JP2007052489A - User authentication method and user authentication program - Google Patents

User authentication method and user authentication program Download PDF

Info

Publication number
JP2007052489A
JP2007052489A JP2005235350A JP2005235350A JP2007052489A JP 2007052489 A JP2007052489 A JP 2007052489A JP 2005235350 A JP2005235350 A JP 2005235350A JP 2005235350 A JP2005235350 A JP 2005235350A JP 2007052489 A JP2007052489 A JP 2007052489A
Authority
JP
Japan
Prior art keywords
group
user
input
allocation table
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005235350A
Other languages
Japanese (ja)
Other versions
JP4758175B2 (en
Inventor
Takayuki Sakabayashi
隆之 坂林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Bank Ltd
Original Assignee
Mizuho Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Bank Ltd filed Critical Mizuho Bank Ltd
Priority to JP2005235350A priority Critical patent/JP4758175B2/en
Publication of JP2007052489A publication Critical patent/JP2007052489A/en
Application granted granted Critical
Publication of JP4758175B2 publication Critical patent/JP4758175B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a user authentication method and a user authentication program capable of suppressing leakage of a code number or password, improving security, and performing personal authentication. <P>SOLUTION: In performing trading with a banking establishment server 20, a client terminal 10 executes input processing of authentication data with a script program, generates a random number for each character, and performs group assignment. When an assignment reference is satisfied, a group assignment table is output on a display. The client terminal records a group identifier of a selection object selected using the group assignment table. The banking establishment server 20 receives an authentication request including user ID data, group constitution data and selection data. A management computer 21 converts the code number using the group constitution data, and collates it with selection data included in the authentication request. When both match with each other, the management computer 21 permits the trading. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、本人認証を行なうための技術に関する。   The present invention relates to a technique for performing personal authentication.

今日、インターネットを介して各種バンキングサービスを利用することができるようになりつつある。例えば、クレジット決済口座の残高が不足している場合、インターネット上で、クレジット決済口座の残高についての情報を配信し、不足分を振込や振替を行なうための技術が開示されている(例えば、特許文献1参照。)。また、利用者に、複数の機関(銀行、証券会社、クレジットカード会社等)が提供するインターネットサービスのログインIDやパスワード等を予め登録してもらい、このIDやパスワードを用いて複数の機関の情報(金融機関の資産情報等)を取得し、インターネット上で一覧表示できるようにする技術も開示されている(例えば、特許文献2参照。)。   Today, various banking services can be used via the Internet. For example, when the balance of a credit settlement account is insufficient, information on the balance of the credit settlement account is distributed on the Internet, and a technique for transferring or transferring the shortage is disclosed (for example, patents) Reference 1). In addition, users are required to register in advance login IDs and passwords for Internet services provided by multiple institutions (banks, securities companies, credit card companies, etc.), and information on multiple institutions can be obtained using these IDs and passwords. There is also disclosed a technique for obtaining (such as asset information of a financial institution) and displaying a list on the Internet (for example, see Patent Document 2).

通常、ネットバンキングサービスを利用する場合、暗証番号やパスワードを入力する必要がある。この暗証番号やパスワードは、資産管理上、大切な個人情報であるため、特に注意して扱う必要がある。そのため、暗証番号を入力する場合、金融機関店舗ではセキュリティ面に配慮して端末を設置したり、暗証パッドに囲いを設けたりする等の対応を行なっている。更に、利用者自身も、暗証番号入力の際は、他者に覗かれないように、暗証パッドを手元に引き寄せ、周りに細心の注意を払うことが多い。更に、パスワードを入力する手の動きから第三者にパスワードを知られないようにするための技術が開示されている(例えば、特許文献3参照。)。この技術では、表示装置にはパスワードを入力するための文字列が表示される。入力手段は、この表示装置に表示されている文字列からパスワードを入力する。文字列生成手段は、表示装置に表示するための文字列を生成し、配置データ生成手段は、パスワードの1文字の入力毎に、文字列生成手段によって生成された文字列をランダムに配置するためのデータを生成する。表示装置は、文字列生成手段によって生成された文字列を、配置データ生成手段によって生成された配置データに基づいて表示する。すなわち、パスワードの一部の入力が行われるたびに表示装置の文字列の配置が変更される。   Normally, when using an online banking service, it is necessary to enter a password or password. This personal identification number and password are important personal information for asset management and must be handled with particular care. For this reason, when entering a personal identification number, financial institution stores take measures such as installing a terminal in consideration of security and providing an enclosure for the personal identification pad. Furthermore, the user himself / herself often draws the password pad close to the user and pays close attention to the surroundings so that the password cannot be viewed by others. Furthermore, a technique for preventing a third party from knowing the password from the movement of the hand for inputting the password is disclosed (for example, see Patent Document 3). In this technique, a character string for inputting a password is displayed on the display device. The input means inputs a password from a character string displayed on the display device. The character string generation unit generates a character string to be displayed on the display device, and the arrangement data generation unit randomly arranges the character string generated by the character string generation unit for each input of a password character. Generate data for The display device displays the character string generated by the character string generation unit based on the arrangement data generated by the arrangement data generation unit. That is, the arrangement of the character string of the display device is changed every time a part of the password is entered.

更に、ネットワーク経由で個人認証のためにやり取りされている情報が第3者に傍受されても、ユーザIDやパスワードが容易に推測されないようにすることを目的とする技術が開示されている(例えば、特許文献4参照。)。この技術では、ユーザIDやパスワードを入力する際、ランダムに配置されたボタンイメージをポインティングデバイスで選択することにより入力する。ボタンイメージは一つ選択する毎にランダムに配置を変更する。具体的なイメージはサーバに保管し、ユーザIDやパスワードの文字列をそのままサーバに送信するのではなく、マウスの操作情報、すなわち座標だけを送信し、ネットワーク経由で第3者に漏れても影響が無いようにする。
特開2002−73999号公報(図2) 特開2001−306804号公報(図1) 特開2003−67341報(図1) 特開2004−102460号公報(図1)
Furthermore, a technique is disclosed that aims to prevent a user ID or password from being easily guessed even if information exchanged for personal authentication via a network is intercepted by a third party (for example, , See Patent Document 4). In this technique, when a user ID or password is input, a button image that is randomly arranged is input by selecting with a pointing device. Each time you select a button image, the layout changes randomly. The specific image is stored on the server, and the user ID and password character string are not sent to the server as they are, but only the mouse operation information, that is, the coordinates are sent, and even if it is leaked to a third party via the network, it is affected. Make sure there is no.
JP 2002-73999 A (FIG. 2) JP 2001-306804 A (FIG. 1) Japanese Patent Laid-Open No. 2003-67341 (FIG. 1) JP 2004-102460 A (FIG. 1)

最近は、インターネットに接続されたコンピュータ端末が店内に置いてあるインターネットカフェも流行しており、この端末を利用することにより、ウェブサイトの閲覧や電子メールの送受信などを行なうことができる。   Recently, Internet cafes where computer terminals connected to the Internet are located in the store are also popular, and by using these terminals, it is possible to browse websites and send and receive e-mails.

しかし、多様なコンピュータ端末を利用してバンキングサービスを利用する場合、パスワードが漏洩する場合がある。特に、今日、キーロガーは大きな問題になっている。このキーロガーは、本来、キーボードからの入力を監視して記録するソフトウエアであり、デバッグなどに利用するツールとして用いられていた。具体的には、このキーロガーは、常駐型のソフトウエアとして別のソフトウエアの使用中に透過的に動作するようになっている。そして、キーロガーは、キーボードやスクリーンキーボードから打ち込んだすべての情報を記録する。このため、バンキングサービスを利用するために打ち込まれたパスワードやクレジットカード番号などの収集に悪用される可能性もある。特に、インターネットカフェ等のように公共的に利用されているコンピュータ端末においてキーロガーが仕掛けられた場合、ネット取引のパスワードが盗まれ、知らないうちに取引が行なわれる可能性もある。   However, when using a banking service using various computer terminals, the password may be leaked. Especially today, keyloggers are a big problem. This key logger is originally software that monitors and records input from the keyboard, and was used as a tool for debugging and the like. Specifically, this keylogger is designed to operate transparently while using other software as resident software. The keylogger records all information typed from the keyboard or screen keyboard. For this reason, there is a possibility that it may be misused to collect passwords and credit card numbers that are entered to use the banking service. In particular, when a key logger is set in a computer terminal that is used publicly such as an Internet cafe, a password for Internet transaction may be stolen and the transaction may be performed without knowing it.

本発明は、上記問題点を解決するためになされたものであり、その目的は、暗証番号やパスワードの漏洩を抑制し、セキュリティを向上させて本人認証を行なうことができる利用者認証方法及び利用者認証プログラムを提供することにある。   The present invention has been made to solve the above-mentioned problems, and its purpose is to suppress the leakage of a personal identification number and password, improve the security, and perform user authentication and use. Providing a user authentication program.

上記問題点を解決するために、請求項1に記載の発明は、利用者識別子、及び特定の複数の要素記号により構成された利用者パスワードに関するデータを関連付けて記録した利用者データ記憶手段と、利用者が閲覧可能な表示手段と、利用者が操作する入力手段に接続される制御手段とを用いて本人の認証を行なう方法であって、前記制御手段が、利用者パスワードを構成する可能性がある要素記号を複数のグループ識別子に割り振ったグループ割振表を作成し、記録する段階と、前記グループ割振表を、前記表示手段に出力する段階と、前記入力手段を用いて入力されたグループ識別子からなる入力列を記録する段階と、前記利用者データ記憶手段から、前記入力手段を用いて入力された利用者識別子に関連付けられた利用者パスワードを抽出し、この利用者パスワードを前記グループ割振表によりパスワード列に変換し、このパスワード列と前記入力列と比較する段階と、両者が一致する場合のみ、本人を認証して後続する処理の実行を許可する段階とを実行することを要旨とする。   In order to solve the above-mentioned problem, the invention described in claim 1 includes a user data storage means that records data related to a user password composed of a user identifier and a plurality of specific element symbols, A method for authenticating an individual using display means that can be viewed by a user and control means connected to an input means operated by the user, wherein the control means may constitute a user password Creating and recording a group allocation table in which an element symbol is assigned to a plurality of group identifiers, outputting the group allocation table to the display unit, and a group identifier input using the input unit A step of recording an input string comprising: a user password associated with a user identifier input using the input means from the user data storage means; The user password is converted into a password string by the group allocation table, the step of comparing the password string with the input string, and authentication of the person is permitted only when the two match, and subsequent processing is permitted. The gist is to execute the step.

請求項2に記載の発明は、請求項1に記載の利用者認証方法において、前記制御手段が、前記グループ割振表において、要素記号が割り振られたグループが2個以上、生成されているかどうかを確認し、すべての要素記号が一つのグループに割り振られた場合には、グループ割振表の作成を再度繰り返す段階を更に実行することを要旨とする。   The invention according to claim 2 is the user authentication method according to claim 1, wherein the control means determines whether or not two or more groups to which element symbols are allocated are generated in the group allocation table. If all the element symbols are allocated to one group, the gist is to further execute the step of repeating the creation of the group allocation table again.

請求項3に記載の発明は、請求項1又は2に記載の利用者認証方法において、前記制御手段が、前記グループ割振表において、少なくとも1個の要素記号の割り振られたグループに2個以上の要素記号が割り振られているかどうかを確認し、要素記号が一つしか含まれないグループがある場合には、グループ割振表の作成を再度繰り返す段階を更に実行することを要旨とする。   According to a third aspect of the present invention, in the user authentication method according to the first or second aspect, the control means includes two or more groups assigned to the group to which at least one element symbol is allocated in the group allocation table. The gist is to confirm whether or not an element symbol is allocated, and when there is a group including only one element symbol, the step of repeating the creation of the group allocation table is further executed.

請求項4に記載の発明は、利用者識別子、及び特定の複数の要素記号により構成された利用者パスワードに関するデータを関連付けて記録した利用者データ記憶手段と、利用者が閲覧可能な表示手段と、利用者が操作する入力手段に接続される制御手段を用いて本人の認証を行なうプログラムであって、前記制御手段を、利用者パスワードを構成する可能性がある要素記号を複数のグループ識別子に割り振ったグループ割振表を作成し、記録する手段と、前記グループ割振表を、前記表示手段に出力する手段と、前記入力手段を用いて入力されたグループ識別子からなる入力列を記録する手段と、前記利用者データ記憶手段から、前記入力手段を用いて入力された利用者識別子に関連付けられた利用者パスワー
ドを抽出し、この利用者パスワードを前記グループ割振表によりパスワード列に変換し、このパスワード列と前記入力列と比較する手段と、両者が一致する場合のみ、本人を認証して後続する処理の実行を許可する手段として機能させることを要旨とする。
The invention according to claim 4 is a user data storage means that records data relating to a user password composed of a user identifier and a plurality of specific element symbols, and a display means that can be browsed by the user. A program for authenticating an individual using a control means connected to an input means operated by a user, wherein the control means uses element symbols that may constitute a user password as a plurality of group identifiers. Means for creating and recording an allocated group allocation table; means for outputting the group allocation table to the display means; means for recording an input string composed of a group identifier input using the input means; A user password associated with the user identifier input using the input unit is extracted from the user data storage unit, and this user password is extracted. The password is converted into a password string by the group allocation table, and the password string and the input string are compared with each other, and only when both match, it functions as a means to authenticate the person and permit execution of the subsequent process. This is the gist.

請求項5に記載の発明は、請求項4に記載の利用者認証プログラムにおいて、前記制御手段を、前記グループ割振表において、要素記号が割り振られたグループが2個以上、生成されているかどうかを確認し、すべての要素記号が一つのグループに割り振られた場合には、グループ割振表の作成を再度繰り返す手段として更に機能させることを要旨とする。   According to a fifth aspect of the present invention, in the user authentication program according to the fourth aspect, the control means is configured to determine whether or not two or more groups to which element symbols are allocated are generated in the group allocation table. If all the element symbols are allocated to one group, the gist is to further function as a means for repeating the creation of the group allocation table again.

請求項6に記載の発明は、請求項4又は5に記載の利用者認証プログラムにおいて、前記グループ割振表において、少なくとも1個の要素記号の割り振られたグループに2個以上の要素記号が割り振られているかどうかを確認し、要素記号が一つしか含まれないグループがある場合には、再度繰り返す手段として更に機能させることを要旨とする。   The invention according to claim 6 is the user authentication program according to claim 4 or 5, wherein two or more element symbols are allocated to a group to which at least one element symbol is allocated in the group allocation table. If there is a group that includes only one element symbol, the gist is to further function as a means for repeating again.

(作用)
請求項1又は4の発明によれば、制御手段は、利用者パスワードを構成する可能性がある要素記号を複数のグループ識別子に割り振ったグループ割振表を作成する。そして、グループ割振表を表示手段に出力する。利用者は、このグループ割振表を用いてグループ識別子からなる入力列を入力する。更に、制御手段は、利用者パスワードをグループ割振表によりパスワード列に変換する。そして、制御手段は、このパスワード列と前記入力列と比較する。パスワードは、グループ割振表によりパスワード列に変換されるため、入力されたキーを盗み見られた場合にもいても、一意にパスワードを特定することはできない。特に、暗証番号から選択データへの変換は、グループ割振表を用いて人間の頭の中で行なわれるため、この処理内容を制御手段の中に記録することができない。従って、セキュリティを向上させて本人認証を行なうことができる。
(Function)
According to the first or fourth aspect of the invention, the control means creates a group allocation table in which element symbols that may constitute a user password are allocated to a plurality of group identifiers. Then, the group allocation table is output to the display means. The user inputs an input string composed of group identifiers using this group allocation table. Further, the control means converts the user password into a password string using the group allocation table. Then, the control means compares this password string with the input string. Since the password is converted into a password string by the group allocation table, even if the input key is stolen, the password cannot be uniquely specified. In particular, since the conversion from the personal identification number to the selection data is performed in the human head using the group allocation table, this processing content cannot be recorded in the control means. Therefore, it is possible to improve security and perform personal authentication.

請求項2又は5の発明によれば、グループ割振表において、要素記号が割り振られたグループが2個以上、生成されているかどうかを確認し、すべての要素記号が一つのグループに割り振られた場合には、グループ割振表の作成を再度繰り返す。このため、暗証番号が一つの選択データに集約されることを防止し、本人認証の意義を担保することができる。   According to the invention of claim 2 or 5, in the group allocation table, it is confirmed whether or not two or more groups to which element symbols are allocated are generated, and all the element symbols are allocated to one group Repeat the creation of the group allocation table again. For this reason, it is possible to prevent the personal identification numbers from being collected into one selection data, and to ensure the significance of the personal authentication.

