録した暗号化されたパスワードとを受取るとともに、
該情報端末装置を介する操作許否決定の際に該情報端末装置の該鍵基本情報取得部が得た鍵基本情報を受け取った後に該鍵基本情報から生成した暗号鍵を用い、若しくは該情報端末装置を介する操作許否決定の際に該情報端末装置の該鍵基本情報取得部が得た鍵基本情報から該情報端末装置が更に具備する暗号鍵生成部により生成された暗号鍵を受け取った後に該暗号鍵を用い、該暗号化されたパスワードを復号することで平文パスワードに変換し、
該アカウント識別子と該平文パスワードとを用いて主サーバを操作しようとする操作者に主サーバの操作を許すか否かを決定することを特徴とする認証装置における認証方法。 An account identifier recording unit, an encrypted password recording unit for recording an encrypted password, and a key basic information acquisition unit, and via the information terminal device connected to the network, or further, the key basic information Determine whether or not to allow the operator who operates the main server to operate the main server via the information terminal device including the encryption key generation unit that generates the encryption key from the key basic information acquired by the acquisition unit In the authentication method in the authentication device,
The authentication device encrypts a password using key basic information obtained from the key basic information acquisition unit of the information terminal device, and records the encrypted password in the encrypted password recording unit of the information terminal device.
In the operation permission determination via the information terminal device, the account identifier recorded in the account identifier recording unit of the information terminal device and the encrypted password recorded by the encrypted password recording unit of the information terminal device With receipt
Using the encryption key generated from the key basic information after receiving the key basic information obtained by the key basic information acquisition unit of the information terminal apparatus at the time of operation permission determination via the information terminal apparatus, or the information terminal apparatus After receiving the encryption key generated by the encryption key generation unit further included by the information terminal device from the key basic information obtained by the key basic information acquisition unit of the information terminal device when determining the operation permission via Convert the encrypted password into a plaintext password by decrypting the encrypted password using the key;
A method of authentication in an authentication apparatus , which uses the account identifier and the plaintext password to determine whether an operator who operates the main server is permitted to operate the main server .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014256103A JP6502083B2 (en) | 2014-12-18 | 2014-12-18 | Authentication device, information terminal device, program, and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014256103A JP6502083B2 (en) | 2014-12-18 | 2014-12-18 | Authentication device, information terminal device, program, and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016116203A JP2016116203A (en) | 2016-06-23 |
JP6502083B2 true JP6502083B2 (en) | 2019-04-17 |
Family
ID=56142410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014256103A Active JP6502083B2 (en) | 2014-12-18 | 2014-12-18 | Authentication device, information terminal device, program, and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6502083B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6717730B2 (en) * | 2016-10-28 | 2020-07-01 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Terminal device, key providing system, key providing method, and computer program |
CN109543431B (en) * | 2018-11-23 | 2022-03-11 | Oppo广东移动通信有限公司 | Application encryption method and device, electronic equipment and storage medium |
DE112020004358T5 (en) | 2019-09-12 | 2022-06-15 | Sony Group Corporation | AUTHENTICATION DEVICE, AUTHENTICATION METHOD, PROGRAM AND INFORMATION PROCESSING DEVICE |
CN114239000A (en) * | 2021-11-11 | 2022-03-25 | 中国南方电网有限责任公司 | Password processing method, device, computer equipment and storage medium |
CN117240361B (en) * | 2023-11-13 | 2024-03-15 | 新唐信通(浙江)科技有限公司 | Visible light communication method between directional encryption television screen and smart phone |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11149453A (en) * | 1997-11-18 | 1999-06-02 | Canon Inc | Device and method for processing information |
JP2001282746A (en) * | 2000-03-30 | 2001-10-12 | Hitachi Seibu Software Ltd | User authentication system |
JP2003178029A (en) * | 2001-12-12 | 2003-06-27 | Nec Corp | Authentication managing system and method, authentication server, session managing server and program |
JP2006197065A (en) * | 2005-01-12 | 2006-07-27 | Matsushita Electric Ind Co Ltd | Terminal device and authentication device |
JP2006331125A (en) * | 2005-05-26 | 2006-12-07 | Sharp Corp | Authentication device and authentication system |
JP4757020B2 (en) * | 2005-12-27 | 2011-08-24 | 東芝情報システム株式会社 | Key issuing server, authentication system |
JP4991406B2 (en) * | 2007-06-15 | 2012-08-01 | 株式会社リコー | Information processing apparatus, information processing method, and program |
JP2010118990A (en) * | 2008-11-14 | 2010-05-27 | Laurel Intelligent Systems Co Ltd | Information processor, method of transmitting confidential information, and computer program |
US9098687B2 (en) * | 2013-05-03 | 2015-08-04 | Citrix Systems, Inc. | User and device authentication in enterprise systems |
-
2014
- 2014-12-18 JP JP2014256103A patent/JP6502083B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016116203A (en) | 2016-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102328725B1 (en) | Method of using one device to unlock another device | |
US11108546B2 (en) | Biometric verification of a blockchain database transaction contributor | |
US11855983B1 (en) | Biometric electronic signature authenticated key exchange token | |
US10680808B2 (en) | 1:N biometric authentication, encryption, signature system | |
US20190311148A1 (en) | System and method for secure storage of electronic material | |
US10411907B2 (en) | Secure remote user authentication leveraging public key cryptography and key splitting | |
US10637658B2 (en) | Secure internal user authentication leveraging public key cryptography and key splitting | |
KR101888903B1 (en) | Methods and apparatus for migrating keys | |
WO2019199288A1 (en) | System and method for secure storage of electronic material | |
WO2016027111A1 (en) | Methods for digitally signing an electronic file, and authenticating method | |
JP2014526094A (en) | Authentication method and apparatus mounting apparatus using disposable password containing biometric image information | |
JP6502083B2 (en) | Authentication device, information terminal device, program, and authentication method | |
US11868457B2 (en) | Device and method for authenticating user and obtaining user signature using user's biometrics | |
AU2018100503A4 (en) | Split data/split storage | |
KR20180080183A (en) | Systems and methods for biometric protocol standards | |
US11405387B1 (en) | Biometric electronic signature authenticated key exchange token | |
CN116112242B (en) | Unified safety authentication method and system for power regulation and control system | |
TWI844338B (en) | Passwordless authentication method and computer program product | |
Othman et al. | Mobile Biometric Self-sovereign Identity | |
CN119416192A (en) | A personal data security protection method, electronic device and storage medium | |
KR101473410B1 (en) | Method for Accessing Recording Area of Digital Certificate |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180820 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190320 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6502083 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |