JP2006287843A - Authentication processing method and device - Google Patents
Authentication processing method and device Download PDFInfo
- Publication number
- JP2006287843A JP2006287843A JP2005108393A JP2005108393A JP2006287843A JP 2006287843 A JP2006287843 A JP 2006287843A JP 2005108393 A JP2005108393 A JP 2005108393A JP 2005108393 A JP2005108393 A JP 2005108393A JP 2006287843 A JP2006287843 A JP 2006287843A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- user
- authentication
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は認証処理方法及び装置に係り、特にスタンドアロン環境で使用される情報処理装置やサービス提供装置における利用者本人を認証するための技術に関するものである。 The present invention relates to an authentication processing method and apparatus, and more particularly to a technique for authenticating a user in an information processing apparatus and a service providing apparatus used in a stand-alone environment.
パーソナルコンピュータ(PC)のような情報処理装置を利用する場合、或いはインターネット等のネットワークを利用してプロバイダからサービスの提供を受ける場合に、利用者が正当な本人であるかの認証が行なわれる。 When an information processing apparatus such as a personal computer (PC) is used, or when a service is provided from a provider using a network such as the Internet, authentication of whether the user is an authorized person is performed.
利用者の認証に関しては、通常、情報処理装置やプロバイダのサーバに予め利用者のIDとパスワードを登録しておき、利用時に利用者から入力されたIDやパスワードが予め登録されたものと照合して、一致する場合にその利用者を正当な本人とみなしてアクセスを許可している。
また、予め登録するIDやパスワードを隠すために、ハッシュ関数が使用されている。利用者の認証は、例えば、ハッシュ関数により計算された情報(ハッシュ値)を予め記憶装置に登録しておき、認証時に入力されたIDやパスワードの情報からハッシュ化された情報と、予め登録されたハッシュ値とを照合することにより行われる。
Regarding user authentication, the user's ID and password are usually registered in advance in the information processing apparatus or provider server, and the ID and password entered by the user at the time of use are checked against those registered in advance. If they match, the user is regarded as a legitimate person and access is permitted.
A hash function is used to hide previously registered IDs and passwords. For user authentication, for example, information (hash value) calculated by a hash function is registered in advance in a storage device, and information hashed from ID and password information input at the time of authentication is registered in advance. This is done by checking the hash value.
この種の公知例として例えば、特開2002−353958公報(特許文献1)には、ユーザIDと暗証番号のデータ列に対してハッシュ化して照合情報を得て、それを本人確認のために利用する技術が開示されている。 As a publicly known example of this type, for example, Japanese Patent Laid-Open No. 2002-353958 (Patent Document 1) has a collation information obtained by hashing a data string of a user ID and a personal identification number and uses it for identity verification. Techniques to do this are disclosed.
ところで、信頼性が評価可能な認証技術においては、認証のために入力する情報(認証情報)の暗号化ロジックやハッシュ値の計算ロジックは公開されていることが多い。そのため、認証のために予め登録された情報(照合情報)が盗難されると、公開されている暗号化ロジックやハッシュ値の計算ロジックを使用して認証情報が解読される恐れがある。とりわけ、スタンドアロン環境に置かれた装置(スタンドアロン装置という)では、悪意の者による試行錯誤の結果、最終的には認証情報が盗まれる可能性が一層高い。 By the way, in the authentication technology that can evaluate the reliability, the encryption logic of the information (authentication information) input for authentication and the calculation logic of the hash value are often disclosed. For this reason, if information (verification information) registered in advance for authentication is stolen, the authentication information may be decrypted using publicly available encryption logic or hash value calculation logic. In particular, in a device placed in a stand-alone environment (referred to as a stand-alone device), authentication information is ultimately more likely to be stolen as a result of trial and error by a malicious person.
そこで、上記のような試行錯誤によって認証情報が盗まれることを防ぐための一策として、認証情報をできるだけ長い情報量とすることが考えられる。このようにすれば、悪者が総当り攻撃や辞書攻撃等を行なったとしても、正当な認証情報を取得するには長時間を要することになるので、結果として盗難が難しくなることを期待するものである。 Therefore, as a measure for preventing the authentication information from being stolen by trial and error as described above, it is conceivable to make the authentication information as long as possible. In this way, even if a bad guy performs a brute force attack or a dictionary attack, it takes a long time to acquire valid authentication information, so it is expected that theft will be difficult as a result. It is.
しかし、人間の記憶力には限りがあるため、認証情報を余り長くすると、利用者はそれを覚えられないか或いは記憶が非常に困難となるので、問題である。記憶困難と考える利用者は自分の認証情報を手帳やメモに書いておくこともあり、それらが盗み見されたりすると、認証情報としての意味がなくなる。 However, since human memory is limited, if the authentication information is too long, the user cannot remember it or it is very difficult to memorize it. The user who thinks that it is difficult to memorize may write his / her authentication information in a notebook or memo, and if they are stolen, the meaning as authentication information is lost.
そこで、本発明の目的は、全数探索攻撃に耐え得るようにセキュリティの強度を向上させた認証処理方法、そのためのプログラム及び認証装置を提供することにある。
本発明の他の目的は、認証情報に対する利用者による記憶の過度な負担を避け、比較的短い認証情報を使用して、総当り攻撃等から認証情報の盗難を防止し得る、オフライン装置に好適な認証技術を提供することにある。
SUMMARY OF THE INVENTION An object of the present invention is to provide an authentication processing method, a program therefor, and an authentication device for improving the strength of security so that it can withstand an exhaustive search attack.
Another object of the present invention is suitable for an offline device that avoids an excessive burden on the user's memory for the authentication information and can prevent the authentication information from being stolen from a brute force attack using a relatively short authentication information. Is to provide a reliable authentication technology.
本発明に係る認証処理方法は、入力器から入力される情報をコンピュータで処理して利用者の認証を行う認証処理方法において、利用者の認証に用いられる第1の情報に関して生成された鍵と第3の情報を用いて第1のハッシュ値を計算し、第1のハッシュ値を予め記憶部に格納するステップと、第3の情報を用いてイメージ情報を生成し、鍵によって暗号化処理して予め記憶部に格納するステップと、利用者の認証時に、入力器から入力された第1の情報に関して鍵を生成するステップと、鍵を用いて、記憶部に格納されたイメージ情報を復号処理して、イメージを表示器に表示するステップと、表示器に表示されたイメージから利用者によって認識された第2の情報を入力器から入力するステップと、鍵と第2の情報を用いて第2のハッシュ値を計算するステップと、記憶部に格納された第1のハッシュ値と第2のハッシュ値を照合し、照合の結果に応じて認証を行うステップと、を有する認証処理方法である(請求項1に関連)。
好ましい例では、鍵と、第3の情報として乱数を使用して第1のハッシュ値を計算し、記憶部に格納する。
また、好ましくは、乱数に関連してイメージ情報を生成し、鍵で暗号化した情報を記憶部に格納する。
また、好ましくは、前記第1の情報は利用者のパスワードであり、パスワードが正しい場合にイメージ情報を生成し、正しくない場合にはイメージ情報とは関係の無い情報を生成する。
また、一例では、表示器に表示されたイメージから利用者により認識された第2の情報を、文字列の情報として入力器より入力する。
また、他の例では、表示器に表示されたイメージから利用者により認識された第2の情報を、音声情報として入力器より入力する。
An authentication processing method according to the present invention includes a key generated with respect to first information used for user authentication in an authentication processing method in which information input from an input device is processed by a computer to perform user authentication. The first hash value is calculated using the third information, the first hash value is stored in the storage unit in advance, and the image information is generated using the third information, and encrypted with the key. Storing in advance in the storage unit, generating a key for the first information input from the input device at the time of user authentication, and decrypting the image information stored in the storage unit using the key The step of displaying the image on the display unit, the step of inputting the second information recognized by the user from the image displayed on the display unit from the input unit, and the step of using the key and the
In a preferred example, the first hash value is calculated using the key and a random number as the third information, and stored in the storage unit.
Preferably, image information is generated in association with a random number, and information encrypted with a key is stored in the storage unit.
Preferably, the first information is a user password, and image information is generated when the password is correct, and information unrelated to the image information is generated when the password is not correct.
In one example, the second information recognized by the user from the image displayed on the display device is input from the input device as character string information.
In another example, the second information recognized by the user from the image displayed on the display is input from the input device as voice information.
本発明に係る認証処理方法は、更に一般的には、入力器から入力される情報をコンピュータで処理して利用者の認証を行う認証処理方法において、利用者の認証に用いられる第1の情報に関して生成された鍵と第3の情報を用いて第1の一方向性関数情報を生成し、予め記憶部に格納するステップと、第3の情報を用いて人間に感知され得る第4の情報を生成して鍵で暗号化して予め記憶部に格納するステップと、利用者の認証時に、入力器から入力された第1の情報に関して鍵を生成するステップと、鍵を用いて、記憶部に格納された第4の情報を復号処理して、関連する情報を出力器に出力するステップと、出力器に出力された関連する情報から利用者によって認識された第2の情報を入力器から入力するステップと、鍵と第2の情報を用いて第2の一方向性関数情報を生成するステップと、第1の方向性関数情報と第2の方向性関数情報を照合することにより認証を行うステップと、を有する認証処理方法である(請求項7に関連)。
好ましい例では、コンピュータは、第4の情報としてイメージ情報又は音声情報を用いて処理し、第1及び第2の方向性関数情報としてハッシュ関数を用いて処理する。
また、好ましい例では、コンピュータは、第3の情報として乱数を用いて処理する。
More generally, the authentication processing method according to the present invention is a first information used for user authentication in an authentication processing method for authenticating a user by processing information input from an input device by a computer. Generating the first one-way function information using the key generated with respect to the third information and storing the first one-way function information in the storage unit in advance, and the fourth information that can be perceived by a human using the third information Are generated and encrypted with a key and stored in the storage unit in advance, a step of generating a key with respect to the first information input from the input device at the time of user authentication, and using the key in the storage unit Decoding the stored fourth information and outputting the related information to the output unit; and inputting the second information recognized by the user from the related information output to the output unit from the input unit The key and the second information And generating the second unidirectional function information and performing authentication by comparing the first directional function information and the second directional function information. (Related to item 7).
In a preferred example, the computer processes using image information or audio information as the fourth information, and processes using a hash function as the first and second directional function information.
In a preferred example, the computer processes using the random number as the third information.
更に、本発明は、上記の認証処理方法の各ステップをコンピュータ上で実行する機能を有するプログラムとして把握される(請求項10に関連)。 Furthermore, the present invention is grasped as a program having a function of executing each step of the authentication processing method on a computer (related to claim 10).
本発明に係る認証処理装置は、入力器から入力される情報をコンピュータで処理して利用者の認証を行う認証処理装置において、利用者の認証を行うための情報を入力する入力器と、情報を出力する出力器と、認証処理に用いられる情報を格納する記憶部と、認証のための情報処理を行うコンピュータとを有し、
コンピュータは、更に、ある情報に関して鍵を生成する鍵生成手段と、ある情報を用いて一方向性関数を計算する一方向性関数計算手段と、一方向性関数計算手段によって生成された一方向性関数を照合する照合手段とを有し、
かつ、コンピュータは、
利用者の認証に用いられる第1の情報に関して鍵生成手段によって鍵を生成し、生成された鍵と第3の情報を用いて一方向性関数計算手段によって第1の一方向性関数情報を生成し、第1の一方向性関数情報を記憶部に格納させ、
第3の情報を用いて人間に感知され得る第4の情報を生成し、鍵で暗号化した第4の情報を記憶部に格納させ、
利用者の認証時に、入力器から入力された第1の情報に関して鍵生成手段により鍵を生成し、鍵を用いて記憶部に格納された第4の情報を読み出し、第4の情報に関連する情報を出力器に出力し、
出力器に出力された関連の情報から利用者によって認識されて、入力器から入力される第2の情報と鍵を用いて、一方向性関数計算手段によって第2の一方向性関数情報を生成し、照合手段によって、第1の方向性関数情報と第2の方向性関数情報を照合することにより認証処理を行う認証処理装置である(請求項11に関連)。
好ましい例では、前記一方向性関数計算手段はハッシュ値計算手段であり、記憶部は、予め利用者に関連付けて、前記ハッシュ値計算手段で使用されるハッシュ値及び前記イメージ情報のファイル名を登録する管理テーブルを格納する。
また、好ましい例では、一方向性関数計算手段はハッシュ値計算手段であって、第3の情報として乱数を用いてハッシュ値を計算し、第4の情報を生成するための手段としてイメージ情報又は音声情報を生成するための手段を有する。
An authentication processing apparatus according to the present invention includes an input device that inputs information for authenticating a user in an authentication processing device that performs user authentication by processing information input from an input device, and information An output device, a storage unit that stores information used for authentication processing, and a computer that performs information processing for authentication,
The computer further includes a key generation unit that generates a key for certain information, a one-way function calculation unit that calculates a one-way function using the certain information, and a one-way property generated by the one-way function calculation unit. Collating means for collating the function,
And the computer
A key is generated by the key generation unit with respect to the first information used for user authentication, and the first one-way function information is generated by the one-way function calculation unit using the generated key and the third information. And storing the first one-way function information in the storage unit,
Generating fourth information that can be perceived by a human using the third information, storing the fourth information encrypted with the key in the storage unit,
At the time of user authentication, a key is generated by the key generation means for the first information input from the input device, the fourth information stored in the storage unit is read using the key, and the fourth information is related to the fourth information. Output the information to the output device,
The second one-way function information is generated by the one-way function calculation means using the second information and the key that are recognized by the user from the related information output to the output device and input from the input device. And an authentication processing device that performs authentication processing by comparing the first directional function information and the second directional function information by a verification unit (related to claim 11).
In a preferred example, the one-way function calculation means is a hash value calculation means, and a storage unit registers a hash value used by the hash value calculation means and a file name of the image information in advance in association with a user. The management table to be stored is stored.
In a preferred example, the one-way function calculation means is a hash value calculation means, calculates a hash value using a random number as third information, and generates image information or fourth information as means for generating fourth information. Means for generating audio information;
本発明に係る認証処理方法は、更に表現を変えれば次にように把握され得る。すなわち、利用者から得られる情報をコンピュータで処理して利用者の認証を行う認証処理方法において、利用者の認証情報に従って鍵を生成すると共に、鍵と他の情報を用いて、コンピュータで第1の一方向性関数情報を生成して予め記憶部に格納しておき、
第1の一方向性関数情報の生成において使用した他の情報と用いて、人間に感知され得るイメージ情報又は音声情報を含む特定の情報をコンピュータで生成し、鍵を用いて暗号化して予め記憶部に格納しておき、
利用者の認証に際して、入力器から入力される利用者の認証情報に従って鍵を生成し、鍵を用いて記憶部に格納された特定の情報を復号処理して出力器に出力し、出力器に出力された情報から利用者によって認識された第2の情報を入力器から入力し、
コンピュータで、鍵と第2の情報を用いて第2の一方向性関数情報を生成し、第1の方向性関数情報と第2の方向性関数情報を照合することにより利用者の認証を行う認証処理方法である(請求項14に関連)。
The authentication processing method according to the present invention can be grasped as follows if the expression is further changed. That is, in an authentication processing method in which information obtained from a user is processed by a computer to authenticate the user, a key is generated according to the authentication information of the user, and the first is executed by the computer using the key and other information. Unidirectional function information is generated and stored in the storage unit in advance,
Specific information including image information or audio information that can be perceived by humans is generated by a computer using other information used in the generation of the first one-way function information, and is encrypted and stored in advance using a key. Stored in the department,
At the time of user authentication, a key is generated according to the user authentication information input from the input device, and specific information stored in the storage unit is decrypted using the key and output to the output device. Input from the input device the second information recognized by the user from the output information,
The computer generates second unidirectional function information using the key and the second information, and authenticates the user by comparing the first directional function information and the second directional function information. An authentication processing method (related to claim 14).
本発明によれば、全数探索攻撃に耐え得るようにセキュリティの強度を向上させた認証技術を提供することができる。また、比較的短い認証情報を使用することで、利用者の負担を軽減し、総当り攻撃等から認証情報の盗難を防止することができる。 ADVANTAGE OF THE INVENTION According to this invention, the authentication technique which improved the intensity | strength of security so that it can endure an exhaustive search attack can be provided. Further, by using relatively short authentication information, it is possible to reduce the burden on the user and prevent the authentication information from being stolen from a brute force attack or the like.
以下、図面を参照しながら本発明の一実施例について詳細に説明する。
まず、図1を参照して、本発明の一実施例による認証技術の概念について説明する。
利用者は認証のための情報(認証情報)P1をコンピュータに入力する。コンピュータでは、入力された認証情報P1から鍵K1を生成して、この鍵K1で保存イメージを復号し、デフォルメされた出力用イメージD2を生成する。図示の例では、保存イメージからデフォルメされた英数字「smwm」の出力イメージが生成される。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
First, the concept of an authentication technique according to an embodiment of the present invention will be described with reference to FIG.
The user inputs authentication information (authentication information) P1 to the computer. The computer generates a key K1 from the input authentication information P1, decrypts the stored image with the key K1, and generates a deformed output image D2. In the illustrated example, an output image of alphanumeric characters “smwm” deformed from the saved image is generated.
出力されたイメージD2は表示画面に表示される。利用者は表示されたイメージD2から自らが認識した文字を文字列X2として入力する。処理装置側では、コンピュータと接続されたデータベース(DBという)には、K1で暗号化処理されたD2(以下K1(D2)で示す)と、K1とX2のハッシュ値であるh(K1,X2)とを保持している。
そこで、入力された文字列X2とK1からハッシュ値H2を計算して、予めDBに登録していたハッシュ値H1と照合し、その結果が正しければ、正当な本人であると認証する。
The output image D2 is displayed on the display screen. The user inputs a character recognized by the user from the displayed image D2 as a character string X2. On the processing device side, in a database (DB) connected to the computer, D2 encrypted by K1 (hereinafter referred to as K1 (D2)) and h (K1, X2) which are hash values of K1 and X2 are stored. ) And hold.
Therefore, the hash value H2 is calculated from the input character strings X2 and K1, and collated with the hash value H1 registered in advance in the DB. If the result is correct, the person is authenticated as a valid person.
オフライン全数探索攻撃の対象は、K1(D2)とh(K1,X2)となる。そこで、K1(D2)を復号しても認識対象がイメージであるため、その認識は人間以外が行うことは極めて困難である。即ち、コンピュータの試行錯誤による文字列を順列組合わせ処理から認証情報を生成する場合に比べて、人間によるイメージの認識を介在させているので、X2の情報をコンピュータで類推することは、現状の技術では難しい。また、正当な利用者以外の者が試行錯誤によって、正当な認証情報P1を入力すること、及び正当な認証情報P1に基づいて生成、表示された正常なイメージから正しいX2を認識するには相当の時間を要することになる。 The targets of the offline exhaustive search attack are K1 (D2) and h (K1, X2). Therefore, even if K1 (D2) is decoded, since the recognition target is an image, it is extremely difficult for the person other than humans to perform the recognition. That is, compared with the case where authentication information is generated from the permutation combination processing of character strings by computer trial and error, the human recognition of the image intervenes. It is difficult with technology. Further, it is appropriate for a person other than a legitimate user to input legitimate authentication information P1 by trial and error, and to recognize the correct X2 from a normal image generated and displayed based on the legitimate authentication information P1. It will take time.
このように、利用者にイメージを目視確認させるためにK1値による全数探索攻撃は非常に困難であり、K1とX2を合せた情報は十分な長さを持つため、h(K1,X2)に対する全数探索攻撃は一層困難になる。 In this way, an exhaustive search attack based on the K1 value is very difficult for the user to visually confirm the image, and the combined information of K1 and X2 has a sufficient length, so that h (K1, X2) An exhaustive search attack becomes even more difficult.
