説明

認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法

【課題】より高いセキュリティでユーザ認証を行うことができる認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法を提供すること。
【解決手段】認証サーバ300は、通信端末から受信した発話データの特徴量をユーザIDに対応付けて登録する声紋抽出登録部330と、特徴量から暗号鍵を生成して通信端末に送信する暗号鍵生成部と340と、通信端末からユーザIDに対応する発話データおよび暗号化されたパスワードが送られてきたとき、その発話データの特徴量がそのユーザIDに対応付けて登録された特徴量と同一か否かを判断する照合部350と、同一であるとき、特徴量から暗号鍵生成部340で生成される暗号鍵により、暗号化されたパスワードを復号し、ユーザIDと対応付けて、情報サービスを提供するサービス提供サーバ200に送信するパスワード復号部360とを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザ認証を行うための認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法に係り、特に、ユーザの発話データの特徴量を用いたユーザ認証を行うための認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法に関する。
【背景技術】
【0002】
近年、ユーザ個人の通信端末からネットワークを経由してオンラインで利用可能な金融機関サービスが広く普及している。携帯電話機からインターネット経由で利用可能なネットバンキングサービスやトレードサービスは、そのような金融オンラインサービスの一例である。
【0003】
金融オンラインサービスは、非登録者による不正なアクセスを防止するために、ユーザ認証機能を備えている。ユーザ認証機能は、登録者としてサービスへのアクセスを試みる人間が、その登録者本人であるか否かを認証するための機能である。認証手段としては、例えば、パスワードの他、ユーザの声紋、指紋、または手の静脈等の生体情報が用いられる。生体情報は、パスワードに比べて第三者の使用がより困難であることから、高いセキュリティを確保することができる認証手段として、盛んに利用されている。
【0004】
生体情報を認証手段として利用した金融オンラインサービス(以下単に「サービス」という)では、音声を入力することや指や手を機器にかざすことにより、サービスへのログインが行われる(例えば特許文献1参照)。
【0005】
生体認証によるログインを行う場合の手順の概要は以下の通りである。ユーザは、まず、予め対象サイト等を介して、サービス側に対して生体情報の送信を含めた登録の手続を行い、アカウント情報を取得しておく。アカウント情報は、ユーザID(identifier)やパスワード等である。そして、ユーザは、サービスを利用しようとする際に、予め取得したアカウント情報と生体情報とをサービス側に送信してユーザ認証を実施する。サービス側の認証サーバでは、アカウント情報および生体情報の双方が登録内容と適合しているか否かを判断することにより、ログインの可否を判断する。これにより、ユーザにユニークな情報を用いることができ、第三者による成りすましのログインをより確実に排除することができる。
【0006】
ところが、特にインターネット等の公共のネットワークを用いる場合には、アカウント情報の送信は、第三者にできるだけ取得されにくい状態で行われる必要がある。
【0007】
そこで、暗号鍵を用いて送信情報を暗号化する技術が、例えば特許文献2に記載されている。特許文献2記載の技術では、認証サーバは、一時的な暗号鍵を通信端末に発行し、通信端末は、この暗号鍵を用いて生体情報を暗号化し、暗号化データを認証サーバに送信する。これにより、より高いセキュリティを確保することができる。
【0008】
ところで、一般的に、アカウント情報を通信端末に記録して保持しておくことが行われている。これにより、ログインを簡単に行うことができるだけでなく、ユーザがアカウント情報を忘れてしまった場合でも、サービス側に問い合わせを行うことなくサービスを利用することができる。
【0009】
一方で、このような通信端末と認証サーバとによる認証システムでは、ユーザの通信端末にアカウント情報が保持された状態となる。このため、例えば、第三者に通信端末を盗まれた場合に、アカウント情報を用いた不正ログインが行われる可能性がある。このような場合に、通信端末に保持されない生体情報を用いた認証を併用する特許文献2記載の技術は有効である。
【特許文献1】特開2002−024182号公報
【特許文献2】特開2006−209697号公報
