JP2015102967A - Authentication method, program, and authentication device - Google Patents
Authentication method, program, and authentication device Download PDFInfo
- Publication number
- JP2015102967A JP2015102967A JP2013242121A JP2013242121A JP2015102967A JP 2015102967 A JP2015102967 A JP 2015102967A JP 2013242121 A JP2013242121 A JP 2013242121A JP 2013242121 A JP2013242121 A JP 2013242121A JP 2015102967 A JP2015102967 A JP 2015102967A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- input
- cpu
- character strings
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、認証方法、プログラム及び認証装置に関する。 The present invention relates to an authentication method, a program, and an authentication device.
従来、ドアロック時からの経過時間が短いほど一致照合に要する暗号コードの必要桁数を少なくするドアロック解除装置が開示されている(例えば、特許文献1参照)。 Conventionally, there has been disclosed a door lock release device that reduces the number of required digits of an encryption code required for matching and collation as the elapsed time from the door lock is shorter (see, for example, Patent Document 1).
しかしながら、従来のドアロック解除装置は、メモリに入力される暗号コードと同一の暗号コードを記憶しており、セキュリティが低い。 However, the conventional door lock releasing device stores the same encryption code as the encryption code input to the memory, and the security is low.
一つの側面では、本発明はセキュリティを高めることが可能な認証方法等を提供することを目的とする。 In one aspect, an object of the present invention is to provide an authentication method or the like that can enhance security.
本願に開示する認証方法は、コンピュータに、認証処理が成功した状態から移行した再度の認証が要求される状態の経過時間の増加に応じて、第1の認証処理から第2の認証処理に変更する処理を実行させ、前記第2の認証処理は、前記第1の認証処理では認証成功となる最小限の入力では認証を許可せず、前記最小限の入力よりも入力量が多い所定の入力を認証成功の条件とする。 The authentication method disclosed in the present application is changed from the first authentication process to the second authentication process in response to an increase in the elapsed time in a state where the computer is required to be re-authenticated after the authentication process has been successfully performed. The second authentication process is a predetermined input that does not permit authentication with the minimum input that is successful in the first authentication process, and has a larger input amount than the minimum input. Is a condition for successful authentication.
一つの側面では、セキュリティを高めることが可能となる。 In one aspect, security can be increased.
実施の形態1
以下実施の形態を、図面を参照して説明する。図1は情報処理装置1のハードウェア群を示すブロック図である。情報処理装置1は、パーソナルコンピュータ、携帯電話、スマートフォン、PDA(Personal Digital Assistant)、またはゲーム機等である。以下では情報処理装置1をコンピュータ1であるものとして説明する。コンピュータ1は制御部としてのCPU(Central Processing Unit)11、RAM(Random Access Memory)12、入力部13、表示部14、記憶部15、通信部16、及び時計部18等を含む。CPU11は、バス17を介してハードウェア各部と接続されている。CPU11は記憶部15に記憶された制御プログラム15Pに従いハードウェア各部を制御する。RAM12は例えばSRAM(Static RAM)、DRAM(Dynamic RAM)、フラッシュメモリ等である。RAM12は、記憶部としても機能し、CPU11による各種プログラムの実行時に発生する種々のデータを一時的に記憶する。
Hereinafter, embodiments will be described with reference to the drawings. FIG. 1 is a block diagram illustrating a hardware group of the
入力部13はマウスまたはキーボード、マウスまたはタッチパネル等の入力デバイスであり、受け付けた操作情報をCPU11へ出力する。なお、実施形態においてはパスワードを手入力する例を挙げて説明するが、マイク(図示せず)からパスワードを音声により入力しても良い。表示部14は液晶ディスプレイまたは有機EL(electroluminescence)ディスプレイ等であり、CPU11の指示に従い各種情報を表示する。通信部16は通信モジュールであり、インターネットまたは公衆回線網等の通信網Nを介して図示しない他のコンピュータとの間で情報の送受信を行う。
The
時計部18は日時をCPU11へ出力する。記憶部15はハードディスクまたは大容量メモリであり、制御プログラム15P、決定テーブル151、及びハッシュ値テーブル152等を記憶している。
The
図2は決定テーブル151のレコードレイアウトを示す説明図である。決定テーブル151は経過時間フィールド及び必要文字列数フィールド等を含む。経過時間フィールドには、コンピュータ1への操作入力がロックされパスワードの入力を要求する状態(以下、ロック状態という)に移行してから、入力部13から入力情報を受け付けるまでの経過時間が記憶されている。必要文字列数フィールドには、ロック解除に必要とされるパスワードの文字列数が、経過時間に対応付けて記憶されている。本実施形態ではパスワードの全ての文字列(以下、全文字列という)数を8文字とする。
FIG. 2 is an explanatory diagram showing the record layout of the decision table 151. The determination table 151 includes an elapsed time field, a necessary number of character strings field, and the like. In the elapsed time field, an elapsed time from when the operation input to the
図2の例では、ロック状態からの経過時間が0秒以上3秒未満である場合、必要文字列数は3と記憶されている。経過時間が長くなるほど、正当な使用者とは異なる第三者による操作の可能性が高くなることから、経過時間が長い程、必要文字列数は大きな値としている。3秒以上5秒未満の場合、必要文字列数は4秒と記憶されている。5秒以上の場合は、全文字列数である8と記憶されている。なお、実施形態で示す数値例は一例であり、これに限るものではない。また、決定テーブル151の内容は、入力部13からユーザが適宜の値に変更することが可能である。
In the example of FIG. 2, when the elapsed time from the locked state is 0 second or more and less than 3 seconds, the necessary number of character strings is stored as 3. The longer the elapsed time, the higher the possibility of operation by a third party different from the authorized user. Therefore, the longer the elapsed time, the larger the number of necessary character strings. In the case of 3 seconds or more and less than 5 seconds, the necessary number of character strings is stored as 4 seconds. In the case of 5 seconds or more, 8 which is the total number of character strings is stored. In addition, the numerical example shown by embodiment is an example and is not restricted to this. The contents of the determination table 151 can be changed to an appropriate value by the user from the
図3はハッシュ値テーブル152のレコードレイアウトを示す説明図である。ハッシュ値テーブル152は、文字列数フィールド及びハッシュ値フィールドを含む。本実施形態では、パスワードは全文字列でabcdefghの8文字(最小限の入力よりも入力量が多い所定の入力)とする。また一部の文字列は、パスワードの先頭から連続する所定の文字列(前方の一部)である。例えば、文字列数が5文字の場合、abcdeとなる。文字列数フィールドにはパスワードの全文字列数を上限とする数字が1から順に記憶されている。なお、一部の入力であれば良く、必ずしも先頭から連続する文字列である必要は無い。例えば、3文字の場合、agh等であっても良い。なお、図3では説明のためabc等の表記を行っているが、実際には記憶しなくても良い。ハッシュ値フィールドには、文字列数に対応付けてハッシュ値(基準データ)が記憶されている。なお、文字列数は1から8までの全ての文字列数を記憶しているが、一部、例えば3から8までの文字列数を記憶しても良い。 FIG. 3 is an explanatory diagram showing a record layout of the hash value table 152. The hash value table 152 includes a character string number field and a hash value field. In this embodiment, the password is 8 characters of abcdefgh in all character strings (a predetermined input having a larger input amount than the minimum input). A part of the character string is a predetermined character string (part of the front part) continuous from the head of the password. For example, if the number of character strings is 5, it is abcde. In the character string number field, numbers up to the total number of character strings of the password are stored in order from 1. It should be noted that a part of the input is sufficient, and the character string is not necessarily continuous from the top. For example, in the case of 3 characters, agh or the like may be used. In FIG. 3, notation such as abc is used for explanation, but it may not be actually stored. In the hash value field, a hash value (reference data) is stored in association with the number of character strings. The number of character strings stores all the number of character strings from 1 to 8. However, a part of the number of character strings, for example, from 3 to 8 may be stored.
CPU11はパスワードが設定された場合、記憶部15に記憶したハッシュ関数に基づき、全文字列、及び、7種の一部の文字列について、ハッシュ値を生成(以下、場合により算出という)する。具体的には、CPU11は、aのハッシュ値、abのハッシュ値、abcのハッシュ値の如く、基準データとなるハッシュ値を順に生成し、ハッシュ値テーブル152に記憶する。CPU11は、生成したハッシュ値を文字列数に対応付けて記憶する。なお、本実施形態ではハッシュ値を用いる例を挙げたが、これに限るものではなく、他の暗号化処理により基準データを算出しても良い。
When the password is set, the
図4はパスワード入力画面を示す説明図である。CPU11は、ロック状態において、入力部13から何らかの入力情報が入力されたか否かを判断する。CPU11はロック状態に移行してから入力情報が入力されるまでの経過時間を、時計部18を参照して算出する。CPU11は、経過時間に対応する必要文字列数(最小限の入力量)を決定テーブル151から読み出す。CPU11は、読み出した必要文字列に対応する数字を表示部14に表示する。図4の例では、「最初の3文字入力して下さい。」と表示されている。またCPU11は、最初の3文字を入力させるべく、決定した文字列数3を特定するための情報を表示する。例えば、図4のパスワードボックス141には、最初の3つの文字列数を入力する3つの欄が表示される。またCPU11は、全文字列数から決定した文字列数を減じた値に対応する欄(5つの欄)に、マークとしてアスタリスクを表示する。CPU11は、パスワードボックス141から決定した文字列数分のパスワードを、パスワードの先頭から順に入力部13から受け付ける。
FIG. 4 is an explanatory diagram showing a password input screen. The
図5は他のパスワード入力画面を示す説明図である。図5に示すように、決定した文字列数に対応するパスワードボックス141を表示しても良い。図5の例では3の文字列を入力させるために3つの入力欄が表示されている。なお、図4及び図5に示した例は一例であり、決定した文字列数を特定できる形態であれば他の表示形態であっても良い。CPU11は、OKボタン142の入力を受け付けた場合、入力された一部のパスワードに基づきハッシュ値(比較データ)を生成する。なお、OKボタン142の入力に変えて、リターンキーの入力を受け付けるようにしても良い。CPU11は、決定した文字列数に対応するハッシュ値を、ハッシュ値テーブル152から読み出す。CPU11は、2つのハッシュ値が一致するか否かを判断する。CPU11は、一致すると判断した場合、ロックを解除する。
FIG. 5 is an explanatory view showing another password input screen. As shown in FIG. 5, a
以上のハードウェア群において各種ソフトウェア処理を、フローチャートを用いて説明する。図6はハッシュ値記憶処理の手順を示すフローチャートである。CPU11は、最低文字列数を受け付ける(ステップS61)。最低文字列数は、ロック解除に要求される最低限の文字列数である。本実施形態では3としている。CPU11は、ロック解除用のパスワードの入力を受け付ける(ステップS62)。CPU11は、パスワードをRAM12に一時的に記憶する。CPU11は、全文字列数を算出する(ステップS63)。CPU11は、先頭から最低文字数分の文字を順に抽出する(ステップS64)。CPU11は、抽出した文字列のハッシュ値を生成する(ステップS65)。
Various software processes in the above hardware group will be described with reference to flowcharts. FIG. 6 is a flowchart showing the procedure of hash value storage processing. The
CPU11は、最低文字列数に対応付けてハッシュ値を、ハッシュ値テーブル152に記憶する(ステップS66)。CPU11は、次に連続する文字をステップS64で抽出した文字に追加する(ステップS67)。例えばステップS64で抽出した文字が3文字abcである場合、dを追加してabcdとする。CPU11は、追加した文字列のハッシュ値を生成する(ステップS68)。CPU11は、文字列数に対応付けて、ハッシュ値を、ハッシュ値テーブル152に記憶する(ステップS69)。
The
CPU11は、追加した文字列数は、ステップS63で算出した全文字列数に達したか否かを判断する(ステップS610)。CPU11は、達していないと判断した場合(ステップS610でNO)、ステップS67へ処理を戻す。これにより、全ての文字列についてのハッシュ値が順次生成される。CPU11は、全文字列数に達したと判断した場合(ステップS610でYES)、処理をステップS611へ移行させる。CPU11は、ステップS62で受け付けたパスワードをRAM12から消去する(ステップS611)。
The
図7はパスワード入力画面生成処理の手順を示すフローチャートである。CPU11は、ロック状態に移行する(ステップS71)。例えば、CPU11は、ユーザがログオフした場合、または、一定時間操作を受け付けなかった場合にロック状態に移行する。CPU11は、入力部13から入力情報を受け付けたか否かを判断する(ステップS72)。CPU11は、入力情報を受け付けていないと判断した場合(ステップS72でNO)、受け付けるまで待機する。CPU11は、入力情報を受け付けたと判断した場合(ステップSで72YES)、処理をステップS73へ移行させる。
FIG. 7 is a flowchart showing the procedure of the password input screen generation process. CPU11 transfers to a locked state (step S71). For example, the
CPU11は、ステップS71にてロック状態へ移行してから、ステップS72で入力情報を受け付けるまでの経過時間を算出する(ステップS73)。すなわちCPU11は、認証処理が成功した状態から移行した再度の認証が要求される状態の経過時間を算出する。CPU11は、経過時間に対応する必要文字列数を決定テーブル151から読み出す(ステップS74)。CPU11は、必要文字列数を表示部14に表示する(ステップS75)。なお、必要文字列数は必ずしも表示する必要は無い。CPU11は、必要文字列数分の入力枠を、パスワードボックス141として、表示部14に表示する(ステップS76)。
The
図8はロック解除処理の手順を示すフローチャートである。CPU11は、入力部13から、文字列の入力を受け付ける(ステップS81)。CPU11は、OKボタン142の入力を受け付けたか否かを判断する(ステップS82)。CPU11は、OKボタン142の入力を受け付けていないと判断した場合(ステップS82でNO)、ステップS81に処理を戻す。CPU11は、受け付けたと判断した場合(ステップS82でYES)、ステップS83へ移行する。CPU11は、ステップS81で入力された文字列が、ステップS74で読み出した必要文字列数より少ない文字列数であるか否かを判断する(ステップS83)。
FIG. 8 is a flowchart showing the procedure of the unlocking process. CPU11 receives the input of a character string from the input part 13 (step S81). The
CPU11は、少ないと判断した場合(ステップS83でYES)、ロックを維持する(ステップS88)。CPU11は、少なくないと判断した場合(ステップS83でNO)、入力された文字列についてのハッシュ値を算出する(ステップS84)。CPU11は、必要文字列数に対応するハッシュ値を、ハッシュ値テーブル152から読み出す(ステップS85)。CPU11は、ステップS85において読み出したハッシュ値と、ステップS84で算出したハッシュ値とが一致するか否か判断する(ステップS86)。
If the
CPU11は、一致しないと判断した場合(ステップS86でNO)、ロックを維持する(ステップS88)。CPU11は、一致すると判断した場合(ステップS86でYES)、ロックを解除する(ステップS87)。これによりロック状態移行後直ぐにロック解除を希望する際は、少ない桁数のパスワードの入力ですむことから、利便性を高めることが可能となる。またパスワードそのものをコンピュータ1に記憶せず、ロックを解除でき、セキュリティを高めることが可能となる。ロック解除の際に必要な文字列数の情報が表示されるため、ユーザはスムーズにロック解除を行うことが可能となる。さらにロック解除に必要な文字数が表示されるため、よりスムーズにパスワードを入力することが可能となる。
If the
実施の形態2
実施の形態2は必要文字列数以上の入力をも受け付ける形態に関する。図9はロック解除処理の手順を示すフローチャートである。CPU11は、文字列の入力を受け付ける(ステップS91)。図10は実施の形態2に係るパスワード入力画面を示す説明図である。CPU11は、実施の形態1のステップS75と同じく必要文字列数をパスワード入力画面に表示する。CPU11は、パスワードボックス141をパスワード入力画面に表示する。実施の形態2においては全文字列数が入力できる大きさのパスワードボックス141が予め表示される。
The second embodiment relates to a form that accepts input exceeding the necessary number of character strings. FIG. 9 is a flowchart showing the procedure of the unlocking process. CPU11 receives the input of a character string (step S91). FIG. 10 is an explanatory diagram showing a password input screen according to the second embodiment. The
CPU11は、OKボタン142を受け付けたか否かを判断する(ステップS92)。CPU11は、OKボタン142を受け付けていないと判断した場合(ステップS92でNO)、処理をステップS91に戻す。CPU11は、OKボタン142を受け付けたと判断した場合(ステップS92でYES)、ステップS93へ移行する。CPU11は、ステップS92でOKボタン142が入力されることにより受け付けた文字列が、ステップS74で読み出した必要文字列数より少ない文字列数であるか否かを判断する(ステップS93)。
The
CPU11は、少ないと判断した場合(ステップS93でYES)、ロックを維持する(ステップS98)。CPU11は、少なくないと判断した場合(ステップS93でNO)、ステップS94へ移行する。CPU11はステップS92でOKボタン142が入力されることにより受け付けた文字列のハッシュ値を算出する(ステップS94)。CPU11は、ステップS92でOKボタン142の入力により受け付けた入力文字列の数に対応するハッシュ値を、ハッシュ値テーブル152から読み出す(ステップS95)。CPU11は、ステップS95において読み出したハッシュ値と、ステップS94で算出したハッシュ値とが一致するか否か判断する(ステップS96)。
If the
CPU11は、一致しないと判断した場合(ステップS96でNO)、ロックを維持する(ステップS98)。CPU11は、一致すると判断した場合(ステップS96でYES)、ロックを解除する(ステップS97)。なお、本実施形態では必要文字列数以上の文字列であればロックを解除することとしたが、必要文字列数と、全文字列数との2つについてのみ、ハッシュ値を読み出し、ロック解除を行うようにしても良い。これにより、ユーザが予め設定した全文字列を入力した場合でも、ロックを解除することが可能となる。
If the
本実施の形態2は以上の如きであり、その他は実施の形態1と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。 The second embodiment is as described above, and the other parts are the same as those of the first embodiment. Therefore, the corresponding parts are denoted by the same reference numerals, and detailed description thereof is omitted.
実施の形態3
実施の形態3は必要文字列数を変更する形態に関する。図11及び図12は変更処理の手順を示すフローチャートである。CPU11は、ロック状態に移行する(ステップS111)。CPU11は、入力部13から入力情報を受け付けたか否かを判断する(ステップS112)。CPU11は、入力情報を受け付けていないと判断した場合(ステップS112でNO)、受け付けるまで待機する。CPU11は、入力情報を受け付けたと判断した場合(ステップSで112でYES)、処理をステップS113へ移行させる。
The third embodiment relates to a form for changing the number of necessary character strings. 11 and 12 are flowcharts showing the procedure of the change process. CPU11 transfers to a locked state (step S111). The
CPU11は、ステップS111にてロック状態へ移行してから、ステップS112で入力情報を受け付けるまでの経過時間を算出する(ステップS113)。CPU11は、経過時間に対応する必要文字列数を決定テーブル151から読み出す(ステップS114)。CPU11は、必要文字列数を表示部14に表示する(ステップS115)。CPU11は、必要文字列数分の入力枠を、パスワードボックス141として、表示部14に表示する(ステップS116)。
The
CPU11は、入力枠を表示してから、一定時間(例えば5秒)を経過したか否かを判断する(ステップS117)。CPU11は、経過していないと判断した場合(ステップS117でNO)、ステップS118へ移行する。CPU11は、入力部13から文字列の入力を受け付ける(ステップS118)。CPU11は、OKボタン142の入力を受け付けたか否かを判断する(ステップS119)。CPU11は、OKボタン142を受け付けていないと判断した場合(ステップS119でNO)、処理をステップS117に戻す。
The
CPU11は、一定時間を経過したと判断した場合(ステップS117でYES)、ユーザがパスワードを入力できる状態にもかかわらず放置したとして、ステップS120へ処理を移行させる。CPU11は、変更後の必要文字列数が、全文字列数に達したか否かを判断する(ステップS120)。上述した例では、全文字列数は8であるので、必要文字列数が8に達したか否かを判断する。CPU11は、全文字列数に達していないと判断した場合(ステップS120でNO)、処理をステップS121へ移行させる。
If the
CPU11は、必要文字列数を変更する(ステップS121)。必要文字列数の変更は一文字追加する他、予め定めた複数の文字を追加する形態であっても良い。CPU11は、変更後の必要文字列数を表示部14に表示する(ステップS122)。CPU11は、変更後の必要文字列数分の入力枠を表示する(ステップS123)。
CPU11 changes the number of required character strings (step S121). The number of necessary character strings may be changed by adding one character or adding a plurality of predetermined characters. CPU11 displays the number of required character strings after a change on the display part 14 (step S122). The
図13は変更後のパスワード入力画面を示す説明図である。上述した例では必要文字列数は3であったので、1増加し、変更後の必要文字列数は4となる。図13に示すように、「最低4文字入力して下さい」と変更後の必要文字列数が表示される。また4桁の空欄の入力枠と、アスタリスクが重畳された4桁の枠とが、パスワードボックス141として表示される。なお、ステップS116及びS123の処理を省略し、図10の如くアスタリスクを非表示としても良い。
FIG. 13 is an explanatory view showing the password input screen after the change. In the example described above, the number of necessary character strings is 3, so it is increased by 1, and the number of necessary character strings after the change is 4. As shown in FIG. 13, “Please input at least 4 characters” and the number of necessary character strings after the change are displayed. A 4-digit blank input frame and a 4-digit frame with an asterisk superimposed are displayed as a
CPU11は、ステップS123の後、処理を再びステップS117に戻す。これにより、入力をいつまでも行わない場合、必要文字列数が徐々に増加することとなる。なお、変更処理後は、S117における一定時間の起算時は、ステップS121〜S123のいずれかの処理時とすればよい。CPU11は、変更後の必要文字列数が全文字列数に達したと判断した場合(ステップS120でYES)、もはやこれ以上必要文字列数を変更することができないことから、ステップS1210へ処理を移行させる。CPU11は、文字列の入力を受け付ける(ステップS1210)。CPU11は、OKボタン142の入力を受け付けたか否かを判断する(ステップS1211)。
After step S123, the
CPU11は、OKボタン142の入力を受け付けていないと判断した場合(ステップS1211でNO)、処理をステップS1210へ戻す。CPU11は、OKボタン142の入力を受け付けたと判断した場合(ステップS1211でYES)、処理をステップS124へ移行させる。CPU11は、ステップS119においてOKボタン142の入力を受け付けたと判断した場合(ステップS119でYES)、同じく処理をステップS124へ移行させる。
If the
CPU11は、ステップS119またはS1211でOKボタン142が入力されることにより受け付けた文字列が、ステップS114で読み出した最初の必要文字列数、または、ステップS121にて変更後の必要文字列数よりも少ない文字列数であるか否かを判断する(ステップS124)。
The
CPU11は、少ないと判断した場合(ステップS124でYES)、ロックを維持する(ステップS129)。CPU11は、少なくないと判断した場合(ステップS124でNO)、ステップS125へ移行する。CPU11はステップS119またはS1211でOKボタン142が入力されることにより受け付けた文字列のハッシュ値を算出する(ステップS125)。CPU11は、ステップS119またはS1211でOKボタン142の入力により受け付けた入力文字列の数に対応するハッシュ値を、ハッシュ値テーブル152から読み出す(ステップS126)。CPU11は、ステップS126において読み出したハッシュ値と、ステップS125で算出したハッシュ値とが一致するか否か判断する(ステップS127)。
If the
CPU11は、一致しないと判断した場合(ステップS127でNO)、ロックを維持する(ステップS129)。CPU11は、一致すると判断した場合(ステップS127でYES)、ロックを解除する(ステップS128)。これにより、利便性を考慮して必要文字列数を少なくした後に、いつまでもパスワードを入力しない場合、必要文字列数を適宜増加させることで、セキュリティの強化を図ることが可能となる。
If the
本実施の形態3は以上の如きであり、その他は実施の形態1から実施の形態2と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。 The third embodiment is as described above, and the other parts are the same as those in the first to second embodiments. Therefore, the corresponding parts are denoted by the same reference numerals and the detailed description thereof is omitted.
実施の形態4
実施の形態4はリアルタイムでの認証処理に関する。図14はパスワード入力処理手順を示すフローチャートである。CPU11は、ステップS74で読み出した必要文字列数を表示部14に表示する(ステップS141)。CPU11は、パスワードボックス141を表示する(ステップS142)。図15はパスワード入力画面のイメージを示す説明図である。図15Aはパスワード入力前に表示される画面例である。ユーザは入力部13から、パスワードボックス141へパスワードを入力する。この際、CPU11は、OKボタン142を表示しないか、または図15Aに示すように操作入力を受け付けることができないよう、点線にてOKボタン142を表示する。
The fourth embodiment relates to authentication processing in real time. FIG. 14 is a flowchart showing a password input processing procedure. The
CPU11は、文字列の入力を受け付ける(ステップS143)。CPU11は、ステップS74で読み出した必要文字列数に達したか否かを判断する(ステップS144)。CPU11は、達していないと判断した場合(ステップS144でNO)、処理をステップS143に戻す。この場合、CPU11は、図15Aに示す画面を表示する。CPU11は、必要文字列数に達したと判断した場合(ステップS144でYES)、処理をステップS145へ移行させる。
CPU11 receives the input of a character string (step S143). The
CPU11はS144でYESと判断した時点でS143により受け付けた文字列のハッシュ値を算出する(ステップS145)。CPU11は、必要文字列の数に対応するハッシュ値を、ハッシュ値テーブル152から読み出す(ステップS146)。CPU11は、ステップS146において読み出したハッシュ値と、ステップS145で算出したハッシュ値とが一致するか否か判断する(ステップS147)。
CPU11 calculates the hash value of the character string received by S143, when it is judged as YES by S144 (step S145). The
CPU11は、一致しないと判断した場合(ステップS147でNO)、ロックを維持する(ステップS1410)。また、CPU11は、図15Aの画面の表示を維持する。CPU11は、一致すると判断した場合(ステップS147でYES)、処理をステップS148へ移行する。CPU11は、入力された必要文字列数分のパスワードが正当であることを示す情報を表示部14に表示する(ステップS148)。
If the
図15Bは正当であることを示す情報が表示された画面である。正当であることを示す情報は例えば、「OKボタンを押して下さい」であればよい。また図15Aの画面で点線であり、OKボタン142の操作入力を受け付けていなかった場合に、OKボタン142を、操作入力を受け付けることができるよう実線にて表示しても良い。正当であることを示す情報はあくまで一例である。ユーザが必要文字列数分のパスワード(本例では3)を入力し、当該パスワードが正当であったと認識させる形態であれば、他の形態であっても良い。例えば図示しないLEDを点灯させても良く、また図示しないスピーカから音声を出力するようにしても良い。
FIG. 15B is a screen on which information indicating validity is displayed. The information indicating that it is valid may be, for example, “Please press the OK button”. Further, in the case of the dotted line in the screen of FIG. 15A, when the operation input of the
CPU11は、OKボタン142の入力を受け付けた場合、ロックを解除する(ステップS149)。なお、本実施形態では、必要文字列数分のパスワードが入力された直後にハッシュ値を生成し、基準となるハッシュ値と一致するか否かを判断し、一致した場合に、正当であることを示す情報を表示した。ただし、正当であることを示す情報を表示することなく、直接ステップS149のロック解除処理を行っても良い。これにより、ロック解除をより短時間で行うことが可能となる。
When the
本実施の形態4は以上の如きであり、その他は実施の形態1から実施の形態3と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。 The fourth embodiment is as described above, and the others are the same as those of the first to third embodiments. Therefore, the corresponding parts are denoted by the same reference numerals, and detailed description thereof is omitted.
実施の形態5
図16は上述した形態のコンピュータ1の動作を示す機能ブロック図である。CPU11が制御プログラム15Pを実行することにより、コンピュータ1は以下のように動作する。記憶処理部161は、予め設定されたパスワードの全ての文字列及び一部の文字列に応じて生成される基準データを記憶部15に記憶する。決定部162は、前記パスワードの入力を要求する状態へ移行してからの経過時間に基づき、文字列数を決定する。生成部163は決定した文字列数以上の文字列を受け付けた場合に、受け付けた文字列に応じて比較データを生成する。判断部164は、前記比較データと前記基準データとが一致するか否かを判断する。
FIG. 16 is a functional block diagram showing the operation of the
図17は実施の形態5に係るコンピュータ1のハードウェア群を示すブロック図である。コンピュータ1を動作させるためのプログラムは、ディスクドライブ等の読み取り部10AにCD-ROM、DVD(Digital Versatile Disc)ディスク、メモリーカード、またはUSB(Universal Serial Bus)メモリ等の可搬型記録媒体1Aを読み取らせて記憶部15に記憶しても良い。また当該プログラムを記憶したフラッシュメモリ等の半導体メモリ1Bをコンピュータ1内に実装しても良い。さらに、当該プログラムは、インターネット等の通信網Nを介して接続される他のサーバコンピュータ(図示せず)からダウンロードすることも可能である。以下に、その内容を説明する。
FIG. 17 is a block diagram illustrating a hardware group of the
図17に示すコンピュータ1は、上述した各種ソフトウェア処理を実行するプログラムを、可搬型記録媒体1Aまたは半導体メモリ1Bから読み取り、或いは、通信網Nを介して他のサーバコンピュータ(図示せず)からダウンロードする。当該プログラムは、制御プログラム15Pとしてインストールされ、RAM12にロードして実行される。これにより、上述したコンピュータ1として機能する。
The
本実施の形態5は以上の如きであり、その他は実施の形態1から4と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。 The fifth embodiment is as described above, and the other parts are the same as those of the first to fourth embodiments. Therefore, the corresponding parts are denoted by the same reference numerals and detailed description thereof is omitted.
以上の実施の形態1乃至5を含む実施形態に関し、さらに以下の付記を開示する。 With respect to the embodiments including the first to fifth embodiments, the following additional notes are disclosed.
(付記1)
コンピュータに、
認証処理が成功した状態から移行した再度の認証が要求される状態の経過時間の増加に応じて、第1の認証処理から第2の認証処理に変更する処理を実行させ、
前記第2の認証処理は、前記第1の認証処理では認証成功となる最小限の入力では認証を許可せず、前記最小限の入力よりも入力量が多い所定の入力を認証成功の条件とすることを特徴とする認証方法。
(付記2)
前記最小限の入力は、前記所定の入力の一部の入力であることを特徴とする付記1記載の認証方法。
(付記3)
前記最小限の入力は、前記所定の入力の前方の一部の入力であることを特徴とする付記1記載の認証方法。
(付記4)
前記第1の認証処理は、前記所定の入力によっても認証を許容することを特徴とする付記1記載の認証方法。
(付記5)
前記第1の認証処理から第2の認証処理に変更する処理は、再度の認証が要求される状態への移行からの経過時間が所定の時間を越えた場合に行うことを特徴とする付記1記載の認証方法。
(付記6)
前記最小限の入力量を表示部へ出力する
付記1に記載の認証方法。
(付記7)
コンピュータに、
認証処理が成功した状態から移行した再度の認証が要求される状態の経過時間の増加に応じて、第1の認証処理から第2の認証処理に変更する処理を実行させ、
前記第2の認証処理は、前記第1の認証処理では認証成功となる最小限の入力では認証を許可せず、前記最小限の入力よりも入力量が多い所定の入力を認証成功の条件とするプログラム。
(付記8)
認証処理が成功した状態から移行した再度の認証が要求される状態の経過時間の増加に応じて、第1の認証処理から第2の認証処理に変更する処理を実行する実行部を備え、
前記第2の認証処理は、前記第1の認証処理では認証成功となる最小限の入力では認証を許可せず、前記最小限の入力よりも入力量が多い所定の入力を認証成功の条件とする認証装置。
(付記9)
コンピュータ1に、
予め設定されたパスワードの全ての文字列及び一部の文字列に応じて生成される基準データを記憶し、
前記パスワードの入力を要求する状態へ移行してからの経過時間に基づき、文字列数を決定し、
決定した文字列数以上の文字列を受け付けた場合に、受け付けた文字列に応じて比較データを生成し、
前記比較データと前記基準データとが一致するか否かを判断する
処理を実行させるプログラム。
(Appendix 1)
On the computer,
In response to an increase in the elapsed time in a state where re-authentication is required, which has shifted from a state in which the authentication process has succeeded, a process for changing from the first authentication process to the second authentication process is executed,
In the second authentication process, authentication is not permitted with the minimum input that is successful in the first authentication process, and a predetermined input having a larger input amount than the minimum input is set as a condition for successful authentication. An authentication method characterized by:
(Appendix 2)
2. The authentication method according to
(Appendix 3)
The authentication method according to
(Appendix 4)
The authentication method according to
(Appendix 5)
The process of changing from the first authentication process to the second authentication process is performed when an elapsed time from the transition to a state where re-authentication is required exceeds a predetermined time. The authentication method described.
(Appendix 6)
The authentication method according to
(Appendix 7)
On the computer,
In response to an increase in the elapsed time in a state where re-authentication is required, which has shifted from a state in which the authentication process has succeeded, a process for changing from the first authentication process to the second authentication process is executed,
In the second authentication process, authentication is not permitted with the minimum input that is successful in the first authentication process, and a predetermined input having a larger input amount than the minimum input is set as a condition for successful authentication. Program to do.
(Appendix 8)
An execution unit that executes a process of changing from the first authentication process to the second authentication process in response to an increase in the elapsed time of a state in which a second authentication is requested that has transitioned from a state in which the authentication process has succeeded;
In the second authentication process, authentication is not permitted with the minimum input that is successful in the first authentication process, and a predetermined input having a larger input amount than the minimum input is set as a condition for successful authentication. Authentication device to perform.
(Appendix 9)
In
Store the reference data generated according to all character strings and part of the character string of the preset password,
Based on the elapsed time since the transition to the state requiring the password input, determine the number of character strings,
When more than the determined number of character strings are accepted, comparison data is generated according to the accepted character strings,
A program for executing a process of determining whether or not the comparison data matches the reference data.
(付記10)
決定した文字列数を特定するための情報を表示部へ出力する
付記9に記載のプログラム。
(Appendix 10)
The program according to appendix 9, wherein information for specifying the determined number of character strings is output to a display unit.
(付記11)
前記比較データと前記基準データとが一致する場合に、前記パスワードにより設定されているロックを解除する
付記9または10に記載のプログラム。
(Appendix 11)
The program according to appendix 9 or 10, wherein when the comparison data matches the reference data, the lock set by the password is released.
(付記12)
決定した文字列数に対応する数字を前記表示部に出力する
付記9から11のいずれか一つに記載のプログラム。
(Appendix 12)
The program according to any one of appendices 9 to 11, wherein a number corresponding to the determined number of character strings is output to the display unit.
(付記13)
文字列数の決定後一定時間経過した場合、決定した文字列数よりも次に多い文字列数へ変更し、
変更した文字列数以上の文字列を受け付けた場合に、受け付けた文字列に応じて比較データを生成する
付記9から12いずれか一つに記載のプログラム。
(Appendix 13)
If a certain amount of time has elapsed after the number of character strings is determined, the number of character strings is changed to the next larger number
The program according to any one of appendices 9 to 12, wherein when a character string greater than the number of changed character strings is received, comparison data is generated according to the received character string.
(付記14)
決定した文字列数の文字列を受け付けた直後に受け付けた文字列に応じて比較データを生成し、
前記比較データと前記基準データとが一致すると判断した場合に、入力された文字列が正当であることを示す情報を表示する
付記9から12のいずれか一つに記載のプログラム。
(Appendix 14)
Generate comparison data according to the accepted character string immediately after accepting the character string of the determined number of character strings,
The program according to any one of appendices 9 to 12, wherein when it is determined that the comparison data matches the reference data, information indicating that the input character string is valid is displayed.
(付記15)
予め設定されたパスワードの全ての文字列及び一部の文字列に応じて生成される基準データを記憶部に記憶する記憶処理部161と、
前記パスワードの入力を要求する状態へ移行してからの経過時間に基づき、文字列数を決定する決定部162と、
決定した文字列数以上の文字列を受け付けた場合に、受け付けた文字列に応じて比較データを生成する生成部163と、
前記比較データと前記基準データとが一致するか否かを判断する判断部164と
を備える情報処理装置1。
(Appendix 15)
A
A
A
An
(付記16)
情報処理装置1を用いた情報処理方法において、
予め設定されたパスワードの全ての文字列及び一部の文字列に応じて生成される基準データを記憶し、
前記パスワードの入力を要求する状態へ移行してからの経過時間に基づき、文字列数を決定し、
決定した文字列数以上の文字列を受け付けた場合に、受け付けた文字列に応じて比較データを生成し、
前記比較データと前記基準データとが一致するか否かを判断する
情報処理方法。
(Appendix 16)
In an information processing method using the
Store the reference data generated according to all character strings and part of the character string of the preset password,
Based on the elapsed time since the transition to the state requiring the password input, determine the number of character strings,
When more than the determined number of character strings are accepted, comparison data is generated according to the accepted character strings,
An information processing method for determining whether or not the comparison data matches the reference data.
1 コンピュータ
1A 可搬型記録媒体
1B 半導体メモリ
10A 読み取り部
11 CPU
12 RAM
13 入力部
14 表示部
15 記憶部
15P 制御プログラム
16 通信部
18 時計部
141 パスワードボックス
142 OKボタン
151 決定テーブル
152 ハッシュ値テーブル
161 記憶処理部
162 決定部
163 生成部
164 判断部
DESCRIPTION OF
12 RAM
DESCRIPTION OF
Claims (8)
認証処理が成功した状態から移行した再度の認証が要求される状態の経過時間の増加に応じて、第1の認証処理から第2の認証処理に変更する処理を実行させ、
前記第2の認証処理は、前記第1の認証処理では認証成功となる最小限の入力では認証を許可せず、前記最小限の入力よりも入力量が多い所定の入力を認証成功の条件とする
ことを特徴とする認証方法。 On the computer,
In response to an increase in the elapsed time in a state where re-authentication is required, which has shifted from a state in which the authentication process has succeeded, a process for changing from the first authentication process to the second authentication process is executed,
In the second authentication process, authentication is not permitted with the minimum input that is successful in the first authentication process, and a predetermined input having a larger input amount than the minimum input is set as a condition for successful authentication. An authentication method characterized by:
ことを特徴とする請求項1記載の認証方法。 The authentication method according to claim 1, wherein the minimum input is a part of the predetermined input.
ことを特徴とする請求項1記載の認証方法。 The authentication method according to claim 1, wherein the minimum input is a partial input in front of the predetermined input.
ことを特徴とする請求項1記載の認証方法。 The authentication method according to claim 1, wherein the first authentication process permits authentication even by the predetermined input.
ことを特徴とする請求項1記載の認証方法。 The process of changing from the first authentication process to the second authentication process is performed when an elapsed time from a transition to a state where re-authentication is required exceeds a predetermined time. 1. The authentication method according to 1.
請求項1に記載の認証方法。 The authentication method according to claim 1, wherein the minimum input amount is output to a display unit.
認証処理が成功した状態から移行した再度の認証が要求される状態の経過時間の増加に応じて、第1の認証処理から第2の認証処理に変更する処理を実行させ、
前記第2の認証処理は、前記第1の認証処理では認証成功となる最小限の入力では認証を許可せず、前記最小限の入力よりも入力量が多い所定の入力を認証成功の条件とする
プログラム。 On the computer,
In response to an increase in the elapsed time in a state where re-authentication is required, which has shifted from a state in which the authentication process has succeeded, a process for changing from the first authentication process to the second authentication process is executed,
In the second authentication process, authentication is not permitted with the minimum input that is successful in the first authentication process, and a predetermined input having a larger input amount than the minimum input is set as a condition for successful authentication. Program.
前記第2の認証処理は、前記第1の認証処理では認証成功となる最小限の入力では認証を許可せず、前記最小限の入力よりも入力量が多い所定の入力を認証成功の条件とする
認証装置。 An execution unit that executes a process of changing from the first authentication process to the second authentication process in response to an increase in the elapsed time of a state in which a second authentication is requested that has transitioned from a state in which the authentication process has succeeded;
In the second authentication process, authentication is not permitted with the minimum input that is successful in the first authentication process, and a predetermined input having a larger input amount than the minimum input is set as a condition for successful authentication. Authentication device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013242121A JP2015102967A (en) | 2013-11-22 | 2013-11-22 | Authentication method, program, and authentication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013242121A JP2015102967A (en) | 2013-11-22 | 2013-11-22 | Authentication method, program, and authentication device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015102967A true JP2015102967A (en) | 2015-06-04 |
Family
ID=53378631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013242121A Pending JP2015102967A (en) | 2013-11-22 | 2013-11-22 | Authentication method, program, and authentication device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015102967A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020149263A (en) * | 2019-03-13 | 2020-09-17 | 三菱電機マイコン機器ソフトウエア株式会社 | Authentication device and authentication method |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62187063U (en) * | 1986-05-16 | 1987-11-28 | ||
US20100024028A1 (en) * | 2008-07-22 | 2010-01-28 | Ernest Samuel Baugher | Wireless mobile device with user selectable privacy for groups of resident application programs and files |
JP2013131164A (en) * | 2011-12-22 | 2013-07-04 | Internatl Business Mach Corp <Ibm> | Information processing device having lock function and program for executing lock function |
-
2013
- 2013-11-22 JP JP2013242121A patent/JP2015102967A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62187063U (en) * | 1986-05-16 | 1987-11-28 | ||
US20100024028A1 (en) * | 2008-07-22 | 2010-01-28 | Ernest Samuel Baugher | Wireless mobile device with user selectable privacy for groups of resident application programs and files |
JP2013131164A (en) * | 2011-12-22 | 2013-07-04 | Internatl Business Mach Corp <Ibm> | Information processing device having lock function and program for executing lock function |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020149263A (en) * | 2019-03-13 | 2020-09-17 | 三菱電機マイコン機器ソフトウエア株式会社 | Authentication device and authentication method |
JP7051741B2 (en) | 2019-03-13 | 2022-04-11 | 三菱電機マイコン機器ソフトウエア株式会社 | Authentication device and authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100530096C (en) | Method and apparatus for securely updating and boot code image | |
TWI474703B (en) | Method and computer system for providing time ratio-based password/challenge authentication | |
US20130067236A1 (en) | Systems for validating hardware devices | |
US20030041251A1 (en) | Rule-compliant password generator | |
KR20160073418A (en) | Method, device, and system for managing user authentication | |
JP2008022074A (en) | Data authentication method and data authentication system | |
JP2007179171A (en) | Software development device for model for which privacy retention is required | |
JP6046745B2 (en) | Invalid escrow key detected | |
US10534933B1 (en) | Encrypting and decrypting sensitive files on a network device | |
TW201901515A (en) | Blocking unauthorized application methods and devices using the method | |
US20140123251A1 (en) | System for providing content or application and control method therefor, terminal and control method therefor, authentication device and control method therefor, program, and information storage medium | |
JP4704369B2 (en) | Computer system and user authentication method | |
JP2011134306A (en) | Electronic device, and password protection method used therefor | |
JP2015102967A (en) | Authentication method, program, and authentication device | |
TW201608457A (en) | Apparatus and method for providing feedback on input data | |
CN105354506B (en) | The method and apparatus of hidden file | |
JP6705907B2 (en) | Input recognition method and system using variable grid index | |
JP5315422B2 (en) | Data authentication method and data authentication system | |
US20100054476A1 (en) | Validating encrypted archive keys with mac value | |
US20170155635A1 (en) | Password Generation System and Its Associated Method of Operation | |
JP7003435B2 (en) | Information processing equipment, programs, information processing methods and data structures | |
US20200272729A1 (en) | Quantum Secure Password Application | |
KR101487790B1 (en) | Setting Method of Password using Keyboard of Piano and Score of Music | |
CN103455738A (en) | Method and computer device for providing time ratio-based password/challenge authentication | |
US20230153415A1 (en) | Alternative identity verification and authorization method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160804 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170808 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180227 |