図2は、認証情報の登録について示す。
利用者より認識情報P1が入力されると、コンピュータはその情報P1から鍵K1を生成する。コンピュータでは、乱数X2を発生させてそのデフォルメされたイメージD2を生成する。そして、イメージD2を鍵K1で暗号化した保存イメージD2´を生成して、DBに記憶する。更に、コンピュータでは、一方向性関数であるハッシュ値h(K1,X2)を生成して、DBに記憶する。
FIG. 2 shows the registration of authentication information.
When the recognition information P1 is input from the user, the computer generates a key K1 from the information P1. In the computer, a random number X2 is generated to generate the deformed image D2. Then, a saved image D2 ′ obtained by encrypting the image D2 with the key K1 is generated and stored in the DB. Further, the computer generates a hash value h (K1, X2) that is a one-way function and stores it in the DB.
ここで乱数X2を使用するのは、鍵K1と無関係な情報として用いるためである。つまり、イメージD2を見た者から鍵K1を推測されたり、鍵K1から乱数X2を生成する内部ロジックを知っている悪意の者による総当り攻撃(この場合、総当りの長さはK1+X2でなくK1だけになってしまう)を避けるために、K1とX2とを無関係な情報として用いる。 The reason why the random number X2 is used here is that it is used as information unrelated to the key K1. That is, a brute force attack by a malicious person who knows the internal logic for generating the random number X2 from the key K1 by guessing the key K1 from the person who saw the image D2 (in this case, the brute force length is not K1 + X2 K1 and X2 are used as irrelevant information.
英数字文字列からデフォルメされたイメージを生成する手法としては、例えば従来から知られているCAPTCHA法を用いる。CAPTCHA法においては、X2からD2を生成するアルゴリズムは非可逆的であるためD2からX2を算出できない。また、X2値による全数探索攻撃に対しては、D2のイメージ中に乱数を電子透かしのように雑音として紛れ込ませることによって防ぐことができる。
なお、暗号化の方法としては、従来より知られているAES(Advanced Encryption Standard)法等を使用する。
As a method for generating a deformed image from an alphanumeric character string, for example, a conventionally known CAPTCHA method is used. In the CAPTCHA method, since the algorithm for generating D2 from X2 is irreversible, X2 cannot be calculated from D2. Further, an exhaustive search attack using X2 values can be prevented by inserting random numbers into the image of D2 as noise like a digital watermark.
As an encryption method, a conventionally known AES (Advanced Encryption Standard) method or the like is used.
次に、図3を参照して、本実施例における認証処理装置のハードウェア構成について説明する。
認証処理装置は、共通バスに接続された入力器11、表示器12、コンピュータ(CPU)13、データベース(DB)14が形成される記憶装置を有して構成される。これは、例えばパーソナルコンピュータ(PC)を想定してよい。
Next, with reference to FIG. 3, the hardware configuration of the authentication processing apparatus in the present embodiment will be described.
The authentication processing device includes a storage device in which an
入力器11は例えばキーボードやマウスであり、一義的には上述の認証情報及び文字入力のために使用されるが、この他にも種々の情報入力に使用される。表示器12は、認証に際してデフォルメされたイメージを表示するが、この他に認証時及び認証情報の登録時における利用者への種々のガイダンス等を表示する。
The
CPU13は、入力器11、表示器12及びDB14間で入出力される情報の処理及びそれら情報の転送の制御を行う。とりわけ、暗号化プログラム及びハッシュ値計算用のプログラムを実行して、上記の暗号鍵を生成する処理、デフォルメされたイメージを生成する処理、ハッシュ値を計算する処理、および計算されたハッシュ値に関する照合のための処理、等を行う。
The
データベース(DB)14は、利用者とハッシュ値及び暗号化イメージとを関係付けるファイル管理テーブル40、並びにイメージを鍵K1で暗号化された保存用イメージM1を記憶する。 The database (DB) 14 stores a file management table 40 that associates a user with a hash value and an encrypted image, and a storage image M1 obtained by encrypting the image with a key K1.
図4に、ファイル管理テーブル40の一例を示す。
このテーブル40は、ユーザ名401に対応して、その利用者に使用されるハッシュ値402(第1のハッシュ値を意味する)、及び暗号化イメージファイル名403を登録する。
FIG. 4 shows an example of the file management table 40.
The table 40 registers a hash value 402 (meaning the first hash value) used by the user and an encrypted
図5は、DB14に格納される保存用イメージD2の例を示す。
図5の(1)〜(3)にデフォルメされたイメージD2を示すが、実際にはこのようなイメージD2の暗号化されたものが記憶される。これらの各イメージは図4の管理テーブル40内の暗号化イメージファイル名403によって指定される。
FIG. 5 shows an example of the storage image D2 stored in the DB.
Although the deformed image D2 is shown in (1) to (3) of FIG. 5, the encrypted image D2 is actually stored. Each of these images is designated by an encrypted
次に、図6及び図7を参照して本実施例における認証情報の登録動作及び認証動作について説明する。
まず、図6を用いて認証情報の登録動作について説明する。
登録に際して、表示器12に入力画面Gを表示する(S61)。表示された入力画面Gに対して、利用者は入力器11からユーザ名U、例えば「Tanaka」を入力する(S62)。引き続いて、利用者は認証のための情報(認証情報)P1を入力する(S63)。例えば、認証情報P1としては、図8に示すように、入力画面の入力エリアに8文字から成るパスワードを入力する。
Next, the registration operation and authentication operation of authentication information in this embodiment will be described with reference to FIGS.
First, the authentication information registration operation will be described with reference to FIG.
At the time of registration, the input screen G is displayed on the display 12 (S61). On the displayed input screen G, the user inputs a user name U, for example, “Tanaka” from the input device 11 (S62). Subsequently, the user inputs authentication information (authentication information) P1 (S63). For example, as the authentication information P1, as shown in FIG. 8, a password consisting of 8 characters is input in the input area of the input screen.
入力器11から入力された認識情報P1は、コンピュータ13で、その情報P1から鍵K1を生成する(S64)。鍵K1は情報P1を数値に置換したバイナリデータである。そしてその英数字列から乱数X2を発生する(S65)。乱数の発生方法は、通常知られている方法を用いて実現できる。
The recognition information P1 input from the
次に、コンピュータ13は、英数字からなる乱数X2からX2のデフォルメされたイメージD2を生成する(S66)。そして、イメージD2を鍵K1で暗号化して保存イメージM1を生成し、それをDB14に格納する(S47)。この場合、保存イメージM1にはファイル名が付与され、そのファイル名はファイル管理テーブル40に登録される。
Next, the
その後、コンピュータ13は、乱数X2と鍵K1からハッシュ値を計算する(S68)。求められたハッシュ値H1は保存用のハッシュ値として、先に生成された保存用イメージM1と同様にDB14に保存される。ここで、ハッシュ値H1及び保存イメージM1は、当該利用者と対応付けてファイル管理テーブル40に登録される(S69)。以上の動作が終わると、一連の登録動作を終了する。
Thereafter, the
ここで、英数字文字列からデフォルメされたイメージD2を生成する方法としては、例えばCAPTCHA(Carnegie Mellon Universityの登録商標)法を用いるのが好ましい。CAPTCHA法においては、乱数X2からイメージD2を生成するアルゴリズムは非可逆的であるためD2から元の値X2を算出できない。また、乱数X2値による全数探索攻撃に対しては、イメージD2の中に乱数を電子透かしのように雑音として紛れ込ませることによって防ぐことができる。
また、暗号化方法としては例えばAES法を使用し、ハッシュ関数としては、よく知られた例えばSHA1やMD5等の手法を使用するのがよい。
Here, as a method for generating the deformed image D2 from the alphanumeric character string, for example, the CAPTCHA (registered trademark of Carnegie Mellon University) method is preferably used. In the CAPTCHA method, since the algorithm for generating the image D2 from the random number X2 is irreversible, the original value X2 cannot be calculated from D2. Further, an exhaustive search attack using a random number X2 value can be prevented by inserting random numbers into the image D2 as noise like a digital watermark.
For example, the AES method is used as the encryption method, and a well-known method such as SHA1 or MD5 is preferably used as the hash function.
次に、図7を用いて認証動作について説明する。
まず、表示器12に入力画面Gが表示されると(S701)、その入力画面Gに対して、利用者は入力器11からユーザ名U、例えば「Tanaka」を入力し(S702)、更に認証情報P1を入力する(S703)。認証情報P1としては、例えば図8に示す入力画面の入力エリアに8文字から成るパスワードを入力する。
Next, the authentication operation will be described with reference to FIG.
First, when the input screen G is displayed on the display device 12 (S701), the user inputs a user name U such as “Tanaka” from the
コンピュータ13は、入力された認証情報P1を英数字化した鍵K1を生成する(S704)。そして、DB14に登録されているファイル管理テーブル40を参照して、ユーザ名「Tanaka」に対応して登録されているハッシュ値401及び暗号化イメージファイル名403を取得する。そして、暗号化イメージファイル名403に該当する保存イメージM1をDB14から読み出す(S705)。
The
コンピュータ13は、読み出された保存イメージM1を鍵K1で復号し、イメージD2を生成する(S706)。そして、そのイメージD2を表示器12に表示する(S708)。表示されるイメージD2は、例えば図9に示すようなデフォルメされたイメージである。
The
利用者は、表示器12に表示されたイメージD2からその意味するところを自ら認識し、その認識した文字列X2を表示画面の入力領域に英数字で入力する(S709)。
The user himself recognizes the meaning from the image D2 displayed on the
一方、ステップS703で入力された認識情報P1が利用者に正当なものでなければ、ファイル管理テーブル40から正規のイメージファイルが読み出されないので、表示器12には正しいイメージD2が表示されないことになる。何か表示されたとしても全く意味のないイメージとなる。従って、不正な利用者にとっては、表示された無意味なイメージから正しい認識ができないので、正当な文字列X2を入力できないか、又は多大な試行錯誤を繰り返すことになる。そこで、正当な文字列X2の入力が一定時間内にあったか否かを監視して(S710)、一定時間以上要した場合には認証失敗と判断する。その旨を表示器12に表示する。
On the other hand, if the recognition information P1 input in step S703 is not valid for the user, the regular image file is not read from the file management table 40, and therefore the correct image D2 is not displayed on the
一定時間以内に正しく入力された文字列X2はコンピュータ13に送られる。(S710)。コンピュータ13では、鍵K1と受信した文字列X2からハッシュ値H2を計算する(S711)。更に、当該利用者に対応して登録されていたハッシュ値H1を管理テーブル40から読み出す(S712)。そして、コンピュータ13は、先に算出したハッシュ値H2と、管理テーブル40から読み出されたハッシュ値H1とを照合する(S713)。
The character string X2 correctly input within a certain time is sent to the
照合の結果、両者が一致すれば、認証成功とみなして(S714〜715)、以後の処理を行う。例えば、当該利用者に対してPCへのアクセスを許容する。一方、照合の結果一致しなければ認証失敗とみなして、その旨を表示器12に表示して利用者に通知し、認証処理を終わる(S716)。
As a result of the collation, if the two match, it is considered that the authentication is successful (S714 to 715), and the subsequent processing is performed. For example, the user is allowed to access the PC. On the other hand, if they do not match as a result of the collation, it is regarded as an authentication failure, the fact is displayed on the
尚、上記した登録処理及び認証処理は、それぞれのステップの処理を行うプログラムをコンピュータで実行することにより実現される。 The registration process and the authentication process described above are realized by executing a program for performing each step on a computer.
本実施例によれば、システムが保持する照合情報が盗難、漏洩する可能性があり、また利用者を認証するためアルゴリズムが攻撃者に知られる可能性があるような、とりわけセキュリティに関して脆弱なスタンドアロン環境下において、利用者が比較的短い認証情報情報を使用するだけで、利用者の認識情報を解読するためのオフライン全数探索攻撃に耐え得るセキュリティ強度を持たせることができる。 According to the present embodiment, the verification information held by the system may be stolen or leaked, and the algorithm may be known to an attacker to authenticate the user. Under the environment, it is possible to provide a security strength that can withstand an offline exhaustive search attack for decrypting the user's recognition information simply by using the relatively short authentication information information.
以上、本発明の一実施例について述べたが、本発明は上記実施例に限定されず、これ以外にも色々と変形し、或いは応用して実施し得る。
例えば、上記実施例における用語の定義や呼び方については一例であってこれに限定されるものではない。例えば、テーブルに関する構成及び呼び名は一例であり、上記実施例に限定されない。上記のテーブルをDBとして構成してもよい。
As mentioned above, although one Example of this invention was described, this invention is not limited to the said Example, In addition to this, various deformation | transformation or application can be implemented.
For example, the definition and terminology of the terms in the above embodiment are merely examples and are not limited thereto. For example, the configuration and name related to the table are examples, and the present invention is not limited to the above-described embodiment. The above table may be configured as a DB.