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかしながら、特許文献2記載の技術では、ログインの度に暗号鍵が送信されるため、暗号鍵と暗号化データとが第三者に取得される可能性があり、その結果、ユーザの生体情報が第三者によって予め取得される可能性がある。この対策として、暗号鍵を送信する回数を低減することが考えられるが、認証サーバ側に同一の暗号鍵が長期間保持されることになり、セキュリティ上好ましくない。
【0011】
また、銀行や証券会社等のコンテンツサービス事業者と、認証サービスを提供する事業者とが異なる場合がある。このような場合においては、認証サービス事業者は、認証用アプリケーションを利用して、ユーザにより入力されたアカウント情報を暗号鍵により暗号化し、認証が成功したときに、暗号化されたアカウント情報を暗号鍵により解読して、サービスサイトへの接続を行うことになる。
【0012】
しかしながら、このようにコンテンツサービス事業者と認証サービス事業者が異なる場合には、認証サービス事業者側で暗号鍵を管理することになり、セキュリティ上やはり好ましくない。
【0013】
本発明は、かかる点に鑑みてなされたものであり、より高いセキュリティでユーザ認証を行うことができる認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法を提供することを目的とする。
【課題を解決するための手段】
【0014】
本発明の認証サーバは、ユーザIDとパスワードとによりログインするユーザに対して情報サービスを提供するサービス提供サーバに接続された認証サーバであって、前記ユーザの通信端末から受信した発話データの特徴量を、前記ユーザのユーザIDに対応付けて登録する特徴量登録部と、登録された前記特徴量から暗号鍵を生成して前記通信端末に送信する暗号鍵生成部と、通信端末から、前記ユーザIDに対応する発話データおよび暗号化されたパスワードが送られてきたとき、当該発話データの特徴量が、当該ユーザIDに対応付けて登録された前記特徴量と同一か否かを判断する照合部と、前記発話データの特徴量が前記特徴量と同一であるとき、登録された前記特徴量から前記暗号鍵生成部で生成される暗号鍵により、前記暗号化されたパスワードを復号し、復号したパスワードを、前記ユーザIDと対応付けて前記サービス提供サーバに送信するパスワード復号部とを有する。
【0015】
本発明のサービス提供サーバは、ユーザIDとパスワードとによりログインするユーザに対して情報サービスを提供するサービス提供サーバであって、前記ユーザの通信端末から受信した発話データの特徴量を、前記ユーザのユーザIDに対応付けて登録する特徴量登録部と、登録された前記特徴量から暗号鍵を生成して前記通信端末に送信する暗号鍵生成部と、通信端末から、前記ユーザIDに対応付けて発話データおよび暗号化されたパスワードが送られてきたとき、当該発話データの特徴量が、当該ユーザIDに対応付けて登録された前記特徴量と同一か否かを判断する照合部と、前記発話データの特徴量が前記特徴量と同一であるとき、登録された前記特徴量から前記暗号鍵生成部で生成される暗号鍵により、前記暗号化されたパスワードを復号するパスワード復号部と、前記ユーザIDと前記復号されたパスワードとによりユーザ認証を行い、ユーザのログイン状態を管理するユーザ管理部とを有する。
【0016】
本発明の認証方法は、ユーザIDとパスワードとによりログインするユーザに対して情報サービスを提供するサービス提供サーバに接続された認証サーバにおける認証方法であって、前記ユーザを前記認証サーバに登録するときに、前記ユーザの通信端末から前記ユーザIDと発話データとを受信するステップと、受信した前記発話データの特徴量を抽出し、抽出した前記特徴量と前記ユーザIDとを対応づけて登録するステップと、抽出した前記特徴量から暗号鍵を生成するステップと、生成した前記暗号鍵を前記通信端末に対して送信するステップとを実行し、前記ユーザが前記サービス提供サーバを利用するときに、ユーザIDと暗号鍵により暗号化されたパスワードと発話データとを受信するステップと、受信した前記発話データの特徴量を抽出し、抽出した前記特徴量と同一の特徴量が前記ユーザIDと対応して登録されているかを照合するステップと、前記特徴量が登録されている場合、登録された前記特徴量から暗号鍵を生成するステップと、生成した前記暗号鍵により、受信した前記パスワードを復号するステップと、受信した前記ユーザIDと復号した前記パスワードにより、前記サービス提供サーバへの接続を許可するステップとを実行する。
【0017】
本発明の通信端末は、ユーザIDとパスワードとにより情報サービスへのログインを受け付けるサービス提供側装置にアクセスする通信端末であって、ユーザの発話データの特徴量から生成された暗号鍵を前記サービス提供側装置から受信する暗号鍵受信部と、受信された前記暗号鍵を用いて前記ユーザのパスワードを暗号化し、暗号化前の前記パスワードと受信された前記暗号鍵とを自装置から削除する暗号化部と、暗号化されたパスワードを保管する暗号化パスワード格納部と、保管された前記暗号化されたパスワードを読み出し、読み出した前記暗号化されたパスワードと前記ユーザの発話データとを前記ユーザIDに対応させて前記サービス提供側装置に送信し、前記情報サービスへログインするログイン実行部とを有する。
【0018】
本発明のログイン方法は、ユーザIDとパスワードとにより情報サービスへのログインを受け付けるサービス提供側装置にアクセスする通信端末のログイン方法であって、ユーザを前記サービス提供側装置に登録するときに、前記ユーザの発話データを前記ユーザのユーザIDに対応させて前記サービス提供側装置に送信するステップと、前記発話データの特徴量から生成された暗号鍵を前記サービス提供側装置から受信するステップと、受信した前記暗号鍵を用いて前記ユーザのパスワードを暗号化し、暗号化前の前記パスワードと受信した前記暗号鍵とを自装置から削除するステップと、暗号化されたパスワードを保管するステップとを実行し、前記ユーザが前記サービス提供側装置を利用するときに、保管した前記暗号化されたパスワードと前記ユーザの発話データとを前記ユーザIDに対応させて前記サービス提供側装置に送信し、前記情報サービスへログインするステップを実行する。
【発明の効果】
【0019】
本発明によれば、ユーザの通信端末や認証サーバにパスワードや暗号鍵を保管することなく、ユーザ認証を行うことが可能となる。これにより、より高いセキュリティでユーザ認証を行うことができる。
【発明を実施するための最良の形態】
【0020】
以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
【0021】
図1は、本発明の実施の形態1に係る認証システムの構成の一例を示すシステム構成図である。本実施の形態は、本発明を、携帯電話機からの利用が可能な金融オンラインサービスのユーザ認証システムに適用した例である。
【0022】
図1において、認証システム100は、サービス提供サーバ200、認証サーバ300、および携帯電話機400−1〜400−Mを有する。サービス提供サーバ200は、認証サーバ300を介して無線または有線により通信ネットワーク500に接続されており、携帯電話機400−1〜400−Mは、無線により通信ネットワーク500に接続されている。認証サーバ300は、本発明の認証サーバを含むものである。携帯電話機400−1〜400−Mは、同一の構成を有し、本発明の通信端末を含むものである。
【0023】
サービス提供サーバ200は、銀行が管理する装置である。サービス提供サーバ200は、登録ユーザの携帯電話機400に対し、認証サーバ300および通信ネットワーク500を介して、銀行の残高照会等の各種サービスを提供する。以下、サービス提供サーバ200が提供するオンラインサービスを「情報サービス」という。
【0024】
認証サーバ300は、サービス提供サーバ200の情報サービスにログインを試みるユーザに対して、声紋情報を用いた生体認証(以下「声紋認証」という)を行う。具体的には、認証サーバ300は、携帯電話機400から送信されるユーザの発話音声のデータ(発話データ)に対して声紋抽出を行い、抽出した声紋情報を用いて、ユーザ認証と暗号鍵の生成とを行う。この暗号鍵は、携帯電話機400から認証サーバ300への情報送信の際に用いられるものである。暗号鍵の生成には、認証サーバ300に存在するユーザ声紋モデルを使用する。ユーザ声紋モデルは、例えば、ユーザの登録時の音声特徴量を、多次元混合正規分布で表現したモデルである。これは、ユーザ認証時に用いるものであり、ユーザごとに唯一のモデルになる。認証サーバ300は、この多次元混合正規分布の平均値および分散値を元に、例えば既知の暗号鍵生成手法を用いて、Nビット(N-bits)の暗号鍵に変換する。
【0025】
携帯電話機400は、携帯電話機能、メール送受信機能、およびHTTP(hypertext transfer protocol)通信機能を有する。ユーザは、この携帯電話機400を利用して、サービス提供サーバ200から情報サービスの提供を受ける。この情報サービスの提供は、認証サーバ300による声紋認証と、サービス提供サーバ200によるユーザ認証(以下適宜「認証」と総称する)とが成功した後に行われる。
【0026】
通信ネットワーク500は、例えば、インターネットである。携帯電話機400および認証サーバ300は、TCP/IP(transmission control protocol)等の通信プロトコルを用いて、通信ネットワーク500を介して互いに通信を行う。
【0027】
本実施の形態における認証の特徴は、認証サーバ300に特徴量抽出機能を設け、受信したユーザの発話音声から抽出した声紋情報等を保存して照合に利用するとともに、その声紋情報等に基づいて暗号鍵を生成して、認証に利用する点にある。この認証手順は、声紋情報の登録時(以下「声紋登録段階」という)と、声紋情報を登録した後のサービス利用時(以下「サービス利用段階」という)とに大別されるが、その詳細は後述する。
【0028】
以下の説明において、サービス提供サーバ200が提供する情報サービスへのログインを、単に「ログイン」といい、情報サービスへの登録時のユーザIDとパスワードとを含むアカウント情報を、「ユーザ情報」というものとする。ユーザIDは、情報サービス利用者の中でユニークな識別情報であり、ユーザが任意に設定したものでもよいし、サービス提供サーバ200が設定したものでもよい。ユーザIDは、例えば、ユーザの口座番号、任意の文字列、携帯電話機400の端末IDである。端末IDとしては、例えば、電話の加入者識別番号(IMSI:international mobile subscriber identity)や、SIM(subscriber identity module)に割り当てられた識別番号(SIMNO)を用いることができる。
【0029】
次に、認証システム100の各装置の構成について説明する。
【0030】
図2は、サービス提供サーバ200および認証サーバ300の構成を示すブロック図である。
【0031】
図2に示すように、サービス提供サーバ200は、ユーザ管理部210およびサービス提供部220を有する。
【0032】
ユーザ管理部210は、情報サービスに登録済みのユーザのログイン状態を管理する。具体的には、ユーザ管理部210は、登録ユーザごとにユーザIDとパスワードとを対応付けて記述した、ユーザ情報テーブルを格納している。ユーザ管理部210は、携帯電話機400から認証サーバ300を介してログインの要求を受け取るごとに、ユーザ情報テーブルを用いてユーザ認証を行い、ユーザ認証が成功したユーザに対する情報サービス提供を、後述のサービス提供部220に許可する。
【0033】
サービス提供部220は、ログイン中のユーザに対して、要求されたコンテンツの送信等、情報サービスの提供を行う。
【0034】
また、図2に示すように、認証サーバ300は、通信部310、ID登録部320、声紋抽出登録部330、暗号鍵生成部340、照合部350、およびパスワード復号部360を有する。
【0035】
通信部310は、通信ネットワーク500に接続し、携帯電話機400との間で通信を行う。通信部310は、声紋認証を行うサービス(以下「声紋認証サービス」という)への登録をまだ行なっていないユーザについては、携帯電話機400とサービス提供サーバ210との間でユーザ情報および情報サービスの転送を行う。通信部310は、声紋登録段階またはサービス利用段階のユーザについては、携帯電話機400と認証サーバ300内の各装置部との間で、声紋登録や声紋認証に必要な情報や情報の転送を行う。
【0036】
ID登録部320は、携帯電話機400からユーザIDを取得し、取得したユーザIDを、声紋登録段階では声紋認証サービスへのユーザ登録に用い、サービス利用段階では声紋認証に用いる。声紋認証サービスへのユーザ登録および声紋認証は、照合部350で行われるが、これについては後述する。
【0037】
声紋抽出登録部330は、図1に示す携帯電話機400から送られてくる、携帯電話機400のユーザの発話音声に対して、声紋抽出および音声認識を行う。そして、声紋抽出登録部330は、声紋抽出により得られた声紋情報を、声紋登録段階では声紋認証サービスへのユーザ登録に用い、サービス利用段階では声紋認証に用いる。具体的には、声紋抽出登録部330は、携帯電話機400から送られてきた音声信号に対してフレーム処理を行い、フレーム単位で音響分析を行ってケプストラムなどの音声特徴量(例えば、12次元のメルケプストラム係数)を抽出し、抽出した音声特徴量から声紋情報を取得する。また、声紋抽出登録部330は、声紋情報の精度向上のために、複数の発話音声に対して音声特徴量抽出を行い、1つの声紋情報を登録する。
【0038】
暗号鍵生成部340は、声紋抽出登録部330で登録された声紋情報に基づいて、所定のアルゴリズムを用いて暗号鍵を生成する。そして、暗号鍵生成部340は、生成した暗号鍵を、声紋登録段階では携帯電話機400に送信し、サービス利用段階ではパスワード復号部360に渡す。
【0039】
