WO2007110973A1 - 本人認証システム及び本人認証方法 - Google Patents
本人認証システム及び本人認証方法 Download PDFInfo
- Publication number
- WO2007110973A1 WO2007110973A1 PCT/JP2006/310923 JP2006310923W WO2007110973A1 WO 2007110973 A1 WO2007110973 A1 WO 2007110973A1 JP 2006310923 W JP2006310923 W JP 2006310923W WO 2007110973 A1 WO2007110973 A1 WO 2007110973A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- authentication
- key
- data
- user
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Definitions
- the present invention relates to a personal authentication system and a personal authentication method for authenticating whether a user who has accessed a terminal device transaction system is a registered user by using sound or an image as an authentication key.
- Patent Document 1 Japanese Patent Application Laid-Open No. 9305541
- Patent Document 2 Japanese Patent Laid-Open No. 3-126095
- Patent Document 3 Japanese Patent Laid-Open No. 2004-46553 Disclosure of the invention
- the candidate presentation 'selection method can be realized by a function normally provided in a PC, a mobile phone, or the like. As shown in Patent Document 3, the user's personal information is used for authentication. It is also possible to reduce the burden of storing the authentication key. However, with a simple selection method, there is a high risk of accidental coincidence with the correct answer, and there is a risk that the user's personal information may be guessed. However, there is a problem that is not necessarily sufficient.
- the present invention has been made to solve such a problem, and is mainly used for personal authentication such as Internet banking, and is normally provided in a highly secure PC or mobile phone.
- a user authentication method the user can access the transaction system from the terminal device using sound or images as an authentication key. It is an object of the present invention to provide a personal authentication system and a personal authentication method for authenticating whether a registered user is a registered user.
- a first invention that solves the problem that is relevant to the present application is a personal authentication system provided in the transaction system for authenticating whether a user who has accessed the transaction system is a registered user.
- the authentication key data and the key data used in the authentication data creating means are both sound source data or image data that changes with time during reproduction, and the authentication information received by the authentication information receiving means.
- the user has recognized the user's recognition that the user has received the authentication operation performed by recognizing that the authentication key is being reproduced. It is data for specifying the reproduction time of the authentication key, and the authentication information collating means is specified from the reproduction time of the authentication key specified from the authentication information and the authentication data.
- the identity authentication system is characterized in that it is determined whether or not it is the identity by checking whether or not the authentication key is to be reproduced.
- a second invention that solves the problem that affects the present application is a personal authentication system provided in the transaction system for authenticating whether a user who has accessed the transaction system is a registered user.
- Terminal device power An authentication request accepting unit that accepts an authentication request of an accessed user, an authentication key list storage unit that stores one or more authentication keys selected by a registered user as an authentication key list, and the authentication key list storage unit A time for selecting at least one authentication key from the stored authentication key list of the user who has received the authentication request and reproducing the authentication key and the authentication key; and one or more authentication key lists Specify the combination of the key not included in the key and the time to play the key, and create authentication data that is played back continuously And testimony for data creating means, the authentication data, the authentication data transmission to be transmitted to the terminal device Means, an authentication information receiving means for reproducing the authentication data in the terminal device and receiving authentication information generated by an authentication act performed by the user in the terminal device, the authentication information, and the authentication Authentication information collating means for collating regular authentication information specified from the authentication data
- the authentication information collating means includes a time for reproducing the authentication key specified from the authentication information and a time for reproducing the authentication key specified from the authentication data.
- -It is a personal authentication system characterized by verifying the identity by checking the matching power.
- a sound, an image, or the like is adopted as an authentication key for personal authentication, and the authentication key selected by the registered user and the authentication key.
- Authentication authentication is based on the ability to accurately select the time that the authentication key is played. Execute. According to this method, in addition to being able to significantly reduce the chance of coincidence due to the number, length, and combination of sounds and images, it is usually provided for PCs and mobile phones. Authentication is possible with the audio playback function and image playback function. Furthermore, since authentication can be performed with a simple auditory operation, it is possible to provide an authentication method that places a light burden on the user.
- sound source data and image data that change with time during reproduction are adopted as the sound and image used as the authentication key and key.
- the type of sound used for authentication is not particularly limited, but it is possible to use sound effects, voices, etc. It is preferable to use.
- the type of image is not particularly limited, but it is preferable to use a moving image file that can be easily identified by the user.
- the power to generate authentication data by arranging all or part of the sound source data or image data that is powerful
- the order of the sound source data in the authentication data and the playback time are also particularly limited. It may be a random arrangement of sound source data, etc., or an arrangement based on some algorithm! /.
- the authentication key and the key each specify a sound or an image to be reproduced at the time of authentication
- the authentication data specifies a combination of the sound or image to be reproduced and the reproduction time. Is done by.
- sound for example, authentication data for continuously reproducing different sound effects including sound corresponding to the authentication key is created.
- image for example, authentication data to be displayed while switching between different still images including an image corresponding to the authentication key is created.
- the displayed image may display letters, numbers, symbols, etc. in addition to paintings and photographs.
- the order of sound and image arrangement and the reproduction time in the authentication data are not particularly limited.
- the present invention provides the authentication information, which is data for specifying the reproduction time of the authentication key recognized by the user received by the authentication information receiving means, in the terminal device.
- the authentication information collating means is composed of a bit that is recorded every unit time during data reproduction and identifies whether or not the authentication operation has been accepted, and the authentication information verification means is specified from the authentication data.
- the bit recorded in the authentication information corresponding to the time when the authentication key is to be reproduced indicates that the authentication operation has been accepted, it is determined that the user is the user himself / herself. You can also.
- the authentication information collating unit is configured to correspond to an authentication key specified from the authentication data or a bit recorded in the authentication information corresponding to a time when the reproduction of the key is switched.
- 1st array data which is the first bit string power divided by the authentication key or every time the key is played, is created from the first array data, and the initial force in each of the first bit strings is a predetermined margin.
- a second array data having a second bit string force in which bits corresponding to time are deleted is generated, and an authentication key is generated from each second bit string in the second array data. This is characterized in that it is determined whether or not the authentication operation is accepted every time one or key is played.
- the present invention provides the authentication information collating means, wherein the authentication key specified from the authentication data or the bit recorded in the authentication information is changed to the authentication key corresponding to the time when the key reproduction is switched.
- the first array data which is the first bit string power divided for each time the key is played, is created, and the first power corresponds to the predetermined grace time in each first bit string from the first array data.
- a second array data having a second bit string power from which bits are deleted is created, and a predetermined number of bits are specified from the rear of each second bit string in the second array data, and an authentication key or It may be characterized in that it is determined whether or not the authentication operation is accepted every time the key is reproduced.
- the grace time is set for each user by a total value of a time required for the user to determine whether to switch the key and a time required to determine whether the key is an authentication key
- the authentication information collating means includes: When creating the second array data, for the authentication key or key at the beginning of the authentication data, the second bit string in which only the bit corresponding to the time required to determine whether it is the authentication key is deleted
- the second sequence data is created using
- the authentication data creating means includes a time obtained by adding at least the time corresponding to the number of bits required for authentication to the authentication time used for the authentication data and the time for reproducing the key.
- the authentication data may be created by setting a time exceeding the time.
- the authentication information collating unit is configured to correspond to an authentication key specified from the authentication data or a bit recorded in the authentication information corresponding to a time when the reproduction of the key is switched. Is generated every time the authentication key or key is played, and the array data that is a bit string force is created, and the backward force of each bit string in the array data is also specified with a predetermined number of bits, and the authentication key or key is reproduced. It may be characterized by determining whether or not the authentication operation is accepted every time.
- the authentication data creating means includes a predetermined number specified by the authentication information collating means for each authentication key used for the authentication data and a time for reproducing the key.
- the authentication data may be created by setting a time exceeding the time corresponding to the bit.
- V which is an error in the time from the switching of the reproduced sound or image to the user performing the authentication operation
- V May occur.
- the time corresponding to this “fluctuation” is composed of the time required for the user to determine whether to switch the key and the time required to determine whether the key is the authentication key, and is set in consideration of individual differences such as the age of each user.
- the authentication key and the playback time of each key are the time corresponding to the number of bits required for authentication in the time corresponding to “fluctuation” so that the determination can be made even if “fluctuation” is deleted. It is preferable to set a time exceeding.
- the backward force of each bit string also determines whether or not a predetermined number of bits indicate the correct authentication operation. Authentication is to be performed. This method may be used in combination with the method for deleting the head portion described above, or may be used alone. Further, in order to ensure the recording of a predetermined number of bits necessary for the determination, it is preferable that the reproduction time of the authentication key and each key is set to a time exceeding the time corresponding to the predetermined number of bits.
- the user when the authentication data is reproduced in the terminal device, the user is reproducing the authentication key starting from the reproduction start of the authentication data.
- the time that the user recognizes and selects the authentication key when reproducing the authentication data together with the reproduction function of the authentication data such as sound source data and image data. It is necessary to provide a function for measuring authentication and generating authentication information. In this configuration, a program for executing powerful functions is distributed online from the trading system side.
- the present invention provides a designated key list storage means for storing a designated key list in which a key that can be used as an authentication key is designated, and an authentication key from the designated key list according to a predetermined condition.
- a candidate key list in which two or more selectable keys are selected is created and the candidate key list transmitting means for transmitting the candidate key list to the terminal device, and the registered user from the candidate key list is transmitted from the terminal device.
- Authentication key information receiving means for receiving information for specifying the key selected as the authentication key, and the authentication key list storage means includes an authentication specified from the information received by the authentication key information receiving means. It may be characterized by being stored as an authentication key list.
- the key used as the authentication key is selected and registered by the user himself / herself.
- the user himself selects from all the keys that can be specified, there is a possibility that the type of key selected by the user attribute will be inferred (for example, when using music as the authentication key If you are a young person, you will prefer pops, etc.), so in this configuration, you narrow down the candidate key list so that it is difficult to guess the attributes on the trading system side, and let the central user make a selection,
- the present invention provides a master information storage unit that stores master information including an identification code and a name of a registered user, and a registered user that stores an authentication key list in the authentication key list storage unit.
- the list may be stored in association with each other.
- the information specifying the authentication key selected by the user is extremely important information as a key for personal authentication.
- the master information of the registered user is managed separately as in this configuration, and linking with individual users is a part of the master information. By using a hashed ID for the part, it is possible to increase security.
- the present invention can be specified as a personal authentication method executed by a personal authentication system that is effective in the present invention.
- a personal authentication method corresponding to the first invention is a personal authentication method for authenticating in the transaction system whether the user who has accessed the terminal device power transaction system is a registered user.
- System capability An authentication request receiving step for receiving an authentication request for a user who has accessed from the terminal device, and the transaction system stored in an authentication key list storage unit that stores an authentication key selected by a registered user as an authentication key list. Select at least one authentication key from the authentication key list of the user who accepted the authentication request, and at least a part of the authentication key data of the authentication key and not included in one or more of the authentication key lists A combination of at least part of the key data of the key creates authentication data that is continuously played back to create authentication data.
- An authentication data transmission step in which the transaction system transmits the authentication data to the terminal device; and the transaction system power; the user reproduces the authentication data in the terminal device and the user in the terminal device
- An authentication information receiving step for receiving authentication information generated by an authentication act performed, and the transaction system compares the authentication information with regular authentication information specified from the authentication data
- An authentication information collating step for determining whether or not the user is the person, and the authentication key data and the key data used in the authentication data creating step are both sound source data or
- the authentication information that is image data and is received in the authentication information receiving step is the authentication data in the terminal device.
- the reproduction time of the authentication key recognized by the user which is generated from the time when the authentication operation performed by the user recognizing that the authentication key is being reproduced during the reproduction of the authentication key, is specified.
- the authentication information matching step the authentication key identified from the authentication information is reproduced and the authentication key identified from the authentication data is reproduced. This is a personal authentication method characterized by collating whether or not and verifying the identity.
- the personal authentication method corresponding to the second invention accesses the terminal device power transaction system.
- a user authentication method for authenticating whether a user is a registered user in the transaction system wherein the transaction system is an authentication request reception step for receiving an authentication request of a user accessed from the terminal device, and the transaction system Selects at least one authentication key from the authentication key list of the user who has received the authentication request stored in the authentication key list storage unit that stores the authentication key selected by the registered user as an authentication key list, The combination of the authentication key and the time for reproducing the authentication key and the key not included in the one or more authentication key list and the time for reproducing the key are designated and reproduced continuously.
- the authentication data creation step for creating the authentication data and the transaction system transmit the authentication data to the terminal device.
- An authentication data transmission step wherein the transaction system receives the authentication information generated by an authentication act performed by the user at the terminal device by reproducing the authentication data at the terminal device. And an authentication information collating step in which the transaction system determines whether or not the user is the user by comparing the authentication information with the authentic authentication information specified by the authentication data force.
- the authentication key and the key used in the authentication data creation step specify the sound or image that is played back during the authentication, and the authentication information received in the authentication information receiving step.
- the terminal device accepts an authentication operation performed by the user recognizing that the authentication key is being reproduced during reproduction of the authentication data. Data for identifying the time that the authentication key recognized by the user was reproduced, and in the authentication information matching step, the authentication key identified from the authentication information is reproduced.
- the identity authentication method is characterized in that the identity is determined by comparing the power of the authentication time identified with the authentication data identified from the authentication data and the time to reproduce the authentication key. is there.
- the authentication information which is data for specifying the reproduction time of the authentication key recognized by the user received in the authentication information receiving step
- the authentication information verification step includes a bit that is recorded every unit time during reproduction of the authentication data and identifies whether or not the authentication operation has been accepted, and is specified from the authentication data. Authentication key When the bit recorded in the authentication information corresponding to the time to be reproduced indicates that the authentication operation has been accepted, it is determined that the user is the user himself / herself. .
- the authentication data specified by the authentication data force or the time when the reproduction of the key is switched is recorded in the authentication information.
- 1st array data that also has a first bit string force that divides the generated bits every time the authentication key or the key is played back is created, and the leading force in each first bit string is determined from the first array data.
- the second array data is created by deleting the bit corresponding to the grace time of the second bit string, and the authentication key or the time when the key is reproduced from each second bit string in the second array data It may be characterized by determining whether or not the authentication operation is accepted every time.
- the authentication data specified by the authentication data force or the time when the reproduction of the key is switched is recorded in the authentication information.
- 1st array data that also has a first bit string force that divides the generated bits every time the authentication key or the key is played back is created, and the leading force in each first bit string is determined from the first array data.
- the second array data is generated by deleting the bit corresponding to the grace time of the second bit string force, and the backward force of each second bit string in the second array data is also specified by a predetermined number of bits. Further, it may be characterized in that it is determined whether or not the authentication operation is accepted every time the authentication key or the key is reproduced.
- the grace time is set for each user based on a total value of a time required for the user to determine whether to switch keys and a time required to determine whether the key is an authentication key.
- the second array data when the second array data is created, the time required to determine whether the authentication key or key at the head of the authentication data is the authentication key is used.
- the second array data may be created using a second bit string in which only the bits corresponding to are deleted.
- each authentication key used for the authentication data and the time for reproducing the key are reduced.
- the authentication data is created by setting a time exceeding the time obtained by adding the time corresponding to the number of bits required for authentication to the grace time.
- the authentication data specified by the authentication data force or the time when the key reproduction is switched is recorded in the authentication information.
- the authentication data creating means uses the authentication information collating means to indicate each authentication key used for the authentication data and a time for reproducing the key.
- the authentication data may be created by setting the time exceeding the time corresponding to the predetermined number of bits specified.
- the terminal device receives the authentication data from the transaction system and reproduces the authentication data, and the terminal device uses the authentication data. Starting from the start of data reproduction, the time when the user detects the authentication operation performed by recognizing that the authentication key is being reproduced and the time when the authentication operation is not detected are recorded. A step of generating authentication information to be transmitted to the transaction system, and a step of the terminal device transmitting the authentication information to the transaction system.
- the designation stored in a designated key list storage unit that stores a designated key list in which keys that can be used as the transaction system power authentication key are designated.
- a candidate key list transmission step of creating a candidate key list in which two or more sounds that can be selected as authentication sounds according to predetermined conditions are selected from the key list, and transmitting the candidate key list to the terminal device; and the transaction system Includes an authentication key information receiving step for receiving information specifying a key selected by the registered user as an authentication key from the candidate key list from the terminal device, and the authentication key list storage unit includes: The authentication key specified by the information key received in the authentication key information receiving step is stored as an authentication key list.
- the transaction system uses a user ID for identifying a registered user whose authentication sound list is stored in the authentication sound list storage unit, an identification code of the registered user, and a name.
- the present invention mainly using the personal authentication system and the personal authentication method for authenticating whether the user who has accessed the transaction system is a registered user by using sound or an image as an authentication key, User authentication such as banking can be realized with functions that are normally provided in highly secure PCs and mobile phones, and the burden on the user for managing authentication keys and performing authentication operations is low. It is possible to provide a means for authenticating the person.
- the transaction system is not limited to Internet banking. It may be used for other transaction systems such as a payment system, and the authentication key is not limited to music, but other sound source data such as sound and sound effects, moving images such as videos, or photographs It is also possible to use still image data such as characters and characters.
- the embodiments of the present invention are not limited to the examples described below.
- FIG. 1 and FIG. 2 are diagrams showing the outlines of the first and second embodiments of the personal authentication system according to the present invention, respectively.
- FIG. 3 is a block diagram showing the configuration of the personal authentication system according to the present invention.
- FIG. 4 is a diagram showing an example of a customer master in the personal authentication system according to the present invention.
- FIG. 5 is a diagram showing an example of the authentication music list in the personal authentication system that is effective in the present invention.
- FIG. 6 is a diagram showing an example of an authentication music selection screen displayed on the user terminal in the personal authentication system according to the present invention.
- FIG. 7 is related to the present invention. It is a figure which shows an example of the sound source data for authentication produced
- FIGS. 10 to 13 are first to fourth diagrams showing a method of adjusting “fluctuation” generated in a user authentication operation in the personal authentication system according to the present invention, respectively.
- FIGS. 14 to 16 are first to third flowcharts respectively showing the processing flow for registering the authentication music list by the personal authentication system according to the present invention.
- FIG. 17 to FIG. 20 are first to fourth flowcharts respectively showing the processing flow for performing personal authentication by the personal authentication system that is effective in the present invention.
- FIG. 21 is a flowchart showing a process flow for adjusting the “fluctuation” generated in the user authentication operation in the user authentication system according to the present invention.
- FIG. 22 is a diagram showing an example of an authentication operation guide screen displayed on the user terminal.
- the personal authentication system can be implemented as a personal authentication means in an Internet banking system using a PC or a mobile phone.
- User power When an SPC or mobile phone is connected to the Internet and a Web server that controls the display of Internet banking Web pages is accessed, login processing is required to conduct transactions.
- the business processing server verifies the authentication key such as the password sent from the PC or mobile phone with the one registered in the customer DB in advance, and authenticates that it is the registered user if it matches the authentication key. And allow users to sign in to the transaction page.
- the user authentication system performs user authentication by allowing a user to identify an authentication key selected in advance, in this example, an authentication song that is a music for authentication.
- a music distribution server that distributes music for authentication outside the bank system is provided, and when performing personal authentication, the music distribution server uses information related to the authentication music registered in advance by the user. , Edit the authentication music that combines the authentication music obtained from the music DB and the music other than the authentication music, and send it to the PC or mobile phone.
- the authentication music is played on the PC or mobile phone, and the user plays the authentication music while the user performs an operation such as pressing a predetermined button, and the user performs an operation such as pressing the button.
- the authentication information for specifying the time is generated and transmitted to the bank system.
- Bank sys
- the system receives the authentication information and confirms whether or not the user has performed an operation such as pressing a button from the time recorded in the authentication information to the time when the authentication music was played.
- the authentication flow itself is the same, but the editing and transmission of the authentication music are performed in the bank system.
- a music editing server and music DB are provided in the bank system, and when authenticating, the music editing server edits the authentication music including the user's authentication music, and this is directly from the bank system. Send to a PC or mobile phone.
- FIG. 3 shows the configuration corresponding to the first embodiment shown in FIG. 1.
- it is executed by the music distribution server 40 in FIG.
- the embodiment of FIG. 2 is different except that the registration function of the authentication music is replaced by the music editing server, and the communication function with the user terminal 10 is integrated into the Web server 20.
- the functions required for this are not significantly different from the configuration of the block diagram in Fig. 3.
- a terminal device such as a PC, a mobile phone, or a PDA (Personal Digital Assistant) is used, and a Web browser for performing data communication by connecting to the Internet is provided.
- the user terminal 10 can access a Web server 20 that provides a service that helps browser Internet banking by launching a Web browser, and is also used for user authentication at login and other times.
- a music playback program 11 that can play back the certified music is provided.
- the music playback program 11 is not particularly limited as long as it has a playback function of a necessary sound source file to be used exclusively for personal authentication of the present invention.
- a music playback player attached to the OS of the PC may be used, or a program that can be downloaded from the Web server 20 may be used.
- the music playback program 11 does not necessarily have to be stored in the HDD (Hard Disk Drive) of the user terminal 10, for example, a USB (Universal Serial Bus) in which the music playback program 11 is stored for Internet banking users. sound
- the device may be distributed, connected to the user terminal 10, and read when performing personal authentication.
- an image playback program is started on the user terminal 10, but the playback program is not particularly limited. This is the same as in the case of the above-mentioned music.
- a plug-in or the like that is commonly used for Web browsers.
- the user terminal 10 executes processing necessary for user authentication, and an authentication program 12 for transmitting authentication information generated from the authentication operation performed in the user terminal 10 to the Web server 20.
- the authentication program 12 may be one that is always stored in the HDD of the user terminal 10 that is used exclusively for personal authentication according to the present invention, or transmitted from the Web sano 20 at the time of login, etc. May be temporarily stored in the memory area at the time of execution. In the former case, the authentication program 12 may distribute a dedicated storage medium to Internet banking users and install it on the user terminal 10 or download it from the Web server 20.
- the authentication program 12 instructs the user to press a predetermined key on the keyboard when recognizing that the authentication music is being played, and while the button is pressed, Set up and record. Therefore, the authentication program 12 needs to have a function for identifying that a predetermined key on the keyboard is being pressed. Further, in order to allow the user to perform an accurate authentication operation, it is preferable to have a function of executing authentication operation training and a display function of a guide explaining the rules of the authentication operation as shown in the example of FIG.
- the business processing server 30 is a computer that constitutes a part of the banking system, and responds to a user who accesses the Internet banking service in the authentication process at the time of login or in response to a request from the user.
- the host computer 50 has a function of requesting necessary processing (for example, balance inquiry and transfer instruction).
- the business processing server 30 stores various business processing programs.
- the user registration program 31 for registering the authentication music for each user and the authentication program 32 for executing the processing for personal authentication are performed. It needs to be provided.
- the business processing server 30 is connected to a customer database 33 that stores information related to Internet banking users.
- the customer database 33 is functionally specified and may be provided in a database sano that is a computer different from the business processing server 30 or may be installed in the HDD of the business processing server 30. It may be memorized.
- the customer database 33 includes a customer master 331 that stores basic user information for each registered user, and an authentication song list 332 that stores a list of authentication songs selected for each registered user. Note that the customer master 331 and the authentication music list 332 are also functionally specified and the physical configuration is not particularly limited, and may be provided in a database server that is a different computer.
- FIG. 4 shows an example of the customer master 331 provided in the customer database 33.
- a record provided for each registered user stores basic information such as account number, account name, and password.
- the password is used for each login, etc., whereas the password (for registration) is used for the first registration of the authentication song. Note that password registration is not an indispensable requirement when authentication by authenticating music is adopted as a means for authenticating a person in place of password authentication.
- FIG. 5 shows an example of the authentication song list 332 provided in the customer database 33.
- a list of authentication songs used for personal authentication is stored.
- the registered music registered here is a list of songs that the user has stored for authentication. When these songs are played, the user who is identified as the certified music is authenticated as the user. It has been used to do. Therefore, it is preferable to register the user-selected songs for the authentication songs, but register the authentication songs specified by the bank and notify the user.
- the number of songs registered as the authentication song may be one, but in order to increase safety, it is preferable to register a plurality of songs and change them as needed.
- FIG. 5 which is an example of the authentication song list 332, shows three variables "Tmin”, “Tch”, and "Tjd”. Is defined and stored in the list (these variables may be stored in customer master 331). O These variables are
- Tjd Correct time of song 'Maximum time required to act after judging an incorrect answer
- Tch and Tjd are considered to vary greatly depending on the user's age, etc., so it is preferable to set them for each user reflecting the usage status and the success or failure of past authentication.
- the method of setting “Tch” and “Tjd” for each user is not particularly limited. For example, a value that takes into account age, computer proficiency, etc. is set as an initial value, and thereafter each time authentication is performed. It is also possible to record the authentication operation and update it as necessary while reflecting the record of fluctuations.
- Tmin the time exceeds “Tch” and “Tjd”, which exceeds the total number of times corresponding to the number of bits required for authentication (however, for the first song, (It is not necessary to consider “Tch”).
- This value may also be set individually to reflect the “Tch” and “Tjd” of each user. It is also possible to set a value that exceeds the value of the user as a common value for each user.
- an authentication ID different from the account number or account name is used as a key for identifying the user.
- This authentication ID is generated by the hash function etc. of the master information such as account number and account name.
- the hash function etc. By applying the hash function etc. to the master information, it is possible to associate the master information with the authentication song list. become. Under this assumption, if the customer master 331 and the authentication song list 332 are managed separately, even if the authentication song list 332 leaks, the customer master 331 and the hash function formulas are not obtained. Since the user cannot be specified as much as possible, the safety at the time of data leakage can be significantly increased. In consideration of the safety of such customer information management, it is also useful to separately manage the customer master 331 and the authentication music list 332 on different physical database servers.
- the music distribution server 40 is a computer managed by a music distributor and provided separately from the bank system, and has functions necessary for music registration and distribution. Such machine In order to realize the performance, various application programs are stored in the music distribution Sano O, and these are read out and necessary processing is executed. It is necessary to provide a music registration program 41 for selecting and registering an authentication music, and a music distribution program 42 for editing and distributing the authentication music used for personal authentication.
- the music distribution server 40 is connected to a music database 43 that stores information related to music used for personal authentication.
- the music database 43 is functionally specified, and may be provided in a database server that is a computer different from the music distribution Sano O, or stored in the HDD of the music distribution Sano O. It may be what is done.
- the music database 43 includes a music master 431 that stores basic information such as the title and genre of music used for personal authentication, and a music file 432 that is sound source data for playing music for each music. .
- the function of the music editing server is not significantly different from that of the music distribution Sano O in FIG. Although it has a function to do this, the distribution of the authentication music is performed on the Web server 20.
- the host computer 50 is not limited to the Internet banking service, and is a backbone system in a bank system for executing processing necessary for banking operations, and its function is not particularly limited in the present invention.
- the processing requested by the Internet banking service is processed from the business processing server 30. Executed by instruction.
- Registration of the authentication tune in the authentication tune list 332 shown in the example of FIG. 5 is performed as follows.
- the account number and password entered in the user terminal 10 are transmitted to log in to Internet banking.
- the business processing server 30 referring to the customer master 331, if the entered account number exists, and the password corresponding to the account number strongly matches the entered password, the mouth guin accepts it.
- Web server 20 The web page to which the power is sent also includes a menu display for registering the authentication song! /.
- the Web server 20 accepts this and the business processing server 30 starts the user registration program 31. If a dedicated password is set for registration of the authentication song by the operation of the user registration program 31, the password is received from the user terminal 10 here and verified with the password stored in the customer master 331. Then, after confirming that the PIN numbers match, the process of registering the authentication song proceeds.
- the business processing server 30 reads the master information of the user from the customer master 331, generates an authentication ID by applying a hash function to the account number and the like, and temporarily stores the generated authentication ID in the memory area.
- the music distribution server 40 is requested to select a candidate song to be registered as an authentication song and to transmit the authentication song selection screen to the user terminal 10.
- the music registration program 41 is activated, and by the operation of the music registration program 41, a plurality of candidate songs are selected from the music master 431, a display file for the selection screen of the authentication music is generated, and the user is created.
- the algorithm for selecting candidate songs is not particularly limited, and may be a random selection, or a selection corresponding to the user's attributes (for example, a pop user is selected for a young user).
- the method for transmitting the display file to the user terminal 10 from which the music distribution server 40 transmits is not particularly limited.
- a session with the Web server 20 including the IP address of the user terminal 10 from the business processing server 30 is not limited. It is also possible to establish a connection with the user terminal 10 using a powerful IP address, or to deliver a music distribution server display file to the Web server 20 and connect the Web server 20 and the user.
- the display file may be transmitted in a session established with the terminal 10.
- the business processing server 30 assigns a one-time ID and sends it to the user terminal 10 and the music distribution server 40, and accesses the link to the music distribution Sano 0 displayed by the web server 20 from the user terminal 10.
- the business processing server 30 assigns a one-time ID and sends it to the user terminal 10 and the music distribution server 40, and accesses the link to the music distribution Sano 0 displayed by the web server 20 from the user terminal 10.
- FIG. 6 shows an example of the authentication music selection screen displayed on the user terminal 10 in this way.
- a list of candidate songs that can be selected as the authentication song is displayed, and the user selects a song to be registered as the authentication song.
- the selected authentication music is specified by the music code (the music code is not necessarily required to be displayed on the screen as shown in the example of FIG. 6 as long as it is associated with the field indicating the selection of each music. No)), a list of certified songs is sent to the music distribution server 40.
- the sample music may be played.
- the music file for trial listening is stored as the music file 432 in the music database 43, and the music file is distributed when a request from the user terminal 10 is received.
- the music distribution server 40 that has received the list of certified music passes the certified music list specifying each certified music by music code to the business processing server 30 of the bank system.
- the business processing server 30 associates the temporarily stored authentication ID with the authentication music list and creates a new record in the authentication music list 332 of the customer database 33 and registers it.
- the personal authentication using the authentication music is performed as follows.
- the business processing server 30 starts the authentication program 32.
- the account number is confirmed and the password is verified by the operation of the authentication program 32, information necessary for specifying the authentication ID is read from the customer master 331, and the authentication ID of the user is generated.
- the authentication ID is generated, it is read out from the authentication music list 332 of the music code strength of the corresponding authentication music.
- the business processing server 30 also stores a music code of a song that can be distributed in addition to the certified music, and combines the music code stored in the certified music list with the music code of a music other than the certified music. A performance list of music used in the authentication music is created.
- the music code of the certified music used for one authentication may be all of the registered certified music or a part of it.
- the performance list for the authentication music is generated as shown in FIG. 7, for example.
- the songs that are registered as certified songs are the four music codes 0123, 8901, 3690, and 2468, but the music codes 0001, 1111, and 222 that are songs other than these songs and the certified songs. 2, 3333 are arranged in combination to make up the music for authentication.
- the number after the music code indicates the performance time.
- each piece of music included in the authentication music has the ability to specify the performance time.
- the performance time a part of the music file 432 for each music is not fully included in the time for performing the music. It is preferable to specify.
- the number of variations of the music for authentication also increases depending on how the performance time is set, which can reduce the risk of coincidence by chance and increase safety. is there
- the variables “Tmin”, “Tch”, and “Tjd” defined in the authentication song list 332 in which the authentication ID power is also specified are read out, and each song is read. Specify the time to play. The performance time will be set longer than the time specified in “Tmin”.
- the numbers “1” and “2” are specified as the authentication key
- the numbers “3” and “4”, which are keys other than the authentication key are combined to generate “1 for 5 seconds, 3 For 6 seconds, 2 for 7 seconds, 4 for 5 seconds, etc.
- the time setting method for displaying each number is the same as the method using “Tmin”, “Tch”, and “Tjd”.
- the function corresponding to the music distribution Sano O in particular the music file 432 of the music database 43, is not necessarily required, and is recorded in the part corresponding to the certified music list 332 in the business processing server 30.
- Obtain an authentication key ("1" and "2” in the above example) and combine it with other keys ("3" and "4" in the above example)
- the time during which the authentication music is played and the time when the music other than the authentication music is played are 6 seconds, 7 It will switch in the order of seconds, 15 seconds, 7 seconds, 6 seconds, and 14 seconds. Depending on whether the user can properly identify this time, it is possible to authenticate whether or not the user is a registered user.
- the performance list of the music for authentication created here is temporarily stored in the business processing server 30 to be used for verification for personal authentication.
- the music distribution server 40 reads the sound source data from each music file 432 in accordance with the performance list, and edits the sound source data of the authentication music that combines the sound source data for the specified performance time. Sent to.
- a music playback program 11 and an authentication program 12 are activated.
- the sound source data of the music for authentication is read into the notifier of the user terminal 10, and the time when the user identified the authentication music is recorded by the operation of the authentication program 12 from the start of playback. Done.
- the user listens to the reproduced music for authentication through a speaker or headphones provided in the user terminal 10.
- the user terminal 10 displays an authentication operation instruction to be performed by the user when the authentication music is being played. For example, while the authentication music is being played, the key is displayed.
- the user can specify the time when the user has identified the music being played as an authorized music by requesting the user to perform an operation such as pressing a predetermined button on the screen. Such time specification is performed by the operation of the authentication program 12.
- the music with the music code 0001 is 6 seconds
- the music with the music code 0123 is 7 seconds
- Played in the order By setting the bit to be set when a predetermined button is pressed by the user (in this example, data is recorded every second, and when the button is pressed, ⁇ 1 '' is recorded. It is possible to record the time when the music piece being played by the user is identified as the authentication music piece.
- the bit indicating that the button was pressed identified that the user switched the authentication music and the other music powers in the order of 6 seconds, 7 seconds, 15 seconds, 7 seconds, 6 seconds, and 14 seconds. Will be grasped.
- the PIN received by the Web server 20 is delivered to the business processing server 30.
- the performance processing list of the music for authentication is temporarily stored in the business processing server 30, it is possible to specify the time when the user should identify the authentication music when this performance list is played. ing.
- the time when the user whose PIN power is specified is identified as the authenticated song and the user specified from the performance list is played.
- the time to be identified as a music piece that has been verified is checked, and if both match, the user is authenticated as the registered user.
- the authentication program 32 determines that, for example, a difference of about 1 second is the same, and selection of only 1 second is ignored as an erroneous operation. It is possible to respond by setting.
- the business processing server 30 accepts the PIN, as shown in FIG. 10, when the authentication is correctly performed, the PIN is recorded in the PIN in accordance with an ideal number sequence to be generated from the bits.
- the actual number sequence generated from each bit is associated with each other, and separation is performed for each segment in which the music is switched. Note that it is not essential to reproduce an ideal number sequence.
- the PIN may be separated from the number of bits corresponding to the performance time of each piece of music specified in the performance list of the music for authentication.
- the first array, YN [n] is an array generated as 1 if the nth song is an authorized song, and 0 if it is not an authorized song. This arrangement may be generated in advance before the authentication music is transmitted to the user terminal 10 and temporarily stored in the business processing server 30.
- the second array, AT [n] is an array in which a number sequence generated from the bits recorded in the PIN is divided into bit sequences for each segment where music switches.
- the additional verification is performed based on the premise that if the user himself / herself is, the authentication operation should be performed correctly in the last part where each piece of music is reproduced. That is, the backward force of each bit string is also collated with a predetermined number of bits, and if they match, it is determined that the collation is OK.
- the lower 3 digits are used for collation.
- FIG. 14 shows the processing flow of the business processing server that accepted the registration request for the certified song
- Fig. 15 shows the processing flow of the song distribution server that creates the certified song list by sending the candidate song list to the user terminal
- Fig. 16 shows the processing flow of the business processing server that registers the certified music list received from the music distribution server.
- the music distribution server receives a music selection processing command from the business processing server (SI 1), the music database power is selected according to predetermined conditions, and a candidate music list that can be registered as an authentication music is created ( S12), a screen file for displaying the candidate song list is transmitted to the user terminal (S13).
- the method for transmitting the candidate song list from the music distribution server to the user terminal is not particularly limited.
- the business processing server may hand over the IP address of the user terminal to the music distribution server. Then, a link button in which a URL for the user to browse the candidate song list is set on the display screen of the user terminal, and the user terminal capability may be accessed by the song distribution server. You can also hand over the candidate song list display screen file to the Web server on the business processing server side and display it on the user terminal.
- a trial listening request designating the user terminal-powered song code may be transmitted.
- the music distribution server accepts an operation for requesting a trial listening (S14)
- the music file specified by the music code is read from the music database, and the music file for the trial listening is transmitted to the user terminal ( S15).
- the music file for trial listening to be sent may be stored in the music database as a dedicated music file for trial listening, read out and transmitted, or part of a normal music file. Or cut it out for audition and send it!
- the music distribution server accepts the music code of the selected authentication music piece (S16).
- An authenticated music list is created from the received music code (S17), and this is delivered to the business processing server (S18).
- the business processing server accepts the authentication music list from the music distribution server (S21), the authentication music list is associated with the authentication ID temporarily stored in the memory area (S22), and the authentication music of the customer database is registered. The authentication music list is registered in the authentication ID table (S23), and the authentication music registration process is terminated.
- FIG. 17 shows the processing flow of the business processing server that creates a performance list upon receiving a user authentication request at the time of login, etc.
- Fig. 18 sends the sound source data of the music for authentication according to the performance list to the user terminal.
- 19 shows the processing flow of the music distribution server
- FIG. 19 shows the processing flow for generating the authentication information by playing the sound source data of the music for authentication at the user terminal
- FIG. 20 shows the authentication information power received from the user terminal.
- the processing flow of the business processing server that performs authentication is shown.
- FIG. 21 shows a process flow for adjusting “fluctuation” generated in the user authentication operation in the process flow of the personal authentication shown in FIG.
- the business processing server accepts an authentication request that identifies the registered user with an account number, password, etc. when a login or a predetermined transaction request is made (S31).
- the customer database is searched by searching the customer database using the number and the like as a key (S32), and it is confirmed whether the password matches the registered information (S33). If the passwords do not match, data for displaying an error message is transmitted to the user terminal (S38).
- an authentication ID is generated by applying a hash function or the like to predetermined information in the master information (S34).
- password authentication and authentication music authentication are performed together.
- the password authentication process can be omitted.
- the authentication music list corresponding to the generated authentication ID is also read out from the authentication ID table in the customer database (S35), and a performance list in which the authentication music included in the authentication list and music other than the authentication music are combined is obtained. Create (S36). In the performance list, the music code of the selected music and the performance time of each music are specified.
- the algorithm for creating a performance list is not particularly limited, and an algorithm that selects music that is difficult to guess by third parties based on predetermined conditions may be used, or music may be selected at random. It is good. Subsequently, the created performance list and an authentication music transmission command for editing the sound source data of the authentication music according to the performance list and transmitting it to the user terminal are transmitted to the music distribution server (S37).
- the music distribution server accepts a performance list and authentication music transmission command (S41)
- the music file of the music code specified in the performance list is read out (S42) and specified in the performance list.
- the sound source data is edited according to the performance time and performance order, and the sound source data of the music for authentication is created (S43).
- the sound source data of the created music for authentication is transmitted to the user terminal (S44).
- the method for transmitting the sound source data of the music for authentication from the music distribution server to the user terminal is not particularly limited, and the method for transmitting the candidate song list for registration described above can be applied. .
- a playback program used for music playback or the like is started (S52), and playback of the sound source data of the music for authentication is started (S53) .
- the authentication program is activated, and the recording of the authentication operation performed by the user is started from the start of the reproduction of the sound source data of the authentication music (S54).
- the user listens to the music for authentication with a speaker or headphones, and when the user recognizes that the music for authentication has been played, presses a selection button on the screen or a predetermined key on the keyboard.
- the user terminal detects that the selection button has been pressed (S55), and in the pressed timing, sets a bit indicating that the user has identified it as an authentication song (S56).
- the time history power PIN indicating the transition of the time when the bit is set from the start of playback of the sound source data of the authentication music is displayed. Create (S58) and send the created PIN to the Web server (S59).
- the PIN transmitted from the user terminal is received by the business processing server via the Web server (S61), and the received PIN power is identified as the authenticated song. And the time when the music played by the user identified from the performance list temporarily stored in the business processing server is to be identified as the authentication music (S62), Confirm (S63), and if they match, authenticate that the user is a registered user (S64) and end the authentication process. If they do not match, an error process is performed on the assumption that the personal authentication could not be performed (S65), and the authentication process is terminated.
- the PIN and the performance list are collated (S62), and the processing flow up to confirming whether they match (S63)! Is caused by the user authentication operation.
- the business processing server receives the PIN (S61)
- the PIN is divided into pieces of music units from the performance times specified in the performance list (S71).
- an array YN [n] is generated from the performance list, indicating the arrangement order of the certified music and other than the certified music (S72).
- an array AT [n] is created by disassembling the divided PIN into bit strings for each section (S73), and from the bit string that is each array element of the array ⁇ [ ⁇ ]
- the X digit bit corresponding to the time set in consideration of the time required to perform a predetermined operation by recognizing whether or not it is an authentication song is deleted from the upper part of the bit string, and the array AT '[ n] is created (S74).
- Each array element of the array YN [n] and the array AT '[n] created in this way is collated (S75), and it is confirmed whether there is a mismatch (S76). If the bits in all the array elements match, it is authenticated as the registered user (S64).
- FIG. 1 is a diagram showing an outline of a first embodiment of a personal authentication system according to the present invention.
- FIG. 2 is a diagram showing an outline of a second embodiment of a personal authentication system that is effective in the present invention.
- FIG. 3 is a block diagram showing a configuration of a personal authentication system according to the present invention.
- FIG. 4 is a diagram showing an example of a customer master in the personal authentication system according to the present invention.
- FIG. 5 is a diagram showing an example of an authentication music list in the personal authentication system that is effective in the present invention.
- FIG. 6 is a diagram showing an example of an authentication music selection screen displayed on the user terminal in the personal authentication system that is effective in the present invention.
- FIG. 7 is a diagram showing an example of authentication sound source data generated in the personal authentication system according to the present invention.
- FIG. 8 is a diagram showing a first example of authentication information collation by the personal authentication system according to the present invention.
- FIG. 9 is a diagram showing a second example of authentication information verification by the personal authentication system according to the present invention.
- FIG. 10 is a first diagram illustrating a method of adjusting “fluctuation” that occurs in a user authentication operation in the user authentication system that is effective in the present invention.
- FIG. 11 is a second diagram showing a method of adjusting “fluctuation” that occurs in a user authentication operation in the user authentication system that is effective in the present invention.
- FIG. 12 is a third diagram showing a method of adjusting “fluctuation” that occurs in a user authentication operation in the user authentication system that is effective in the present invention.
- FIG. 13 is a fourth diagram showing a method of adjusting “fluctuation” that occurs in a user authentication operation in the user authentication system that is effective in the present invention.
- FIG. 14 is a first flowchart showing a processing flow for registering an authentication song list by the personal authentication system empowering the present invention.
- FIG. 15 is a second flowchart showing a processing flow for registering an authentication song list by the user authentication system that is effective in the present invention.
- FIG. 16 is a third flowchart showing a processing flow for registering an authentication song list by the user authentication system empowering the present invention.
- FIG. 17 is a first flowchart showing a processing flow for performing personal authentication by the personal authentication system according to the present invention.
- FIG. 18 is a second flowchart showing a processing flow for performing personal authentication by the personal authentication system according to the present invention.
- FIG. 19 is a third flowchart showing a process flow for performing personal authentication by the personal authentication system according to the present invention.
- FIG. 20 is a fourth flowchart showing a processing flow for performing personal authentication by the personal authentication system according to the present invention.
- FIG. 22 is a diagram showing an example of a guide screen for authentication operation displayed on the user terminal. Explanation of symbols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Collating Specific Patterns (AREA)
Abstract
主としてインターネットバンキング等の本人認証に用いられ、安全性が高く、PCや携帯電話などに通常備えられている機能によって実現可能であり、かつユーザへの認証キーの管理や認証操作にかかる負担が少ないユーザの本人認証手段を提供する。
本人認証の認証キーに音や画像を採用し、登録ユーザが選択した認証キーと認証キー以外の音や画像を組み合わせた認証用データを編集して、ユーザ端末において連続再生する。再生された音や画像からユーザが認証キーであると識別した時間と、認証用データから本来認証キーが識別されるべき時間とを対比し、両者が一致している場合には登録ユーザ本人であると認証する。
Description
明 細 書
本人認証システム及び本人認証方法
技術分野
[0001] 本発明は、認証キーに音や画像等を用いて、端末装置力 取引システムにァクセ スしたユーザが登録ユーザ本人であるかを認証する本人認証システム及び本人認証 方法に関するものである。
背景技術
[0002] インターネットバンキング等のネット取引システムにおいては、ユーザの本人認証手 段として、現在はパスワードを記憶する方式や、認証用の番号が記録された契約者 カードを用いた方式 (例えば、特許文献 1参照。)等が採用されることが一般的である 。し力しながらこれらの方式については、ユーザにノ スワードの記憶や契約者カード の管理を強いることになるとともに、パスワードの盗用や契約者カードの紛失というリス クをどのように回避するかが課題となって 、る。
[0003] 銀行等の ATMにおいては、近年特に暗証番号の流出による問題が深刻化したこ ともあって、より安全性の高い本人認証を行うために、 ICカード方式やバイオメトリタス 方式の導入が進められている。その他に、ユーザが記憶しやすぐかつパスワードに 比べて安全性が高い認証手段として、メロディを認証キーに採用し、ユーザが入力し たメロディと照合して本人認証を行う発明が開示されている(例えば、特許文献 2参照
。 )。
[0004] また、 ICカード方式やバイオメトリタス方式のように専用の読取装置等を要すること がなぐ導入が比較的容易な認証方式として、ユーザの個人情報を予めサーバ側に 登録しておき、ログインの際には正規の情報にダミー情報を混在させて提示し、その 中から正規の情報が選択されるかによって本人認証を行う、候補提示 ·選択方式も 提案されている (例えば、特許文献 3参照。 )0
[0005] 特許文献 1 :特開平 9 305541号公報
特許文献 2:特開平 3— 126095号公報
特許文献 3 :特開 2004— 46553号公報
発明の開示
発明が解決しょうとする課題
[0006] これらの認証方式のうち、パスワード方式や契約者カード方式について先に挙げた 課題が存在する他、 ICカード方式やバイオメトリタス方式については、専用の読取装 置等が必要になるため、 PC (Personal Computer)や携帯電話などユーザ個人の 所有物を用いることが通常であるインターネットバンキング等には適さないという問題 がある。特許文献 2のようなメロディ認証方法については、ユーザは認証キーとなるメ 口ディを入力するという操作負担に加えて、メロディを正確に入力できるように記憶し ておかなければならな 、と!/、う負担も生じることとなる。
[0007] 候補提示'選択方式は、 PCや携帯電話などに通常備えられた機能によって実現 可能であり、特許文献 3にも示されているとおりユーザの個人情報を認証に用いるこ とによって、ユーザが認証キーを記憶する負担を軽減することも可能になっている。し 力しながら、単純な選択方式であれば偶然に正解と一致してしまうリスクが高 、ことや 、ユーザの個人情報を推測されてしまうリスクが存在することなどの理由から、安全性 の面では必ずしも十分とは 、えな ヽと 、う問題がある。
[0008] 本発明は、このような課題を解決するためになされたものであり、主としてインターネ ットバンキング等の本人認証に用いられ、安全性が高ぐ PCや携帯電話などに通常 備えられている機能によって実現可能であり、かつユーザへの認証キーの管理ゃ認 証操作に力かる負担が少な 、ユーザの本人認証手段として、認証キーに音や画像 等を用いて、端末装置から取引システムにアクセスしたユーザが登録ユーザ本人で あるかを認証する本人認証システム及び本人認証方法を提供することを目的とする ものである。
課題を解決するための手段
[0009] 本願に力かる課題を解決する第 1の発明は、端末装置力も取引システムにアクセス したユーザが登録ユーザ本人であるかを認証するための、前記取引システムに備え られる本人認証システムであって、前記端末装置力 アクセスしたユーザの認証要求 を受け付ける認証要求受付手段と、登録ユーザが選択した 1又は 2以上の認証キー を認証キーリストとして記憶する認証キーリスト記憶手段と、前記認証キーリスト記憶
手段に記憶された前記認証要求を受け付けたユーザの認証キーリストから、少なくと も一つの認証キーを選択して、前記認証キーを構成する認証キーデータの少なくとも 一部と、 1又は 2以上の前記認証キーリストに含まれないキーのキーデータの少なくと も一部とを組み合わせて、連続して再生される認証用データを作成する認証用デー タ作成手段と、前記認証用データを、前記端末装置に送信する認証用データ送信 手段と、前記端末装置において前記認証用データを再生して前記ユーザが前記端 末装置において行った認証行為により生成された認証情報を受信する認証情報受 信手段と、前記認証情報と、前記認証用データから特定される正規の認証情報とを 照合して、前記ユーザが本人であるかを判定する認証情報照合手段と、を備えてい て、前記認証用データ作成手段にぉ ヽて用いられる認証キーデータとキーデータは 、いずれも再生時に経時的に変化する音源データ又は画像データであり、前記認証 情報受信手段が受信する認証情報は、前記端末装置において、前記認証用データ の再生中に、前記ユーザが前記認証キーが再生中であると認識して行った認証操 作を受け付けた時間力 生成された、前記ユーザの認識した前記認証キーの再生さ れた時間を特定するためのデータであって、前記認証情報照合手段は、前記認証 情報から特定される前記認証キーの再生された時間と、前記認証用データから特定 される前記認証キーの再生されるべき時間とがー致するかを照合して、本人であるか の判定を行うことを特徴とする本人認証システムである。
本願に力かる課題を解決する第 2の発明は、端末装置力も取引システムにアクセス したユーザが登録ユーザ本人であるかを認証するための、前記取引システムに備え られる本人認証システムであって、前記端末装置力 アクセスしたユーザの認証要求 を受け付ける認証要求受付手段と、登録ユーザが選択した 1又は 2以上の認証キー を認証キーリストとして記憶する認証キーリスト記憶手段と、前記認証キーリスト記憶 手段に記憶された前記認証要求を受け付けたユーザの認証キーリストから、少なくと も一つの認証キーを選択して、前記認証キー及び前記認証キーを再生する時間と、 1又は 2以上の前記認証キーリストに含まれないキー及び前記キーを再生する時間と の組み合わせを指定して、連続して再生される認証用データを作成する認証用デー タ作成手段と、前記認証用データを、前記端末装置に送信する認証用データ送信
手段と、前記端末装置において前記認証用データを再生して前記ユーザが前記端 末装置において行った認証行為により生成された認証情報を受信する認証情報受 信手段と、前記認証情報と、前記認証用データから特定される正規の認証情報とを 照合して、前記ユーザが本人であるかを判定する認証情報照合手段と、を備えてい て、前記認証用データ作成手段において用いられる認証キーとキーは、いずれも認 証時に再生される音又は画像を特定するものであり、前記認証情報受信手段が受信 する認証情報は、前記端末装置において、前記認証用データの再生中に、前記ュ 一ザが前記認証キーが再生中であると認識して行った認証操作を受け付けた時間 力 生成された、前記ユーザの認識した前記認証キーの再生された時間を特定する ためのデータであって、前記認証情報照合手段は、前記認証情報から特定される前 記認証キーの再生された時間と、前記認証用データから特定される前記認証キーの 再生されるべき時間とがー致する力を照合して、本人であるかの判定を行うことを特 徴とする本人認証システムである。
[0011] 本発明(第 1の発明及び第 2の発明を含む。以下同じ。 )においては、本人認証の 認証キーとして音や画像等を採用し、登録ユーザが選択した認証キーと認証キー以 外のキーを組み合わせて連続再生し、再生された音を聞いたり、再生された画像を 見たりしたユーザ力 認証キーが再生されている時間を正確に選択できた力否かに よって本人認証を実行する。この方式〖こよると、音や画像の数や長さ、組合せによつ て偶然による一致が生じる確率を著しく低下させることが可能になることに加えて、 P Cや携帯電話などに通常備えられた音声再生機能や画像再生機能によって認証が 可能になる。さらに、聴覚による簡易な操作で認証を行うことができるため、ユーザに 力かる操作負担が軽い認証方法を提供することができる。
[0012] 第 1の発明においては、認証キー及びキーとして用いられる音や画像として、再生 時に経時的に変化する音源データや画像データを採用する。音源データを用いる場 合、認証に用いられる音の種類は特に限定されるものではなぐ効果音、音声等を用 V、ることとしてもよ 、が、ユーザの覚えやすさ等を考慮すると楽曲ファイルを用いること が好ましい。画像データを用いる場合も同様に、画像の種類は特に限定されるもの ではないが、ユーザが識別しやすい動画の画像ファイルを用いることが好ましい。第
1の発明では、力かる音源データや画像データの全部又は一部を配列して認証用デ ータを作成する力 認証用データにおける音源データ等の配列順や再生時間につ いても特に限定されるものではなぐ音源データ等をランダムに配列するものであつ ても 、し、何らかのアルゴリズムに基づ 、て配列するものであってもよ!/、。
[0013] 第 2の発明においては、認証キーとキーには、いずれも認証時に再生される音又は 画像が指定され、認証用データは、再生する音又は画像と再生する時間の組合せを 特定することによって行われる。音を用いる場合には、例えば認証キーに対応する音 を含む異なる効果音等を連続して再生する認証用データが作成される。画像を用い る場合には、例えば認証キーに対応する画像を含む異なる静止画を切り替えながら 表示する認証用データが作成される。表示される画像は、絵画や写真の他、文字、 数字や記号等を表示するものであってもよい。第 2の発明においても、認証用データ における音や画像の配列順や再生時間は特に限定されるものではない。
[0014] また、本発明は、前記認証情報受信手段が受信する前記ユーザの認識した前記 認証キーの再生された時間を特定するためのデータである認証情報は、前記端末 装置において、前記認証用データの再生中の単位時間毎に記録された、前記認証 操作を受け付けたカゝ否かを識別するビットから構成されて ヽて、前記認証情報照合 手段は、前記認証用データから特定される前記認証キーの再生されるべき時間に対 応する前記認証情報に記録されたビットが前記認証操作を受け付けたことを示すも のである場合は、前記ユーザ本人であると判定することを特徴とすることもできる。
[0015] このように構成すると、認証情報に記録されたビットを認証キーの再生されるべき時 間と照合することによって、ユーザが行った認証操作によってユーザ本人であると認 証できる力否かを、容易に判定することが可能になる。
[0016] また、本発明は、前記認証情報照合手段は、前記認証用データから特定される認 証キー又はキーの再生が切り換わる時間に対応して、前記認証情報に記録されたビ ットを認証キー又はキーの再生された時間毎に区切った第 1のビット列力 なる第 1の 配列データを作成し、前記第 1の配列データから、各々の第 1のビット列において先 頭力 所定の猶予時間に対応するビットを削除した第 2のビット列力もなる第 2の配列 データを作成して、前記第 2の配列データにおける各々の第 2のビット列から、認証キ
一又はキーの再生された時間毎に前記認証操作を受け付けた力否かを判断するこ とを特徴とすることちでさる。
[0017] さらに、本発明は、前記認証情報照合手段は、前記認証用データから特定される 認証キー又はキーの再生が切り換わる時間に対応して、前記認証情報に記録された ビットを認証キー又はキーの再生された時間毎に区切った第 1のビット列力 なる第 1 の配列データを作成し、前記第 1の配列データから、各々の第 1のビット列において 先頭力 所定の猶予時間に対応するビットを削除した第 2のビット列力もなる第 2の配 列データを作成して、前記第 2の配列データにおける各々の第 2のビット列の後方か ら所定数のビットを特定して、認証キー又はキーの再生された時間毎に前記認証操 作を受け付けたカゝ否かを判断することを特徴としてもよい。
[0018] 前記猶予時間は、ユーザがキーの切り替わりの判断に要する時間と認証キーであ るかの判断に要する時間の合計値によりユーザ毎に設定されていて、前記認証情報 照合手段は、前記第 2の配列データを作成する際に、前記認証用データにおける先 頭にある認証キー又はキーについては、前記認証キーであるかの判断に要する時間 に対応するビットのみを削除した第 2のビット列を用いて、前記第 2の配列データを作 成することを特徴としてもょ 、。
[0019] 前記認証用データ作成手段は、前記認証用データに用いられる各々の認証キー 及びキーの再生される時間を、少なくとも前記猶予時間に認証に要するビット数に対 応する時間を加えた時間を超える時間に設定して、前記認証用データを作成するこ とを特徴としてもよい。
[0020] また、本発明は、前記認証情報照合手段は、前記認証用データから特定される認 証キー又はキーの再生が切り換わる時間に対応して、前記認証情報に記録されたビ ットを認証キー又はキーの再生された時間毎に区切ったビット列力 なる配列データ を作成し、前記配列データにおける各々のビット列の後方力も所定数のビットを特定 して、認証キー又はキーの再生された時間毎に前記認証操作を受け付けたか否かを 判断することを特徴とすることもできる。
[0021] 前記認証用データ作成手段は、前記認証用データに用いられる各々の認証キー 及びキーの再生される時間を、前記認証情報照合手段において特定される所定数
のビットに対応する時間を超える時間に設定して、前記認証用データを作成すること を特徴としてもよい。
[0022] ユーザの認証操作を認証情報にビットとして記録する場合、再生されている音や画 像の切り替わりからユーザが認証操作を行うまでの時間の誤差である、 V、わゆる「ゆ らぎ」が生じる可能性がある。力かるゆらぎに対応して正確な判断を行うためには、「 ゆらぎ」に相当する時間分のビットを、判定の対象から削除することが好ましい。この「 ゆらぎ」に相当する時間は、ユーザがキーの切り替わりの判断に要する時間と認証キ 一であるかの判断に要する時間から構成され、各々のユーザの年齢等の個人差を 考慮して設定されていて、認証用データにおける先頭にある認証キー又はキーにつ いては、認証キーであるかの判断に要する時間のみを対象から削除することが好まし い。また、「ゆらぎ」を削除しても判定が可能となるように、認証キー及びキーの各々の 再生時間は、「ゆらぎ」に相当する時間に認証に要するビット数に対応する時間をカロ えた時間を超える時間に設定することが好ましい。
[0023] 「ゆらぎ」に対応するもう一つの方法として、再生されている音や画像の切り替わり時 に何らかの誤操作が発生したとしても、ユーザ本人であれば各々の音や画像が再生 される最後の部分においては正しく認証操作が行われるものと考えられるため、上記 の一部の構成においては、各々のビット列の後方力も所定数のビットが正しい認証操 作を示すものであるか否かから、本人認証を行うこととしている。この方法は、先に説 明した先頭部分を削除する方法と併せて用いることとしてもよいし、単独で用いること としてもよい。また、判定に必要な所定数のビットの記録を確保するために、認証キー 及びキーの各々の再生時間は、所定数のビットに対応する時間を超える時間に設定 することが好ましい。
[0024] また、本発明は、前記端末装置に、前記端末装置において認証用データが再生さ れると、前記認証用データの再生開始時を起点として、前記ユーザが前記認証キー が再生中であると認識して行った認証操作を検出した時間と、前記認証操作が検出 されなかった時間とを記録して、前記取引システムに送信するための認証情報を生 成するプログラムを送信する認証プログラム送信手段を備えることを特徴とすることも できる。
[0025] 端末装置として使用する PCや携帯電話には、音源データや画像データ等の認証 用データの再生機能と合わせて、ユーザが認証用データの再生時に認証キーを認 識して選択した時間を計測して認証情報を生成する機能を備えることが必要になる。 この構成においては、力かる機能を実行するためのプログラムを、取引システム側か らオンラインで配布することとして 、る。
[0026] さらに、本発明は、認証キーとして使用することが可能なキーが指定された指定キ 一リストを記憶する指定キーリスト記憶手段と、前記指定キーリストから所定の条件に 従って認証キーに選択できる 2以上のキーが選択された候補キーリストを作成し、前 記端末装置に前記候補キーリストを送信する候補キーリスト送信手段と、前記端末装 置から、前記候補キーリストから登録ユーザが認証キーとして選択したキーを特定す る情報を受け付ける認証キー情報受付手段と、を備えていて、前記認証キーリスト記 憶手段には、前記認証キー情報受付手段が受け付けた情報から特定される認証キ 一力 認証キーリストとして記憶されることを特徴としてもよい。
[0027] ユーザの利便性を考慮すると、認証キーとして用いられるキーは、ユーザ自身が選 択して登録することが好ましい。但し、指定が可能な全てのキーの中からユーザ自身 が選択することとすると、ユーザの属性によって選択されるキーの種類が推測されて しまう可能性 (例えば、認証キーに楽曲を用いる場合に「若年者であればポップスを 好むであろう」等)が生じるため、この構成では取引システム側で属性を推測しにくい ように候補キーリストを絞り込み、その中力 ユーザに選択を行わせることとして 、る。
[0028] さらに、本発明は、登録ユーザの識別コード、氏名を含むマスタ情報を記憶するマ スタ情報記憶手段と、前記認証キーリスト記憶手段に認証キーリストを記憶させる登 録ユーザを識別するためのユーザ IDを、前記マスタ情報の少なくとも一つに所定の 関数を適用して生成するユーザ ID生成手段と、を備えていて、前記認証キーリスト記 憶手段には、前記ユーザ IDに前記認証キーリストが関連付けて記憶されていること を特徴としてもよい。
[0029] ユーザが選択した認証キーを特定する情報は、本人認証のキーとして極めて重要 な情報となる。力かる情報をより安全に管理するためには、この構成のように、登録ュ 一ザのマスタ情報とは分別管理を行い、個々のユーザとの紐付けはマスタ情報の一
部をハッシュ化した IDにより行うことによって、安全性を高めることが可能になる。
[0030] さらに、本発明は、本発明に力かる本人認証システムにより実行される、本人認証 方法として特定することもできる。
[0031] 第 1の発明に対応する本人認証方法は、端末装置力 取引システムにアクセスした ユーザが登録ユーザ本人であるかを前記取引システムにおいて認証するための本 人認証方法であって、前記取引システム力 前記端末装置からアクセスしたユーザ の認証要求を受け付ける認証要求受付ステップと、前記取引システムが、登録ユー ザが選択した認証キーを認証キーリストとして記憶する認証キーリスト記憶部に記憶 された前記認証要求を受け付けたユーザの認証キーリストから、少なくとも一つの認 証キーを選択して、前記認証キーの認証キーデータの少なくとも一部と、 1又は 2以 上の前記認証キーリストに含まれないキーのキーデータの少なくとも一部とを組み合 わせて、連続して再生される認証用データを作成する認証用データ作成ステップと、 前記取引システムが、前記認証用データを、前記端末装置に送信する認証用データ 送信ステップと、前記取引システム力 前記端末装置において前記認証用データを 再生して前記ユーザが前記端末装置において行った認証行為により生成された認 証情報を受信する認証情報受信ステップと、前記取引システムが、前記認証情報と、 前記認証用データから特定される正規の認証情報とを照合して、前記ユーザが本人 であるかを判定する認証情報照合ステップと、を有していて、前記認証用データ作成 ステップにおいて用いられる認証キーデータとキーデータは、いずれも再生時に経 時的に変化する音源データ又は画像データであり、前記認証情報受信ステップで受 信する認証情報は、前記端末装置において、前記認証用データの再生中に、前記 ユーザが前記認証キーが再生中であると認識して行った認証操作を受け付けた時 間から生成された、前記ユーザの認識した前記認証キーの再生された時間を特定す るためのデータであって、前記認証情報照合ステップでは、前記認証情報から特定 される前記認証キーの再生された時間と、前記認証用データから特定される前記認 証キーの再生されるべき時間とがー致するかを照合して、本人であるかの判定を行う ことを特徴とする本人認証方法である。
[0032] 第 2の発明に対応する本人認証方法は、端末装置力 取引システムにアクセスした
ユーザが登録ユーザ本人であるかを前記取引システムにおいて認証するための本 人認証方法であって、前記取引システム力 前記端末装置からアクセスしたユーザ の認証要求を受け付ける認証要求受付ステップと、前記取引システムが、登録ユー ザが選択した認証キーを認証キーリストとして記憶する認証キーリスト記憶部に記憶 された前記認証要求を受け付けたユーザの認証キーリストから、少なくとも一つの認 証キーを選択して、前記認証キー及び前記認証キーを再生する時間と、 1又は 2以 上の前記認証キーリストに含まれないキー及び前記キーを再生する時間との組み合 わせを指定して、連続して再生される認証用データを作成する認証用データ作成ス テツプと、前記取引システムが、前記認証用データを、前記端末装置に送信する認 証用データ送信ステップと、前記取引システムが、前記端末装置において前記認証 用データを再生して前記ユーザが前記端末装置において行った認証行為により生 成された認証情報を受信する認証情報受信ステップと、前記取引システムが、前記 認証情報と、前記認証用データ力 特定される正規の認証情報とを照合して、前記 ユーザが本人であるかを判定する認証情報照合ステップと、を有していて、前記認証 用データ作成ステップにお 、て用いられる認証キーとキーは、 、ずれも認証時に再 生される音又は画像を特定するものであり、前記認証情報受信ステップで受信する 認証情報は、前記端末装置において、前記認証用データの再生中に、前記ユーザ が前記認証キーが再生中であると認識して行った認証操作を受け付けた時間から生 成された、前記ユーザの認識した前記認証キーの再生された時間を特定するための データであって、前記認証情報照合ステップでは、前記認証情報から特定される前 記認証キーの再生された時間と、前記認証用データから特定される前記認証キーの 再生されるべき時間とがー致する力を照合して、本人であるかの判定を行うことを特 徴とする本人認証方法である。
また、本発明にかかる本人認証方法は、前記認証情報受信ステップで受信する前 記ユーザの認識した前記認証キーの再生された時間を特定するためのデータである 認証情報は、前記端末装置において、前記認証用データの再生中の単位時間毎に 記録された、前記認証操作を受け付けたか否かを識別するビットから構成されて ヽて 、前記認証情報照合ステップでは、前記認証用データから特定される前記認証キー
の再生されるべき時間に対応する前記認証情報に記録されたビットが前記認証操作 を受け付けたことを示すものである場合は、前記ユーザ本人であると判定することを 特徴とすることちでさる。
[0034] さらに、本発明に力かる本人認証方法は、前記認証情報照合ステップでは、前記 認証用データ力 特定される認証キー又はキーの再生が切り換わる時間に対応して 、前記認証情報に記録されたビットを認証キー又はキーの再生された時間毎に区切 つた第 1のビット列力もなる第 1の配列データを作成し、前記第 1の配列データから、 各々の第 1のビット列において先頭力 所定の猶予時間に対応するビットを削除した 第 2のビット列力 なる第 2の配列データを作成して、前記第 2の配列データにおける 各々の第 2のビット列から、認証キー又はキーの再生された時間毎に前記認証操作 を受け付けたカゝ否かを判断することを特徴としてもよい。
[0035] さらに、本発明に力かる本人認証方法は、前記認証情報照合ステップでは、前記 認証用データ力 特定される認証キー又はキーの再生が切り換わる時間に対応して 、前記認証情報に記録されたビットを認証キー又はキーの再生された時間毎に区切 つた第 1のビット列力もなる第 1の配列データを作成し、前記第 1の配列データから、 各々の第 1のビット列において先頭力 所定の猶予時間に対応するビットを削除した 第 2のビット列力 なる第 2の配列データを作成して、前記第 2の配列データにおける 各々の第 2のビット列の後方力も所定数のビットを特定して、認証キー又はキーの再 生された時間毎に前記認証操作を受け付けたカゝ否かを判断することを特徴としてもよ い。
[0036] さらに、本発明にかかる本人認証方法は、前記猶予時間は、ユーザがキーの切り 替わりの判断に要する時間と認証キーであるかの判断に要する時間の合計値により ユーザ毎に設定されていて、前記認証情報照合ステップでは、前記第 2の配列デー タを作成する際に、前記認証用データにおける先頭にある認証キー又はキーについ ては、前記認証キーであるかの判断に要する時間に対応するビットのみを削除した 第 2のビット列を用いて、前記第 2の配列データを作成することを特徴としてもよい。
[0037] さらに、本発明に力かる本人認証方法は、前記認証用データ作成ステップでは、前 記認証用データに用いられる各々の認証キー及びキーの再生される時間を、少なく
とも前記猶予時間に認証に要するビット数に対応する時間を加えた時間を超える時 間に設定して、前記認証用データを作成することを特徴としてもょ ヽ。
[0038] さらに、本発明に力かる本人認証方法は、前記認証情報照合ステップでは、前記 認証用データ力 特定される認証キー又はキーの再生が切り換わる時間に対応して 、前記認証情報に記録されたビットを認証キー又はキーの再生された時間毎に区切 つたビット列からなる配列データを作成し、前記配列データにおける各々のビット列の 後方力も所定数のビットを特定して、認証キー又はキーの再生された時間毎に前記 認証操作を受け付けたカゝ否かを判断することを特徴としてもよい。
[0039] さらに、本発明にかかる本人認証方法は、前記認証用データ作成手段は、前記認 証用データに用いられる各々の認証キー及びキーの再生される時間を、前記認証情 報照合手段において特定される所定数のビットに対応する時間を超える時間に設定 して、前記認証用データを作成することを特徴としてもょ ヽ。
[0040] さらに、本発明にかかる本人認証方法は、前記端末装置が、前記取引システムから 前記認証用データを受信して、前記認証用データを再生するステップと、前記端末 装置が、前記認証用データの再生開始時を起点として、前記ユーザが前記認証キ 一が再生中であると認識して行った認証操作を検出した時間と、前記認証操作が検 出されなかった時間とを記録して、前記取引システムに送信するための認証情報を 生成するステップと、前記端末装置が、前記認証情報を前記取引システムに送信す るステップと、を有することを特徴としてもよい。
[0041] さらに、本発明に力かる本人認証方法は、前記取引システム力 認証キーとして使 用することが可能なキーが指定された指定キーリストを記憶する指定キーリスト記憶 部に記憶された指定キーリストから、所定の条件に従って認証音に選択できる 2以上 の音が選択された候補キーリストを作成し、前記端末装置に前記候補キーリストを送 信する候補キーリスト送信ステップと、前記取引システムが、前記端末装置から、前記 候補キーリストから登録ユーザが認証キーとして選択したキーを特定する情報を受け 付ける認証キー情報受付ステップと、を有していて、前記認証キーリスト記憶部には、 前記認証キー情報受付ステップで受け付けた情報力 特定される認証キーが、認証 キーリストとして記憶されることを特徴としてもょ 、。
[0042] さらに、本発明にかかる本人認証方法は、前記取引システムが、前記認証音リスト 記憶部に認証音リストを記憶させる登録ユーザを識別するためのユーザ IDを、登録 ユーザの識別コード、氏名、認証キーを含むマスタ情報を記憶するマスタ情報記憶 部に記憶されたマスタ情報の少なくとも一つに所定の関数を適用して生成するユー ザ ID生成ステップを有していて、前記認証音リスト記憶部には、前記ユーザ IDをキ 一に前記認証音リストが関連付けて記憶されていることとしてもよい。
発明の効果
[0043] 本発明にかかる、認証キーに音や画像等を用いて、端末装置力も取引システムに アクセスしたユーザが登録ユーザ本人であるかを認証する本人認証システム及び本 人認証方法によって、主としてインターネットバンキング等の本人認証において、安 全性が高ぐ PCや携帯電話などに通常備えられている機能によって実現可能であり 、かつユーザへの認証キーの管理や認証操作に力かる負担が少な 、ユーザの本人 認証手段を提供することが可能になる。
発明を実施するための最良の形態
[0044] 本発明を実施するための最良の形態について、図面を用いて以下に詳細に説明 する。尚、以下の説明では、本発明をインターネットバンキングの取引システムに適 用し、認証キーとして楽曲の音源データを用いる例について説明するが、取引システ ムはインターネットバンキングに限られるものではなぐ電子商取引の決済システムな ど他の取引システムに用いられるものであってもよいし、認証キーについても楽曲に 限られるものではなぐ音声や効果音などのその他の音源データや、映像などの動 画、又は写真や文字などの静止画の画像データを用いることも可能である。以上のよ うに、本発明の実施形態は、以下に説明する実施例に限定されるものではない。
[0045] 図 1、図 2は、本発明にかかる本人認証システムの、それぞれ第 1、第 2の実施形態 の概要を示す図である。図 3は、本発明にかかる本人認証システムの構成を示すブ ロック図である。図 4は、本発明にカゝかる本人認証システムにおける、顧客マスタの一 例を示す図である。図 5は、本発明に力かる本人認証システムにおける、認証曲リスト の一例を示す図である。図 6は、本発明に力かる本人認証システムにおいて、ユーザ 端末に表示される認証曲選択画面の一例を示す図である。図 7は、本発明にかかる
本人認証システムにお ヽて生成される、認証用音源データの一例を示す図である。 図 8、図 9は、本発明にカゝかる本人認証システムによる、認証情報照合の、それぞれ 第 1、第 2の例を示す図である。図 10〜図 13は、本発明にかかる本人認証システム における、ユーザの認証操作において生じる「ゆらぎ」を調整する方法を示す、それ ぞれ第 1〜第 4の図である。図 14〜図 16は、本発明に力かる本人認証システムによ つて、認証曲リストを登録する処理フローを示す、それぞれ第 1〜第 3のフローチヤ一 トである。図 17〜図 20は、本発明に力かる本人認証システムによって、本人認証を 行う処理フローを示す、それぞれ第 1〜第 4のフローチャートである。図 21は、本発明 にかかる本人認証システムお 、て、ユーザの認証操作にぉ ヽて生じる「ゆらぎ」を調 整する処理フローを示すフローチャートである。図 22は、ユーザ端末に表示される認 証操作のガイド画面の一例を示す図である。
[0046] 本発明に力かる本人認証システムは、図 1及び図 2に示したように、 PCや携帯電話 を用いたインターネットバンキングシステムにおける本人認証手段として実施すること ができる。ユーザ力 SPCや携帯電話をインターネットに接続し、インターネットバンキン グの Webページの表示等を制御する Webサーバにアクセスすると、取引を行うため にはログインの処理が必要になる。業務処理サーバでは、 PCや携帯電話から送信さ れたパスワード等の認証キーを予め顧客 DBに登録されたものと照合し、一致するも のと認められる場合には登録ユーザ本人であると認証して、取引ページ等への口グイ ンを許可する。
[0047] 本発明に力かる本人認証システムは、ユーザに予め選択した認証キー、この例で は認証用の楽曲である認証曲を識別させることによって、本人認証を行うこととしてい る。図 1の実施形態では、銀行システムの外部に認証用の楽曲を配信する楽曲配信 サーバが備えられていて、本人認証を行う場合には、楽曲配信サーバはユーザが予 め登録した認証曲に関する情報を受け付け、楽曲 DBから取得した認証曲と認証曲 以外の曲を組み合わせた認証用楽曲を編集して、 PCや携帯電話に送信する。これ を受信した PCや携帯電話では認証用楽曲が再生され、ユーザは認証曲が再生され て 、る間は所定のボタンの押下等の操作を実行し、ユーザがボタンの押下等の操作 を行った時間を特定する認証情報を生成して、銀行システムに送信する。銀行シス
テムは認証情報を受信し、認証情報に記録された時間から、認証曲が再生されてい た時間にユーザがボタンの押下等の操作を行って 、たかを確認して、本人認証を行
[0048] 図 2の実施形態も認証のフロー自体は同様であるが、認証用楽曲の編集と送信が 、銀行システム内において行われている。つまり、銀行システム内には楽曲編集サー ノ と楽曲 DBが備えられていて、本人認証を行う場合には楽曲編集サーバがユーザ の認証曲を含む認証用楽曲を編集し、これを銀行システムから直接 PCや携帯電話 等に送信する。
[0049] 続いて本発明に力かる本人認証システムの動作について、図 3のブロック図と、図 4 〜図 9に示したデータ構造の一例等を用いて、詳細に説明する。図 3のブロック図は 、図 1に示した第 1の実施形態に対応する構成を示したものである力 図 2に示した実 施形態においては、図 3の楽曲配信サーバ 40により実行される認証曲の登録ゃ認 証用楽曲の編集機能等が楽曲編集サーバにより代替されること、ユーザ端末 10との 通信が Webサーバ 20に集約されること等が相違する他は、図 2の実施形態に必要な 機能も図 3のブロック図の構成と大きく相違するものではない。
[0050] ユーザ端末 10には、 PCや携帯電話、 PDA (Personal Digital Assistant)等の 端末装置が用いられ、インターネットに接続してデータ通信を行うための Webブラウ ザが備えられている。ユーザ端末 10は、 Webブラウザを起動させてブラウザインター ネットバンキングに力かるサービスを提供する Webサーバ 20にアクセスすることが可 能となって 、る他、ログイン時等の本人認証にぉ 、て用いられる認証曲を再生するこ とが可能な、楽曲再生プログラム 11が備えられている。
[0051] 楽曲再生プログラム 11は、本発明の本人認証のため専用に用いられるものである ことは必要なぐ音源ファイルの再生機能を備えるものであれば特に限定されるもの ではない。例えば、 PCの OSに付属した音楽再生プレイヤーを用いることとしてもよい し、 Webサーバ 20からダウンロード可能なプログラムを用いることとしてもよい。また、 楽曲再生プログラム 11は必ずしもユーザ端末 10の HDD (Hard Disk Drive)に記 憶されていなければならないものではなぐ例えば、インターネットバンキングユーザ 用に楽曲再生プログラム 11が記憶された USB (Universal Serial Bus)サウンド
デバイスを配布し、これをユーザ端末 10に接続し、本人認証を行う際に読み出すこと としてちよい。
[0052] 認証キーとして、楽曲ではなく動画や静止画を切り替えながら表示する場合には、 ユーザ端末 10において画像再生用のプログラムが起動されることとなるが、かかる再 生プログラムについても特に限定されないことは、上記の楽曲の場合と同様である。 動画や静止画を切り替えながら表示するためには、一般に用いられて 、る Webブラ ゥザ専用のプラグイン等を用いることとしてもょ 、。
[0053] また、ユーザ端末 10には、本人認証に必要な処理を実行し、ユーザ端末 10にお いて行われた認証操作から生成された認証情報を Webサーバ 20に送信するための 認証プログラム 12が備えられている。認証プログラム 12は、本発明による本人認証 専用で用いられるものである力 ユーザ端末 10の HDDに常時記憶されているもので あってもよいし、ログイン時等に Webサーノ 20から送信され、本人認証の実行時に おいてメモリ領域において一時記憶されるものであってもよい。前者の場合、認証プ ログラム 12は、インターネットバンキングユーザに専用の記憶媒体を配布してユーザ 端末 10にインストールさせてもよいし、 Webサーバ 20からダウンロードさせるものであ つてもよい。
[0054] 尚、認証プログラム 12は後に説明するように、ユーザに認証曲が再生されていると 認識した時にキーボード上の所定のキーを押下するよう指示し、ボタンが押下されて いる間はビットを立てて記録する。従って、認証プログラム 12は、キーボード上の所 定のキーが押下された状態であることを識別する機能を備えていることが必要である 。また、ユーザに正確な認証操作を行わせるために、認証操作のトレーニングを実行 させる機能や、図 22の例に示したような認証操作のルールを説明したガイドの表示 機能を備えることが好ましい。
[0055] 業務処理サーバ 30は、銀行システムの一部を構成するコンピュータであって、イン ターネットバンキングサービスにアクセスしたユーザに対して、ログイン時の本人認証 の処理や、ユーザからのリクエストに応じてホストコンピュータ 50に対して必要な処理 (例えば、残高照会や振込指示等)を要求する機能を備えている。力かる機能を実現 するために、業務処理サーバ 30には様々な業務処理プログラムが記憶され、これら
を読み出して必要な処理が実行される力 本発明の本人認証を実行するためには、 ユーザ毎に認証曲を登録するユーザ登録プログラム 31と、本人認証のための処理を 実行する認証プログラム 32が備えられることが必要である。
[0056] また、業務処理サーバ 30は、インターネットバンキングユーザに関する情報を記憶 した顧客データベース 33と接続されている。尚、顧客データベース 33は機能的に特 定されるものであって、業務処理サーバ 30とは異なるコンピュータであるデータべ一 スサーノ に備えられるものであってもよいし、業務処理サーバ 30の HDDに記憶され るものであってもよい。顧客データベース 33には、登録ユーザ毎にユーザの基本情 報を記憶する顧客マスタ 331と、登録ユーザ毎に選択された認証曲のリストを記憶す る認証曲リスト 332が備えられている。尚、顧客マスタ 331と認証曲リスト 332につい ても機能的に特定されるもので物理的な構成は特に限定されず、異なるコンピュータ であるデータベースサーバに備えられるものであってもよい。
[0057] 図 4は、顧客データベース 33に備えられる顧客マスタ 331の一例を示したものであ る。登録ユーザ毎に設けられたレコードには、口座番号、口座名義、パスワード等の 基本情報が記憶されている。この例においては、パスワードが毎回のログイン時等に 用いられるものであるのに対して、暗証番号 (登録用)は、認証曲の初回登録時に用 いられるものである。尚、パスワード認証に代わる本人認証手段として認証曲による 認証を採用する場合には、パスワードの登録は必須の要件とはならない。
[0058] 図 5は、顧客データベース 33に備えられる認証曲リスト 332の一例を示したもので ある。登録ユーザ毎に設けられたレコードには、本人認証に用いられる認証曲のリス トが記憶されている。ここに登録された認証曲はユーザが認証用に記憶している楽曲 のリストであって、これらの楽曲が演奏された場合に認証曲であることを識別したユー ザを、本人であると認証するために用いられるものとなっている。従って、認証曲には ユーザが選択したものを登録することが好まし 、が、銀行側力 指定した認証曲を登 録してユーザに告知することとしてもょ 、。認証曲として登録される楽曲の数は 1曲で あってもよいが、安全性を高めるためには複数の楽曲を登録し、随時変更することが 好ましい。
[0059] また、認証曲リスト 332の一例である図 5には、「Tmin」「Tch」「Tjd」の 3つの変数
が定義されて、リストに記憶されている(これらの変数は、顧客マスタ 331に記憶され るものであってもよい。 ) oこれらの変数は、それぞれ、
Tmin;どの曲も最低これ以上の時間は流すと!、う最低演奏時間
Tch;曲の切り替わりを判断するのに要する最長時間
Tjd;曲の正解'不正解を判断して行動するのに要する最長時間
をユーザ別に定義したものである。このうち、「Tch」「Tjd」については、ユーザの年 齢等によって個人差が大きいと考えられることから、利用状況や過去の認証の成否 等を反映して、ユーザ毎に設定することが好ましい。ユーザ毎の「Tch」「Tjd」の設定 方法については特に限定されるものではないが、例えば年齢やコンピュータの習熟 度等を考慮した値を初期値として設定し、以後は認証が行われる毎に認証操作の記 録をとって、ゆらぎが生じた実績を反映しながら随時更新することとしてもよい。一方、 「Tmin」につ 、ては、「Tch」と「Tjd」に、認証に必要なビット数に対応する時間をカロ えた合計値を超える時間であること (但し、先頭の曲につ 、ては「Tch」を考慮するこ とは不要)が必須の条件となる力 この値についても各々のユーザの「Tch」「Tjd」を 反映して個別に設定することとしてもよいが、最長となるユーザの値を超える値を各ュ 一ザに共通の値として設定することとしてもょ 、。
[0060] 尚、図 5の例では、ユーザを特定するキーとして、口座番号や口座名義とは異なる 認証 IDを用いることとしている。この認証 IDは、口座番号、口座名義等のマスタ情報 力 ハッシュ関数等によって生成されるものであって、マスタ情報にハッシュ関数等を 適用することによって、マスタ情報と認証曲リストを関連付けることが可能になる。この ような前提で、顧客マスタ 331と認証曲リスト 332を分別管理することとすると、万一認 証曲リスト 332が流出してしまったとしても、顧客マスタ 331やハッシュ関数の数式等 を入手しない限りユーザを特定することができな 、ので、データ流出時の安全性を著 しく高めることが可能になる。また、このような顧客情報管理の安全性を考慮すると、 顧客マスタ 331と認証曲リスト 332を、物理的に異なるデータベースサーバにお!/、て 分別管理することも有益である。
[0061] 楽曲配信サーバ 40は、銀行システムとは別に設けられた、楽曲配信業者等が管理 するコンピュータであって、楽曲の登録や配信に必要な機能を備えている。かかる機
能を実現するために、楽曲配信サーノ Oには様々なアプリケーションプログラムが 記憶され、これらを読み出して必要な処理が実行されるが、本発明の本人認証を実 行するためには、ユーザ毎に認証曲を選択させて登録する楽曲登録プログラム 41と 、本人認証のために用いられる認証用楽曲を編集して配信する楽曲配信プログラム 42が備えられることが必要である。
[0062] また、楽曲配信サーバ 40は、本人認証に用いられる楽曲に関する情報を記憶した 楽曲データベース 43と接続されている。尚、楽曲データベース 43は機能的に特定さ れるものであって、楽曲配信サーノ Oとは異なるコンピュータであるデータベースサ ーバに備えられるものであってもよいし、楽曲配信サーノ Oの HDDに記憶されるも のであってもよい。楽曲データベース 43には、本人認証に用いられる楽曲のタイトル やジャンル等の基本情報を記憶する楽曲マスタ 431と、各々の楽曲について楽曲を 再生するための音源データである楽曲ファイル 432が備えられている。
[0063] 尚、図 2に示した第 2の実施形態において、楽曲編集サーバの機能は図 3の楽曲 配信サーノ Oと大きく相違するものではないが、楽曲配信プログラム 42のうち認証 用楽曲を編集する機能は有するものの、認証用楽曲の配信は Webサーバ 20におい て行われることとなる。
[0064] ホストコンピュータ 50は、インターネットバンキングサービスに限らず銀行業務に必 要な処理を実行するための銀行システムにおける基幹系システムであって、本発明 においてその機能は特に限定されるものではない。ホストコンピュータ 50においては 、預金口座からの入出金情報の管理や、振込、振込等による残高の書換処理等が 実行される力 インターネットバンキングサービスによって要求された処理は、業務処 理サーバ 30からの処理命令によって実行される。
[0065] 図 5の例に示した認証曲リスト 332への認証曲の登録は、次のように行われる。ユー ザ端末 10から Webサーバ 20にアクセスすると、インターネットバンキングにログイン するために、ユーザ端末 10に入力された口座番号とパスワードが送信される。業務 処理サーバ 30では、顧客マスタ 331を参照して、入力された口座番号が存在し、力 っ該口座番号に対応するノ スワードが入力されたノ スワードと一致する場合には、口 グィンが受け付けられて、ユーザ端末 10とのセッションが確立する。 Webサーバ 20
力も送信される Webページには、認証曲登録のメニュー表示が含まれて!/、る。
[0066] ここで、ユーザ端末 10において認証曲登録のメニューが選択されると、 Webサーバ 20でこれを受け付けて、業務処理サーバ 30においてユーザ登録プログラム 31が起 動される。ユーザ登録プログラム 31の動作によって、認証曲の登録に専用の暗証番 号を設定している場合は、ここでユーザ端末 10から暗証番号を受け付けて、顧客マ スタ 331に記憶された暗証番号と照合し、暗証番号の一致を確認して認証曲の登録 処理が進められる。業務処理サーバ 30では、顧客マスタ 331から該ユーザのマスタ 情報を読み出して、口座番号等にハッシュ関数を適用して認証 IDを生成し、生成し た認証 IDをメモリ領域に一時記憶させる。
[0067] 続いて、楽曲配信サーバ 40に対して、認証曲として登録される候補曲の選択と、認 証曲の選択画面のユーザ端末 10への送信を要求する。楽曲配信サーバ 40では楽 曲登録プログラム 41が起動され、楽曲登録プログラム 41の動作によって、楽曲マスタ 431から複数の候補曲を選択し、認証曲の選択画面の表示ファイルを生成して、ュ 一ザ端末 10に送信する。尚、候補曲を選択するアルゴリズムは特に限定されるもの ではなぐランダムに選択するものであってもよいし、ユーザの属性に対応した選択( 例えば、若年層のユーザであればポップスを選ぶであろうと!/、う傾向から認証曲が推 測されることを排除するために、演歌やクラシックを候補曲として選択すると効果的で ある。)を行うものであってもよい。また、楽曲配信サーバ 40が表示ファイルを送信す るユーザ端末 10に送信するための方法も特に限定されるものではなぐ例えば業務 処理サーバ 30からユーザ端末 10の IPアドレスを含む Webサーバ 20とのセッションを 特定する情報を引き渡し、力かる IPアドレスを用いてユーザ端末 10との接続を確立 することとしてもよいし、楽曲配信サーノ 0力 表示ファイルを Webサーバ 20に引き 渡して、 Webサーバ 20とユーザ端末 10との間で確立されたセッションにおいて表示 ファイルを送信することとしてもよい。又は、業務処理サーバ 30においてワンタイム ID を採番してユーザ端末 10と楽曲配信サーバ 40に送信し、ユーザ端末 10から Webサ ーバ 20によって表示された楽曲配信サーノ 0へのリンクにアクセスする際には、ヮ ンタイム IDを用いてユーザ端末 10と楽曲配信サーノ 0のコネクションを確立するこ ととしてもよ 、。
[0068] 図 6は、このようにしてユーザ端末 10に表示される認証曲の選択画面の一例を示し たものである。認証曲として選択できる候補曲が一覧表示され、ユーザはその中から 認証曲として登録する曲を選択する。選択された認証曲は楽曲コードにより特定され (楽曲コードは各々の楽曲について選択の有無を示すフィールドに関連付けられて いればよぐ図 6の例のように画面に表示されることは必ずしも必要ではない。)、認証 曲のリストが楽曲配信サーバ 40に送信される。
[0069] 尚、図 6に示したように、各々の楽曲に試聴用のボタンを設けて、これを選択すると 試聴曲が再生されるように構成することとしてもよい。試聴用の楽曲ファイルは楽曲デ ータベース 43に楽曲ファイル 432として記憶されていて、ユーザ端末 10からのリクェ ストを受けると楽曲ファイルが配信される。
[0070] 認証曲のリストを受け付けた楽曲配信サーバ 40では、各々の認証曲を楽曲コード により特定した認証曲リストを、銀行システムの業務処理サーバ 30に引き渡す。業務 処理サーバ 30では、一時記憶していた認証 IDと認証曲リストを関連付けて、顧客デ ータベース 33の認証曲リスト 332に新たなレコードを設けて登録する。
[0071] 次に、認証曲を用いた本人認証は、次のように行われる。ユーザのインターネットバ ンキングシステムへのログイン等で本人認証が必要となる場合、業務処理サーバ 30 では、認証プログラム 32が起動される。認証プログラム 32の動作によって、口座番号 の確認やパスワードの照合等が行われた後に、顧客マスタ 331から認証 IDの特定に 必要な情報を読み出して、該ユーザの認証 IDを生成する。認証 IDが生成されると、 これに対応する認証曲の楽曲コード力 認証曲リスト 332から読み出される。
[0072] 業務処理サーバ 30には、認証曲以外に配信が可能な楽曲の楽曲コードも記憶さ れており、認証曲リストに記憶された楽曲コードと認証曲以外の楽曲の楽曲コードを 組み合わせて、認証用楽曲において用いられる楽曲の演奏リストが作成される。 1回 の認証に用いられる認証曲の楽曲コードは、登録された認証曲の全てであってもよ いし、その一部であってもよい。
[0073] 認証用楽曲のための演奏リストは、例えば図 7のように生成される。この例において 、認証曲として登録されて ヽる楽曲は、楽曲コード 0123、 8901、 3690, 2468の 4 曲であるが、これらの楽曲と認証曲以外の楽曲である楽曲コード 0001、 1111、 222
2、 3333が組み合わせて配列され、認証用楽曲を構成している。楽曲コードの後ろ の数字は演奏時間を示すものであって、認証用楽曲の音源データを再生すると、楽 曲コード 0001の楽曲が 6秒、楽曲コード 0123の楽曲が 7秒、の順で演奏される。
[0074] このように、認証用楽曲に含まれる楽曲はそれぞれ演奏時間が指定される力 演奏 時間には各々の楽曲についての楽曲ファイル 432をフルで演奏するための時間では なぐその一部を任意に指定することが好ましい。認証に要する時間を適切に設定す るとともに、演奏時間をどのように設定するかによっても認証用楽曲のバリエーション が増加し、偶然による一致のリスクを軽減して安全性を高めることができるためである
[0075] 具体的には、図 5の例で説明したように、認証 ID力も特定された認証曲リスト 332に 定義された「Tmin」「Tch」「Tjd」の変数を読み出して、各々の楽曲を演奏する時間 を指定する。演奏時間は、「Tmin」に指定された時間より長い時間が設定されること になる。
[0076] 尚、認証キーとして、楽曲ファイルに代えて動画ファイルを利用する場合にも、同様 に認証用の動画ファイルを編集することとすればょ ヽが、認証キーとして経時的に変 化しない音 (例えば、ド、レ、ミなどの一定の高さの音)や、写真や文字等を表示する 静止画像が用いられる場合には、認証用のデータを生成する工程は異なることにな る。この場合は、音や静止画像が認証キー及び認証キー以外のキーとして指定され 、これらの音を切り替えながら再生する音源データや、静止画像を切り替えながら再 生する画像データが、認証用データとして生成される。例えば、認証キーとして数字 の「1」と「2」が指定されて 、る場合に、認証キー以外のキーである数字の「3」と「4」を 組み合わせて、「1を 5秒、 3を 6秒、 2を 7秒、 4を 5秒. · ·」といった間隔で、ユーザ端 末 10の画面に表示させるための認証用データを生成する。ここで、各々の数字を表 示する時間の設定方法は、上記の「Tmin」「Tch」「Tjd」を用いた方式と同様である 。このような方式による場合は、楽曲配信サーノ O、特に楽曲データベース 43の楽 曲ファイル 432に該当する機能は必ずしも必要ではなぐ業務処理サーバ 30におい て、認証曲リスト 332に対応する部分に記録された認証キー(上記の例であれば「1」 と「2」 )を取得し、他のキー(上記の例であれば「3」と「4」 )と組み合わせた認証用デ
ータを作成することとしてちょ 、。
[0077] 図 7のように編集された認証用楽曲の音源データが再生されると、認証曲が演奏さ れている時間と認証曲以外の楽曲が演奏されている時間は、 6秒、 7秒、 15秒、 7秒 、 6秒、 14秒の順で切り換わることになる。ユーザがこの時間を適切に識別できるかど うかによって、登録ユーザ本人であるか否かの認証が可能になる。尚、ここで作成さ れた認証用楽曲の演奏リストは、本人認証のための照合に用いるために、業務処理 サーバ 30において一時記憶される。
[0078] このようにして認証用楽曲の演奏リストが作成されると、演奏する楽曲の楽曲コード と演奏時間、演奏順序を指定した認証用楽曲の送信リクエストが、業務処理サーバ 3 0から楽曲配信サーノ Oに対して行われる。楽曲配信サーノ Oでは、楽曲配信プ ログラム 42が起動され、楽曲配信プログラム 42の動作によって認証用楽曲の音源デ ータの編集が行われる。
[0079] 楽曲配信サーバ 40においては、演奏リストに従って各々の楽曲ファイル 432から音 源データを読み出し、指定された演奏時間分の音源データを組み合わせた認証用 楽曲の音源データが編集され、ユーザ端末 10に送信される。ユーザ端末 10におい ては、楽曲再生プログラム 11と認証プログラム 12が起動される。楽曲再生プログラム 11の動作によって、認証用楽曲の音源データはユーザ端末 10のノ ッファに読み込 まれ、再生がスタートした時点から認証プログラム 12の動作によって、ユーザが認証 曲を識別した時間の記録が行われる。
[0080] ユーザは、ユーザ端末 10に設けられたスピーカやヘッドフォンで、再生された認証 用楽曲を聴取する。ユーザ端末 10には、認証曲が演奏されている場合にユーザが 行うべき認証操作の指示が表示されるが、例えば、認証曲が演奏されている間は、キ
、つた操作や、画面上の所定のボタンを押下す るといった操作を要求することによって、ユーザが演奏されている楽曲が認証曲であ ると識別した時間を特定することができる。このような時間の特定は、認証プログラム 1 2の動作によって行われる。
[0081] 図 8に示したように、図 7の例で示した認証用楽曲の音源データが再生された場合 には、楽曲コード 0001の楽曲が 6秒、楽曲コード 0123の楽曲が 7秒、の順で再生さ
れるカ S、ユーザにより所定のボタンが押下されるとビットを立てるよう設定することによ つて (この例では 1秒毎にデータを記録し、ボタンが押下された場合に「1」と記録して ビットを立てることとしている。)、ユーザが演奏されている楽曲が認証曲であると識別 した時間を記録することが可能になる。図 8の例では、ボタンの押下を示すビットから 、ユーザは認証曲とそれ以外の楽曲力 6秒、 7秒、 15秒、 7秒、 6秒、 14秒の順で切 り換わったと識別したことが把握されることになる。
[0082] このように、認証プログラム 12の動作によって把握されたユーザが演奏されている 楽曲が認証曲であると識別した時間と、認証曲でないと識別した時間がどのように推 移したかを示す時間履歴を示す情報は、 PIN (本人認証のための照合に用いられる 認証情報)として特定され、ユーザ端末 10から Webサーバ 20に送信される。ここで 送信される PINには、例えば、図 8に示したように 0と 1の組み合わせを、ランレングス 化したデータ(63d749 · · ·)を生成して用いることとしてもよ 、し、図 9に示したように 4 ビット毎に 16進数ィ匕したデータ(038003ί8 · · を生成して用いることとしてもよぐ 特に限定されるものではない。
[0083] Webサーバ 20において受け付けられた PINは、業務処理サーバ 30に引き渡され る。一方、業務処理サーバ 30には認証用楽曲の演奏リストが一時記憶されているた め、この演奏リストが演奏された場合にユーザが認証曲を識別すべき時間を特定す ることが可能となっている。業務処理サーバ 30では、認証プログラム 32の動作によつ て、 PIN力も特定されるユーザが演奏されている楽曲が認証曲であると識別した時間 と、演奏リストから特定されるユーザが演奏されている楽曲が認証曲であると識別す べき時間を照合し、両者が一致する場合には登録ユーザ本人であると認証される。
[0084] 尚、実際の認証においては、ユーザ端末 10におけるユーザの認証操作に若干の タイミングのずれが生じることによって、 PIN力も特定される時間が本来の時間と相違 してしまうことが想定される。このような理由により生じる 、わゆる「ゆらぎ」につ ヽては 、認証プログラム 32において、例えば、 1秒程度の相違は一致するものと判定する、 1秒のみの選択は誤操作として無視する、といった設定を行うことによって対応するこ とが可能である。
[0085] このような「ゆらぎ」に対しては、以下に図 10〜図 13を用いて説明するような調整方
法を採用することによって、より正確な認証を行うことができる。ゆらぎを調整するため の以下に説明する処理は、 PINを受け付けた業務処理サーバ 30において認証プロ グラム 32が動作することによって行われる。
[0086] まず、業務処理サーバ 30が PINを受け付けると、図 10に示したように、正しく認証 が行われた場合にビットから生成されるべき理想的な数列に順じて、 PINに記録され たビットから生成される実際の数列を対応させて、楽曲の切り替わる区分毎に切り分 けを行う。尚、理想的な数列の再現は必須ではなぐ認証用楽曲の演奏リストに指定 された各々の楽曲の演奏時間に対応するビット数から、 PINの切り分けを行うこととし てもよい。
[0087] 次に、上記の切り分けに対応して、図 11の例に示した 2つの配列を作成する。 1つ めの配列である YN[n]は、 n番目の楽曲が認証曲であるならば 1、認証曲ではない ならば 0、として生成された配列である。この配列は、認証用楽曲をユーザ端末 10に 送信する前に予め生成して、業務処理サーバ 30で一時記憶しておくこととしてもよい 。 2つめの配列である AT[n]は、 PINに記録されたビットから生成された数列を、楽 曲の切り替わる区分毎のビット列に区切った配列である。
[0088] 続いて、 AT[n]から、ゆらぎの排除を行うための処理を実行する。ゆらぎは、ユーザ が楽曲の切り替わりを判断するのに要する時間と、楽曲が認証曲である力否かを判 断して行動するのに要する時間によって生じるものと考えられるため、先に説明した「 Tch」と「Tjd」に対応するビットを除外することによって、ゆらぎを排除してユーザ本人 であるかの判定を行うことが可能になる。そこで、認証操作を行ったユーザの「Tch」 と「Tjd」の値を顧客データベース 33の認証曲リスト 332 (又は顧客マスタ 331)力も読 み出して、 AT[n]において区切られた各々のビット列から、「Tch」 WTjd」に対応す るビットを削除する処理を行う。
[0089] 具体的には、図 12の例に示したように、該ユーザの「Tch」WTjd」の合計値は「3」 となるので、各々のビット列の先頭から 3桁のビットを削除する処理を行う。但し、 1曲 目の楽曲に対応するビット列については、楽曲の切り替わりの判断を要しないため「 Tchjを反映することは不要であり、「Tjd」のみを考慮して先頭から 1桁のビットのみ が削除される。このようにして、 AT' [n]の配列を作成し、 YN[n]と一致するかを照合
する。このうち、 AT, [n]のビット列に含まれる全てのビットが YN[n]のみで構成され ているものについては、照合 OKと判断される力 一つでも一致しないビットが含まれ る場合には、追加照合を行う。図 12の例では、 4曲目と 8曲目が追加照合の対象と判 断される。
[0090] 追加照合は、ユーザ本人であるならば、各々の楽曲が再生される最後の部分にお いては正しく認証操作が行われるはずであるとの前提に従って行われる。つまり、各 々のビット列の後方力も所定数のビットのみを照合して、一致する場合には照合 OK であると判断する。図 13の例では下 3桁のビットによって照合を行なうことと定義し、 追加照合の対象となった 4曲目と 8曲目について、 AT, [4] =0に対して YN[4]の下 3桁は 000、 AT' [8] = 1に対してと YN[8]の下 3桁は 111となっているため、いずれ も照合 OKと判断されている。
[0091] このように、 AT' [n]と YN[n]の照合を追カ卩照合まで行なって、全てのビット列につ いて照合 OKとなった場合には、ユーザ本人であると認証され、取引処理に移行する 。尚、認証に要求されるレベルに応じて、全てのビット列が照合 OKとならなくても、照 合 OKとなったビット列が所定の基準値を超えた場合には、ユーザ本人であると認証 することとしてもよい。
[0092] これまでの説明にお 、ては、まず各々のビット列力も先頭の数桁を削除し、一致し な 、ものの追加照合として後方の数桁を照合する例にっ 、て説明した。認証の精度 を高めるためには、先頭の削除と後方の追加照合を併せて行うことが好ましいが、ゆ らぎの調整はいずれか一方のみによって行うこととしてもよい。特に、システム処理の 負担が軽!、簡易な方法によって調整を行!、た 、場合には、後方の追加照合の方法 のみを採用することも考えられる。
[0093] 図 14〜図 16のフローチャートを用いて、本発明に力かる本人認証システムによつ て、認証曲リストを登録する処理フローについて説明する。図 14は、認証曲の登録要 求を受け付けた業務処理サーバの処理フローを、図 15は、ユーザ端末に候補曲リス トを送信して認証曲リストを作成する楽曲配信サーバの処理フローを、図 16は、楽曲 配信サーバから受け付けた認証曲リストを登録する業務処理サーバの処理フローを 示している。
[0094] 業務処理サーバにおいて、ユーザ力 の認証曲の登録要求を受け付けると(S01) 、 Webサーバにおいて受け付けた、ユーザの口座番号、口座名義、認証曲登録のた めに設定された暗証番号等を特定する(S02)。このうち、口座番号等をキーに顧客 データベースを検索してユーザのマスタ情報を検索し (S03)、マスタ情報が存在し、 かつ口座名義や暗証番号等がマスタ情報に登録された情報と一致するかを確認す る(S04)。
[0095] マスタ情報が存在しな 、場合、又は 、ずれかの情報が一致しな 、場合には、ユー ザ端末に対してエラーメッセージを表示するためのデータを送信する(S07)。マスタ 情報が存在し、かつ情報の一致が確認された場合には、マスタ情報のうち所定の情 報にハッシュ関数等を適用して認証 IDを生成、生成した認証 IDをメモリ領域に一時 記憶させる(S05)。さらに、楽曲配信サーバへ、該ユーザに認証用の楽曲を選択さ せるための処理命令を送信する(S06)。
[0096] 業務処理サーバから楽曲配信サーバが楽曲選択の処理命令を受け付けると(SI 1 )、楽曲データベース力 所定の条件に従って楽曲を選択し、認証曲として登録可能 な候補曲リストを作成して(S 12)、候補曲リストを表示させるための画面ファイルをュ 一ザ端末に送信する(S13)。尚、楽曲配信サーノくからユーザ端末に候補曲リストを 送信するための方法は特に限定されるものではなぐ例えば、業務処理サーバが楽 曲配信サーバにユーザ端末の IPアドレスを引き渡すこととしてもよ 、し、ユーザ端末 の表示画面に該ユーザが候補曲リストを閲覧するための URLを埋め込んだリンクボ タンを設定し、ユーザ端末力も楽曲配信サーバにアクセスさせることとしてもよい。業 務処理サーバ側の Webサーバに候補曲リストの表示画面ファイルを引き渡して、ュ 一ザ端末に表示させることとしてもよ 、。
[0097] ユーザ端末に候補曲リストが表示されると、ユーザ端末力 楽曲コードを指定した 試聴要求が発信される場合がある。楽曲配信サーバにおいて試聴要求の操作を受 け付けた場合には (S14)、楽曲コードにより特定される楽曲ファイルを楽曲データべ ースから読み出して、試聴用の楽曲ファイルをユーザ端末に送信する(S15)。尚、送 信する試聴用の楽曲ファイルは、楽曲データベースに試聴専用の楽曲ファイルを記 憶させ、これを読み出して送信することとしてもよいし、通常の楽曲ファイルの一部を
試聴用に切り出して送信することとしてもよ!/、。
[0098] ユーザが認証曲を選択すると、楽曲配信サーバでは選択した認証曲の楽曲コード が受け付けられる(S16)。受け付けた楽曲コードから認証曲リストを作成し (S17)、こ れを業務処理サーバに引き渡す (S18)。
[0099] 業務処理サーバで楽曲配信サーバから認証曲リストを受け付けると (S21)、認証 曲リストをメモリ領域に一時記憶されている認証 IDと関連付けて(S22)、顧客データ ベースの認証曲を登録するための認証 IDテーブルに、認証曲リストを登録して(S23 )、認証曲登録の処理を終了する。
[0100] 図 17〜図 21のフローチャートを用いて、本発明に力かる本人認証システムによつ て、本人認証を行う処理フローについて説明する。図 17は、ログイン時等にユーザの 本人認証要求を受け付けて演奏リストを作成する業務処理サーバの処理フローを、 図 18は、ユーザ端末に演奏リストに従った認証用楽曲の音源データを送信する楽曲 配信サーバの処理フローを、図 19は、ユーザ端末において認証用楽曲の音源デー タを再生して認証情報を生成する処理フローを、図 20は、ユーザ端末カゝら受け付け た認証情報力 本人認証を行う業務処理サーバの処理フローを示している。図 21は 、図 20に示した本人認証の処理フローにおいて、ユーザの認証操作において生じる 「ゆらぎ」を調整する処理フローを示して ヽる。
[0101] 業務処理サーバでは、ログインや所定の取引の要求が行われた際に、口座番号、 パスワード等を伴った登録ユーザ本人であることの認証要求が受け付けられる(S31 ) oこのうち、口座番号等をキーに顧客データベースを検索してユーザのマスタ情報 を検索し (S32)、パスワードが登録された情報と一致するかを確認する(S33)。パス ワードが一致しない場合には、ユーザ端末に対してエラーメッセージを表示するため のデータを送信する(S38)。
[0102] パスワードが一致すると、マスタ情報のうち所定の情報にハッシュ関数等を適用して 認証 IDを生成する(S 34)。尚、 S33でのパスワード認証について、この実施例では パスワードによる認証と認証曲による認証を併せて行うこととして 、るが、パスワード認 証に代わる本人認証手段として認証曲による認証を採用する場合には、パスワード による認証工程は省略することとしてもょ ヽ。
[0103] 生成された認証 IDに対応する認証曲リストを顧客データベースの認証 IDテーブル 力も読み出して(S35)、認証リストに含まれる認証曲と、認証曲以外の楽曲を組み合 わせた演奏リストを作成する(S36)。演奏リストには、選択された楽曲の楽曲コードと 、各々の楽曲の演奏時間が指定される。演奏リストを作成するアルゴリズムは特に限 定されるものではなぐ第三者力 の推測が困難な楽曲を所定の条件に基づいて選 択するアルゴリズムを用いてもよいし、ランダムに楽曲を選択することとしてもよい。続 いて、作成された演奏リストと、演奏リストに従って認証用楽曲の音源データを編集し てユーザ端末に送信する認証用楽曲の送信命令が、楽曲配信サーバへ送信される (S37)。
[0104] 楽曲配信サーバで演奏リストと認証用楽曲の送信命令を受け付けると (S41)、演 奏リストに指定された楽曲コードの楽曲ファイルを楽曲データベース力 読み出して( S42)、演奏リストに指定された演奏時間、演奏順序に従って音源データを編集し、 認証用楽曲の音源データを作成する(S43)。作成された認証用楽曲の音源データ は、ユーザ端末に送信される(S44)。尚、楽曲配信サーバからユーザ端末に認証用 楽曲の音源データを送信するための方法は特に限定されるものではなぐ先に説明 した登録用の候補曲リストを送信する方法等を適用することができる。
