JP2011227573A - Authentication device, authentication method, and authentication program - Google Patents
Authentication device, authentication method, and authentication program Download PDFInfo
- Publication number
- JP2011227573A JP2011227573A JP2010094202A JP2010094202A JP2011227573A JP 2011227573 A JP2011227573 A JP 2011227573A JP 2010094202 A JP2010094202 A JP 2010094202A JP 2010094202 A JP2010094202 A JP 2010094202A JP 2011227573 A JP2011227573 A JP 2011227573A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- selection
- screen
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
Description
本願発明は、ユーザを認証する認証装置、認証方法および認証プログラムに関し、特に画像のような選択肢を選択する認証に関するものである。 The present invention relates to an authentication apparatus, an authentication method, and an authentication program for authenticating a user, and particularly to authentication for selecting an option such as an image.
キャッシュカードやクレジットカードを使用する場合や、コンピュータネットワークにアクセスする場合には、暗証番号等のパスワードが要求されるのが一般的である。キャッシュカードの場合、暗証番号の入力を3回間違えると、自動的にそのカードが使用不可とされることが多い。したがって、カードの持ち主は、銀行等の窓口に出向いて、カードを使用可能にする手続を行う必要がある。 When using a cash card or a credit card or accessing a computer network, a password such as a personal identification number is generally required. In the case of a cash card, if the wrong password is entered three times, the card is often automatically disabled. Therefore, it is necessary for the cardholder to go to a counter such as a bank and perform a procedure for making the card usable.
また、ネットワーク等へのアクセスの際に要求されるパスワードについても、何回か間違えると、その利用者のアカウントがロックされ、システム管理者にロックを解いてもらわないとネットワークに入れなくなることがある。 Also, if the password required for accessing the network etc. is incorrect several times, the user's account will be locked and may not enter the network unless the system administrator unlocks it. .
このような状況下では、暗証番号やパスワードの入力を間違っても許容される回数が少ないと、カードやネットワークが使用不可能となることが多くなる。使用不可能となると、その度に、銀行の窓口やネットワーク管理者に使用を可能にするための作業を依頼する必要があり、ユーザの利便性が低下する。 Under these circumstances, if the number of times the wrong password or password is entered is too small, the card or network is often unusable. When it becomes unusable, it is necessary to ask a bank window or network administrator for work to make it usable, which reduces the convenience for the user.
また、ホテルの部屋に入室する際や、ロッカーの使用のような公共の場所でパスワードが要求されるような場合には、不正アクセスによりロックがかかるとユーザの利便性が低下する。 In addition, when entering a hotel room or when a password is required in a public place such as using a locker, the convenience of the user is reduced if the lock is applied due to unauthorized access.
一方、ユーザの利便性を高めようとすれば、パスワードを間違っても許容される回数を多くすればよい。しかし、間違いを許容する回数を単に増やすと、カードの不正使用者やネットワークへの不正アクセス等を試みる者が正しいパスワードを見つける機会が増加するためセキュリティが低下する。 On the other hand, if the user's convenience is to be improved, the allowable number of times may be increased even if the password is incorrect. However, simply increasing the number of times that mistakes are allowed increases the chances that an unauthorized user of a card or a person trying to gain unauthorized access to the network will find the correct password, thus reducing security.
例えば、特開2003−141079号公報においては、間違ったパスワードを入力すると、パスワード文字中の間違い数をカウントし、一定値以上になると、パスワードの入力要求数を変更していくことによりセキュリティを強化する方式が開示されている。 For example, in Japanese Patent Application Laid-Open No. 2003-141079, if an incorrect password is entered, the number of errors in the password character is counted, and if it exceeds a certain value, the number of password input requests is changed to enhance security. The method to do is disclosed.
また、特開平7−271729号公報においては、誤入力回数が所定の回数以上になったときに一致を確認するパスワードの部分を拡大する手段を設けてセキュリティを強化する方式が開示されている。 Japanese Patent Application Laid-Open No. 7-271729 discloses a method for strengthening security by providing means for enlarging a password portion for confirming a match when the number of erroneous inputs exceeds a predetermined number.
また、特開2000−259276号公報においては、不正なパスワードの入力回数がパスワード誤入力許容回数を超えたら、第2のパスワード機能を有効にしてパスワード機能を2重にする。これにより、パスワードが破られそうになっている場合のみ、パスワード機能を順次強化していく方式が開示されている。 In Japanese Patent Laid-Open No. 2000-259276, when the number of illegal passwords input exceeds the allowable number of incorrect password inputs, the second password function is enabled and the password function is doubled. Thus, a method is disclosed in which the password function is strengthened sequentially only when the password is about to be broken.
しかしながら、上記方式は、長いパスワード長を予め記憶しておいたり、別のパスワードを記憶しておく必要があるなど、記憶に対する負担が大きいという問題があり、ユーザの利便性に欠けるという問題がある。 However, the above method has a problem that the burden on storage is large, such as storing a long password length in advance or storing another password, and lacking user convenience. .
また、特開2002−91921号公報においては、生態的特徴を用いた認証処理に、パスワードを用いた認証処理を併用させることで、生態的特徴の判断基準を変化させる(下げる)。2種類の認証を併用することで、レキュリティレベルを保たせる方式が開示されている。 In Japanese Patent Laid-Open No. 2002-91921, an ecological feature determination criterion is changed (lowered) by using an authentication process using a biometric feature together with an authentication process using a password. A method for maintaining a security level by using two types of authentication together is disclosed.
また、特開平11−159425号公報においては、間違ったパスワード入力があった場合に、その間違いの度合いを判断し、その度合いによってパスワード入力の再試行の許可を行う方式が開示されている。 Japanese Patent Application Laid-Open No. 11-159425 discloses a method in which when a wrong password is entered, the degree of the mistake is judged and the retry of password entry is permitted according to the degree.
しかしながら、上記方式は、装置側での負荷が大きく、認証処理が複雑になる可能性がある。 However, the above method has a heavy load on the apparatus side, and authentication processing may be complicated.
本発明は、上記のような問題を解決するためになされたものであって、認証に失敗した場合の再認証において、高いセキュリティレベルを確保しつつユーザの利便性を考慮した認証装置、認証方法および認証プログラムを提供することを目的とする。 The present invention has been made to solve the above-described problems, and in re-authentication when authentication fails, an authentication apparatus and authentication method that take into account user convenience while ensuring a high security level And to provide an authentication program.
本発明のある局面に従う認証装置は、表示手段に複数の選択肢を提示する選択肢提示手段と、提示された複数の選択肢に対するユーザの選択の入力を受け付ける選択受付手段と、選択受付手段により受け付けられた正解の選択肢の選択/非選択に応じて認証の可否を判断する認証判定手段と、認証判定手段における認証の失敗回数に応じて、正解の選択肢の選択を再度求める再認証のセキュリティレベルを調整する認証強度調整手段とを備える。 An authentication apparatus according to an aspect of the present invention is received by an option presenting unit that presents a plurality of options on a display unit, a selection accepting unit that accepts a user's selection input for the presented multiple options, and a selection accepting unit An authentication determination unit that determines whether or not authentication can be performed according to selection / non-selection of the correct answer, and a re-authentication security level that again requests selection of the correct option according to the number of authentication failures in the authentication determination unit Authentication strength adjusting means.
好ましくは、認証強度調整手段は、認証判定手段における認証の失敗回数が増えると、再認証する場合の認証が成功する確率が下がる。 Preferably, when the number of authentication failures in the authentication determination unit increases, the authentication strength adjusting unit decreases the probability of successful authentication when performing re-authentication.
特に、認証強度調整手段は、認証判定手段における認証の失敗回数に応じて、再認証する場合の選択肢提示手段で提示する選択肢の個数を変化させるように指示する。 In particular, the authentication strength adjusting means instructs to change the number of options presented by the option presenting means for re-authentication according to the number of authentication failures in the authentication determining means.
特に、認証強度調整手段は、認証判定手段における認証の失敗回数に応じて、再認証する場合の認証判定手段で認証の可否を判断する認証判定回数を変化させるように指示する。 In particular, the authentication strength adjustment unit instructs the authentication determination unit for re-authentication to change the number of authentication determinations for determining whether authentication is possible, according to the number of authentication failures in the authentication determination unit.
好ましくは、認証強度調整手段は、認証判定手段における認証の失敗回数に応じて、再認証する場合の認証期間を調整するように指示する。 Preferably, the authentication strength adjustment unit instructs to adjust the authentication period in the case of re-authentication according to the number of authentication failures in the authentication determination unit.
好ましくは、認証強度調整手段は、認証判定手段における認証の失敗回数が所定回数以上となった場合には、認証不可に設定する。 Preferably, the authentication strength adjustment unit sets the authentication to be impossible when the number of authentication failures in the authentication determination unit exceeds a predetermined number.
好ましくは、警報情報を外部に通知する通知手段をさらに備える。認証強度調整手段は、認証判定手段における認証の失敗回数が所定回数以上となった場合には、通知手段から警報情報を外部に通知するように指示する。 Preferably, a notification means for notifying alarm information to the outside is further provided. The authentication strength adjustment unit instructs the notification unit to notify the alarm information to the outside when the number of authentication failures in the authentication determination unit exceeds a predetermined number.
好ましくは、認証判定手段は、画像認証あるいはパスワード認証を実行する。
本発明のある局面に従う認証方法は、表示手段に複数の選択肢を提示するステップと、提示された複数の選択肢に対するユーザの選択の入力を受け付けるステップと、受け付けられた正解の選択肢の選択/非選択に応じて認証の可否を判断するステップと、認証の失敗回数に応じて、正解の選択肢の選択を再度求める再認証のセキュリティレベルを調整するステップとを備える。
Preferably, the authentication determination unit performs image authentication or password authentication.
An authentication method according to an aspect of the present invention includes a step of presenting a plurality of options on a display means, a step of receiving an input of a user's selection for the plurality of presented options, and selection / non-selection of an accepted correct option And determining whether or not authentication is possible, and adjusting the security level of re-authentication that prompts the user to select the correct option again according to the number of authentication failures.
本発明のある局面に従う認証プログラムは、認証装置のコンピュータに、表示手段に複数の選択肢を提示するステップと、提示された複数の選択肢に対するユーザの選択の入力を受け付けるステップと、受け付けられた正解の選択肢の選択/非選択に応じて認証の可否を判断するステップと、認証の失敗回数に応じて、正解の選択肢の選択を再度求める再認証のセキュリティレベルを調整するステップとを備える、処理を実行させる。 An authentication program according to an aspect of the present invention includes a step of presenting a plurality of options on a display unit to a computer of an authentication device, a step of receiving an input of a user's selection with respect to the displayed plurality of options, and an accepted correct answer Executes a process comprising: determining whether or not authentication is possible according to selection / non-selection of an option; and adjusting a security level of re-authentication that again requests selection of a correct option according to the number of authentication failures Let
本発明のある局面に従う認証装置は、認証判定手段における認証の失敗回数に応じて、正解の選択肢の選択を再度求める再認証のセキュリティレベルを調整する認証強度調整手段を含む。失敗回数に応じて、正解の選択肢の選択を求める再認証のセキュリティレベルが調整されるため、高いセキュリティレベルを確保することが可能となるとともに、再認証において正解の選択肢の選択を再度求めるためユーザにとって利便性が高い。 An authentication apparatus according to an aspect of the present invention includes an authentication strength adjustment unit that adjusts a security level of re-authentication for obtaining again selection of a correct answer according to the number of authentication failures in the authentication determination unit. Depending on the number of failures, the security level of re-authentication that requires selection of the correct answer option is adjusted, so that a high security level can be secured and the user is required to re-select the correct answer option during re-authentication Convenience is high for.
(実施の形態1)
以下、この発明の実施の形態1について図面を参照して詳しく説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
(Embodiment 1)
Hereinafter,
図1は、本発明の実施の形態1に従う鍵管理システムについて説明する図である。
図1を参照して、ここでは、一例として、ホテルの部屋等のドア4に設けられた鍵2を管理する鍵管理システムの概略が示されている。
FIG. 1 is a diagram illustrating a key management system according to the first embodiment of the present invention.
Referring to FIG. 1, here, as an example, an outline of a key management system that manages a key 2 provided on a
ユーザ3は、ドア4付近に設けられた認証装置20を操作する。認証装置20において、認証が成功した場合に鍵2が解錠される。ユーザは、ドア4の鍵2が解錠された場合にドア4を開けて建物(例えば家)に入ることが可能となる。
The
図2は、本発明の実施の形態1に従う鍵管理システムの概略ブロック図である。
図2を参照して、本発明の実施の形態1に従う鍵管理システムは、鍵2と、鍵2の解錠/施錠を管理する鍵管理装置5と認証装置20とを含む。鍵管理装置5と認証装置20とは情報の授受が可能なように接続されている。
FIG. 2 is a schematic block diagram of the key management system according to the first embodiment of the present invention.
Referring to FIG. 2, the key management system according to the first embodiment of the present invention includes key 2,
典型的には、ユーザは、認証装置20へアクセスすると、認証装置20から認証処理を要求される。本実施の形態1に従う鍵管理システムにおいては、後述するような、予めユーザ別に登録した登録情報に基づいて、入力した入力情報との一致/不一致を判断する認証処理が実行される。
Typically, when a user accesses the
ユーザの入力に従って、認証装置20における認証処理が成功した場合、すなわち入力した入力情報と予めユーザ別に登録した登録情報とが一致した場合に、鍵管理装置5に認証処理が成功した旨が通知される。
When the authentication process in the
鍵管理装置5は、認証処理が成功した旨の通知を受けて、鍵2を解錠状態に設定する。そして、一定時間(例えば20秒等)経過後に自動的に施錠状態に設定する。ここで、一定時間は、ユーザ3がドア4を開けて建物に入室するのに十分と思われる時間を予め管理者側で設定するものとする。なお、ユーザ3が建物から退出する場合には、ドア4は常時開閉可能であるものとする。本例においては、ユーザ3がドア4を開けて建物に入室する際に認証処理を行う場合について主に説明する。
The
鍵2を解錠して、ドア4が開けられた後、再びドアが閉まった場合に、鍵管理装置5は、鍵2を施錠する。当該システムにより、認証に成功したユーザのみドア4を解錠し、建物の中に入ることが可能であるため建物の中の安全性を確保することが可能となる。
After the
以下、具体的に説明する。
図3は、本発明の実施の形態1に従う認証装置20のハードウェア構成について説明する図である。
This will be specifically described below.
FIG. 3 is a diagram illustrating a hardware configuration of
図3を参照して、本発明の実施の形態1に従う認証装置20は、処理手段であるCPU202と、記憶手段であるRAM204、ROM206、およびHDD210と、データ読取部であるCDドライブ208と、通信手段である通信I/F212と、表示手段であるディスプレイ214と、入力手段であるタッチパネル216とを含む。なお、これらの部位は、内部バス220を介して互いに接続される。
Referring to FIG. 3,
認証装置20では、CPU202が、HDD210などに予め格納されている、本実施の形態1に従う画像認証処理を含む各種処理を実行するためのプログラムをRAM204などに展開して実行する。なお、HDD210には、CDドライブ208によって、CD−ROM(Compact Disc-Read Only Memory)208aから読取られたプログラムが格納される。
In
また、このプログラムには、一般的に、オペレーティングシステム(OS:Operating System)が含まれる。RAM204は、揮発性メモリであり、ワークメモリとして使用される。HDD210は、典型的には不揮発性の磁気メモリである。
Further, this program generally includes an operating system (OS). The
通信I/F212は、典型的にはイーサネット(登録商標)といった汎用的な通信プロトコルをサポートしている。本例においては、通信I/F212は、ネットワークを介して接続されている鍵管理装置5等との間でデータ通信を提供する。なお、本例においては、一例として、鍵管理装置5と認証装置20とが無線あるいは有線でネットワークと接続される場合を想定するが、鍵管理装置5と認証装置20とが直接ケーブルを接続して接続されている構成とすることも可能である。なお、ネットワークとしては、LAN(Local Area Network)やWAN(Wide Area Network)などが想定されている。
The communication I /
ディスプレイ214は、液晶表示装置、CRT(Cathode Ray Tube)、プラズマディスプレイ装置などで構成され、CPU202による処理結果などを表示する。タッチパネル216は、ディスプレイ214上に設けられ、ユーザによるタッチ入力を受付ける。タッチ入力は、ユーザの指で直接触れて入力する形式であっても良いし、タッチペン等を介して入力する形式であってもよい。なお、本例においては、入力手段として、タッチパネル216を用いて主にタッチ入力する場合について説明するが、タッチパネル216ではなく、通常のキーボード、マウス等を用いた入力手段により情報を入力するようにすることも当然に可能である。あるいは、音声で入力しても良いし、ウェアラブルディスプレイや視線入力装置を用いて位置を指定する入力を実行するようにすることも可能であり、情報を入力することが出来さえすれば、その入力手段については何ら問わない。
The
図4は、本発明の実施の形態1に従う鍵管理システムにおける制御構造を示すブロック図である。 FIG. 4 is a block diagram showing a control structure in the key management system according to the first embodiment of the present invention.
図4を参照して、認証装置20は、その制御構造として、認証用データ記憶部250と、外部通信部255と、認証画面生成部256と、認証判定部258と、ユーザ情報受付部260と、認証強度調整部262と、データ入出力部264とを含む。
Referring to FIG. 4,
認証用データ記憶部250は、典型的には、認証装置20のHDD210の特定領域として提供される。外部通信部255は、認証装置20のCPU202と通信I/F112との協働によって提供される。ユーザ情報受付部260は、認証装置20のディスプレイ214およびタッチパネル216とCPU202との協働によって提供される。その他の部位は、認証装置20のCPU202がプログラムを実行することで提供される。
The authentication
まず、認証装置20における制御機能について説明する。
認証用データ記憶部250は、認証データ252と、画像データ253とを格納する。
First, the control function in the
The authentication
認証データ252は、本発明の実施の形態1に従う各ユーザに対する画像認証を行なう際のユーザ情報(ユーザID等)と、ユーザ情報に対応付けられた登録情報(正解画像データ)とが記述される。詳細については後述する。
画像データ253は、予め認証用データ記憶部250内に格納されているものに限らずネットワークを介して外部から取得するものであっても良い。
The
認証用データ記憶部250に格納されるデータは、データ入出力部264を通じて、他の部位からアクセス可能になっている。
The data stored in the authentication
外部通信部255は、ネットワークを介して、鍵管理装置5の外部通信部6と物理的および論理的に接続され、鍵管理装置5の外部通信部6との間でデータを授受する。
The
認証画面生成部256は、各ユーザに対する画像認証処理において、ユーザが情報を入力するための画像認証画面を表示するためのデータを生成する。より具体的には、画像データ等に基づいて認証用の入力画面を表示するためのデータを生成する。すなわち、認証画面生成部256は、ディスプレイ214(図3)などの表示手段に認証画面を提示する。そして、認証対象のユーザによるユーザ情報受付部260を介して入力された情報(指定された画像データ)を認証判定部258に送付する。
The authentication
また、認証画面生成部256は、認証強度調整部262から通知された認証強度に応じた画像認証画面を表示するためのデータを生成する。従って、認証強度に従って、生成される画像認証画面は異なる。
Further, the authentication
認証判定部258は、ユーザが入力した入力情報と、画像認証の対象のユーザに対応付けて予め登録されている登録情報との一致/不一致を判断し、その結果に基づいて、認証が成功であるか否かを判断する。より具体的には、ユーザが入力した入力画像データが、登録されている登録画像データと一致した場合に、認証が成功であると判断される。すなわち、入力画像データと、登録画像データとの一致/不一致に基づいて認証を行なう。
The
ユーザ情報受付部260は、認証装置20のタッチパネル216(図3)を介して入力されるユーザ操作を受付けて、データ入出力部164を通じてその情報を他の部位へ送信する。
The user
また、ユーザ情報受付部260は、認証装置20のディスプレイ214(図3)に対して、認証画面生成部256で生成された情報に基づいて認証用の入力画面を表示する。また、画像認証処理に係る画像認証の対象であるユーザを選択するためのユーザID選択画面、画像認証画面等を表示する。
Further, the user
認証強度調整部262は、後述するが認証判定部258による判断結果について、不一致の回数に応じて認証強度を調整する。具体的には、不一致の回数に応じて認証強度を認証画面生成部256に通知する。
As will be described later, the authentication
データ入出力部164は、上述の部位間のデータ授受を制御する。
次に、鍵管理装置5における制御機能について説明する。
The data input / output unit 164 controls data exchange between the aforementioned parts.