請求項3又は6の発明によれば、グループ割振表において、少なくとも1個の要素記号の割り振られたグループに2個以上の要素記号が割り振られているかどうかを確認し、要素記号が一つしか含まれないグループがある場合には、グループ割振表の作成を再度繰り返す。このため、一つのグループに2個以上の数字が割り振られることにより、グループが特定された場合にも数字が一意に特定されることを防止することができる。   According to the invention of claim 3 or 6, in the group allocation table, it is confirmed whether or not two or more element symbols are allocated to a group to which at least one element symbol is allocated. If there is a group that is not included, creation of the group allocation table is repeated again. For this reason, by assigning two or more numbers to one group, it is possible to prevent a number from being uniquely specified even when the group is specified.

本発明によれば、暗証番号やパスワードの漏洩を抑制し、セキュリティを向上させて本人認証を行なうことができる。   According to the present invention, it is possible to suppress the leakage of a personal identification number and a password, improve security, and perform personal authentication.

以下、本発明を具体化した一実施形態を、図1〜図12に従って説明する。本実施形態では、金融機関に預金口座を保有するネットバンキングサービスの利用者が金融機関と取引を行なう場合の本人認証に用いる利用者認証方法及び利用者認証プログラムとして説明する。例えば、各種銀行、証券会社やクレジットカード会社等の金融機関において取引を行なう場合を想定する。   Hereinafter, an embodiment embodying the present invention will be described with reference to FIGS. In the present embodiment, a description will be given of a user authentication method and a user authentication program used for personal authentication when a user of a net banking service that holds a deposit account in a financial institution conducts a transaction with the financial institution. For example, it is assumed that transactions are performed in financial institutions such as various banks, securities companies and credit card companies.

図1に示すように、金融機関サーバ20はネットワークとしてのインターネットIを介してクライアント端末10に接続される。
この金融機関サーバ20は、利用者の本人認証を行ない、この利用者からの要求に応じて各種取引処理(例えば、バンキングサービス)を提供するためのコンピュータシステムである。金融機関サーバ20では、バンキングサービスを提供するため、利用者が保有する預金口座に関する各種情報を管理する。そして、金融機関サーバ20は、クライアント端末10からアクセスがあった場合、利用者の本人認証のための処理を実行する。
As shown in FIG. 1, the financial institution server 20 is connected to the client terminal 10 via the Internet I as a network.
The financial institution server 20 is a computer system for authenticating a user and providing various transaction processes (for example, banking service) in response to a request from the user. The financial institution server 20 manages various information related to the deposit account held by the user in order to provide a banking service. Then, when there is an access from the client terminal 10, the financial institution server 20 executes a process for authenticating the user.

図1に示すように、金融機関サーバ20は、制御手段としての管理コンピュータ21を備えている。管理コンピュータ21は、制御手段(CPU)、記憶手段(RAM、ROM、ハードディスク等)やデータ送受信手段等を有する。   As shown in FIG. 1, the financial institution server 20 includes a management computer 21 as a control means. The management computer 21 includes control means (CPU), storage means (RAM, ROM, hard disk, etc.), data transmission / reception means, and the like.

この管理コンピュータ21は、利用者に認証処理に関して、利用者パスワードをグループ割振表によりパスワード列に変換し、このパスワード列と入力列と比較する手段、本人を認証して後続する処理の実行を許可する手段として機能する。
両者が一致する場合のみ、本人を認証して後続する処理の実行を許可する後述する処理を実行する。
This management computer 21 converts the user password into a password string by the group allocation table for the authentication process, and compares the password string with the input string, and authenticates the user and permits the subsequent process to be executed. Functions as a means to
Only when the two match, the process described later for authenticating the person and permitting the execution of the subsequent process is executed.

更に、管理コンピュータ21には、利用者データ記憶手段としての利用者データ記憶部22が接続されている。
利用者データ記憶部22には、図2に示すように、バンキングサービスを利用する利用者に関して利用者データ220が記録されている。この利用者データ220は、利用者からバンキングサービスの利用依頼があった場合に設定される。本実施形態では、利用者データ220には、利用者毎に、利用者ID及び暗証番号に関するデータが相互に関連付けられて記録される。
Furthermore, a user data storage unit 22 as user data storage means is connected to the management computer 21.
As shown in FIG. 2, user data 220 is recorded in the user data storage unit 22 regarding users who use the banking service. This user data 220 is set when there is a banking service use request from a user. In the present embodiment, in the user data 220, data related to the user ID and the password is recorded in association with each other for each user.

利用者IDデータ領域には、バンキングサービスの利用者を特定するための利用者識別子に関するデータが記録される。この利用者IDを用いることにより、他のデータ記憶部に登録された口座名義人の名前、住所等の各種属性情報を抽出することができる。   In the user ID data area, data relating to a user identifier for specifying a banking service user is recorded. By using this user ID, it is possible to extract various attribute information such as the name and address of the account holder registered in another data storage unit.

暗証番号データ領域には、バンキングサービスの利用する場合の本人認証を行なうための利用者パスワードに関するデータが記録される。この暗証番号は、要素記号としての「1〜9、0」の数字(要素記号)から構成される。   In the personal identification number data area, data related to a user password for authenticating the user when using the banking service is recorded. This personal identification number is composed of numbers (element symbols) of “1-9, 0” as element symbols.

更に、金融機関サーバ20にインターネットIを介して接続されるクライアント端末10は、利用者が金融機関サーバ20との間で取引を行なう場合に用いられるコンピュータ端末である。クライアント端末10は、図3に示すように、制御手段としてのCPU(Central Processing Unit )11、記憶手段としてのRAM(Random Access Memory)12、ROM(Read Only Memory)13を備える。   Furthermore, the client terminal 10 connected to the financial institution server 20 via the Internet I is a computer terminal used when a user makes a transaction with the financial institution server 20. As shown in FIG. 3, the client terminal 10 includes a CPU (Central Processing Unit) 11 as control means, a RAM (Random Access Memory) 12 as storage means, and a ROM (Read Only Memory) 13.

更に、CPU11は、バスラインを介して、表示手段としてのディスプレイ15、キーボード16、入力手段としてのポインティングデバイス17、記憶手段としてのハードディスク装置18や通信手段としての通信IF部19に接続される。   Further, the CPU 11 is connected via a bus line to a display 15 as a display unit, a keyboard 16, a pointing device 17 as an input unit, a hard disk device 18 as a storage unit, and a communication IF unit 19 as a communication unit.

ハードディスク装置18には、ブラウザプログラムが格納される。
RAM12は、CPU11が各種の処理を行なう上で必要なプログラムやデータを記憶するメモリである。ROM13は、クライアント端末10を機能させるための基本的なプログラムやパラメータなどが記憶された読み取り専用メモリである。また、RAM12にはスクリプトプログラムが格納され、このプログラムがCPU11によって実行されることにより、CPU11は、グループ割振表を作成し、記録する手段、表示手段に出力する
手段、入力列を記録する手段等の各手段として機能する。
The hard disk device 18 stores a browser program.
The RAM 12 is a memory that stores programs and data necessary for the CPU 11 to perform various processes. The ROM 13 is a read-only memory in which basic programs and parameters for causing the client terminal 10 to function are stored. A script program is stored in the RAM 12, and when this program is executed by the CPU 11, the CPU 11 creates and records a group allocation table, a means for outputting to a display means, a means for recording an input string, etc. It functions as each means.

ディスプレイ15は、金融機関サーバ20からダウンロードした各種画面を表示したり、キーボードなどから入力した結果などを表示したりする。
キーボード16は、文字データ等を入力するための各種キー操作を行なうための入力手段である。ポインティングデバイス17は、ディスプレイ上に表示されたアイコンやボタンなどの特定領域を指定してクリックするためにポインタを移動させたり、クリックしたりする場合に用いる。通信IF部19は、インターネットIを介して通信を行なう場合に用いられる。
The display 15 displays various screens downloaded from the financial institution server 20 or displays the results input from a keyboard or the like.
The keyboard 16 is an input means for performing various key operations for inputting character data and the like. The pointing device 17 is used when the pointer is moved or clicked to designate and click a specific area such as an icon or button displayed on the display. The communication IF unit 19 is used when communication is performed via the Internet I.

そして、CPU11は、ディスプレイ15上で、指示手段としてのポインタを制御するポインティングデバイス制御部として機能する。このポインティングデバイス制御部は、ポインタ位置制御部とクリック制御部とから構成される。このポインタ位置制御部は、ディスプレイ上に表示されたポインタの位置を制御する。オブジェクト表示領域上でクリックが行なわれた場合、このオブジェクトに関連付けられたデータをRAM12内に設けられたメモリ領域に順次、格納する。   The CPU 11 functions as a pointing device control unit that controls a pointer as an instruction unit on the display 15. The pointing device control unit includes a pointer position control unit and a click control unit. The pointer position control unit controls the position of the pointer displayed on the display. When a click is performed on the object display area, data associated with the object is sequentially stored in a memory area provided in the RAM 12.