他の変形例として、認証情報P1の入力については、図8のように、入力画面の入力エリアにパスワードの文字列を入力する例に限らない。例えば、16個の絵文字をマリックス(4×4)表示し、その絵文字から、利用者毎に予め決められた絵及び順序に従って各行2つずつの絵を選択して入力するようにしてもよい。
例えば、英数字8文字で46ビット、10×10=100通りの絵の中から8個を選ぶとすると、53ビット長の鍵K1が得られる。また乱数X2は、英数字10文字にすると57ビット長になる。鍵K1と合わせると(K1,X2)は110ビット長程度になる。
As another modification, the input of the authentication information P1 is not limited to the example of inputting the password character string in the input area of the input screen as shown in FIG. For example, 16 pictograms may be displayed in Marix (4 × 4), and from the pictograms, two pictures in each row may be selected and input according to a picture and order predetermined for each user.
For example, if 8 characters are selected from 8 alphanumeric characters and 46 bits, 10 × 10 = 100 pictures, a 53-bit key K1 is obtained. The random number X2 is 57 bits long if it is 10 alphanumeric characters. When combined with the key K1, (K1, X2) is about 110 bits long.
また他の例として、イメージD2を認識した後、利用者が入力する文字列X2は、キーボードからではなく、音声入力器を用いて音声入力するようにしてもよい。 As another example, after the image D2 is recognized, the character string X2 input by the user may be input by voice using a voice input device instead of from the keyboard.
また、上記実施例では表示器にイメージD2を表示し、その表示されたイメージから利用者が認識した文字列X2を入力するようにした。然し、他の例では、表示器に代わって音声出力器に音声としてD2´を出力し、利用者は出力された音声D2´から認識できた情報X2´を文字入力又は音声入力するようにしてもよい。この場合では、出力器に出力された音声は人間にしか理解できない(コンピュータのような機械には理解できない)ので、上記したイメージと同様の効果がある。 In the above embodiment, the image D2 is displayed on the display, and the character string X2 recognized by the user is input from the displayed image. However, in another example, D2 ′ is output as voice to the voice output device instead of the display, and the user inputs the information X2 ′ recognized from the output voice D2 ′ by inputting characters or voice. Also good. In this case, since the sound output to the output device can be understood only by humans (it cannot be understood by a machine such as a computer), it has the same effect as the above-described image.
更に他の例として、上記実施例では、鍵K1と無関係な情報として乱数X2を発生させて使用しているが、乱数に限らない。鍵K1と無関係な情報であれば、固定値でもよいし、或いは日々変わる日付けや時刻の情報でもよい。 As yet another example, in the above embodiment, the random number X2 is generated and used as information unrelated to the key K1, but the present invention is not limited to the random number. As long as the information is irrelevant to the key K1, it may be a fixed value, or may be date and time information that changes from day to day.
11:入力器 12:表示器
13:コンピュータ(CPU) 14:データベース(DB)
40:ファイル管理テーブル 401:ユーザ名
402:ハッシュ値 403:イメージファイル名
P1:認証情報 D2:出力イメージ K1:鍵
H1、H2:ハッシュ値 X2:乱数
11: Input device 12: Display device
13: Computer (CPU) 14: Database (DB)
40: File management table 401: User name 402: Hash value 403: Image file name P1: Authentication information D2: Output image K1: Key H1, H2: Hash value X2: Random number
Claims (14)
利用者の認証に用いられる第1の情報に関して生成された鍵と第3の情報を用いて第1のハッシュ値を計算し、該第1のハッシュ値を予め記憶部に格納するステップと、
該第3の情報を用いて該イメージ情報を生成し、該鍵によって暗号化処理して予め該記憶部に格納するステップと、
利用者の認証時に、該入力器から入力された第1の情報に関して鍵を生成するステップと、
該鍵を用いて、該記憶部に格納された該イメージ情報を復号処理して、イメージを表示器に表示するステップと、
該表示器に表示された該イメージから利用者によって認識された第2の情報を該入力器から入力するステップと、
該鍵と該第2の情報を用いて第2のハッシュ値を計算するステップと、
該記憶部に格納された第1のハッシュ値と該第2のハッシュ値を照合し、該照合の結果に応じて認証を行うステップと、
を有することを特徴とする認証処理方法。 In an authentication processing method for authenticating a user by processing information input from an input device with a computer,
Calculating a first hash value using a key generated with respect to the first information used for user authentication and the third information, and storing the first hash value in a storage unit in advance;
Generating the image information using the third information, performing encryption processing with the key, and storing in advance in the storage unit;
Generating a key for the first information input from the input device when authenticating the user;
Decrypting the image information stored in the storage unit using the key and displaying the image on a display;
Inputting from the input device second information recognized by a user from the image displayed on the display device;
Calculating a second hash value using the key and the second information;
Collating the first hash value stored in the storage unit with the second hash value and performing authentication according to the result of the collation;
An authentication processing method characterized by comprising:
利用者の認証に用いられる第1の情報に関して生成された鍵と第3の情報を用いて第1の一方向性関数情報を生成し、予め記憶部に格納するステップと、
該第3の情報を用いて人間に感知され得る第4の情報を生成して該鍵で暗号化して予め記憶部に格納するステップと、
利用者の認証時に、該入力器から入力された第1の情報に関して鍵を生成するステップと、
該鍵を用いて、該記憶部に格納された該第4の情報を復号処理して、関連する情報を該出力器に出力するステップと、
該出力器に出力された該関連する情報から利用者によって認識された第2の情報を該入力器から入力するステップと、
該鍵と該第2の情報を用いて第2の一方向性関数情報を生成するステップと、
該第1の方向性関数情報と該第2の方向性関数情報を照合することにより認証を行うステップと、
を有することを特徴とする認証処理方法。 In an authentication processing method for authenticating a user by processing information input from an input device with a computer,
Generating first unidirectional function information using the key generated with respect to the first information used for user authentication and the third information, and storing the first unidirectional function information in advance in a storage unit;
Generating fourth information that can be perceived by a human using the third information, encrypting the information with the key, and storing the information in a storage unit in advance;
Generating a key for the first information input from the input device when authenticating the user;
Decrypting the fourth information stored in the storage unit using the key and outputting related information to the output unit;
Input from the input device second information recognized by a user from the related information output to the output device;
Generating second one-way function information using the key and the second information;
Authenticating by comparing the first directional function information with the second directional function information;
An authentication processing method characterized by comprising:
利用者の認証を行うための情報を入力する入力器と、情報を出力する出力器と、認証処理に用いられる情報を格納する記憶部と、認証のための情報処理を行うコンピュータとを有し、
該コンピュータは、更に、ある情報に関して鍵を生成する鍵生成手段と、ある情報を用いて一方向性関数を計算する一方向性関数計算手段と、該一方向性関数計算手段によって生成された一方向性関数を照合する照合手段とを有し、
かつ、該コンピュータは、
利用者の認証に用いられる第1の情報に関して該鍵生成手段によって鍵を生成し、生成された該鍵と第3の情報を用いて該一方向性関数計算手段によって第1の一方向性関数情報を生成し、該第1の一方向性関数情報を該記憶部に格納させ、
該第3の情報を用いて人間に感知され得る第4の情報を生成し、該鍵で暗号化した該第4の情報を該記憶部に格納させ、
利用者の認証時に、該入力器から入力された該第1の情報に関して該鍵生成手段により鍵を生成し、該鍵を用いて該記憶部に格納された該第4の情報を読み出し、該第4の情報に関連する情報を該出力器に出力し、
該出力器に出力された該関連の情報から利用者によって認識されて、該該入力器から入力される第2の情報と該鍵を用いて、該一方向性関数計算手段によって第2の一方向性関数情報を生成し、
該照合手段によって、該第1の方向性関数情報と該第2の方向性関数情報を照合することにより認証処理を行うこと、を特徴とする認証処理装置。 In an authentication processing device that processes information input from an input device by a computer and authenticates a user,
It has an input device for inputting information for user authentication, an output device for outputting information, a storage unit for storing information used for authentication processing, and a computer for information processing for authentication ,
The computer further includes a key generation unit that generates a key for certain information, a one-way function calculation unit that calculates a one-way function using the certain information, and a one-way function generated by the one-way function calculation unit. Collating means for collating the directional function,
And the computer
A key is generated by the key generation unit with respect to the first information used for user authentication, and the first one-way function is calculated by the one-way function calculation unit using the generated key and third information. Generating information, storing the first one-way function information in the storage unit,
Generating fourth information that can be perceived by a human using the third information, and storing the fourth information encrypted with the key in the storage unit;
At the time of user authentication, the key generation unit generates a key for the first information input from the input device, reads the fourth information stored in the storage unit using the key, and Outputting information related to the fourth information to the output device;
The second information is recognized by the user from the related information output to the output unit and is input from the input unit and the key, and the second one is calculated by the one-way function calculation means. Generate directionality function information,
An authentication processing apparatus, characterized in that authentication processing is performed by comparing the first directional function information and the second directional function information by the verification means.
該記憶部は、予め利用者に関連付けて、前記ハッシュ値計算手段で使用されるハッシュ値及び前記イメージ情報のファイル名を登録する管理テーブルを格納することを特徴とする請求項11の認証処理装置。 The one-way function calculating means is a hash value calculating means;
12. The authentication processing apparatus according to claim 11, wherein the storage unit stores a management table in which hash values used by the hash value calculation unit and a file name of the image information are registered in advance in association with a user. .
該第4の情報を生成するための手段としてイメージ情報又は音声情報を生成するための手段を有すること、を特徴とする請求項11又は12の認証処理装置。 The one-way function calculation means is a hash value calculation means, calculates a hash value using a random number as the third information,
13. The authentication processing apparatus according to claim 11 or 12, further comprising means for generating image information or audio information as means for generating the fourth information.
利用者の認証情報に従って鍵を生成すると共に、該鍵と他の情報を用いて、該コンピュータで第1の一方向性関数情報を生成して予め記憶部に格納しておき、
該第1の一方向性関数情報の生成において使用した該他の情報と用いて、人間に感知され得るイメージ情報又は音声情報を含む特定の情報を該コンピュータで生成し、該鍵を用いて暗号化して予め記憶部に格納しておき、
利用者の認証に際して、該入力器から入力される利用者の認証情報に従って鍵を生成し、該鍵を用いて該記憶部に格納された該特定の情報を復号処理して出力器に出力し、該出力器に出力された情報から該利用者によって認識された第2の情報を該入力器から入力し、
該コンピュータで、該鍵と該第2の情報を用いて第2の一方向性関数情報を生成し、該第1の方向性関数情報と該第2の方向性関数情報を照合することにより該利用者の認証を行うことを特徴とする認証処理方法。
In an authentication processing method in which information obtained from a user is processed by a computer to authenticate the user,
In addition to generating a key according to the user authentication information, using the key and other information, the computer generates first one-way function information and stores it in a storage unit in advance.
Using the other information used in the generation of the first one-way function information, specific information including image information or audio information that can be perceived by a human is generated by the computer, and encryption is performed using the key. Stored in advance in the storage unit,
Upon user authentication, a key is generated according to the user authentication information input from the input device, and the specific information stored in the storage unit is decrypted using the key and output to the output device. The second information recognized by the user from the information output to the output device is input from the input device;
The computer generates second unidirectional function information using the key and the second information, and collates the first directional function information with the second directional function information. An authentication processing method characterized by authenticating a user.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005108393A JP4980578B2 (en) | 2005-04-05 | 2005-04-05 | Authentication processing method and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005108393A JP4980578B2 (en) | 2005-04-05 | 2005-04-05 | Authentication processing method and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006287843A true JP2006287843A (en) | 2006-10-19 |
JP4980578B2 JP4980578B2 (en) | 2012-07-18 |
Family
ID=37409229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005108393A Expired - Fee Related JP4980578B2 (en) | 2005-04-05 | 2005-04-05 | Authentication processing method and apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4980578B2 (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010517169A (en) * | 2007-01-23 | 2010-05-20 | カーネギー メロン ユニバーシティ | Method and apparatus for controlling access to a computer system and annotating media files |
JP2012138116A (en) * | 2012-04-04 | 2012-07-19 | Fujitsu Ltd | Log-in method to computer and information processor |
JP2014021779A (en) * | 2012-07-19 | 2014-02-03 | Nec Personal Computers Ltd | Authentication information input device, server device, authentication system and program |
JP2014032556A (en) * | 2012-08-03 | 2014-02-20 | Nec Personal Computers Ltd | Authentication information input device, server device, and authentication system and program |
JP2014032557A (en) * | 2012-08-03 | 2014-02-20 | Nec Personal Computers Ltd | Authentication information input device, server device, and authentication system and program |
JP2014048712A (en) * | 2012-08-29 | 2014-03-17 | Nec Personal Computers Ltd | Input information authenticating device and program for the same |
JP2014048713A (en) * | 2012-08-29 | 2014-03-17 | Nec Personal Computers Ltd | Input information authenticating device and program for the same |
JP2014071678A (en) * | 2012-09-28 | 2014-04-21 | Nec Personal Computers Ltd | Authentication information input device, server device, authentication system and program |
US9053301B2 (en) | 2006-12-28 | 2015-06-09 | Fujitsu Limited | Method for logging in to computer, information processing apparatus and computer-readable information recording medium |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10307799A (en) * | 1997-02-28 | 1998-11-17 | Media Konekuto:Kk | Personal identification method and device in computer communication network |
JP2000099471A (en) * | 1998-09-22 | 2000-04-07 | Mitsubishi Materials Corp | Device and method for generating personal certification information and recording medium therefor |
JP2000148689A (en) * | 1998-11-10 | 2000-05-30 | Nec Corp | Method for authenticating users of network system |
JP2001273259A (en) * | 2000-03-28 | 2001-10-05 | Mitsubishi Electric Systemware Corp | System and method for user authentication and recording medium recorded with program for performing user authentication |
JP2001306520A (en) * | 2000-04-27 | 2001-11-02 | Hideji Ogawa | Service providing system capable of displaying advertisement, device and method for securing provider, service provision and information recording medium |
JP2003132290A (en) * | 2001-10-25 | 2003-05-09 | Hitachi Ltd | Personal authentication method and system, personal authentication program and recording medium recording program |
JP2003144753A (en) * | 2001-07-05 | 2003-05-20 | Sony Corp | Communication game system, communication game method, and program |
JP2003242116A (en) * | 2002-01-31 | 2003-08-29 | Internatl Business Mach Corp <Ibm> | Certification device, certification system, server, portable terminal, certification terminal, and method of certification |
JP2004509413A (en) * | 2000-09-12 | 2004-03-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | System and method for implementing a robot proof web site |
JP2005038151A (en) * | 2003-07-14 | 2005-02-10 | Sharp Corp | Personal authentication device and question answering type personal authentication method |
JP2005128820A (en) * | 2003-10-24 | 2005-05-19 | Chotaro Engineering Kk | Interactive authentication system, and program executed by computer of authentication server of interactive authentication system |
-
2005
- 2005-04-05 JP JP2005108393A patent/JP4980578B2/en not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10307799A (en) * | 1997-02-28 | 1998-11-17 | Media Konekuto:Kk | Personal identification method and device in computer communication network |
JP2000099471A (en) * | 1998-09-22 | 2000-04-07 | Mitsubishi Materials Corp | Device and method for generating personal certification information and recording medium therefor |
JP2000148689A (en) * | 1998-11-10 | 2000-05-30 | Nec Corp | Method for authenticating users of network system |
JP2001273259A (en) * | 2000-03-28 | 2001-10-05 | Mitsubishi Electric Systemware Corp | System and method for user authentication and recording medium recorded with program for performing user authentication |
JP2001306520A (en) * | 2000-04-27 | 2001-11-02 | Hideji Ogawa | Service providing system capable of displaying advertisement, device and method for securing provider, service provision and information recording medium |
JP2004509413A (en) * | 2000-09-12 | 2004-03-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | System and method for implementing a robot proof web site |
JP2003144753A (en) * | 2001-07-05 | 2003-05-20 | Sony Corp | Communication game system, communication game method, and program |
JP2003132290A (en) * | 2001-10-25 | 2003-05-09 | Hitachi Ltd | Personal authentication method and system, personal authentication program and recording medium recording program |
JP2003242116A (en) * | 2002-01-31 | 2003-08-29 | Internatl Business Mach Corp <Ibm> | Certification device, certification system, server, portable terminal, certification terminal, and method of certification |
JP2005038151A (en) * | 2003-07-14 | 2005-02-10 | Sharp Corp | Personal authentication device and question answering type personal authentication method |
JP2005128820A (en) * | 2003-10-24 | 2005-05-19 | Chotaro Engineering Kk | Interactive authentication system, and program executed by computer of authentication server of interactive authentication system |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9053301B2 (en) | 2006-12-28 | 2015-06-09 | Fujitsu Limited | Method for logging in to computer, information processing apparatus and computer-readable information recording medium |
JP2010517169A (en) * | 2007-01-23 | 2010-05-20 | カーネギー メロン ユニバーシティ | Method and apparatus for controlling access to a computer system and annotating media files |
US8555353B2 (en) | 2007-01-23 | 2013-10-08 | Carnegie Mellon University | Methods and apparatuses for controlling access to computer systems and for annotating media files |
US9600648B2 (en) | 2007-01-23 | 2017-03-21 | Carnegie Mellon University | Methods and apparatuses for controlling access to computer systems and for annotating media files |
JP2012138116A (en) * | 2012-04-04 | 2012-07-19 | Fujitsu Ltd | Log-in method to computer and information processor |
JP2014021779A (en) * | 2012-07-19 | 2014-02-03 | Nec Personal Computers Ltd | Authentication information input device, server device, authentication system and program |
JP2014032556A (en) * | 2012-08-03 | 2014-02-20 | Nec Personal Computers Ltd | Authentication information input device, server device, and authentication system and program |
JP2014032557A (en) * | 2012-08-03 | 2014-02-20 | Nec Personal Computers Ltd | Authentication information input device, server device, and authentication system and program |
JP2014048712A (en) * | 2012-08-29 | 2014-03-17 | Nec Personal Computers Ltd | Input information authenticating device and program for the same |
JP2014048713A (en) * | 2012-08-29 | 2014-03-17 | Nec Personal Computers Ltd | Input information authenticating device and program for the same |
JP2014071678A (en) * | 2012-09-28 | 2014-04-21 | Nec Personal Computers Ltd | Authentication information input device, server device, authentication system and program |
Also Published As
Publication number | Publication date |
---|---|
JP4980578B2 (en) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11743041B2 (en) | Technologies for private key recovery in distributed ledger systems | |
US11108546B2 (en) | Biometric verification of a blockchain database transaction contributor | |
EP3435591B1 (en) | 1:n biometric authentication, encryption, signature system | |
JP4980578B2 (en) | Authentication processing method and apparatus | |
US10848304B2 (en) | Public-private key pair protected password manager | |
US7702919B2 (en) | Authorized anonymous authentication | |
US9166796B2 (en) | Secure biometric cloud storage system | |
US10924289B2 (en) | Public-private key pair account login and key manager | |
US20030219121A1 (en) | Biometric key generation for secure storage | |
EP3337084A1 (en) | Cryptographic data processing method, cryptographic data processing apparatus, and program | |
JP6702874B2 (en) | Method and apparatus for providing client-side score-based authentication | |
US20150310686A1 (en) | System and method for secure voting | |
JP2019506789A (en) | A method, system, and apparatus using forward secure encryption technology for passcode verification. | |
CN114065169B (en) | Privacy protection biometric authentication method and device and electronic equipment | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
JP2007058807A (en) | Authentication system and method | |
US11502840B2 (en) | Password management system and method | |
CN112464265A (en) | Storage access method and system for private data | |
JP2007258789A (en) | System, method, and program for authenticating agent | |
JP4169347B2 (en) | Information processing apparatus, information processing method, and information processing program | |
WO2023181163A1 (en) | Collation system, collation device, collation method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120417 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120419 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150427 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |