JP2010079515A - 認証システム、そのシステムに用いるキー、認証方法およびプログラム - Google Patents
認証システム、そのシステムに用いるキー、認証方法およびプログラム Download PDFInfo
- Publication number
- JP2010079515A JP2010079515A JP2008245953A JP2008245953A JP2010079515A JP 2010079515 A JP2010079515 A JP 2010079515A JP 2008245953 A JP2008245953 A JP 2008245953A JP 2008245953 A JP2008245953 A JP 2008245953A JP 2010079515 A JP2010079515 A JP 2010079515A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- key
- input
- access
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】確実に認証でき、しかもよりセキュリティ性の高い認証システム、そのシステムに使用されるキー、認証方法およびプログラムなどを提供すること。
【解決手段】複数のキーと、前記複数のキーの少なくとも1つから入力される画像を読み取る読み取り手段と、正当な登録者による複数のキーからなる選択キーとその入力順とが受認者関連情報として登録される記憶手段と、前記読取手段から読み取られた、認証を受けようとする受認者から入力された読み取り情報と、前記記憶手段に登録された受認者関連情報とを比較して、受認者の正当性の認否を決定するID検証手段を有する認証装置とを有する認証システム、キー、認証方法およびプログラムを含む。
【選択図】図1
【解決手段】複数のキーと、前記複数のキーの少なくとも1つから入力される画像を読み取る読み取り手段と、正当な登録者による複数のキーからなる選択キーとその入力順とが受認者関連情報として登録される記憶手段と、前記読取手段から読み取られた、認証を受けようとする受認者から入力された読み取り情報と、前記記憶手段に登録された受認者関連情報とを比較して、受認者の正当性の認否を決定するID検証手段を有する認証装置とを有する認証システム、キー、認証方法およびプログラムを含む。
【選択図】図1
Description
本発明は、コンピュータのデータベースや、特定のグループのみにアクセスを許可するための認証システム、そのシステムに使用される認証用鍵、認証方法および認証をするためのプログラムに関する。また本発明は、自宅の玄関扉の開閉、自動車のロックを解除する際に用いられる物理的な鍵等を含むキー、それを用いる認証システム及び認証方法等の技術に関する。
従来、ネットワークを介して銀行との取引を行う際に、アクセスするための認証を行うためにパスワードを入力してアクセス権を確保した後、取引を行うシステムが知られ、このようなシステムにおける安全性が強く求められている。
このような認証システム等に関する発明として、例えば特許文献1には、タグ認証システム、およびその方法、並びにプログラムの発明が開示されている。この特許文献1では、タグ装置が商品に添付され、購入時に無力化されずにその後も利用できるものであって、内蔵される商品識別情報を利用できるものである。認証を受ける人は、タグ装置ではなく、これが添付された物品が認証に利用されている。
そして特許文献1には、認証者が持っているタグ装置が添付された物品n個からk個を選択的に認証対象として相手に提示する場合の安全性の全体の数は、組み合わせの場合、順列の場合および重複利用の場合のそれぞれに、以下のようになる旨が開示されている(特許文献1の数1、表2、請求項5〜8参照)。
このような認証システム等に関する発明として、例えば特許文献1には、タグ認証システム、およびその方法、並びにプログラムの発明が開示されている。この特許文献1では、タグ装置が商品に添付され、購入時に無力化されずにその後も利用できるものであって、内蔵される商品識別情報を利用できるものである。認証を受ける人は、タグ装置ではなく、これが添付された物品が認証に利用されている。
そして特許文献1には、認証者が持っているタグ装置が添付された物品n個からk個を選択的に認証対象として相手に提示する場合の安全性の全体の数は、組み合わせの場合、順列の場合および重複利用の場合のそれぞれに、以下のようになる旨が開示されている(特許文献1の数1、表2、請求項5〜8参照)。
より具体的には、特許文献1には、複数ある物品のタグの中から一部を順番に入力し、予め登録された順番と一致すると本人の正当性を確認している。そして市販の商品とその商品に付されているタグを用いて認証を行い、商品のRFIDは商品ごとに記憶内容が同じであり、同じ商品を揃えられると他人でも認証可能となり、この点においてセキュリティ性が低下することになる。また、その対策として、システム側から、RFIDに新たなIDを書き込めば、セキュリティ性は向上するが、専用の書込み装置が必要であり、システムとして、複雑になるため、システム全体のコストアップ化は否めない(特許文献1の実施の形態参照)。また特許文献1の発明では、市販の商品のRFIDは通常パッケージに貼付されているので、パッケージごと持ち歩いて、認証を行うのは取扱い上、容易ではなく、信頼性を高めるために複数個の品物をパッケージごと持ち歩くのは一層困難である。
また特許文献2(特開2002−229948)には、認証システム、およびプログラムの発明が開示されている。
この特許文献2には、画面上に複数の画像を表示し、選択した画像や、選択した順序が登録情報と一致すると、情報アクセスを許可することが示されている。しかしながら特許文献2に開示されたシステムでは、示された画像の中から選択するので、安全性は高まるが、盗み見等などのなんらかの方法で順番を盗まれるおそれがあり、セキュリティが完全とはいえない。またこのシステムでは、複数の画像が認識できる大型の画面が必要であり、ホームセキュリティや専用の端末機等の小型のディスプレイやディスプレイの無い機器では認証を行うことができない。
この特許文献2には、画面上に複数の画像を表示し、選択した画像や、選択した順序が登録情報と一致すると、情報アクセスを許可することが示されている。しかしながら特許文献2に開示されたシステムでは、示された画像の中から選択するので、安全性は高まるが、盗み見等などのなんらかの方法で順番を盗まれるおそれがあり、セキュリティが完全とはいえない。またこのシステムでは、複数の画像が認識できる大型の画面が必要であり、ホームセキュリティや専用の端末機等の小型のディスプレイやディスプレイの無い機器では認証を行うことができない。
また特許文献3(特開2005−141626号公報)には、ICカード及びICカード認証システムの発明が開示されている。
具体的には、顔情報、個人情報が記録された二次元画像を表示したICカードに生体情報をカードに内蔵されたICチップのみに記録される。また個人情報などは数字では7000文字、英数字で4000文字程度をコード化できる記録方式の二次元コード等に記録し、偽造や改ざんや情報の漏洩を防止する発明が、開示されている。このようなICカードの偽造のためにカラーコピーを実行してもこの発明のICカードには、メタリックインクで形成された画像、あるいはホログラムなどが用いられるため、偽造が有効に防止することができるとされている。
具体的には、顔情報、個人情報が記録された二次元画像を表示したICカードに生体情報をカードに内蔵されたICチップのみに記録される。また個人情報などは数字では7000文字、英数字で4000文字程度をコード化できる記録方式の二次元コード等に記録し、偽造や改ざんや情報の漏洩を防止する発明が、開示されている。このようなICカードの偽造のためにカラーコピーを実行してもこの発明のICカードには、メタリックインクで形成された画像、あるいはホログラムなどが用いられるため、偽造が有効に防止することができるとされている。
この特許文献3の発明のICカード上に本人画像と本人の生体情報を二次元コード化したものが同一面上に印刷されているこのICカードをキーとして用いて認証するシステムを構築しようとすると、生体情報を用いた現行の認証方法ではゼラチンなどの材料を用いて生体情報として指紋を作成した擬似物を用いた場合でも認証される惧れのあることが指摘されている。またせっかく実物の生体を用いて登録されたその情報を用いて登録者本人が生体認証を行った場合、アクセス権が確保できなかったり、あるいは前記した擬似物でアクセス権が付与されるなど、その確実に認証できるという保証がないという問題点がある(たとえば非特許文献1参照)。それを防止するために暗証番号による入力を可能にすれば、その番号を盗まれた場合にセキュリティ性が落ちる。またこのICカードのみによる認証では、一回限りの提示による認証であり、複数個の組み合わせ認証に較べると、段違いにセキュリティ性に劣るという問題がある。
特許文献4(特開2006−235731号公報)には、認証システムの発明が開示されている。
具体的には、画像形成装置のユーザに与えられた第1のパスワードをICカードに記録し、画像形成装置に登録された時限付きパスワードである前記パスワードがユーザから入力されたとき、ICカード内のパスワードである第2のパスワードと予め時限付きパスワード(第1のパスワード)と関連して登録されたパスワードとが一致したとき、画像形成装置の使用を許可する認証をする発明が開示されている。
具体的には、画像形成装置のユーザに与えられた第1のパスワードをICカードに記録し、画像形成装置に登録された時限付きパスワードである前記パスワードがユーザから入力されたとき、ICカード内のパスワードである第2のパスワードと予め時限付きパスワード(第1のパスワード)と関連して登録されたパスワードとが一致したとき、画像形成装置の使用を許可する認証をする発明が開示されている。
この発明には2種類のパスワードが使用され、たとえICカードが盗まれてその中のパスワードが読まれたとしても、真正なユーザは本人が記憶しているパスワードを用いて画像形成装置を使用できる。しかし、ICカード紛失に際しての対処法に関しての開示はされていない。またICカードをキーとして用いても、使用する本人の第1のパスワードを知る場合にフィッシングによる入手が可能であるとも言え、本発明の課題を解決する手段は、何ら示唆されていない。
また、コンピュータ機器を端末にしたネットワークバンキングなどでインターネットを介してID情報を入力し認証されるシステムにおいて、トークン形式のワンタイムパスワードが知られている(非特許文献2参照)。
また、コンピュータ機器を端末にしたネットワークバンキングなどでインターネットを介してID情報を入力し認証されるシステムにおいて、トークン形式のワンタイムパスワードが知られている(非特許文献2参照)。
この文献のシステムに使用されるワンタイムパスワードを発行するような暗号機能を持った携帯用のデバイスが用いられている。このような方式の認証方法では、確かに覗き見によりパスワードが盗まれたとしてもある時間が経過した後にこのパスワードが変化し、次のアクセス権を得るときには異なるパスワードが使用されることとなるので覗き見が行われたとしても安全である。しかしながらそのためにはハードウェア資源が新たに必要であり、そのためのシステム全体における費用は無視できる程度にはならず、コストが高くなるという問題がある。
さらに、非特許文献3には、米国内で起きているフィッシング(phishing)による対応について、ネット上における取引において、ID情報の提示だけでアクセス権を付与することは問題であるため、早急に2方式認証に移行すべきことなどの提起がなされている。その1つの対応技術として、パスワードと、パスマークとによる認証が必要となる。しかしながらこの文献に記載の発明でもSDBOT、スパイウェアからのセキュリティ上の安全性に関しては疑問の余地が残る。
特開2005−251006号公報
特開2002−229948号公報
特開2005−141626号公報
特開2006−235731号公報
http://www.fsa.go.jp/singi/singi_fccsg/gaiyou/f-20050415-singi_fccsg/02.pdf
http://www.japannetbank.co.jp/security/security/otp.html
http://japan.zdnet.com/print/0,2000080657,20092019,00.htm?u=/zdnet/2006/security
従来の認証方法として採用されているパスワードや暗証番号入力は、それらの数字や文字列を忘れたり、入力を間違えやすいという欠点がある。これらを忘れないように連続番号や生年月日等の覚えやすい番号にすると、容易にフィッシング(Phishing)等されて盗まれたり、あるいはATM端末近傍に無線画像入力装置(デジタルカメラ)を設置されてそれを介して盗視されて個人情報を盗まれ、その後本人になりすまして悪用される事件が起きている。
また、暗証番号に代えて、指紋や静脈等生体情報による認証システムが開発、製品化されているが、これらのコピーの使用によっても認識・認証されてしまい、あるいは認証された本人による認証の不可が生じるなど、その安全性に問題があるといえる。また、認識率が100%のものはなく、例え本人であっても認証不可とされたり、あるいは何ら権限のない第3者が作成した偽のものを用いて認証され、アクセス権が確保できてしまうなど、問題がある。
本発明は、上述した実情を考慮してなされたものであって、確実に認証でき、しかもよりセキュリティ性の高い認証システム、そのシステムに使用されるキー、認証方法およびプログラムなどを提供することを目的とする。
また、暗証番号に代えて、指紋や静脈等生体情報による認証システムが開発、製品化されているが、これらのコピーの使用によっても認識・認証されてしまい、あるいは認証された本人による認証の不可が生じるなど、その安全性に問題があるといえる。また、認識率が100%のものはなく、例え本人であっても認証不可とされたり、あるいは何ら権限のない第3者が作成した偽のものを用いて認証され、アクセス権が確保できてしまうなど、問題がある。
本発明は、上述した実情を考慮してなされたものであって、確実に認証でき、しかもよりセキュリティ性の高い認証システム、そのシステムに使用されるキー、認証方法およびプログラムなどを提供することを目的とする。
上記の課題を解決するために、以下の解決手段を有する。
(1) 複数のキーと、前記複数のキーの少なくとも1つから入力される画像を読み取る読み取り手段と、正当な登録者による複数のキーからなる選択キーとその入力順とが受認者関連情報として登録される記憶手段と、
前記読取手段から読み取られた、認証を受けようとする受認者から入力された読み取り情報と、前記記憶手段に登録された受認者関連情報とを比較して、受認者の正当性の認否を決定するID検証手段を有する認証装置とを有する認証システム。
(2) (1)の認証システムにおいて、前記受認者関連情報は、複数存在し、その各々が前記正当な登録者の選択キーの数が可変に設けられていることを特徴とする。
(3) (2)の認証システムにおいて、前記認証システムにおけるアクセス元は複数であり、各アクセス毎に前記受認者情報の前記選択キーの数が選択できることを特徴とする。
(4) (1)〜(3)のいずれかに記載の認証システムにおいて、前記読み取り手段は画像キャプチャ部またはスキャン部と抽出手段とからなり、前記画像キャプチャ部またはスキャン部で取り込まれた画像情報を前記抽出手段によりコード情報として抽出することを特徴とする。
(5) (1)〜(4)のいずれかに記載の認証システムに使用されるキーであって、前記キーは、面上に画像として形成されていることを特徴とする。
(6) (1)〜(4)のいずれかに記載の認証システムに使用されるキーであって、前記キーは、複数の面を有する多面体の前記複数の面の少なくとも1つに画像として形成されていることを特徴とする。
(7) (1)〜(4)のいずれかに記載の認証システムに使用されるキーであって、前記キーは、前記キーは、表示機能を有する装置の表示部に前記認証システムの読み取り部に読み取り可能な画像を表示してキー機能を発揮させることを特徴とする。
(8) 認証装置を用いて、アクセスする権限の有無を判断する認証方法であって、
アクセス権限の認証を受けようとする者のキーからの入力とその入力順番と、
受認者関連情報として登録されている正当な登録者の複数のキーからなる選択キーからの情報とその複数のキーの入力順とを有する登録情報とを比較し、
前記登録情報の全てと一致すれば認証することを特徴とする。
(9) (8)の認証方法において、前記方法は、複数の異なるアクセス元のアクセス権限を認証可能であり、
前記アクセス権限に関する前記登録情報が、アクセス元が異なる毎に異なることを特徴とする。
(10) (8)〜(9)のいずれかに記載の認証方法を認証装置に実行させるためのプログラムであって、
読み取り終了の信号が入力されるまで、アクセスの認証を受けるための入力を受ける入力処理と、
前記入力処理により入力されたアクセスの認証を受けるためのキーの数、前記キーの読み取り順序を、予め登録された正当な登録者の認証データと比較する処理と、
前記比較処理の結果、一致していれば、予め決められたアクセス元にアクセス権限を付与する処理の組を少なくとも1回行うことを特徴とする認証装置に認証方法を実行するためのプログラム。
(1) 複数のキーと、前記複数のキーの少なくとも1つから入力される画像を読み取る読み取り手段と、正当な登録者による複数のキーからなる選択キーとその入力順とが受認者関連情報として登録される記憶手段と、
前記読取手段から読み取られた、認証を受けようとする受認者から入力された読み取り情報と、前記記憶手段に登録された受認者関連情報とを比較して、受認者の正当性の認否を決定するID検証手段を有する認証装置とを有する認証システム。
(2) (1)の認証システムにおいて、前記受認者関連情報は、複数存在し、その各々が前記正当な登録者の選択キーの数が可変に設けられていることを特徴とする。
(3) (2)の認証システムにおいて、前記認証システムにおけるアクセス元は複数であり、各アクセス毎に前記受認者情報の前記選択キーの数が選択できることを特徴とする。
(4) (1)〜(3)のいずれかに記載の認証システムにおいて、前記読み取り手段は画像キャプチャ部またはスキャン部と抽出手段とからなり、前記画像キャプチャ部またはスキャン部で取り込まれた画像情報を前記抽出手段によりコード情報として抽出することを特徴とする。
(5) (1)〜(4)のいずれかに記載の認証システムに使用されるキーであって、前記キーは、面上に画像として形成されていることを特徴とする。
(6) (1)〜(4)のいずれかに記載の認証システムに使用されるキーであって、前記キーは、複数の面を有する多面体の前記複数の面の少なくとも1つに画像として形成されていることを特徴とする。
(7) (1)〜(4)のいずれかに記載の認証システムに使用されるキーであって、前記キーは、前記キーは、表示機能を有する装置の表示部に前記認証システムの読み取り部に読み取り可能な画像を表示してキー機能を発揮させることを特徴とする。