Next, a control function in the
鍵管理装置5は、その制御構造として、ネットワークと接続された外部通信部6と、鍵2を施錠状態あるいは解錠状態に設定する施錠・解錠管理部7とを含む。
The
外部通信部6は、ネットワークを介して、認証装置20の外部通信部255と物理的および論理的に接続され、認証装置20の外部通信部255との間でデータを授受する。
The
施錠・解錠管理部7は、認証装置20から送信される情報に基づいて、鍵2を解錠状態あるいは施錠状態に設定する。
The locking / unlocking
次に、本発明の実施の形態1に従う画像認証方式について具体的に説明する。
図5は、本発明の実施の形態1に従う画像認証の初期画面について説明する図である。
Next, the image authentication method according to the first embodiment of the present invention will be specifically described.
FIG. 5 is a diagram illustrating an initial screen for image authentication according to the first embodiment of the present invention.
図5を参照して、ここでは、画像認証を実行する際の初期画面100が示されている。
ユーザが初期画面100に表示された「開始ボタンを押してください」の案内表示に従って、初期画面100に設けられた開始ボタン102をタッチパネル216を介して押下することにより画像認証処理が開始される。
Referring to FIG. 5, here, an
The image authentication process is started when the user presses the
そして、次のユーザID選択画面がディスプレイ214に表示される。
図6は、本発明の実施の形態1に従う認証装置20において表示されるユーザID選択画面104について説明する図である。
Then, the next user ID selection screen is displayed on the
FIG. 6 is a diagram illustrating user
図6を参照して、ユーザID選択画面104では、「ユーザIDを選択して下さい。」の案内表示とともに、ユーザIDを選択するユーザID選択ボタン106と、戻るボタン107と、決定ボタン108とが設けられている。
Referring to FIG. 6, in the user
本例においては、後述するが認証データに含まれているユーザ情報(「Alice」、「Bob」、「Charlie」、「David」)に基づいてユーザID選択ボタンがそれぞれ表示された場合が示されている。 In this example, the user ID selection buttons are displayed based on user information (“Alice”, “Bob”, “Charlie”, “David”) included in the authentication data, which will be described later. ing.
画像認証の対象であるユーザは、ユーザID選択画面104で表示された自己のユーザID(ここでは、名前)に対応するユーザID選択ボタン106をタッチパネル216を介して選択する。
The user who is the object of image authentication selects the user
続いて、そのユーザが決定ボタン108を選択すると、ユーザIDの選択が確定する。なお、戻るボタン107が選択されると、先に選択されていたユーザIDがキャンセルされる。そして、ユーザIDが選択されていない状態で戻るボタン107を選択すると、最初の初期画面100に戻るものとする。
Subsequently, when the user selects the
なお、当該ユーザID選択画面に自己のユーザIDが表示されていない場合には、新規にユーザ登録する必要が有る。本例においては、新規のユーザ登録は、自己が「新規ユーザ登録」ボタン110を押下することにより、新規のユーザ登録処理が開始されるものとする。
If the user ID is not displayed on the user ID selection screen, new user registration is required. In this example, it is assumed that a new user registration process is started when the user presses the “new user registration”
図7は、本発明の実施の形態1に従う認証装置20において表示される新規ユーザ登録画面310について説明する図である。
FIG. 7 is a diagram illustrating new
本例においては、上記の初期画面100において、新規ユーザ登録ボタン110を押下したものとする。
In this example, it is assumed that the new
図7を参照して、新規ユーザ登録画面310では、入力表示領域312と、ソフトキーボード314と、戻るボタン316と、決定ボタン318とが設けられている場合が示されている。また、戻るボタン316と、決定ボタン318とが設けられている。
Referring to FIG. 7, the new
ユーザは、ソフトキーボード314を操作して、新規に登録するユーザ情報としてユーザIDを入力する。なお、新規のユーザ自身が当該ユーザIDを入力するようにしても良い。この入力されたユーザIDは、入力表示領域312に反映される。ユーザIDの入力後、ユーザが決定ボタン318を選択すると、ユーザIDの入力が確定する。そして、次の処理に進む。なお、戻るボタン316が選択されると、先に入力されていたユーザIDがリセットされる。すなわち、入力表示領域342に表示されていた内容は消去される。
The user operates the
ここでは、一例として、ソフトキーボード314の操作に従い入力表示領域342において「Erik」がユーザIDとして入力された場合が示されている。
Here, as an example, a case where “Erik” is input as the user ID in the input display area 342 according to the operation of the
図8は、本発明の実施の形態1に従う認証装置20において表示される画像選択画面320について説明する図である。
FIG. 8 is a diagram illustrating an
本例においては、上記の新規ユーザ登録画面310において、入力表示領域312にユーザIDを入力した後、決定ボタン318を押下したものとする。
In this example, it is assumed that the
図8を参照して、画像選択画面320では、「正解を2つ選択して下さい。」との表示とともに、正解画像として選択可能な複数の画像が表示されている場合が示されている。
Referring to FIG. 8,
ユーザは、当該画像選択画面320において、認証画面で選択する2つの正解画像となる画像を選択することが可能である。
In the
本例においては、一例として、「あり」画像322と、「うさぎ」画像323がそれぞれ正解画像として選択された場合が示されている。
In this example, as an example, a case where the “present”
そして、「OK」ボタン324と、「Cancel」ボタン326とが設けられている。
An “OK”
ユーザは、2つの正解画像を選択して、「OK」ボタン324を選択すると、正解画像の入力が確定する。具体的には、入力されたユーザIDおよび2つの正解画像がユーザ情報として登録される。そして、次の処理である新規ユーザ登録確認画面が表示される。
When the user selects two correct images and selects an “OK”
なお、「Cancel」ボタン326が選択されると、前の画面である新規ユーザ登録画面310が表示されるものとする。
When the “Cancel”
なお、本例においては、ユーザIDと正解画像とをそれぞれ別々の画面において入力する方式について説明したが、特にこれに限られず、一つの画面においてそれぞれ入力するようにしても良い。 In this example, the method of inputting the user ID and the correct image on separate screens has been described. However, the present invention is not limited to this, and the user ID and the correct image may be input on one screen.
図9は、本発明の実施の形態1に従う認証装置20において表示される新規ユーザ登録確認画面330について説明する図である。
FIG. 9 is a diagram illustrating a new user
本例においては、上記の画像選択画面320において、2つの正解画像を選択して「OK」ボタン324を押下したものとする。
In this example, it is assumed that two correct images are selected on the
図9を参照して、新規ユーザ登録確認画面330では、「Erikさんを新規に登録しました」との表示とともに、画像選択画面320において、選択した2つの正解画像が表示されている場合が示されている。
Referring to FIG. 9, the new user
ユーザは、当該新規ユーザ登録確認画面330において、自己のユーザIDが登録されたことを確認するとともに、選択した2つの正解画像を再確認することができる。
On the new user
そして、当該処理により上述した初期画面において自己の登録したユーザIDを選択することが可能である。 Then, it is possible to select the self-registered user ID on the initial screen described above by this processing.
図10は、認証用データ記憶部250に格納されている画像データ253とデータIDとの関係を説明する図である。
FIG. 10 is a diagram for explaining the relationship between the
図10を参照して、認証用データ記憶部250には、複数の画像データが格納されており、それぞれに対してデータIDが割り当てられている。一例として、ここでは、100個の画像データがデータID「1」〜「100」にそれぞれ割り当てられている場合が示されている。したがって、ユーザ情報に、ユーザが選択した画像データに対応するデータIDを対応付けて格納しておくことによりユーザが選択した正解画像を認証用データ記憶部250から容易に参照することが可能となる。
Referring to FIG. 10, a plurality of image data is stored in authentication
図11は、本発明の実施の形態1に従う認証装置20における新規ユーザ登録の手順を示すシーケンス図である。
FIG. 11 is a sequence diagram showing a procedure for new user registration in
図11に示す各ステップは、上述の図4に示す、認証装置20の認証画面生成部256、認証用データ記憶部250、ユーザ情報受付部260および認証判定部258によって実行される。
Each step illustrated in FIG. 11 is executed by the authentication
まず、認証が要求されると、図11に示す処理が開始される。この認証が要求される条件としては、上述した図5で説明した初期画面100において、開始ボタン102を押下した場合が考えられる。
First, when authentication is requested, the processing shown in FIG. 11 is started. As a condition for requiring this authentication, a case where the
ステップS2において、認証判定部258は、認証画面生成部256に対してユーザID選択画面を表示するように指示する。ステップS4において、認証画面生成部256は、認証判定部258からのユーザID選択画面の表示の指示に従って認証用データ記憶部250に対して認証データを要求する。ステップS6において、認証用データ記憶部250は、認証画面生成部256からの要求に応答して、自身に格納されている認証データを送信する。
In step S2, the
図12は、認証用データ記憶部250に保存されている認証データを説明する図である。
FIG. 12 is a diagram for explaining the authentication data stored in the authentication
図12を参照して、ここでは、更新前の認証データが示されている。具体的には、ユーザIDと、正解画像として選択した画像データに対応するデータIDとが関連付けられて記憶されている。 Referring to FIG. 12, here, authentication data before update is shown. Specifically, the user ID and the data ID corresponding to the image data selected as the correct image are stored in association with each other.
例えば、ユーザIDには、「Alice」、「Bob」、「Charlie」、「David」がそれぞれ登録されるとともに、それぞれのユーザIDに対して正解のデータIDとが対応付けられている場合が示されている。 For example, “Alice”, “Bob”, “Charlie”, “David” are registered in the user ID, and a correct data ID is associated with each user ID. Has been.
再び、図11を参照して、ステップS8において、認証判定部258は、認証用データ記憶部250から受信した認証データに基づいて、認証データに含まれる全ユーザIDを参照して、ユーザID選択画面を表示するための情報を生成する。そして、ステップS10において、認証画面生成部256は、生成したユーザID選択画面を表示するための情報をユーザ情報受付部260に送付して表示する。具体的には、ユーザ情報受付部260は、認証画面生成部256から受信したユーザID選択画面を表示するための情報に基づいて、ディスプレイ214(図3)などにユーザID選択画面104(図6)を表示する。
Referring to FIG. 11 again, in step S8,
そして、図6に示すユーザID選択画面104において、ユーザが新規ユーザ登録ボタン110を選択したとする(ステップS12のユーザ操作)。すると、ステップS14において、ユーザ情報受付部260は、新規ユーザ登録ボタン110の選択に従う新規ユーザ登録の指示を認証画面生成部256へ送付する。
Then, assume that the user selects the new
ステップS16において、認証画面生成部256は、新規ユーザ登録の指示に従って、新規ユーザ登録画面を表示するための情報を生成する。そして、ステップS18において、認証画面生成部256は、生成した新規ユーザ登録画面を表示するための情報をユーザ情報受付部260へ送付して表示する。具体的には、ユーザ情報受付部260は、認証画面生成部256から受信した新規ユーザ登録画面を表示するための情報に基づいて、ディスプレイ214(図3)などに新規ユーザ登録画面310(図7)を表示する。
In step S <b> 16, the authentication
そして、図7に示す新規ユーザ登録画面310において、ユーザがユーザIDを入力して決定ボタン318を選択したとする(ステップS20のユーザ操作)。すると、ステップS22において、ユーザ情報受付部260は、入力したユーザIDのデータ(登録データ)を認証画面生成部256へ送付する。そして、ステップS24において、認証画面生成部256は、認証判定部258に登録データを通知する。ステップS26において、認証判定部258は、通知されたユーザIDのデータ(登録データ)の登録を確認する(ステップS26)。具体的には、認証データを参照して、今回、入力されたユーザIDが新規であるか否かを判断する。ここで、ユーザが入力したユーザIDが既に登録されている場合には、新規ユーザ登録処理を中止して、ユーザID選択画面を表示するように認証画面生成部256に指示する。
Then, on the new
ユーザが入力したユーザIDが新規である(すなわち登録されていない)場合には、ステップS28において、認証判定部258は、認証画面生成部256に対して画像選択画面を表示するように指示する。ステップS30において、認証画面生成部256は、認証判定部258からの画像選択画面の表示の指示に従って認証用データ記憶部250に対して画像データを要求する。認証用データ記憶部250は、認証画面生成部256に対して要求された画像データを送付する(ステップS32)。
If the user ID input by the user is new (that is, not registered), the
そして、認証画面生成部256は、認証用データ記憶部250から受信した画像データに基づいて画像選択画面を表示するための情報を生成する。そして、ステップS36において、認証画面生成部256は、生成した画像選択画面を表示するための情報をユーザ情報受付部260へ送付して表示する。具体的には、ユーザ情報受付部260は、認証画面生成部256から受信した画像選択画面を表示するための情報に基づいて、ディスプレイ214(図3)などに画像選択画面320(図8)を表示する。
Then, the authentication
そして、図8に示す画像選択画面320において、ユーザが画像を選択してOKボタン324を選択したとする(ステップS38のユーザ操作)。すると、ステップS40において、ユーザ情報受付部260は、入力した選択画像データを認証画面生成部256へ送付する。そして、ステップS42において、認証画面生成部256は、認証判定部258に選択画像データを通知する。
Then, assume that the user selects an image and selects the
そして、ステップS44において、認証判定部258は、ユーザIDおよび選択画像データに関するユーザ情報を認証用データ記憶部250に保存する。これにより、認証用データ記憶部250の認証データが更新される。
In step S <b> 44, the
図13は、認証用データ記憶部250に保存されている認証データを説明する別の図である。
FIG. 13 is another diagram for explaining the authentication data stored in the authentication
図13を参照して、ここでは、更新後の認証データが示されている。更新前の認証データにさらに、ユーザ情報として、ユーザID「Erik」が追加されるとともに、当該ユーザIDと、選択した画像(「あり」画像、「うさぎ」画像)にそれぞれ対応付けられたデータID「6」、「7」とが関連付けられて記憶される。これにより、ユーザID「Erik」に対する認証処理を実行することが可能となる。 Referring to FIG. 13, here, the updated authentication data is shown. Further, the user ID “Erik” is added as user information to the authentication data before the update, and the user ID is associated with the selected image (“present” image, “rabbit” image). “6” and “7” are stored in association with each other. As a result, the authentication process for the user ID “Erik” can be executed.
再び、図11を参照して、ステップS46において、認証判定部258は、認証画面生成部256に対して新規ユーザ登録確認画面を表示するように指示する。ステップS48において、認証画面生成部256は、認証判定部258からの新規ユーザ登録確認画面の表示の指示に従って認証データを要求する。ステップS50において、認証用データ記憶部250は、認証画面生成部256に対して要求された認証データを送信する。認証画面生成部256は、受信した更新された認証データに基づいて新規ユーザ登録確認画面を表示するための情報を生成する。具体的には、新たに更新された認証データ(ユーザID「Erik」、「あり」画像、「うさぎ」画像)に基づいて新規ユーザ登録確認画面を表示するための情報を生成する。そして、ステップS54において、認証画面生成部256は、生成した新規ユーザ登録確認画面を表示するための情報をユーザ情報受付部260に送付して表示する(ステップS54)。具体的には、ユーザ情報受付部260は、認証画面生成部256から受信した新規ユーザ登録確認画面を表示するための情報に基づいて、ディスプレイ214(図3)などに新規ユーザ登録確認画面(図9)を表示する。
Referring to FIG. 11 again, in step S46,
そして、図9に示す新規ユーザ登録確認画面330において、ユーザが確認ボタン334を選択したとする(ステップS56のユーザ操作)。すると、ステップS58において、ユーザ情報受付部260は、選択した確認指示を認証画面生成部256へ送付する。そして、ステップS60において、認証画面生成部256は、認証データに基づいて、認証データに含まれる全ユーザに関するユーザID選択画面を表示するための情報を生成する。そして、ステップS62において、認証画面生成部256は、生成したユーザID選択画面を表示するための情報をユーザ情報受付部260に送付して表示する。具体的には、ユーザ情報受付部260は、認証画面生成部256から受信したユーザID選択画面を表示するための情報に基づいて、ディスプレイ214(図3)などにユーザID選択画面を表示する。
Assume that the user selects the
図14は、本発明の実施の形態1に従う認証装置20において表示されるユーザID選択画面104#について説明する図である。
FIG. 14 is a diagram illustrating user
図14を参照して、ユーザID選択画面104#では、図6のユーザID選択画面104と比較して、さらに、「Erik」のユーザID選択ボタン109がさらに設けられている場合が示されている。
Referring to FIG. 14, user
したがって、上記新規ユーザ登録処理を実行することにより、新たに登録したユーザID「Erik」における画像認証を実行することが可能となる。 Therefore, by executing the new user registration process, it is possible to execute image authentication for the newly registered user ID “Erik”.
ここで、ユーザID選択ボタンを選択すると対応するユーザIDに対する画像認証が開始される。 Here, when the user ID selection button is selected, image authentication for the corresponding user ID is started.
図15は、本発明の実施の形態1に従う認証装置20において表示される認証画面400について説明する図である。
FIG. 15 is a diagram illustrating
図15を参照して、「正解を選択して下さい。」の表示とともに、複数の選択肢となる画像402が表示されている場合が示されている。具体的には、3×3の9個の画像が選択可能な状態で表示されているものとする。ユーザは、認証画面400に表示された9個の画像のうち自己の登録した正解画像を選択して、「OK」ボタン404を選択する。当該操作により、認証の判定処理が実行される。正解画像をユーザが選択した場合には、認証が成功となり、不正解画像をユーザが選択した場合には、認証が失敗となる。なお、正解画像が存在しない場合に選択する「なし」ボタンを設けることによりさらに認証が成功する確率を下げることも可能である。
Referring to FIG. 15, there is shown a case where an
認証が成功の場合には、認証装置20から認証が成功した旨の情報が鍵管理装置5に出力されて鍵が解錠される。一方、認証が失敗の場合には、認証装置20は、再認証をユーザに要求する。
If the authentication is successful, the
そして、認証装置20は、認証が成功するまで再認証をユーザに要求する。
本実施の形態1においては、認証の失敗回数に応じて再認証の認証強度(セキュリティレベル)を調整する。より具体的には、再認証する場合の認証が成功する確率を調整する。
Then, the
In the first embodiment, the authentication strength (security level) of re-authentication is adjusted according to the number of authentication failures. More specifically, the probability of successful authentication when re-authentication is adjusted.
図16は、本発明の実施の形態1に従う認証装置20における認証処理の手順を示すシーケンス図である。
FIG. 16 is a sequence diagram showing a procedure of authentication processing in
図16に示す各ステップは、上述の図4に示す、認証装置20の認証画面生成部256、認証用データ記憶部250、ユーザ情報受付部260、認証判定部258および認証強度調整部262によって実行される。本例においては、2回認証を失敗した後、3回目に認証が成功する場合の処理について説明する。
Each step illustrated in FIG. 16 is executed by the authentication
上述したステップS60において、認証画面生成部256は、生成したユーザID選択画面を表示するための情報をユーザ情報受付部260に送付して表示する。具体的には、ユーザ情報受付部260は、認証画面生成部256から受信したユーザID選択画面を表示するための情報に基づいて、ディスプレイ214(図3)などにユーザID選択画面104(図14)を表示する。
In step S60 described above, the authentication
そして、図14に示すユーザID選択画面104#において、ユーザがユーザID「Erik」を選択したとする(ステップS62のユーザ操作)。すると、ステップS64において、ユーザ情報受付部260は、ユーザIDの選択指示を認証画面生成部256へ送付する。
Then, assume that the user selects user ID “Erik” on user
ステップS66において、認証画面生成部256は、ユーザIDの選択指示に従って、認証用データ記憶部250に画像データを要求する。認証用データ記憶部250は、認証画面生成部256に要求された画像データを送付する。ステップS70において、認証画面生成部256は、選択されたユーザIDに従う正解データIDに従う正解画像と不正解画像となる囮画像とを有する認証画面を表示するための情報を生成する。
In step S66, the authentication
そして、ステップS72において、認証画面生成部256は、生成した認証画面を表示するための情報をユーザ情報受付部260へ送付して表示する。具体的には、ユーザ情報受付部260は、認証画面生成部256から受信した認証画面を表示するための情報に基づいて、ディスプレイ214(図3)などに認証画面400(図15)を表示する。
In step S72, the authentication
そして、図15に示す認証画面400において、ユーザが画像を選択してOKボタン404を選択したとする(ステップS74のユーザ操作)。すると、ステップS76において、ユーザ情報受付部260は、選択した画像データを認証画面生成部256へ送付する。そして、ステップS78において、認証画面生成部256は、認証判定部258に選択した画像データを通知する。具体的には、選択した画像データに対応するデータIDを通知する。
Then, it is assumed that the user selects an image and selects the
ステップS80において、認証判定部258は、通知されたデータIDと、認証データに含まれているユーザIDに対応して登録されている正解データIDとが一致するか否かを判断する認証判定を実行する。そして、本例においては、認証が失敗したものとする。そして、ステップS82において、認証判定部258は、認証強度調整部262に認証失敗通知が出力される。ステップS84において、認証強度調整部262は、認証失敗回数をカウントする。そして、ステップS86において、認証強度調整部262は、カウントした認証失敗回数に従う認証強度情報とともに、再認証画面生成指示を認証画面生成部256に出力する。
In step S80, the
ステップS88において、認証画面生成部256は、認証強度情報(N=1)に応じた再認証画面を表示するための情報を生成する。再認証画面については後述する。
In step S88, the authentication
そして、ステップS90において、認証画面生成部256は、生成した再認証画面を表示するための情報をユーザ情報受付部260へ送付して表示する。具体的には、ユーザ情報受付部260は、認証画面生成部256から受信した再認証画面を表示するための情報に基づいて、ディスプレイ214(図3)などに再認証画面を表示する。
In step S90, the authentication
そして、再認証画面において、ユーザが画像を選択してOKボタン404を選択したとする(ステップS92のユーザ操作)。すると、ステップS94において、ユーザ情報受付部260は、選択した画像データを認証画面生成部256へ送付する。そして、ステップS96において、認証画面生成部256は、認証判定部258に選択した画像データを通知する。具体的には、選択した画像データに対応するデータIDを通知する。
Then, it is assumed that the user selects an image and selects the
ステップS98において、認証判定部258は、通知されたデータIDと、認証データに含まれているユーザIDに対応して登録されている正解データIDとが一致するか否かを判断する認証判定を実行する。そして、本例においては、認証が失敗したものとする。そして、ステップS100において、認証判定部258は、認証強度調整部262に認証失敗通知が出力される。ステップS102において、認証強度調整部262は、認証失敗回数をカウントする。そして、ステップS104において、認証強度調整部262は、カウントした認証失敗回数に従う認証強度情報(N=2)とともに、再認証画面生成指示を認証画面生成部256に出力する。
In step S98, the
ステップS106において、認証画面生成部256は、認証強度情報(N=2)に応じた再認証画面を表示するための情報を生成する。
In step S106, the authentication
そして、ステップS108において、認証画面生成部256は、生成した再認証画面を表示するための情報をユーザ情報受付部260へ送付して表示する。具体的には、ユーザ情報受付部260は、認証画面生成部256から受信した再認証画面を表示するための情報に基づいて、ディスプレイ214(図3)などに再認証画面を表示する。
In step S108, the authentication
そして、再認証画面において、ユーザが画像を選択してOKボタン404を選択したとする(ステップS110のユーザ操作)。すると、ステップS112において、ユーザ情報受付部260は、選択した画像データを認証画面生成部256へ送付する。そして、ステップS114において、認証画面生成部256は、認証判定部258に選択した画像データを通知する。具体的には、選択した画像データに対応するデータIDを通知する。
In the re-authentication screen, it is assumed that the user selects an image and selects the OK button 404 (user operation in step S110). Then, in step S112, the user
ステップS116において、認証判定部258は、通知されたデータIDと、認証データに含まれているユーザIDに対応して登録されている正解データIDとが一致するか否かを判断する認証判定を実行する。そして、本例においては、認証が成功したものとする。そして、ステップS118において、認証判定部258は、認証画面生成部256に認証成功通知を出力する。ステップS120において、認証画面生成部256は、認証結果(認証成功)画面を表示するための情報をユーザ情報受付部260へ送付して表示する。そして、認証装置20から鍵管理装置5に認証処理が成功した旨が通知されて、鍵2が解錠状態に設定する。
In step S116, the
図17は、本発明の実施の形態1に従う認証失敗回数と認証用画面構成との関係を説明する図である。 FIG. 17 is a diagram illustrating the relationship between the number of authentication failures and the authentication screen configuration according to the first embodiment of the present invention.
図17を参照して、本例においては、認証失敗回数と認証強度情報とは同じ値をとり、認証失敗回数(認証強度情報)に応じて認証用画面構成として表示される画像の個数が増加する場合が示されている。 Referring to FIG. 17, in this example, the number of authentication failures and the authentication strength information take the same value, and the number of images displayed as the authentication screen configuration increases according to the number of authentication failures (authentication strength information). The case to be shown is shown.
具体的には、認証が失敗していない場合すなわち認証失敗回数N=0の場合には、3×3画像である9個の画像が表示される。 Specifically, when authentication has not failed, that is, when the number of authentication failures N = 0, nine images that are 3 × 3 images are displayed.
また、認証失敗回数N=1の場合には、4×4画像である16個の画像が表示される。同様の方式に従って、認証失敗回数N=Mの場合には、(M+3)×(M+3)個の画像が表示される。 When the number of authentication failures N = 1, 16 images that are 4 × 4 images are displayed. According to the same method, when the number of authentication failures N = M, (M + 3) × (M + 3) images are displayed.
図18は、本発明の実施の形態1に従う認証画面で表示される画像の個数の遷移を説明する図である。 FIG. 18 is a diagram illustrating transition of the number of images displayed on the authentication screen according to the first embodiment of the present invention.
図18を参照して、認証失敗回数(N)に応じて認証画面における表示される画像の個数が増加する。したがって、認証に失敗することにより再認証の際に表示される画像の個数が増加することにより認証が成功する確率を下げることが可能となる。すなわち、認証に失敗した場合には、再認証の際にセキュリティを強化して認証が成功し難くすることが可能となる。なお、正解画像については変更されないため真のユーザにとっては、再認証の際の利便性は高い。 Referring to FIG. 18, the number of images displayed on the authentication screen increases according to the number of authentication failures (N). Therefore, the probability of successful authentication can be reduced by increasing the number of images displayed at the time of re-authentication due to the failure of authentication. In other words, when authentication fails, security can be strengthened at the time of re-authentication, making it difficult for the authentication to succeed. Since the correct image is not changed, the convenience for re-authentication is high for a true user.
図19は、本発明の実施の形態1に従う認証処理のメインフローを説明するフロー図である。 FIG. 19 is a flowchart illustrating a main flow of authentication processing according to the first embodiment of the present invention.
図19に示す各ステップは、CPU202(図3)がプログラムを実行することで提供される。 Each step shown in FIG. 19 is provided by the CPU 202 (FIG. 3) executing a program.
図19を参照して、まず、CPU202は、初期画面を表示する(ステップS200)。具体的には、図5で説明した初期画面100をディスプレイ214に表示する。
Referring to FIG. 19, first,
続いて、CPU202は、開始指示が有ったかどうかを判断する(ステップS202)。具体的には、上述した図5の初期画面100において、開始ボタン102の入力があったかどうかを判断する。入力されなければ(ステップS202においてNO)、ステップS200の処理が繰返される。
Subsequently, the
CPU202は、開始ボタンの入力が有ったと判断した場合(ステップS202においてYES)には、次に、ユーザID選択画面を表示する(ステップS204)。具体的には、認証データに基づいて上述した図6のユーザID選択画面104を表示する。
If
次に、CPU202は、ステップS206において、新規ユーザの登録指示が有ったかどうかを判断する。ステップS206において、新規ユーザの登録指示が有ったと判断した場合(ステップS206においてYES)には、新規ユーザ登録処理を実行する(ステップS208)。具体的には、ユーザID選択画面104において、新規ユーザ登録ボタン110の選択(新規ユーザ登録ボタン110および決定ボタン108の押下)が有ったかどうかを判断する。新規ユーザ登録ボタン110の選択が有った場合には、新規ユーザ登録処理を実行する。新規ユーザ登録処理については後述する。
Next, in step S206, the
一方、ステップS208において、新規ユーザ登録指示が無かったと判断した場合(ステップS206においてNO)には、ユーザ名の指示が有ったかどうかを判断する(ステップS210)。具体的には、ユーザID選択画面104において、ユーザID選択ボタン106の選択(ユーザID選択ボタン106および決定ボタン108の押下)が有ったかどうかを判断する。ユーザID選択ボタン106の選択が有った場合には、画像認証画面を表示する処理を実行する(ステップS212)。画像認証画面を表示する処理については後述する。
On the other hand, if it is determined in step S208 that there is no new user registration instruction (NO in step S206), it is determined whether there is an instruction for a user name (step S210). Specifically, it is determined whether or not the user
ステップS210において、ユーザ名の指示が無かった場合(ステップS210においてNO)には、ステップS200に戻る。具体的には、ユーザID選択画面104において、戻るボタン107の選択が有った場合には、初期画面に戻る。
If there is no user name instruction in step S210 (NO in step S210), the process returns to step S200. Specifically, when the
ステップS212における画像認証画面を表示する処理の後、画像が選択されたかどうかを判断する(ステップS214)。ステップS214において、画像が選択された場合(ステップS214においてYES)には、認証判定を実行する(ステップS216)。 After the process of displaying the image authentication screen in step S212, it is determined whether an image has been selected (step S214). If an image is selected in step S214 (YES in step S214), authentication determination is executed (step S216).
そして、次に、認証がOKかどうかを判断する(ステップS218)。ステップS218において、認証がOKであると判断した場合(ステップS218においてYES)には、認証がOKである旨を通知する(ステップS222)。具体的には、CPU202は、通信I/F212を介して鍵管理装置5に認証がOKである旨を通知する。当該通知に従って鍵が解錠される。
Next, it is determined whether or not the authentication is OK (step S218). If it is determined in step S218 that the authentication is OK (YES in step S218), a notification that the authentication is OK is sent (step S222). Specifically, the
一方、認証が失敗であった場合(ステップS218においてNO)には、認証失敗回数をカウントアップ(N=N+1)する(ステップS220)。そして、再び、ステップS212において画像認証画面を表示する処理に戻る。同様に、ステップS214において、画像が選択されない場合(ステップS214においてNO)にもステップS212に戻る。 On the other hand, if the authentication has failed (NO in step S218), the number of authentication failures is counted up (N = N + 1) (step S220). In step S212, the process returns to the process for displaying the image authentication screen. Similarly, if no image is selected in step S214 (NO in step S214), the process returns to step S212.
次に、新規ユーザ登録処理について説明する。
図20は、本発明の実施の形態1に従う新規ユーザ登録処理のサブルーチン処理を説明するフロー図である。
Next, the new user registration process will be described.
FIG. 20 is a flowchart illustrating a subroutine process of the new user registration process according to the first embodiment of the present invention.
図20を参照して、CPU202は、新規ユーザ登録画面を表示する(ステップS310)。具体的には、図7で説明した新規ユーザ登録画面310をディスプレイ214に表示する。
Referring to FIG. 20,
続いて、CPU202は、データの入力があったかどうかを判断する(ステップS312)。具体的には、新規ユーザ登録画面310において、ユーザがソフトキーボード314を操作して、新規に登録するユーザ情報としてユーザIDを入力して、決定ボタン318を選択したかどうかを判断する。ステップS312において、CPU202は、データの入力が有ったと判断した場合(ステップS312においてYES)には、登録を確認する(ステップS314)。
Subsequently, the
そして、CPU202は、既登録済みであるかどうかを判断する(ステップS316)。ステップS316において、既登録済みであると判断した場合(ステップS316においてYES)には、処理を中断してステップS204に戻る。具体的には、既登録済みである場合には、再度、別のユーザIDに関するデータの入力を促す。
Then, the
一方、ステップS316において、CPU202は、既登録済みでないと判断した場合(ステップS316においてYES)には、画像選択画面を表示する(ステップS318)。具体的には、図8で説明した画像選択画面320をディスプレイ214に表示する。そして、CPU202は、画像選択画面320において、選択入力があったかどうかを判断する(ステップS320)。ステップS320において、CPU202は、選択入力が有ったと判断した場合(ステップS320においてYES)には、認証データを更新する(ステップS322)。具体的には、入力したユーザIDと、選択した画像データIDとを対応付けたユーザ情報を認証用データ記憶部250に保存する。これにより、図13で説明したように認証用データ記憶部250の認証データが更新される。
On the other hand, in step S316, if the
そして、CPU202は、新規ユーザ登録確認画面を表示する(ステップS324)。具体的には、図9で説明した新規ユーザ登録確認画面330をディスプレイ214に表示する。そして、処理を終了する(リターン)。具体的には、新規ユーザ登録確認画面330において、確認ボタン334を押下することにより処理が終了して、再び、ステップS204に戻って、図14で説明したユーザID選択画面104#が表示される。
Then, the
図21は、本発明の実施の形態1に従う画像認証画面表示処理のサブルーチン処理を説明するフロー図である。 FIG. 21 is a flowchart illustrating a subroutine process of the image authentication screen display process according to the first embodiment of the present invention.
図21を参照して、CPU202は、認証強度情報を確認する(ステップS330)。具体的には、本例において認証強度情報は認証失敗回数である。
Referring to FIG. 21,
そして、次に、認証強度情報に応じた認証画面を生成する(ステップS332)。具体的には、図17および図18で説明したように認証失敗回数(認証強度情報)に応じて認証画面における表示される画像の個数を調整する。したがって、認証に失敗することにより再認証の際に表示される画像の個数が増加することにより認証が成功する確率を下げることが可能となる。すなわち、認証に失敗した場合には、再認証の際にセキュリティを強化して認証が成功し難くすることが可能となる。 Next, an authentication screen corresponding to the authentication strength information is generated (step S332). Specifically, as described in FIGS. 17 and 18, the number of images displayed on the authentication screen is adjusted according to the number of authentication failures (authentication strength information). Therefore, the probability of successful authentication can be reduced by increasing the number of images displayed at the time of re-authentication due to the failure of authentication. In other words, when authentication fails, security can be strengthened at the time of re-authentication, making it difficult for the authentication to succeed.
従来においては、認証に失敗した場合には、パスワード長が長くなったり、別のパスワードを用いて再認証等する必要があり記憶に対する負担が大きく利便性に欠けるという問題があったが、本発明の実施の形態1に従う方式は、再認証の際に不正解画像である囮画像の個数が増えるのみでユーザの記憶に対する負担は大きくなく、簡易に再認証することができるとともに、再認証における高いセキュリティレベルを確保することが可能となる。 Conventionally, when the authentication fails, there is a problem that the password length becomes long or it is necessary to re-authenticate using another password and the burden on memory is large and the convenience is lacking. The method according to the first embodiment only increases the number of obscured images that are incorrect images at the time of re-authentication, and does not impose a heavy burden on the user's memory, allowing easy re-authentication and high re-authentication. A security level can be secured.
(実施の形態1の変形例1)
上記においては、再認証の認証画面において、認証失敗回数に応じて認証画面に表示される画像の個数を調整する場合について説明した。本実施の形態1の変形例1においては、認証失敗回数に応じて認証回数を調整する場合について説明する。
(
In the above description, the case where the number of images displayed on the authentication screen is adjusted according to the number of authentication failures on the re-authentication screen has been described. In the first modification of the first embodiment, a case where the number of authentications is adjusted according to the number of authentication failures will be described.
図22は、本発明の実施の形態1の変形例1に従う認証失敗回数と認証画面数との関係を説明する図である。 FIG. 22 is a diagram illustrating the relationship between the number of authentication failures and the number of authentication screens according to the first modification of the first embodiment of the present invention.
図22を参照して、本例においては、認証失敗回数と認証強度情報とは同じ値をとり、認証失敗回数(認証強度情報)に応じて認証画面の枚数が増加する場合が示されている。 Referring to FIG. 22, in this example, the number of authentication failures and the authentication strength information take the same value, and the number of authentication screens increases according to the number of authentication failures (authentication strength information). .
具体的には、認証が失敗していない場合すなわち認証失敗回数N=0の場合には、認証画面として4×4画像である16個の画像が1回表示される。 Specifically, when authentication has not failed, that is, when the number of authentication failures N = 0, 16 images that are 4 × 4 images are displayed once as an authentication screen.
また、認証失敗回数N=1の場合には、認証画面として4×4画像である16個の画像が2回表示される。同様の方式に従って、認証失敗回数N=Mの場合には、認証画面としてM+1回表示される。 When the number of authentication failures N = 1, 16 images that are 4 × 4 images are displayed twice as an authentication screen. According to the same method, when the number of authentication failures N = M, the authentication screen is displayed M + 1 times.
上記の実施の形態1の構成を用いる場合には、認証強度調整部262が認証判定部258に認証強度情報(N)を通知する。
When the configuration of the first embodiment is used, the authentication
そして、認証判定部258が認証強度情報(N)に従う回数分、認証を繰り返すようにすればよい。例えば、認証判定部258は、認証強度情報(N=1)の通知を受けた場合には、認証画面生成部256に対して2枚の再認証画面の生成を指示する。具体的には、認証判定部258は、認証画面生成部256が生成した1回目の再認証画面に対する認証判定を実行して、成功した場合であってもさらに、認証画面生成部256に対して2回目の再認証画面の生成を指示する。そして、2回目の再認証画面に対する認証判定が成功した場合に認証が成功したものとする。当該方式により認証を複数回繰り返すことが可能である。
Then, the
図23は、本発明の実施の形態1の変形例1に従う認証画面の枚数の遷移を説明する図である。 FIG. 23 is a diagram for explaining the transition of the number of authentication screens according to the first modification of the first embodiment of the present invention.
図23を参照して、認証失敗回数(N)に応じて認証画面の枚数が増加する。したがって、認証に失敗することにより再認証の際に表示される認証画面の枚数すなわち認証回数が増加することにより認証が成功する確率を下げることが可能となる。すなわち、認証に失敗した場合には、再認証の際にセキュリティを強化して認証が成功し難くすることが可能となる。 Referring to FIG. 23, the number of authentication screens increases according to the number of authentication failures (N). Therefore, it is possible to reduce the probability of successful authentication by increasing the number of authentication screens displayed at the time of re-authentication, that is, the number of authentications, due to failure of authentication. In other words, when authentication fails, security can be strengthened at the time of re-authentication, making it difficult for the authentication to succeed.
したがって、本発明の実施の形態1の変形例1に従う方式は、再認証の際の認証回数が増えるのみでユーザの記憶に対する負担は大きくなく、簡易に再認証することができるとともに、再認証における高いセキュリティレベルを確保することが可能となる。 Therefore, the method according to the first modification of the first embodiment of the present invention only increases the number of times of authentication at the time of re-authentication, and does not impose a heavy burden on the user's memory. It is possible to ensure a high security level.
なお、上記の実施の形態1と組み合わせて画像の個数とともに認証回数も増加させるようにすることも可能である。 It is also possible to increase the number of authentications as well as the number of images in combination with the first embodiment.
(実施の形態1の変形例2)
上記においては、再認証の認証画面において、認証失敗回数に応じて認証回数を調整する場合について説明した。
(
In the above, the case where the number of authentications is adjusted according to the number of authentication failures on the re-authentication screen has been described.
図24は、本発明の実施の形態1の変形例2に従う認証失敗回数と認証画面制限時間との関係を説明する図である。 FIG. 24 is a diagram illustrating the relationship between the number of authentication failures and the authentication screen time limit according to the second modification of the first embodiment of the present invention.
図24を参照して、本例においては、認証失敗回数と認証強度情報とは同じ値をとり、認証失敗回数(認証強度情報)に応じて認証画面の制限時間が調整される場合が示されている。 Referring to FIG. 24, in this example, the number of authentication failures and the authentication strength information take the same value, and the time limit of the authentication screen is adjusted according to the number of authentication failures (authentication strength information). ing.
具体的には、認証が失敗していない場合すなわち認証失敗回数N=0の場合には、認証画面として4×4画像である16個の画像が表示され、制限時間は設けられていない。 Specifically, when authentication has not failed, that is, when the number of authentication failures N = 0, 16 images that are 4 × 4 images are displayed as the authentication screen, and no time limit is provided.
認証失敗回数N=1の場合には、認証画面として4×4画像である16個の画像が表示され、制限時間は1分に設定される。 When the number of authentication failures N = 1, 16 images that are 4 × 4 images are displayed as the authentication screen, and the time limit is set to 1 minute.
認証失敗回数N=2の場合には、認証画面として4×4画像である16個の画像が表示され、制限時間は50秒に設定される。同様の方式に従って、認証失敗回数N=Mの場合には、さらに制限時間を短く設定する。したがって、認証に失敗することにより再認証の際の制限時間が短くなることにより認証が成功する確率を下げることが可能となる。すなわち、認証に失敗した場合には、再認証の際にセキュリティを強化して認証が成功し難くすることが可能となる。 When the number of authentication failures N = 2, 16 images that are 4 × 4 images are displayed as the authentication screen, and the time limit is set to 50 seconds. According to the same method, when the number of authentication failures N = M, the time limit is set shorter. Accordingly, it is possible to reduce the probability of successful authentication by shortening the time limit for re-authentication due to failure of authentication. In other words, when authentication fails, security can be strengthened at the time of re-authentication, making it difficult for the authentication to succeed.
上記の実施の形態1の構成を用いる場合には、認証強度調整部262が認証画面生成部256に認証強度情報(N)を通知する。そして、認証画面生成部256が認証強度情報(N)に従う制限時間内にユーザ情報受付部260からの選択画像データの送付があるかどうかにより判断すれば良い。制限時間内に認証画面生成部256に対して選択画像データの送付がなければ、認証判定部258に選択画像データの送付なしとして通知する。これにより認証判定部258は、制限時間内に入力が無ければ認証失敗とすることが可能である。
When the configuration of the first embodiment is used, the authentication
なお、本変形例においては、認証画面制限時間として認証を成功させるまでの制限時間を認証失敗回数に応じて短くする場合について説明したが、逆に、認証失敗回数に応じて認証を判断する時間を長くするようにしても良い。 In this modification, the case where the time limit for successful authentication is shortened according to the number of authentication failures as the authentication screen time limit has been described, but conversely, the time for determining authentication according to the number of authentication failures You may make it lengthen.
例えば、図21のフロー図において、ステップS330において認証強度情報を確認して認証失敗回数に応じて認証画面を作成するまでに待機時間を設けて時間調整するようにしても良い。 For example, in the flowchart of FIG. 21, it is possible to adjust the time by providing a waiting time until the authentication strength information is confirmed in step S330 and the authentication screen is created according to the number of authentication failures.
例えば、認証失敗回数N=0の場合には、待機時間は0に設定される。認証失敗回数N=1の場合には、待機時間は30秒に設定される。認証失敗回数N=2の場合には、待機時間は1分に設定される。待機時間を長くすることにより不正ユーザがその場に待機する時間が長くなる。したがって、人目につく確率が高まりセキュリティレベルを高めることが可能となる。 For example, when the number of authentication failures N = 0, the standby time is set to zero. When the number of authentication failures N = 1, the standby time is set to 30 seconds. When the number of authentication failures N = 2, the waiting time is set to 1 minute. Increasing the waiting time increases the time that an unauthorized user waits on the spot. Therefore, the probability of being noticeable increases and the security level can be increased.
なお、上記の実施の形態1の変形例と組み合わせて用いるようにすることも可能である。 Note that it is also possible to use in combination with the modification of the first embodiment.
(その他の変形例)
なお、上記の実施の形態において認証失敗回数が加算される場合に8回認証が失敗した場合には、認証処理をロックするようにしても良い。例えば、図21のフロー図において、ステップS330において認証強度情報を確認して認証失敗回数が8である場合には、認証画面を生成することなく認証処理をロックすることが可能である。当該認証処理をロックすることにより無制限に再認証させることを防止して不正アクセスによる侵入を回避することができる。また、認証失敗回数が8である場合には、認証装置20から警報情報を外部に通知するようにしても良い。
(Other variations)
In the above embodiment, if the number of authentication failures is added and the authentication fails eight times, the authentication process may be locked. For example, in the flowchart of FIG. 21, when the authentication strength information is confirmed in step S330 and the number of authentication failures is 8, the authentication process can be locked without generating an authentication screen. By locking the authentication process, it is possible to prevent re-authentication without restriction and to avoid intrusion due to unauthorized access. When the number of authentication failures is 8, the alarm information may be notified from the
また、別の変形例として、認証失敗回数に応じて、囮画像である不正解画像を正解画像の特徴に沿って変化させるようにしても良い。例えば、正解画像が男性の顔である場合には、囮画像に人の顔あるいは別の男性の顔を用いることにより、正解画像と紛らわしい囮画像を表示することにより認証が成功する確率を下げて、再認証の際にセキュリティを強化して認証が成功し難くすることが可能となる。一例として、正解画像と紛らわしい囮画像すなわち類似画像を検索する公知の技術(例えば特開2001−202523号公報等)を用いることが可能である。あるいは、認証失敗回数に応じて、正解画像および不正解画像である囮画像の色を変化させたり、あるいは、回転させたり、画像サイズを変化させたりする。当該方式により正解画像等の印象が変わるため認証が成功する確率を下げて、再認証の際のセキュリティを強化して認証がし難くすることが可能である。 As another modification, an incorrect image that is a habit image may be changed along with the feature of the correct image according to the number of authentication failures. For example, when the correct image is a male face, by using a human face or another male face in the spear image, the probability of successful authentication is reduced by displaying a spider image that is confused with the correct image. It is possible to strengthen the security at the time of re-authentication and make it difficult for the authentication to succeed. As an example, it is possible to use a known technique (for example, Japanese Patent Laid-Open No. 2001-202523) that searches for a habit image that is confusing with the correct image, that is, a similar image. Alternatively, depending on the number of authentication failures, the color of the correct image and the wrong image that is an incorrect image are changed, rotated, or the image size is changed. Since the impression of a correct image or the like changes depending on the method, it is possible to reduce the probability of successful authentication and enhance security at the time of re-authentication, making it difficult to perform authentication.
(実施の形態2)
図25は、本発明の実施の形態2に従う鍵管理システムの概要について説明する図である。
(Embodiment 2)
FIG. 25 is a diagram illustrating an outline of the key management system according to the second embodiment of the present invention.
図25を参照して、図1に従う鍵管理システムと比較して、照明装置40および/または管理サーバ30が新たに設けられている場合が示されている。
Referring to FIG. 25, there is shown a case where a
管理サーバ30および照明装置40は、認証装置20と接続されているものとする。例えば、認証失敗回数が8である場合に、認証装置20のCPU202は、例えば、通信I/F212を介して警報情報を管理サーバ30に送信するようにしても良い。また、照明装置40を制御して、照明装置40から光を認証処理を実行しているユーザに照射して、不正ユーザである場合には、当該不正ユーザを識別し易くするようにすることも可能である。したがって、人目につく確率が高まりセキュリティレベルを高めることが可能となる。あるいは、照明装置40を制御して認証失敗回数に応じて光を照射する光量を調整するようにしても良い。あるいは、図示しないがスピーカからタッチパネルから出力される音量を認証失敗回数に応じて調整したり、認証失敗回数に応じて警報情報を報知するような構成とすることも可能である。
The
したがって、本発明の実施の形態2に従う方式は、再認証の際に他の装置と連動させて動作させることにより、ユーザの記憶に対する負担は大きくなく、簡易に再認証することができるとともに、再認証における高いセキュリティレベルを確保することが可能となる。 Therefore, the method according to the second embodiment of the present invention operates in conjunction with other devices at the time of re-authentication, so that the burden on the user's memory is not great, and re-authentication can be easily performed. It is possible to ensure a high security level for authentication.
[その他の実施の形態]
本実施の形態に認証装置は、上述の図1に示す鍵管理システム以外にも適用可能である。
[Other embodiments]
The authentication apparatus according to the present embodiment can be applied to other than the key management system shown in FIG.
図26は、本発明のある実施の形態に従う別のシステムの概要について説明する図である。 FIG. 26 is a diagram illustrating an outline of another system according to an embodiment of the present invention.
図26を参照して、ここでは、ネットワークNW1に接続されたサーバ装置28が設けられている。このサーバ装置28は、同じネットワークNW1に接続されたPC(Personal Computer)24に加えて、PDAなどの携帯端末22および携帯電話23などによるアクセスを受付ける。すなわち、携帯端末22は、ネットワークNW1に接続された無線中継局25を介して、サーバ装置28へアクセスする。また、携帯電話23は、基地局27および基地局27と接続されたネットワークNW2を介して、サーバ装置28へアクセスする。当該サーバ装置は、所定のアプリケーションの実行が可能であるものとする。例えば、インターネットショッピング等のサービス、グループウェアのサービス、写真アルバム、文書管理、メールのサービス等が一例として挙げられる。
Referring to FIG. 26, here,
ネットワークNW1およびネットワークNW2とはゲートウェイ(GW)26と接続される。 The network NW1 and the network NW2 are connected to a gateway (GW) 26.
このような各種デバイスからサーバ装置28へアクセスする際に、上述のような画像認証が実行される。ある形態においては、サーバ装置28が画像認証に係るすべての処理を実行する。この場合には、たとえば、携帯端末22および/または携帯電話23で実行されるWebアプリケーションを利用して、上述したような各種画面が提供されてもよい。
When accessing the
別の形態においては、サーバ装置28と携帯端末22などとが協働して画像認証に係る処理を実行する。この場合には、携帯端末22などの専用のアプリケーションがインストールされており、このアプリケーションが画像認証に必要なユーザインターフェイスや中間処理などを提供する。
In another embodiment, the
なお、上記においては、2つの正解画像を登録して、認証画面において正解画像を2つ選択して、認証処理を実行する画像認証について説明してきたが特に、2つに限られず、1つでも良いし、3つ以上でも良い。また、画像を選択する順番も登録して、順番どおりに正解画像を選択させる方式を採用しても良い。また、画像に限られずパスワード認証とすることも可能である。例えば、4桁等の文字データを登録して、認証画面において、複数の文字データの中から4桁の文字を入力させるようにしても良い。その場合に、例えば、認証失敗回数に応じて選択が可能な文字データの種類を増加させるようにしても良い。 In the above description, the image authentication in which two correct images are registered, two correct images are selected on the authentication screen, and the authentication process is executed has been described. However, the present invention is not limited to two. It is good, and 3 or more may be sufficient. Further, a method of registering the order of selecting images and selecting correct images in the order may be employed. Also, password authentication is possible without being limited to images. For example, 4-digit character data may be registered, and a 4-digit character may be input from a plurality of character data on the authentication screen. In this case, for example, the types of character data that can be selected according to the number of authentication failures may be increased.
なお、上記装置を制御する各部について、コンピュータを機能させて、上述のフローで説明したような制御を実行させるプログラムを提供することもできる。このようなプログラムは、コンピュータに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM(Read Only Memory)、RAM(Random Access Memory)およびメモリカードなどのコンピュータ読取り可能な一時的でない記録媒体にて記録させて、プログラム製品として提供することもできる。あるいは、コンピュータに内蔵するハードディスクなどの記録媒体にて記録させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。 In addition, it is also possible to provide a program that causes a computer to function for each unit that controls the above-described apparatus, and executes control as described in the above flow. Such programs are not temporary, such as a flexible disk attached to the computer, a CD-ROM (Compact Disk-Read Only Memory), a ROM (Read Only Memory), a RAM (Random Access Memory), and a memory card. It can also be recorded on a recording medium and provided as a program product. Alternatively, the program can be provided by being recorded on a recording medium such as a hard disk built in the computer. A program can also be provided by downloading via a network.
なお、プログラムは、コンピュータのオペレーティングシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、本発明にかかるプログラムに含まれ得る。 The program may be a program module that is provided as part of an operating system (OS) of a computer and that calls necessary modules in a predetermined arrangement at a predetermined timing to execute processing. In that case, the program itself does not include the module, and the process is executed in cooperation with the OS. A program that does not include such a module can also be included in the program according to the present invention.
また、本発明にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本発明にかかるプログラムに含まれ得る。 The program according to the present invention may be provided by being incorporated in a part of another program. Even in this case, the program itself does not include the module included in the other program, and the process is executed in cooperation with the other program. Such a program incorporated in another program can also be included in the program according to the present invention.
提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。 The provided program product is installed in a program storage unit such as a hard disk and executed. The program product includes the program itself and a recording medium on which the program is recorded.
今回開示された実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて請求の範囲によって示され、請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is shown not by the above description of the embodiments but by the scope of claims, and is intended to include all modifications within the meaning and scope equivalent to the scope of claims.
2 鍵、3 ユーザ、4 ドア、5 鍵管理装置、6,255 外部通信部、7 解錠管理部、20 認証装置、22 携帯端末、23 携帯電話、25 無線中継局、27 基地局、28 サーバ装置、30 管理サーバ、40 照明装置、164,264 データ入出力部、204 RAM、206 ROM、208 CDドライブ、210 HDD、214 ディスプレイ、216 タッチパネル、220 内部バス、250 認証用データ記憶部、252 認証データ、253 画像データ、256 認証画面生成部、258 認証判定部、260 ユーザ情報受付部、262 認証強度調整部。 2 keys, 3 users, 4 doors, 5 key management device, 6,255 external communication unit, 7 unlocking management unit, 20 authentication device, 22 mobile terminal, 23 mobile phone, 25 wireless relay station, 27 base station, 28 server Device, 30 management server, 40 lighting device, 164, 264 data input / output unit, 204 RAM, 206 ROM, 208 CD drive, 210 HDD, 214 display, 216 touch panel, 220 internal bus, 250 data storage unit for authentication, 252 authentication Data, 253 Image data, 256 Authentication screen generation unit, 258 Authentication determination unit, 260 User information reception unit, 262 Authentication strength adjustment unit.
Claims (10)
提示された前記複数の選択肢に対するユーザの選択の入力を受け付ける選択受付手段と、
前記選択受付手段により受け付けられた正解の選択肢の選択/非選択に応じて認証の可否を判断する認証判定手段と、
前記認証判定手段における認証の失敗回数に応じて、前記正解の選択肢の選択を再度求める再認証のセキュリティレベルを調整する認証強度調整手段とを備える、認証装置。 An option presenting means for presenting a plurality of options on the display means;
Selection accepting means for accepting an input of a user's selection for the plurality of presented options;
Authentication determination means for determining whether or not authentication is possible in response to selection / non-selection of a correct answer option received by the selection reception means;
An authentication apparatus comprising: an authentication strength adjusting unit that adjusts a security level of re-authentication for re-selecting the selection of the correct answer according to the number of authentication failures in the authentication determination unit.
前記認証強度調整手段は、前記認証判定手段における認証の失敗回数が所定回数以上となった場合には、前記通知手段から前記警報情報を外部に通知するように指示する、請求項1記載の認証装置。 A notification means for notifying alarm information to the outside;
The authentication according to claim 1, wherein the authentication strength adjustment unit instructs the notification unit to notify the alarm information to the outside when the number of authentication failures in the authentication determination unit exceeds a predetermined number. apparatus.
提示された前記複数の選択肢に対するユーザの選択の入力を受け付けるステップと、
受け付けられた正解の選択肢の選択/非選択に応じて認証の可否を判断するステップと、
認証の失敗回数に応じて、前記正解の選択肢の選択を再度求める再認証のセキュリティレベルを調整するステップとを備える、認証方法。 Presenting a plurality of options on the display means;
Receiving a user selection input for the plurality of presented options;
Determining whether or not to authenticate according to selection / non-selection of the accepted correct answer option;
Adjusting the security level of re-authentication for reselecting the selection of the correct answer according to the number of authentication failures.
表示手段に複数の選択肢を提示するステップと、
提示された前記複数の選択肢に対するユーザの選択の入力を受け付けるステップと、
受け付けられた正解の選択肢の選択/非選択に応じて認証の可否を判断するステップと、
認証の失敗回数に応じて、前記正解の選択肢の選択を再度求める再認証のセキュリティレベルを調整するステップとを備える、処理を実行させる、認証プログラム。 In the computer of the authentication device,
Presenting a plurality of options on the display means;
Receiving a user selection input for the plurality of presented options;
Determining whether or not to authenticate according to selection / non-selection of the accepted correct answer option;
Adjusting the security level of re-authentication for reselecting the selection of the correct answer according to the number of authentication failures.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010094202A JP2011227573A (en) | 2010-04-15 | 2010-04-15 | Authentication device, authentication method, and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010094202A JP2011227573A (en) | 2010-04-15 | 2010-04-15 | Authentication device, authentication method, and authentication program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011227573A true JP2011227573A (en) | 2011-11-10 |
Family
ID=45042868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010094202A Withdrawn JP2011227573A (en) | 2010-04-15 | 2010-04-15 | Authentication device, authentication method, and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011227573A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014028493A (en) * | 2012-07-31 | 2014-02-13 | Kyocera Document Solutions Inc | Image forming apparatus |
US20140195974A1 (en) * | 2012-08-29 | 2014-07-10 | Identity Validation Products, Llc | Method and apparatus for using a finger swipe interface to control a system |
JP2015072592A (en) * | 2013-10-03 | 2015-04-16 | 株式会社ニーモニックセキュリティ | User identification method |
KR101854908B1 (en) * | 2013-10-25 | 2018-05-04 | 후아웨이 테크놀러지 컴퍼니 리미티드 | User authentication method and terminal |
JP2019002269A (en) * | 2017-06-14 | 2019-01-10 | 美和ロック株式会社 | Control system of opening/closing body for entry and exit |
JP2019534498A (en) * | 2016-08-31 | 2019-11-28 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Verification method and apparatus |
CN110941811A (en) * | 2018-09-25 | 2020-03-31 | 富士施乐株式会社 | Information processing apparatus, storage medium, information processing system, and information processing method |
JP7406424B2 (en) | 2020-03-23 | 2023-12-27 | 株式会社東海理化電機製作所 | Authentication devices, computer programs, and authentication systems |
-
2010
- 2010-04-15 JP JP2010094202A patent/JP2011227573A/en not_active Withdrawn
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014028493A (en) * | 2012-07-31 | 2014-02-13 | Kyocera Document Solutions Inc | Image forming apparatus |
US20140195974A1 (en) * | 2012-08-29 | 2014-07-10 | Identity Validation Products, Llc | Method and apparatus for using a finger swipe interface to control a system |
JP2015072592A (en) * | 2013-10-03 | 2015-04-16 | 株式会社ニーモニックセキュリティ | User identification method |
KR101854908B1 (en) * | 2013-10-25 | 2018-05-04 | 후아웨이 테크놀러지 컴퍼니 리미티드 | User authentication method and terminal |
KR20180049210A (en) * | 2013-10-25 | 2018-05-10 | 후아웨이 테크놀러지 컴퍼니 리미티드 | User authentication method and terminal |
US10068105B2 (en) | 2013-10-25 | 2018-09-04 | Huawei Technologies Co., Ltd. | User authentication method and terminal |
KR101932566B1 (en) * | 2013-10-25 | 2019-03-20 | 후아웨이 테크놀러지 컴퍼니 리미티드 | User authentication method and terminal |
US11301556B2 (en) | 2016-08-31 | 2022-04-12 | Advanced New Technologies Co., Ltd. | Verification method and device |
JP2019534498A (en) * | 2016-08-31 | 2019-11-28 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Verification method and apparatus |
JP2019002269A (en) * | 2017-06-14 | 2019-01-10 | 美和ロック株式会社 | Control system of opening/closing body for entry and exit |
JP7181710B2 (en) | 2017-06-14 | 2022-12-01 | 美和ロック株式会社 | Entry/exit gate control system |
JP2020052509A (en) * | 2018-09-25 | 2020-04-02 | 富士ゼロックス株式会社 | Information processing apparatus, program and information processing system |
CN110941811A (en) * | 2018-09-25 | 2020-03-31 | 富士施乐株式会社 | Information processing apparatus, storage medium, information processing system, and information processing method |
US11481481B2 (en) | 2018-09-25 | 2022-10-25 | Fujifilm Business Innovation Corp. | Information processing apparatus, non-transitory computer readable medium storing program, and information processing system |
JP7406424B2 (en) | 2020-03-23 | 2023-12-27 | 株式会社東海理化電機製作所 | Authentication devices, computer programs, and authentication systems |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2011227573A (en) | Authentication device, authentication method, and authentication program | |
US7697920B1 (en) | System and method for providing authentication and authorization utilizing a personal wireless communication device | |
US20040097217A1 (en) | System and method for providing authentication and authorization utilizing a personal wireless communication device | |
JP5127429B2 (en) | Admission restriction system and relay device | |
US20060204048A1 (en) | Systems and methods for biometric authentication | |
US20230334452A1 (en) | Security key input system and method using one-time keypad | |
JP2019152024A (en) | Unlocking system, unlocking device, unlocking method, terminal device, and program | |
JP2006191245A (en) | Dial lock function authentication unit and its method, and portable terminal employing it | |
JP2006195716A (en) | Password management system, method, and program | |
US20180092138A1 (en) | Wireless connection through remote wi-fi protected setup | |
WO2018006318A1 (en) | Method and system for using intelligent entrance guard on basis of mobile terminal | |
JP4812371B2 (en) | Image display control system, authentication system, and application management apparatus | |
JP3834056B1 (en) | Authentication system, reader / writer device and storage | |
KR100563544B1 (en) | Method for authenticating a user with one-time password | |
JP2011238111A (en) | Authentication system, authentication device, and method and program for controlling authentication device | |
US20230396440A1 (en) | Authentication system, authentication apparatus, authentication method, and program | |
KR102401127B1 (en) | Hidden password input system and password input method using the same | |
JP2012237158A (en) | Electronic lock control device, electronic lock control system, electronic lock control method and program | |
JP6273572B2 (en) | Authentication control system, gateway device | |
KR20080113781A (en) | Method for input process of authentication information comprised of text and voice, and authentication system using communication network | |
JP4201136B2 (en) | Function lock device for mobile phone and mobile phone | |
JP5432735B2 (en) | Information processing system | |
WO2018006338A1 (en) | Optical communications-based operation method and system for intelligent access control | |
KR102390173B1 (en) | Ppassword input method | |
WO2018006333A1 (en) | Mobile terminal-based authentication method and system for intelligent access control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20130702 |