JP5705167B2 - INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM - Google Patents

INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM Download PDF

Info

Publication number
JP5705167B2
JP5705167B2 JP2012124201A JP2012124201A JP5705167B2 JP 5705167 B2 JP5705167 B2 JP 5705167B2 JP 2012124201 A JP2012124201 A JP 2012124201A JP 2012124201 A JP2012124201 A JP 2012124201A JP 5705167 B2 JP5705167 B2 JP 5705167B2
Authority
JP
Japan
Prior art keywords
information
input
authentication
key
stroke
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012124201A
Other languages
Japanese (ja)
Other versions
JP2013250714A (en
Inventor
貴久 白川
貴久 白川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Personal Computers Ltd
Original Assignee
NEC Personal Computers Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Personal Computers Ltd filed Critical NEC Personal Computers Ltd
Priority to JP2012124201A priority Critical patent/JP5705167B2/en
Publication of JP2013250714A publication Critical patent/JP2013250714A/en
Application granted granted Critical
Publication of JP5705167B2 publication Critical patent/JP5705167B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証のための入力操作を受け、その入力操作内容と予め記憶された情報とに基づいて認証を行うための入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラムに関する。   The present invention relates to an input information authentication apparatus, a server apparatus, an input information authentication system, and an apparatus program for receiving an input operation for authentication and performing authentication based on the input operation content and information stored in advance.

認証情報を入力時に盗み見られることを防止するための技術として、表示画面の視野角を狭くしたり、入力した数字を「*」印などで表示して入力桁数だけを示すようにすることが行われている。   As a technique to prevent the authentication information from being stolen when inputting, narrowing the viewing angle of the display screen or displaying the input number with "*" mark etc. to indicate only the number of input digits Has been done.

また、金融自動機(ATM)などの端末から利用者がテンキーを使って暗証番号を入力する暗証番号入力装置として、入力テンキー画面と偽の入力テンキー画面とを表示し、暗証番号にダミー数字を嵌め込ませることで、入力している手の動きを見られた場合でも暗証番号を盗まれることのないようにしたものがある(例えば、特許文献1参照)。   In addition, as a PIN code input device that allows a user to input a PIN code using a numeric keypad from a terminal such as a financial automatic machine (ATM), an input numeric keypad screen and a fake input numeric keypad screen are displayed. In some cases, the password is prevented from being stolen even when the movement of the input hand is seen by being inserted (see, for example, Patent Document 1).

また、携帯端末に設けられた複数の凸部がなぞられる移動の軌跡により認証を行うようにすることで、装置を小型化しながらも、ユーザが指先で簡単に入力できるようにし、操作性を向上させるようにしたものがある(例えば、特許文献2参照)。   In addition, by performing authentication based on the movement trajectory traced by a plurality of convex portions provided on the mobile terminal, the user can easily input with the fingertip while improving the operability while miniaturizing the device. (For example, refer to Patent Document 2).

特許第2985888号公報Japanese Patent No. 2985888 特開2010−26604号公報JP 2010-26604 A

しかしながら、特許文献1など、盗み見を防止するための上述した従来の技術は、例えば金融自動機(ATM)など、第三者がある程度離れた距離の場所にいることを想定したものであり、至近距離から第三者に見られた場合への対策についてまで考慮されたものではなかった。すなわち、ユーザに対しダミー入力か認証情報かのどちらを入力して欲しいかを指示する情報が偽の入力テンキーなどに提示されているものであった。このため、例えば入力しているユーザの肩越しや隠しカメラなどにより、入力しているユーザの手の動きだけでなく、入力画面そのものまで見られている場合には、どの入力がダミーであるかが識別されてしまい、認証情報が知られてしまう虞があった。   However, the above-described conventional technology for preventing snooping such as Patent Document 1 assumes that a third party is located at some distance away, such as a financial automatic machine (ATM), for example. It wasn't even taken into account even when it was seen from a distance by a third party. That is, information indicating whether the user wants to input dummy input or authentication information is presented on a fake input numeric keypad or the like. For this reason, for example, when the input screen itself is viewed as well as the movement of the input user's hand, such as over the shoulder of the input user or a hidden camera, which input is dummy As a result, the authentication information may be known.

また、上述した特許文献2の技術は、入力しているユーザの手元や入力画面を見られた場合のセキュリティについてまで考慮されたものではなかった。   In addition, the technique of Patent Document 2 described above has not taken into consideration the security when the user's hand or input screen is being viewed.

本発明はこのような状況に鑑みてなされたものであり、認証情報の入力操作時に第三者から手元および入力画面を見られた場合であっても、認証情報を類推困難とすることができる入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラムを提供することを目的とする。   The present invention has been made in view of such a situation, and it is possible to make it difficult to guess the authentication information even when the hand and the input screen are viewed from a third party during the input operation of the authentication information. An object of the present invention is to provide an input information authentication device, a server device, an input information authentication system, and a program for the device.

かかる目的を達成するために、本発明に係る入力情報認証装置は、
複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが一致するか否かの判断である認証を行う入力情報認証装置であって、
認証を行うための入力手段への所定回数のキー操作における何回目の操作に対応する情報を認証情報として採用すべきかを示すために用いられる認証補助情報と、認証情報とが、入力手段へのキー操作に対応する情報である定義情報として予め記憶され、
所定回数のキー操作のうち認証補助情報が入力される入力操作の順序を示す操作順序数と、認証情報が入力される入力操作の順序を示す操作順序数との間の順序関係が予め記憶され、
入力手段へのキー操作に対応する情報と定義情報として記憶された認証補助情報との照合と、
入力手段へのキー操作に対応する情報と定義情報として記憶された認証情報との照合と、
入力手段へのキー操作により認証補助情報が入力された入力操作の操作順序数と入力手段へのキー操作により認証情報が入力された入力操作の操作順序数との間の順序関係が、予め記憶された順序関係と一致するか否かの照合と、により認証を行うことを特徴とする。
In order to achieve such an object, an input information authentication apparatus according to the present invention includes:
An input information authentication device for performing authentication for determining whether information corresponding to an operated key of an input unit having a plurality of keys matches authentication information stored in advance,
Authentication auxiliary information used to indicate information corresponding to the number of operations in a predetermined number of key operations to the input means for performing authentication and authentication information are input to the input means. Stored in advance as definition information that corresponds to key operations,
Of the predetermined number of key operations, an order relationship between the number of operation orders indicating the order of input operations for inputting authentication auxiliary information and the number of operation orders indicating the order of input operations for inputting authentication information is stored in advance. ,
Collating the information corresponding to the key operation to the input means with the authentication auxiliary information stored as the definition information;
Collating the information corresponding to the key operation on the input means with the authentication information stored as the definition information,
An order relationship between the number of operation orders of the input operation in which the authentication auxiliary information is input by the key operation to the input means and the number of operation orders of the input operation in which the authentication information is input by the key operation to the input means is stored in advance. Authentication is performed by collating whether or not the ordered relation is matched.

また、本発明に係るサーバ装置は、
入力情報認証装置に、有線、無線、またはそれらの組み合わせにより接続されて用いられるサーバ装置であって、
入力情報認証装置は、複数のキーを有する入力手段と、サーバ装置との通信を行う通信手段と、を備え、
サーバ装置は、
入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが一致するか否かの判断である認証を行い、
認証を行うための入力手段への所定回数のキー操作における何回目の操作に対応する情報を認証情報として採用すべきかを示すために用いられる認証補助情報と、認証情報とを、入力手段へのキー操作に対応する情報である定義情報として予め記憶し、
所定回数のキー操作のうち認証補助情報が入力される入力操作の順序を示す操作順序数と、認証情報が入力される入力操作の順序を示す操作順序数との間の順序関係を予め記憶し、
入力手段へのキー操作に対応する情報と定義情報として記憶された認証補助情報との照合を行う認証補助情報照合手段と、
入力手段へのキー操作に対応する情報と定義情報として記憶された認証情報との照合を行う認証情報照合手段と、
入力手段へのキー操作により認証補助情報が入力された入力操作の操作順序数と入力手段へのキー操作により認証情報が入力された入力操作の操作順序数との間の順序関係が、予め記憶された順序関係と一致するか否かの照合を行う順序関係照合手段と、を備えたことを特徴とする。
Moreover, the server device according to the present invention provides:
A server device used by being connected to an input information authentication device by wire, wireless, or a combination thereof,
The input information authentication device includes an input unit having a plurality of keys, and a communication unit that communicates with the server device,
Server device
Performing authentication, which is a determination as to whether or not the information corresponding to the operated key of the input means matches the authentication information stored in advance,
Authentication auxiliary information used to indicate information corresponding to the number of operations in a predetermined number of key operations to the input means for performing authentication, and authentication information are input to the input means. Store in advance as definition information that is information corresponding to the key operation,
An order relationship between the number of operation orders indicating the order of input operations for inputting authentication auxiliary information and the number of operation orders indicating the order of input operations for inputting authentication information among a predetermined number of key operations is stored in advance. ,
Authentication auxiliary information collating means for collating the information corresponding to the key operation to the input means and the authentication auxiliary information stored as the definition information;
Authentication information collating means for collating information corresponding to key operations on the input means and authentication information stored as definition information;
An order relationship between the number of operation orders of the input operation in which the authentication auxiliary information is input by the key operation to the input means and the number of operation orders of the input operation in which the authentication information is input by the key operation to the input means is stored in advance. And order relation collating means for collating whether or not the order relation is matched.

また、本発明に係る入力情報認証システムは、
入力情報認証装置とサーバ装置とが、有線、無線、またはそれらの組み合わせにより接続されて構成される入力情報認証システムであって、
入力情報認証装置は、複数のキーを有する入力手段と、サーバ装置との通信を行う通信手段と、を備え、
サーバ装置は、
入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが一致するか否かの判断である認証を行い、
認証を行うための入力手段への所定回数のキー操作における何回目の操作に対応する情報を認証情報として採用すべきかを示すために用いられる認証補助情報と、認証情報とを、入力手段へのキー操作に対応する情報である定義情報として予め記憶し、
所定回数のキー操作のうち認証補助情報が入力される入力操作の順序を示す操作順序数と、認証情報が入力される入力操作の順序を示す操作順序数との間の順序関係を予め記憶し、
入力手段へのキー操作に対応する情報と定義情報として記憶された認証補助情報との照合を行う認証補助情報照合手段と、
入力手段へのキー操作に対応する情報と定義情報として記憶された認証情報との照合を行う認証情報照合手段と、
入力手段へのキー操作により認証補助情報が入力された入力操作の操作順序数と入力手段へのキー操作により認証情報が入力された入力操作の操作順序数との間の順序関係が、予め記憶された順序関係と一致するか否かの照合を行う順序関係照合手段と、を備えたことを特徴とする。
Moreover, the input information authentication system according to the present invention includes:
An input information authentication system configured by connecting an input information authentication device and a server device by wire, wireless, or a combination thereof,
The input information authentication device includes an input unit having a plurality of keys, and a communication unit that communicates with the server device,
Server device
Performing authentication, which is a determination as to whether or not the information corresponding to the operated key of the input means matches the authentication information stored in advance,
Authentication auxiliary information used to indicate information corresponding to the number of operations in a predetermined number of key operations to the input means for performing authentication, and authentication information are input to the input means. Store in advance as definition information that is information corresponding to the key operation,
An order relationship between the number of operation orders indicating the order of input operations for inputting authentication auxiliary information and the number of operation orders indicating the order of input operations for inputting authentication information among a predetermined number of key operations is stored in advance. ,
Authentication auxiliary information collating means for collating the information corresponding to the key operation to the input means and the authentication auxiliary information stored as the definition information;
Authentication information collating means for collating information corresponding to key operations on the input means and authentication information stored as definition information;
An order relationship between the number of operation orders of the input operation in which the authentication auxiliary information is input by the key operation to the input means and the number of operation orders of the input operation in which the authentication information is input by the key operation to the input means is stored in advance. And order relation collating means for collating whether or not the order relation is matched.

また、本発明に係る入力情報認証装置のプログラムは、
複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが一致するか否かの判断である認証を行う入力情報認証装置のプログラムであって、
認証を行うための入力手段への所定回数のキー操作における何回目の操作に対応する情報を認証情報として採用すべきかを示すために用いられる認証補助情報と、認証情報とが、入力手段へのキー操作に対応する情報である定義情報として予め入力情報認証装置に記憶され、
所定回数のキー操作のうち認証補助情報が入力される入力操作の順序を示す操作順序数と、認証情報が入力される入力操作の順序を示す操作順序数との間の順序関係が予め入力情報認証装置に記憶され、
コンピュータに、
入力手段へのキー操作に対応する情報と定義情報として記憶された認証補助情報との照合を行う認証補助情報照合手順と、
入力手段へのキー操作に対応する情報と定義情報として記憶された認証情報との照合を行う認証情報照合手順と、
入力手段へのキー操作により認証補助情報が入力された入力操作の操作順序数と入力手段へのキー操作により認証情報が入力された入力操作の操作順序数との間の順序関係が、予め記憶された順序関係と一致するか否かの照合を行う順序関係照合手順と、を実行させることを特徴とする。
Moreover, the program of the input information authentication device according to the present invention is:
A program of an input information authentication device for performing authentication, which is a determination as to whether or not information corresponding to an operated key of an input means having a plurality of keys matches prestored authentication information,
Authentication auxiliary information used to indicate information corresponding to the number of operations in a predetermined number of key operations to the input means for performing authentication and authentication information are input to the input means. It is stored in advance in the input information authentication device as definition information that is information corresponding to the key operation,
Of the predetermined number of key operations, the order relationship between the operation order number indicating the order of the input operation in which authentication auxiliary information is input and the operation order number indicating the order of the input operation in which authentication information is input is input information in advance. Stored in the authentication device,
On the computer,
An authentication auxiliary information verification procedure for verifying information corresponding to key operations on the input means and authentication auxiliary information stored as definition information;
An authentication information verification procedure for verifying information corresponding to key operations on the input means and authentication information stored as definition information;
An order relationship between the number of operation orders of the input operation in which the authentication auxiliary information is input by the key operation to the input means and the number of operation orders of the input operation in which the authentication information is input by the key operation to the input means is stored in advance. And an order relation collating procedure for collating whether or not the order relation is coincident.

以上のように、本発明によれば、認証情報の入力操作時に第三者から手元および入力画面を見られた場合であっても、認証情報を類推困難とすることができる。   As described above, according to the present invention, it is possible to make it difficult to guess the authentication information even when the hand and the input screen are viewed by a third party during the authentication information input operation.

本発明の第1の実施形態としての入力情報認証装置100の構成例を示すブロック図である。It is a block diagram which shows the structural example of the input information authentication apparatus 100 as the 1st Embodiment of this invention. 表示パターンの変化例とリプレーアタックへのセキュリティを説明する図である。It is a figure explaining the example of a change of a display pattern, and the security to a replay attack. ストロークの始点や終点の定義パターン例を示す図である。It is a figure which shows the example of a definition pattern of the start point and end point of a stroke. 第1の実施形態としての入力情報認証装置100の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the input information authentication apparatus 100 as 1st Embodiment. 第2の実施形態としての入力情報認証システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the input information authentication system as 2nd Embodiment. 第2の実施形態としての入力情報認証システムの動作例を示すフローチャートである。It is a flowchart which shows the operation example of the input information authentication system as 2nd Embodiment. 第3の実施形態としての入力情報認証装置100の構成例を示すブロック図である。It is a block diagram which shows the structural example of the input information authentication apparatus 100 as 3rd Embodiment. 第3の実施形態としての入力情報認証装置100の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the input information authentication apparatus 100 as 3rd Embodiment.

次に、本発明に係る入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラムを適用した一実施形態について、図面を用いて詳細に説明する。まず、一実施形態として、タッチキーボードのキートップ情報として数字が用いられている場合の例について説明する。   Next, an embodiment to which an input information authentication apparatus, a server apparatus, an input information authentication system, and an apparatus program according to the present invention are applied will be described in detail with reference to the drawings. First, as an embodiment, an example in which numbers are used as key top information of a touch keyboard will be described.

〔第1の実施形態〕
本発明の第1の実施形態について説明する。
第1の実施形態としての入力情報認証装置100は、図1に示すように、タッチパネルディスプレイなどの表示入力部110と、表示入力制御部121と、表示パターン生成部122と、入力をストロークとして認識するストローク認識部123と、鍵情報照合部124と、認識情報照合部125と、順序関係照合部126と、登録された鍵情報や認証情報等を記憶する記憶部130と、を備えて構成される。
[First Embodiment]
A first embodiment of the present invention will be described.
As shown in FIG. 1, the input information authentication apparatus 100 according to the first embodiment recognizes an input as a stroke by a display input unit 110 such as a touch panel display, a display input control unit 121, a display pattern generation unit 122. A stroke recognition unit 123, a key information collation unit 124, a recognition information collation unit 125, an order relation collation unit 126, and a storage unit 130 that stores registered key information, authentication information, and the like. The

表示入力部110は、複数のキーをタッチキーボードとして画面表示し、その表面画面への接触位置を検出し、その接触位置の位置情報に基づいて、表示された複数のキーの何れへの入力かを判別する。   The display input unit 110 displays a plurality of keys as a touch keyboard on the screen, detects a touch position on the front screen, and determines which of the displayed keys is input based on the position information of the touch position. Is determined.

表示入力制御部121は、表示入力部110に表示する入力キーの表示制御や、表示入力部110への操作入力を入力信号として受ける制御を行う。   The display input control unit 121 performs display control of input keys displayed on the display input unit 110 and control to receive an operation input to the display input unit 110 as an input signal.

表示パターン生成部122は、表示入力部110のタッチキーボードとして表示するキー配置のパターンを、所定タイミングで乱数を用いてランダムに生成する。表示パターン生成部122による表示パターンのランダム生成は、表示入力部110のタッチキーボードにより認証のための入力操作が行われ、認証OKとなった後、次に認証のための入力操作を開始するための入力画面を表示する度に行われる。   The display pattern generation unit 122 randomly generates a key arrangement pattern to be displayed as a touch keyboard of the display input unit 110 using a random number at a predetermined timing. The random generation of the display pattern by the display pattern generation unit 122 is to start the input operation for authentication next after the authentication input operation is performed by the touch keyboard of the display input unit 110 and the authentication is OK. This is done every time the input screen is displayed.

ストローク認識部123は、表示入力部110のタッチキーボードへの接触位置の軌跡から、入力されたストロークの始点や終点といったストロークの構成情報を認識する。   The stroke recognizing unit 123 recognizes stroke configuration information such as the start point and the end point of the input stroke from the trajectory of the contact position on the touch keyboard of the display input unit 110.

本実施形態の入力情報認証装置100は、こうした構成を備えることで、表示入力部110のタッチキーボードに対する接触位置の軌跡としてのストロークの入力を受け、そのストロークにより、鍵情報および認証情報の照合を行う。   With this configuration, the input information authentication device 100 according to the present embodiment receives a stroke input as a locus of a contact position with respect to the touch keyboard of the display input unit 110, and collates key information and authentication information by the stroke. Do.

図2(a)に、表示入力部110のタッチキーボードにおける表示パターン例と、認証OKである場合のストローク入力例を示す。
本発明の各実施形態では、表示入力部110に表示される入力キーのキートップ情報として、数字入力用の1〜9の数字が割り当てられている場合の例について説明する。
FIG. 2A shows a display pattern example on the touch keyboard of the display input unit 110 and a stroke input example in the case of authentication OK.
In each embodiment of the present invention, an example in which numbers 1 to 9 for inputting numbers are assigned as key top information of input keys displayed on the display input unit 110 will be described.

本実施形態では、予め鍵情報と、認証情報と、その鍵情報および認証情報の間の順序関係と、をユーザが予め登録しておくこととする。そして認証を行うための入力操作で認証OKとするためには、ユーザはその鍵情報および認証情報を含めた所定回数のストローク入力を行う。   In the present embodiment, the user registers in advance key information, authentication information, and the order relationship between the key information and authentication information. In order to make authentication OK with an input operation for authentication, the user inputs a predetermined number of strokes including the key information and authentication information.

鍵情報は、認証情報との順序関係により、認証のための所定回数のキー入力操作における何回目の入力内容を認証情報との照合に採用するかを示すためのものである。
例えば図2(a)の例では、鍵情報が入力された場合、その次の入力ストロークに対して認証情報の照合を行うこととした登録例を示す。鍵情報の次の入力操作をユーザによる認証情報の入力操作として扱う場合の順序関係を、図2(a)では「n=+1」として示す。
The key information is used to indicate how many times the input content in a predetermined number of key input operations for authentication is adopted for verification with the authentication information based on the order relationship with the authentication information.
For example, the example of FIG. 2A shows a registration example in which, when key information is input, authentication information is collated with respect to the next input stroke. The order relationship when the next input operation of key information is handled as the authentication information input operation by the user is shown as “n = + 1” in FIG.

図2(a)での順序関係の示し方例では、例えば鍵情報の次の次の入力操作、すなわち鍵情報の操作順序数よりも2回後の操作順序数で認証情報の照合を行う場合、順序関係は「n=+2」となる。また、鍵情報の入力の前回の入力操作、すなわち鍵情報の操作順序数よりも1回前の操作順序数で認証情報の照合を行う場合、順序関係は「n=−1」となる。   In the example of the order relationship shown in FIG. 2A, for example, the authentication information is collated with the next input operation after the key information, that is, the operation order number two times after the key information operation order number. The order relationship is “n = + 2”. Further, when the authentication information is collated with the previous input operation of the key information input, that is, the operation order number one time before the key information operation order number, the order relation is “n = −1”.

また、鍵情報が入力されない場合、1回目の入力ストロークで認証情報の照合を行うこととしてもよい。   Further, when key information is not input, verification information may be collated with the first input stroke.

こうして鍵情報と認証情報との順序関係が予め登録されることで、鍵情報および認証情報の照合対象以外の入力ストロークはダミー入力として扱われる。図2の例では、鍵情報および認証情報の入力操作にダミー入力を1回加えた3回のストローク入力を行う場合の例を示す。ダミー入力を加える回数は、予め定められた回数であれば任意であってよいが、加える回数が多いほどセキュリティ強度を向上させることができる。   In this way, the order relationship between the key information and the authentication information is registered in advance, so that input strokes other than the key information and authentication information to be verified are treated as dummy inputs. In the example of FIG. 2, an example in which the stroke input is performed three times by adding a dummy input once to the input operation of the key information and the authentication information is shown. The number of times of adding the dummy input may be arbitrary as long as it is a predetermined number of times, but the security strength can be improved as the number of times of addition is increased.

鍵情報および認証情報は、入力操作されたキーの移動の軌跡としてのストロークで登録される。
このストロークを構成する始点および終点は、図3に示すように、キートップ情報、キーの場所、方向の何れかにより定義され、予め登録される。
Key information and authentication information are registered with a stroke as a locus of movement of the input key.
As shown in FIG. 3, the start point and end point constituting this stroke are defined by any one of key top information, key location, and direction, and are registered in advance.

まず、図3(a)に示すキートップ情報でストロークの始点や終点を定義する場合について説明する。
表示入力部110に表示されるタッチキーボードが、3行×3列の9キーに1〜9の何れかのキートップ情報が配置される構成例では、キートップ情報は1〜9の何れかの数字となる。このため、キートップ情報でストロークの始点や終点を定義する場合、始点や終点は1〜9の何れかの数字として定義される。
First, a case where the start point and end point of a stroke are defined with the key top information shown in FIG.
In the configuration example in which any one of key top information 1 to 9 is arranged on 9 keys of 3 rows × 3 columns on the touch keyboard displayed on the display input unit 110, the key top information is any one of 1 to 9 It becomes a number. For this reason, when the start point and end point of a stroke are defined by key top information, the start point and end point are defined as any number from 1 to 9.

なお、タッチキーボードとして表示されるキートップ情報の表示パターンは、表示パターン生成部122がランダム生成する度に変化する。このため、定義されたキートップ情報であるキーの場所は、表示パターンがランダム生成される度に、たいていの場合、変化する。   Note that the display pattern of the key top information displayed as the touch keyboard changes every time the display pattern generation unit 122 randomly generates. For this reason, the location of the key, which is the defined key top information, often changes each time a display pattern is randomly generated.

図3(b)に示すキーの場所でストロークの始点や終点を定義する場合、タッチキーボードが3行×3列の9キーであれば、「1行目の1列」〜「3行目の3列」までの何れかの場所として始点や終点が定義される。   When the start point and end point of a stroke are defined at the key locations shown in FIG. 3B, if the touch keyboard is 9 keys of 3 rows × 3 columns, “1st row 1st column” to “3rd row” A start point and an end point are defined as any place up to "3 columns".

次に、図3(c)に示す方向でストロークの始点や終点を定義する場合について説明する。図3(c)では、説明の便宜上、キートップ情報が図2(a)の表示パターン例である場合について示す。   Next, a case where the start point and end point of the stroke are defined in the direction shown in FIG. For convenience of explanation, FIG. 3C shows a case where the key top information is the display pattern example of FIG.

方向によりストロークの始点や終点を定義する場合の定義パターンとして、図3の例では、横方向、縦方向、スラッシュ方向、逆スラッシュ方向の4パターンを示す。   As the definition patterns when defining the start point and end point of the stroke according to the direction, the example of FIG. 3 shows four patterns of the horizontal direction, the vertical direction, the slash direction, and the reverse slash direction.

図3(c−1)に、終点が横方向である場合のストローク例を示す。このように、終点が横方向として定義される場合、始点として定義されたキーから横方向、すなわち左または右に同じ行内で移動するストロークの全てが、登録されたストロークとして含まれる。
また、始点が横方向であれば、終点として定義されたキーに同じ行内で左または右から移動するストロークの全てが、登録されたストロークとして含まれる。
FIG. 3C-1 shows an example of a stroke when the end point is in the horizontal direction. As described above, when the end point is defined as the horizontal direction, all of the strokes that move in the same direction from the key defined as the start point in the horizontal direction, that is, left or right, are included as registered strokes.
If the starting point is in the horizontal direction, all the strokes that move from the left or right within the same line in the key defined as the end point are included as registered strokes.

図3(c−2)に、終点が縦方向である場合のストローク例を示す。このように、終点が縦方向として定義される場合、始点として定義されたキーから縦方向、すなわち上または下に同じ列内で移動するストロークの全てが、登録されたストロークとして含まれる。
また、始点が縦方向であれば、終点として定義されたキーに同じ列内で上または下から移動するストロークの全てが、登録されたストロークとして含まれる。
FIG. 3C-2 shows an example of a stroke when the end point is in the vertical direction. Thus, when the end point is defined as the vertical direction, all of the strokes that move in the same direction from the key defined as the start point in the vertical direction, that is, up or down, are included as registered strokes.
If the start point is in the vertical direction, all the strokes that move from the top or bottom in the same column in the key defined as the end point are included as registered strokes.

図3(c−3)に、終点がスラッシュ方向である場合のストローク例を示す。このように、終点がスラッシュ方向として定義される場合、始点として定義されたキーから右斜め上または左斜め下に移動するストロークの全てが、登録されたストロークとして含まれる。   FIG. 3C-3 shows an example of a stroke when the end point is in the slash direction. As described above, when the end point is defined as the slash direction, all the strokes moving diagonally right upward or diagonally left downward from the key defined as the start point are included as registered strokes.

例えば図3(c−3)に示すように、始点が右斜め上の場所のキーである場合、そのキーから左斜め下方のキーへ移動するストロークを全て含むものとする。図3(c−3)に示す表示パターン例で具体例を挙げると、始点のキートップ情報が「3」であれば、終点が「4」、「5」、「7」、「8」の何れかであるストロークを全て含む。また、始点のキートップ情報が「2」であれば、終点が「4」、「7」の何れかであるストロークを全て含む。   For example, as shown in FIG. 3 (c-3), when the start point is a key located at an upper right position, all the strokes moving from the key to the lower left key are included. As a specific example of the display pattern example shown in FIG. 3C-3, if the key top information at the start point is “3”, the end points are “4”, “5”, “7”, “8”. Includes all strokes that are either. If the key top information at the start point is “2”, all the strokes whose end points are either “4” or “7” are included.

また、始点が左斜め下の場所のキーである場合、そのキーから右斜め上方のキーへ移動するストロークを全て含むものとする。図3(c−3)に示す表示パターン例で具体例を挙げると、始点のキートップ情報が「7」であれば、終点が「2」、「3」、「5」、「6」の何れかであるストロークを全て含む。また、始点のキートップ情報が「8」であれば、終点が「3」、「6」の何れかであるストロークを全て含む。   In addition, when the start point is a key located at a diagonally lower left position, all strokes that move from that key to a key that is diagonally upward to the right are included. As a specific example of the display pattern example shown in FIG. 3C-3, if the key top information at the start point is “7”, the end points are “2”, “3”, “5”, “6”. Includes all strokes that are either. If the key top information at the start point is “8”, all strokes whose end points are either “3” or “6” are included.

図3(c−4)に、終点が逆スラッシュ方向である場合のストローク例を示す。このように、終点が逆スラッシュ方向として定義される場合、始点として定義されたキーから右斜め下または左斜め上に移動するストロークの全てが、登録されたストロークとして含まれる。   FIG. 3C-4 shows an example of a stroke when the end point is the reverse slash direction. As described above, when the end point is defined as the reverse slash direction, all the strokes moving diagonally right or diagonally upward from the key defined as the start point are included as registered strokes.

例えば図3(c−4)に示すように、始点が左斜め上の場所のキーである場合、そのキーから右斜め下方のキーへ移動するストロークを全て含むものとする。図3(c−4)に示す表示パターン例で具体例を挙げると、始点のキートップ情報が「1」であれば、終点が「5」、「6」、「8」、「9」の何れかであるストロークを全て含む。また、始点のキートップ情報が「2」であれば、終点が「6」、「9」の何れかであるストロークを全て含む。   For example, as shown in FIG. 3 (c-4), when the start point is a key located at an upper left corner, all the strokes moving from the key to the lower right key are included. As a specific example of the display pattern example shown in FIG. 3C-4, if the key top information at the start point is “1”, the end points are “5”, “6”, “8”, “9”. Includes all strokes that are either. If the key top information at the start point is “2”, all the strokes whose end points are either “6” or “9” are included.

また、始点が右斜め下の場所のキーである場合、そのキーから左斜め上方のキーへ移動するストロークを全て含むものとする。図3(c−4)に示す表示パターン例で具体例を挙げると、始点のキートップ情報が「9」であれば、終点が「1」、「2」、「4」、「5」の何れかであるストロークを全て含む。また、始点のキートップ情報が「8」であれば、終点が「1」、「4」の何れかであるストロークを全て含む。   In addition, when the start point is a key located at a diagonally lower right position, all strokes that move from that key to a diagonally upper left key are included. As a specific example of the display pattern example shown in FIG. 3C-4, if the key top information at the start point is “9”, the end points are “1”, “2”, “4”, “5”. Includes all strokes that are either. If the key top information at the start point is “8”, all strokes whose end point is either “1” or “4” are included.

鍵情報および認証情報のストロークを構成する始点および終点が以上のようにして定義される。ただし、ユーザによる記憶や入力における理解しやすさの点から、始点の定義には方向を用いないことが好ましい。すなわち、始点がキートップ情報とキーの場所の何れかにより定義され、終点が、キートップ情報、キーの場所、方向の何れかにより定義される構成とすることが好ましい。   The start point and the end point constituting the stroke of the key information and the authentication information are defined as described above. However, it is preferable not to use the direction in the definition of the start point from the viewpoint of easy understanding by the user in memory and input. That is, it is preferable that the start point is defined by any one of the key top information and the key location, and the end point is defined by any one of the key top information, the key location, and the direction.

図2(a)に示す鍵情報の登録例では、始点が「キーの場所:左下」、終点が「キートップ情報:9」として定義される。このため、図2(a)の表示パターン例では、「7」から「9」へのストロークが鍵情報となる。   In the key information registration example shown in FIG. 2A, the start point is defined as “key location: lower left” and the end point is defined as “key top information: 9”. Therefore, in the display pattern example of FIG. 2A, the stroke from “7” to “9” is the key information.

また、図2(a)に示す認証情報の登録例では、始点が「キートップ情報:2」、終点が「方向:横方向」として定義される。このため、図2(a)の表示パターン例では、「2」から「1」または「3」へのストロークが認証情報となる。   2A, the start point is defined as “key top information: 2” and the end point is defined as “direction: horizontal direction”. Therefore, in the display pattern example of FIG. 2A, the stroke from “2” to “1” or “3” is authentication information.

また、図2(a)の例では、鍵情報および認証情報の順序関係が「n=+1」で登録され、鍵情報が1回目に入力されているため、認証情報の照合は2回目の入力ストロークで行われることとなる。このため、3回目の入力ストロークはダミー入力として扱われることとなる。   Further, in the example of FIG. 2A, since the order relationship between the key information and the authentication information is registered as “n = + 1” and the key information is input for the first time, the verification information is collated for the second time. It will be done with a stroke. For this reason, the third input stroke is treated as a dummy input.

次に、本実施形態の入力情報認証装置100によるリプレーアタックへのセキュリティについて、図2(a)〜(c)の具体例を参照して説明する。   Next, the security to the replay attack by the input information authentication apparatus 100 of the present embodiment will be described with reference to the specific examples of FIGS.

上述した図2(a)の例に示すように、予め登録された鍵情報、認証情報、および順序関係に従って、ユーザが認証のための3回分のストローク入力をしている時に、そのユーザの肩越しなどの至近距離から、ストローク入力している手の動作および入力画面を第三者に見られてしまっていたとする。さらにその後、本実施形態の入力情報認証装置100をその第三者に入手されてしまったとする。   As shown in the example of FIG. 2A described above, when a user inputs three strokes for authentication according to key information, authentication information, and order relation registered in advance, the user's shoulder Suppose that a third party has seen the movement and input screen of the hand inputting the stroke from a close distance such as. Furthermore, after that, it is assumed that the input information authentication device 100 of this embodiment has been obtained by the third party.

こうして、その第三者が本実施形態の入力情報認証装置100に、先ほど盗み見たのと同じキーの場所、すなわちストローク入力の手の動きとして同じ動きによりストローク入力した場合の例を、図2(b)に示す。   In this way, an example in which the third party inputs a stroke to the input information authentication apparatus 100 of the present embodiment by the same movement as the hand of the stroke input, that is, the movement of the hand of the stroke input as shown in FIG. Shown in b).

ここで、表示パターン生成部122は、上述のように、表示入力部110のタッチキーボードにより認証のための入力操作が行われ、認証OKとなった後、次に認証のための入力操作を開始するための入力画面を表示する度に、表示パターンをランダムに生成する。このため、図2(b)で第三者が認証情報の入力操作をしようとする時には、先ほどの図2(a)の入力時とは異なる表示パターンで表示されている。   Here, as described above, the display pattern generation unit 122 performs an input operation for authentication using the touch keyboard of the display input unit 110, and after the authentication is OK, starts the input operation for authentication next. Each time an input screen for displaying is displayed, a display pattern is randomly generated. For this reason, when a third party tries to input authentication information in FIG. 2B, the display pattern is different from that shown in FIG. 2A.

このため、その第三者が、始点および終点を先ほど盗み見たのと同じキーの場所としてストローク入力しても、その始点および終点のキーに表示されているキートップ情報は、先ほどの図2(a)の入力時とは異なるものとなっている。   For this reason, even if the third party inputs a stroke as the same key location where the start point and the end point were stolen earlier, the key top information displayed on the start point and end point keys is the same as in FIG. This is different from the input at a).

図2(b)の例では、鍵情報として登録されたストロークである始点「キーの場所:左下」、終点「キートップ情報:9」には、1〜3回目の何れの入力ストロークも一致しない。また、認証情報として登録されたストロークである始点「キートップ情報:2」、終点「方向:横方向」についても、1〜3回目の何れの入力ストロークも一致しない。
このため、鍵情報が入力されない場合として、1回目の入力ストロークで認証情報の照合が行われ、認証NGとなる。
In the example of FIG. 2B, none of the first to third input strokes matches the start point “key location: lower left” and the end point “key top information: 9” which are strokes registered as key information. . In addition, none of the first to third input strokes coincides with the start point “key top information: 2” and the end point “direction: horizontal direction”, which are strokes registered as authentication information.
For this reason, as a case where key information is not input, authentication information is collated with the first input stroke, and authentication NG is obtained.

また、本実施形態の入力情報認証装置100を入手した第三者が、先ほど盗み見たのと同じキートップ情報によりストローク入力した場合の例を、図2(c)に示す。   FIG. 2C shows an example of a case where a third party who has obtained the input information authentication apparatus 100 of the present embodiment inputs a stroke using the same key top information that he / she saw.

この図2(c)の場合についても、第三者が、始点および終点を先ほど盗み見たのと同じキートップ情報としてストローク入力しても、そのキートップ情報が表示されているキーの場所は、先ほどの図2(a)の入力時とは異なるものとなっている。   In the case of FIG. 2 (c), even if a third party inputs a stroke as the same key top information that he / she saw the start point and the end point of before, the location of the key where the key top information is displayed is This is different from the input shown in FIG.

図2(c)の例では、上述した鍵情報として登録されたストロークにも、認証情報として登録されたストロークにも、1〜3回目の何れの入力ストロークも一致しない。
このため、鍵情報が入力されない場合として、1回目の入力ストロークで認証情報の照合が行われ、認証NGとなる。
In the example of FIG. 2C, neither the stroke registered as the key information described above nor the stroke registered as authentication information matches any of the first to third input strokes.
For this reason, as a case where key information is not input, authentication information is collated with the first input stroke, and authentication NG is obtained.

また、第三者がこうしたリプレーアタックを何度繰り返したとしても、表示パターン生成部122は、認証OKの入力が行われない限り、表示パターンのランダム生成を行わない。このため、認証NGである限り、同じ表示パターンのタッチキーボードが表示され続けるため、第三者が先ほど盗み見たのと同じ表示パターンが偶然表示されてしまう可能性もゼロである。   Even if the third party repeats such a replay attack, the display pattern generation unit 122 does not randomly generate a display pattern unless an authentication OK is input. For this reason, as long as the authentication is NG, the touch keyboard with the same display pattern continues to be displayed. Therefore, there is no possibility that the same display pattern that a third party steals earlier is accidentally displayed.

以上のように、認証OKとなるストロークの入力操作を至近距離で盗み見た第三者が、入力情報認証装置100を入手し、同じキーの場所によるリプレーアタックや、同じキートップ情報によるリプレーアタックを試みたとしても、その盗み見た入力内容では認証OKとすることができない。こうして、認証のためのストローク入力をしている手の動作および入力画面を見られた場合であっても、認証OKとされてしまうことのない、高いセキュリティを実現することができる。   As described above, a third party who steals an input operation of a stroke that is an authentication OK at a close distance obtains the input information authentication device 100 and performs a replay attack based on the same key location or a replay attack based on the same key top information. Even if an attempt is made, it is not possible to authenticate with the input content that has been stolen. In this way, even when the operation and input screen of the hand inputting the stroke for authentication are viewed, it is possible to realize high security without being authenticated.

また、認証のための所定回数のストローク入力が行われ、認証NGであった場合、次回のストローク入力時には、入力のためのウエイト時間が倍になる構成としてもよい。こうして、ストローク入力による認証がNGになる度にウエイト時間が倍になっていくことで、リプレーアタックの繰り返しに対するセキュリティをさらに向上させることができる。また、認証がNGになる度にウエイト時間を指数的に長くしていく構成としてもよい。   Further, when a predetermined number of strokes are input for authentication and the authentication is NG, the wait time for input may be doubled at the next stroke input. In this way, the wait time is doubled every time the authentication by the stroke input becomes NG, so that it is possible to further improve the security against repeated replay attacks. Alternatively, the wait time may be increased exponentially every time the authentication becomes NG.

次に、第1の実施形態としての入力情報認証装置100の動作例について、図4のフローチャートを参照して説明する。以下に説明する本実施形態の動作では、鍵情報、認証情報、順序関係のそれぞれが、上述のように定義され、入力情報認証装置100に予め登録されていることとする。   Next, an operation example of the input information authentication apparatus 100 as the first embodiment will be described with reference to the flowchart of FIG. In the operation of the present embodiment described below, it is assumed that each of the key information, the authentication information, and the order relationship is defined as described above and registered in advance in the input information authentication apparatus 100.

まず、表示パターン生成部122が、表示入力部110としてのタッチパネルディスプレイに表示するタッチキーボードにおける表示パターンを生成する(ステップS1)。
この表示パターンで表示されたタッチキーボードにより、ユーザによるストロークの入力を所定回数まで受ける(ステップS2,S3)。この所定回数は、上述のように、鍵情報および認証情報の2回に加え、ダミー入力の回数分として予め定められた回数である。ストローク認識部123は、表示パターン生成部122により生成された表示パターンの情報を参照し、入力された各ストロークにおける始点および終点について、キーの場所およびキートップ情報を抽出する。
First, the display pattern generation unit 122 generates a display pattern on the touch keyboard displayed on the touch panel display as the display input unit 110 (step S1).
The touch keyboard displayed in this display pattern receives a stroke input by the user up to a predetermined number of times (steps S2 and S3). As described above, the predetermined number of times is a predetermined number of times of dummy input in addition to the key information and the authentication information twice. The stroke recognizing unit 123 refers to the display pattern information generated by the display pattern generating unit 122, and extracts the key location and key top information for the start point and end point of each input stroke.

所定回数のストロークが入力されて始点および終点が抽出されると、鍵情報照合部124は、入力された各ストロークの始点および終点に基づいて、予め登録された鍵情報としてのストロークと照合する(ステップS4)。この照合では、入力された各ストロークにおける始点および終点についての、キーの場所およびキートップ情報に基づいて、その入力された各ストロークが、鍵情報として予め登録された始点および終点についての、キートップ情報、キーの場所、または方向による定義情報で定義されるストロークであるか否かを照合する。   When a predetermined number of strokes are input and the start point and end point are extracted, the key information collating unit 124 collates with a stroke as key information registered in advance based on the input start point and end point of each stroke ( Step S4). In this collation, based on the key location and key top information for the start point and end point in each input stroke, each input stroke is the key top for the start point and end point registered in advance as key information. It is verified whether or not the stroke is defined by definition information based on information, key location, or direction.

また、認証情報照合部125は、入力された各ストロークの始点および終点に基づいて、予め登録された認証情報としてのストロークと照合する(ステップS5)。この照合では、入力された各ストロークにおける始点および終点についての、キーの場所およびキートップ情報に基づいて、その入力された各ストロークが、認証情報として予め登録された始点および終点についての、キートップ情報、キーの場所、または方向による定義情報で定義されるストロークであるか否かを照合する。   Moreover, the authentication information collation part 125 collates with the stroke as authentication information registered beforehand based on the input start point and end point of each stroke (step S5). In this collation, based on the key location and key top information for the start point and end point in each input stroke, each input stroke is the key top for the start point and end point registered in advance as authentication information. It is verified whether or not the stroke is defined by definition information based on information, key location, or direction.

こうして鍵情報および認証情報について、一致するストロークがあるか否かの照合が行われ、一致するストロークがあれば、順序関係照合部126は、一致する各ストロークが入力操作された操作順序数の順序関係と、予め登録された順序関係とが一致するか否かを照合する。一致する場合、認証OKとし、他の場合を認証NGとする。   In this way, the key information and the authentication information are collated to determine whether or not there is a matching stroke. If there is a matching stroke, the order relation collating unit 126 determines the order of the operation order number in which each matching stroke is input. It is checked whether or not the relationship matches the pre-registered order relationship. If they match, the authentication is OK, and the other cases are authentication NG.

また、鍵情報と一致する入力ストロークがない場合、順序関係照合部126は、認証情報と一致する入力ストロークの操作順序数が1回目であれば認証OKとし、他の場合を認証NGとする(ステップS6)。   When there is no input stroke that matches the key information, the order relation collating unit 126 determines that the authentication is OK if the number of operation orders of the input stroke that matches the authentication information is the first time, and authentication NG otherwise. Step S6).

以上のように、上述した第1の実施形態では、認証を行う際のタッチキーボードの表示パターンが、認証OKとなる度にランダムに変化するため、例えば入力時に手元および入力画面を盗み見た第三者がキートップ情報やキーの場所を同じにしたストロークを再度入力したとしても、認証OKにはならない。
このように、同じ鍵情報および認証情報であっても、認証OKとするための入力ストロークが入力の度に変化することとなるため、実質的にワンタイムパスワードのように機能する。このため、入力している手の動きおよび表示画面を第三者から盗み見られた場合への対策としても、十分に高度なセキュリティを確保することができる。
As described above, in the first embodiment described above, the display pattern of the touch keyboard at the time of authentication changes randomly each time authentication is OK. Even if the person again inputs a stroke with the same key top information and key location, the authentication is not OK.
In this way, even with the same key information and authentication information, the input stroke for making the authentication OK changes with every input, and thus functions substantially like a one-time password. For this reason, sufficiently high security can be ensured as a countermeasure against a case where the input hand movement and the display screen are stolen from a third party.

また、タッチキーボードの表示パターンは、認証OKとなった次回入力時にランダムに生成され、認証NGの場合には、次回のストローク入力時にも同じ表示パターンで表示される。このため、表示パターンが偶然に一致する確率をゼロにすることができ、さらに高度なセキュリティを実現することができる。   Further, the display pattern of the touch keyboard is randomly generated at the next input when the authentication is OK, and in the case of authentication NG, the same display pattern is displayed at the next stroke input. For this reason, the probability that the display patterns coincide by chance can be made zero, and higher security can be realized.

また、本実施形態では、鍵情報および認証情報のそれぞれについての始点および終点が、上述のようにして予め定義されて登録される。そして、鍵情報が入力操作された操作順序数と、認証情報が入力操作された操作順序数との順序関係をさらに用いて認証を行う。
このため、本実施形態の入力情報認証装置100では、ユーザは鍵情報と認証情報、そしてそれらの順序関係を記憶するだけで、ダミー入力を含めたセキュリティの高い認証入力を行うことができる。
In the present embodiment, the start point and the end point for each of the key information and the authentication information are defined and registered in advance as described above. Authentication is further performed by further using the order relationship between the number of operation orders in which key information is input and the number of operation orders in which authentication information is input.
For this reason, in the input information authentication apparatus 100 of the present embodiment, the user can perform highly secure authentication input including dummy input only by storing the key information, the authentication information, and their order relationship.

また、特定の操作順序数での入力操作が鍵情報や認証情報に該当するといった特徴もない。このため、第三者から入力時に手元および入力画面を見られた場合であっても、その第三者が鍵情報や認証情報を類推することは極めて困難となる。
さらに、リトライを繰り返すといったリプレーアタックに対しても十分なセキュリティ強度を持つことも可能となっている。
Further, there is no feature that an input operation with a specific operation order number corresponds to key information or authentication information. For this reason, even if a hand and an input screen are seen at the time of input from a third party, it is extremely difficult for the third party to infer key information and authentication information.
Furthermore, it is possible to have sufficient security against replay attacks such as repeated retries.

また、登録された順序関係である鍵情報と認証情報以外の入力が自動的にダミー入力とされるため、ダミー入力の回数を2回以上に増やした設定であっても、ユーザによる記憶の負荷は変化せず、上述した実施形態による入力情報認証装置100を同様の処理で実現することができる。無論、ダミー入力の回数をさらに増やす設定とすれば、セキュリティ強度をより向上させることができる。   In addition, since inputs other than the registered key information and authentication information are automatically set as dummy inputs, even if the number of dummy inputs is increased to two or more, the load of storage by the user The input information authentication device 100 according to the above-described embodiment can be realized by the same processing. Of course, if the number of dummy inputs is further increased, the security strength can be further improved.

このように、本発明の実施形態では、何回目の入力であるかにより、ダミー入力とするか認証情報や鍵情報の入力とするかを判別しているわけではない。このため、どの入力がダミーであるかを、鍵情報や認証情報を知らない第三者には識別できないようにできる。
また、認証を行う際のタッチキーボードのキー配列が、認証OKとなる度にランダムに変化するため、キートップ情報やキーの場所によるリプレーアタックに対しても十分なセキュリティ強度を持たせることができる。
このため、仮に第三者から入力時の手元および表示画面を見られた場合であっても、認証OKとする入力方法を類推困難とすることができる。
As described above, in the embodiment of the present invention, it is not determined whether the input is dummy input or authentication information or key information depending on how many times the input is made. Therefore, it is possible to prevent a third party who does not know the key information or the authentication information from identifying which input is a dummy.
Further, since the key layout of the touch keyboard at the time of authentication changes randomly every time the authentication is OK, it is possible to provide sufficient security against the replay attack depending on the key top information and the key location. .
For this reason, even if it is a case where the hand and display screen at the time of input are seen from the third party, the input method used as authentication OK can be made difficult to guess.

特に、本実施形態の入力情報認証装置100がタッチパネル式の携帯情報端末である場合、電車の中や人ごみの中などで認証情報を入力することも考えられ、こうした場合に入力している手元および表示画面を肩越しなどで至近距離から第三者に見られてしまう可能性がある。このように、認証のための一連のストローク入力をしている手元および表示画面を見られた場合であっても、その見られた情報からでは、鍵情報や認証情報による認証OKとなる入力方法を類推することが困難な、セキュリティに優れた入力情報認証装置とすることができる。   In particular, when the input information authentication device 100 of the present embodiment is a touch panel type portable information terminal, it is conceivable to input authentication information in a train or in a crowded area. The display screen may be seen by a third party from a close distance, such as over the shoulder. In this way, even when the hand and the display screen for performing a series of stroke inputs for authentication are viewed, the input method is an authentication OK based on the key information or the authentication information from the viewed information. Therefore, it is possible to provide an input information authenticating apparatus excellent in security that is difficult to guess.

また、特に初心者や高齢者などの場合、ストローク入力の際にも手の動きの速度が非常にゆっくりであることが考えられる。従って、第三者に見られている場合、手の動きや表示画面を容易に記憶されてしまう可能性がある。
上述した実施形態によれば、こうした場合であっても、上述のように十分に高度なセキュリティを確保することができる。
Further, particularly for beginners and elderly people, it is conceivable that the speed of hand movement is very slow even during stroke input. Accordingly, when viewed by a third party, hand movements and display screens may be easily stored.
According to the above-described embodiment, even in such a case, sufficiently high security can be ensured as described above.

なお、上述した第1の実施形態では、認証のための所定回数のストローク入力が全て終了してから、上述したステップS4として鍵情報との照合を行い、ステップS5として認証情報との照合を行うこととして説明したが、この構成に限定されず、ストロークが1回入力される度に照合を行う構成であってもよい。
この場合、ストロークが1回入力される度に、その入力ストロークと鍵情報との照合を行う。そして、鍵情報が何回目に入力操作されたかの操作順序数が確定すると、その鍵情報と認証情報の順序関係により、何回目の入力が認証情報であるかが確定するため、その操作順序数での入力ストロークと認証情報との照合を行う。また、鍵情報と一致する入力ストロークが所定回数のストローク入力中に含まれない場合、1回目の入力ストロークと認証情報との照合を行う。こうして、予め登録された鍵情報および認証情報に基づく認証を、上述した第1の実施形態と同様に実現することができる。
In the first embodiment described above, after all the predetermined number of stroke inputs for authentication have been completed, verification with the key information is performed at step S4 described above, and verification with the authentication information is performed at step S5. Although described as a thing, it is not limited to this structure, The structure which collates whenever a stroke is input once may be sufficient.
In this case, each time the stroke is input once, the input stroke and the key information are collated. Then, when the operation order number indicating how many times the key information is input is determined, the order relationship between the key information and the authentication information determines the number of times the input is authentication information. The input stroke is verified against the authentication information. If the input stroke that matches the key information is not included in the predetermined number of stroke inputs, the first input stroke is compared with the authentication information. Thus, authentication based on pre-registered key information and authentication information can be realized in the same manner as in the first embodiment described above.

〔第2の実施形態〕
次に、本発明の第2の実施形態について説明する。
第2の実施形態は、上述した第1の実施形態における表示パターンの生成や、鍵情報、認証情報の記憶、照合といった機能を、サーバ装置を用いて実現するようにしたものである。
上述した第1の実施形態と同様のものについては、説明を省略する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
In the second embodiment, functions such as display pattern generation, key information, and authentication information storage and verification in the above-described first embodiment are realized using a server device.
Description of the same components as those in the first embodiment described above will be omitted.

第2の実施形態としての入力情報認証システムは、図5に示すように、入力情報認証装置100と、サーバ装置200とがネットワークを介して接続されて構成される。   As shown in FIG. 5, the input information authentication system as the second embodiment is configured by connecting an input information authentication device 100 and a server device 200 via a network.

入力情報認証装置100は、表示入力部110と、表示入力制御部121と、通信部150とを備える。   The input information authentication device 100 includes a display input unit 110, a display input control unit 121, and a communication unit 150.

通信部150は、有線、無線、またはそれらの組み合わせにより、ネットワークを介してサーバ装置200の通信部250と接続され、サーバ装置200との間での通信を行う。   The communication unit 150 is connected to the communication unit 250 of the server device 200 via a network by wire, wireless, or a combination thereof, and performs communication with the server device 200.

表示入力制御部121は、通信部150によるサーバ装置200との送受信内容に基づいて、表示入力部110に表示する入力キーの表示制御や、表示入力部110への操作入力を入力信号として受ける制御を行う。   The display input control unit 121 controls the display of the input keys displayed on the display input unit 110 and the operation input to the display input unit 110 as an input signal based on the transmission / reception contents of the communication unit 150 with the server device 200. I do.

サーバ装置200は、通信部250と、上述した第1の実施形態と同様の表示パターン生成部122と、ストローク認識部123と、鍵情報照合部124と、認識情報照合部125と、順序関係照合部126と、登録された鍵情報や認証情報等を記憶する記憶部130と、を備える。   The server apparatus 200 includes a communication unit 250, a display pattern generation unit 122 similar to the first embodiment described above, a stroke recognition unit 123, a key information collation unit 124, a recognition information collation unit 125, and an order relation collation. Unit 126 and a storage unit 130 that stores registered key information, authentication information, and the like.

通信部250は、有線、無線、またはそれらの組み合わせにより、ネットワークを介して入力情報認証装置100の通信部150と接続され、入力情報認証装置100との間での通信を行う。この通信により、サーバ装置200は、入力情報認証装置100の表示入力部110に表示する入力キーの表示制御等を行う。   The communication unit 250 is connected to the communication unit 150 of the input information authentication device 100 via a network by wire, wireless, or a combination thereof, and performs communication with the input information authentication device 100. Through this communication, the server apparatus 200 performs display control of an input key displayed on the display input unit 110 of the input information authentication apparatus 100 and the like.

次に、第2の実施形態としての入力情報認証システムの動作例について、図6のフローチャートを参照して説明する。以下に説明する本実施形態の動作では、入力情報認証装置100での認証に用いる鍵情報、認証情報、順序関係のそれぞれが、上述のように定義され、サーバ装置200の記憶部130に予め登録されていることとする。   Next, an operation example of the input information authentication system as the second embodiment will be described with reference to the flowchart of FIG. In the operation of the present embodiment described below, each of key information, authentication information, and order relation used for authentication in the input information authentication apparatus 100 is defined as described above and registered in advance in the storage unit 130 of the server apparatus 200. Suppose that it is done.

まず、サーバ装置200の表示パターン生成部122が、上述した第1の実施形態と同様に表示入力部110のタッチキーボードにおける表示パターンを生成する(ステップS11)。通信部250は、生成された表示パターンのデータを入力情報認証装置100に送信する(ステップS12)。   First, the display pattern generation unit 122 of the server device 200 generates a display pattern on the touch keyboard of the display input unit 110 as in the above-described first embodiment (step S11). The communication unit 250 transmits the generated display pattern data to the input information authentication apparatus 100 (step S12).

入力情報認証装置100の表示入力制御部121は、通信部150によりサーバ装置200から受信した表示パターンでタッチキーボードを表示する(ステップS13)。そしてこの表示パターンのタッチキーボードにより、ユーザによるストロークの入力を上述した第1の実施形態と同様に所定回数まで受ける(ステップS14,S15)。   The display input control unit 121 of the input information authentication device 100 displays the touch keyboard with the display pattern received from the server device 200 by the communication unit 150 (step S13). Then, the touch keyboard with this display pattern receives a stroke input by the user up to a predetermined number of times as in the first embodiment (steps S14 and S15).

こうして所定回数のキー入力操作が行われると、表示入力制御部121は、各回に入力操作されたストローク情報を、何回目に入力操作されたかの操作順序数に関連付け、通信部150は、そうして関連付けられた操作順序数および入力ストロークのデータをサーバ装置200に送信する(ステップS16)。   When the key input operation is performed a predetermined number of times in this manner, the display input control unit 121 associates the stroke information input operation each time with the operation order number of the input operation, and the communication unit 150 The associated operation order number and input stroke data are transmitted to the server device 200 (step S16).

サーバ装置200のストローク認識部123は、通信部250により入力情報認証装置100から操作順序数および入力ストロークが受信されると、ステップS11で生成された表示パターンのデータを参照し、上述した第1の実施形態と同様に、各回に入力されたストロークにおける始点および終点について、キーの場所およびキートップ情報を抽出する(ステップS17)。   When the communication unit 250 receives the operation sequence number and the input stroke from the input information authentication device 100, the stroke recognition unit 123 of the server device 200 refers to the display pattern data generated in step S11, and the first described above. As in the first embodiment, the key location and key top information are extracted for the start point and end point of the stroke input each time (step S17).

鍵情報照合部124は、各回に入力されたストロークについての抽出された始点および終点情報に基づいて、予め登録された鍵情報としてのストロークと照合する(ステップS17)。この照合では、入力された各ストロークにおける始点および終点についての、キーの場所およびキートップ情報に基づいて、その入力された各ストロークが、鍵情報として予め登録された始点および終点についての、キートップ情報、キーの場所、または方向による定義情報で定義されるストロークであるか否かを照合する。   The key information collating unit 124 collates with the stroke as the key information registered in advance based on the extracted start point and end point information regarding the stroke input each time (step S17). In this collation, based on the key location and key top information for the start point and end point in each input stroke, each input stroke is the key top for the start point and end point registered in advance as key information. It is verified whether or not the stroke is defined by definition information based on information, key location, or direction.

また、認証情報照合部125は、各回に入力されたストロークについての抽出された始点および終点情報に基づいて、予め登録された認証情報としてのストロークと照合する(ステップS18)。この照合では、入力された各ストロークにおける始点および終点についての、キーの場所およびキートップ情報に基づいて、その入力された各ストロークが、認証情報として予め登録された始点および終点についての、キートップ情報、キーの場所、または方向による定義情報で定義されるストロークであるか否かを照合する。   Moreover, the authentication information collation part 125 collates with the stroke as authentication information registered previously based on the extracted start point and end point information about the stroke input each time (step S18). In this collation, based on the key location and key top information for the start point and end point in each input stroke, each input stroke is the key top for the start point and end point registered in advance as authentication information. It is verified whether or not the stroke is defined by definition information based on information, key location, or direction.

こうして鍵情報および認証情報について、一致するストロークがあるか否かの照合が行われ、一致するストロークがあれば、順序関係照合部126は、一致する各ストロークが入力操作された操作順序数の順序関係と、予め登録された順序関係とが一致するか否かを照合する。一致する場合、認証OKとし、他の場合を認証NGとする。   In this way, the key information and the authentication information are collated to determine whether or not there is a matching stroke. If there is a matching stroke, the order relation collating unit 126 determines the order of the operation order number in which each matching stroke is input. It is checked whether or not the relationship matches the pre-registered order relationship. If they match, the authentication is OK, and the other cases are authentication NG.

また、鍵情報と一致する入力ストロークがない場合、順序関係照合部126は、認証情報と一致する入力ストロークの操作順序数が1回目であれば認証OKとし、他の場合を認証NGとする(ステップS19)。   When there is no input stroke that matches the key information, the order relation collating unit 126 determines that the authentication is OK if the number of operation orders of the input stroke that matches the authentication information is the first time, and authentication NG otherwise. Step S19).

以上のように、上述した第2の実施形態によれば、上述した第1の実施形態と同様の効果が得られると共に、端末である入力情報認証装置100よりも強固なセキュリティで防御しているサーバ装置200に、登録情報としての鍵情報、認証情報、および順序関係の情報を保存することができるため、セキュリティをさらに向上させることができる。   As described above, according to the above-described second embodiment, the same effects as those of the above-described first embodiment can be obtained, and protection is performed with stronger security than the input information authentication device 100 that is a terminal. Since the server apparatus 200 can store key information, authentication information, and order relation information as registration information, security can be further improved.

また、タッチキーボードに表示する表示パターンをサーバ装置200で生成し、その表示パターンに対する各回の入力ストローク情報をサーバ装置200が入力情報認証装置100から受信して処理を行うことにより、チャレンジ・アンド・レスポンスのような認証効果が得られ、端末自体のなりすまし(端末上のプログラムのなりすましを含む)に対する防御の効果が得られる。   In addition, the server device 200 generates a display pattern to be displayed on the touch keyboard, and the server device 200 receives the input stroke information for each display from the input information authentication device 100 and performs processing. An authentication effect such as a response can be obtained, and a defense effect against spoofing of the terminal itself (including program spoofing on the terminal) can be obtained.

〔第3の実施形態〕
次に、本発明の第3の実施形態について説明する。
第3の実施形態は、登録情報としての鍵情報、認証情報、および順序関係の情報を、ハッシュ関数などの一方向関数で暗号化してから記憶し、その状態でユーザによる入力ストロークの照合ができるようにするものである。
上述した第1の実施形態と同様のものについては、説明を省略する。
[Third Embodiment]
Next, a third embodiment of the present invention will be described.
In the third embodiment, key information, authentication information, and order relation information as registration information are encrypted after being encrypted with a one-way function such as a hash function, and input strokes can be verified by the user in that state. It is what you want to do.
Description of the same components as those in the first embodiment described above will be omitted.

第3の実施形態としての入力情報認証装置100は、図7に示すように、上述した第1の実施形態と同様の表示入力部110と、表示入力制御部121と、表示パターン生成部122と、ストローク認識部123と、記憶部130と、に加え、暗号化登録部160と、暗号化鍵情報照合部161と、暗号化認証情報照合部162と、暗号化順序関係照合部163と、を備える。   As shown in FIG. 7, the input information authentication device 100 according to the third embodiment includes a display input unit 110, a display input control unit 121, a display pattern generation unit 122, and the like that are the same as those in the first embodiment described above. In addition to the stroke recognition unit 123 and the storage unit 130, an encryption registration unit 160, an encryption key information verification unit 161, an encryption authentication information verification unit 162, and an encryption order relation verification unit 163 are provided. Prepare.

暗号化登録部160は、ハッシュ関数などの一方向関数で、登録情報としての鍵情報、認証情報、および順序関係の情報を暗号化し、記憶部130に格納する。   The encryption registration unit 160 encrypts key information, authentication information, and order relationship information as registration information by a one-way function such as a hash function, and stores the information in the storage unit 130.

暗号化鍵情報照合部161は、入力されたストロークと、暗号化された鍵情報との照合を行う。
暗号化認証情報照合部162は、入力されたストロークと、暗号化された認証情報との照合を行う。
暗号化順序関係照合部163は、鍵情報および認証情報の順序関係と、暗号化された順序関係情報との照合を行う。
The encryption key information collating unit 161 collates the input stroke with the encrypted key information.
The encrypted authentication information collating unit 162 collates the input stroke with the encrypted authentication information.
The encryption order relation collating unit 163 performs collation between the order relation between the key information and the authentication information and the encrypted order relation information.

次に、本実施形態としての入力情報認証装置100の動作例について、図8のフローチャートを参照して説明する。
以下の動作例では、ハッシュ関数としてmd5を用いる場合について示し、数値xをハッシュ化したハッシュコードをmd5(x)として示す。
Next, an operation example of the input information authentication apparatus 100 as the present embodiment will be described with reference to the flowchart of FIG.
The following operation example shows a case where md5 is used as a hash function, and a hash code obtained by hashing the numerical value x is shown as md5 (x).

また、以下に説明する本実施形態の動作では、上述した鍵情報、認証情報、および順序関係が入力情報認証装置100に予め登録されていることとする。また、鍵情報および認証情報は、始点がキートップ情報とキーの場所の何れかにより定義され、終点が、キートップ情報、キーの場所、方向の何れかにより定義されることとする。
暗号化登録部160は、こうして登録された登録情報としての鍵情報、認証情報、および順序関係の情報をハッシュ化し、記憶部130に格納する。
In the operation of this embodiment described below, it is assumed that the key information, the authentication information, and the order relationship described above are registered in advance in the input information authentication apparatus 100. Further, the key information and the authentication information are defined such that the start point is defined by either the key top information or the key location, and the end point is defined by any of the key top information, the key location, or the direction.
The encryption registration unit 160 hashes the key information, the authentication information, and the order relation information as registration information registered in this way, and stores them in the storage unit 130.

本実施形態の入力情報認証装置100による表示パターンの生成や、タッチキーボードによりストローク入力を受ける動作については、上述した第1の実施形態と同様である。すなわち、図4のフローチャートにおけるステップS1〜S3の動作については、本実施形態についても図8のステップS21〜S23として同様に行う。   The generation of the display pattern by the input information authentication apparatus 100 of the present embodiment and the operation of receiving the stroke input by the touch keyboard are the same as in the first embodiment described above. That is, the operations of steps S1 to S3 in the flowchart of FIG. 4 are similarly performed as steps S21 to S23 of FIG.

こうして認証のための所定回数のストローク入力が行われると、暗号化鍵情報照合部161は、入力された各回のストロークそれぞれについて、あり得る全パターンでハッシュ化し、暗号化されて記憶部130に格納された鍵情報と照合する(ステップS24)。   When a predetermined number of strokes are input for authentication in this way, the encryption key information collating unit 161 hashes each of the input strokes with all possible patterns, is encrypted, and is stored in the storage unit 130. The key information is collated (step S24).

ここで、ステップS24での暗号化鍵情報照合部161による、入力されたストロークと暗号化された鍵情報との照合方法について説明する。   Here, the collation method of the input stroke and the encrypted key information by the encryption key information collation unit 161 in step S24 will be described.

暗号化鍵情報照合部161は、まず、入力されたストロークの始点について、キートップ情報とキーの場所の2パターンをあり得るパターンとしてハッシュ化の対象とする。また、終点について、キートップ情報、キーの場所、方向の3パターンをあり得るパターンとしてハッシュ化の対象とする。
このため、1回の入力ストロークについて、始点が2通り、終点が3通り存在しうることとなり、2×3=6つのハッシュ化された値が算出される。
The encryption key information collating unit 161 first sets the input start point of the stroke to be subject to hashing as two possible patterns: key top information and key location. The end point is subject to hashing as three possible patterns: key top information, key location, and direction.
For this reason, there can be two start points and three end points for one input stroke, and 2 × 3 = 6 hashed values are calculated.

図2(a)の1回目の入力ストロークについて具体例を挙げると、始点については「キートップ情報:7」、「キーの場所:左下」の2パターンがあり得る。また、終点については「キートップ情報:9」、「キーの場所:右下」、「方向:横方向」の3パターンがあり得る。   As a specific example of the first input stroke in FIG. 2A, there may be two patterns of “key top information: 7” and “key location: lower left” as the start point. Further, the end point may have three patterns of “key top information: 9”, “key location: lower right”, and “direction: horizontal direction”.

このため、図2(a)の1回目の入力ストロークでの始点および終点について、あり得る全パターンのハッシュ化での算出値は、以下の6つとなる。
md5(7,9)
md5(7,右下)
md5(7,横方向)
md5(左下,9)
md5(左下,右下)
md5(左下,横方向)
For this reason, for the start point and the end point in the first input stroke in FIG. 2A, the calculated values in the hashing of all possible patterns are the following six.
md5 (7, 9)
md5 (7, lower right)
md5 (7, horizontal direction)
md5 (lower left, 9)
md5 (lower left, lower right)
md5 (bottom left, horizontal direction)

暗号化鍵情報照合部161は、こうして算出されたあり得る全パターンでのハッシュ値と、予め登録され、暗号化されて記憶部130に格納された鍵情報とを照合する。   The encryption key information collating unit 161 collates the hash values of all possible patterns calculated in this way with key information registered in advance, encrypted, and stored in the storage unit 130.

図2(a)の具体例では、暗号化されて記憶部130に格納された鍵情報はmd5(左下,9)である。このため、上述のように算出された6つのハッシュ値と、暗号化されて記憶部130に格納された鍵情報とを照合すると、6つのハッシュ値の中に一致する値が含まれることとなる。このため、暗号化鍵情報照合部161は、図2(a)の1回目の入力ストロークが鍵情報であると判定する。   In the specific example of FIG. 2A, the key information encrypted and stored in the storage unit 130 is md5 (lower left, 9). For this reason, when the six hash values calculated as described above and the key information encrypted and stored in the storage unit 130 are collated, the matching values are included in the six hash values. . Therefore, the encryption key information matching unit 161 determines that the first input stroke in FIG. 2A is key information.

上述したステップS24での照合では、暗号化鍵情報照合部161は、入力された各回全てのストロークについて、上述のようにあり得る全パターンのハッシュ値を算出し、暗号化されて記憶部130に格納された鍵情報と照合する。照合により一致するハッシュ値が存在する場合、一致するハッシュ値の算出元である操作順序数のストロークが、鍵情報と判定される。   In the verification in step S24 described above, the encryption key information verification unit 161 calculates the hash values of all possible patterns as described above for each input stroke, and is encrypted and stored in the storage unit 130. Check against stored key information. If there is a hash value that matches by collation, the stroke of the operation order number that is the source of the matching hash value is determined as key information.

図2(a)の場合のように、認証のための入力操作回数が3回であれば、暗号化鍵情報照合部161は、6×3=18パターンのハッシュ値を算出し、それぞれについて、暗号化されて記憶部130に格納された鍵情報と照合する。そして、図2(a)の1回目の入力ストロークについてのあり得るパターンとして算出された6つのハッシュ値の中に、暗号化されて記憶部130に格納された鍵情報と一致する値が存在するため、暗号化鍵情報照合部161は、図2(a)の1回目の入力ストロークが鍵情報であると判定する。   As in the case of FIG. 2A, when the number of input operations for authentication is 3, the encryption key information matching unit 161 calculates a hash value of 6 × 3 = 18 patterns, The key information encrypted and stored in the storage unit 130 is verified. Then, among the six hash values calculated as possible patterns for the first input stroke in FIG. 2A, there is a value that matches the key information encrypted and stored in the storage unit 130. Therefore, the encryption key information matching unit 161 determines that the first input stroke in FIG. 2A is key information.

次に、暗号化認証情報照合部162は、上述のように算出された、入力された各回のストロークそれぞれについてのあり得る全パターンでのハッシュ値と、暗号化されて記憶部130に格納された認証情報と照合する(ステップS25)。照合方法は、算出された全パターンでのハッシュ値と、暗号化されて記憶部130に格納された認証情報との間で、上述した暗号化鍵情報照合部161による照合の場合と同様に行う。   Next, the encrypted authentication information matching unit 162 calculates the hash values in all possible patterns for each input stroke, calculated as described above, and is encrypted and stored in the storage unit 130. It collates with authentication information (step S25). The collation method is performed in the same manner as in the case of the collation by the encryption key information collation unit 161 described above between the hash values in all the calculated patterns and the authentication information encrypted and stored in the storage unit 130. .

こうして鍵情報、認証情報のそれぞれについて、照合で一致するストロークが存在し、何回目に入力操作されたかの操作順序数が確定すると、暗号化順序関係照合部163は、鍵情報および認証情報についての操作順序数の間の順序関係をハッシュ化し、暗号化されて記憶部130に格納された順序関係と照合する(ステップS26)。   Thus, when there is a matching stroke for each of the key information and the authentication information and the operation order number indicating the number of times of input operation is determined, the encryption order relation collating unit 163 operates the key information and the authentication information. The order relation between the order numbers is hashed and collated with the order relation encrypted and stored in the storage unit 130 (step S26).

図2(a)の具体例では、鍵情報の入力操作が1回目、認証情報の入力操作が2回目であるため、鍵情報および認証情報についての操作順序数の間の順序関係は「n=+1」である。このため、順序関係についてのハッシュ値はmd5(+1)となる。また、暗号化されて記憶部130に格納された順序関係もmd5(+1)であるため、認証OKとなる。   In the specific example of FIG. 2A, the key information input operation is the first operation and the authentication information input operation is the second operation. Therefore, the order relationship between the operation order numbers for the key information and the authentication information is “n = +1 ”. For this reason, the hash value for the order relationship is md5 (+1). Further, since the order relationship encrypted and stored in the storage unit 130 is also md5 (+1), the authentication is OK.

また、鍵情報と一致する入力ストロークがない場合、暗号化順序関係照合部163は、ステップS25での暗号化認証情報照合部162による照合結果を参照し、1回目の入力ストロークが認証情報であると判定されていれば認証OKとし、他の場合を認証NGとする。   If there is no input stroke that matches the key information, the encryption order relation collating unit 163 refers to the collation result by the encrypted authentication information collating unit 162 in step S25, and the first input stroke is the authentication information. If it is determined, the authentication is OK, and the other cases are authentication NG.

以上のように、上述した第3の実施形態によれば、上述した第1の実施形態と同様の効果が得られると共に、登録情報としての鍵情報、認証情報、および順序関係の情報をハッシュ関数などの一方向関数で暗号化してから記憶しているため、入力情報認証装置100が第三者に入手された場合であっても、メモリ内の記憶情報の解析に対して防御することができる。それでいて、上述した第1の実施形態と同様のダミー入力を含むストローク入力であっても、鍵情報および認証情報との照合を確実に行うことができる。このため、より高度なセキュリティを実現することができる。   As described above, according to the above-described third embodiment, the same effect as that of the above-described first embodiment can be obtained, and key information, authentication information, and order relation information as registration information can be converted into a hash function. Since it is stored after being encrypted with a one-way function such as, even when the input information authentication apparatus 100 is obtained by a third party, it is possible to protect against analysis of stored information in the memory. . Nevertheless, even with stroke input including dummy input similar to that in the first embodiment described above, verification with key information and authentication information can be reliably performed. For this reason, higher security can be realized.

また、上述した第3の実施形態の照合方法では、暗号化された状態で照合のための計算を行うといった高度な計算技法を用いるよりも、格段に少ない計算量で照合することができる。このため、特にモバイル端末など、処理能力が比較的低いコンピュータであっても、容易に実現することができる。   Further, in the collation method of the third embodiment described above, collation can be performed with a much smaller amount of computation than when using an advanced calculation technique in which computation for collation is performed in an encrypted state. Therefore, even a computer having a relatively low processing capability such as a mobile terminal can be easily realized.

〔各実施形態について〕
なお、上述した各実施形態は本発明の好適な実施形態であり、本発明はこれに限定されることなく、本発明の技術的思想に基づいて種々変形して実施することが可能である。
[About each embodiment]
Each of the above-described embodiments is a preferred embodiment of the present invention, and the present invention is not limited to this, and various modifications can be made based on the technical idea of the present invention.

例えば、上述した各実施形態では、タッチキーボードが3行×3列の9キーであることとして説明したが、タッチキーボードを構成するキーの数はこの数に限定されず、装置の性能等に応じて任意に定められるものであってよい。タッチキーボードを構成するキーの数を増やせば、入力ストロークとしてあり得るパターン数も増えることとなり、さらにセキュリティ強度を向上させることができる。   For example, in each of the above-described embodiments, the touch keyboard is described as having 9 keys of 3 rows × 3 columns. However, the number of keys constituting the touch keyboard is not limited to this number, and depends on the performance of the device. It may be determined arbitrarily. If the number of keys constituting the touch keyboard is increased, the number of patterns that can be input strokes is increased, and the security strength can be further improved.

また、上述した各実施形態では、キートップ情報が数字であることとして説明したが、各キーを識別可能な情報であれば任意の情報であってよく、例えばアルファベットなどの文字、画像、色などであってもよい。この場合、そうしたキートップ情報のそれぞれに、そのキートップ情報を特定可能な番号等を割り当てることにより、上述した実施形態と同様に実現することができる。   Further, in each of the above-described embodiments, the key top information has been described as numbers. However, any information may be used as long as the information can identify each key. For example, characters such as alphabets, images, colors, and the like may be used. It may be. In this case, by assigning a number or the like that can specify the key top information to each of the key top information, it can be realized in the same manner as the above-described embodiment.

また、上述した各実施形態について、表示入力部110に表示されるタッチキーボードは、キートップ情報のない同じ形状のボタンが所定数配置されたものであってもよい。この場合、鍵情報および認証情報を登録する際の始点や終点の定義パターンとして、キートップ情報以外を用いることとなる。すなわち、始点がキーの場所により定義され、終点が、キーの場所、方向の何れかにより定義されることとなる。   In each of the above-described embodiments, the touch keyboard displayed on the display input unit 110 may have a predetermined number of buttons having the same shape without key top information. In this case, as the definition pattern of the start point and the end point when registering the key information and the authentication information, information other than the key top information is used. That is, the start point is defined by the key location, and the end point is defined by either the key location or direction.

また、上述した各実施形態では、ユーザによる記憶や入力操作における理解しやすさの点から、始点の定義に方向を用いない構成として説明したが、始点の定義パターンとして、キートップ情報、キーの場所に加え、方向も使用可能とした構成であっても、本発明は同様に実現することができる。
この場合、例えば始点が「方向:横方向」、終点が「キートップ情報:8」で定義されているとすると、横方向から「8」のキーに移動するストロークが全て含まれることとなる。また、始点および終点の両方が方向で定義される場合、ストローク認識部123が始点、終点に加え、通過点を抽出することで、始点と終点に異なる方向を定義することも可能となる。すなわち、「く」の字型ストロークとして定義する場合でも、本発明は同様に実現することができる。
Further, in each of the above-described embodiments, from the viewpoint of easy understanding by the user in the storage and input operation, the description has been made as a configuration in which the direction is not used for the definition of the start point. The present invention can be similarly realized even in a configuration in which the direction can be used in addition to the place.
In this case, for example, assuming that the start point is defined as “direction: horizontal direction” and the end point is defined as “key top information: 8”, all strokes moving from the horizontal direction to the key “8” are included. In addition, when both the start point and the end point are defined by directions, the stroke recognition unit 123 can define different directions for the start point and the end point by extracting the passing points in addition to the start point and the end point. In other words, the present invention can be realized in the same manner even when the stroke is defined as a character shape stroke.

また、上述した各実施形態では、鍵情報および認証情報の定義情報が移動の軌跡としてのストロークであることとして説明したが、このものに限定されず、1つのキートップ情報やキーの場所であっても本発明は同様に実現することができる。この場合、認証のための入力操作も1つずつのキーに対するキー操作となり、鍵情報、認証情報のそれぞれについて入力キーと登録された情報との照合を行い、鍵情報の入力操作がなされた操作順序数と、認証情報の入力操作がなされた操作順序数との間の順序関係が予め記憶された順序関係と一致するか否かの照合を行うことで、上述した各実施形態と同様に実現することができる。   Further, in each of the above-described embodiments, the definition information of the key information and the authentication information has been described as a stroke as a movement trajectory. However, the present invention is not limited to this, and is one key top information or a key location. However, the present invention can be similarly realized. In this case, the input operation for authentication is also a key operation for each key, and the input operation of the key information is performed by comparing the input key with the registered information for each of the key information and the authentication information. This is realized in the same manner as in each of the above-described embodiments by checking whether or not the order relationship between the order number and the operation order number for which the authentication information input operation has been performed matches the pre-stored order relationship. can do.

また、上述した第2の実施形態について、鍵情報や認証情報の定義情報を上述した第3の実施形態と同様にハッシュ化してサーバ装置200に記憶する構成としてもよい。この場合、認証のための所定回数の入力操作による入力ストロークそれぞれを、入力情報認証装置100またはサーバ装置200により上述した第3の実施形態と同様に暗号化して、記憶されたハッシュ値と照合することにより、同様に実現することができる。   Moreover, about 2nd Embodiment mentioned above, it is good also as a structure which hash-stores the definition information of key information and authentication information similarly to 3rd Embodiment mentioned above, and memorize | stores in the server apparatus 200. FIG. In this case, each input stroke by a predetermined number of input operations for authentication is encrypted by the input information authentication device 100 or the server device 200 in the same manner as in the third embodiment described above, and collated with the stored hash value. This can be realized in the same manner.

また、上述した各実施形態は、入力部と表示部とが一体である構成に限定されず、入力部と表示部が別体、あるいは別装置であっても、本発明は同様に実現することができる。
入力部と表示部が別体である場合、表示部にキーボードを表示し、移動の軌跡を入力可能な入力部(例えばタブレット装置など)でストロークを入力するようにし、表示部により入力座標の軌跡を確認できるように構成することで、上述した実施形態と同様に処理を行うことができる。こうした構成によっても、上述した各実施形態を同様に実現でき、同様の効果を得ることができる。
Further, each of the above-described embodiments is not limited to the configuration in which the input unit and the display unit are integrated, and the present invention can be similarly realized even if the input unit and the display unit are separate bodies or separate devices. Can do.
When the input unit and the display unit are separate, a keyboard is displayed on the display unit, and a stroke is input by an input unit (for example, a tablet device) that can input a movement locus, and the locus of input coordinates is displayed by the display unit. By configuring so that can be confirmed, processing can be performed in the same manner as in the above-described embodiment. Also with such a configuration, the above-described embodiments can be similarly realized, and the same effect can be obtained.

また、上述した各実施形態の入力情報認証装置100は、携帯情報端末に限定されず、デスクトップPCなどの据え置き型装置についても同様に適用することができる。   Moreover, the input information authentication device 100 of each embodiment described above is not limited to a portable information terminal, and can be similarly applied to a stationary device such as a desktop PC.

また、上述した各実施形態の各機能部は、上述した機能を実現可能であれば実現する構成は任意であってよく、例えば記録媒体に記録されたプログラムの処理手順を1つのCPUが実行することで実現されてもよく、複数の機能モジュールにより実現されてもよい。   In addition, each functional unit of each of the above-described embodiments may have any configuration that realizes the above-described function. For example, one CPU executes a processing procedure of a program recorded on a recording medium. It may be realized by a plurality of function modules.

また、上述した各実施形態としての入力情報認証装置100やサーバ装置200を実現するための処理手順をプログラムとして記録媒体に記録することにより、本発明の各実施形態による上述した各機能を、その記録媒体から供給されるプログラムによって、システムを構成するコンピュータのCPUに処理を行わせて実現させることができる。
この場合、上記の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
すなわち、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体および該記録媒体から読み出された信号は本発明を構成することになる。
この記録媒体としては、例えばハードディスク、光ディスク、光磁気ディスク、フロッピー(登録商標)ディスク、磁気テープ、不揮発性のメモリーカード、ROM等を用いてよい。
In addition, by recording the processing procedure for realizing the input information authentication device 100 or the server device 200 as each embodiment described above on a recording medium as a program, the above-described functions according to each embodiment of the present invention can be obtained. A program supplied from a recording medium can be realized by causing a CPU of a computer constituting the system to perform processing.
In this case, the present invention can be applied even when an information group including a program is supplied to the output device from the above recording medium or from an external recording medium via a network.
That is, the program code itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program code and the signal read from the recording medium constitute the present invention. It will be.
As this recording medium, for example, a hard disk, an optical disk, a magneto-optical disk, a floppy (registered trademark) disk, a magnetic tape, a nonvolatile memory card, a ROM, or the like may be used.

この本発明に係るプログラムによれば、当該プログラムによって制御されるコンピュータに、上述した各実施形態における各機能を実現させることができる。   According to the program according to the present invention, each function in each of the above-described embodiments can be realized by a computer controlled by the program.

100 入力情報認証装置
110 表示入力部
121 表示入力制御部
122 表示パターン生成部
123 ストローク認識部
124 鍵情報照合部
125 認証情報照合部
126 順序関係照合部
130 記憶部
150 通信部
160 暗号化登録部
161 暗号化鍵情報照合部
162 暗号化認証情報照合部
163 暗号化順序関係照合部
200 サーバ装置
DESCRIPTION OF SYMBOLS 100 Input information authentication apparatus 110 Display input part 121 Display input control part 122 Display pattern generation part 123 Stroke recognition part 124 Key information collation part 125 Authentication information collation part 126 Order relation collation part 130 Storage part 150 Communication part 160 Encryption registration part 161 Encryption key information verification unit 162 Encryption authentication information verification unit 163 Encryption order relation verification unit 200 Server device

Claims (12)

複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが一致するか否かの判断である認証を行う入力情報認証装置であって、
前記認証を行うための前記入力手段への所定回数のキー操作における何回目の操作に対応する情報を前記認証情報として採用すべきかを示すために用いられる認証補助情報と、前記認証情報とが、前記入力手段へのキー操作に対応する情報である定義情報として予め記憶され、
前記所定回数のキー操作のうち前記認証補助情報が入力される入力操作の順序を示す操作順序数と、前記認証情報が入力される入力操作の順序を示す操作順序数との間の順序関係が予め記憶され、
前記入力手段へのキー操作に対応する情報と前記定義情報として記憶された前記認証補助情報との照合と、
前記入力手段へのキー操作に対応する情報と前記定義情報として記憶された前記認証情報との照合と、
前記入力手段へのキー操作により前記認証補助情報が入力された入力操作の操作順序数と前記入力手段へのキー操作により前記認証情報が入力された入力操作の操作順序数との間の順序関係が、予め記憶された順序関係と一致するか否かの照合と、により前記認証を行うことを特徴とする入力情報認証装置。
An input information authentication device for performing authentication for determining whether information corresponding to an operated key of an input unit having a plurality of keys matches authentication information stored in advance,
Authentication auxiliary information used to indicate information corresponding to what number of operations in a predetermined number of key operations to the input means for performing the authentication, and the authentication information, Stored in advance as definition information that is information corresponding to a key operation to the input means,
Of the predetermined number of key operations, there is an order relationship between an operation order number indicating the order of input operations in which the authentication auxiliary information is input and an operation order number indicating the order of input operations in which the authentication information is input. Pre-stored,
Collating the information corresponding to the key operation to the input means and the authentication auxiliary information stored as the definition information;
Collation of the information corresponding to the key operation to the input means and the authentication information stored as the definition information;
Order relation between the number of operation orders of the input operation in which the authentication auxiliary information is input by the key operation to the input means and the number of operation orders of the input operation in which the authentication information is input by the key operation to the input means Performs the authentication by collating whether or not it matches the pre-stored order relation.
前記入力手段へのキー操作が、前記複数のキーの軌跡であるストロークであることを特徴とする、請求項1に記載の入力情報認証装置。   The input information authentication apparatus according to claim 1, wherein the key operation on the input means is a stroke which is a locus of the plurality of keys. 前記入力手段に入力操作されたストロークが前記認証補助情報の定義情報として記憶されたストロークであるか否かを照合する認証補助情報照合手段と、
前記入力手段に入力操作されたストロークが前記認証情報の定義情報として記憶されたストロークであるか否かを照合する認証情報照合手段と、
前記認証補助情報のストロークが入力操作された操作順序数、および前記認証情報のストロークが入力操作された操作順序数の間の順序関係が予め記憶された順序関係と一致するか否かを照合する順序関係照合手段と、を備えたことを特徴とする請求項2記載の入力情報認証装置。
Authentication auxiliary information collating means for collating whether or not the stroke input to the input means is a stroke stored as definition information of the authentication auxiliary information;
Authentication information collating means for collating whether or not the stroke input to the input means is a stroke stored as definition information of the authentication information;
It is checked whether or not the operation order number in which the authentication auxiliary information stroke is input and the order relationship between the authentication information stroke and the operation order number is in agreement with a pre-stored order relationship. The input information authentication apparatus according to claim 2, further comprising: an order relation collating unit.
前記認証補助情報を構成する定義情報と、前記認証情報を構成する定義情報と、前記認証補助情報のストロークの操作順序数および前記認証情報のストロークの操作順序数の間の順序関係情報と、を一方向関数で暗号化する暗号化手段を備え、
前記認証補助情報照合手段は、前記入力手段に入力操作されたストロークを定義する定義情報の前記一方向関数による暗号化文字列と、前記認証補助情報を構成する定義情報についての前記暗号化手段により暗号化された暗号化文字列と、を照合し、
前記認証情報照合手段は、前記入力手段に入力操作されたストロークを定義する定義情報の前記一方向関数による暗号化文字列と、前記認証情報を構成する定義情報についての前記暗号化手段により暗号化された暗号化文字列と、を照合し、
前記順序関係照合手段は、前記認証補助情報のストロークが入力操作された操作順序数、および前記認証情報のストロークが入力操作された操作順序数の間の順序関係を前記一方向関数により暗号化した暗号化文字列と、前記暗号化手段により暗号化されて予め記憶された順序関係の暗号化文字列と、を照合することを特徴とする請求項3記載の入力情報認証装置。
Definition information constituting the authentication auxiliary information, definition information constituting the authentication information, order relation information between the operation order number of strokes of the authentication auxiliary information and the operation order number of strokes of the authentication information, An encryption means for encrypting with a one-way function;
The authentication auxiliary information collating means includes the encrypted character string by the one-way function of the definition information defining the stroke input by the input means, and the encryption means for the definition information constituting the authentication auxiliary information. Against the encrypted encrypted string,
The authentication information collating means encrypts the encrypted character string by the one-way function of the definition information defining the stroke input by the input means and the encryption means for the definition information constituting the authentication information. Against the encrypted string
The order relation collating unit encrypts the order relation between the operation order number in which the stroke of the authentication auxiliary information is input and the operation order number in which the stroke of the authentication information is input using the one-way function. 4. The input information authenticating device according to claim 3, wherein the encrypted character string is collated with an encrypted character string having an order relation that is encrypted and stored in advance by the encryption means.
前記入力手段に含まれる複数のキーは、各キーを識別可能とするキートップ情報が変更可能に付与され、
前記認証を行うための所定回数のキー入力操作が行われる際に、該複数のキーそれぞれに付与するキートップ情報のパターンをランダムに生成するランダム生成手段を備えたことを特徴とする請求項4記載の入力情報認証装置。
The plurality of keys included in the input means are provided with changeable key top information that enables each key to be identified,
5. A random generation unit that randomly generates a pattern of key top information to be assigned to each of the plurality of keys when a predetermined number of key input operations for performing the authentication are performed. The input information authentication device described.
前記認証補助情報および前記認証情報は、ストロークの始点および終点について、前記入力手段に含まれるキーのキートップ情報、該キーの配置位置、該キーに対する方向の何れかの定義パターンにより定義することでストロークを定義することを特徴とする請求項5記載の入力情報認証装置。   The authentication auxiliary information and the authentication information are defined by defining any one of the definition patterns of the key top information of the key included in the input means, the arrangement position of the key, and the direction with respect to the key for the start point and the end point of the stroke. 6. The input information authentication apparatus according to claim 5, wherein a stroke is defined. 前記認証補助情報照合手段は、前記入力手段に入力操作されたストロークの始点および終点について、前記認証補助情報としてあり得る全ての定義パターンで前記一方向関数により暗号化した暗号化文字列と、前記認証補助情報を構成する定義情報についての前記暗号化手段により暗号化された暗号化文字列と、を照合し、
前記認証情報照合手段は、前記入力手段に入力操作されたストロークの始点および終点について、前記認証情報としてあり得る全ての定義パターンで前記一方向関数により暗号化した暗号化文字列と、前記認証情報を構成する定義情報についての前記暗号化手段により暗号化された暗号化文字列と、を照合することを特徴とする請求項6記載の入力情報認証装置。
The authentication auxiliary information collating unit is an encrypted character string encrypted by the one-way function with all definition patterns that can be used as the authentication auxiliary information for the start point and the end point of the stroke input by the input unit, The encrypted character string encrypted by the encryption means for the definition information constituting the authentication auxiliary information is collated,
The authentication information collating means includes an encrypted character string encrypted by the one-way function with all definition patterns that can be used as the authentication information for a start point and an end point of a stroke input to the input means, and the authentication information. The input information authentication apparatus according to claim 6, wherein the encrypted character string encrypted by the encryption unit with respect to the definition information constituting the information is collated.
サーバ装置との間で通信を行う通信手段と、
前記サーバ装置の制御により表示制御を行う表示制御手段と、を備え、
前記サーバ装置は、
前記入力手段に入力操作されたストロークが前記認証補助情報の定義情報として記憶されたストロークであるか否かを照合する認証補助情報照合手段と、
前記入力手段に入力操作されたストロークが前記認証情報の定義情報として記憶されたストロークであるか否かを照合する認証情報照合手段と、
前記認証補助情報のストロークが入力操作された操作順序数、および前記認証情報のストロークが入力操作された操作順序数の間の順序関係が予め記憶された順序関係と一致するか否かを照合する順序関係照合手段と、を備えたことを特徴とする請求項2記載の入力情報認証装置。
A communication means for communicating with the server device;
Display control means for performing display control under the control of the server device,
The server device
Authentication auxiliary information collating means for collating whether or not the stroke input to the input means is a stroke stored as definition information of the authentication auxiliary information;
Authentication information collating means for collating whether or not the stroke input to the input means is a stroke stored as definition information of the authentication information;
It is checked whether or not the operation order number in which the authentication auxiliary information stroke is input and the order relationship between the authentication information stroke and the operation order number is in agreement with a pre-stored order relationship. The input information authentication apparatus according to claim 2, further comprising: an order relation collating unit.
前記入力手段は、複数のキーを表示画面に表示すると共に、該表画面への接触位置を検出し、該接触位置の位置情報に基づいて該複数のキーの何れへの入力操作かを判別するタッチパネルディスプレイであることを特徴とする請求項1から8の何れか1項に記載の入力情報認証装置。 Wherein the input means is configured to display a plurality of keys on a display screen, detecting a contact position of the said surface shows a screen, determine whether the input operation to any of the plurality of keys based on the position information of the contact position The input information authentication device according to claim 1, wherein the input information authentication device is a touch panel display. 入力情報認証装置に、有線、無線、またはそれらの組み合わせにより接続されて用いられるサーバ装置であって、
前記入力情報認証装置は、複数のキーを有する入力手段と、前記サーバ装置との通信を行う通信手段と、を備え、
前記サーバ装置は、
前記入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが一致するか否かの判断である認証を行い、
前記認証を行うための前記入力手段への所定回数のキー操作における何回目の操作に対応する情報を前記認証情報として採用すべきかを示すために用いられる認証補助情報と、前記認証情報とを、前記入力手段へのキー操作に対応する情報である定義情報として予め記憶し、
前記所定回数のキー操作のうち前記認証補助情報が入力される入力操作の順序を示す操作順序数と、前記認証情報が入力される入力操作の順序を示す操作順序数との間の順序関係を予め記憶し、
前記入力手段へのキー操作に対応する情報と前記定義情報として記憶された前記認証補助情報との照合を行う認証補助情報照合手段と、
前記入力手段へのキー操作に対応する情報と前記定義情報として記憶された前記認証情報との照合を行う認証情報照合手段と、
前記入力手段へのキー操作により前記認証補助情報が入力された入力操作の操作順序数と前記入力手段へのキー操作により前記認証情報が入力された入力操作の操作順序数との間の順序関係が、予め記憶された順序関係と一致するか否かの照合を行う順序関係照合手段と、を備えたことを特徴とするサーバ装置。
A server device used by being connected to an input information authentication device by wire, wireless, or a combination thereof,
The input information authentication device includes an input unit having a plurality of keys, and a communication unit that communicates with the server device,
The server device
Performing authentication which is a determination as to whether or not the information corresponding to the operated key of the input means matches the authentication information stored in advance,
Authentication auxiliary information used to indicate information corresponding to what number of operations in a predetermined number of key operations to the input means for performing the authentication, and the authentication information. Pre-stored as definition information which is information corresponding to the key operation to the input means,
An order relationship between an operation order number indicating the order of input operations in which the authentication auxiliary information is input among the predetermined number of key operations and an operation order number indicating the order of input operations in which the authentication information is input. Remember in advance,
Authentication auxiliary information collating means for collating the information corresponding to the key operation to the input means and the authentication auxiliary information stored as the definition information;
Authentication information collating means for collating information corresponding to a key operation to the input means and the authentication information stored as the definition information;
Order relation between the number of operation orders of the input operation in which the authentication auxiliary information is input by the key operation to the input means and the number of operation orders of the input operation in which the authentication information is input by the key operation to the input means A server apparatus comprising: an order relation collating unit for collating whether or not the order relation matches a pre-stored order relation.
入力情報認証装置とサーバ装置とが、有線、無線、またはそれらの組み合わせにより接続されて構成される入力情報認証システムであって、
前記入力情報認証装置は、複数のキーを有する入力手段と、前記サーバ装置との通信を行う通信手段と、を備え、
前記サーバ装置は、
前記入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが一致するか否かの判断である認証を行い、
前記認証を行うための前記入力手段への所定回数のキー操作における何回目の操作に対応する情報を前記認証情報として採用すべきかを示すために用いられる認証補助情報と、前記認証情報とを、前記入力手段へのキー操作に対応する情報である定義情報として予め記憶し、
前記所定回数のキー操作のうち前記認証補助情報が入力される入力操作の順序を示す操作順序数と、前記認証情報が入力される入力操作の順序を示す操作順序数との間の順序関係を予め記憶し、
前記入力手段へのキー操作に対応する情報と前記定義情報として記憶された前記認証補助情報との照合を行う認証補助情報照合手段と、
前記入力手段へのキー操作に対応する情報と前記定義情報として記憶された前記認証情報との照合を行う認証情報照合手段と、
前記入力手段へのキー操作により前記認証補助情報が入力された入力操作の操作順序数と前記入力手段へのキー操作により前記認証情報が入力された入力操作の操作順序数との間の順序関係が、予め記憶された順序関係と一致するか否かの照合を行う順序関係照合手段と、を備えたことを特徴とする入力情報認証システム。
An input information authentication system configured by connecting an input information authentication device and a server device by wire, wireless, or a combination thereof,
The input information authentication device includes an input unit having a plurality of keys, and a communication unit that communicates with the server device,
The server device
Performing authentication which is a determination as to whether or not the information corresponding to the operated key of the input means matches the authentication information stored in advance,
Authentication auxiliary information used to indicate information corresponding to what number of operations in a predetermined number of key operations to the input means for performing the authentication, and the authentication information. Pre-stored as definition information which is information corresponding to the key operation to the input means,
An order relationship between an operation order number indicating the order of input operations in which the authentication auxiliary information is input among the predetermined number of key operations and an operation order number indicating the order of input operations in which the authentication information is input. Remember in advance,
Authentication auxiliary information collating means for collating the information corresponding to the key operation to the input means and the authentication auxiliary information stored as the definition information;
Authentication information collating means for collating information corresponding to a key operation to the input means and the authentication information stored as the definition information;
Order relation between the number of operation orders of the input operation in which the authentication auxiliary information is input by the key operation to the input means and the number of operation orders of the input operation in which the authentication information is input by the key operation to the input means And an order relation collating means for collating whether or not the order relation is stored in advance.
複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが一致するか否かの判断である認証を行う入力情報認証装置のプログラムであって、
前記認証を行うための前記入力手段への所定回数のキー操作における何回目の操作に対応する情報を前記認証情報として採用すべきかを示すために用いられる認証補助情報と、前記認証情報とが、前記入力手段へのキー操作に対応する情報である定義情報として予め前記入力情報認証装置に記憶され、
前記所定回数のキー操作のうち前記認証補助情報が入力される入力操作の順序を示す操作順序数と、前記認証情報が入力される入力操作の順序を示す操作順序数との間の順序関係が予め前記入力情報認証装置に記憶され、
コンピュータに、
前記入力手段へのキー操作に対応する情報と前記定義情報として記憶された前記認証補助情報との照合を行う認証補助情報照合手順と、
前記入力手段へのキー操作に対応する情報と前記定義情報として記憶された前記認証情報との照合を行う認証情報照合手順と、
前記入力手段へのキー操作により前記認証補助情報が入力された入力操作の操作順序数と前記入力手段へのキー操作により前記認証情報が入力された入力操作の操作順序数との間の順序関係が、予め記憶された順序関係と一致するか否かの照合を行う順序関係照合手順と、を実行させることを特徴とする入力情報認証装置のプログラム。
A program of an input information authentication device for performing authentication, which is a determination as to whether or not information corresponding to an operated key of an input means having a plurality of keys matches prestored authentication information,
Authentication auxiliary information used to indicate information corresponding to what number of operations in a predetermined number of key operations to the input means for performing the authentication, and the authentication information, Stored in advance in the input information authentication device as definition information that is information corresponding to a key operation to the input means,
Of the predetermined number of key operations, there is an order relationship between an operation order number indicating the order of input operations in which the authentication auxiliary information is input and an operation order number indicating the order of input operations in which the authentication information is input. Pre-stored in the input information authentication device,
On the computer,
An auxiliary authentication information verification procedure for verifying information corresponding to a key operation to the input means and the auxiliary authentication information stored as the definition information;
An authentication information matching procedure for matching information corresponding to a key operation on the input means and the authentication information stored as the definition information;
Order relation between the number of operation orders of the input operation in which the authentication auxiliary information is input by the key operation to the input means and the number of operation orders of the input operation in which the authentication information is input by the key operation to the input means And executing an order relation collating procedure for collating whether or not the order relation matches a previously stored order relation.
JP2012124201A 2012-05-31 2012-05-31 INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM Active JP5705167B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012124201A JP5705167B2 (en) 2012-05-31 2012-05-31 INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012124201A JP5705167B2 (en) 2012-05-31 2012-05-31 INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM

Publications (2)

Publication Number Publication Date
JP2013250714A JP2013250714A (en) 2013-12-12
JP5705167B2 true JP5705167B2 (en) 2015-04-22

Family

ID=49849355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012124201A Active JP5705167B2 (en) 2012-05-31 2012-05-31 INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM

Country Status (1)

Country Link
JP (1) JP5705167B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11184816A (en) * 1997-12-22 1999-07-09 Casio Comput Co Ltd Terminal device and storage medium
JP2002032176A (en) * 2000-07-18 2002-01-31 Dainippon Printing Co Ltd Input device and its key arranging method
JP2007087313A (en) * 2005-09-26 2007-04-05 Oki Electric Ind Co Ltd Automatic transaction device
JP2011232898A (en) * 2010-04-26 2011-11-17 Kyocera Corp Electronic equipment, and method and program for controlling the same
JP5541511B2 (en) * 2010-07-28 2014-07-09 Necアクセステクニカ株式会社 Authentication system, authentication method, and authentication program

Also Published As

Publication number Publication date
JP2013250714A (en) 2013-12-12

Similar Documents

Publication Publication Date Title
JP6050760B2 (en) INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM
KR101425171B1 (en) Apparatus and method for input user password
US7337466B2 (en) Information hiding through time synchronization
AU2016269267B2 (en) Encoding methods and systems
JP5634566B1 (en) Password input method, input terminal, and input system for touch panel terminal
Ferbrache Passwords are broken–the future shape of biometrics
US20200201977A1 (en) Method for authenticating a first user and corresponding first device and system
JP5705177B2 (en) INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM
JP5705169B2 (en) INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM
JP5778100B2 (en) Input information authentication apparatus and apparatus program
JP5774461B2 (en) INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM
JP5705167B2 (en) INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM
JP5705165B2 (en) INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM
JP6068911B2 (en) Authentication apparatus, authentication method, and authentication program
JP5805034B2 (en) Input information authentication apparatus and apparatus program
KR101969838B1 (en) Method and apparatus for authenication using dial virtual keypad
JP6852508B2 (en) Mobile terminal devices, their authentication methods, and programs
JP5713941B2 (en) INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM
KR101992485B1 (en) Method and apparatus for authentication using circulation secure keypad and overlapping grid pattern
KR101170822B1 (en) Confirmation method using variable secret puzzle
JP2014021779A (en) Authentication information input device, server device, authentication system and program
JP2018036840A (en) Information terminal device, user authentication method, and program
JP2017215804A (en) Authentication device, authentication method, and authentication program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140501

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150224

R150 Certificate of patent or registration of utility model

Ref document number: 5705167

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250