WO2005022396A1 - ユーザとシステムの相互認証システム - Google Patents

ユーザとシステムの相互認証システム Download PDF

Info

Publication number
WO2005022396A1
WO2005022396A1 PCT/JP2004/012436 JP2004012436W WO2005022396A1 WO 2005022396 A1 WO2005022396 A1 WO 2005022396A1 JP 2004012436 W JP2004012436 W JP 2004012436W WO 2005022396 A1 WO2005022396 A1 WO 2005022396A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
personal
information
server
Prior art date
Application number
PCT/JP2004/012436
Other languages
English (en)
French (fr)
Inventor
Hitoshi Kokumai
Original Assignee
Mnemonic Security Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mnemonic Security Limited filed Critical Mnemonic Security Limited
Priority to US10/569,115 priority Critical patent/US7552330B2/en
Priority to EP04772392A priority patent/EP1667029A1/en
Publication of WO2005022396A1 publication Critical patent/WO2005022396A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Definitions

  • the present invention relates to a mutual authentication system between a user and a system.
  • a system management device a data management center, a sales management center, an electronic transaction and information retrieval server, etc.
  • a system management electronic device and a user terminal device are connected via a communication line including the Internet. It concerns the user authentication system.
  • the password authentication is simple in terms of system as an authentication method and is widely used at present.
  • this method is classified from the viewpoint of cognitive psychology, a method of "searching” and “reproducing” "significant memory”, which is meaningless symbolic memory and memory without experience, from stored information in the brain It can be said that
  • biometrics authentication is said to be information of physiological origin peculiar to the person. It has the advantage of not being forgotten or lost.
  • the authentication information cannot be changed for each recording medium because it is the only information of the individual. Therefore, it is not possible to change the authentication information for each authentication medium. Therefore, if the authentication information is stolen, all the authentication media will be damaged, and it is very difficult to create alternative information.
  • an input device for reading physiological information is newly required. Furthermore, there is a problem that the input information changes in the input reading environment, and the user is not authenticated in spite of the identity, that is, a so-called rejection rate occurs with a certain probability. Furthermore, lowering the barrier of the chip to lower the probability increases the probability of impersonation by others. There is an inevitable trade-off between the rejection rate and the probability of impersonation by others.
  • a personal authentication method using a recording medium and a personal authentication system using a recording medium in order to solve the former problem of password authentication, it is easy to store personal information and to make it difficult for another person to impersonate.
  • authentication information can be changed for each recording medium, the mechanism for inputting and reading authentication information can be simplified, and the rejection rate can be reduced.
  • the inventor of the present invention has filed an invention for the purpose of reducing and increasing a barrier against impersonation by another person as Japanese Patent Application No. 2002-251010 (Japanese Patent Application No. 2003-228553). .
  • the invention of the earlier application is a technology of an image utilizing personal authentication system, and uses image information as an authentication means instead of password authentication and biometrics authentication.
  • an object of the present invention is to provide an effective means for “system authentication by a user”.
  • the present invention relates to a system management side electronic device and a user side terminal device which are connected via a communication line including the Internet, a system authentication information by a recording medium incorporated in the system side electronic device, and a user operation terminal device.
  • a mutual authentication system between a user and a system wherein the personal authentication information obtained by the user's personal input operation is used to mutually authenticate each user and the system management electronic device to be accessed.
  • a system for mutual authentication between the user and the system which alternately performs user authentication and user-side authentication in the evening. I do.
  • the invention of the present application eliminates “spoofing users” by using mutual authentication between humans and the system, and authenticates only authorized users, and in addition to user authentication by the system side accepted by the system management side (server). In addition, system authentication by the user is also performed at the same time to strengthen measures against information leakage.
  • the system is not limited to the terminals owned and managed by the user, but is used by a person (user) who directly authenticates the system without relying on the terminal in an environment where the user cannot trust the terminal. Authentication is effective as a technology.
  • FIG. 1 is a block diagram showing the outline of the mutual authentication system of the present invention.
  • Figure 2 is an explanatory diagram of the contents displayed on the display surface of the user-side electronic device (terminal device).
  • (A) Figure shows the preparation stage
  • (b) Figure shows the first authentication stage
  • (b) Figure) shows the second authentication step
  • (c) shows the third authentication step
  • (b) shows the Nth authentication step.
  • FIG. 3 is a flowchart showing a processing flow in a first authentication stage.
  • FIG. 4 is a flowchart showing the processing flow of the second authentication stage.
  • FIG. 5 is a flowchart showing a processing flow in a third authentication stage.
  • FIG. 6 is a flowchart showing a processing flow in an N-th authentication stage.
  • Figure 7 shows a USP set (K) composed of a frontal photograph of a dog.
  • FIG. 8 is an explanatory diagram of the overall configuration of user's system mutual authentication.
  • Figure 9-1 shows the sequence of the authentication symbol registration phase (when password authentication is successful).
  • Figure 9-2 shows the sequence of the authentication symbol registration phase (when password authentication fails).
  • Figure 10 shows the sequence of the mutual authentication phase (in the case of successful certification).
  • Figure 11-1 shows the sequence of the mutual authentication phase (when user authentication fails).
  • Figure 11-2 shows the sequence of the mutual authentication phase (when server authentication fails).
  • the electronic device on the system management side and the electronic device on the user side are connected via a communication line including the Internet, and incorporated into the electronic device on the system management side.
  • the individual and the system management electronic device to be accessed are mutually authenticated.
  • one set is registered as personal authentication data, and the other set is registered as system authentication data.
  • the personal authentication data is an image-based collation symbol
  • the system management is based on the system authentication data of the authentication management electronic device.
  • a mutual authentication system for system management-side authentication and user personal authentication characterized by alternately performing user personal authentication. Screen 'In the image-based personal recognition technology, the system side' confirms that the system and the person share the memory of the visual object (symbol). ' If a person judges and confirms the sharing of the same visual object memory, the person can authenticate the system.
  • One set is for personal authentication data, and the other is for server authentication for “system authentication by human”.
  • Two sets may be selected and registered continuously from the same screen, or may be registered from separate screens. Only for super-authentication, not from the existing authentication screen, but a completely different set of symbols from other places (including kanji, a visual object, regardless of the difficult “reproduction” of difficult memories) Anything that can be confirmed by easy “recognition” may be brought.
  • a terminal device (client terminal) 1 on the user side is connected to an electronic device (server) 2 on the server side via the Internet 3.
  • the user terminal device 1 includes a display device 11, an input device 12, and a computer 10, and includes a server
  • the side electronic device 2 includes a display device 21, an input device 22, and a computer 20.
  • the computer 10 of the user-side terminal device 1 has functions as a storage device 13 and an authentication signal generation / output device 14.
  • the computer 20 of the server-side electronic device 2 has functions as a storage device 23, a comparison / determination device 25, and an authentication signal generation / output device 24.
  • An image for user authentication by the system An UPS set (K) for selecting the user authentication symbol UPS, and an image for system authentication by the user: the system authentication symbol SPS are displayed.
  • the user authentication symbol UPS and the system authentication symbol SPS are both image-based collation symbols.
  • Figure 2 shows the screen of the display device of the user terminal equipment (client terminal) 1.
  • Figure a shows the preparation stage for authentication.
  • a set of UPS (K) [User authentication symbol 16 Symbol group].
  • Figure b shows the first authentication stage.
  • UPS group (K) 16 symbols including user authentication symbols UPS] at the lower right of the screen
  • SP S at the upper left: “Al” is displayed.
  • Figure c shows the second authentication stage. Compared to Figure b, one system authentication symbol SPS: “A2” is added, and two system authentication symbols SP S: “A1” “ A2 ”is displayed.
  • the figure d shows the Nth authentication stage (final authentication stage), and the N system authentication symbols SPS: “ ⁇ 1 ”“ ⁇ 2 ” ⁇ ⁇ “ An ”are displayed at the upper left.
  • a For example, user U accesses (01) from terminal T whose authentication is unknown, under the control of another person.
  • step S1 the server S authenticates the terminal T by using an encryption device authentication technology such as PKI.
  • the server S sends a symbol set K for selecting the user authentication symbol USP to each user U (03).
  • the symbol set K is displayed on the screen 1 'of the display device of the terminal device 1 on the individual side of the user (04).
  • the server S sends "11 for the first authentication of the system authentication path symbol (SPS): M" to the terminal on the user authentication side (11).
  • SPS system authentication path symbol
  • step S11 the user authenticates at the terminal T "for the first authentication of the system authentication path symbol (SPS):" A1 ". 1st system certification 1
  • the user selects and transmits (13) the first user authentication symbol “ ⁇ 1” from the “symbol set K” at the lower right of the screen 1 ′ of the display device.
  • step S12 the system performs the first user authentication for "B1" of the user authentication pass symbol (UPS) .
  • UPS user authentication pass symbol
  • the server S sends "A2" for the second authentication of the system authentication path symbol (SPS) to the terminal on the user authentication side (21).
  • SPS system authentication path symbol
  • step S21 the user authenticates “the second authentication of the system authentication path symbol (SPS):“ A2 ”at the terminal T by the user.
  • SPS system authentication path symbol
  • step S21 the user authenticates “the second authentication of the system authentication path symbol (SPS):“ A2 ”at the terminal T by the user.
  • step S21 the user authenticates “the second authentication of the system authentication path symbol (SPS):“ A2 ”at the terminal T by the user.
  • SPS system authentication path symbol
  • --2nd system authentication-- d User selects and sends the 2nd user authentication symbol "B2" from "symbol set c" on the lower right of display device screen 1 '(23) I do.
  • step S22 the system performs the second user authentication on “B2” of the user authentication path symbol (UPS) by the system.
  • the mutual authentication is completed.
  • the mutual authentication is performed up to N-1 times, and the N-th mutual authentication is completed.
  • the server S sends “N” for the second authentication of the system authentication path symbol (SPS) to the user-side terminal device 1 (N1).
  • SPS system authentication path symbol
  • step Sni the user authenticates the terminal T for “the Nth authentication of the system authentication path symbol (SPS):“ A n ”.
  • SPS system authentication path symbol
  • --Nth system authentication-- f The user selects and sends the ⁇ ⁇ ⁇ symbol for user authentication from the “symbol set K” at the lower right of the screen 1 ′ on the display device. ⁇ 3) Yes.
  • step S n2 the system performs the Nth user authentication on “B n” of the user authentication path symbol (UPS). The mutual authentication is completed.
  • the function of the storage device 23 of the computer 20 of the server-side electronic device 2 and the function of the comparison and determination device 25 correspond to the ID from the terminal from the system authentication symbol SPS registered in the recording device “A1”
  • the user authentication symbol UPS from the terminal: “Blj is compared with the user authentication symbol UPSP:“ ⁇ ”recorded in the storage device 23 of the computer 20 to perform authentication in step S12.
  • the second and subsequent certification stages correspond to the ID from the terminal from the system authentication symbol SPS registered in the recording device “A1”
  • UPS user authentication symbol UPS from the terminal: “Blj is compared with the user authentication symbol UPSP:“ ⁇ ”recorded in the storage device 23 of the computer 20 to perform authentication in step S12.
  • Step S 01 Failure of “Step S 01” in the authentication preparation stage means that there is a risk of data leakage from untrusted terminals. If possible, a message to that effect is presented from server S, and communication from server S is cut off. As a kind of visual message that is easy to show the fact of non-authentication to user U, garbage that intentionally disturbs the screen can be considered.
  • the server S judges that the server S is imitation (the terminal ⁇ is also a glue) by presenting nothing or an unknown symbol, and the user U disconnects.
  • the server S receives the first one of the correct UPSs from the user U, determines that the probability of the legitimate server U is higher than the probability of the impersonated U user, and allows the processing to continue. Proceed to the certification stage.
  • First authentication step 3 failed (Server S did not receive the first correct UPS from user U. Due to the possibility of a click error, user U who selected beforehand may be allowed two or three times. ). Judges as impersonator U and disconnects by server S. (One of the authentication screens K and SPS has been leaked to the impersonated user U).
  • Step S22 the server S correctly presents the second "A2" of the SPS to the user U, determines that the probability of being the genuine server S is further increased, and proceeds. If server authentication is not successful (server S does not correctly present the second "A2"), it is again determined that server S was imitation, and user U disconnected. (One of the UPS has flowed out to the imitation server S.)
  • the process is continued by strengthening the estimation as the regular user U, and the process proceeds to the third authentication stage.
  • the above procedure is repeated as many times as the number of registrations.
  • mutual authentication is completed.
  • the server S that failed to present the correct SPS in the middle of the procedure is determined to be the imitation server S by the user U at that time.
  • the user U who could not select the correct UPS is determined by the server S to be the impersonated user ⁇ at that time.
  • the processing by the user U or the server S is immediately interrupted.
  • the impersonation user U and the imitation server S are repeatedly performed by the number of SPS / UPS (without being noticed by the legitimate user U). It is theoretically not impossible for a third party to finally obtain UPS of regular user U. However, practically it is almost impossible. This means that when the first or second authentication stage fails, users who noticed that one or two UPSs had been stolen by the imitation server S will have a reliable This is because it is possible to take defense measures such as accessing the genuine server S from the authenticated terminal T under self-management (the imitation server S can be eliminated by PKI, etc.) and deleting the SPS / UPS. .
  • the UPS set (K) [16 user authentication symbols UPS (genuine and image set) and the system authentication symbol SPS displayed on the upper left are shown in the lower right of the screen in FIG. " ⁇ 2" ⁇ ⁇ ⁇ is used as image information.
  • UPS set of authenticity and E
  • SPS system authentication symbols SPS: “Al” and “A2” are used as images.
  • Other than information for example, alphanumeric information, kanji information
  • Japanese Patent Application No. 2002-25110 Japanese Patent Application Laid-Open No. 2003-228553
  • Japanese Patent Application Laid-Open No. 2003-228553 Japanese Patent Application Laid-Open No. 2003-228553
  • any information that the person can remember may be any perceptual information that he / she can remember.
  • Visual information such as photos, pictures, figures, characters,
  • Auditory information such as music, everyday sounds,
  • Tactile information such as Braille characters
  • Any odor information such as smell can be used.
  • Visual information is particularly preferred for healthy people.
  • Visual information is preferable for humans because of its high discriminating power and memory recall among various types of information.
  • other auditory and tactile information may be preferred.
  • the first step of the invention of the present application is to register information that is familiar to the user as authentication target information.
  • the information that you have remembered is what you have already remembered, No new memory is required.
  • the content of such perceptual information may be anything, but it is particularly preferable that it is information on objects that have long-term indirect connections, such as people, landscapes, animals, plants, pets, and hobbies.
  • long-term indirect connections such as people, landscapes, animals, plants, pets, and hobbies.
  • memory is strengthened, and it is difficult for the brain to retain and forget as long-term memory.
  • the stored information the stored information that has been in contact one year or more ago is preferable, and particularly preferably the information that is three years old, and the conditions differ depending on the age of the individual, but any information that the individual can recognize can be used. Only the older one is preferred.
  • Preferred among these perceptual information is an episode accompanied by the person's past life history and emotion.
  • episodic memory refers to an event (episode) that can be placed in a particular temporal or spatial context
  • semantic memory refers to, for example, "whales are mammals.” It is a memory that can be described with general knowledge or language.
  • the personal information includes at least one unit information, preferably two unit information, particularly preferably three unit information or more.
  • the information is composed of a plurality of unit information
  • it is preferable that the information is stored in a different time or place by the user.
  • the non-identity information “K information” may be any unit information that the individual does not recognize. However, information that is clearly different from the identity information is not preferable because it lowers the barrier of impersonation of others. It is preferable to have the same concept but different contents. For example, if the personal information is a face, the face is a face, if the landscape is a landscape of a similar age, or if a dog is a similar kind of dog.
  • non-identity information is preferably good information that can be identified if only the individual is different and cannot be distinguished by others. That's right. People retain such abilities, for example, it is common for parents of identical twins to be able to identify their children, but not others.
  • the person registration information is digitized, and the person can be distinguished at a certain correction point while digitally synthesizing and digitally correcting it with commercially available image correction software or morphing software based on this while showing the person registration information to the person
  • Registration information consisting of personal information and non-personal information must consist of at least one unit of personal information and at least one unit of non-personal information. More preferably, it is composed of two or more units of personal information and four or more units of non-personal information, and more preferably, two or more units of personal information and seven or more units of non-personal information. It is desirable to be composed of
  • the method of presenting registration information to the person can be either a parallel presentation method of registration information or a method of sequentially presenting unit information.
  • the position of the personal information and the non-personal information is not fixed in both the parallel presentation and the sequential presentation.
  • the personal authentication method it is determined whether or not the personal information is selected from the registered information based on whether or not the unit information which is the personal information is selected, and it is not necessary for the personal information to be reproduced by the person.
  • the amount of information that can be played back is limited, and is limited to extremely short linguistic information.
  • the "UPS set (K) [16 user authentication symbols UPS (genuine and west set)"" is displayed on the terminal T for each authentication step. Also, by displaying only when UPS is selected, leakage to third parties other than the user ⁇ can be reduced. Also, the contents and arrangement of the UPS set (K) may be changed for each certification stage. f
  • FIG. 8 shows an embodiment of the overall configuration of the user's system mutual authentication for implementing the present invention.
  • FIG. 9 shows the authentication symbol registration phase.
  • FIG. 94 shows a case where password authentication is successful
  • FIG. 9-2 shows a case where password authentication fails.
  • the information is sent to Rs.
  • the “authentication symbol registration phase”, which registers the information necessary for mutual authentication between the user and the server, and the “mutual authentication phase”, which actually performs the mutual authentication between the user and the server, are performed. It deals with two phases.
  • Figure 10 shows the case of successful mutual authentication phase proof
  • Figure 11-1 shows the mutual authentication phase (when user authentication fails).
  • Figure 11-2 shows the mutual authentication phase (when server authentication fails). Industrial applicability
  • the present invention has wide application value as a user authentication technology in system management equipment (a data management center, a sales management center, an electronic transaction-information retrieval server, etc.).
  • system management equipment a data management center, a sales management center, an electronic transaction-information retrieval server, etc.
  • mutual authentication between the person and the system is used, and in addition to user authentication by the system, system authentication by the user is performed at the same time, resulting in information leakage.
  • This is an invention particularly effective in utilizing electronic information and electronic transactions.

Abstract

ユーザ個人によるシステム認証"に対する有効な手段を提供することを課題とする。システム管理側電子機器とユーザ側端末機器とをインターネットを含む通信回線を介して接続し、システム側電子機器に組込んだ記録媒体によるシステム認証情報およびユーザ操作の端末機器の個人入力操作による個人認証情報を使用して、ユーザ個人とアクセス対象のシステム管理側電子機器とを相互に認証することを特徴とする。ユーザとシステムの相互認証システムにおいて、一組はユーザの前記個人認証情報を示す個人認証用データ、他の一組はシステム認証情報を示すサーバ認証用データとして、2組の認証用データを登録設定し、サーバ認証用データによるサーバ側認証と、ユーザの個人認証用データによるユーザ側認証とを交互に実施することを特徴とする。

Description

明細書
ユーザとシステムの相互認証システム 技術分野
本願発明は、 ユーザとシステムの相互認証システムに関するものである。 例えば、 シス テム管理側電子機器とユーザ側端末機器とをィンターネットを含む通信回線を介して接続 したシステム管理機器 (データ管理センタ一、 販売管理センター、 電子取引 ·情報取出し のサーバ等) において、 利用者の認証システムに関するものである。 背景技術
認証システムに関して、 記録媒体を使用したパスワード認証、 およびバイオメトリックス認 証が公知である。
前記のパスヮード認証は、認証方式としてシステム的には簡便であり現在広く使用され ている。 この方式を認知心理学の観点から分類すると、 意味の無い記号記憶や経験を伴わ ない記憶である "意味無し記憶"を、 脳の記憶貯蔵情報の中から "検索"して"再生"する方式 であると言える。
しかしパスワードの問題点として既に知られているように、 意味の無い記号や、 経験を 伴わない意味記憶を再生するのは、 人間特に老人などの記憶力の低下した場合には困難で あり、 再生ミスを犯しやすい。
これらの避けるために、 生年月日をパスワードにする等を代表例として単なる数字や記 号を意味記憶に変換して記憶することがよく行われるが、 数字を意味記憶にする事例は生 年月日など一般の人にとっては極めて限られており、 他人による本人成りすましの被害を 招きやすい。
また、 パスワードを盗まれた場合の被害を最小限に留めるためには、 認証媒体毎にパス ヮ一ドを変えることが望ましいが、 認証媒体に対応したパスヮ一ドの記憶想起再生は困難 であり、 メモ等をする結果、 盗難にあった場合は全てノパスワードが盗まれる事態を招く ことになる。
後者のバイオメトリックス認証は、 本人固有の生理的由来の情報と言われており、 決し て忘れたり無くしたりすることが無いという利点を有する。 しかし本人の唯一の情報であ るために記録媒体毎に認証本人情報を変えることができない。 そのために認証媒体毎に認 証本人情報を変えることができない。 そのために認証本人情報を盗まれた場合には、 全て の認証媒体が被害を受けることとなり、 更にそれに代わる本人情報を作ることは非常に困 難である等の問題点がある。
また、 生理的情報を読取るための入力装置が新たに必要である。 更に入力情報が入力読 取り環境で変化し、 本人であるにも関らず本人と認証されない、 いわゆる本人拒否率が一 定の確率で発生する問題点がある。 更に、 確率を下げるためにチヱヅクのバリヤ一を低く すると他人による本人成りすましの確率が上昇する。 本人拒否率と他人による本人成りす まし確率とはトレードオフの関係が避けられない問題点がある。
記録媒体を使用した個人認証方法および記録媒体を使用した個人認証システムにおいて、 前者のパスワード認証の問題点を解消すべく、 本人情報の記憶を容易にするとともに、 他 人による本人成りすましを困難にすることを課題とし、 更に、 後者のバイオメトリックス 認証の問題点を解消すべく、 記録媒体毎に認証本人情報を変更可能とするとともに、 認証 情報の入力読取機構を簡素化し、 且つ、 本人拒否率を低減および他人による本人成りすま しに対するバリヤ一を高めることを目的とした発明を、 特願 2 0 0 2— 2 5 1 1 0号 (特 開 2003-228553 ) として本願発明者は出願している。
該先願発明は、 画像活用型個人認証システムの技術であって、 パスワード認証、 および バイオメトリックス認証に変えて、 画像情報を認証手段としている。
個人認証システムは、 ユーザ側のみを対象として、 システム側が"なりすましユーザ,,を 排除して、 正規のュ一ザのみを認証し受け入れるものである。
しかし、 ネヅト犯罪が增加する中で、 システム側によるユーザ認証だけでは不十分で、 ユーザ側によるシステム認証も必要であるとの認識が強くなつてきた。既に、ユーザ所有 - 管理下の端末がシステムを認証するということは行われている。 しかし、 ユーザ個人が端 末を信用できな 、環境のもとで、端末に頼らないで直接システムを認証する "ユーザ個人に よるシステムの認証"技術として有効なものは存在していない。 発明の開示
発明の課題
よって、 本願発明は、 "ユーザ個人によるシステム認証"に対する有効な手段を提供す ることを課題とする。
更に、 先願発明の画像活用型個人認証システム手法と統合した有機的で全体的な「人と システムの相互認証」 の技術を得ることを課題とする。
課題解決手段
本発明は、 システム管理側電子機器とユーザ側端末機器とをインタ一ネットを含む通信 回線を介して接続し、 システム側電子機器に組込んだ記録媒体によるシステム認証情報お よびユーザ操作の端末機器の個人入力操作による個人認証情報を使用して、 ユーザ個人と アクセス対象のシステム管理側電子機器とを相互に認証することを特徴とする、 ユーザと システムの相互認証システムにおいて、 一組はュ一ザの前記個人認証情報を示す個人認証 用データ、 他の一組はシステム認証情報を示すサーバ認証用デ一夕として、 2組の認証用 データを登録設定し、 サーバ認証用データによるサーバ側認証と、 ユーザの個人認証用デ —夕によるユーザ側認証とを交互に実施することを特徴とする、 ユーザとシステムの相互 認証システムを提供する。
発明の効果
本願発明は、 人とシステムの相互認証とすることで、 "なりすましユーザ"を排除して、 正規のユーザのみを認証してシステム管理側 (サーバ) が受け入れるシステム側によるュ 一ザ認証に加えて、 ユーザ側によるシステム認証も同時に行い、 情報漏洩に対する対策を 強化するものである。
また、 ユーザ所有 ·管理下の端末に限定されることなく、 ユーザ個人が端末を信用でき ない環境のもとで、 端末に頼らないで直接システムを認証する"人(ユーザ個人) によるシ ステムの認証,,技術として有効なものである。 図面の簡単な説明
図 1は、 本発明の相互認証システムの大要を示すプロック図。
図 2は、 ユーザ側電子機器(端末機器) の表示面への表示内容の説明図で、 (a) 図は準 備段階を示し、 (b)図は第 1回認証段階を示し、 (b)図は第 2回認証段階を示し、 (c ) 図は第 3回認証段階を示し、 (b ) 図は第 N回認証段階を示す。
図 3は、 第 1回認証段階の処理フローを示すフローチャート。
図 4は、 第 2回認証段階の処理フローを示すフロ一チャート。
図 5は、 第 3回認証段階の処理フローを示すフローチャート。
図 6は、 第 N回認証段階の処理フローを示すフローチャート。
図 7は、 犬の正面写真により構成した U S P集合(K) 。
図 8は、 ュ一ザ'システム相互認証の全体構成の説明図。
図 9-1は、認証シンポル登録フェーズ (パスワード認証成功の場合)のシーケンス。
図 9-2は、認証シンポル登録フェーズ (パスワード認証失敗の場合)のシーケンス。
パスワード認証失敗の場合を示す
図 10は、相互認証フェーズ 、証成功の場合)のシーケンス。
図 11-1は、相互認証フェーズ(ユーザ認証失敗の場合)のシーケンス。
図 11-2は、相互認証フェーズ(サーバ認証失敗の場合)のシーケンス。
【発明を実施するための最良の形態】
本願発明の好適な実施例においては、 システム管理側の電子機器とユーザ側電子機器 (端末機器) とをインタ一ネットを含む通信回線を介して接続し、 システム管理側の電子 機器に組込んだ記録媒体によるシステム認証情報および個人認証側の端末機器の個人入力 操作による個人認証情報を使用して、 個人とアクセス対象のシステム管理電子機器とを、 相互に認証する。
上記の、個人認証と認証管理側の認証との相互認証にあたり、一組は個人認証用データ、 他の一組はシステム認証データとして、 相互認証用に複数個の 2種類の照合シンボルを登 録設定し、 前記 2種類の照合シンボルについて、 少なくとも、 個人認証用データは、 画像 活用型照合シンボルとし、 認証管理電子機器のシステム認証用データによるシステム管理 電子機器の認証と、 ユーザ認証用デー夕によるユーザ個人認証とを交互に実施することを 特徴とする、 システム管理側認証とユーザ個人認証との相互認証システムを提供する。 画面 '画像活用型の個人認識技術では「システムと人が視覚対象 (シンボル) の記憶を 共有していること」 をシステム側が判断 '確認する。 同じような視覚対象記憶の共有を人 が判断 ·確認すれば人によるシステムの認証になる。
相互認証用に照合シンボルの登録設定をする時に 2種類のシンボルを登録する (同数と するのが好ましい) 。
1組は個人認証用データ、 もう 1組は 「人によるシステム認証」 のためのサーバ認証用 である。
同一画面から 2組を連続的に選択 ·登録してもよいし、 それそれ別の画面から登録して もよい。 サ一パ認証用に限っては既存の認証用画面からではなく、 他のところから全く別 個のシンボル 1組 (漢字を含み視覚的な対象で、 難しい記憶の 「再生」 によらずもっと容 易な 「再認」 で確認できるものであれば何でも) を持ってきてもよい。 実施例
以下、 図面を参照して実施例にもとづいて本願発明を詳細に説明する。
図 1を参照して、 ユーザ側の端末機器 (クライエント端末) 1とサーバ側電子機器 (ゥ エブサーバ) 2とをインタ一ネット 3を介して接続する。
ユーザ端末機器 1は、 表示装置 11、 入力装置 12およびコンピュータ 10を有し、 サーバ 側電子機器 2は、 表示装置 21、 入力装置 22およびコンピュータ 20を有する。
ユーザ側端末機器 1のコンピュータ 10は、記憶装置 13、および認証信号発生出力装置 14 としての機能を具備する。サーバ側電子機器 2のコンピュータ 20は、 記憶装置 23、 比較判 別装置 25および認証信号発生出力装置 24としての機能を具備する。
ユーザ側端末機器 (クライアント端末) 1の表示装置 1'には、
システムによるユーザ認証用画像:ユーザ認証シンボル U P Sを選択するための U P S 集合 (K) と、 ユーザによるシステム認証用画像:システム認証シンボル SP Sとを表示 する。
実施例においては、ユーザ認証シンボル U P Sおよびシステム認証シンボル S P Sをと もに画像活用型照合シンボルとした。
図 2は、 ユーザ側端末機器 (クライアント端末) 1の表示装置 の画面を示し、 a図は 認証準備段階を示し、 画面の右下に UPS集合 (K) [ユーザ認証シンボル UPSを含む 16個のシンボル群] を表示している。
b図は、 第 1回認証段階を示し、 画面の右下の UPS集合 (K) [ユーザ認証シンボル UPSを含む 16個のシンボル群]に加えて、左上に 1個のシステム認証シンボル SP S : 「Al」 を表示している。
c図は、第 2回認証段階を示し、 b図に比較して、 1個のシステム認証シンボル SPS: 「A2」 を追加して、 左上に 2個のシステム認証シンポル SP S : 「A1」 「A2」 を表 示している。
d図は、 第 N回認証段階 (最終認証段階) を示し、 左上に N個のシステム認証シンボル SPS: 「Α1」 「Α2」 · · · · 「An」 を表示している。
図 3ないし図 6を参照して、 アクセス ·認証手順を説明する。
図 3を参照して、 認証準備段階において、
a: 例えば他人管理下にある、 認証不明の端末 Tからユーザ個人 Uがアクセス (01) みる。
b: ステヅブ S 1により、 PKI等の暗号使用機器認証技術によってサーバ Sが端末 Tを認証する。
c : サーバ Sよりユーザ個人 Uにユーザ認証用シンボル USPを選択するためのシン ボル集合 Kを送信する (03) 。 d: 前記シンボル集合 Kを、 ユーザ個人側の端末機器 1の表示装置の画面 1 'に表示す る (04) 。
図 4を参照して、 第 1回認証段階において、
a:サーバ Sよりユーザ認証側の端末丁へ、 "システム認証用パスシンボル (SPS) の第 1回認証用: 「M」 を送信 (11) する。
b: ユーザ側端末機器 1の表示装置の画面 1·の左上に 「A1」 を表示 (12) する。 c: ステップ S 11により、 ユーザによって、 "システム認証用パスシンボル(SPS) の第 1回認証用: 「A1」 を、 端末 Tで認証する。 一第 1回システム認証一
d: ユーザにより、 表示装置の画面 1'の右下の 「シンボル集合 K」 の中から、 第 1回 ユーザ認証用シンボル 「Β1」 を選択、 送信 (13) する。
e: ステップ S12により、 システムによって、 "ュ一ザ認証用パスシンボル (UP S) の 「B1」 "について第 1回ユーザ認証する。 --第 1回ユーザ認証-- ステップ S 12の成立により、 第 1回相互認証は完了する。
図 5を参照して、 第 2回認証段階において、
a:サーバ Sよりユーザ認証側の端末丁へ、 "システム認証用パスシンボル (SPS) の第 2回認証用: 「A2」 を送信 (21) する。
b: ユーザ側端末機器 1の表示装置の画面 1 'の左上に「A2」を追加表示(22)する。 c: ステップ S21により、 ユーザによって、 "システム認証用パスシンボル (SPS) の第 2回認証用: 「A2」 を、 端末 Tで認証する。 --第 2回システム認証-- d : ユーザにより、 表示装置の画面 1'の右下の 「シンボル集合 c」 の中から、 第 2回 ユーザ認証用シンボル 「B2」 を選択、 発信 (23) する。
e: ステヅプ S22により、 システムによって、 "ユーザ認証用パスシンボル (UPS) の 「B2」 "について第 2回ュ一ザ認証する。 一第 2回ユーザ認証 -- ステップ S 22の成立により、 第 2回相互認証は完了する。
以下同様に、 N— 1回まで相互認証して、 第 N—1回相互認証を完了。
図 6を参照して、 第 N回認証段階において、
a:サーバ Sよりユーザ側端末機器 1へ、 "システム認証用パスシンボル(SPS)の第 2回認証用: 「An」 を送信 (N1) する。
b: ユーザ側端末機器 1の表示装置の画面 1·の左上に「An」を追加表示(N2)する。 e: ステップ S n iにより、ユーザによって、 "システム認証用パスシンボル(S P S ) の第 N回認証用: 「A n」 を、 端末 Tで認証する。 --第 N回システム認証-- f : ユーザにより、 表示装置の画面 1 'の右下の 「シンボル集合 K」 の中から、 第 Ν回 ユーザ認証用シンボル 「: Β η」 を選択、 送信 (Ν3) する。
g ステップ S n2により、 システムによって、 "ユーザ認証用パスシンボル(U P S ) の 「B n」 "について第 N回ユーザ認証する。 一第 N回ユーザ認証-- ステップ S n 2の成立により、 第 N回相互認証は完了する。
第 N回相互認証の完了により、 "認証成立 " (例えば電子取引のための電子機器への接 続許可) となる。
上記の認証にあたり、 サーバ側電子機器 2のコンピュータ 20の記憶装置 23および比較 判別装置 25の機能により、 記録装置に登録されているシステム認証シンボル S P Sから、 端末からの I Dに対応するもの 「A1」 を発信するとともに、 端末からのユーザ認証シン ボル U P S : 「B lj とコンピュータ 20の記憶装置 23に記録されているユーザ認証シンポ ル U P S P : 「Β 」 との比較によりステップ S 12の認証を行なう。 第 2認証段階以降に おいても同様である。
各認証段階の不成立、 成立について述べる。
認証準備段階において、 「ステップ S 01」 の不成立は、 信頼できない端末からのデータ 流出のリスクが存在することを意味する。 可能であればサーバ Sからその旨のメヅセージ を提示してサーバ Sから通信を遮断する。 非認証の事実をユーザ Uに示しやすい視認メッ セージの一種として画面を故意に乱すガーブル化等も考えられる。
第 1認証段階の 「ステップ S 12」 の成立に対して:
ユーザ Uが登録とした S P Sの 1個が提示されることで、真正なサーバ Sであると推定 して、 ユーザ Uは手順を継続し、 つぎに進む。
第 1認証段階の 「ステヅプ S 12」 の不成立に対して:
何も提示されていない或いは見知らぬシンボルが提示されることで、サーバ Sは模造で ある (端末 τもグル) と判断して、 ユーザ Uによる切断。
第 1認証段階の成立に対して:
サーバ Sはユーザ Uから正しい U P Sの最初の 1個を受信により、正規のサーバ Uであ る確率の方が、 成りすまし Uユーザの確率よりも高いと判断して、 処理続行を許し、 第 2 認証段階に進む。
第 1認証段階 3が不成立(サーバ Sはユーザ Uから正しい U P Sの最初の 1個を受信せ ず。クリックミスの可能性も考え事前にそう選択したユーザ Uには 2〜 3回許すことも可)。 成りすましユーザ Uであると判断して、 サーバ Sによる切断。 (認証画面 Kと S P Sの 1 個は成りすましユーザ Uに流出してしまっている) 。
第 2認証段階の 「ステップ S 22」 において、 サーバ Sが S P Sの 2個目 「A2」 を正し くユーザ Uに提示、 真正サーバ Sである確率は更に高くなつたと判断し、 つぎに進む。 サーバ認証が不成立 (サーバ Sが 2個目 「A2」 を正しく提示しない) 、 やはりサーバ Sは模造であつたと判断して、 ユーザ Uによる切断。 (U P Sの 1個は模造サーバ Sに流 出してしまっている。 )
第 2認証段階が成立 (サーバ Sはユーザ Uから正しい U P Sの 2個目を受信) 、 正規ュ 一ザ Uとの推定を強めて処理続行し、 第 3認証段階に進む。
以下同様に、 登録個数分の回数だけ繰り返し、 最後まで正しいシンボルを相互に受信し た場合に相互認証が完了する。手順の途中で正しい S P Sを提示できなかったサーバ Sは、 その時点で模造サーバ Sであるとユーザ Uに判断される。 同様に正しい U P Sを選択でき なったユーザ Uは、 その時点で成りすましユーザ ϋであるとサーバ Sに判断される。 それ それ直ちにユーザ Uにより、 或いはサーバ Sによる処理が中断される。
結果として、 真正のサーバ Sのみが正規ユーザ Uのアクセスを受け入れ、 正規ユーザ U のみが真正サーバ Sにアクセスすることを可能とする。
模造サーバ Sで正規ユーザ Uを騙すことが可能と仮定すると、本発明でも成りすましュ 一ザ Uと模造サーバ Sを S P S /U P Sの個数分だけ (正規ユーザ Uに気付かれることな く) 繰返し演じることの出来た第 3者は最終的に正規ユーザ Uの U P Sを手に入れること は理論的には不可能ではない。 しかし、 実践的にはほぼ不可能である。 これは、 第 1認証 段階または第 2認証段階が不成立となった時点で、 1個乃至 2個の U P Sを模造サーバ S に盗まれていたことに気づいたユーザは、 自宅 'オフィスにある信頼できる自己管理下に ある認証済の端末 T ( P K I等によって模造サーバ Sの排除可能) から真正サーバ Sにァ クセスして S P S /U P Sの抹消 ·新規登録を行ってしまうという防衛対策が取れるから である。
本発明では、 第 1認証段階または第 2認証段階が不成立になっても (==他人管理下の認 証不明の端末 τの背後には自分を騙そうとしている模造サーバ sがこれまでに盗んだ s P S/UPSを持って待ち構えていると知っても) 、 それでもなお認証不明の端末でからの アクセスを続行して試みる向こう見ずな自滅型ユーザ uまでは想定しない。
本発明の実施例において、 図 2の画面の右下に UP S集合 (K) [16個のユーザ認証 シンボル UPS (真正および画の集合) および左上に表示するシステム認証シンボル SP S: 「Α1」 「Α2」 · · ·を、 画像情報としている。
特に、 図 7を参照して、 実施例ではすべて 「犬」 の正面写真とした。 システム認証シン ボル SPS : 「A1」 「A2」 、 および UPS集合 (K) [16個のユーザ 認証シンボル UPS (真正および园の集合) : abcdef ghi - · . [Bi=a, B2 =f , B3 = k - · · ]を、 すべて 「犬」 の正面で犬の種別、 向きにより区別した。 ユーザ の記憶に従って歴史事項と関連して特定することで、 紙記録その他の記憶手段を不要とし て、 ユーザ記憶認証を確実にし第 3者への漏洩を防ぐことができる。
なお、 個人認証用データである UP S集合 (K) [ 16個のユーザ認証シンボル UP S (真正および Eの集合) のみを画像情報とし、 システム認証シンボル SPS: 「Al」 「A 2」 を画像情報以外 (例えば、 英数字情報、 漢字情報) としてもよい。 上記のユーザ記億認証に関して、 下記の先願発明 [特願 2002— 25110号 (特開 2003-228553) ] を適用できるものである。
本願発明の実施にあたり、 本人情報につき、 本人に身に覚えのある情報は、 身に覚えの ある知覚情報であれば何でもよい。
写真、 絵、 図、 文字等の視覚情報、
音楽、 日常的な音等の聴覚情報、
点字文字や、 手による感触等の感触情報、
匂い等の臭覚情報などいずれもが使用可能である。
これらのうち, 一般健康者に特に好ましいのは、 視覚情報である。視覚情報は各種の知 霓情報の内では人にとって識別力と記憶想起が高く好ましい。 但しハンディキャップ者に はそれ以外の、 聴覚情報、 感触情報が好ましい場合がある。
本願発明の第 1ステップ、本人にとって見覚えのある情報を認証対象情報として登録す ることにある。本人の見覚えのある情報は、既に本人にとって記憶されているものであり、 新たな記憶を必要としない。
これらの知覚情報の内容については何でもよいが、 特に好ましくは, 人、 風景、 動物、 植物、 ペット、 趣味等の日常的に長期間接している対象物に関する情報であり、 長時間接 することにより、 記憶はより強化され、 脳において長期間記憶として記憶保持、 忘却し難 くなる。
これらの長期記録の内で好ましいのは、少なくとも 1ヶ月間以上対象物に接している対 象物に関する知的情報、 より好ましくは 1年以上、 更に好ましくは 3年以上接している対 象物に関する知的情報である。
更に記憶情報としては、 1年以上前に接していた記憶情報が好ましく、 特に好ましくは 3年前の情報であり、 本人の年齢により条件が異なるが、 本人が見覚えの在るものであれ ば出来るだけ古いものが好ましい。
また、 これらの知覚情報の中で好ましいものは、 本人の過去の生活史ゃ感情を伴ってい るエピソードである。
認知心理学では、 ェピソ一ド記憶とは、 特定の時間的 ·空間的文脈の中に位置づけるこ とのできる出来事 (エピソード) をさし、 一方、 意味記憶とは、 例えば 「くじらは哺乳類 です」 というような一般的な知識あるいは言語的に記述できる記憶である。
エピソード記憶の中でも、 本人の感情や、 生活史上重要で本人が深くかかわつている記 億が忘れにくいという点でより好ましい。
また本人情報は、 少なくとも 1単位情報、 好ましくは 2単位情報、 特に好ましくは 3単 位情報以上から構成されることが望ましい。
さらに複数の単位情報で構成される場合は、 その情報が本人により記憶された時代や場 所が異なるものから構成されることが好ましい。
異なる情報から構成されることで、 同一生活史を過ごした他者による本人なりすましに 対するバリヤ一を高めることが可能となる。
非本人情報 「K情報」 は、 本人が見覚えのない単位情報であれば何でもよい。但し本人 情報と明らかに異なる情報は他者の成りすましのバリヤ一を低くするので好ましくない。 同一のコンセプトであるが内容の異なるものが好ましい。 例えば、 本人情報が顔であれば 顔、 風景であれば類似の年代の風景、 犬であれば類似の種類の犬等である。
また、非本人情報は本人だけが違うと識別でき且つ他人は峻別できないいいものが好ま しい。 人はそのような能力を保持しており、 例えば一卵双生児の親は、 子どもたちを識別 できるが、 他人は識別できないことは一般的で-ある。
それ故に、 本人登録情報をデジタル化して、 本人に見せながらこれを基に市販の画像補 正ソフトウェア一やモーフイングソフトウエアー等でデジタル合成、 デジタル修正をかけ ながら、 ある修正点で本人は峻別可能であるが、 他人には同じと見える単位情報を合成す ることが可能である。
本人情報と非本人情報からなる登録情報は、 少なくとも 1単位以上の本人情報と少なく とも 1単位以上の非本人情報とから構成されることが必要である。 より好ましくは、 2単 位以上の本人情報と 4単位以上の非本人情報とから構成されることが望ましく、 更に、 好 ましくは、 2単位以上の本人情報と 7単位以上の非本人情報とから構成されることが望ま しい。
登録情報の本人への提示方法は、登録情報を並列提示方法あるいは単位情報を順次提示 する方法のいずれでも可能である。
また、 並列提示、 順次提示のいずれでも、 本人情報と非本人情報の位置は固定しない方 法が好ましい。
当該個人認証方式において登録情報の中から、 本人情報を選択したかどうかの判定は、 本人情報である単位情報を選択したかどうかで判定され、 本人情報を本人が再現する必要 はない。
これは認知心理学の観点からすると"再認"であり、 パスヮ一ド方式の必要要件である "再生"とは基本的に異なる。
"再認' 'の場合は本人情報を上手く選択すれば、 人は似通つた情報量の多い対象情報の内 からでも、 一瞬に本人情報を選択できる。
—方"再生"の場合は、 再生できる情報量は限定されており、 極めて短い言語的情報に限 定さそれる。 また、 本願発明の実施例においては、 準備段階で" U P S集合 (K) [ 1 6個のユーザ 認証シンボル U P S (真正および西の集合) "を端末 Tに表示した力 各認証段階毎に表示 しかつ U P S選択時にのみ表示することで、 ユーザ ϋ以外の第 3者への漏洩を少なくする こともできる。 また、 各認証段階毎に、 U P S集合 (K) の内容、 配列を変えてもよいも f
のである。
つぎに、本願発明を実施するための、ユーザ'システム相互認証の全体構成の実施例 を、図 8に示す。
また、図 9に認証シンポル登録フェーズを彔す。図 94 は、ノ、 °スワード認証成功の場合 を示し、図 9-2は、パスワード認証失敗の場合を示す。
図 8およぴ図 9において、各要素の機能概要は以下の通りである.
認証サーバ s a
• 認証クライアント Tよりサ一ノ 端末間相互認証の要求を受け取ったら, Tとの相互 認証を行なう.本システムでは, SSLによる相互認証,および TS間の暗号化通信路 確立,を行なう.
• Tとの相互認証が完了したら, Tに初期画面 (ユーザ ID入力)を送る.
• T力 ユーザ IDを受け取り,対応するユーザ用認証情報 UPSを DBカゝら取得する. 同時にサーバ用認証情報 SPSを取得 fる.
• Tに, i番目のサーバ認証シンボル SPS,およびユーザ認証画面を送る.
• Tから, i番目のサーバ認証シンボル SPS認証結果,およびユーザの i番目の認証 シンボル UPSを受け取る.
• ユーザ認証シンボル UPSのチェック.正解ならサーバ認証シンボル SPS認証結果 のチェックへ不正解なら認証シーケンス失敗 (ユーザ認証失敗)の画面を T に送 る.
• サーバ認証シンボル SPS認証結果のチェッ久正解であれば i+1回目の認証シー ケンスへ移行.不正解なら,認証シーケンス失敗 (サーバ認証失敗)の画面を T に 送る.
• 登録シンボル数 nまでのシーケンスが全て成功したら, Tに認証成功の画面を送 る.
認証クライアント T
. ユーザ Uより起動されたら,認証サーバ Sとの相互認、証を行なう.本システムでは,
SSLによる相互認証,および TS間の暗号化通信路確立,を行なう.
• 認証サーバ Sから初期画面を受け取り,表示する.
. Uからユーザ IDの入力を受け取り, Sに送信する. ' · S力 i番目のサーバ認証シンボル SPS,および Uのシンポル認証画面を受け取り, 画面表示する.
• Uからサーバ認証シンボル SPS認証結果,および i番目のュ一ザ認証シンボル UPSを受け取り, Sに送信する.
• S 力 認証シーケンス失敗 (ユーザまたはサーバ認証失敗)の画面が送られてきた 場合,その画面を表示する.
• Sから認証成功の画面が送られてきた場合,その画面を表示する.
登録サーバ Rs
• 登録クライアント Rcより,パスワード認証要求を受け取ったら, Rcにノ、。スワード認証 画面を送信する.
• 登録クライアント Rcより,認証シンボル情報登録を要求してきたユーザ Uの IDとパ スワードを受け取り,認証する. IDとパスワードが一致したら, Rsに認証シンポル登 録画面を送信する.一致しなければ,認証失敗の画面を Rsに送信する.
- Rcより Uのユーザ認証シンボル情報,およびサーバ認証シンボル情報を受け取り,
DBに登録する.登録完了後, Rsに登録完了を Uに通知する画面を送信する. 登録クライアント Rc
• ユーザ Uより起動されたら,登録サーバ Rsとパスワード認証要求を送信する.
• Rsからパスワード認証画面が送られてきた場合,その画面を表示し, Uからのユー ザ IDおよびパスワードが入力されるのを待つ. Uの入力が完了したら, Rsにュ一ザ IDとパスワードを送信する.
• Rsカゝら認証シンボル登録画面が送られてきた場合,その画面を表示レ U力 の登 録認証シンボル情報が入力されるのを待つ .
• Rsから認証失敗画面が送られてきた場合,その画面を表示し,終了する.
. u力 ユーザ認証シンポル情報おょぴサーバ認証シンボル情報を受け取ったら, Rsにその情報を送信する.
• Rs力 登録完了画面を受け取ったら,その画面を表示し,終了する.
ユーザ U
• 相互認証手順を開始するために,認証クライアント Tを起動する.
• Tが初期画面を表示した時に, 自分のユーザ IDを入力する. • Tが認証サーバ Sの i番目の認証シンポル,および Uの認証シンボル認証画面を 表示した時に,以下を実行する.
a.サーバ認証シンポルの正解/不正解を判定し,その結果を Tに入力する. b.自分の i番目のユーザ認証シンポルを選択し,その結果を Tに入力する. . 認証シンボル登録手順を開始するために,登録クライアント Rcを起動する.
• Rc 力 Sパスワード認証画面を表示した時に, 自分のユーザ ID,パスワードを入力す る.
• Rcが認証シンボル登録画面を表示した時に,ユーザ認証シンボル情報,およぴサ ーバ認証シンボル情報を入力する,
図 10及び図 11は、相互認証シーケンス仕様を説明する。
本システムでは,ユーザ'サーバ間で相互認証を行なうために必要な情報を登録する 「認証シンボル登録フェーズ」と,実際にュ一ザ ·サーバ間相互認証を行なう「相互認証フ ェ一ズ」の 2つのフェーズを扱うものである。
図 10は、相互認証フェーズ 証成功の場合)を示す。
図 11-1は、相互認証フェーズ(ユーザ認証失敗の場合)を示す。
図 11-2は、相互認証フェーズ(サーバ認証失敗の場合)を示す。 産業上の利用可能性
本願発明は、 システム管理機器 (データ管理センタ一、 販売管理センタ一、 電子取引 - 情報取出しのサーバ等) において、 利用者の認証技術として広く利用価値を有するもので ある。 即ち、 システム管理機器の窓口としてのサーバとユーザ個人との接続にあたり、 人 とシステムの相互認証とすることで、 システム側によるユーザ認証に加えて、 ユーザ側に よるシステム認証も同時に行い、 情報漏洩に対する対策を強化するものであり、 電子情報 の利用、 電子取引の活用に特に有効な発明である。

Claims

請求の範囲
1.
システム管理側電子機器とユーザ側端末機器とをィンターネットを含む通信回線を介し て接続し、 システム側電子機器に組込んだ記録媒体によるシステム認証情報およびユーザ 操作の端末機器の個人入力操作による個人認証情報を使用して、 ユーザ個人とアクセス対 象のシステム管理側電子機器とを相互に認証することを特徴とする、 ユーザとシステムの 相互認証システムにおいて、
一組はユーザの前記個人認証情報を示す個人認証用データ、 他の一組はシステム認証情 報を示すサーバ認証用データとして、 2組の認証用データを登録設定し、
サーバ認証用データによるサーバ側認証と、 ユーザの個人認証用データによるユーザ側 認証とを交互に実施することを特徴とする、 ユーザとシステムの相互認証システム。
2.
システム管理側電子機器とユーザ側端末機器とをィンタ一ネットを含む通信回線を介し て接続し、 システム側電子機器に組込んだ記録媒体によるシステム認証情報およびユーザ 操作の端末機器の個人入力操作による個人認証情報を使用して、 ユーザ個人とアクセス対 象のシステム管理側電子機器とを相互に認証することを特徴とする、 ユーザとシステムの 相互認証システムにおいて、
一組はユーザの前記個人認証情報を示す個人認証用データ、 他の一組はシステム認証情 報を示すシステム認証データとして、 相互認証用にそれそれ複数個の 2種類の照合シンポ ルを登録設定し、 システム認証用データによるシステム側認証と、ュ一ザの個人認証用デ —夕によるユーザ認証とを交互に実施することを特徴とする、 ユーザとシステムの相互認 証システム。
3.
一組はユーザの前記個人認証情報を示す個人認証用データ、 他の一組はシステム認証情 報を示すサーバ認証用データとして、 相互認証用にそれそれ複数個の 2種類の照合シンポ ルを登録設定し、
ユーザ認証用データをユーザ認証シンボル、 サーバ認証用データをサーバ認証シンボル で構成したことを特徴とする、請求項 2に記載するユーザとシステムの相互認証システム。
4. 前記 2種類の照合シンボルについて、 個人認証用データと認証用データとを同数とした ことを特徴とうる、 請求項 2に記載するユーザとシステムの相互認証システム。
5.
前記 2種類の照合シンボルについて、 少なくとも、 個人認証用データは、 画像活用型照 合シンボルとしたことを特徴とする、 請求項 2に記載するシステム管理側認証とユーザ個 人認証との相互認証システム。
6.
前記個人認証用データは、 個々の画像活用型照合シンボルは複数個の正規シンボル画像 と複数個の Eシンボル画像より選択された正規シンボル画像として、 個人認証は個人経験 事象にもとづく記憶選択であるとともに、 複数個の正規シンポル画像について選択順序は 個人記億の事象の発生順であることを特徴とする、 請求項 2に記載するユーザとシステム の相互認証システム。
PCT/JP2004/012436 2003-08-27 2004-08-23 ユーザとシステムの相互認証システム WO2005022396A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/569,115 US7552330B2 (en) 2003-08-27 2004-08-23 Mutual authentication system between user and system
EP04772392A EP1667029A1 (en) 2003-08-27 2004-08-23 Mutual authentication system between user and system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-302401 2003-08-27
JP2003302401A JP2005071202A (ja) 2003-08-27 2003-08-27 ユーザとシステムの相互認証システム

Publications (1)

Publication Number Publication Date
WO2005022396A1 true WO2005022396A1 (ja) 2005-03-10

Family

ID=34269176

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/012436 WO2005022396A1 (ja) 2003-08-27 2004-08-23 ユーザとシステムの相互認証システム

Country Status (5)

Country Link
US (1) US7552330B2 (ja)
EP (1) EP1667029A1 (ja)
JP (1) JP2005071202A (ja)
CN (1) CN1842780A (ja)
WO (1) WO2005022396A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1992104B1 (fr) * 2006-03-07 2020-02-12 Orange Authentification d'un dispositif informatique au niveau utilisateur

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4797506B2 (ja) * 2005-08-11 2011-10-19 富士電機リテイルシステムズ株式会社 非接触通信媒体の識別方法および決済装置
JP4422088B2 (ja) 2005-09-27 2010-02-24 Necネクサソリューションズ株式会社 画像配列型認証システム
US20070277224A1 (en) * 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
EP2020114A4 (en) 2006-05-24 2014-01-22 Vidoop L L C GRAPHIC IMAGE DENTIFICATION AND SAFETY SYSTEM
US8117458B2 (en) * 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
US9189603B2 (en) 2006-05-24 2015-11-17 Confident Technologies, Inc. Kill switch security method and system
US9654589B2 (en) * 2006-08-24 2017-05-16 Bby Solutions, Inc. Configurable personal audiovisual device for use in application-sharing system
US8521857B2 (en) 2006-08-24 2013-08-27 Bby Solutions, Inc. Systems and methods for widget rendering and sharing on a personal electronic device
JP2008098792A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
US8327420B2 (en) * 2006-10-30 2012-12-04 Girish Chiruvolu Authentication system and method
WO2008098004A2 (en) * 2007-02-05 2008-08-14 Vidoop Llc Methods and systems for delivering sponsored out-of-band passwords
US20110047605A1 (en) * 2007-02-06 2011-02-24 Vidoop, Llc System And Method For Authenticating A User To A Computer System
US7266693B1 (en) * 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication
US8176332B2 (en) * 2007-02-15 2012-05-08 Christopher Nathan Drake Computer security using visual authentication
US20100250937A1 (en) * 2007-03-05 2010-09-30 Vidoop, Llc Method And System For Securely Caching Authentication Elements
JP4928333B2 (ja) 2007-04-12 2012-05-09 キヤノン株式会社 コンテンツ表示装置及びコンテンツ表示方法
WO2009002804A2 (en) * 2007-06-22 2008-12-31 Chumby Industries, Inc. Systems and methods for device registration
US20110202982A1 (en) * 2007-09-17 2011-08-18 Vidoop, Llc Methods And Systems For Management Of Image-Based Password Accounts
US20090240578A1 (en) * 2008-03-18 2009-09-24 Christopher James Lee Methods and systems for graphical security authentication and advertising
US8621578B1 (en) 2008-12-10 2013-12-31 Confident Technologies, Inc. Methods and systems for protecting website forms from automated access
KR101876466B1 (ko) * 2009-09-09 2018-07-10 삼성전자 주식회사 컴퓨터시스템 및 그 제어방법
JP5440142B2 (ja) * 2009-12-15 2014-03-12 株式会社リコー 認証装置、認証システム及び認証方法
US8627088B2 (en) * 2010-02-10 2014-01-07 Authernative, Inc. System and method for in- and out-of-band multi-factor server-to-user authentication
US8370926B1 (en) * 2010-04-27 2013-02-05 Symantec Corporation Systems and methods for authenticating users
CN103270732B (zh) * 2010-08-31 2016-04-13 小川秀治 通信装置、提示装置以及信息记录介质
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
US8810365B2 (en) * 2011-04-08 2014-08-19 Avaya Inc. Random location authentication
US10754814B1 (en) * 2011-12-22 2020-08-25 Amazon Technologies, Inc. Methods and systems for image-based authentication
CN104660555B (zh) * 2013-11-19 2019-05-03 腾讯科技(深圳)有限公司 一种确认处理方法、相关装置及系统
US20160261593A1 (en) * 2015-03-06 2016-09-08 CallSign, Inc. Systems and methods for decentralized user authentication
CN113302607A (zh) 2018-12-25 2021-08-24 帕斯罗基株式会社 遥控系统、遥控方法、程序以及信息记录介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07236006A (ja) * 1994-02-21 1995-09-05 Nippon Avionics Co Ltd 集中保守管理システム
JP2003228553A (ja) * 2002-02-01 2003-08-15 Makoto Mihara 記録媒体を使用した個人認証方法および記録媒体を使用した個人認証システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
US7219368B2 (en) * 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
US20040030934A1 (en) * 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
US20030093699A1 (en) * 2001-11-15 2003-05-15 International Business Machines Corporation Graphical passwords for use in a data processing network
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7174462B2 (en) * 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
US7124433B2 (en) * 2002-12-10 2006-10-17 International Business Machines Corporation Password that associates screen position information with sequentially entered characters
US7644433B2 (en) * 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US7073067B2 (en) * 2003-05-07 2006-07-04 Authernative, Inc. Authentication system and method based upon random partial digitized path recognition
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7266693B1 (en) * 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07236006A (ja) * 1994-02-21 1995-09-05 Nippon Avionics Co Ltd 集中保守管理システム
JP2003228553A (ja) * 2002-02-01 2003-08-15 Makoto Mihara 記録媒体を使用した個人認証方法および記録媒体を使用した個人認証システム

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
DAILEY PAULSON, L.: "Taking an graphical approach to the password", COMPUTER, vol. 35, no. 7, 2002, pages 19, XP001122619 *
KATSUTA, R. ET AL.: "Graphic Password o Mochiita Web Kojin Ninsho System no Sekkei", INFORMATION PROCESSING SOCIETY OF JAPAN KENKYU HOKOKU, vol. 2002, no. 12, 15 February 2002 (2002-02-15), pages 91 - 96, XP002985795 *
KOKUMAI H.: "Kioku Shogo ni yoru Kojin Ninsho Shuho", THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS GIJUTSU KENKYU HOKOKU, vol. 100, no. 421, 6 November 2000 (2000-11-06), pages 81 - 87, XP002985794 *
MENDORI, T. ET AL.: "Password input intzerface suitable for primary school children", PROCEEDINGS OF INTERNATIONAL CONFERENCE ON COMPUTERS IN EDUCATION 2002, vol. 1, December 2002 (2002-12-01), pages 765 - 766, XP010634729 *
TSUSHINSHA, C.T. ET AL.: "Fukusu no E de Password", vol. 29, no. 1, 29 December 2002 (2002-12-29), pages 71, XP002985793 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1992104B1 (fr) * 2006-03-07 2020-02-12 Orange Authentification d'un dispositif informatique au niveau utilisateur

Also Published As

Publication number Publication date
US7552330B2 (en) 2009-06-23
JP2005071202A (ja) 2005-03-17
CN1842780A (zh) 2006-10-04
US20060230435A1 (en) 2006-10-12
EP1667029A1 (en) 2006-06-07

Similar Documents

Publication Publication Date Title
WO2005022396A1 (ja) ユーザとシステムの相互認証システム
US9712526B2 (en) User authentication for social networks
US9129101B2 (en) Single-channel multi-factor authentication
US8516562B2 (en) Multi-channel multi-factor authentication
US8006291B2 (en) Multi-channel multi-factor authentication
CN110086608A (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
US20040093527A1 (en) Method of authentication using familiar photographs
EP2136309A2 (en) Authorization method with hints to the authorization code
US20080313726A1 (en) Integrated systems for simultaneous mutual authentication of database and user
US10868672B1 (en) Establishing and verifying identity using biometrics while protecting user privacy
US20060204048A1 (en) Systems and methods for biometric authentication
JP2003186845A (ja) バイオメトリクス認証システム及び方法
EP2560122B1 (en) Multi-Channel Multi-Factor Authentication
JP4706817B2 (ja) 記録媒体を使用した個人認証方法および記録媒体を使用した個人認証システム
WO2005006202A1 (ja) 記録媒体を使用した個人認証方法および記録媒体を使用した個人認証システム
EP2003590A1 (en) Integrated systems for simultaneous mutual authentification of database and user
Liddell et al. Using a combination of sound and images to authenticate web users
Wells Trust and Voice Biometric Authentication: Understanding the Levels of User’s Trust on Authentication Methods
JP2006011681A (ja) 身分証明システム
KR20210121702A (ko) 사진 데이터를 기반으로 한 사용자 인증 시스템 및 사용자 인증 방법
Shrestha Multibiometrics system: templates, template protection and remote authentication
Gibson et al. Music is the key: using our enduring memory for songs to help users log on

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480024507.5

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006230435

Country of ref document: US

Ref document number: 10569115

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2004772392

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004772392

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10569115

Country of ref document: US