次に、上記のように構成された金融機関サーバ20やクライアント端末10を用いてバンキングサービスを利用する場合の処理を図4に従って説明する。
まず、利用者は、クライアント端末10を用いて金融機関サーバ20へのアクセスを行なう(ステップS1−1)。具体的には、クライアント端末10に格納されたブラウザプログラムを起動し、金融機関サーバ20のURLを入力する。この場合、クライアント端末10は、インターネットIを介してアクセス要求を送信する。
Next, processing when using the banking service using the financial institution server 20 and the client terminal 10 configured as described above will be described with reference to FIG.
First, the user accesses the financial institution server 20 using the client terminal 10 (step S1-1). Specifically, the browser program stored in the client terminal 10 is activated and the URL of the financial institution server 20 is input. In this case, the client terminal 10 transmits an access request via the Internet I.

このアクセス要求を受信した金融機関サーバ20の管理コンピュータ21は、クライアント端末10に対して認証要求画面データを送信する(ステップS1−2)。この認証要求画面データには、クライアント端末10上で実行されるスクリプトプログラムが含まれる。   The management computer 21 of the financial institution server 20 that has received this access request transmits authentication request screen data to the client terminal 10 (step S1-2). The authentication request screen data includes a script program executed on the client terminal 10.

この要求を受信したクライアント端末10のCPU11は、受信したスクリプトプログラムをRAM12に格納し、実行する。このスクリプトプログラムにより、CPU11は認証データの入力処理を実行する(ステップS1−3)。この認証データの入力処理を、図5を用いて説明する。   The CPU 11 of the client terminal 10 that has received this request stores the received script program in the RAM 12 and executes it. With this script program, the CPU 11 executes authentication data input processing (step S1-3). The authentication data input process will be described with reference to FIG.

まず、クライアント端末10のCPU11は、認証要求画面データに基づいてログイン画面を出力する(ステップS2−1)。この場合、ディスプレイ15には、図8に示す表示画面510が出力される。この表示画面には、利用者ID入力欄とOKボタンとが含まれる。なお、表示画面510にはポインタPが表示される。このポインタPは、ポインティングデバイス17を用いて操作することができる。   First, the CPU 11 of the client terminal 10 outputs a login screen based on the authentication request screen data (step S2-1). In this case, a display screen 510 shown in FIG. This display screen includes a user ID input field and an OK button. A pointer P is displayed on the display screen 510. This pointer P can be operated using the pointing device 17.

次に、クライアント端末10のCPU11は、暗証番号を構成する可能性がある各数字(x=1,2…9,0の整数)に対して、乱数RND(x)を生成してグループ割振を行なう(ステップS2−2)。具体的には、CPU11は、まず乱数RND(1),RND(2)…RND(9),RND(0)を生成する。この乱数は、0〜1の有効数字3桁の数字である。   Next, the CPU 11 of the client terminal 10 generates a random number RND (x) for each number (an integer of x = 1, 2,..., 0) that may constitute a personal identification number and performs group allocation. Perform (step S2-2). Specifically, the CPU 11 first generates random numbers RND (1), RND (2)... RND (9), RND (0). This random number is a three-digit number from 0 to 1.

そして、この乱数により、各数字はグループ分けされる。本実施形態では、グループとして「0〜0.249」、「0.25〜0.499」、「0.5〜0.724」、「0.725〜1」をそれぞれ第1〜第4グループとする。この各グループには、それぞれグループ識別子(G1〜G4)が付与され、それぞれ異なる表示色が割り当てられている。   Each number is grouped by this random number. In the present embodiment, “0 to 0.249”, “0.25 to 0.499”, “0.5 to 0.724”, and “0.7525 to 1” are respectively set as groups as the first to fourth groups. And Each group is given a group identifier (G1 to G4), and is assigned a different display color.

すなわち、生成した乱数RND(1),RND(2)…RND(9),RND(0)を用いて、「1,2…9,0」の各数字を第1〜第4グループに割り振る。例えば、RND(1)が「0.126」となった場合には、数字「1」は第1グループ(G1)に割り振られる。また、例えば、RND(2)が「0.260」になった場合には、数字「2」は第2グループ(G2)に割り振られる。このようにして、RND(n)を用いて数字n(n=1,2…9,0)を、各グループに割り振る。   That is, using the generated random numbers RND (1), RND (2)... RND (9), RND (0), numbers “1, 2,... 9, 0” are allocated to the first to fourth groups. For example, when RND (1) is “0.126”, the number “1” is assigned to the first group (G1). For example, when RND (2) becomes “0.260”, the number “2” is allocated to the second group (G2). In this way, numbers n (n = 1, 2,..., 0) are assigned to each group using RND (n).

そして、数字「1,2…9,0」の割り振られたグループ識別子を順番に並べてグループ構成データを生成する。例えば、「1,4,7」が第1グループ(G1)、「2,6,9」が第2グループ(G2)、「3,5」が第3グループ(G3)、「8,0」が第4グループ(G4)に割り振られた場合、グループ構成データはグループ識別子を「1,2…9,0」の順番に並べた「G1,G2,G3,G1…G4,G2,G4」となる。   Then, group configuration data is generated by arranging the assigned group identifiers of the numbers “1, 2,..., 0” in order. For example, “1, 4, 7” is the first group (G1), “2, 6, 9” is the second group (G2), “3, 5” is the third group (G3), and “8, 0”. Is assigned to the fourth group (G4), the group configuration data is “G1, G2, G3, G1... G4, G2, G4” in which the group identifiers are arranged in the order of “1, 2,. Become.

次に、CPU11は、各グループに割り振った結果が、所定の割振基準を満足するかどうかについて確認処理を実行する。本実施形態では、以下の2つの基準(「グループ数」の基準及び「割振り個数」の基準)を用いる。   Next, the CPU 11 executes a confirmation process as to whether or not the result assigned to each group satisfies a predetermined allocation standard. In the present embodiment, the following two criteria (“group number” criterion and “allocation number” criterion) are used.

まず、CPU11は、数字の割り振られたグループが2個以上、生成されているかどうかを確認する(ステップS2−3)。例えば、乱数RND(1),RND(2)…RND(9),RND(0)がすべて「0.249」以下の場合、すべての数字は第1グループに割り振られたことになる。具体的には、グループ構成データに含まれるグループ識別子の種類数を計数し、2以上のグループ識別子を含んでいるかどうかを確認する。グループ構成データに一種類のグループ識別子しか含まれておらず、すべての数字が1個のグループに割り振られた場合(ステップS2−3において「NO」の場合)には、割振りが不適切として、割振りを再度繰り返す。例えば、上述のように、乱数RND(1),RND(2)…RND(9),RND(0)が、すべて「0.249」以下の場合には、再度ステップS2−2に戻る。   First, the CPU 11 confirms whether or not two or more groups to which numbers are assigned have been generated (step S2-3). For example, if the random numbers RND (1), RND (2)... RND (9), RND (0) are all “0.249” or less, all the numbers are assigned to the first group. Specifically, the number of types of group identifiers included in the group configuration data is counted, and it is confirmed whether or not two or more group identifiers are included. When the group configuration data includes only one type of group identifier and all the numbers are assigned to one group (in the case of “NO” in step S2-3), the allocation is inappropriate. Repeat the allocation again. For example, as described above, when the random numbers RND (1), RND (2)... RND (9), RND (0) are all “0.249” or less, the process returns to step S2-2 again.

一方、各数字が2個以上のグループに割り振られた場合(ステップS2−3において「YES」の場合)、CPU11は、少なくとも1個の数字の割り振られたグループに2個以上の数字が割り振られているかどうかを確認する(ステップS2−4)。具体的には、グループ構成データに含まれるグループ識別子の数を、グループ識別子毎に計数し、すべてのグループ識別子の数が2個以上になっているかどうかを確認する。グループ構成データにおいて1個だけのグループ識別子が存在し、1個の数字しか割り振られていないグループが存在する場合(ステップS2−4において「NO」の場合)、割り振りが不適切として、ステップS2−2に戻り、割り振りを再度繰り返す。   On the other hand, when each number is allocated to two or more groups (in the case of “YES” in step S2-3), the CPU 11 allocates two or more numbers to the group to which at least one number is allocated. (Step S2-4). Specifically, the number of group identifiers included in the group configuration data is counted for each group identifier, and it is confirmed whether the number of all group identifiers is two or more. If there is only one group identifier in the group configuration data and there is a group to which only one number is allocated (in the case of “NO” in step S2-4), it is determined that the allocation is inappropriate and step S2- Return to 2 and repeat the allocation again.

1個の数字しか割り振られていないグループが存在していない場合(ステップS2−4において「YES」の場合)には、上述の2つの割振基準を満足することになる。この場合、CPU11は、ディスプレイ15にグループ割振表を出力する(ステップS2−5)。本実施形態では、上述のように「1,4,7」が第1グループ、「2,6,9」が第2グループ、「3,5」が第3グループ、「8,0」が第4グループに割り振られた場合を想定する。この場合、CPU11は、「1,2…9,0」の順番にグループ識別子を並べたグループ構成データ(「G1,G2,G3,G1…G4,G2,G4」)を生成する。   When there is no group to which only one number is allocated (in the case of “YES” in step S2-4), the above two allocation criteria are satisfied. In this case, the CPU 11 outputs a group allocation table to the display 15 (step S2-5). In this embodiment, as described above, “1, 4, 7” is the first group, “2, 6, 9” is the second group, “3, 5” is the third group, and “8, 0” is the second group. Assume that 4 groups are allocated. In this case, the CPU 11 generates group configuration data (“G1, G2, G3, G1... G4, G2, G4”) in which group identifiers are arranged in the order of “1, 2,.

この場合、CPU11はディスプレイ15に、図9に示す表示画面520を出力する。この表示画面520には、グループ割振表521が表示される。このグループ割振表521には、グループ毎に色分けされた選択オブジェクトが含まれる。各選択オブジェクトには、このグループを構成する数字が表示される。更に、各選択オブジェクトには、各グル
ープを表すグループ識別子(G1〜G4)に関するデータが関連付けられている。ポインタPが選択オブジェクト上にあるときに選択(クリック)操作が行なわれた場合、CPU11は選択オブジェクトに関連付けられたグループ識別子を読み出す。更に、表示画面520には、選択グループ表示欄522が出力される。
In this case, the CPU 11 outputs a display screen 520 shown in FIG. On this display screen 520, a group allocation table 521 is displayed. The group allocation table 521 includes selection objects that are color-coded for each group. Each selected object displays the numbers that make up this group. Further, each selected object is associated with data relating to group identifiers (G1 to G4) representing each group. When a selection (click) operation is performed when the pointer P is on the selected object, the CPU 11 reads a group identifier associated with the selected object. Further, a selection group display field 522 is output on the display screen 520.

利用者は、ポインタPを用いて、自分の暗証番号に対応する選択オブジェクトに対して、順次、クリック操作を行なう。この場合、CPU11は、選択された選択オブジェクトのグループ識別子を、クリックされた順番にRAM12に記録する(ステップS2−6)。本実施形態では、利用者の暗証番号を「126485」とする。そこで、利用者は、まず「1」に対応する第1の選択オブジェクト上にポインタPを移動させ、クリック操作を行なう。この場合、図10に示すように、選択グループ表示欄522には、第1の選択オブジェクトがクリックされたことを示す入力表示531が出力される。この入力表示531は、第1の選択オブジェクトと同じ配色で出力される。この場合、CPU11は、RAM12に第1の選択オブジェクトがクリックされたことを示すグループ識別子(G1)を記録する。   Using the pointer P, the user sequentially performs a click operation on the selected object corresponding to his / her personal identification number. In this case, the CPU 11 records the group identifiers of the selected selected objects in the RAM 12 in the clicked order (step S2-6). In the present embodiment, the user's personal identification number is “126485”. Therefore, the user first moves the pointer P onto the first selected object corresponding to “1” and performs a click operation. In this case, as shown in FIG. 10, an input display 531 indicating that the first selected object has been clicked is output to the selected group display field 522. This input display 531 is output in the same color scheme as the first selected object. In this case, the CPU 11 records a group identifier (G1) indicating that the first selected object has been clicked in the RAM 12.

次に、利用者は暗証番号の2番目の数字「2」に対応する選択オブジェクト上に、ポインタPを移動させ、クリック操作を行なう。この場合、選択グループ表示欄522には、図11に示すように、第2の選択オブジェクトがクリックされたことを示す入力表示541が出力される。この入力表示541は、第2の選択オブジェクトと同じ配色が出力される。この場合、CPU11は、RAM12に第2の選択オブジェクトがクリックされたことを示すグループ識別子(G2)を、グループ識別子(G1)の次に記録する。   Next, the user moves the pointer P onto the selected object corresponding to the second number “2” of the personal identification number and performs a click operation. In this case, an input display 541 indicating that the second selected object has been clicked is output to the selected group display field 522 as shown in FIG. This input display 541 outputs the same color scheme as that of the second selected object. In this case, the CPU 11 records a group identifier (G2) indicating that the second selected object has been clicked in the RAM 12 next to the group identifier (G1).

以下、同様に、図12に示すように、利用者は暗証番号の3番目の数字「6」に対応する選択オブジェクト(画面表示550)、4番目の数字「4」に対応する選択オブジェクト(画面表示560)のように順次クリック操作を行なう。すべての暗証番号に対応する選択オブジェクトをクリックした場合、画面表示570が出力される。   Similarly, as shown in FIG. 12, the user selects the selection object corresponding to the third number “6” of the personal identification number (screen display 550) and the selection object corresponding to the fourth number “4” (screen Click operations are sequentially performed as shown in the display 560). When the selected object corresponding to all the code numbers is clicked, a screen display 570 is output.

この場合、暗証番号「126485」は、入力列としての選択データ(「G1,G2,G2,G1,G4,G3」)に変換されてRAM12に記録される。
そして、CPU11は、インターネットIを介して認証依頼を金融機関サーバ20に送信する(ステップS2−7)。この認証依頼は、利用者IDデータ、グループ構成データ及び選択データを含む。本実施形態では、グループ構成データとして「G1,G2,G3,G1…G4,G2,G4」、選択データとして「G1,G2,G2,G1,G4,G3」を用いる。
In this case, the personal identification number “126485” is converted into selection data (“G1, G2, G2, G1, G4, G3”) as an input string and recorded in the RAM 12.
Then, the CPU 11 transmits an authentication request to the financial institution server 20 via the Internet I (step S2-7). This authentication request includes user ID data, group configuration data, and selection data. In this embodiment, “G1, G2, G3, G1... G4, G2, G4” are used as group configuration data, and “G1, G2, G2, G1, G4, G3” are used as selection data.

この認証依頼を受信した金融機関サーバ20の管理コンピュータ21は、図1に示すようにユーザ認証処理を実行する(ステップS1−4)。この処理を、図6を用いて説明する。ここでは、まず、管理コンピュータ21は、利用者データを抽出する(ステップS3−1)。具体的には、認証依頼に含まれる利用者IDを用いて、利用者データ記憶部22から利用者データ220を抽出し、この利用者の暗証番号を特定する。   Upon receiving this authentication request, the management computer 21 of the financial institution server 20 executes user authentication processing as shown in FIG. 1 (step S1-4). This process will be described with reference to FIG. Here, first, the management computer 21 extracts user data (step S3-1). Specifically, the user data 220 is extracted from the user data storage unit 22 using the user ID included in the authentication request, and the personal identification number of this user is specified.

次に、管理コンピュータ21は、特定した暗証番号の変換を行なう(ステップS3−2)。具体的には、図7に示すように、ステップS3−2において特定した暗証番号を構成する数字を、認証依頼に含まれるグループ構成データを用いて順番に変換して、パスワード列としての暗証番号変換データを生成する。例えば、「1」はグループ構成データ「G1,G2,G3,G1…G4,G2,G4」によれば1番目のグループ識別子「G1」に変換され、「8」は8番目のグループ識別子「G4」に変換される。   Next, the management computer 21 converts the specified personal identification number (step S3-2). Specifically, as shown in FIG. 7, the numbers constituting the personal identification number identified in step S3-2 are converted in turn using the group configuration data included in the authentication request, and the personal identification number as a password string is obtained. Generate conversion data. For example, “1” is converted into the first group identifier “G1” according to the group configuration data “G1, G2, G3, G1... G4, G2, G4”, and “8” is the eighth group identifier “G4”. Is converted to.

そして、管理コンピュータ21は、暗証番号変換データと、認証依頼に含まれる選択デ
ータを照合する(ステップS3−3)。すなわち、受信した選択データ(ここでは、「G1,G2,G2,G1,G4,G3」)と、暗証番号変換データとが完全に一致するかどうかを確かめる。そして、暗証番号変換データと選択データとが一致した場合(ステップS3−3において「YES」の場合)、管理コンピュータ21は、取引を許可する(ステップS3−4)。この場合、本人認証を完了し、次のステージへのアクセスを許可する。
Then, the management computer 21 collates the password conversion data with the selection data included in the authentication request (step S3-3). That is, it is confirmed whether or not the received selection data (here, “G1, G2, G2, G1, G4, G3”) and the password conversion data completely match. If the password conversion data matches the selected data (“YES” in step S3-3), the management computer 21 permits the transaction (step S3-4). In this case, the personal authentication is completed and access to the next stage is permitted.

一方、暗証番号変換データと選択データとが一致しない場合(ステップS3−3において「NO」の場合)、管理コンピュータ21は、取引を拒否する(ステップS3−5)。この場合には、その旨をクライアント端末10に通知し、通信を終了する。   On the other hand, if the password conversion data and the selection data do not match (in the case of “NO” in step S3-3), the management computer 21 rejects the transaction (step S3-5). In this case, the client terminal 10 is notified to that effect and the communication is terminated.

以上によりユーザ認証処理を完了する。そして、取引が許可された場合、後続する処理が実行される。本実施形態では、図4に示すように、クライアント端末10と金融機関サーバ20との間で取引処理が行なわれる(ステップS1ー5)。このようにして、本人認証後に取引処理を行なうことができる。   Thus, the user authentication process is completed. If the transaction is permitted, the subsequent processing is executed. In the present embodiment, as shown in FIG. 4, transaction processing is performed between the client terminal 10 and the financial institution server 20 (step S1-5). In this way, transaction processing can be performed after identity authentication.

以上、本実施形態によれば、以下に示す効果を得ることができる。
・ 上記実施形態では、暗証番号(ここでは「126485」)は、グループ割振表を用いて、選択データ(ここでは「G1,G2,G2,G1,G4,G3」)に変換される。従って、暗証番号に対して選択データは情報量が少なくなる。また、グループ割振表を変更することにより選択データは変更されるため、毎回、入力された選択データから暗証番号を一意に特定することはできない。従って、キーロガーにより入力データを盗まれた場合にも、多くの組み合わせがあるため、暗証番号の特定が困難である。特に、暗証番号から選択データへの変換は、グループ割振表を用いて人間の頭の中で行なわれるため、この処理内容をコンピュータの中に記録することができない。従って、コンピュータ端末を介しての暗証番号等の盗難を抑制することができる。
As described above, according to the present embodiment, the following effects can be obtained.
In the above embodiment, the password (here, “126485”) is converted into selection data (here, “G1, G2, G2, G1, G4, G3”) using the group allocation table. Accordingly, the information amount of the selection data with respect to the password is reduced. In addition, since the selection data is changed by changing the group allocation table, the personal identification number cannot be uniquely specified from the input selection data every time. Therefore, even if the input data is stolen by the key logger, there are many combinations, and therefore it is difficult to specify the personal identification number. In particular, since the conversion from the personal identification number to the selection data is performed in the human head using the group allocation table, the processing contents cannot be recorded in the computer. Therefore, it is possible to suppress the theft of a personal identification number or the like via the computer terminal.

・ 上記実施形態では、CPU11は、割振基準の満足について確認処理を実行する。具体的には、CPU11は、数字の割り振られたグループが2個以上、生成されているかどうかを確認する(ステップS2−3)。すべての数字が1個のグループに割り振られた場合、すべての暗証番号は一つの選択データに集約されてしまう。この割振基準の満足についての確認を行なうため、暗証番号が一つの選択データに集約されることを防止し、本人認証の意義を担保することができる。   In the above embodiment, the CPU 11 executes confirmation processing for satisfaction of the allocation standard. Specifically, the CPU 11 checks whether or not two or more groups to which numbers are assigned have been generated (step S2-3). When all the numbers are assigned to one group, all the password numbers are collected into one selection data. Since confirmation about satisfaction of this allocation standard is performed, it is possible to prevent the personal identification numbers from being aggregated into one selection data, and to ensure the significance of the personal authentication.

・ 上記実施形態では、CPU11は、割振基準の満足について確認処理を実行する。具体的には、CPU11は、少なくとも1個の数字の割り振られたグループに2個以上の数字が割り振られているかどうかを確認する(ステップS2−3)。一個のグループ識別子が存在し、1個の数字しか割り振られていないグループが存在する場合(ステップS2−4において「NO」の場合)、割り振りが不適切として、ステップS2−2に戻り、割り振りを再度繰り返す。一つのグループに1個の数字しか割り振られていないときに、このグループが選択された場合、この数字を特定することができてしまうため、暗証番号の部分漏洩の可能性が発生する。このため、一つのグループに2個以上の数字が割り振られることにより、グループが特定された場合にも数字が一意に特定されることを防止することができる。   In the above embodiment, the CPU 11 executes confirmation processing for satisfaction of the allocation standard. Specifically, the CPU 11 checks whether or not two or more numbers are allocated to the group to which at least one number is allocated (step S2-3). If there is one group identifier and there is a group to which only one number is allocated (in the case of “NO” in step S2-4), the allocation is inappropriate and the process returns to step S2-2 to allocate Repeat again. When only one number is assigned to one group, if this group is selected, this number can be specified, so that there is a possibility of partial leakage of the personal identification number. For this reason, by assigning two or more numbers to one group, it is possible to prevent a number from being uniquely specified even when the group is specified.

・ 上記実施形態では、利用者は自身の暗証番号に対応する選択オブジェクトを、ポインタPを用いて順次選択し、クリックする。この場合、CPU11は、選択された選択オブジェクトのグループ識別子を記録する(ステップS2−6)。利用者が暗証番号の数字の付された選択オブジェクトをクリックするたびに、入力表示531が出力される。この入力表示531は、第1の選択オブジェクトと同じ配色が出力される。これにより、利用者は、どの数字を入力したか、どこまで入力したかを把握することはできる。この入力表
示を盗み見られた場合にも、数字に変換するためにはグループ割振表が必要であり、数字への変換が困難である。従って盗み見による情報漏洩にも有効である。
In the above embodiment, the user sequentially selects and clicks the selection objects corresponding to the personal identification number using the pointer P. In this case, the CPU 11 records the group identifier of the selected selected object (step S2-6). Each time the user clicks on a selected object with a code number, an input display 531 is output. This input display 531 outputs the same color scheme as the first selected object. Thereby, the user can grasp | ascertain which number was input and to what extent. Even if this input display is stolen, a group allocation table is required to convert it into numbers, and conversion into numbers is difficult. Therefore, it is also effective for information leakage due to snooping.

なお、上記実施形態は、以下の態様に変更してもよい。
○ 上記実施形態では、金融機関が提供するバンキングサービスを提供する場合の本人認証に適用するが、これに限られるものではなく、暗証番号やパスワードを用いての本人認証を行なう各種取引にも応用することができる。また、インターネット等のネットワーク上の取引に限らず、情報漏洩の可能性を否定できないネットワークやコンピュータ端末に適用することができる。特に、キーロガーのように、暗証番号や、その一部を特定されると困る個人情報を保護しなければならない場合に有効である。
In addition, you may change the said embodiment into the following aspects.
○ In the above embodiment, it is applied to personal authentication when providing banking services provided by financial institutions, but it is not limited to this, and it can also be applied to various transactions that perform personal authentication using a PIN or password. can do. Further, the present invention can be applied not only to transactions on the network such as the Internet, but also to networks and computer terminals in which the possibility of information leakage cannot be denied. This is particularly effective when it is necessary to protect a personal identification number, such as a key logger, or personal information that is inconvenient if a part thereof is specified.

○ 上記実施形態では、暗証番号の数字に対応する選択オブジェクトのクリック操作を行なった場合、選択グループ表示欄522には、選択オブジェクトがクリックされたことを示す入力表示(531、541等)が出力される。この入力表示は選択オブジェクトと同じ配色で出力される。これに代えて、図13に示すように、入力された数字の数を「*」で順次表示させてもよい。この場合には、ディスプレイ上には、表示画面610、620、…630)が順次出力される。これにより、よりセキュリティを向上させることができる。   In the above embodiment, when a click operation is performed on the selected object corresponding to the code number, an input display (531, 541, etc.) indicating that the selected object has been clicked is output in the selected group display field 522. Is done. This input display is output in the same color scheme as the selected object. Instead, as shown in FIG. 13, the number of input numbers may be sequentially displayed with “*”. In this case, display screens 610, 620,... 630) are sequentially output on the display. Thereby, security can be improved more.

○ 上記実施形態では、CPU11はディスプレイ15に表示画面520を出力する。この表示画面520には、グループ割振表521が表示される。このグループ割振表521には、グループ毎に色分けされた選択オブジェクトが含まれる。各選択オブジェクトには、このグループを構成する数字が表示される。更に、各選択オブジェクトには、各グループを表すグループ識別子(G1〜G4)が関連付けられている。これに代えて、図14の表示画面700のように、数字をその番号順に並べ、それに乱数を用いて振り分けたグループ割振表701を表示してもよい。この表示は、グループ識別子そのものを表示してもよいし、図14に示すように、各グループの配色を表示してもよい。更に、表示画面700には、各グループを選択するための選択オブジェクト702を表示する。この場合、利用者は暗証番号の数字を、グループ割振表701を用いてグループ(ここでは配色)に変換し、このグループ(同じ配色)に相当する選択オブジェクト702を順番にクリックする。アルファベットを含む多くの要素記号の中から自分のパスワードを選ぶ場合、数字やアルファベット記号は、番号順やアルファベット順に配列させることができるので、要素記号を探しやすい。   In the above embodiment, the CPU 11 outputs the display screen 520 to the display 15. On this display screen 520, a group allocation table 521 is displayed. The group allocation table 521 includes selection objects that are color-coded for each group. Each selected object displays the numbers that make up this group. Furthermore, each selection object is associated with a group identifier (G1 to G4) representing each group. Instead, as shown in the display screen 700 in FIG. 14, a group allocation table 701 may be displayed in which numbers are arranged in the order of numbers and assigned using random numbers. In this display, the group identifier itself may be displayed, or the color scheme of each group may be displayed as shown in FIG. Further, a selection object 702 for selecting each group is displayed on the display screen 700. In this case, the user converts the number of the personal identification number into a group (here, a color scheme) using the group allocation table 701, and clicks the selection objects 702 corresponding to this group (the same color scheme) in order. When a user's password is selected from many element symbols including alphabets, numbers and alphabet symbols can be arranged in numerical order or alphabetical order, so that it is easy to search for element symbols.

○ 上記実施形態では、認証データの入力処理をクライアント端末10で実行する。これに代えて、金融機関サーバでグループ割振処理を行なってもよい。この場合、金融機関サーバ20の管理コンピュータ21のステップS2−1〜5の各処理を実行することにより、グループ割振表を作成し、記録する手段としても機能する。このため、クライアント端末10はグループ構成データの生成や送信を行なう必要がなく、処理負荷を軽減することができる。   In the above embodiment, the authentication data input process is executed by the client terminal 10. Alternatively, group allocation processing may be performed by a financial institution server. In this case, by executing each processing of steps S2-1 to S5 of the management computer 21 of the financial institution server 20, it also functions as means for creating and recording a group allocation table. For this reason, the client terminal 10 does not need to generate or transmit group configuration data, and the processing load can be reduced.

○ 上記実施形態では、各選択オブジェクトには、各グループを表すグループ識別子データが関連付けられている。ポインタPが選択オブジェクト上にあるときに選択(クリック)操作が行なわれた場合、CPU11は選択オブジェクトに関連付けられたグループ識別子を読み出す。このグループ識別子の選択は、ポインタPを用いてのクリック操作に限られるものではなく、キーボード16を用いて入力させても良い。ここで、第nグループを選択させる場合には、キーボード16に「n」を入力させる。そして、入力されたグループ識別子を、この順番にRAM12に記録する。   In the above embodiment, group identifier data representing each group is associated with each selected object. When a selection (click) operation is performed when the pointer P is on the selected object, the CPU 11 reads a group identifier associated with the selected object. The selection of the group identifier is not limited to the click operation using the pointer P, but may be input using the keyboard 16. Here, when the nth group is selected, “n” is input to the keyboard 16. The input group identifiers are recorded in the RAM 12 in this order.

本発明の実施形態のシステム概略図。The system schematic of embodiment of this invention. 利用者データ記憶部に記録されたデータの説明図。Explanatory drawing of the data recorded on the user data storage part. クライアント端末のブロック構成図。The block block diagram of a client terminal. 本発明の実施形態の処理手順の説明図。Explanatory drawing of the process sequence of embodiment of this invention. 本発明の実施形態の処理手順の説明図。Explanatory drawing of the process sequence of embodiment of this invention. 本発明の実施形態の処理手順の説明図。Explanatory drawing of the process sequence of embodiment of this invention. 本発明の実施形態の暗証番号の照合の説明図。Explanatory drawing of collation of the PIN code of embodiment of this invention. 本発明の実施形態のクライアント端末の表示画面の説明図。Explanatory drawing of the display screen of the client terminal of embodiment of this invention. 本発明の実施形態のクライアント端末の表示画面の説明図。Explanatory drawing of the display screen of the client terminal of embodiment of this invention. 本発明の実施形態のクライアント端末の表示画面の説明図。Explanatory drawing of the display screen of the client terminal of embodiment of this invention. 本発明の実施形態のクライアント端末の表示画面の説明図。Explanatory drawing of the display screen of the client terminal of embodiment of this invention. 本発明の実施形態のクライアント端末の表示画面の説明図。Explanatory drawing of the display screen of the client terminal of embodiment of this invention. 本発明の他の実施形態のクライアント端末の表示画面の説明図。Explanatory drawing of the display screen of the client terminal of other embodiment of this invention. 本発明の他の実施形態のクライアント端末の表示画面の説明図。Explanatory drawing of the display screen of the client terminal of other embodiment of this invention.

符号の説明Explanation of symbols

10…クライアント端末、11…制御手段としてのCPU、15…表示手段としてのディスプレイ、17…入力手段としてのポインティングデバイス、20…金融機関サーバ、21…制御手段としての管理コンピュータ、22…利用者データ記憶手段としての利用者データ記憶部、521,701…グループ割振表、I…ネットワークとしてのインターネット。   DESCRIPTION OF SYMBOLS 10 ... Client terminal, 11 ... CPU as control means, 15 ... Display as display means, 17 ... Pointing device as input means, 20 ... Financial institution server, 21 ... Management computer as control means, 22 ... User data User data storage unit as storage means, 521, 701 ... group allocation table, I ... Internet as network.

Claims (6)

利用者識別子、及び特定の複数の要素記号により構成された利用者パスワードに関するデータを関連付けて記録した利用者データ記憶手段と、利用者が閲覧可能な表示手段と、利用者が操作する入力手段に接続される制御手段とを用いて本人の認証を行なう方法であって、
前記制御手段が、
利用者パスワードを構成する可能性がある要素記号を複数のグループ識別子に割り振ったグループ割振表を作成し、記録する段階と、
前記グループ割振表を、前記表示手段に出力する段階と、
前記入力手段を用いて入力されたグループ識別子からなる入力列を記録する段階と、
前記利用者データ記憶手段から、前記入力手段を用いて入力された利用者識別子に関連付けられた利用者パスワードを抽出し、この利用者パスワードを前記グループ割振表によりパスワード列に変換し、このパスワード列と前記入力列と比較する段階と、
両者が一致する場合のみ、本人を認証して後続する処理の実行を許可する段階と
を実行することを特徴とする利用者認証方法。
User data storage means in which data related to a user password composed of a user identifier and a plurality of specific element symbols is recorded in association with each other, display means that can be viewed by the user, and input means operated by the user A method of authenticating the person using a connected control means,
The control means is
Creating and recording a group allocation table in which element symbols that may constitute user passwords are assigned to multiple group identifiers; and
Outputting the group allocation table to the display means;
Recording an input string comprising a group identifier input using the input means;
A user password associated with the user identifier input using the input means is extracted from the user data storage means, and the user password is converted into a password string by the group allocation table. And comparing with the input sequence;
A user authentication method characterized by executing the step of authenticating the person and permitting the execution of the subsequent process only when the two match.
前記制御手段が、
前記グループ割振表において、要素記号が割り振られたグループが2個以上、生成されているかどうかを確認し、
すべての要素記号が一つのグループに割り振られた場合には、グループ割振表の作成を再度繰り返す段階を更に実行することを特徴とする請求項1に記載の利用者認証方法。
The control means is
In the group allocation table, check whether two or more groups to which element symbols are assigned are generated,
2. The user authentication method according to claim 1, further comprising the step of repeating the creation of the group allocation table again when all element symbols are assigned to one group.
前記制御手段が、
前記グループ割振表において、少なくとも1個の要素記号の割り振られたグループに2個以上の要素記号が割り振られているかどうかを確認し、
要素記号が一つしか含まれないグループがある場合には、グループ割振表の作成を再度繰り返す段階を更に実行することを特徴とする請求項1又は2に記載の利用者認証方法。
The control means is
In the group allocation table, check whether two or more element symbols are allocated to a group to which at least one element symbol is allocated;
3. The user authentication method according to claim 1 or 2, further comprising the step of repeating the creation of the group allocation table again when there is a group including only one element symbol.
利用者識別子、及び特定の複数の要素記号により構成された利用者パスワードに関するデータを関連付けて記録した利用者データ記憶手段と、利用者が閲覧可能な表示手段と、利用者が操作する入力手段に接続される制御手段を用いて本人の認証を行なうプログラムであって、
前記制御手段を、
利用者パスワードを構成する可能性がある要素記号を複数のグループ識別子に割り振ったグループ割振表を作成し、記録する手段と、
前記グループ割振表を、前記表示手段に出力する手段と、
前記入力手段を用いて入力されたグループ識別子からなる入力列を記録する手段と、
前記利用者データ記憶手段から、前記入力手段を用いて入力された利用者識別子に関連付けられた利用者パスワードを抽出し、この利用者パスワードを前記グループ割振表によりパスワード列に変換し、このパスワード列と前記入力列と比較する手段と、
両者が一致する場合のみ、本人を認証して後続する処理の実行を許可する手段
として機能させることを特徴とする利用者認証プログラム。
User data storage means in which data related to a user password composed of a user identifier and a plurality of specific element symbols is recorded in association with each other, display means that can be viewed by the user, and input means operated by the user A program for authenticating an individual using a connected control means,
The control means;
Means for creating and recording a group allocation table in which element symbols that may constitute a user password are allocated to a plurality of group identifiers;
Means for outputting the group allocation table to the display means;
Means for recording an input string consisting of group identifiers input using the input means;
A user password associated with the user identifier input using the input means is extracted from the user data storage means, and the user password is converted into a password string by the group allocation table. And means for comparing with the input sequence;
A user authentication program that functions as a means for authenticating an individual and permitting execution of a subsequent process only when the two match.
前記制御手段を、
前記グループ割振表において、要素記号が割り振られたグループが2個以上、生成されているかどうかを確認し、
すべての要素記号が一つのグループに割り振られた場合には、グループ割振表の作成を再度繰り返す手段として更に機能させることを特徴とする請求項4に記載の利用者認証プログラム。
The control means;
In the group allocation table, check whether two or more groups to which element symbols are assigned are generated,
5. The user authentication program according to claim 4, wherein when all the element symbols are assigned to one group, the user authentication program further functions as means for repeating the creation of the group allocation table again.
前記グループ割振表において、少なくとも1個の要素記号の割り振られたグループに2個以上の要素記号が割り振られているかどうかを確認し、
要素記号が一つしか含まれないグループがある場合には、再度繰り返す手段として更に機能させることを特徴とする請求項4又は5に記載の利用者認証プログラム。
In the group allocation table, check whether two or more element symbols are allocated to a group to which at least one element symbol is allocated;
6. The user authentication program according to claim 4, wherein when there is a group including only one element symbol, the user authentication program further functions as a means for repeating again.
JP2005235350A 2005-08-15 2005-08-15 User authentication method and user authentication program Active JP4758175B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005235350A JP4758175B2 (en) 2005-08-15 2005-08-15 User authentication method and user authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005235350A JP4758175B2 (en) 2005-08-15 2005-08-15 User authentication method and user authentication program

Publications (2)

Publication Number Publication Date
JP2007052489A true JP2007052489A (en) 2007-03-01
JP4758175B2 JP4758175B2 (en) 2011-08-24

Family

ID=37916926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005235350A Active JP4758175B2 (en) 2005-08-15 2005-08-15 User authentication method and user authentication program

Country Status (1)

Country Link
JP (1) JP4758175B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007065930A (en) * 2005-08-30 2007-03-15 Mars Engineering Corp Password input device, method and system, inter-machine equipment, data release machine, counter, prize payout machine and settlement machine
JP2013250627A (en) * 2012-05-30 2013-12-12 Nec Personal Computers Ltd Input information authentification device, server device, and programs for input information authentication system and device
JP2016133994A (en) * 2015-01-20 2016-07-25 Line株式会社 Authentication server apparatus, program, and authentication method
JP2017531234A (en) * 2014-04-24 2017-10-19 東莞盛世科技電子実業有限公司Smart Electronic Industrial (Dong Guan) Co., Ltd. Password verification apparatus and method
WO2018194402A3 (en) * 2017-04-19 2018-12-13 임용훈 Apparatus and method for user authentication
JP2019522277A (en) * 2016-06-14 2019-08-08 東莞盛世科技電子実業有限公司Smart Electronic Industrial (Dong Guan) Co., Ltd. Terminal device password unlocking method, apparatus, and terminal device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331258A (en) * 2000-05-22 2001-11-30 Matsushita Electric Ind Co Ltd Information service terminal
JP2006092476A (en) * 2004-09-27 2006-04-06 Toshiba Corp Cellular phone and information device system using this cellular phone

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331258A (en) * 2000-05-22 2001-11-30 Matsushita Electric Ind Co Ltd Information service terminal
JP2006092476A (en) * 2004-09-27 2006-04-06 Toshiba Corp Cellular phone and information device system using this cellular phone

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007065930A (en) * 2005-08-30 2007-03-15 Mars Engineering Corp Password input device, method and system, inter-machine equipment, data release machine, counter, prize payout machine and settlement machine
JP2013250627A (en) * 2012-05-30 2013-12-12 Nec Personal Computers Ltd Input information authentification device, server device, and programs for input information authentication system and device
JP2017531234A (en) * 2014-04-24 2017-10-19 東莞盛世科技電子実業有限公司Smart Electronic Industrial (Dong Guan) Co., Ltd. Password verification apparatus and method
JP2016133994A (en) * 2015-01-20 2016-07-25 Line株式会社 Authentication server apparatus, program, and authentication method
KR20170092653A (en) * 2015-01-20 2017-08-11 라인 가부시키가이샤 Authentication server device, program, and authentication method
CN107111698A (en) * 2015-01-20 2017-08-29 Line株式会社 Certificate server device, program and authentication method
US10362023B2 (en) 2015-01-20 2019-07-23 Line Corporation Authentication information encryption server apparatuses, systems non-transitory computer readable mediums and methods for improving password security
KR102055625B1 (en) * 2015-01-20 2019-12-13 라인 가부시키가이샤 Authentication server device, program, and authentication method
CN107111698B (en) * 2015-01-20 2020-09-01 Line株式会社 Authentication server device, storage medium, and authentication method
JP2019522277A (en) * 2016-06-14 2019-08-08 東莞盛世科技電子実業有限公司Smart Electronic Industrial (Dong Guan) Co., Ltd. Terminal device password unlocking method, apparatus, and terminal device
WO2018194402A3 (en) * 2017-04-19 2018-12-13 임용훈 Apparatus and method for user authentication

Also Published As

Publication number Publication date
JP4758175B2 (en) 2011-08-24

Similar Documents

Publication Publication Date Title
CA2871049C (en) Abstracted and randomized one-time passwords for transactional authentication
JP4445558B2 (en) User authentication method and user authentication system
CN101075873B (en) Method and system for inputting content
US20030146931A1 (en) Method and apparatus for inputting secret information using multiple screen pointers
US20090007245A1 (en) System and method for controlled content access on mobile devices
JP2005196800A (en) User authentication method and user authentication system
JP4758175B2 (en) User authentication method and user authentication program
CN105933331A (en) Method and device for operating accounts
JP4317359B2 (en) Authentication system
JP5563951B2 (en) Information input method, information input system, information input device, and computer program
JP2005128672A (en) Information processor for supporting integrated management of account service information, integrated management method for account service information, program, and recording medium
JP2012118833A (en) Access control method
KR20100005977A (en) System and method for providing ordered advertisement based on location with real wireless termianl user and recording medium
WO2015166913A1 (en) Server system, communication system, communication terminal device, program, recording medium, and communication method
WO2009154635A1 (en) System and method for controlled content access on mobile devices
JP2007065789A (en) Authentication system and method
Vorster A framework for the implementation of graphical passwords
JP4300778B2 (en) Personal authentication system, server device, personal authentication method, program, and recording medium.
KR20100005935A (en) Method for identifying own program usage permission jointly and terminal device, recording medium
KR20100005958A (en) System and method for providing ordered advertisement with real program user and recording medium
KR20010000260A (en) System and Method of authentication
JP6005890B1 (en) Server system, communication system, communication terminal device, program, and communication method
KR20160025539A (en) An integrated authentication and authorization method, apparatus and system based on the web architecture
JP6576017B2 (en) Server device
JP2018093546A (en) Information processing device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110602

R150 Certificate of patent or registration of utility model

Ref document number: 4758175

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250