照合部350は、声紋登録段階では声紋認証サービスへのユーザ登録を行い、サービス利用段階では声紋認証を行う。具体的には、照合部350は、ユーザIDと声紋情報とを対応付けて記述するための登録テーブルを保持しており、声紋登録段階で、ID登録部320で登録されたユーザIDと声紋抽出登録部330で登録された声紋情報とを、登録テーブルに記録する。そして、照合部350は、サービス利用段階で、ID登録部320で取得されたユーザIDと声紋抽出登録部330で取得された声紋情報とを、登録テーブルで照合する。
【0040】
パスワード復号部360は、サービス利用段階の声紋認証が成功したとき、該当する携帯電話機400から送られてきた暗号化パスワードを、暗号鍵生成部340で生成された暗号鍵で復号する。復号結果は、ユーザからユーザIDと共に送られてきたパスワードとして、サービス提供サーバ200に渡される。
【0041】
サービス提供サーバ200および認証サーバ300は、それぞれCPU(central processing unit)、制御プログラムを格納したHDD(hard disc drive)およびROM(read only memory)等の記憶媒体、RAM(random access memory)等の作業用メモリ等を有する。CPUによる制御プログラムの実行により、上記した各部の機能は実現される。
【0042】
図3は、携帯電話機400の構成を示すブロック図である。
【0043】
図3に示すように、携帯電話機400は、通信部410、表示部420、操作部430、音声入力部440、暗号化部450、および暗号化パスワード格納部460を有する。
【0044】
通信部410は、通信ネットワーク500に接続し、サービス提供サーバ200および認証サーバ300との間で通信を行う。
【0045】
表示部420は、サービス提供サーバ200および認証サーバ300から送信される情報や指示内容を含む各種文字情報および画像情報を表示する。
【0046】
操作部430は、情報サービスへのログインの要求の送信や、声紋認証サービスへの登録の要求の送信を含む、各種ユーザ操作を受け付ける。
【0047】
音声入力部440は、マイクロフォン(図示せず)からユーザの発話音声を入力し、入力した音声を音声データ(発話データ)に変換して、認証サーバ300に送信する。
【0048】
暗号化部450は、声紋登録段階において、認証サーバ300から送られてきた暗号鍵を用いてパスワードを暗号化し、暗号化データを生成する。
【0049】
暗号化パスワード格納部460は、生成された暗号化データを、サービス利用段階のログイン時にユーザIDおよび音声データと併せて認証サーバ300に送信するために格納する。
【0050】
携帯電話機400は、CPU、制御プログラムを格納したROM等の記憶媒体、RAM等の作業用メモリ、ASIC(application specific integrated circuit)等を含んで構成される。
【0051】
このような構成を有する認証システム100によれば、声紋登録段階とサービス利用段階とで、例えばユーザID等の同一の語句をユーザが発話した場合、同一の声紋情報が取得される。したがって、真正のユーザがログインを要求した場合にのみ、声紋認証が成功してユーザ認証に進み、パスワードが正しく復号されて、ユーザ認証が成功する。このような声紋情報を用いた認証により、第三者による成りすましのログインをより確実に防止することができる。
【0052】
以下、上記構成を有する認証システム100の動作について、声紋登録段階とサービス利用段階に分けて説明する。
【0053】
図4は、認証システム100の声紋登録段階の動作の一例を示すシーケンス図である。
【0054】
まず、携帯電話機400は、操作部430で、声紋認証サービスへの登録を要求する際にパスワードが入力されると(S1010)、通信部410で、アカウント情報として、口座番号等のユーザIDとパスワードとを認証サーバ300に送信する。認証サーバ300は、通信部310で、これらユーザIDとパスワードとを受信して、サービス提供サーバ200へ転送する(S1020)。サービス提供サーバ200は、ユーザ管理部210で、ユーザ認証を行い、ログイン結果を携帯電話機400に返送する(S1030)。ログインが成功の場合には(S1040:OK)、携帯電話機400は、表示部420で、ユーザに対して発話を促す表示をし、音声入力部440で、音声を入力して(S1050)、音声データとユーザIDとを認証サーバ300に送信する(S1060)。ユーザが発話する内容は、例えば、ユーザIDなどの予め定められた語句であってもよいし、アカウント情報とは別にユーザが設定する合言葉のようなものでもよい。また、声紋抽出の精度を向上させるべく、携帯電話機400で、ステップS1050、S1060の処理を複数回繰り返し、認証サーバ300で、予め定められた数以上の音声データで声紋の特徴が一致した場合に登録成功と判断するようにすることが望ましい。
【0055】
認証サーバ300は、ID登録部320でユーザIDを取得し、声紋抽出登録部330で音声データから声紋情報を取得して、照合部350で後の認証時の照合用に保存する(S1070)。そして、認証サーバ300は、暗号鍵生成部340で声紋情報から暗号鍵を生成し(S1080)、生成した暗号鍵を携帯電話機400に送信するとともに、送信後にその暗号鍵を自装置から消去する(S1090)。
【0056】
携帯電話機400は、ステップS1010で入力されたパスワードを、ステップS1090で受信した暗号鍵で暗号化し、暗号化パスワードを暗号化パスワード格納部460に格納した後、暗号化されていないパスワードと暗号鍵とを自装置から消去する(S1100)。
【0057】
このように、認証システム100では、声紋登録段階の後は、パスワードはサービス提供サーバ200にのみ保管され、暗号化されたパスワードが携帯電話機400に保管され、暗号鍵はどの装置にも保管されていない状態となる。
【0058】
声紋登録が完了したユーザは、サービス利用段階に移行して情報サービスを利用することができる。
【0059】
図5は、認証システム100のサービス利用段階の動作の一例を示すシーケンス図である。
【0060】
認証サーバ300は、携帯電話機400から、ログインの要求として端末ID等のユーザIDを受信すると(S2010)、声紋登録段階で発話を促した語句と同一の語句、例えばユーザIDを発話したときの音声データの送信と、暗号化パスワードとの送信を指示する(S2020)。携帯電話機400は、音声入力部440で音声を入力して(S2030)、音声データと暗号化パスワード格納部460に格納された暗号化パスワードとを、認証サーバ300に送信する(S2040)。認証サーバ300は、声紋抽出登録部330で、取得した音声データに対して音声認識を行い、システムで設定された回数、再送信指示(S2050)、音声入力(S2030)、音声データおよび暗号化パスワードの送信(S2040)を繰り返す。
【0061】
認証サーバ300は、音声データおよび暗号化パスワードを受信するごとに、上述のように、声紋抽出登録部330で、取得した音声データに対して音声認識を行う(S2060)。そして、認証サーバ300は、声紋抽出登録部330で、音声認識が成功したか否かを判断し(S2070)、失敗した場合には(S2070:NG)その旨を携帯電話機400に通知する(S2080)。音声認識の成否の判断は、例えば、登録時に設定された語句を登録した辞書を用意しておき、この辞書を用いて、登録時と同じ発話をしているかどうかを確認することにより行われる。一方、音声認識が成功した場合には(S2070:OK)、認証サーバ300は、照合部350で、声紋情報とユーザIDとを登録テーブルで照合して、声紋認証を行う(S2090)。認証サーバ300は、声紋認証が失敗した場合には(S2100:NG)、その旨を携帯電話機400に通知する(S2110)。声紋認証の失敗は、例えば、該当するユーザIDが登録テーブルに存在しない場合や、該当するユーザIDが存在するが声紋が一致しない場合である。一方、声紋認証が成功した場合には(S2100:OK)、認証サーバ300は、暗号鍵生成部340で声紋情報から暗号鍵を生成し、パスワード復号部360で、取得した暗号化パスワードを暗号鍵で復号する。そして、認証サーバ300は、口座番号等のユーザIDと、復号されたパスワードとを、サービス提供サーバ200に送信する(S2120)。
【0062】
サービス提供サーバ200は、認証サーバ300から受信したユーザIDおよびパスワードを用いてユーザ認証を行い、ログイン結果を、認証サーバ300を介して携帯電話機400に送信する(S2130、S2140)。ログイン結果は、ログインが成功したか否かを示すメッセージであってもよく、または、残高照会結果や、ATM(automatic teller machine)ロックの解除等、提供するサービス内容そのものであってもよい。
【0063】
このように、認証システム100では、サービス利用段階において、音声認識と声紋認証とが成功した場合にのみ、暗号化パスワードの復号が行われ、サービス提供サーバ200でのユーザ認証が行われる。また、真正のユーザがログインを要求した場合にのみ、ユーザ認証が成功することは、既に説明した通りである。
【0064】
以上説明したように、本実施の形態によれば、携帯電話機400や認証サーバ300にパスワードや暗号鍵を保管することなく、ユーザ認証を行うことが可能となる。これにより、より高いセキュリティでユーザ認証を行うことができる。
【0065】
また、暗号化されたパスワードのファイルの管理はユーザ側で行い、必要なときに認証サーバ300に送信されるので、認証サービス提供事業者が暗号化されたパスワードのファイルを入手するのを困難にすることができる。
【0066】
また、パスワードの暗号化に、ユーザが登録した音声を使用するので、第三者がパスワードを解読するのを困難にすることができ、万が一第三者が認証サーバ300に成りすまして暗号化されたパスワードを取得した場合にも安全性を確保することができる。また、擬似乱数生成法により生成された擬似乱数ではなく、より再現性の低い情報である声紋情報を用いて暗号鍵を生成するため、パスワードファイルの解読をより困難にすることができる。
【0067】
なお、以上説明した実施の形態では、サービス提供サーバ200や認証サーバ300からのガイダンスに従って、情報サービスへの登録および声紋認証サービスへの登録を行うとしたが、これに限定されるものではない。例えば、携帯電話機400が、ユーザ操作をガイドするとともに自動で通信を行う専用のアプリケーションソフトウェアを起動させるようにしてもよい。
【0068】
また、発話音声の特徴量として、声紋情報を用いる場合について説明したが、ユーザを識別可能な他の特徴量を用いてもよい。
【0069】
また、認証サーバ300側でのユーザIDの取得は、ユーザにユーザIDを発話させ、認証サーバ300が発話データに対して音声認識処理を行うことによって実現してもよい。この場合には、携帯電話機400におけるユーザIDの保管や、ログイン毎のユーザIDの入力操作を不要とすることができる。
【0070】
また、本発明に係る通信端末を携帯電話機に適用した例について説明したが、これに限定されるものではない。例えば、パーソナルコンピュータやPDA(personal digital assistant)等、情報表示機能と音声入力機能とを有する各種通信端末に本発明を適用することができる。
【0071】
また、サービス提供サーバ200と認証サーバ300とは、1つの装置に組み込まれていてもよい。
【産業上の利用可能性】
【0072】
本発明に係る認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法は、より高いセキュリティでユーザ認証を行うことができる認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法として有用である。
【図面の簡単な説明】
【0073】
【図1】本発明の一実施の形態に係る認証システムの構成の一例を示すシステム構成図
【図2】本実施の形態におけるサービス提供サーバおよび認証サーバの構成を示すブロック図
【図3】本実施の形態における携帯電話機の構成を示すブロック図
【図4】本実施の形態における認証システムの声紋登録段階の動作の一例を示すシーケンス図
【図5】本実施の形態における認証システムのサービス利用段階の動作の一例を示すシーケンス図
【符号の説明】
【0074】
100 認証システム
200 サービス提供サーバ
210 ユーザ管理部
220 サービス提供部
300 認証サーバ
310 通信部
320 ID登録部
330 声紋抽出登録部
340 暗号鍵生成部
350 照合部
360 パスワード復号部
400 携帯電話機
410 通信部
420 表示部
430 操作部
440 音声入力部
450 暗号化部
460 暗号化パスワード格納部
500 通信ネットワーク


【特許請求の範囲】
【請求項1】
ユーザIDとパスワードとによりログインするユーザに対して情報サービスを提供するサービス提供サーバに接続された認証サーバであって、
前記ユーザの通信端末から受信した発話データの特徴量を、前記ユーザのユーザIDに対応付けて登録する特徴量登録部と、
登録された前記特徴量から暗号鍵を生成して前記通信端末に送信する暗号鍵生成部と、
通信端末から、前記ユーザIDに対応する発話データおよび暗号化されたパスワードが送られてきたとき、当該発話データの特徴量が、当該ユーザIDに対応付けて登録された前記特徴量と同一か否かを判断する照合部と、
前記発話データの特徴量が前記特徴量と同一であるとき、登録された前記特徴量から前記暗号鍵生成部で生成される暗号鍵により、前記暗号化されたパスワードを復号し、復号したパスワードを、前記ユーザIDと対応付けて前記サービス提供サーバに送信するパスワード復号部と、
を有する認証サーバ。
【請求項2】
前記暗号鍵生成部は、
前記暗号鍵を前記通信端末に対して送信した後、前記暗号鍵を自装置から消去する、
請求項1記載の認証サーバ。
【請求項3】
前記特徴量は、声紋情報である、
請求項1記載の認証サーバ。
【請求項4】
ユーザIDとパスワードとによりログインするユーザに対して情報サービスを提供するサービス提供サーバであって、
前記ユーザの通信端末から受信した発話データの特徴量を、前記ユーザのユーザIDに対応付けて登録する特徴量登録部と、
登録された前記特徴量から暗号鍵を生成して前記通信端末に送信する暗号鍵生成部と、
通信端末から、前記ユーザIDに対応付けて発話データおよび暗号化されたパスワードが送られてきたとき、当該発話データの特徴量が、当該ユーザIDに対応付けて登録された前記特徴量と同一か否かを判断する照合部と、
前記発話データの特徴量が前記特徴量と同一であるとき、登録された前記特徴量から前記暗号鍵生成部で生成される暗号鍵により、前記暗号化されたパスワードを復号するパスワード復号部と、
前記ユーザIDと前記復号されたパスワードとによりユーザ認証を行い、ユーザのログイン状態を管理するユーザ管理部と、
を有するサービス提供サーバ。
【請求項5】
前記特徴量は、声紋情報である、
請求項4記載のサービス提供サーバ。
【請求項6】
ユーザIDとパスワードとによりログインするユーザに対して情報サービスを提供するサービス提供サーバに接続された認証サーバにおける認証方法であって、
前記ユーザを前記認証サーバに登録するときに、
前記ユーザの通信端末から前記ユーザIDと発話データとを受信するステップと、
受信した前記発話データの特徴量を抽出し、抽出した前記特徴量と前記ユーザIDとを対応づけて登録するステップと、
抽出した前記特徴量から暗号鍵を生成するステップと、
生成した前記暗号鍵を前記通信端末に対して送信するステップと、を実行し、
前記ユーザが前記サービス提供サーバを利用するときに、
ユーザIDと暗号鍵により暗号化されたパスワードと発話データとを受信するステップと、
受信した前記発話データの特徴量を抽出し、抽出した前記特徴量と同一の特徴量が前記ユーザIDと対応して登録されているかを照合するステップと、
前記特徴量が登録されている場合、登録された前記特徴量から暗号鍵を生成するステップと、
生成した前記暗号鍵により、受信した前記パスワードを復号するステップと、
受信した前記ユーザIDと復号した前記パスワードにより、前記サービス提供サーバへの接続を許可するステップと、を実行する、
認証方法。
【請求項7】
前記ユーザを前記認証サーバに登録するときに、前記暗号鍵を前記通信端末に対して送信した後、前記暗号鍵を自装置から消去するステップ、を更に有する、
請求項6記載の認証方法。
【請求項8】
前記特徴量は、声紋情報である、
請求項6記載の認証方法。
【請求項9】
ユーザIDとパスワードとにより情報サービスへのログインを受け付けるサービス提供側装置にアクセスする通信端末であって、
ユーザの発話データの特徴量から生成された暗号鍵を前記サービス提供側装置から受信する暗号鍵受信部と、
受信された前記暗号鍵を用いて前記ユーザのパスワードを暗号化し、暗号化前の前記パスワードと受信された前記暗号鍵とを自装置から削除する暗号化部と、
暗号化されたパスワードを保管する暗号化パスワード格納部と、
保管された前記暗号化されたパスワードを読み出し、読み出した前記暗号化されたパスワードと前記ユーザの発話データとを前記ユーザIDに対応させて前記サービス提供側装置に送信し、前記情報サービスへログインするログイン実行部と、
を有する通信端末。
【請求項10】
ユーザIDとパスワードとにより情報サービスへのログインを受け付けるサービス提供側装置にアクセスする通信端末のログイン方法であって、
ユーザを前記サービス提供側装置に登録するときに、
前記ユーザの発話データを前記ユーザのユーザIDに対応させて前記サービス提供側装置に送信するステップと、
前記発話データの特徴量から生成された暗号鍵を前記サービス提供側装置から受信するステップと、
受信した前記暗号鍵を用いて前記ユーザのパスワードを暗号化し、暗号化前の前記パスワードと受信した前記暗号鍵とを自装置から削除するステップと、
暗号化されたパスワードを保管するステップと、を実行し、
前記ユーザが前記サービス提供側装置を利用するときに、
保管した前記暗号化されたパスワードと前記ユーザの発話データとを前記ユーザIDに対応させて前記サービス提供側装置に送信し、前記情報サービスへログインするステップ、を実行する、
ログイン方法。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2009−237774(P2009−237774A)
【公開日】平成21年10月15日(2009.10.15)
【国際特許分類】
【出願番号】特願2008−81189(P2008−81189)
【出願日】平成20年3月26日(2008.3.26)
【出願人】(398018021)株式会社アドバンスト・メディア (23)
【出願人】(505013907)イーバンクシステム株式会社 (4)
【Fターム(参考)】