説明

認証装置、認証システム、認証方法およびプログラム

【課題】 機器認証と併せて個人認証を行い、認証鍵の入手によるなりすましや盗難による悪用を防止すること。
【解決手段】 個人情報入力機器30からの情報に基づく個人認証と、機器認証鍵発行装置20からの情報に基づく機器認証の双方がなされることにより被制御機器10のロック状態を解除する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、機器を使用するユーザの認証を容易に行うための技術に関する。
【背景技術】
【0002】
従来、特定の人だけに操作をさせたい機器があった場合、H/W(ハードウェア)的な方法で機器の利用権を制御する方法(以下、「機器認証」という。)と、利用できる個人しか知りえないパスワードなどの情報で利用権を制御する方法(以下、「個人認証」という。)とがある。
【0003】
機器認証では個人を特定することが困難であるため、利用権を解除できるH/Wを取得すれば誰でも機器を利用することができる。
【0004】
個人認証では高いレベルのセキュリティを保つことが可能であるが、継続的な認証を行うことが難しく、頻繁な認証作業が必要となれば、利用者には煩雑な作業が発生し、利便性は低下する。
【0005】
ここで、機器ID検出手段は相手側の機器IDを検出し、認証履歴記憶手段が記憶している履歴情報の中にその機器IDが含まれているかどうかを調べて、もし、履歴情報の中にその機器IDが含まれている場合、認証手段は相手側の認証手段と認証を行い、その後、コマンド入力手段に対してユーザからAVデータ送信指示があると、コマンド制御手段を介してAVデータ送信手段にそのコマンドが通知され、AVデータ送信手段はAVデータの送信を開始することで、AVデータ伝送指示からAVデータを伝送するまでの時間を短縮することができる技術が提案されている(例えば、特許文献1参照)。
【特許文献1】特開2000−115159号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、上述した従来例においては次のような問題点があった。
【0007】
特許文献1に開示されている機器認証の手法では、無線を用いることで認証状態を継続的に看視することが可能になるが、異なる利用者による不正利用などが行われても検出できない。また、個人認証は、継続的な認証が困難であるため、機器利用の初期段階では正式な認証が行われたとしても、認証された後に機器が持ち去られたりした場合には機器の利用を制限することができない。
【0008】
本発明は、以上説明した事情に鑑みてなされたものであり、その目的は、機器認証と併せて個人認証を行い、認証鍵の入手によるなりすましや盗難による悪用を防止することである。
【課題を解決するための手段】
【0009】
上記課題を解決するために、本発明は、個人情報に基づく個人認証と、機器認証鍵に基づく機器認証の双方がなされることによりロック状態を解除する認証装置を提供する。
【0010】
また、本発明は、個人情報に基づく個人認証と、機器認証鍵に基づく機器認証の双方がなされることにより被制御機器のロック状態を解除する認証システムを提供する。
【0011】
また、本発明は、個人情報に基づく個人認証を行うステップと、機器認証鍵に基づく機器認証を行うステップと、前記個人認証と前記機器認証の双方がなされることにより被制御機器のロック状態を解除するステップとを有する認証方法を提供する。
【0012】
また、本発明は、コンピュータに、個人情報に基づく個人認証と、機器認証鍵に基づく機器認証の双方がなされることによりロック状態を解除する機能を実現させるプログラムを提供する。
【発明の効果】
【0013】
本発明によれば、機器認証と併せて個人認証を行い、認証鍵の入手によるなりすましや盗難による悪用を防止することができる。
【発明を実施するための最良の形態】
【0014】
以下、本発明の第1の実施の形態について図面を参照して詳細に説明する。なお、各図において共通する部分には、同一の符号が付されている。
【0015】
図1を参照すると、本実施の形態における認証システムは、被制御機器10と、機器認証鍵発信装置20と、個人情報入力機器30とから構成されている。被制御機器10、機器認証鍵発信装置20および個人情報入力機器30は、プログラム制御により動作し、ネットワーク500を介して相互に接続されている。ネットワーク500は、任意のネットワークであってよく、例えば、光ファイバ、インターネット、公衆回線、LAN(Local Area Network)、ADSL(Asymmetric Digital Subscriber Line)などであってもよい。なお、通信方法は、有線であっても、無線であってもよい。
【0016】
被制御機器10は、パーソナルコンピュータなどの情報処理装置であり、例えば、操作入力部と、ROM(Read Only Memory)と、RAM(Random Access Memory)と、通信インタフェースと、HD(Hard Disk)と、CPU(Central Processing Unit)とを備え、これらの各部はバスによって接続されている。
【0017】
操作入力部は、キーボードやマウスなどを備え、これらのキーボードやマウスの操作に応じた操作信号をCPUに出力する。ROMには、装置各部の基本制御を司るプログラムが格納されている。また、RAMは、CPUのワークエリアとして用いられ、CPUにより実行されるプログラムや、各種データが一時的に格納される。
【0018】
通信インタフェースは、ネットワークに接続されており、通信装置との間で行われるデータ通信を制御する。
【0019】
HDには、オペレーティングシステムなどの自機を制御するための各種ソフトウェアが格納されている。
【0020】
被制御機器10は、機器認証鍵発信装置20が発信する機器認証鍵が正しい鍵か否かを判別し、正しければ機器認証状態を確立する機能を有している。また、個人情報入力機器30から受け取った個人情報が事前に登録されている個人情報であるか否かを判定する機能を有している。さらに、何らかのイベント発生時に、機器認証鍵発信装置20と機器認証状態にあるか否かを確認する機能を有している。
【0021】
被制御機器10は、所定の機能を持った機器で、その機能は、機器認証鍵発信装置20および個人情報入力機器30からの認証情報によりロックまたはロック解除される。
【0022】
機器認証鍵発信装置20は、接続可能な被制御機器10を無線などによって定期的にサーチし、接続可能な被制御機器10に対してその機器の動作ロックを解除するのに必要なID情報などの機器認証鍵を継続的に発信する機能を有している。なお、ID情報などの機器認証鍵は、所定の機器認証鍵を発行する装置などから割り当てられる。
【0023】
個人情報入力機器30は、例えば、パーソナルコンピュータなどの情報処理装置であり、操作入力部と、ROM(Read Only Memory)と、RAM(Random Access Memory)と、通信インタフェースと、表示部と、HD(Hard Disk)と、CPU(Central Processing Unit)とを備え、これらの各部はバスによって接続されている。
【0024】
操作入力部は、キーボードやマウスなどを備え、これらのキーボードやマウスの操作に応じた操作信号をCPUに出力する。ROMには、装置各部の基本制御を司るプログラムが格納されている。また、RAMは、CPUのワークエリアとして用いられ、CPUにより実行されるプログラムや、各種データが一時的に格納される。
【0025】
通信インタフェースは、ネットワークに接続されており、通信装置との間で行われるデータ通信を制御する。また、表示部は、CRT(Cathode-Ray Tube)またはLCD(Liquid Crystal Display)などである。
【0026】
HDには、オペレーティングシステムなどの自機を制御するための各種ソフトウェアが格納されている。また、機器認証に用いられる機器認証鍵を照合するためのデータや、個人認証に用いられる照合用の個人情報などが格納されている。
【0027】
個人情報入力機器30は、ユーザからの個人を特定する情報(例えば、パスワードなど)である個人情報の入力を受け付け、その個人情報を被制御機器10に対して送る機能を有している。
【0028】
次に、本実施の形態おける機器認証および個人認証を行う処理のフローについて説明する。
【0029】
まず、初期の認証処理フローについて図2を参照して説明する。
【0030】
機器認証鍵発信装置20は、接続可能な被制御機器10を定期的にサーチしているものとする(S201)。
【0031】
被制御機器10は、サーチ中の機器認証鍵発信装置20に応答し(S202)、これにより、機器認証鍵発信装置20は、被制御機器10を検出する。
【0032】
次に、被制御機器10は、機器認証鍵発信装置20が発信した機器認証鍵が正しい鍵であるか否かを判別し、正しければ機器認証状態を確立する(S203)。ただし、この段階では被制御機器10のロックは解除されない。
【0033】
そして、上記のステップS203で機器認証状態が確立されると、被制御機器10は、個人情報入力機器30からの個人情報の受付けを待つ状態になる(S204)。
【0034】
個人情報入力機器30は、ユーザによる個人情報の入力を受け付け、その個人情報をネットワーク500を介して被制御機器10に対して送る(S205)。個人情報としては、パスワード、ユーザIDなどが用いられてよい。
【0035】
被制御機器10は、個人情報入力機器30から個人情報を受け取ると、その受け取った個人情報が事前に登録されてある個人情報であるか否かを判定する(S206)。
【0036】
事前登録されている個人情報であれば(S206/Yes)、個人を認証して、被制御機器10は、個人認証状態が確立され(S207)、自機のロックを解除する(S208)。
【0037】
一方、登録されていない情報であれば(S206/No)、再び個人情報の受付待ち状態に戻る。
【0038】
次に、認証を継続する際の処理フローについて図3を参照して説明する。
【0039】
前提として、被制御機器10は、個人認証状態が確立され、自機のロックは解除されているものとする(S301)。
【0040】
そして、被制御機器10は、何らかのイベントの発生を待ち受けている状態とする(S302)。
【0041】
被制御機器10は、何らかのイベントの発生時に、機器認証鍵発信装置20と機器認証状態にあるか否かを再度、確認する(S215)。機器認証鍵発信装置20は、被制御機器10に対して、機器認証鍵を継続的に発信し続けているので、例えば、上記のステップS203における機器認証動作が繰り返し行われ、機器認証状態が継続されているか否かを確認する。
【0042】
ここで、何らかのイベントとは、例えば、一定時間が経過することで周期的に確認する場合や、被制御機器10が操作される毎(例えば、キーボードからの入力が10回ある毎)であったり、ある場所から他の場所への移動を検出したときであったり、入退場のゲートを通過したときであったり、複数考えられる。
【0043】
機器認証が確立されていれば(S303/Yes)、引き続き個人認証が成立している状態であるとして、機器のロックは行わない。
【0044】
一方、機器認証が途切れていた場合(S303/No)、被制御機器10は、直ちに個人認証状態を解除し(S304)、自機のロックを行う(S305)。再び被制御機器10のロックを解除したい場合は、上述の初期認証の処理を再度実行しなければならない。
【0045】
上記の実施の形態によれば、初期認証時に個人認証と機器認証を合わせて行い、その後の認証は個人認証と同時に行われた機器認証のみで行うので、機器認証だけで毎回個人認証を行っているのと同等のセキュリティレベルを保つことができる。
【0046】
また、認証の継続処理は機器認証で行うので、利用者の利便性を損なうことなく安全性を保つことができる。
【0047】
上記の実施の形態の適用例として、ユーザが短距離通信が可能な機器認証鍵発信装置20を身につけ、被制御機器10の個人認証を行うときに、機器認証鍵を含めて認証を行い、被制御機器10と機器認証鍵との通信が行える間だけ個人認証を有効とし、通信が行えなくなると個人認証を無効とする構成により、機器認証鍵を持った使用者が席を離れると自動的に個人認証が解除され、他の人が被制御機器10を使用することを防止することができる。
【0048】
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。
【0049】
被制御機器10と個人情報入力機器30が携帯電話機などの同一の筐体に格納されている構成について説明する。上記の第1の実施の形態と同様の構成については重複する説明は省略する。
【0050】
携帯電話機100は、図示を省略しているが、メモリや、ユーザが各種指令を入力するための操作入力部、画像や情報を表示する液晶表示部、音声処理部(マイク、スピーカ)など既知の構成を備えている。また、音声通信およびデータ通信を行う機能を有している。
【0051】
図4を参照すると、被制御機器10と個人情報入力機器30が携帯電話機100の筐体に収められている。例えば、被制御機器10は、携帯電話機100の一部の機能を実現する機構であり、個人情報入力機器30は、携帯電話機100の番号入力用ボタンとして実装される。
【0052】
本実施の形態おける機器認証および個人認証を行う処理のフローは、上記の第1の実施の形態と基本的には同様である。図2のステップS205に関する、個人情報の入力がネットワーク経由ではなく直接接続された状態で行われる点が異なるが、それ以外は同一の処理フローである。
【0053】
次に、本発明の第3の実施の形態について図面を参照して詳細に説明する。
【0054】
機器認証鍵発信装置20と個人情報入力機器30が同一の筐体に格納されている構成について説明する。上記の第1の実施の形態と同様の構成については重複する説明は省略する。
【0055】
図5を参照すると、機器認証鍵発信装置20と個人情報入力機器30がテンキー付装置200の筐体に収められている。例えば、機器認証鍵発信装置20は、テンキー付装置200の実質的な機能を実現する機構であり、個人情報入力機器30は、テンキー付装置200のテンキーとして実装される。
【0056】
本実施の形態おける機器認証および個人認証を行う処理のフローは、上記の第1の実施の形態と同様である。
【0057】
なお、上述する各実施の形態は、本発明の好適な実施の形態であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。例えば、上記の実施の形態における被制御機器10、機器認証鍵発信装置20および個人情報入力機器30の機能を実現するためのプログラムを各装置に読込ませて実行することにより各装置の機能を実現する処理を行ってもよい。さらに、そのプログラムは、コンピュータ読み取り可能な記録媒体であるCD−ROMまたは光磁気ディスクなどを介して、または伝送媒体であるインターネット、電話回線などを介して伝送波により他のコンピュータシステムに伝送されてもよい。
【0058】
上述する各実施の形態は、被制御機器10、機器認証鍵発信装置20および個人情報入力機器30が別個に接続されているシステム構成について説明したが、各機能が1つのコンピュータシステムとして実現されている構成や機能毎に複数の装置などが追加された構成にも適用可能であることはもちろんである。
【図面の簡単な説明】
【0059】
【図1】本発明の第1の実施形態における認証システムの概略構成図である。
【図2】本発明の第1の実施形態における初期の認証処理動作を示すシーケンス図である。
【図3】本発明の第1の実施形態における認証を継続する際の処理動作を示すシーケンス図である。
【図4】本発明の第2の実施形態における認証システムの概略構成図である。
【図5】本発明の第3の実施形態における認証システムの概略構成図である。
【符号の説明】
【0060】
10 被制御機器
20 機器認証鍵発信装置
30 個人情報入力機器
500 ネットワーク

【特許請求の範囲】
【請求項1】
個人情報に基づく個人認証と、機器認証鍵に基づく機器認証の双方がなされることによりロック状態を解除することを特徴とする認証装置。
【請求項2】
所定の条件で機器認証鍵との間で再認証を行い、再認証がなされたときにはロック状態の解除を継続することを特徴とする請求項1記載の認証装置。
【請求項3】
機器認証鍵との認証関係がなくなり、前記再認証に失敗したときには、個人認証状態も放棄し、ロック状態とすることを特徴とする請求項2記載の認証装置。
【請求項4】
個人情報に基づく個人認証と、機器認証鍵に基づく機器認証の双方がなされることにより被制御機器のロック状態を解除することを特徴とする認証システム。
【請求項5】
所定の条件で機器認証鍵との間で再認証を行い、再認証がなされたときには前記被制御機器のロック状態の解除を継続することを特徴とする請求項4記載の認証システム。
【請求項6】
機器認証鍵との認証関係がなくなり、前記再認証に失敗したときには、個人認証状態も放棄し、前記被制御機器をロック状態とすることを特徴とする請求項5記載の認証システム。
【請求項7】
個人情報に基づく個人認証を行うステップと、
機器認証鍵に基づく機器認証を行うステップと、
前記個人認証と前記機器認証の双方がなされることにより被制御機器のロック状態を解除するステップと
を有することを特徴とする認証方法。
【請求項8】
所定の条件で機器認証鍵との間で再認証を行うステップをさらに有し、
再認証がなされたときには前記被制御機器のロック状態の解除を継続することを特徴とする請求項7記載の認証方法。
【請求項9】
機器認証鍵との認証関係がなくなり、前記再認証に失敗したときには、個人認証状態も放棄し、前記被制御機器をロック状態とするステップをさらに有することを特徴とする請求項8記載の認証方法。
【請求項10】
コンピュータに、
個人情報に基づく個人認証と、機器認証鍵に基づく機器認証の双方がなされることによりロック状態を解除する機能を実現させることを特徴とするプログラム。
【請求項11】
コンピュータに、
所定の条件で機器認証鍵との間で再認証を行い、再認証がなされたときにはロック状態の解除を継続する機能を実現させることを特徴とする請求項10記載のプログラム。
【請求項12】
コンピュータに、
機器認証鍵との認証関係がなくなり、前記再認証に失敗したときには、個人認証状態も放棄し、ロック状態とする機能を実現させることを特徴とする請求項11記載のプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2007−26037(P2007−26037A)
【公開日】平成19年2月1日(2007.2.1)
【国際特許分類】
【出願番号】特願2005−206562(P2005−206562)
【出願日】平成17年7月15日(2005.7.15)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】