[0105] ユーザ端末において認証用楽曲の音源データを受信すると (S51)、音楽再生等 に用いられる再生プログラムを起動して(S52)、認証用楽曲の音源データの再生が 開始される(S53)。尚、同時に認証用のプログラムも起動され、認証用楽曲の音源 データの再生開始時を起点として、ユーザが行った認証操作の記録が開始される (S 54)。
[0106] ユーザは、スピーカやヘッドフォンで認証用楽曲を聴取し、認証曲が演奏されて ヽ ると認識した場合は、画面上の選択ボタンやキーボードの所定のキーを押下する。ュ 一ザ端末では、選択ボタンが押下されていることを検出し (S55)、押下されているタ イミングにおいては、ユーザが認証曲と識別したことを示すビットを立てる(S56)。認 証用楽曲に含まれる全ての楽曲の再生が終了すると (S57)、認証用楽曲の音源デ ータの再生開始時を起点としてビットが立てられた時間の推移を示す時間履歴力 P INを作成し(S58)、作成した PINを Webサーバに送信する(S59)。
[0107] ユーザ端末カゝら送信された PINは、 Webサーバを介して業務処理サーバにおいて 受信され (S61)、受信した PIN力 特定されるユーザが演奏されている楽曲が認証 曲であると識別した時間と、業務処理サーバに一時記憶された演奏リストから特定さ れるユーザが演奏されている楽曲が認証曲であると識別すべき時間を照合して (S6 2)、両者が一致するかを確認し (S63)、一致する場合は登録ユーザ本人であると認 証して(S64)、認証処理を終了する。一致しない場合は、本人認証が行えなかった としてエラー処理が行われ (S65)、認証処理を終了する。
[0108] 上記のように PINと演奏リストを照合し (S62)、両者が一致するかを確認する(S63 )までの処理フローにお!、て、ユーザの認証操作にぉ 、て生じる 、わゆる「ゆらぎ」を 調整する場合は、次のように処理が行われる。業務処理サーバにおいて PINを受信 すると(S61)、演奏リストにおいて指定された演奏時間から PINを楽曲単位の区分毎 に切り分ける(S71)。併せて、演奏リストから、認証曲と認証曲以外の配列順を示し た配列 YN [n]を作成する(S72)。
[0109] 続、て、切り分けた PINを区分毎のビット列に分解した配列 AT[n]を作成し(S73) 、配列 ΑΤ[η]の各配列要素であるビット列から、楽曲の切り替わりの判断や認証曲 であるか否かを認識して所定の操作を行うのに要する時間を考慮して設定された時 間に対応する X桁のビットを、ビット列の上位から削除して、配列 AT' [n]を作成する( S74)。このようにして作成した配列 YN[n]と配列 AT' [n]の各配列要素を照合し (S 75)、一致しないものがあるかを確認する(S76)。全ての配列要素におけるビットが 一致した場合は、登録ユーザ本人であると認証される(S64)。
[0110] 一致しないものが存在する場合は、一致しない配列要素が何番目の楽曲であるか を特定し (S77)、一致しない配列要素の配列 YN[n]と、配列 AT' [n]において各楽 曲の最終部分での認証操作を反映した下位 y桁のビットを照合し (S 78)、先に配列 YN[n]と配列 AT' [n]の各配列要素を照合して一致した件数と合わせて、一致した 件数の合計値が所定の基準値を超えているかを確認する(S79)。所定の基準値を 超えた場合は、登録ユーザ本人であると認証され (S64)、基準値を超えな力つた場 合は、本人認証が行われた力つたとしてエラー処理が行われ (S65)、認証処理を終 了する。
図面の簡単な説明
[図 1]本発明にかかる本人認証システムの、第 1の実施形態の概要を示す図である。
[図 2]本発明に力かる本人認証システムの、第 2の実施形態の概要を示す図である。
[図 3]本発明にかかる本人認証システムの構成を示すブロック図である。
[図 4]本発明にかかる本人認証システムにおける、顧客マスタの一例を示す図である
[図 5]本発明に力かる本人認証システムにおける、認証曲リストの一例を示す図であ る。
[図 6]本発明に力かる本人認証システムにお 、て、ユーザ端末に表示される認証曲 選択画面の一例を示す図である。
[図 7]本発明にカゝかる本人認証システムにお ヽて生成される、認証用音源データの 一例を示す図である。
[図 8]本発明にかかる本人認証システムによる、認証情報照合の第 1の例を示す図で ある。
[図 9]本発明にかかる本人認証システムによる、認証情報照合の第 2の例を示す図で ある。
[図 10]本発明に力かる本人認証システムにおける、ユーザの認証操作において生じ る「ゆらぎ」を調整する方法を示す第 1の図である。
[図 11]本発明に力かる本人認証システムにおける、ユーザの認証操作において生じ る「ゆらぎ」を調整する方法を示す第 2の図である。
[図 12]本発明に力かる本人認証システムにおける、ユーザの認証操作において生じ る「ゆらぎ」を調整する方法を示す第 3の図である。
[図 13]本発明に力かる本人認証システムにおける、ユーザの認証操作において生じ る「ゆらぎ」を調整する方法を示す第 4の図である。
[図 14]本発明に力かる本人認証システムによって、認証曲リストを登録する処理フロ 一を示す第 1のフローチャートである。
[図 15]本発明に力かる本人認証システムによって、認証曲リストを登録する処理フロ 一を示す第 2のフローチャートである。
[図 16]本発明に力かる本人認証システムによって、認証曲リストを登録する処理フロ 一〇を示す第 3のフローチャートである。
[図 17]本発明にカゝかる本人認証システムによって、本人認証を行う処理フローを示す 第 1のフローチャートである。
[図 18]本発明にカゝかる本人認証システムによって、本人認証を行う処理フローを示す 第 2のフローチャートである。
[図 19]本発明にカゝかる本人認証システムによって、本人認証を行う処理フローを示す 第 3のフローチャートである。
[図 20]本発明にカゝかる本人認証システムによって、本人認証を行う処理フローを示す 第 4のフローチャートである。
[図 21]本発明に力かる本人認証システムお 、て、ユーザの認証操作にお!、て生じる
「ゆらぎ」を調整する処理フローを示すフローチャートである。
[図 22]ユーザ端末に表示される認証操作のガイド画面の一例を示す図である。 符号の説明
ユーザ端末
11 楽曲再生プログラム
12 認証プログラム
20 Webサーバ
30 業務処理サーバ
31 ユーザ登録プログラム
32 認証プログラム
33 顧客 DB
331 顧客マスタ
332 認証曲リスト
40 楽曲配信サーバ
41 楽曲登録プログラム
42 楽曲配信プログラム
43 楽曲 DB
431 楽曲マスタ 432 楽曲フアイノレ 50 ホストコンピュータ
Claims
請求の範囲
[1] 端末装置から取引システムにアクセスしたユーザが登録ユーザ本人であるかを認 証するための、前記取引システムに備えられる本人認証システムであって、 前記端末装置からアクセスしたユーザの認証要求を受け付ける認証要求受付手段と 登録ユーザが選択した 1又は 2以上の認証キーを認証キーリストとして記憶する認証 キーリスト記憶手段と、
前記認証キーリスト記憶手段に記憶された前記認証要求を受け付けたユーザの認証 キーリストから、少なくとも一つの認証キーを選択して、前記認証キーを構成する認証 キーデータの少なくとも一部と、 1又は 2以上の前記認証キーリストに含まれないキー のキーデータの少なくとも一部とを組み合わせて、連続して再生される認証用データ を作成する認証用データ作成手段と、
前記認証用データを、前記端末装置に送信する認証用データ送信手段と、 前記端末装置にお 、て前記認証用データを再生して前記ユーザが前記端末装置に おいて行った認証行為により生成された認証情報を受信する認証情報受信手段と、 前記認証情報と、前記認証用データから特定される正規の認証情報とを照合して、 前記ユーザが本人であるかを判定する認証情報照合手段と、を備えて!/、て、 前記認証用データ作成手段にぉ 、て用いられる認証キーデータとキーデータは、 ヽ ずれも再生時に経時的に変化する音源データ又は画像データであり、
前記認証情報受信手段が受信する認証情報は、前記端末装置において、前記認証 用データの再生中に、前記ユーザが前記認証キーが再生中であると認識して行った 認証操作を受け付けた時間力 生成された、前記ユーザの認識した前記認証キー の再生された時間を特定するためのデータであって、
前記認証情報照合手段は、前記認証情報から特定される前記認証キーの再生され た時間と、前記認証用データから特定される前記認証キーの再生されるべき時間と がー致するかを照合して、本人であるかの判定を行うこと
を特徴とする本人認証システム。
[2] 端末装置から取引システムにアクセスしたユーザが登録ユーザ本人であるかを認
証するための、前記取引システムに備えられる本人認証システムであって、 前記端末装置からアクセスしたユーザの認証要求を受け付ける認証要求受付手段と 登録ユーザが選択した 1又は 2以上の認証キーを認証キーリストとして記憶する認証 キーリスト記憶手段と、
前記認証キーリスト記憶手段に記憶された前記認証要求を受け付けたユーザの認証 キーリストから、少なくとも一つの認証キーを選択して、前記認証キー及び前記認証 キーを再生する時間と、 1又は 2以上の前記認証キーリストに含まれないキー及び前 記キーを再生する時間との組み合わせを指定して、連続して再生される認証用デー タを作成する認証用データ作成手段と、
前記認証用データを、前記端末装置に送信する認証用データ送信手段と、 前記端末装置にお 、て前記認証用データを再生して前記ユーザが前記端末装置に おいて行った認証行為により生成された認証情報を受信する認証情報受信手段と、 前記認証情報と、前記認証用データから特定される正規の認証情報とを照合して、 前記ユーザが本人であるかを判定する認証情報照合手段と、を備えて!/、て、 前記認証用データ作成手段にぉ ヽて用いられる認証キーとキーは、 Vヽずれも認証時 に再生される音又は画像を特定するものであり、
前記認証情報受信手段が受信する認証情報は、前記端末装置において、前記認証 用データの再生中に、前記ユーザが前記認証キーが再生中であると認識して行った 認証操作を受け付けた時間力 生成された、前記ユーザの認識した前記認証キー の再生された時間を特定するためのデータであって、
前記認証情報照合手段は、前記認証情報から特定される前記認証キーの再生され た時間と、前記認証用データから特定される前記認証キーの再生されるべき時間と がー致するかを照合して、本人であるかの判定を行うこと
を特徴とする本人認証システム。
前記認証情報受信手段が受信する前記ユーザの認識した前記認証キーの再生さ れた時間を特定するためのデータである認証情報は、前記端末装置において、前記 認証用データの再生中の単位時間毎に記録された、前記認証操作を受け付けたか
否かを識別するビットから構成されて 、て、
前記認証情報照合手段は、前記認証用データから特定される前記認証キーの再生 されるべき時間に対応する前記認証情報に記録されたビットが前記認証操作を受け 付けたことを示すものである場合は、前記ユーザ本人であると判定すること を特徴とする請求項 1又は 2記載の本人認証システム。
[4] 前記認証情報照合手段は、前記認証用データから特定される認証キー又はキー の再生が切り換わる時間に対応して、前記認証情報に記録されたビットを認証キー 又はキーの再生された時間毎に区切った第 1のビット列力 なる第 1の配列データを 作成し、前記第 1の配列データから、各々の第 1のビット列において先頭力 所定の 猶予時間に対応するビットを削除した第 2のビット列力 なる第 2の配列データを作成 して、前記第 2の配列データにおける各々の第 2のビット列から、認証キー又はキー の再生された時間毎に前記認証操作を受け付けたカゝ否かを判断すること
を特徴とする請求項 3記載の本人認証システム。
[5] 前記認証情報照合手段は、前記認証用データから特定される認証キー又はキー の再生が切り換わる時間に対応して、前記認証情報に記録されたビットを認証キー 又はキーの再生された時間毎に区切った第 1のビット列力 なる第 1の配列データを 作成し、前記第 1の配列データから、各々の第 1のビット列において先頭力 所定の 猶予時間に対応するビットを削除した第 2のビット列力 なる第 2の配列データを作成 して、前記第 2の配列データにおける各々の第 2のビット列の後方力も所定数のビット を特定して、認証キー又はキーの再生された時間毎に前記認証操作を受け付けた か否かを判断すること
を特徴とする請求項 3記載の本人認証システム。
[6] 前記猶予時間は、ユーザがキーの切り替わりの判断に要する時間と認証キーであ るかの判断に要する時間の合計値によりユーザ毎に設定されていて、前記認証情報 照合手段は、前記第 2の配列データを作成する際に、前記認証用データにおける先 頭にある認証キー又はキーについては、前記認証キーであるかの判断に要する時間 に対応するビットのみを削除した第 2のビット列を用いて、前記第 2の配列データを作 成すること
を特徴とする請求項 4又は 5記載の本人認証システム。
[7] 前記認証情報照合手段は、前記認証用データから特定される認証キー又はキー の再生が切り換わる時間に対応して、前記認証情報に記録されたビットを認証キー 又はキーの再生された時間毎に区切ったビット列からなる配列データを作成し、前記 配列データにおける各々のビット列の後方力も所定数のビットを特定して、認証キー 又はキーの再生された時間毎に前記認証操作を受け付けた力否かを判断すること を特徴とする請求項 3記載の本人認証システム。
[8] 端末装置から取引システムにアクセスしたユーザが登録ユーザ本人であるかを前 記取引システムにおいて認証するための本人認証方法であって、
前記取引システムが、前記端末装置力 アクセスしたユーザの認証要求を受け付け る認証要求受付ステップと、
前記取引システム力 登録ユーザが選択した認証キーを認証キーリストとして記憶す る認証キーリスト記憶部に記憶された前記認証要求を受け付けたユーザの認証キー リストから、少なくとも一つの認証キーを選択して、前記認証キーの認証キーデータの 少なくとも一部と、 1又は 2以上の前記認証キーリストに含まれないキーのキーデータ の少なくとも一部とを組み合わせて、連続して再生される認証用データを作成する認 証用データ作成ステップと、
前記取引システムが、前記認証用データを、前記端末装置に送信する認証用データ 送信ステップと、
前記取引システムが、前記端末装置において前記認証用データを再生して前記ュ 一ザが前記端末装置において行った認証行為により生成された認証情報を受信す る認証情報受信ステップと、
前記取引システムが、前記認証情報と、前記認証用データから特定される正規の認 証情報とを照合して、前記ユーザが本人であるかを判定する認証情報照合ステップ と、を有していて、
前記認証用データ作成ステップにお ヽて用いられる認証キーデータとキーデータは
、いずれも再生時に経時的に変化する音源データ又は画像データであり、 前記認証情報受信ステップで受信する認証情報は、前記端末装置において、前記
認証用データの再生中に、前記ユーザが前記認証キーが再生中であると認識して 行った認証操作を受け付けた時間から生成された、前記ユーザの認識した前記認証 キーの再生された時間を特定するためのデータであって、
前記認証情報照合ステップでは、前記認証情報から特定される前記認証キーの再 生された時間と、前記認証用データから特定される前記認証キーの再生されるべき 時間とがー致する力を照合して、本人であるかの判定を行うこと
を特徴とする本人認証方法。
端末装置から取引システムにアクセスしたユーザが登録ユーザ本人であるかを前 記取引システムにおいて認証するための本人認証方法であって、
前記取引システムが、前記端末装置力 アクセスしたユーザの認証要求を受け付け る認証要求受付ステップと、
前記取引システム力 登録ユーザが選択した認証キーを認証キーリストとして記憶す る認証キーリスト記憶部に記憶された前記認証要求を受け付けたユーザの認証キー リストから、少なくとも一つの認証キーを選択して、前記認証キー及び前記認証キー を再生する時間と、 1又は 2以上の前記認証キーリストに含まれないキー及び前記キ 一を再生する時間との組み合わせを指定して、連続して再生される認証用データを 作成する認証用データ作成ステップと、
前記取引システムが、前記認証用データを、前記端末装置に送信する認証用データ 送信ステップと、
前記取引システムが、前記端末装置において前記認証用データを再生して前記ュ 一ザが前記端末装置において行った認証行為により生成された認証情報を受信す る認証情報受信ステップと、
前記取引システムが、前記認証情報と、前記認証用データから特定される正規の認 証情報とを照合して、前記ユーザが本人であるかを判定する認証情報照合ステップ と、を有していて、
前記認証用データ作成ステップにお 、て用いられる認証キーとキーは、 、ずれも認 証時に再生される音又は画像を特定するものであり、
前記認証情報受信ステップで受信する認証情報は、前記端末装置において、前記
認証用データの再生中に、前記ユーザが前記認証キーが再生中であると認識して 行った認証操作を受け付けた時間から生成された、前記ユーザの認識した前記認証 キーの再生された時間を特定するためのデータであって、
前記認証情報照合ステップでは、前記認証情報から特定される前記認証キーの再 生された時間と、前記認証用データから特定される前記認証キーの再生されるべき 時間とがー致する力を照合して、本人であるかの判定を行うこと
を特徴とする本人認証方法。
[10] 前記認証情報受信ステップで受信する前記ユーザの認識した前記認証キーの再 生された時間を特定するためのデータである認証情報は、前記端末装置にお 、て、 前記認証用データの再生中の単位時間毎に記録された、前記認証操作を受け付け た力否かを識別するビットから構成されて 、て、
前記認証情報照合ステップでは、前記認証用データから特定される前記認証キーの 再生されるべき時間に対応する前記認証情報に記録されたビットが前記認証操作を 受け付けたことを示すものである場合は、前記ユーザ本人であると判定すること を特徴とする請求項 8又は 9記載の本人認証方法。
[11] 前記認証情報照合ステップでは、前記認証用データから特定される認証キー又は キーの再生が切り換わる時間に対応して、前記認証情報に記録されたビットを認証 キー又はキーの再生された時間毎に区切った第 1のビット列力 なる第 1の配列デー タを作成し、前記第 1の配列データから、各々の第 1のビット列において先頭力 所 定の猶予時間に対応するビットを削除した第 2のビット列力 なる第 2の配列データを 作成して、前記第 2の配列データにおける各々の第 2のビット列から、認証キー又は キーの再生された時間毎に前記認証操作を受け付けたか否かを判断すること を特徴とする請求項 10記載の本人認証方法。
[12] 前記認証情報照合ステップでは、前記認証用データから特定される認証キー又は キーの再生が切り換わる時間に対応して、前記認証情報に記録されたビットを認証 キー又はキーの再生された時間毎に区切った第 1のビット列力 なる第 1の配列デー タを作成し、前記第 1の配列データから、各々の第 1のビット列において先頭力 所 定の猶予時間に対応するビットを削除した第 2のビット列力 なる第 2の配列データを
作成して、前記第 2の配列データにおける各々の第 2のビット列の後方力 所定数の ビットを特定して、認証キー又はキーの再生された時間毎に前記認証操作を受け付 けたか否かを判断すること
を特徴とする請求項 10記載の本人認証方法。
[13] 前記猶予時間は、ユーザがキーの切り替わりの判断に要する時間と認証キーであ るかの判断に要する時間の合計値によりユーザ毎に設定されていて、前記認証情報 照合ステップでは、前記第 2の配列データを作成する際に、前記認証用データにお ける先頭にある認証キー又はキーについては、前記認証キーであるかの判断に要す る時間に対応するビットのみを削除した第 2のビット列を用いて、前記第 2の配列デー タを作成すること
を特徴とする請求項 11又は 12記載の本人認証方法。
[14] 前記認証情報照合ステップでは、前記認証用データから特定される認証キー又は キーの再生が切り換わる時間に対応して、前記認証情報に記録されたビットを認証 キー又はキーの再生された時間毎に区切ったビット列力もなる配列データを作成し、 前記配列データにおける各々のビット列の後方力 所定数のビットを特定して、認証 キー又はキーの再生された時間毎に前記認証操作を受け付けたカゝ否かを判断する こと
を特徴とする請求項 10記載の本人認証方法。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP06756843.6A EP2000939B1 (en) | 2006-03-29 | 2006-05-31 | Person oneself authenticating system and person oneself authenticating method |
| CN200680054105.9A CN101416196B (zh) | 2006-03-29 | 2006-05-31 | 本人认证系统及本人认证方法 |
| US12/285,124 US8914642B2 (en) | 2006-03-29 | 2008-09-29 | Person oneself authenticating system and person oneself authenticating method |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006089869 | 2006-03-29 | ||
| JP2006-089869 | 2006-03-29 |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| US12/285,124 Continuation US8914642B2 (en) | 2006-03-29 | 2008-09-29 | Person oneself authenticating system and person oneself authenticating method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2007110973A1 true WO2007110973A1 (ja) | 2007-10-04 |
Family
ID=38540913
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/JP2006/310923 Ceased WO2007110973A1 (ja) | 2006-03-29 | 2006-05-31 | 本人認証システム及び本人認証方法 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US8914642B2 (ja) |
| EP (2) | EP2317457B1 (ja) |
| CN (1) | CN101416196B (ja) |
| WO (1) | WO2007110973A1 (ja) |
Families Citing this family (33)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5378702B2 (ja) * | 2008-04-23 | 2013-12-25 | パナソニック株式会社 | 秘匿認証システム |
| JP2009272671A (ja) * | 2008-04-30 | 2009-11-19 | Panasonic Corp | 秘匿認証システム |
| JP2009272737A (ja) * | 2008-05-01 | 2009-11-19 | Panasonic Corp | 秘匿認証システム |
| JP2009278223A (ja) * | 2008-05-13 | 2009-11-26 | Panasonic Corp | 電子証明システム及び秘匿通信システム |
| JP2009296190A (ja) | 2008-06-04 | 2009-12-17 | Panasonic Corp | 秘匿通信方法 |
| US20100161468A1 (en) * | 2008-12-18 | 2010-06-24 | Hickman Justin A | Systems and methods for authenticating parties engaging in a financial transaction |
| US10068072B1 (en) * | 2009-05-12 | 2018-09-04 | Anthony Alan Jeffree | Identity verification |
| US9225531B2 (en) | 2009-06-18 | 2015-12-29 | Visa International Service Association | Automated test to tell computers and humans apart |
| GB0910545D0 (en) | 2009-06-18 | 2009-07-29 | Therefore Ltd | Picturesafe |
| CN102006163B (zh) | 2009-09-01 | 2014-04-23 | 阿里巴巴集团控股有限公司 | 用户验证方法、装置及服务器 |
| US9922063B2 (en) * | 2009-12-29 | 2018-03-20 | International Business Machines Corporation | Secure storage of secret data in a dispersed storage network |
| JP2011182038A (ja) * | 2010-02-26 | 2011-09-15 | Konica Minolta Business Technologies Inc | 画像処理装置、画像処理システムおよび表示画面制御方法 |
| US8745694B2 (en) | 2010-12-16 | 2014-06-03 | Research In Motion Limited | Adjusting the position of an endpoint reference for increasing security during device log-on |
| US8931083B2 (en) | 2010-12-16 | 2015-01-06 | Blackberry Limited | Multi-layer multi-point or randomized passwords |
| US8863271B2 (en) | 2010-12-16 | 2014-10-14 | Blackberry Limited | Password entry using 3D image with spatial alignment |
| US8769641B2 (en) | 2010-12-16 | 2014-07-01 | Blackberry Limited | Multi-layer multi-point or pathway-based passwords |
| US8661530B2 (en) | 2010-12-16 | 2014-02-25 | Blackberry Limited | Multi-layer orientation-changing password |
| US8631487B2 (en) | 2010-12-16 | 2014-01-14 | Research In Motion Limited | Simple algebraic and multi-layer passwords |
| US8635676B2 (en) | 2010-12-16 | 2014-01-21 | Blackberry Limited | Visual or touchscreen password entry |
| US9258123B2 (en) | 2010-12-16 | 2016-02-09 | Blackberry Limited | Multi-layered color-sensitive passwords |
| US9135426B2 (en) * | 2010-12-16 | 2015-09-15 | Blackberry Limited | Password entry using moving images |
| US8650624B2 (en) | 2010-12-16 | 2014-02-11 | Blackberry Limited | Obscuring visual login |
| US8650635B2 (en) | 2010-12-16 | 2014-02-11 | Blackberry Limited | Pressure sensitive multi-layer passwords |
| US8769668B2 (en) | 2011-05-09 | 2014-07-01 | Blackberry Limited | Touchscreen password entry |
| GB201109311D0 (en) | 2011-06-03 | 2011-07-20 | Avimir Ip Ltd | Method and computer program for providing authentication to control access to a computer system |
| US9122870B2 (en) | 2011-09-21 | 2015-09-01 | SunStone Information Defense Inc. | Methods and apparatus for validating communications in an open architecture system |
| US9223948B2 (en) | 2011-11-01 | 2015-12-29 | Blackberry Limited | Combined passcode and activity launch modifier |
| US9213819B2 (en) * | 2014-04-10 | 2015-12-15 | Bank Of America Corporation | Rhythm-based user authentication |
| US11113378B2 (en) * | 2015-12-16 | 2021-09-07 | Lenovo (Singapore) Pte. Ltd. | Content-based authentication |
| US11429971B1 (en) * | 2016-06-03 | 2022-08-30 | Jpmorgan Chase Bank, N.A. | Systems, methods, and devices for integrating a first party service into a second party computer application |
| WO2018065029A1 (en) * | 2016-10-03 | 2018-04-12 | Telefonaktiebolaget Lm Ericsson (Publ) | User authentication by subvocalization of melody singing |
| US10791111B2 (en) | 2017-10-25 | 2020-09-29 | International Business Machines Corporation | Multi-step authentication using objective and subjective credentials |
| GB202210043D0 (en) | 2022-07-08 | 2022-08-24 | Rewire Holding Ltd | System and method |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH03126095A (ja) | 1989-10-11 | 1991-05-29 | Casio Comput Co Ltd | パスメロディ機能付電子装置 |
| JPH0498389A (ja) * | 1990-08-10 | 1992-03-31 | Hitachi Ltd | 自動取引装置の暗証入力方式 |
| JPH09305541A (ja) | 1996-05-09 | 1997-11-28 | Sanwa Ginkou:Kk | 契約者確認システム、申出実行システム、及びその方法 、並びに確認カード |
| JP2000090051A (ja) * | 1998-09-09 | 2000-03-31 | Nec Corp | 暗証システム |
| JP2001092785A (ja) * | 1999-09-20 | 2001-04-06 | Sanyo Electric Co Ltd | パスワード認証装置およびパスワード認証方法 |
| JP2004046553A (ja) | 2002-07-12 | 2004-02-12 | Oki Electric Ind Co Ltd | ユーザ認証システム |
| JP2005537574A (ja) * | 2002-08-27 | 2005-12-08 | セルパ、マイケル、ローレンス | 強化パスワードを有するユーザー認証システムおよび方法 |
Family Cites Families (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5465084A (en) * | 1990-03-27 | 1995-11-07 | Cottrell; Stephen R. | Method to provide security for a computer and a device therefor |
| US20010044906A1 (en) * | 1998-04-21 | 2001-11-22 | Dimitri Kanevsky | Random visual patterns used to obtain secured access |
| US6168157B1 (en) * | 1998-08-07 | 2001-01-02 | Hasbro, Inc. | Electronic body-bending game |
| US7219368B2 (en) * | 1999-02-11 | 2007-05-15 | Rsa Security Inc. | Robust visual passwords |
| US6281285B1 (en) | 1999-06-09 | 2001-08-28 | Dow Corning Corporation | Silicone resins and process for synthesis |
| US20020018983A1 (en) * | 2000-02-24 | 2002-02-14 | Dixon Peter O. | System and method of teaching typing with a computer game |
| US6720860B1 (en) * | 2000-06-30 | 2004-04-13 | International Business Machines Corporation | Password protection using spatial and temporal variation in a high-resolution touch sensitive display |
| JP4462770B2 (ja) * | 2001-01-31 | 2010-05-12 | 富士通株式会社 | 適応型テスト実施方法 |
| US6744422B1 (en) * | 2001-07-13 | 2004-06-01 | Openwave Systems Inc. | Variable time-out for multi-tap key entry |
| US20040030934A1 (en) * | 2001-10-19 | 2004-02-12 | Fumio Mizoguchi | User selectable authentication interface and universal password oracle |
| AU2003211265A1 (en) * | 2002-02-15 | 2003-09-04 | Science Park Corporation | Authentication method using input feature of input unit of computer, its program, and program recorded medium |
| US7174462B2 (en) * | 2002-11-12 | 2007-02-06 | Intel Corporation | Method of authentication using familiar photographs |
| US7337466B2 (en) * | 2003-07-08 | 2008-02-26 | Intel Corporation | Information hiding through time synchronization |
| GB2403662B (en) * | 2003-07-09 | 2008-01-16 | Sony Comp Entertainment Europe | Game processing |
| US7400878B2 (en) * | 2004-02-26 | 2008-07-15 | Research In Motion Limited | Computing device with environment aware features |
| US8448226B2 (en) * | 2005-05-13 | 2013-05-21 | Sarangan Narasimhan | Coordinate based computer authentication system and methods |
| JP2007179268A (ja) * | 2005-12-27 | 2007-07-12 | Toshiba Corp | キー入力装置及びそのキー入力方法 |
| US8475274B2 (en) * | 2007-04-26 | 2013-07-02 | Sony Computer Entertainment America Llc | Method and apparatus for dynamically adjusting game or other simulation difficulty |
-
2006
- 2006-05-31 EP EP10171260.2A patent/EP2317457B1/en not_active Not-in-force
- 2006-05-31 EP EP06756843.6A patent/EP2000939B1/en not_active Not-in-force
- 2006-05-31 CN CN200680054105.9A patent/CN101416196B/zh not_active Expired - Fee Related
- 2006-05-31 WO PCT/JP2006/310923 patent/WO2007110973A1/ja not_active Ceased
-
2008
- 2008-09-29 US US12/285,124 patent/US8914642B2/en not_active Expired - Fee Related
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH03126095A (ja) | 1989-10-11 | 1991-05-29 | Casio Comput Co Ltd | パスメロディ機能付電子装置 |
| JPH0498389A (ja) * | 1990-08-10 | 1992-03-31 | Hitachi Ltd | 自動取引装置の暗証入力方式 |
| JPH09305541A (ja) | 1996-05-09 | 1997-11-28 | Sanwa Ginkou:Kk | 契約者確認システム、申出実行システム、及びその方法 、並びに確認カード |
| JP2000090051A (ja) * | 1998-09-09 | 2000-03-31 | Nec Corp | 暗証システム |
| JP2001092785A (ja) * | 1999-09-20 | 2001-04-06 | Sanyo Electric Co Ltd | パスワード認証装置およびパスワード認証方法 |
| JP2004046553A (ja) | 2002-07-12 | 2004-02-12 | Oki Electric Ind Co Ltd | ユーザ認証システム |
| JP2005537574A (ja) * | 2002-08-27 | 2005-12-08 | セルパ、マイケル、ローレンス | 強化パスワードを有するユーザー認証システムおよび方法 |
Non-Patent Citations (1)
| Title |
|---|
| See also references of EP2000939A4 * |
Also Published As
| Publication number | Publication date |
|---|---|
| EP2000939A9 (en) | 2009-03-04 |
| EP2317457B1 (en) | 2013-09-04 |
| EP2000939A2 (en) | 2008-12-10 |
| EP2317457A2 (en) | 2011-05-04 |
| CN101416196A (zh) | 2009-04-22 |
| EP2000939A4 (en) | 2010-01-13 |
| US8914642B2 (en) | 2014-12-16 |
| EP2317457A3 (en) | 2012-03-07 |
| EP2000939B1 (en) | 2013-04-17 |
| CN101416196B (zh) | 2010-09-29 |
| US20090094690A1 (en) | 2009-04-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101416196B (zh) | 本人认证系统及本人认证方法 | |
| US7849323B2 (en) | Password presentation for multimedia devices | |
| CA2523972C (en) | User authentication by combining speaker verification and reverse turing test | |
| US8099770B2 (en) | Apparatus, and an associated methodology, for facilitating authentication using a digital music authentication token | |
| CN102158488A (zh) | 动态口令生成方法及装置、认证方法及系统 | |
| JP4439493B2 (ja) | 本人認証システム及び本人認証方法 | |
| US20060218408A1 (en) | System and method for user authentication employing portable handheld electronic devices | |
| CN101110667B (zh) | 用户认证方法和用户认证系统 | |
| KR101331037B1 (ko) | 컨텐츠 사용기기 및 사용 방법 | |
| KR20160075387A (ko) | Nfc 매체를 이용한 미디어 컨텐츠 파일 관리 방법, 이에 사용되는 관리 서버, 및 nfc 매체를 이용한 미디어 컨텐츠 파일 관리 방법을 실행하는 프로그램이 기록된 기록 매체 | |
| KR20040069019A (ko) | 컨텐츠 사용 인증 방법 및 그 시스템 | |
| KR20180039029A (ko) | Nfc 매체를 이용한 미디어 컨텐츠 파일 관리 방법, 이에 사용되는 관리 서버, 및 nfc 매체를 이용한 미디어 컨텐츠 파일 관리 방법을 실행하는 프로그램이 기록된 기록 매체 | |
| KR20090001729A (ko) | 디지털 미디어 재생기기에서의 인증코드 부여 장치 및 방법 | |
| US7856487B2 (en) | System and methods for updating registration information for a computer jukebox | |
| KR20080082027A (ko) | 사용자 정보를 저장한 아이씨 칩을 이용한 노래방부가서비스 제공 시스템 및 그 방법 | |
| KR100417033B1 (ko) | 생체정보를 이용한 디지털 컨텐츠 처리방법 및 처리 시스템 | |
| JP5472250B2 (ja) | 認証システムおよび認証装置 | |
| JP4641517B2 (ja) | 認証装置及びプログラム | |
| CN107248999A (zh) | 互联网金融业务的处理方法、装置、存储介质、电子设备 | |
| KR20090001728A (ko) | 인터넷망과 휴대용 유에스비 저장장치를 이용한 신곡추가방법 및 그 장치 | |
| JP2005215986A (ja) | コンテンツ再生装置 | |
| KR20070005901A (ko) | 식별코드와 유효성검사를 이용한 온라인 콘텐츠 재생 방법 | |
| JP2005318110A (ja) | 再生方法及び装置 | |
| KR20050077097A (ko) | 반주 제공 시스템 및 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 06756843 Country of ref document: EP Kind code of ref document: A1 |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 2006756843 Country of ref document: EP |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 200680054105.9 Country of ref document: CN |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |