JP2006011959A - 情報端末装置およびユーザ認証方法 - Google Patents

情報端末装置およびユーザ認証方法

Info

Publication number
JP2006011959A
JP2006011959A JP2004189956A JP2004189956A JP2006011959A JP 2006011959 A JP2006011959 A JP 2006011959A JP 2004189956 A JP2004189956 A JP 2004189956A JP 2004189956 A JP2004189956 A JP 2004189956A JP 2006011959 A JP2006011959 A JP 2006011959A
Authority
JP
Japan
Prior art keywords
user
information
authentication
personal information
user authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004189956A
Other languages
English (en)
Inventor
Junji Kurihara
淳司 栗原
Hiroyuki Yasuda
広行 安田
Tomohide Senda
知秀 千田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004189956A priority Critical patent/JP2006011959A/ja
Publication of JP2006011959A publication Critical patent/JP2006011959A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】パスワードを用いることなく、また特別なハードウェアの追加なしに、十分にセキュリティ性の高いユーザ認証を実現する。
【解決手段】PDA1は、個人情報を管理するPIMプログラム126と、ユーザ認証処理を実行する認証プログラム127を有している。認証プログラム127は、不揮発性メモリ122内のPIM領域124に保存された個人情報(アドレス帳、ユーザ辞書)に基づいて、現在の個人情報の内容をユーザに対して問うユーザ認証用問題とその答えとを含む認証問題情報を作成する。そして、認証プログラム127は、ユーザ認証用問題を表示部11に表示し、その表示されたユーザ認証用問題に対する回答と表示されたユーザ認証用問題に対応する答えとに基づいて、ユーザの正当性を判別する。
【選択図】 図2

Description

本発明は、例えば携帯電話、PDA、パーソナルコンピュータのような情報端末装置および同装置で用いられるユーザ認証方法に関する。
従来、PC(パーソナルコンピュータ)などの情報端末におけるユーザ認証方法のなかでも良く知られたものとして、パスワード入力による認証方法が挙げられる。しかしながら、ユーザ認証に必要なパスワードはユーザの覚えやすい誕生日などの情報を使用して設定される傾向があり、本人以外の第三者に容易に推測される恐れがある。また、複雑に設定されたパスワードでは設定したユーザ自身が失念してしまう恐れがあり、情報端末へのアクセスが困難になってしまう問題があった。
近年では、人間の指紋などの身体的な特徴を利用してユーザを認識するバイオメトリクス認証方式や、公開鍵基盤を前提にした認証方式も開発され、ユーザ認識方法の多様化が図られている。
また、人の名前などの特定の文字列をユーザに予め認証用情報として入力させ、そして認証時には質問形式でユーザに認証用情報の再入力を促す認証方法も知られている(例えば、特許文献1参照。)。
特開2003−216578
しかし、一般にはバイオメトリクス認証方式や公開鍵基盤を利用した認証方式は、専用のハードウェア等の構造基盤の存在が必要不可欠であり、容易に実装することができないという問題がある。
また、特許文献1の認証方法も、認証用情報として入力された特定の文字列を一種のパスワードとして利用する方法であるので、入力された認証用情報が本人以外の第三者に容易に推測される恐れがある。特に、特許文献1の認証方法では、ユーザ認証の度に同じ質問が出題されるため、認証用情報の推測は第三者にとって容易である。
本発明は上述の事情を考慮してなされたものであり、パスワードを用いることなく、また特別なハードウェアの追加なしに、十分にセキュリティ性の高いユーザ認証を行うことが可能な情報処理端末およびユーザ認証方法を提供することを目的とする。
上述の課題を解決するため、本発明は、ユーザによる入力部の操作に応じて個人情報の入力および編集を行う個人情報管理機能を有する情報端末装置において、前記個人情報を格納する記憶媒体と、前記記憶媒体に格納されている現在の個人情報に基づいて、前記現在の個人情報の内容をユーザに対して問うユーザ認証用問題とその答えとを含む認証問題情報を作成する認証問題作成手段と、前記ユーザ認証用問題を前記情報端末装置の表示部に表示する手段と、前記表示されたユーザ認証用問題に対して前記入力部から入力される回答と前記ユーザ認証用問題に対応する前記答えとに基づいて、前記ユーザが正当なユーザであるか否かを判別する手段とを具備することを特徴とする。
本発明によれば、パスワードを用いることなく、また特別なハードウェアの追加なしに、十分にセキュリティ性の高いユーザ認証を行うことが可能となり、情報処理端末の不正利用を防止することが出来る。
以下、図面を参照して本発明の実施形態を説明する。
図1には、本発明の一実施形態に係る情報端末装置の外観が示されている。この情報端末装置は例えば携帯電話、PDA(Personal Digital Asistants)、パーソナルコンピュータなどから構成されている。以下では、情報端末装置1をPDAとして実現した場合を想定する。
このPDA1は、ペン2によりペンタッチ入力が可能な表示部11と、操作キー12などを備えている。このPDA1は個人情報管理機能(PIM:Personal Information Manager)を有している。個人情報管理機能は、ペン2または操作キー12の操作に応じて例えばアドレス帳、メモ帳のような個人情報の入力および編集を行う機能である。
さらに、本PDA1は、本PDA1を現在操作しているユーザが正当なユーザであるか否かを判別するためのユーザ認証機能を有している。ユーザ認証処理時には、ユーザ認証用問題が表示部11に表示される。そして、ユーザ認証用問題に対するユーザからの回答に基づいて、現在のユーザが正当なユーザであるか否かが判別される。表示部11に表示されるユーザ認証用問題は、現在の個人情報の内容をユーザに対して問う問題であり、本PDA1に格納されている現在の個人情報に基づいて作成される。
操作キー12は、表示部11に表示された各種メニュー等の機能の選択や決定、入力などの操作機能を持つ入力部である。ペン2による表示部11へのペンタッチ入力も、操作キー12と同様の操作機能を有する。
ユーザ認証用問題は、例えばPDA1に格納されているアクセス制限付きのデータや機能に対するアクセス要求が発生した時などにPDA1に現在格納されている個人情報に基づいて自動的に作成され、そして表示部11に表示される。
図2は、本PDA1のシステム構成を示すブロック図である。本PDA1は、上述の表示部11および操作キー12に加え、CPU121、例えばフラッシュメモリなどから構成される不揮発性メモリ122、RAM123、およびカメラ13等を備えている。表示部11は、ペン2によるペンタッチ入力を認識するタブレット110と、液晶ディスプレイ111とから構成されている。カメラ13は例えばCCD撮像素子から構成されており、画像データを取り込むために用いられる。
CPU121は本PDA1の動作を制御するプロセッサであり、バスを介して本PDA1の各コンポーネントを制御する。不揮発性メモリ122は、PIM(Personal Information Manager)領域124と認証用問題領域125とを有している。PIM領域124は、たとえばアドレス帳(住所録)、メモ帳、ユーザ辞書などの個人情報を格納するための領域である。RAM122にはPIMプログラム126と認証用プログラム127が格納されている。PIMプログラム126は、個人情報を管理するためのプログラムであり、ユーザによるペン2または操作キー12の操作に応じて個人情報の入力および編集を行う。認証用プログラム127はユーザ認証を行うためのプログラムであり、PIM領域124に記録されている現在の個人情報に基づいて、その現在の個人情報の内容をユーザに対して問うユーザ認証用問題とその答えとを含む認証問題情報を作成する。作成された認証問題情報は認証用問題領域125に格納され、この認証問題情報を用いてユーザ認証処理が実行される。認証問題情報は、基本的には、ユーザ認証処理の実行の度に作成される。
次に、図1および図2を参照して、ユーザ認証用問題を表示部11に表示させる方法を説明する。認証プログラム127は、例えば、不揮発性メモリ122に記憶されたアクセス制限対象に指定された電子情報またはアクセス制限対象に指定されたPDA1の特定の機能が、ペン2によるペンタッチ入力あるいは操作キー12の操作によってアクセス要求された時に起動される。認証用プログラム127は、不揮発性メモリ122内のPIM領域124に保存された個人情報に基づいてユーザ認証用問題を作成し、認証用問題領域125に記録する。そして、認証用プログラム127は、認証用問題領域125からランダムに問題を選択し、表示部11に表示する。表示部11に表示されたユーザ認証用問題に対してペン2あるいは操作キー12の操作によって入力される回答と、表示されたユーザ認証用問題に対応する答えとに基づいて、アクセス許可/禁止の判定が行われる。
次に、図3のフローチャートを参照して、本PDA1によって実行されるユーザ認証処理の手順を説明する。認証プログラム127の制御の下に、CPU121は以下のユーザ認証処理を実行する。
PDA1の不揮発性メモリ122に記録されたアクセス制限対象の電子情報またはアクセス制限対象のPDA1の特定機能に対するアクセス要求が発生した場合(ステップS301)、CPU121は、PIMプログラム126によって不揮発性メモリ122のPIM領域124に記録されている現在の個人情報の内容に従ってユーザ認証用問題とその問題に対応した答えとを作成する(ステップS302)。次いで、CPU121は、作成したユーザ認証用問題を表示部11に表示し(ステップS303)、その問題に対する回答が入力されるまで待機する。
ユーザによるペン2または操作キー12の操作によって回答が入力されると、CPU121は、入力された回答が出題した問題に対応する答え(正解)に一致するかどうか判定する(ステップS304)。入力された回答が出題した問題に対応する答えと一致する場合(ステップS304のYES)、CPU121は、アクセス要求された電子情報または機能に対するアクセスを許可してユーザ認証を終了する(ステップS305)。一方、入力された回答がその問題に対応する答えに一致しない場合(ステップS304のNO)には、CPU121は、アクセス要求された電子情報または機能に対するアクセスを拒否してアクセス認証処理を終了する(ステップS306)。
図4は、PDA1に登録されたアドレス帳データベースの例を示している。アドレス帳データベースは、各人物毎にその苗字、名前、写真(PHOTO)などの情報を管理する電子情報である。このアドレス帳データベースは、登録された個人情報を識別するアドレスID項目と、そのアドレスIDに関連した人物の苗字項目および名前項目と、その人物のイメージイラストなどの画像情報を取り込んだPhoto項目とによって構成される。PDA1の本来のユーザは、PIMプログラム126を用いることによって、各人物の苗字項目および名前項目のそれぞれの内容の入力や、削除などの編集を自由に行うことが出来る。また、人物のイメージイラストなどの画像情報は、例えばカメラ13から取り込むことができる。
図5は、アドレス帳データベースから作成された認証問題情報の例を示している。この認証問題情報は、図4のアドレス帳データベースの内容をユーザに対して問うためのユーザ認証用問題とその答えとの組み合わせから構成される。例えば、問題番号Q01の認証問題情報は、図4のアドレスID[A001]に対応するアドレス帳情報の内容をユーザに対して問うためのユーザ認証用問題“斑玉さんの名前は?”とその答え“蹴斗”とから構成される。
図6は、PDA1に登録されたユーザ辞書の例を示している。ユーザ辞書は、ユーザ個人の単語登録帳であり、単語とその読みとの関係を示している。このユーザ辞書は、PDA1への文章入力の際にユーザによって入力された読みを、特定の単語に変換するために参照される情報である。図6のユーザ辞書は、登録された単語を識別する単語ID項目と、登録された単語を示す単語項目と、その単語の読みを示した読み項目とによって構成される。ここでは例えばPDA1のメモ帳などの機能などにより入力された顔文字に対応した変換例を示しており、対応した文字の読みを入力して変換させると顔文字に置き換わり、またその逆変換も行われる。
図7は、ユーザ辞書から作成された認証問題情報の例を示している。この認証問題情報は、図6のユーザ辞書の内容をユーザに対して問うためのユーザ認証用問題とその答えとの組み合わせから構成される。
例えば、問題番号Q04に対応する認証問題情報は、図6における単語ID[W001]のユーザ辞書の内容を、ユーザに対して問うためのユーザ認証用問題“(^-^)”とその答え“ニコ”とから構成される。
上述の図3のステップS302においては、現在のアドレス帳およびユーザ辞書の内容に基づいて、上述の複数のユーザ認証用問題Q01,Q02,Q03,Q04,Q05,Q06,…が作成される。そして、ステップS303においては、例えば、これら作成されたユーザ認証用問題Q01,Q02,Q03,Q04,Q05,Q06の中からランダムに選択された一つの問題が表示部11に表示される。
以上のように、本実施形態においては、ユーザ認証処理の度に、PIMプログラム126によって管理されている現在の個人情報に基づいて、その現在の個人情報の内容をユーザに問うためのユーザ認証用問題が作成される。個人情報はユーザによって自由に入力、編集される情報である。このため、PDA1に現在格納されている個人情報の内容は正当なユーザのみが知りうる情報である。よって、個人情報を用いたユーザ認証を行うことにより、推測/失念の危険性あるパスワードを用いることなく、また特別なハードウェアの追加なしに、十分にセキュリティ性の高いユーザ認証を行うことが可能となる。
次に、図8のフローチャートを参照して、本PDA1によって実行されるユーザ認証処理の手順の他の例について説明する。
認証プログラム127の制御の下に、CPU121は以下のユーザ認証処理を実行する。ここでは、複数のユーザ認証用問題を順次出題し、それら問題に対する正答率に基づいて、正当なユーザであるか否かの判定が行われる。
PDA1の不揮発性メモリ122に記録されたアクセス制限対象の電子情報またはアクセス制限対象のPDA1の特定機能へのアクセス要求が発生した場合(ステップS801)、CPU121は、ユーザ認証用問題の正解数HITと不正解数MISSとユーザ認証用問題出題数Nとを初期化する(ステップS802)。
次に、CPU121は、ユーザ認証用問題出題数Nと予め設定された出題数(出題総数)とを比較する(ステップS803)。出題総数の値は2以上に予め設定されている。ユーザ認証用問題出題数Nが予め設定された出題数(出題総数)よりも少ないならば(ステップS803のYES)、CPU121は、不揮発性メモリ122のPIM領域124に現在記録されている個人情報に基づいて、複数のユーザ認証用問題とそれら複数のユーザ認証用問題それぞれに対応する答えとを含む認証問題情報を作成する(ステップS804)。そして、CPU121は、作成されたユーザ認証用問題の中の一つを選択して、表示部11に表示し(ステップS805)、その問題に対する回答が入力されるまで待機する。
ユーザによるペン2または操作キー12の操作によって回答が入力されると、CPU121は、入力された回答が出題した問題に対応する答えに一致するかどうかを判定する(ステップS806)。入力された回答が出題した問題に対応する答えに一致するならば(ステップS806のYES)、CPU121は、正解数HITの値を1加算すると共に、現在のユーザ認証用問題数Nの値を1加算する(ステップS807、ステップS808)。一方、入力された回答が出題した問題に対応する答えに一致しないならば(ステップS806のNO)、CPU121は、不正解数MISSの値を1加算すると共に、現在のユーザ認証用問題数Nの値を1加算する(ステップS809、ステップS808)。
次に、CPU121は、現在のユーザ認証用問題数Nと予め設定された出題数(出題総数)とを比較し(ステップS803)、現在のユーザ認証用問題数Nの値が出題総数に達するまで、ステップS804〜S809の処理を繰り返し実行する。すなわち、予め設定されたユーザ認証用問題の出題数が例えば10問の場合、現在のユーザ認証用問題出題数Nが10になるまで、ステップS804〜S809の処理が繰り返される。
一方、現在のユーザ認証用問題数Nの値が出題総数に達すると(ステップS803のNO)、CPU121は、現在の正解数HITまたは現在の不正解数MISSと、予め設定された正解数または不正解数とに従って、アクセス可否の判断を行う(ステップS810)。例えば、現在の正解数HITの値が予め設定された正解数HITに比べ、同数あるいは上回っている場合、CPU121は、認証をパスしたと見なし(ステップS811のYES)、アクセス要求された電子情報または機能に対するアクセスを許可し(ステップS812)、認証処理を終了する。すわなち、例えば出題された認証用問題数が10問として、現在カウントされた正解数HITが8であったとき、予め設定された正解数HITがもし6であれば、前者の正解数HITが後者の正解数HITを上回っているので、CPU121は、現在のユーザが正当なユーザであると判断し、アクセスを許可する。一方、例えば、現在の正解数HITの値が予め設定された正解数HITよりも少ない場合には(ステップS811のNO)、CPU121は、現在のユーザが正当なユーザではないと判断して、アクセス要求された電子情報または機能に対するアクセスを禁止し(ステップS813)、認証処理を終了する。
次に、個人情報のみならず、ダミーデータをも用いて認証問題情報を作成する処理について説明する。ダミーデータとは、PDA1に格納されている実際の個人情報とは異なる偽の擬似個人情報である。
図9は、ダミーデータとして使用されるダミーアドレス帳データベースの例を示している。このダミーアドレス帳データベースは、認証用プログラム127によって作成される。この場合、認証用プログラム127は、PDA1に格納されている現在のアドレス帳データベースとダミーアドレス帳データベースの内容が一致しないように、PDA1に格納されている現在のアドレス帳データベースに基づいて、ダミーアドレス帳データベースを作成する。
このダミーアドレス帳データベースは、ダミーID項目と、ダミー人物の苗字および名前項目と、そのダミー人物のイメージイラストなどの画像項目によって構成される。ダミーアドレス帳データベースの内容は、上述したように、PDA1の本来のユーザが登録したアドレス帳とは異なる偽の情報である。認証用プログラム127は、PDA1に現在格納されている実際のアドレス帳データベースの一部と、ダミーアドレス帳データベースの一部とを組み合わせることによって、PDA1に現在格納されている実際のアドレス帳データベースの内容をユーザに問うユーザ認証用問題とその答えとを含む認証問題情報を作成する。この場合、ユーザ認証用問題は、ダミーアドレス帳データベースの内容がPDA1に実際に格納されている現在のアドレス帳のデータであるか否かをユーザに問う問題を含む。PDA1の本来のユーザは、PDA1に実際に格納されているアドレス帳のデータであるか否かを判断することが出来るが、第三者にとってはその判断は極めて困難である。よって、PDA1に現在格納されている実際のアドレス帳データベースとダミーアドレス帳データベースとを組み合わせて複数のユーザ認証用問題を作成および出題することにより、よりセキュリティ性の高いユーザ認証を実現することが出来る。
図10は、PDA1に格納されている実際のユーザ辞書のダミーデータとして使用される、ダミーユーザ辞書の例を示している。ダミーユーザ辞書は、認証用プログラム127によって作成される。この場合、認証用プログラム127は、PDA1に格納されている現在のユーザ辞書とダミーユーザ辞書の内容が一致しないように、PDA1に格納されている現在のユーザ辞書に基づいて、ダミーユーザ辞書を作成する。
このダミーユーザ辞書は、ダミー単語ID項目と、ダミー単語を示す単語ID項目と、そのダミー単語の読みを示す読みID項目とによって構成される。ダミーユーザ辞書の内容も、PDA1の本来のユーザが登録したユーザ辞書とは異なる情報である。認証用プログラム127は、PDA1に現在格納されている実際のユーザ辞書の一部と、ダミーユーザ辞書の一部とを組み合わせることによって、PDA1に現在格納されている実際のユーザ辞書の内容をユーザに問うユーザ認証用問題とその答えとを含む認証問題情報を作成する。ユーザ認証用問題は、ダミーユーザ辞書の内容がPDA1に現在実際に格納されているユーザ辞書のデータであるか否かをユーザに問う問題を含む。PDA1の本来のユーザは、PDA1に現在実際に格納されているユーザ辞書のデータであるか否かを判断することが出来るが、第三者にとってはその判断は極めて困難である。よって、PDA1に格納されている実際のユーザ辞書とダミーユーザ辞書とを組み合わせて複数のユーザ認証用問題を作成および出題することにより、よりセキュリティ性の高いユーザ認証を実現することが出来る。
図11は、ダミーアドレス帳データベースおよびダミーユーザ辞書からそれぞれ生成される認証問題情報の例を示している。例えば、問題番号Q01の認証問題情報は、図10のダミーユーザ辞書内のダミー単語ID[DW001]に対応する単語“東京”が、現在のユーザ辞書に登録されている単語であるか否かをユーザに問うための問題であり、現在のユーザ辞書の内容を問うためのユーザ認証用問題“[東京]の読みは?”とその答え“−”とから構成される。答え“−”は、いわゆる解なしに相当しており、PDA1に登録されていないデータに対応する問題であることを意味している。
図12は、個人情報とダミーデータとを組み合わせて作成したユーザ認証用問題の出題例を示している。
このユーザ認証用問題は、選択肢左部の3つの問題項目の各々に対して、選択肢右部の三つの回答項目の中から正解の項目を選択して、正しい組み合わせを完成させるという問題である。
この場合、選択肢左部の問題項目「斑玉」に対しては、選択肢右部「蹴斗」が正解にあたる。さらに、選択肢左部の問題項目「東京」はPDA1に現在格納されている個人情報ではないので、選択肢右部の「−」が正解にあたる。選択肢左部問題項目「田中」もPDA1に現在格納されている個人情報ではないので、選択肢右部の「−」が正解にあたる。
もし個人情報のみを用いて、選択肢左部の3つの問題項目の各々に対して選択肢右部の三つの回答項目の中から正解の項目を一つ選択することによって3つの正しい組み合わせを見つけ出すという問題を作成したならば、正しい組み合わせを見つけ出すことができる確率は、第一の組み合わせを見つける確率が3分の1、残りの選択肢から第二の組み合わせを見つける確率が2分の1、最後に残された選択肢同士の第三の組み合わせを見つける確率が1/1であるので、1/6となる。
一方、ダミーデータを用いた場合、選択肢左部のどの問題項目についても選択肢右部の3つの回答項目の中から正解の項目を選択できる確率は1/3であるので、正しい組み合わせを見つける確率は、1/27となり、ダミーデータを用いない場合に対して、ユーザ認証のセキュリティ性の向上を実現できる。
なお、ダミーデータは複数のユーザ認証用問題を作成および出題する認証処理のみならず、図3のフローチャートで説明したように、一つのユーザ認証用問題を作成および出題する認証処理においても利用することができる。この場合、例えば、個人情報およびダミーデータの組み合わせの中からランダムに一つのアドレス情報または辞書情報を選択し、その選択したアドレス情報または辞書情報から認証問題情報を作成すればよい。
また、以上の説明では、ユーザ認証処理の度に認証問題情報を作成する場合を例示したが、個人情報が更新(入力/編集)された時に認証問題情報を作成し、ユーザ認証処理時に、既に作成されている認証問題情報の中からランダムに一つのユーザ認証用問題を選択して出題してもよい。この場合においても、現在の個人情報の内容を反映したユーザ認証用問題を出題することが出来る。
また、以上のユーザ認証処理はコンピュータプログラムによって実現されているので、当該コンピュータプログラムをコンピュータ読み取り可能な記憶媒体を通じてPIM機能を有する通常のコンピュータに導入するだけで、本実施形態と同様の効果を容易に実現することが出来る。
また、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に構成要素を適宜組み合わせてもよい。
本発明の一実施形態に係る情報端末装置の外観を示す図。 同実施形態の情報端末装置のシステム構成を示すブロック図。 同実施形態の情報端末装置によって実行されるユーザ認証処理の手順を示すフローチャート。 同実施形態の情報端末装置に登録されたアドレス帳データベースの例を示す図。 図4に示したアドレス帳データベースから作成される認証問題情報の例を示す図。 同実施形態の情報端末装置に登録されたユーザ辞書の例を示す図。 図6に示したユーザ辞書から作成される認証問題情報の例を示す図。 同実施形態の情報端末装置によって実行されるユーザ認証処理の他の手順を示すフローチャート。 同実施形態の情報端末装置によって作成されるダミーアドレス帳データベースの例を示す図。 同実施形態の情報端末装置によって作成されるダミーユーザ辞書の例を示す図。 図9のダミーアドレス帳データベースおよび図10のダミーユーザ辞書から作成される認証問題情報の例を示す図。 同実施形態の情報端末装置が個人情報とダミーデータの組み合わせを用いて作成するユーザ認証用問題の出題の例を示す図。
符号の説明
1…情報端末装置(PDA)、2…ペン、11…表示部、12…操作キー、110…タブレット、111…LCD、121…CPU、122…不揮発性メモリ、123…RAM、124…PIM領域、125…認証用問題領域、126…PIMプログラム、127…認証プログラム。

Claims (9)

  1. ユーザによる入力部の操作に応じて個人情報の入力および編集を行う個人情報管理機能を有する情報端末装置において、
    前記個人情報を格納する記憶媒体と、
    前記記憶媒体に格納されている現在の個人情報に基づいて、前記現在の個人情報の内容をユーザに対して問うユーザ認証用問題とその答えとを含む認証問題情報を作成する認証問題作成手段と、
    前記ユーザ認証用問題を前記情報端末装置の表示部に表示する手段と、
    前記表示されたユーザ認証用問題に対して前記入力部から入力される回答と前記ユーザ認証用問題に対応する前記答えとに基づいて、前記ユーザが正当なユーザであるか否かを判別する手段とを具備することを特徴とする情報端末装置。
  2. 前記認証問題作成手段は、ユーザ認証処理の度に、前記認証問題情報を作成するように構成されていることを特徴とする請求項1記載の情報端末装置。
  3. 前記個人情報は複数の人物に関するアドレス情報を少なくとも含み、
    前記認証問題作成手段は、前記アドレス情報に基づいて、前記アドレス情報の内容をユーザに対して問うユーザ認証用問題とその答えとを含む認証問題情報を作成する手段を含むことを特徴とする請求項1記載の情報端末装置。
  4. 前記個人情報は単語とその読みとの関係を示すユーザ辞書情報を少なくとも含み、
    前記認証問題作成手段は、前記ユーザ辞書情報に基づいて、前記ユーザ辞書情報の内容をユーザに対して問うユーザ認証用問題とその答えとを含む認証問題情報を作成する手段を含むことを特徴とする請求項1記載の情報端末装置。
  5. 前記認証問題作成手段は、前記記憶媒体に格納されている現在の個人情報の一部と前記現在の個人情報とは異なる偽の擬似個人情報の一部とを組み合わせることによって、前記現在の個人情報の内容をユーザに対して問うユーザ認証用問題とその答えとを含む認証問題情報を作成する手段を含むことを特徴とする請求項1記載の情報端末装置。
  6. 前記ユーザ認証用問題は、前記擬似個人情報の一部が前記現在の個人情報に含まれているか否かをユーザに対して問い合わせるための問題を少なくとも含むことを特徴とする請求項5記載の情報端末装置。
  7. ユーザによる入力部の操作に応じて個人情報の入力および編集を行う個人情報管理機能を有する情報端末装置に適用されるユーザ認証方法であって、
    前記情報端末装置内に格納されている現在の個人情報に基づいて、前記現在の個人情報の内容をユーザに対して問うユーザ認証用問題とその答えとを含む認証情報を作成する認証情報作成ステップと、
    前記ユーザ認証用問題を前記情報端末装置の表示部に表示するステップと、
    前記表示されたユーザ認証用問題に対して前記入力部から入力される回答と前記ユーザ認証用問題に対応する前記答えとに基づいて、前記ユーザが正当なユーザであるか否かを判別するステップとを具備することを特徴とするユーザ認証方法。
  8. 前記認証問題作成ステップは、前記記憶媒体に格納されている現在の個人情報の一部と前記現在の個人情報とは異なる偽の擬似個人情報の一部とを組み合わせることによって、前記現在の個人情報の内容をユーザに対して問うユーザ認証用問題とその答えとを含む認証問題情報を作成するステップを含むことを特徴とする請求項7記載のユーザ認証方法。
  9. 前記ユーザ認証用問題は、前記擬似個人情報の一部が前記現在の個人情報に含まれているか否かをユーザに対して問い合わせるための問題を少なくとも含むことを特徴とする請求項8記載のユーザ認証方法。
JP2004189956A 2004-06-28 2004-06-28 情報端末装置およびユーザ認証方法 Pending JP2006011959A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004189956A JP2006011959A (ja) 2004-06-28 2004-06-28 情報端末装置およびユーザ認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004189956A JP2006011959A (ja) 2004-06-28 2004-06-28 情報端末装置およびユーザ認証方法

Publications (1)

Publication Number Publication Date
JP2006011959A true JP2006011959A (ja) 2006-01-12

Family

ID=35779141

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004189956A Pending JP2006011959A (ja) 2004-06-28 2004-06-28 情報端末装置およびユーザ認証方法

Country Status (1)

Country Link
JP (1) JP2006011959A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008026412A1 (fr) * 2006-08-30 2008-03-06 Panasonic Corporation Dispositif d'authentification et procédé d'authentification
JP2010005154A (ja) * 2008-06-27 2010-01-14 Konami Digital Entertainment Co Ltd ゲームプログラム、通信手段を有するコンピュータ、およびゲーム制御方法
JP2010238151A (ja) * 2009-03-31 2010-10-21 Toshiba Corp 情報処理装置
CN102714676A (zh) * 2009-12-29 2012-10-03 诺基亚公司 装置、方法、计算机程序和用户接口
JP2012203639A (ja) * 2011-03-25 2012-10-22 Fujitsu Broad Solution & Consulting Inc 認証装置、方法およびプログラム
WO2014064866A1 (ja) * 2012-10-24 2014-05-01 Necカシオモバイルコミュニケーションズ株式会社 移動通信装置、認証情報通知方法及びプログラムが格納された非一時的なコンピュータ可読媒体
US8904548B2 (en) 2008-03-31 2014-12-02 Fujitsu Limited Information terminal apparatus for information leak monitoring
WO2021161094A1 (en) * 2020-02-14 2021-08-19 Tabaja Kosay Mohamad Method and system for user authentication

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008026412A1 (fr) * 2006-08-30 2008-03-06 Panasonic Corporation Dispositif d'authentification et procédé d'authentification
US8904548B2 (en) 2008-03-31 2014-12-02 Fujitsu Limited Information terminal apparatus for information leak monitoring
JP2010005154A (ja) * 2008-06-27 2010-01-14 Konami Digital Entertainment Co Ltd ゲームプログラム、通信手段を有するコンピュータ、およびゲーム制御方法
JP2010238151A (ja) * 2009-03-31 2010-10-21 Toshiba Corp 情報処理装置
CN102714676A (zh) * 2009-12-29 2012-10-03 诺基亚公司 装置、方法、计算机程序和用户接口
US20120290939A1 (en) * 2009-12-29 2012-11-15 Nokia Corporation apparatus, method, computer program and user interface
JP2012203639A (ja) * 2011-03-25 2012-10-22 Fujitsu Broad Solution & Consulting Inc 認証装置、方法およびプログラム
WO2014064866A1 (ja) * 2012-10-24 2014-05-01 Necカシオモバイルコミュニケーションズ株式会社 移動通信装置、認証情報通知方法及びプログラムが格納された非一時的なコンピュータ可読媒体
WO2021161094A1 (en) * 2020-02-14 2021-08-19 Tabaja Kosay Mohamad Method and system for user authentication

Similar Documents

Publication Publication Date Title
EP3362970B1 (en) Blockchain-based identity and transaction platform
KR101719933B1 (ko) 인증 및/또는 패스워드 식별을 위한 동적 데이터 구조 생성 방법
US6980081B2 (en) System and method for user authentication
US8561174B2 (en) Authorization method with hints to the authorization code
US20190340352A1 (en) Method for producing dynamic password identification for users such as machines
US20090276839A1 (en) Identity collection, verification and security access control system
JP6706007B2 (ja) 認証装置、認証方法及び電子機器
JP2011512580A (ja) バイオメトリックデータを使用して無線通信デバイス内の耐タンパ記憶装置にアクセスするシステムと方法
JP2005537574A (ja) 強化パスワードを有するユーザー認証システムおよび方法
JP2014502398A (ja) 入力ソフトにおけるアカウント管理機能の集積方法
Cohen et al. Compelled decryption and the Fifth Amendment: exploring the technical boundaries
US20060218408A1 (en) System and method for user authentication employing portable handheld electronic devices
JPWO2017170203A1 (ja) 生体データ登録支援装置、生体データ登録支援システム、生体データ登録支援方法、生体データ登録支援プログラム、生体データ登録支援プログラムを記憶する記憶媒体
JP2006011959A (ja) 情報端末装置およびユーザ認証方法
JP2007299353A (ja) パスワード生成装置及びコンピュータをパスワード生成装置として機能させるためのプログラム
JP2022002103A (ja) モバイル端末のプライバシー保護方法および保護装置、並びにモバイル端末
Abraheem et al. Survey of various graphical password techniques and their schemes
US20170185764A1 (en) Method, apparatus, and storage medium for data processing
JP2008117324A (ja) 照合システム及びその方法並びにそれを用いたデータ処理端末及びプログラム
CN114615067A (zh) 群组操作方法、群组操作装置、电子设备和可读存储介质
JP2007034978A (ja) 生体情報認証装置、生体情報認証方法および生体情報認証用プログラム
JP2007272662A (ja) パスワード認証方法およびパスワード認証装置
Kaushik et al. A novel graphical password scheme to avoid shoulder-surfing attacks in android devices
US10212168B2 (en) Electronic device and control method thereof
JP2020160639A (ja) 入力情報管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071211