(8) 認証装置を用いて、アクセスする権限の有無を判断する認証方法であって、
アクセス権限の認証を受けようとする者のキーからの入力とその入力順番と、
受認者関連情報として登録されている正当な登録者の複数のキーからなる選択キーからの情報とその複数のキーの入力順とを有する登録情報とを比較し、
前記登録情報の全てと一致すれば認証することを特徴とする。
(9) (8)の認証方法において、前記方法は、複数の異なるアクセス元のアクセス権限を認証可能であり、
前記アクセス権限に関する前記登録情報が、アクセス元が異なる毎に異なることを特徴とする。
(10) (8)〜(9)のいずれかに記載の認証方法を認証装置に実行させるためのプログラムであって、
読み取り終了の信号が入力されるまで、アクセスの認証を受けるための入力を受ける入力処理と、
前記入力処理により入力されたアクセスの認証を受けるためのキーの数、前記キーの読み取り順序を、予め登録された正当な登録者の認証データと比較する処理と、
前記比較処理の結果、一致していれば、予め決められたアクセス元にアクセス権限を付与する処理の組を少なくとも1回行うことを特徴とする認証装置に認証方法を実行するためのプログラム。
本発明の認証システムに使用されるキーは可搬性があって、錠に対する鍵のように取扱いが容易である。本発明では、物理的にその現物のキーとして存在するキーの複数の存在と、その複数のキーの入力順序(入力手順)とを記憶した(認証された)とおりに実行しないと認証されない。このため、本発明のセキュリティ性は極めて高い。また本発明の認証システムを用いることにより、アクセス端末から文字列やコードを読み取るのが容易にでき、画像情報や生体情報を認識するよりも確実に認識することができるので誤認証が極めて少ない。またキーを紛失しても何の鍵なのか分からず、安全であり、更に、そのキーの再生はMFP等で容易に印刷再生が可能である。
以下、図面を参照して、本発明の認証システム、認証キー、認証方法およびプログラムの発明について、実施形態により、詳細に説明する。
本発明は、人が提示順序を記憶するための画像とそれを一意的にコード化された二次元コードを厚紙等に印刷したカード(シート状のもの)を少なくとも1個鍵(キー:認証のために使用するキー。以下、イメージキーあるいは単にキーと言うことがある。)として用意し、カードID及びその提示された順序の情報を個人認証として用いる。即ち、その登録された鍵を持っていることと、提示された順序が予め登録されたものとの同一性を認証情報として用いて、本人か、なりすましなのかを判断し、そのキーを用いて入力した者の認証を行うシステムである。この2つの条件、すなわち認証のために用いられるキー(カードなど、個人情報が存在する媒体)と、このキーを用いて入力終了までの一連の動作情報が全て、登録された認証原本と一致すると、初めて本人として認証される、安全性の高い認証システムである。
本発明は、人が提示順序を記憶するための画像とそれを一意的にコード化された二次元コードを厚紙等に印刷したカード(シート状のもの)を少なくとも1個鍵(キー:認証のために使用するキー。以下、イメージキーあるいは単にキーと言うことがある。)として用意し、カードID及びその提示された順序の情報を個人認証として用いる。即ち、その登録された鍵を持っていることと、提示された順序が予め登録されたものとの同一性を認証情報として用いて、本人か、なりすましなのかを判断し、そのキーを用いて入力した者の認証を行うシステムである。この2つの条件、すなわち認証のために用いられるキー(カードなど、個人情報が存在する媒体)と、このキーを用いて入力終了までの一連の動作情報が全て、登録された認証原本と一致すると、初めて本人として認証される、安全性の高い認証システムである。
このように、認証される本人が有するキーのみでは認証されることは無く、認証原本に係る本人にとって、記憶する自信の無い番号や記号を無理やりに記憶しておくよりも、画像の提示の順番その提示の仕方などを、ある一連のストーリーとして捉えて覚えておき、これを認証として用いるという手法が本発明では採用されている。この手法はその正当な人には正確に記憶されており、この一連の手法を用いることにより、他人には解読されず、あるいは記憶されにくいという点を本発明は利用している。一方、紛失キーは本人であればこの認証に用いられるキー(鍵)は、印刷機能とスキャナ機能を兼ね備えたMFP(Multi Function Printer)を用いて容易に印刷、再生できる。上記したように、このようなキーが存在するだけでは認証されず、たとえキーを紛失等し、悪意ある第3者に拾われたとしても安全性は低下せず、再度印刷により再生したキーも認証のために使用されるキーとして認証に使用することができる。
たとえばキーあるいは再生キーについて、MFPのMAC情報、タイムスタンプをキー情報とともに、あるいはこれと独立してイメージ(画像)として印刷して認証のために使用することもできる。たとえばこれらの情報を改ざん不可能にした記録媒体に記録し、これを再生する場合には、公的に認証されたものとして再生するように認証機関に認証してもらったものを印刷するようにすることもできる。そしてアクセス権限の認証の正当なアクセス権限者の登録を更新しておくことができる。このようにすれば、紛失したキーはアクセス権を確保するためには使用不可とすることもできる。アクセス権を確保するための認証に使用されるキーは、好ましくはこのような情報(コード前の平文)をコード化したコードキーを用いることができる。
たとえば認証システムに使用されるキーとして、一般的に知られた、二次元コード(QRコード(登録商標)等)によるコード化したキーを用いることができる。このコード化したキーからの情報の再生(平文に戻すこと)も容易である。勿論これ以外のコード、たとえば一次元バーコードなどを用いても10桁以上の一意性を確保した鍵(キー)としても用意できる。また鍵(キー)を紙などの媒体に印刷、再生したシート状のイメージキーは軽量化が実現され、また大きさの点でも金属性のものに比較すると自在に調整可能である。このような紙製のキーの複数の束を鍵の集合体としても持ち運びも容易であり(たとえばノート状に形成したもの(各鍵にページ番号の付与、前記MAC情報、タイムスタンプ情報などの付与)図5(B)参照)、この紙製のキーが複数ならば、どの鍵が使用されるのかによっても順序の情報として認証の照合に用いることもできる。なお鍵として、それをMFPなどにより印刷するとした場合、印刷媒体として紙だけに限定せずに、これにラミネート化した物やプラスチック基板を基材とした鍵なども耐久性も高く、MFPなどにより容易に複製も可能である。また鍵として、金属製のプレートを用い、そのプレートに印刷あるいは刻印して他の情報を追加することも可能であるので、通常のキーと同様に、あるいはそれ以上に、情報をコード化して刻印したキーとして使用することもできる。
またコード情報として、画像情報以外にタイムスタンプ(特に第三者機関(たとえば認証を行う公的機関)に認証されるタイムスタンプ)やMFPの機種番号等をこれらのコードに含ませることにより、一枚一枚をユニークなカードIDとして印刷等することが可能である。また、二次元コードなどは、スキャナなどの画像読取り手段と読取った画像情報を専用のソフトを使用してデコードして情報化することが可能であり、あるいは携帯電話のQRコードと同様に携帯電話に付属のカメラなどを用いて認識できるので、認証端末が非常に簡単な構成のものにすることもできる。
このコードキーは、たとえ紛失、盗難等にあっても、そのキー(鍵)が何の認証用に用いられる鍵か不明であり、また、その鍵が何に使用されるキーかが判ったとしても、そのキーをどのように入力して認証されるのかまでの解析(解読)は不可能である。そして基本的には本発明では、キーは複数用いられることを前提としており、使用されるキー全部を解明することは難しい。このため本発明の認証システムによる認証に使用される一連のキーとその入力動作との両方の情報を正確につかんで解読することは不可能であると言える。換言すれば本発明の認証システムによるセキュリティの安全性は極めて高い。
更に本発明の認証システムは、一群の鍵(コードキー)の束(すなわち本発明の認証システムに用いられる複数のキーの少なくとも1つを有するキーの束)を用いて複数のシステムへの認証を可能とする手法を採用することもできる。さらに本発明の認証システムは、各コードキーとそれらの各提示順とを適宜変更することも可能である。従って認証を受けようとする人が、例えば車に乗るためその車またはその車のセキュリティを管理するシステムから認証を受けてロックをはずして車を運転したり、また玄関を開けるためホームセキュリティを解除したり、さらにパソコンにアクセスして機密ファイルを取り出し、インターネットバンキングすること等が一連の一束の鍵を用いて可能となる。すなわち認証を受ける際に同じ一束の鍵の入力順序を違える手法を採用する等して、認証を実行することも本発明では可能である。またコードキーを使用して認証を行う場合に、コードキーから平文に戻すとアプリケーションとデータ列とを含むものとしておくこともできる。
たとえばキー1にはアプリケーションのみとし、キー2には、そのアプリケーションを実行するために必要なデータ列とし、全てのキーをデコードするとそのアプリケーションが実行され、そのアプリケーション実行により得られる情報をID情報とすることもできる。また複数のキーの1つに圧縮したプログラムとし、他の1つにその圧縮プログラムの解凍プログラムとしておくこともできる。認証を希望する者が本人であれば、その順番を違えずに読み取りを行い、それらをデコードした後に圧縮プログラムを解凍し実行するなど、順番を違えずに実行できる。
本発明の認証方法に使用されるセキュリティの安全性は、例えば、m個のカードから重複を許し、n回提示する場合、n回提示する場合の順序が合致すると認証される場合、
1/mn
で表される。例えば5枚の紙に表裏10組の画像を印刷した鍵で、4回の提示を行うとした場合には、その安全性は4桁の暗証番号と同じ程度の安全性となる。なお、提示回数kを任意(Kは任意の整数)とすれば安全性は更に高まり、
1/(m1+m2+m3+‥‥‥mk)
となる。ただし、この場合、暗証番号の提示が終わったことを示す何らかの入力が必要となる。例えば前記提示の終了の入力を、予め決められた最後の画像の提示や、“#”、“終了”等の予め決められた端末キー(押しボタン)による入力とすることができる。なお、k回以上の提示を受け付けることも可能ではあるが、提示回数も限度があるのは当然のことであり、また提示回数が多すぎると人間の記憶能力(たとえば平均的な記憶能力)を超えて覚えきれなくなるため、現実的な対応ではなくなる。
1/mn
で表される。例えば5枚の紙に表裏10組の画像を印刷した鍵で、4回の提示を行うとした場合には、その安全性は4桁の暗証番号と同じ程度の安全性となる。なお、提示回数kを任意(Kは任意の整数)とすれば安全性は更に高まり、
1/(m1+m2+m3+‥‥‥mk)
となる。ただし、この場合、暗証番号の提示が終わったことを示す何らかの入力が必要となる。例えば前記提示の終了の入力を、予め決められた最後の画像の提示や、“#”、“終了”等の予め決められた端末キー(押しボタン)による入力とすることができる。なお、k回以上の提示を受け付けることも可能ではあるが、提示回数も限度があるのは当然のことであり、また提示回数が多すぎると人間の記憶能力(たとえば平均的な記憶能力)を超えて覚えきれなくなるため、現実的な対応ではなくなる。
<認証システム>
図1に、本発明の認証システムの構成例を示す。図1に示すように、本発明の認証システムは、個人認証装置1と、イメージキー3とアクセス端末2(2’)とからなる。個人認証装置1とアクセス端末2、2’とは、個人認証装置と専用回線を介して、あるいは直接に接続されているもの(以下、専用回線接続または直接接続を「直接接続等」と称する)と、アクセス端末2’とネットワーク回線(公衆回線も含んでいてもよい)4を介して接続されているもの(以下、ネットワーク回線接続等という)の2つに分類することができる。
図1に、本発明の認証システムの構成例を示す。図1に示すように、本発明の認証システムは、個人認証装置1と、イメージキー3とアクセス端末2(2’)とからなる。個人認証装置1とアクセス端末2、2’とは、個人認証装置と専用回線を介して、あるいは直接に接続されているもの(以下、専用回線接続または直接接続を「直接接続等」と称する)と、アクセス端末2’とネットワーク回線(公衆回線も含んでいてもよい)4を介して接続されているもの(以下、ネットワーク回線接続等という)の2つに分類することができる。
個人認証装置1には、認証を受けるための個人情報と、その個人のアクセス範囲とイメージキーに存在するコード(コード情報)とその提示順序とが、記憶部に記憶されている。また、個人認証装置には一連の認証プロセスを実行するためのソフトウェアが記憶された不揮発メモリー(ROM)、揮発メモリー(RAM)等とCPU等のハードウェアが格納されている。個人認証装置は、基本的には常時稼動するものとすることができ、アクセス端末2、2’、・・・はイメージキー上にあるコードを読み取るスキャナとスキャンニングから得られた入力信号を個人認証装置に送る送信ユニットからなる。アクセス端末は個人認証装置に直接オンライン接続によりあるいは場合によっては直接入力されるように接続されるか、またはネットワーク4を介して、有線または無線により接続されている。基本的には個人認証装置1はコンピュータ機能を有して構成されている。認証プロセスを実行するためのソフトウェアは、ネットワーク4等を介してダウンロード等により、バージョンアップ、ソフトウェアの不具合等を修正したり、あるいは不正アクセスに対する拒否情報をネット上などから入手して、ソフトウェアの改竄、破壊などを防止する機能も有し、また保存されている個人データの流出、改竄、破壊などを未然に防止することができる機能も有している。
また、前記したように個人認証装置1とアクセス端末2とが一体となっている場合には、イメージキー3は画像とそのカードIDを示すユニークなコードの両方(の情報)が記載されたカード(好ましくはカードの集合(複数のカード))である。基本的にはイメージキーは本人が所持し、個人認証装置にアクセスして本人であることの認証を得たい時には、いずれかのアクセス端末を用い、イメージキーからの情報をそのアクセス端末からのキー情報入力手段、例えばスキャナ、ビデオキャプチャーなどの読み取り手段によって読み取った画像データとして、あるいはこの画像データをコード化される前の平文に戻した平文情報として保存(記録)しておくことができる。
[個人認証装置およびアクセス端末の機能ブロック構成]
次に図2を用いて本発明の認証システムに使用される個人認証装置1とアクセス端末2、2’の構成を示す図によりその構成を説明する。個人認証装置1は、制御部11と、比較部12と、インターフェース13と、記憶部14からなる。個人認証装置1は、制御部11により個人認証装置1における一連の認証動作をコントロールする。記憶部14には、認証される各個人毎の個人情報と、入力コードと、個人認証の一連の手法が、その個人毎に関連付けされて保存されている。また、認証動作を行わせるプログラムあるいは入力されたコード化情報をデコードするソフト等も格納されている。比較部では、入力されたコードと、その入力順序とを、記録部14に登録された記憶とを比較照合し、その結果を制御部11に返す。インターフェースは個人認証装置1からの出力をアクセス端末2、2’に送信し、アクセス端末2、2’からの信号を受信する。
次に図2を用いて本発明の認証システムに使用される個人認証装置1とアクセス端末2、2’の構成を示す図によりその構成を説明する。個人認証装置1は、制御部11と、比較部12と、インターフェース13と、記憶部14からなる。個人認証装置1は、制御部11により個人認証装置1における一連の認証動作をコントロールする。記憶部14には、認証される各個人毎の個人情報と、入力コードと、個人認証の一連の手法が、その個人毎に関連付けされて保存されている。また、認証動作を行わせるプログラムあるいは入力されたコード化情報をデコードするソフト等も格納されている。比較部では、入力されたコードと、その入力順序とを、記録部14に登録された記憶とを比較照合し、その結果を制御部11に返す。インターフェースは個人認証装置1からの出力をアクセス端末2、2’に送信し、アクセス端末2、2’からの信号を受信する。
また、アクセス端末2、2’は、制御部21と、スキャナ部23と、表示部22と、キー入力部24と、インターフェース26と、一次的記憶部25とを有している。制御部21はアクセス端末2、2’の動作を制御し、スキャナ部23はイメージキーからコードを読み取る。表示部22はアクセスした人(認証を受けようとする者)に情報を表示する部である。表示部22は液晶、EL素子等の表示素子による表示画面の他、LED等の発光装置と発光時の意味を表す文字等の表示でも良い。また、表示部の代りに、音声等のガイド機能を有していても良い。例えば図3に示すように、アクセス端末2、2’は、表示画面221と、開始、終了などの文字が付してある入力部241、242と、スキャナ入力部231とを有している構成を採用することができる。また他に、入力を間違えた場合に取り消すキャンセルボタンまたは中止ボタン243を設けることもできる。前記入力部241〜243は、LED等の発光装置を有し、そのボタンを押下すると付してある文字のことが実行されるようになっている入力機能を有している。すなわち、キー入力部241は“開始”の押しボタンが押されたら、信号をアクセス端末2、2’の制御部21に送る。インターフェース部26はアクセス端末2、2’の出力を個人認証装置1に送信し、個人認証装置1からの信号を受信する。アクセス端末2内の一次記憶部25はスキャナ部23から入力された信号を一時的に記憶する機能を有する。なお前記スキャナ部に代えて、デジタルカメラ、ビデオカメラ、CCDと光学系などのイメージキャプチャー手段が用いられていてもよい。
<認証方法>
次に認証方法の処理の流れを、図4に示すフローチャートを用いて説明する。
アクセス端末2、2’などから、個人認証装置1に認証開始のために図3に示すようなアクセス端末2、2’の表示画面上から開始のボタンが押下されて個人認証装置1に信号が送られると(ステップS1)、個人認証装置1はスタンバイ状態となって、案内画面で認証を受ける人に対してアクセス端末2、2’からイメージキーを入力するよう促すようにそのアクセス端末の画面に表示させるようにアクセス端末に送信し(ステップS2)、イメージキーが提示されて必要な情報が入力されるのを待つ。本発明の認証方法において、認証開始は図3に示すようなアクセス端末2、2’の表示画面上にある「開始キー」が押下されて個人認証装置にその信号が送られるようにしてもよく、また、個人認証装置あるいはアクセス端末2(直接接続等のアクセス端末)にセンサーを設け、このセンサーから入力したい者の接近の感知を受信して個人認証装置にその感知信号が入力されるようにしたものであっても良い。さらに、個人認証装置および直接接続等のアクセス端末は、常に入力待ちの状態にあっても良い。
次に認証方法の処理の流れを、図4に示すフローチャートを用いて説明する。
アクセス端末2、2’などから、個人認証装置1に認証開始のために図3に示すようなアクセス端末2、2’の表示画面上から開始のボタンが押下されて個人認証装置1に信号が送られると(ステップS1)、個人認証装置1はスタンバイ状態となって、案内画面で認証を受ける人に対してアクセス端末2、2’からイメージキーを入力するよう促すようにそのアクセス端末の画面に表示させるようにアクセス端末に送信し(ステップS2)、イメージキーが提示されて必要な情報が入力されるのを待つ。本発明の認証方法において、認証開始は図3に示すようなアクセス端末2、2’の表示画面上にある「開始キー」が押下されて個人認証装置にその信号が送られるようにしてもよく、また、個人認証装置あるいはアクセス端末2(直接接続等のアクセス端末)にセンサーを設け、このセンサーから入力したい者の接近の感知を受信して個人認証装置にその感知信号が入力されるようにしたものであっても良い。さらに、個人認証装置および直接接続等のアクセス端末は、常に入力待ちの状態にあっても良い。
認証を受けようとする者は、例えばアクセス端末2、2’などの案内画面で入力待ちの状態であることを確認した後、イメージキーのカードの1つをスキャナ231にかざす等して入力するようにする。スキャナ231で読み取られた文字あるいはコードはアクセス端末2のスキャナ部23を介して、個人認証装置1に送られ、文字あるいはコードと一番目に入力されたことをレジスターあるいは記憶部14に記録される。この画面表示から記憶部14への記憶までの一連の動作を予め決められた回数繰り返した後、個人認証装置1は、予め登録されている文字あるいはコードと提示順序とが、今認証を受けようとしているアクセス端末から入力された文字あるいはコードと、提示順序との組み合わせを照合し、合致していれば、入力者が本人であるとして認証を行い、セキュリティによりアクセス権を確認されていなかった銀行などの領域に対して、その後の取引等のプロセスへのアクセスを可能にする。なお本発明の認証システム、認証方法によって前記したコード等による認証内容と合致しなければ、アクセスの拒否が決定され、これをアクセス端末2、2’に送信し、アクセス端末2、2’は、拒否されたことを表示し、認証動作が打ち切られる。たとえば認証キーを用いて認証を受けたい本人が本発明のシステムにおいて以下のような認証方法により認証されるようにすることができる。
<認証方法の例>
認証を受けようとする者が前記したイメージキーを認証キーとして用い、この者がウサギ歳生まれとした場合、この者が認証方法として、認証キーによりコードをアクセス端末2、2’から入力する手順を、ウサギさん→ウサさん→右左三と記憶しておく。イメージキー内の8桁数字がたとえばバーコードで表示されているとする。当然にバーコードにコード化された数字はデコード化すると「19860208」となるとする。この数字8桁を初めは右から順に読取り、「80206891」となる。次に左から読取ると「19860208」となり、最後に右から読み取って「80206991」と全部で8桁×3であるので24桁の暗証番号が入力されることに匹敵する。本人ならば「うさぎさん」というのは、「ウサさん」と解釈して、第1回目は右から数字のスキャンを実行して読み込み、次に左からスキャンして順に読み込み、最後に右から順にスキャンして読み込むなど、読み込み操作を三度行うと記憶できる。すなわち、右方向からスキャンして入力し、次に左方向からスキャンして入力するなどの一連の入力を行う行動パターンであることを、容易に記憶することができる。
認証を受けようとする者が前記したイメージキーを認証キーとして用い、この者がウサギ歳生まれとした場合、この者が認証方法として、認証キーによりコードをアクセス端末2、2’から入力する手順を、ウサギさん→ウサさん→右左三と記憶しておく。イメージキー内の8桁数字がたとえばバーコードで表示されているとする。当然にバーコードにコード化された数字はデコード化すると「19860208」となるとする。この数字8桁を初めは右から順に読取り、「80206891」となる。次に左から読取ると「19860208」となり、最後に右から読み取って「80206991」と全部で8桁×3であるので24桁の暗証番号が入力されることに匹敵する。本人ならば「うさぎさん」というのは、「ウサさん」と解釈して、第1回目は右から数字のスキャンを実行して読み込み、次に左からスキャンして順に読み込み、最後に右から順にスキャンして読み込むなど、読み込み操作を三度行うと記憶できる。すなわち、右方向からスキャンして入力し、次に左方向からスキャンして入力するなどの一連の入力を行う行動パターンであることを、容易に記憶することができる。
そしてたとえば念のために携帯電話等に「ウサギ歳」と記憶させておいたとしても、あるいはイメージキーにバーコードなどと共に、ウサギのキャラクターなどを画像などで表示しておけば、認証を受けたい本人であれば容易に記憶可能である。仮にこのイメージキーを紛失等してこれが他人の手に渡ったとしても、それだけでは何のキーであり、しかもどのように入力処理するかなど、見当がつかず、不当なアクセスを未然に防止することができ、バーコードなどのキー情報が、たとえスキミングなどされた場合であっても、バーコードの数値だけではアクセスには役に立たない。またアクセスのための入力数値の桁数(上記した例では24桁)までは不明であり、またキャラクターとの関連まで解読することは不可能に近い。なおこの説明では同一鍵を用いた説明を例にして述べたが、本発明では2以上のキーを用いるのが一般的な方法であるので、その読み取りの方向を上記したようにすることができる。
このため本発明の認証システムまたは認証方法は、セキュリティ性能に優れた極めて安全性の高いものと言える。上記例ではバーコード情報などのイメージキー情報と、本人の生まれた干支とからそのバーコードデータの入力順序とを関連付けて記憶する組み合わせによる入力例を示したのであり、たとえば認証月毎に認証方法を更新したり、あるいは認証キーを一定時間(一定期間)毎に変化させた上でこのキー情報からの入力を、上記したような干支などと組み合わせて入力する順序を変化させる手順とを組み合わせて認証を行うようにすることもできる。
またQRコードを用いた場合にそれをデコード化して情報を得た際に、簡単なソフトを潜ませたものとし、このソフトに本人の生年月日、前記したタイムスタンプ、MFPの機種番号等を、曜日などを入力して得られた数値または回答とする態様も本発明の認証方法に含まれる。
またQRコードを用いた場合にそれをデコード化して情報を得た際に、簡単なソフトを潜ませたものとし、このソフトに本人の生年月日、前記したタイムスタンプ、MFPの機種番号等を、曜日などを入力して得られた数値または回答とする態様も本発明の認証方法に含まれる。
図5に好ましいイメージキーの外観の1例を示す。ここではキーとして厚紙が採用された例を用いて、本発明を説明する。
図5(A)に示すように、厚紙の表面に文字、イラスト、写真等の画像と、二次元コード(QRコード)等が並んで印刷されている例である。図5に示された画像は、認証を受けようとする人(正当者)が特定のカードを認識したり、提示順序を記憶するためのものを暗示したものであり、ここで説明する例ではアクセス端末には読み込むことを意図していないものとする。このためアクセス端末2、2’では、二次元コードだけを読み込むこととする。使用されるコードは、このカードを特定するユニークな数字列、文字列などを含んでいれば良い。また画像ファイルのファイル名や格納場所、画像ファイル作成者、最初にカードを作ったときのたとえばタイムスタンプ、ハード名称、ハードIPアドレスなどを、単独で、あるいはこれらを適宜組み合わせることができる。これらをパソコン上で作成し、得られた情報を、MFPを用いて画像を形成すればよい。これらの情報はパソコンやMFPから入手可能であり、ユニークなコードを生成することができる。また、これらの情報が知られたくなければ更にこの文字列を暗号化した後、コード化すれば良い。なお、1枚のカードに複数の画像とコードの対(領域)を配置しても良い。またたとえば図5に示す例では、QRコードをスキャナ入力部231で読み取り、このQRコードをデコードして情報を得る際に、以下のようにすることができる。すなわち、パンダの図は入力しないことを記憶している正当な認証者であれば、次にQRコードから得た情報から、「パ」、「ン」および「ダ」の文字を抜いて入力されること(日本語入力の場合)あるいは「Except to input “PANDA” from the decoded information(英語文字入力の場合)」と入力するようにすることもそのキーを見て思い出し、このような入力動作を加えた認証手法を、予め個人認証装置に登録しておくことができる。なお図5(B)に示すように、シート状のキーをノート状の束としておくこともできる。
図5(A)に示すように、厚紙の表面に文字、イラスト、写真等の画像と、二次元コード(QRコード)等が並んで印刷されている例である。図5に示された画像は、認証を受けようとする人(正当者)が特定のカードを認識したり、提示順序を記憶するためのものを暗示したものであり、ここで説明する例ではアクセス端末には読み込むことを意図していないものとする。このためアクセス端末2、2’では、二次元コードだけを読み込むこととする。使用されるコードは、このカードを特定するユニークな数字列、文字列などを含んでいれば良い。また画像ファイルのファイル名や格納場所、画像ファイル作成者、最初にカードを作ったときのたとえばタイムスタンプ、ハード名称、ハードIPアドレスなどを、単独で、あるいはこれらを適宜組み合わせることができる。これらをパソコン上で作成し、得られた情報を、MFPを用いて画像を形成すればよい。これらの情報はパソコンやMFPから入手可能であり、ユニークなコードを生成することができる。また、これらの情報が知られたくなければ更にこの文字列を暗号化した後、コード化すれば良い。なお、1枚のカードに複数の画像とコードの対(領域)を配置しても良い。またたとえば図5に示す例では、QRコードをスキャナ入力部231で読み取り、このQRコードをデコードして情報を得る際に、以下のようにすることができる。すなわち、パンダの図は入力しないことを記憶している正当な認証者であれば、次にQRコードから得た情報から、「パ」、「ン」および「ダ」の文字を抜いて入力されること(日本語入力の場合)あるいは「Except to input “PANDA” from the decoded information(英語文字入力の場合)」と入力するようにすることもそのキーを見て思い出し、このような入力動作を加えた認証手法を、予め個人認証装置に登録しておくことができる。なお図5(B)に示すように、シート状のキーをノート状の束としておくこともできる。
[初期登録方法]
本発明の認証システム内で認証に用いられるためには、本人である認証を行う者のキーの登録と、入力される一連の入力動作手順との登録とを、個人認証装置1内の記憶部14などにしておく。本発明の認証システムで使用される認証のためのキー(イメージキー)は、共通キーを用いることができるが、公開鍵を用いることもできる。本発明の認証システムにおいて、初期登録方法としては、図4に示すフローチャートのS1〜S5による登録方法により認証を行うための登録情報(受認者関連情報の原本)とすることができる。
本発明の認証システム内で認証に用いられるためには、本人である認証を行う者のキーの登録と、入力される一連の入力動作手順との登録とを、個人認証装置1内の記憶部14などにしておく。本発明の認証システムで使用される認証のためのキー(イメージキー)は、共通キーを用いることができるが、公開鍵を用いることもできる。本発明の認証システムにおいて、初期登録方法としては、図4に示すフローチャートのS1〜S5による登録方法により認証を行うための登録情報(受認者関連情報の原本)とすることができる。
[イメージキー(本発明の認証システムで用いられるキー)]
図6を用いて本発明の認証システムに用いられるキーの実施例を説明する。本発明の認証システムにおいて使用されるキーとして、多面体の基材の各面毎にあるいは基材上の主要な面毎にイメージキーとして使用する例を示す。図6に示すように、多面体の主要な各面に画像とコードの対を配置すれば、従来の物理的な鍵のイメージに近づく。このような基材に作成されたキーは、軽く、可搬性に優れるので、ユーザが搬送する場合でも、あるいはユーザによる認証のためのイメージキーの提示の際にもこのような多面体キーを違和感なく用いることができる。
図6(A)に示す多面体キーは4角柱である例を示したがこれに限定されない。このような多面体のキーでは、覗き見をするために無線LANとしたビデオカメラなどを設置して情報を盗もうとした場合、アクセス端末の画像入力部以外にはどのキーのどの部分の画像を用いたのかまでは把握できない。このため、このような盗視に関して有効である。またこの多角形キーとして、パラソル上の外側面にキーとした例を図6(B)に示す。外側の面ではなく内側の面にキーを形成してもよい。また上記例では2次元コードのQRコードを1つのみ形成することとしているが、複数のキーとして、1面に形成しておくことも自在に設定可能である。
図6を用いて本発明の認証システムに用いられるキーの実施例を説明する。本発明の認証システムにおいて使用されるキーとして、多面体の基材の各面毎にあるいは基材上の主要な面毎にイメージキーとして使用する例を示す。図6に示すように、多面体の主要な各面に画像とコードの対を配置すれば、従来の物理的な鍵のイメージに近づく。このような基材に作成されたキーは、軽く、可搬性に優れるので、ユーザが搬送する場合でも、あるいはユーザによる認証のためのイメージキーの提示の際にもこのような多面体キーを違和感なく用いることができる。
図6(A)に示す多面体キーは4角柱である例を示したがこれに限定されない。このような多面体のキーでは、覗き見をするために無線LANとしたビデオカメラなどを設置して情報を盗もうとした場合、アクセス端末の画像入力部以外にはどのキーのどの部分の画像を用いたのかまでは把握できない。このため、このような盗視に関して有効である。またこの多角形キーとして、パラソル上の外側面にキーとした例を図6(B)に示す。外側の面ではなく内側の面にキーを形成してもよい。また上記例では2次元コードのQRコードを1つのみ形成することとしているが、複数のキーとして、1面に形成しておくことも自在に設定可能である。
このような多面体キーは、認証キーとして用いる場合、この多面体キーに存在する複数の面のそれぞれ、たとえば主要な面に、認証キーに使用されるキーの少なくとも1つが画像情報として存在している。本発明の認証方法では、複数のキーを用い、たとえば入力順なども含めた一連の提示手順、提示の回数、提示のためのキーの入力手順(入力順番)などから選択される2つから、認証者が入力手法として記憶しておけることを1つの手法として採用されたものであり、本発明の認証システム全体でこれらの認証手法を統一しておくことができる。本発明では、このような認証手法が定まった認証方法により認証を行うようにしてもよい。
後述する図9に示す例では、キーを4種類使用し、この4種類のキーのアクセス端末からの入力順番も認証のために用いられる要素となる例を示している。
後述する図9に示す例では、キーを4種類使用し、この4種類のキーのアクセス端末からの入力順番も認証のために用いられる要素となる例を示している。
また本発明の認証方法では、認証される者と認証システム間で各人の認証の手法が異なるようにしておくこともできる。すなわち、認証手法として、1つに統一しないようにすることもできる。換言すれば本発明の認証システムでは、現今のシステムにある認証手法の共通化を図らないようにすることもできる。
たとえばユーザA(認証者A)の認証のためのキーの数を5とし、その入力順番は、組み合わせとすると、全部で5!となる。本発明の認証方法ではこの入力されるキーの個数を各登録者毎に変化可能な不特定のものとしている。本発明では安全性を考えた場合、キーの数は2〜50程度、好ましくは3以上40以下(3〜20(たとえば3〜10および俳句の語数17の近傍)および短歌の語数31の近傍)であるとすることができる。
図9では、4個および5個のキーを用いた入力手順の例を示す。
たとえばユーザA(認証者A)の認証のためのキーの数を5とし、その入力順番は、組み合わせとすると、全部で5!となる。本発明の認証方法ではこの入力されるキーの個数を各登録者毎に変化可能な不特定のものとしている。本発明では安全性を考えた場合、キーの数は2〜50程度、好ましくは3以上40以下(3〜20(たとえば3〜10および俳句の語数17の近傍)および短歌の語数31の近傍)であるとすることができる。
図9では、4個および5個のキーを用いた入力手順の例を示す。
またたとえば認証を行うための財産的価値を評価値で表し、その評価値に応じてその認証のためのキーのセキュリティ性能を引き上げるようにすることもできる。
また、本発明の認証システムに用いるキーは、前記したように紙などの基材(印刷媒体)にイメージを印刷したキー以外に、前記したような物理キーが挙げられる。その外、携帯電話、PDA(Personal Digital Assistance)、電子ブック、携帯型ゲーム機等の、画面とメモリと操作部があるデジタル機器の、表示画面にイメージキー(本発明のシステムに使用できるキー)を表示させ、この表示物を認証するためのキーとして使用することができる。すなわち、これらデジタル機器の表示部に、これらの機器等のメモリに複数の画像とコードの対を記憶させておき、認証を受けようとする者は、そのデジタル機器の画面に認証のために使用する画像(イメージキー)とコードの対とを表示させた後、アクセス端末2、2’のスキャナ部にこの表示画面を近づけて表示画面上の画像および/またはコードを、スキャナ部で読み取らせるようにすればよい。これらデジタル機器はイメージキーとしての機能を有し、このデジタル機器の表示画面にイメージキーを表示することにより、イメージキーとして認証を行うことができる。
本発明の認証システムにおいて、アクセス端末2、2’のスキャナ部として、デジタルカメラなど受光機能を有すると共に、受光された画像信号をデコード化して情報化するソフトウェア(プログラム)を用いて出力される手段であっても良い。このようなデジタルカメラとしては、カメラ付随の携帯電話など、カメラ機能を有するPDAなどの電子機器であればよく、画像を取り込み、この中の情報を抽出したりデコード化してデジタル情報化し、このデジタル情報を用いて認証に供されるように出力すればよく、制限されない。
<認証処理方法およびその方法を実行するためのプログラムに関する実施例>
本発明の認証処理方法およびその方法を実行するためのプログラムについて、図7に示すフローチャートを用いて説明する。なおこの方法を実行するためのプログラムは、ROMなどの読取専用のメモリー(記録媒体)に格納されていてもよく、あるいは個人認証装置1、アクセス端末2、2’などに格納されていてもよい。ROMなどの記録媒体に記録されているプログラムを用いる場合、これを個人認証装置および/またはアクセス端末2、2’で認証処理方法を実行する際に、これらの記録媒体等に記録されているこのプログラムを読み取り、認証方法を実行可能にしておくことが好ましい。
本発明の認証処理方法およびその方法を実行するためのプログラムについて、図7に示すフローチャートを用いて説明する。なおこの方法を実行するためのプログラムは、ROMなどの読取専用のメモリー(記録媒体)に格納されていてもよく、あるいは個人認証装置1、アクセス端末2、2’などに格納されていてもよい。ROMなどの記録媒体に記録されているプログラムを用いる場合、これを個人認証装置および/またはアクセス端末2、2’で認証処理方法を実行する際に、これらの記録媒体等に記録されているこのプログラムを読み取り、認証方法を実行可能にしておくことが好ましい。
たとえば図7に示すように、アクセス端末2、2’から、認証開始の信号が入力されると(ステップS11)、個人認証装置1はスタンバイ状態となり、イメージキーが提示されて入力されるのを待つ。案内画面で入力待ちの状態であることをイメージ入力者等が確認してイメージキーのカードの1つをアクセス端末2、2’のスキャナ部(あるいはキャプチャ部)231から、入力する。スキャナ部231で読み取られたコードはアクセス端末2、2’を介して個人認証装置1に送られ、入力されたコードと一番目に入力されたことをレジスターあるいは記憶装置などの記憶手段に記録される。その後、アクセスするための認証依頼者に、アクセス端末2、2’を介して次のイメージキーを入力するよう促す画面表示を行い、認証依頼者からの次の入力があるのを待つ。この一連の動作を複数回繰り返した後、認証依頼者がアクセス端末2、2’にある終了キー242を押すと、個人認証装置は予め登録されているコードとその提示回数、提示順序が今アクセス端末から入力された、コード、提示回数、提示順序と照合し、合致していれば、入力者が本人であると、認証し、セキュリティがかかってアクセスできなかったプロセスへのアクセスを可能にする。コード等が合致しなければ、アクセスを拒否されたことを表示し、認証動作を終了する。
なお、終了キーの代わりに予め決められた画像とコードの対(領域)でも良い。例えば、“終了”の文字(画像に相当)と終了を示すコードなどである。この場合はこの対を読み込ませることにより、入力を終了する。また図7に示すフローチャートにおいて、前記したステップS12とS13に代えて、前記した図4に示すステップS2からS6までの工程とすることもできる。具体的には、前記したステップS11の後に、アクセス2(または2’)の表示画面上221に表示に従い読み取り手段(イメージキャプチャーあるいはスキャナー)上に図9に示すプロセス1に従ってキーaをかざして読み取ってもらい(ステップS2〜S5)、同様にして、図9に示すプロセス1による順番で読み取り手段から情報を入力する(ステップS6/No→ステップS2への戻りループの繰り返し)。そしてこのプロセス1に示す順番で読み取り終了後(ステップS6)、終了ボタンの押下の確認が行われる(ステップS14)。それ以降は前記したとおりである。
<複数の認証の実施例>
本発明では、一つのイメージキーあるいは一つの認証システムで複数の認証を行うことが可能である。例えば、パソコン(パーソナルコンピュータ)にアクセスするための認証を行った後、セキュリティのかかったファイルへのアクセス権限を確保してコピーしたり、印刷したり、削除したり、銀行オンラインの認証を行って取引を行う等のことを一つのシステムで行うことができる。この場合、一つのコードおよび入力順序でも良い。例えば、1種類のコード、その入力順で全てのアクセス権限を与える場合には、画面上に複数のプロセス(図9に示す例ではプロセス1と2)を表示し、認証を受けようとする人に、行うべきプロセスを選択させるようにしてもよい。なおセキュリティを高めるため、それぞれ別のコード、入力順序にすることも可能である。図8はこのような複数の認証を行う場合のフローの概要を示す。このフローは図7に示すフローと略同様であり、最後(図7に示すフローのステップS19に対応した図8のステップS29)が異なるのみで、コード、入力順が一つの認証に合致すれば、その認証で認められたプロセスに進むようにすれば良い。あるいは、1種類のコード、入力順で全てのアクセス権限を与える場合は、画面上に複数のプロセスを表示し、人に行うべきプロセスを選択させればよい。図9にプロセスごとに独立した、コード、入力順の例を示す。
本発明では、一つのイメージキーあるいは一つの認証システムで複数の認証を行うことが可能である。例えば、パソコン(パーソナルコンピュータ)にアクセスするための認証を行った後、セキュリティのかかったファイルへのアクセス権限を確保してコピーしたり、印刷したり、削除したり、銀行オンラインの認証を行って取引を行う等のことを一つのシステムで行うことができる。この場合、一つのコードおよび入力順序でも良い。例えば、1種類のコード、その入力順で全てのアクセス権限を与える場合には、画面上に複数のプロセス(図9に示す例ではプロセス1と2)を表示し、認証を受けようとする人に、行うべきプロセスを選択させるようにしてもよい。なおセキュリティを高めるため、それぞれ別のコード、入力順序にすることも可能である。図8はこのような複数の認証を行う場合のフローの概要を示す。このフローは図7に示すフローと略同様であり、最後(図7に示すフローのステップS19に対応した図8のステップS29)が異なるのみで、コード、入力順が一つの認証に合致すれば、その認証で認められたプロセスに進むようにすれば良い。あるいは、1種類のコード、入力順で全てのアクセス権限を与える場合は、画面上に複数のプロセスを表示し、人に行うべきプロセスを選択させればよい。図9にプロセスごとに独立した、コード、入力順の例を示す。
なお図8において、ステップS22とS23に代えて、前記した図4に示すステップS2からS6までの工程とすることもでき、これらの説明は図7と同様であるので説明を省略する。
また上記した複数の認証が可能なシステムにおいて、アクセス端末2(または2’)は、キー入力の指示の前または後に、どのアクセス元とのアクセス権限を得るかをその認証を要求している者にたとえばID情報を入力するように要求するようにしてもよい。このような要求は、アクセス元が2以上であるアクセス権限を得る開始の際に行ってもよく、またあるアクセス元のアクセス権限の認証の可否が行なわれた後に、行なわれてもよい。この際に1つ以上(たとえば2つ)のアクセス元でのアクセス拒否が多数回(たとえば3回など)アクセスの権限が得られない場合には、入力を拒否するように設定することができる。この場合において、キーに付属した情報(タイムスタンプ、ハード情報、ハードIPアドレスなど)から、以降、本発明のシステムでは、キーとしての使用できないように設定することもできる。
本発明は上記したシステムの認証装置1において、アクセス権限の可否の判断を行う認証方法を実行するためのプログラムを認証装置内のROMなどに保存しておくことができる。
そのプログラムとしては、
読み取り終了の信号が入力されるまで、アクセスの認証を受けるための入力を受ける入力処理と、前記入力処理により入力されたアクセスの認証を受けるためのキーの数、前記キーの読み取り順序を、予め登録された正当な登録者の認証データと比較する処理と、前記比較処理の結果、一致していれば、予め決められたアクセス元にアクセス権限を付与する処理の組を少なくとも1回行うことを特徴としている。そのより詳細な具体的な例は、前記した方法において記載したとおりである。
このプログラムは、認証装置1などのコンピュータ機能を有する器機に読み取り可能な記録媒体(揮発メモリー、不揮発メモリー)に保存可能である。このようなプログラムを保存した記録媒体も本発明に含まれる。
そのプログラムとしては、
読み取り終了の信号が入力されるまで、アクセスの認証を受けるための入力を受ける入力処理と、前記入力処理により入力されたアクセスの認証を受けるためのキーの数、前記キーの読み取り順序を、予め登録された正当な登録者の認証データと比較する処理と、前記比較処理の結果、一致していれば、予め決められたアクセス元にアクセス権限を付与する処理の組を少なくとも1回行うことを特徴としている。そのより詳細な具体的な例は、前記した方法において記載したとおりである。
このプログラムは、認証装置1などのコンピュータ機能を有する器機に読み取り可能な記録媒体(揮発メモリー、不揮発メモリー)に保存可能である。このようなプログラムを保存した記録媒体も本発明に含まれる。
1 認証装置
2 アクセス端末(認証装置直結型アクセス端末)
2’ アクセス端末(通信手段を介したアクセス端末)
3 キー(イメージキー)
4 ネットワーク(通信媒体)
11、21 制御部
12 比較部
13 インターフェース
14 記憶部
22 表示部
23 スキャナ
24 キー入力部
25 一次記憶部
26 インターフェース
221 表示画面
231 画像入力部(イメージキャプチャまたはスキャナ)
241 開始入力ボタン
242 終了入力ボタン
243 キャンセルボタン
2 アクセス端末(認証装置直結型アクセス端末)
2’ アクセス端末(通信手段を介したアクセス端末)
3 キー(イメージキー)
4 ネットワーク(通信媒体)
11、21 制御部
12 比較部
13 インターフェース
14 記憶部
22 表示部
23 スキャナ
24 キー入力部
25 一次記憶部
26 インターフェース
221 表示画面
231 画像入力部(イメージキャプチャまたはスキャナ)
241 開始入力ボタン
242 終了入力ボタン
243 キャンセルボタン
Claims (10)
- 複数のキーと、
前記複数のキーの少なくとも1つから入力される画像を読み取る読み取り手段と、
正当な登録者による複数のキーからなる選択キーとその入力順とが受認者関連情報として登録される記憶手段と、
前記読取手段から読み取られた、認証を受けようとする受認者から入力された読み取り情報と、前記記憶手段に登録された受認者関連情報とを比較して、受認者の正当性の認否を決定するID検証手段を有する認証装置とを有する認証システム。 - 前記受認者関連情報は、複数存在し、その各々が前記正当な登録者の選択キーの数が可変に設けられていることを特徴とする請求項1に記載の認証システム。
- 前記認証システムにおけるアクセス元は複数であり、各アクセス毎に前記受認者情報の前記選択キーの数が選択できることを特徴とする請求項2に記載の認証システム。
- 前記読み取り手段は画像キャプチャ部またはスキャン部と抽出手段とからなり、前記画像キャプチャ部またはスキャン部で取り込まれた画像情報を前記抽出手段によりコード情報として抽出することを特徴とする請求項1〜3のいずれか1項に記載の認証システム。
- 請求項1〜4のいずれか1項に記載の認証システムに使用されるキーであって、前記キーは、面上に画像として形成されていることを特徴とするキー。
- 請求項1〜4のいずれか1項に記載の認証システムに使用されるキーであって、前記キーは、複数の面を有する多面体の前記複数の面の少なくとも1つに画像として形成されていることを特徴とするキー。
- 請求項1〜4のいずれか1項に記載の認証システムに使用されるキーであって、前記キーは、表示機能を有する装置の表示部に前記認証システムの読み取り部に読み取り可能な画像を表示してキー機能を発揮させることを特徴とするキー。
- 認証装置を用いて、アクセスする権限の有無を判断する認証方法であって、
アクセス権限の認証を受けようとする者のキーからの入力とその入力順番と、
受認者関連情報として登録されている正当な登録者の複数のキーからなる選択キーからの情報とその複数のキーの入力順とを有する登録情報とを比較し、
前記登録情報の全てと一致すれば認証することを特徴とする認証方法。 - 前記方法は、複数の異なるアクセス元のアクセス権限を認証可能であり、
前記アクセス権限に関する前記登録情報が、アクセス元が異なる毎に異なることを特徴とする請求項8に記載の認証方法。 - 請求項8〜9のいずれかに記載の認証方法を認証装置に実行させるためのプログラムであって、
読み取り終了の信号が入力されるまで、アクセスの認証を受けるための入力を受ける入力処理と、
前記入力処理により入力されたアクセスの認証を受けるためのキーの数、前記キーの読み取り順序を、予め登録された正当な登録者の認証データと比較する処理と、
前記比較処理の結果、一致していれば、予め決められたアクセス元にアクセス権限を付与する処理の組を少なくとも1回行うことを特徴とする認証装置に認証方法を実行するためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008245953A JP2010079515A (ja) | 2008-09-25 | 2008-09-25 | 認証システム、そのシステムに用いるキー、認証方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008245953A JP2010079515A (ja) | 2008-09-25 | 2008-09-25 | 認証システム、そのシステムに用いるキー、認証方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010079515A true JP2010079515A (ja) | 2010-04-08 |
Family
ID=42209900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008245953A Pending JP2010079515A (ja) | 2008-09-25 | 2008-09-25 | 認証システム、そのシステムに用いるキー、認証方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010079515A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017211793A (ja) * | 2016-05-25 | 2017-11-30 | 株式会社ポニーキャニオン | 端末、装置、及びこれらを備えたシステム |
KR102172645B1 (ko) * | 2020-08-11 | 2020-11-02 | 박용규 | 암호화폐 지갑의 니모닉 각인용 큐브 |
CN114761893A (zh) * | 2019-12-20 | 2022-07-15 | 罗伯特·博世有限公司 | 具有接口的设备和用于运行具有接口的设备的方法 |
JP7509032B2 (ja) | 2020-12-25 | 2024-07-02 | サクサ株式会社 | 認証システム及び認証プログラム |
-
2008
- 2008-09-25 JP JP2008245953A patent/JP2010079515A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017211793A (ja) * | 2016-05-25 | 2017-11-30 | 株式会社ポニーキャニオン | 端末、装置、及びこれらを備えたシステム |
CN114761893A (zh) * | 2019-12-20 | 2022-07-15 | 罗伯特·博世有限公司 | 具有接口的设备和用于运行具有接口的设备的方法 |
KR102172645B1 (ko) * | 2020-08-11 | 2020-11-02 | 박용규 | 암호화폐 지갑의 니모닉 각인용 큐브 |
JP7509032B2 (ja) | 2020-12-25 | 2024-07-02 | サクサ株式会社 | 認証システム及び認証プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3646247B1 (en) | User authentication based on rfid-enabled identity document and gesture challenge-response protocol | |
US8316239B2 (en) | Decoding information to allow access to computerized systems | |
AU2017221747B2 (en) | Method, system, device and software programme product for the remote authorization of a user of digital services | |
WO2014098136A1 (ja) | 情報コード、情報コード生成方法、情報コード読取装置、及び情報コード利用システム | |
JPH10503132A (ja) | 修正不可能な自己確認物品 | |
JP2009543176A (ja) | トレースレス生体認証識別システム及び方法 | |
JP2000215172A (ja) | 個人認証システム | |
JP6201706B2 (ja) | 情報コード利用システム | |
JP2017117301A (ja) | チケット発行システム | |
EP1759358A1 (en) | Document creation and authentication system | |
JP2006313534A (ja) | 修正不可能な自己確認物品を製造しかつその真偽性を確認するための方法およびシステム | |
JP5145179B2 (ja) | 光学式読取りコードを用いた本人確認システム | |
JP2010079515A (ja) | 認証システム、そのシステムに用いるキー、認証方法およびプログラム | |
US20040230812A1 (en) | Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method | |
JP2007241487A (ja) | 暗証番号等確認装置 | |
KR20070036491A (ko) | 신분증 확인 시스템 및 그 방법 | |
JP2010079823A (ja) | 個人識別システム | |
WO2022172491A1 (ja) | 認証装置及び認証方法 | |
JP2009086890A (ja) | 申請受理システムおよび申請受理方法 | |
WO2001075782A1 (fr) | Procede d'identification d'un corps par un code a deux dimensions, systeme hybride d'authentification de personne individuelle et systeme d'identification de personne hors ligne | |
KR20070109130A (ko) | Id카드와 그 id카드의 인증 시스템 및 방법 | |
JP4171686B2 (ja) | 印刷物および携帯端末 | |
JP2004362329A (ja) | 認証カード | |
US20180294970A1 (en) | Methods of affiliation, emancipation and verification between a tutor and tutee | |
JP2004202766A (ja) | 印刷物製造装置、印刷物認証装置、印刷物、印刷物製造方法、印刷物認証方法 |