JP2006287843A - Authentication processing method and device - Google Patents

Authentication processing method and device Download PDF

Info

Publication number
JP2006287843A
JP2006287843A JP2005108393A JP2005108393A JP2006287843A JP 2006287843 A JP2006287843 A JP 2006287843A JP 2005108393 A JP2005108393 A JP 2005108393A JP 2005108393 A JP2005108393 A JP 2005108393A JP 2006287843 A JP2006287843 A JP 2006287843A
Authority
JP
Japan
Prior art keywords
information
key
user
authentication
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005108393A
Other languages
Japanese (ja)
Other versions
JP4980578B2 (en
Inventor
Tatsuya Kainuma
達也 貝沼
Hitoshi Kunimai
仁 國米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005108393A priority Critical patent/JP4980578B2/en
Publication of JP2006287843A publication Critical patent/JP2006287843A/en
Application granted granted Critical
Publication of JP4980578B2 publication Critical patent/JP4980578B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide authentication techniques in which security is improved so as to hold out against a brute force attack. <P>SOLUTION: In an authentication processing method for authenticating a user by processing inputted information by means of a computer, the computer generates a key for first information to be used for authenticating the user, calculates a first hash value using this key and third information (e.g., random number), stores the first hash value into a storage section, generates image information using the third information, encrypts the image information and stores it into the storage section. When authenticating the user, the computer generates a key from the first information inputted from an input device, uses the key to decrypt the image information stored in the storage section, and displays the image on a display. The user inputs from the input device second information recognized from the displayed image. The computer uses the inputted second information and the key to calculate a second hash value. The computer then collates first hash value stored in the storage section with the second hash value to perform the authentication. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は認証処理方法及び装置に係り、特にスタンドアロン環境で使用される情報処理装置やサービス提供装置における利用者本人を認証するための技術に関するものである。   The present invention relates to an authentication processing method and apparatus, and more particularly to a technique for authenticating a user in an information processing apparatus and a service providing apparatus used in a stand-alone environment.

パーソナルコンピュータ(PC)のような情報処理装置を利用する場合、或いはインターネット等のネットワークを利用してプロバイダからサービスの提供を受ける場合に、利用者が正当な本人であるかの認証が行なわれる。   When an information processing apparatus such as a personal computer (PC) is used, or when a service is provided from a provider using a network such as the Internet, authentication of whether the user is an authorized person is performed.

利用者の認証に関しては、通常、情報処理装置やプロバイダのサーバに予め利用者のIDとパスワードを登録しておき、利用時に利用者から入力されたIDやパスワードが予め登録されたものと照合して、一致する場合にその利用者を正当な本人とみなしてアクセスを許可している。
また、予め登録するIDやパスワードを隠すために、ハッシュ関数が使用されている。利用者の認証は、例えば、ハッシュ関数により計算された情報(ハッシュ値)を予め記憶装置に登録しておき、認証時に入力されたIDやパスワードの情報からハッシュ化された情報と、予め登録されたハッシュ値とを照合することにより行われる。
Regarding user authentication, the user's ID and password are usually registered in advance in the information processing apparatus or provider server, and the ID and password entered by the user at the time of use are checked against those registered in advance. If they match, the user is regarded as a legitimate person and access is permitted.
A hash function is used to hide previously registered IDs and passwords. For user authentication, for example, information (hash value) calculated by a hash function is registered in advance in a storage device, and information hashed from ID and password information input at the time of authentication is registered in advance. This is done by checking the hash value.

この種の公知例として例えば、特開2002−353958公報(特許文献1)には、ユーザIDと暗証番号のデータ列に対してハッシュ化して照合情報を得て、それを本人確認のために利用する技術が開示されている。   As a publicly known example of this type, for example, Japanese Patent Laid-Open No. 2002-353958 (Patent Document 1) has a collation information obtained by hashing a data string of a user ID and a personal identification number and uses it for identity verification. Techniques to do this are disclosed.

ところで、信頼性が評価可能な認証技術においては、認証のために入力する情報(認証情報)の暗号化ロジックやハッシュ値の計算ロジックは公開されていることが多い。そのため、認証のために予め登録された情報(照合情報)が盗難されると、公開されている暗号化ロジックやハッシュ値の計算ロジックを使用して認証情報が解読される恐れがある。とりわけ、スタンドアロン環境に置かれた装置(スタンドアロン装置という)では、悪意の者による試行錯誤の結果、最終的には認証情報が盗まれる可能性が一層高い。   By the way, in the authentication technology that can evaluate the reliability, the encryption logic of the information (authentication information) input for authentication and the calculation logic of the hash value are often disclosed. For this reason, if information (verification information) registered in advance for authentication is stolen, the authentication information may be decrypted using publicly available encryption logic or hash value calculation logic. In particular, in a device placed in a stand-alone environment (referred to as a stand-alone device), authentication information is ultimately more likely to be stolen as a result of trial and error by a malicious person.

特開2002−353958公報JP 2002-353958 A

そこで、上記のような試行錯誤によって認証情報が盗まれることを防ぐための一策として、認証情報をできるだけ長い情報量とすることが考えられる。このようにすれば、悪者が総当り攻撃や辞書攻撃等を行なったとしても、正当な認証情報を取得するには長時間を要することになるので、結果として盗難が難しくなることを期待するものである。   Therefore, as a measure for preventing the authentication information from being stolen by trial and error as described above, it is conceivable to make the authentication information as long as possible. In this way, even if a bad guy performs a brute force attack or a dictionary attack, it takes a long time to acquire valid authentication information, so it is expected that theft will be difficult as a result. It is.

しかし、人間の記憶力には限りがあるため、認証情報を余り長くすると、利用者はそれを覚えられないか或いは記憶が非常に困難となるので、問題である。記憶困難と考える利用者は自分の認証情報を手帳やメモに書いておくこともあり、それらが盗み見されたりすると、認証情報としての意味がなくなる。   However, since human memory is limited, if the authentication information is too long, the user cannot remember it or it is very difficult to memorize it. The user who thinks that it is difficult to memorize may write his / her authentication information in a notebook or memo, and if they are stolen, the meaning as authentication information is lost.

そこで、本発明の目的は、全数探索攻撃に耐え得るようにセキュリティの強度を向上させた認証処理方法、そのためのプログラム及び認証装置を提供することにある。
本発明の他の目的は、認証情報に対する利用者による記憶の過度な負担を避け、比較的短い認証情報を使用して、総当り攻撃等から認証情報の盗難を防止し得る、オフライン装置に好適な認証技術を提供することにある。
SUMMARY OF THE INVENTION An object of the present invention is to provide an authentication processing method, a program therefor, and an authentication device for improving the strength of security so that it can withstand an exhaustive search attack.
Another object of the present invention is suitable for an offline device that avoids an excessive burden on the user's memory for the authentication information and can prevent the authentication information from being stolen from a brute force attack using a relatively short authentication information. Is to provide a reliable authentication technology.

本発明に係る認証処理方法は、入力器から入力される情報をコンピュータで処理して利用者の認証を行う認証処理方法において、利用者の認証に用いられる第1の情報に関して生成された鍵と第3の情報を用いて第1のハッシュ値を計算し、第1のハッシュ値を予め記憶部に格納するステップと、第3の情報を用いてイメージ情報を生成し、鍵によって暗号化処理して予め記憶部に格納するステップと、利用者の認証時に、入力器から入力された第1の情報に関して鍵を生成するステップと、鍵を用いて、記憶部に格納されたイメージ情報を復号処理して、イメージを表示器に表示するステップと、表示器に表示されたイメージから利用者によって認識された第2の情報を入力器から入力するステップと、鍵と第2の情報を用いて第2のハッシュ値を計算するステップと、記憶部に格納された第1のハッシュ値と第2のハッシュ値を照合し、照合の結果に応じて認証を行うステップと、を有する認証処理方法である(請求項1に関連)。
好ましい例では、鍵と、第3の情報として乱数を使用して第1のハッシュ値を計算し、記憶部に格納する。
また、好ましくは、乱数に関連してイメージ情報を生成し、鍵で暗号化した情報を記憶部に格納する。
また、好ましくは、前記第1の情報は利用者のパスワードであり、パスワードが正しい場合にイメージ情報を生成し、正しくない場合にはイメージ情報とは関係の無い情報を生成する。
また、一例では、表示器に表示されたイメージから利用者により認識された第2の情報を、文字列の情報として入力器より入力する。
また、他の例では、表示器に表示されたイメージから利用者により認識された第2の情報を、音声情報として入力器より入力する。
An authentication processing method according to the present invention includes a key generated with respect to first information used for user authentication in an authentication processing method in which information input from an input device is processed by a computer to perform user authentication. The first hash value is calculated using the third information, the first hash value is stored in the storage unit in advance, and the image information is generated using the third information, and encrypted with the key. Storing in advance in the storage unit, generating a key for the first information input from the input device at the time of user authentication, and decrypting the image information stored in the storage unit using the key The step of displaying the image on the display unit, the step of inputting the second information recognized by the user from the image displayed on the display unit from the input unit, and the step of using the key and the second information 2 ha An authentication processing method comprising: a step of calculating a check value; and a step of collating the first hash value and the second hash value stored in the storage unit and performing authentication according to the result of the collation (claim) (Related to item 1).
In a preferred example, the first hash value is calculated using the key and a random number as the third information, and stored in the storage unit.
Preferably, image information is generated in association with a random number, and information encrypted with a key is stored in the storage unit.
Preferably, the first information is a user password, and image information is generated when the password is correct, and information unrelated to the image information is generated when the password is not correct.
In one example, the second information recognized by the user from the image displayed on the display device is input from the input device as character string information.
In another example, the second information recognized by the user from the image displayed on the display is input from the input device as voice information.

本発明に係る認証処理方法は、更に一般的には、入力器から入力される情報をコンピュータで処理して利用者の認証を行う認証処理方法において、利用者の認証に用いられる第1の情報に関して生成された鍵と第3の情報を用いて第1の一方向性関数情報を生成し、予め記憶部に格納するステップと、第3の情報を用いて人間に感知され得る第4の情報を生成して鍵で暗号化して予め記憶部に格納するステップと、利用者の認証時に、入力器から入力された第1の情報に関して鍵を生成するステップと、鍵を用いて、記憶部に格納された第4の情報を復号処理して、関連する情報を出力器に出力するステップと、出力器に出力された関連する情報から利用者によって認識された第2の情報を入力器から入力するステップと、鍵と第2の情報を用いて第2の一方向性関数情報を生成するステップと、第1の方向性関数情報と第2の方向性関数情報を照合することにより認証を行うステップと、を有する認証処理方法である(請求項7に関連)。
好ましい例では、コンピュータは、第4の情報としてイメージ情報又は音声情報を用いて処理し、第1及び第2の方向性関数情報としてハッシュ関数を用いて処理する。
また、好ましい例では、コンピュータは、第3の情報として乱数を用いて処理する。
More generally, the authentication processing method according to the present invention is a first information used for user authentication in an authentication processing method for authenticating a user by processing information input from an input device by a computer. Generating the first one-way function information using the key generated with respect to the third information and storing the first one-way function information in the storage unit in advance, and the fourth information that can be perceived by a human using the third information Are generated and encrypted with a key and stored in the storage unit in advance, a step of generating a key with respect to the first information input from the input device at the time of user authentication, and using the key in the storage unit Decoding the stored fourth information and outputting the related information to the output unit; and inputting the second information recognized by the user from the related information output to the output unit from the input unit The key and the second information And generating the second unidirectional function information and performing authentication by comparing the first directional function information and the second directional function information. (Related to item 7).
In a preferred example, the computer processes using image information or audio information as the fourth information, and processes using a hash function as the first and second directional function information.
In a preferred example, the computer processes using the random number as the third information.

更に、本発明は、上記の認証処理方法の各ステップをコンピュータ上で実行する機能を有するプログラムとして把握される(請求項10に関連)。   Furthermore, the present invention is grasped as a program having a function of executing each step of the authentication processing method on a computer (related to claim 10).

本発明に係る認証処理装置は、入力器から入力される情報をコンピュータで処理して利用者の認証を行う認証処理装置において、利用者の認証を行うための情報を入力する入力器と、情報を出力する出力器と、認証処理に用いられる情報を格納する記憶部と、認証のための情報処理を行うコンピュータとを有し、
コンピュータは、更に、ある情報に関して鍵を生成する鍵生成手段と、ある情報を用いて一方向性関数を計算する一方向性関数計算手段と、一方向性関数計算手段によって生成された一方向性関数を照合する照合手段とを有し、
かつ、コンピュータは、
利用者の認証に用いられる第1の情報に関して鍵生成手段によって鍵を生成し、生成された鍵と第3の情報を用いて一方向性関数計算手段によって第1の一方向性関数情報を生成し、第1の一方向性関数情報を記憶部に格納させ、
第3の情報を用いて人間に感知され得る第4の情報を生成し、鍵で暗号化した第4の情報を記憶部に格納させ、
利用者の認証時に、入力器から入力された第1の情報に関して鍵生成手段により鍵を生成し、鍵を用いて記憶部に格納された第4の情報を読み出し、第4の情報に関連する情報を出力器に出力し、
出力器に出力された関連の情報から利用者によって認識されて、入力器から入力される第2の情報と鍵を用いて、一方向性関数計算手段によって第2の一方向性関数情報を生成し、照合手段によって、第1の方向性関数情報と第2の方向性関数情報を照合することにより認証処理を行う認証処理装置である(請求項11に関連)。
好ましい例では、前記一方向性関数計算手段はハッシュ値計算手段であり、記憶部は、予め利用者に関連付けて、前記ハッシュ値計算手段で使用されるハッシュ値及び前記イメージ情報のファイル名を登録する管理テーブルを格納する。
また、好ましい例では、一方向性関数計算手段はハッシュ値計算手段であって、第3の情報として乱数を用いてハッシュ値を計算し、第4の情報を生成するための手段としてイメージ情報又は音声情報を生成するための手段を有する。
An authentication processing apparatus according to the present invention includes an input device that inputs information for authenticating a user in an authentication processing device that performs user authentication by processing information input from an input device, and information An output device, a storage unit that stores information used for authentication processing, and a computer that performs information processing for authentication,
The computer further includes a key generation unit that generates a key for certain information, a one-way function calculation unit that calculates a one-way function using the certain information, and a one-way property generated by the one-way function calculation unit. Collating means for collating the function,
And the computer
A key is generated by the key generation unit with respect to the first information used for user authentication, and the first one-way function information is generated by the one-way function calculation unit using the generated key and the third information. And storing the first one-way function information in the storage unit,
Generating fourth information that can be perceived by a human using the third information, storing the fourth information encrypted with the key in the storage unit,
At the time of user authentication, a key is generated by the key generation means for the first information input from the input device, the fourth information stored in the storage unit is read using the key, and the fourth information is related to the fourth information. Output the information to the output device,
The second one-way function information is generated by the one-way function calculation means using the second information and the key that are recognized by the user from the related information output to the output device and input from the input device. And an authentication processing device that performs authentication processing by comparing the first directional function information and the second directional function information by a verification unit (related to claim 11).
In a preferred example, the one-way function calculation means is a hash value calculation means, and a storage unit registers a hash value used by the hash value calculation means and a file name of the image information in advance in association with a user. The management table to be stored is stored.
In a preferred example, the one-way function calculation means is a hash value calculation means, calculates a hash value using a random number as third information, and generates image information or fourth information as means for generating fourth information. Means for generating audio information;

本発明に係る認証処理方法は、更に表現を変えれば次にように把握され得る。すなわち、利用者から得られる情報をコンピュータで処理して利用者の認証を行う認証処理方法において、利用者の認証情報に従って鍵を生成すると共に、鍵と他の情報を用いて、コンピュータで第1の一方向性関数情報を生成して予め記憶部に格納しておき、
第1の一方向性関数情報の生成において使用した他の情報と用いて、人間に感知され得るイメージ情報又は音声情報を含む特定の情報をコンピュータで生成し、鍵を用いて暗号化して予め記憶部に格納しておき、
利用者の認証に際して、入力器から入力される利用者の認証情報に従って鍵を生成し、鍵を用いて記憶部に格納された特定の情報を復号処理して出力器に出力し、出力器に出力された情報から利用者によって認識された第2の情報を入力器から入力し、
コンピュータで、鍵と第2の情報を用いて第2の一方向性関数情報を生成し、第1の方向性関数情報と第2の方向性関数情報を照合することにより利用者の認証を行う認証処理方法である(請求項14に関連)。
The authentication processing method according to the present invention can be grasped as follows if the expression is further changed. That is, in an authentication processing method in which information obtained from a user is processed by a computer to authenticate the user, a key is generated according to the authentication information of the user, and the first is executed by the computer using the key and other information. Unidirectional function information is generated and stored in the storage unit in advance,
Specific information including image information or audio information that can be perceived by humans is generated by a computer using other information used in the generation of the first one-way function information, and is encrypted and stored in advance using a key. Stored in the department,
At the time of user authentication, a key is generated according to the user authentication information input from the input device, and specific information stored in the storage unit is decrypted using the key and output to the output device. Input from the input device the second information recognized by the user from the output information,
The computer generates second unidirectional function information using the key and the second information, and authenticates the user by comparing the first directional function information and the second directional function information. An authentication processing method (related to claim 14).

本発明によれば、全数探索攻撃に耐え得るようにセキュリティの強度を向上させた認証技術を提供することができる。また、比較的短い認証情報を使用することで、利用者の負担を軽減し、総当り攻撃等から認証情報の盗難を防止することができる。   ADVANTAGE OF THE INVENTION According to this invention, the authentication technique which improved the intensity | strength of security so that it can endure an exhaustive search attack can be provided. Further, by using relatively short authentication information, it is possible to reduce the burden on the user and prevent the authentication information from being stolen from a brute force attack or the like.

以下、図面を参照しながら本発明の一実施例について詳細に説明する。
まず、図1を参照して、本発明の一実施例による認証技術の概念について説明する。
利用者は認証のための情報(認証情報)P1をコンピュータに入力する。コンピュータでは、入力された認証情報P1から鍵K1を生成して、この鍵K1で保存イメージを復号し、デフォルメされた出力用イメージD2を生成する。図示の例では、保存イメージからデフォルメされた英数字「smwm」の出力イメージが生成される。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
First, the concept of an authentication technique according to an embodiment of the present invention will be described with reference to FIG.
The user inputs authentication information (authentication information) P1 to the computer. The computer generates a key K1 from the input authentication information P1, decrypts the stored image with the key K1, and generates a deformed output image D2. In the illustrated example, an output image of alphanumeric characters “smwm” deformed from the saved image is generated.

出力されたイメージD2は表示画面に表示される。利用者は表示されたイメージD2から自らが認識した文字を文字列X2として入力する。処理装置側では、コンピュータと接続されたデータベース(DBという)には、K1で暗号化処理されたD2(以下K1(D2)で示す)と、K1とX2のハッシュ値であるh(K1,X2)とを保持している。
そこで、入力された文字列X2とK1からハッシュ値H2を計算して、予めDBに登録していたハッシュ値H1と照合し、その結果が正しければ、正当な本人であると認証する。
The output image D2 is displayed on the display screen. The user inputs a character recognized by the user from the displayed image D2 as a character string X2. On the processing device side, in a database (DB) connected to the computer, D2 encrypted by K1 (hereinafter referred to as K1 (D2)) and h (K1, X2) which are hash values of K1 and X2 are stored. ) And hold.
Therefore, the hash value H2 is calculated from the input character strings X2 and K1, and collated with the hash value H1 registered in advance in the DB. If the result is correct, the person is authenticated as a valid person.

オフライン全数探索攻撃の対象は、K1(D2)とh(K1,X2)となる。そこで、K1(D2)を復号しても認識対象がイメージであるため、その認識は人間以外が行うことは極めて困難である。即ち、コンピュータの試行錯誤による文字列を順列組合わせ処理から認証情報を生成する場合に比べて、人間によるイメージの認識を介在させているので、X2の情報をコンピュータで類推することは、現状の技術では難しい。また、正当な利用者以外の者が試行錯誤によって、正当な認証情報P1を入力すること、及び正当な認証情報P1に基づいて生成、表示された正常なイメージから正しいX2を認識するには相当の時間を要することになる。   The targets of the offline exhaustive search attack are K1 (D2) and h (K1, X2). Therefore, even if K1 (D2) is decoded, since the recognition target is an image, it is extremely difficult for the person other than humans to perform the recognition. That is, compared with the case where authentication information is generated from the permutation combination processing of character strings by computer trial and error, the human recognition of the image intervenes. It is difficult with technology. Further, it is appropriate for a person other than a legitimate user to input legitimate authentication information P1 by trial and error, and to recognize the correct X2 from a normal image generated and displayed based on the legitimate authentication information P1. It will take time.

このように、利用者にイメージを目視確認させるためにK1値による全数探索攻撃は非常に困難であり、K1とX2を合せた情報は十分な長さを持つため、h(K1,X2)に対する全数探索攻撃は一層困難になる。   In this way, an exhaustive search attack based on the K1 value is very difficult for the user to visually confirm the image, and the combined information of K1 and X2 has a sufficient length, so that h (K1, X2) An exhaustive search attack becomes even more difficult.

図2は、認証情報の登録について示す。
利用者より認識情報P1が入力されると、コンピュータはその情報P1から鍵K1を生成する。コンピュータでは、乱数X2を発生させてそのデフォルメされたイメージD2を生成する。そして、イメージD2を鍵K1で暗号化した保存イメージD2´を生成して、DBに記憶する。更に、コンピュータでは、一方向性関数であるハッシュ値h(K1,X2)を生成して、DBに記憶する。
FIG. 2 shows the registration of authentication information.
When the recognition information P1 is input from the user, the computer generates a key K1 from the information P1. In the computer, a random number X2 is generated to generate the deformed image D2. Then, a saved image D2 ′ obtained by encrypting the image D2 with the key K1 is generated and stored in the DB. Further, the computer generates a hash value h (K1, X2) that is a one-way function and stores it in the DB.

ここで乱数X2を使用するのは、鍵K1と無関係な情報として用いるためである。つまり、イメージD2を見た者から鍵K1を推測されたり、鍵K1から乱数X2を生成する内部ロジックを知っている悪意の者による総当り攻撃(この場合、総当りの長さはK1+X2でなくK1だけになってしまう)を避けるために、K1とX2とを無関係な情報として用いる。   The reason why the random number X2 is used here is that it is used as information unrelated to the key K1. That is, a brute force attack by a malicious person who knows the internal logic for generating the random number X2 from the key K1 by guessing the key K1 from the person who saw the image D2 (in this case, the brute force length is not K1 + X2 K1 and X2 are used as irrelevant information.

英数字文字列からデフォルメされたイメージを生成する手法としては、例えば従来から知られているCAPTCHA法を用いる。CAPTCHA法においては、X2からD2を生成するアルゴリズムは非可逆的であるためD2からX2を算出できない。また、X2値による全数探索攻撃に対しては、D2のイメージ中に乱数を電子透かしのように雑音として紛れ込ませることによって防ぐことができる。
なお、暗号化の方法としては、従来より知られているAES(Advanced Encryption Standard)法等を使用する。
As a method for generating a deformed image from an alphanumeric character string, for example, a conventionally known CAPTCHA method is used. In the CAPTCHA method, since the algorithm for generating D2 from X2 is irreversible, X2 cannot be calculated from D2. Further, an exhaustive search attack using X2 values can be prevented by inserting random numbers into the image of D2 as noise like a digital watermark.
As an encryption method, a conventionally known AES (Advanced Encryption Standard) method or the like is used.

次に、図3を参照して、本実施例における認証処理装置のハードウェア構成について説明する。
認証処理装置は、共通バスに接続された入力器11、表示器12、コンピュータ(CPU)13、データベース(DB)14が形成される記憶装置を有して構成される。これは、例えばパーソナルコンピュータ(PC)を想定してよい。
Next, with reference to FIG. 3, the hardware configuration of the authentication processing apparatus in the present embodiment will be described.
The authentication processing device includes a storage device in which an input device 11, a display device 12, a computer (CPU) 13, and a database (DB) 14 are connected to a common bus. For example, a personal computer (PC) may be assumed.

入力器11は例えばキーボードやマウスであり、一義的には上述の認証情報及び文字入力のために使用されるが、この他にも種々の情報入力に使用される。表示器12は、認証に際してデフォルメされたイメージを表示するが、この他に認証時及び認証情報の登録時における利用者への種々のガイダンス等を表示する。   The input device 11 is, for example, a keyboard or a mouse, and is primarily used for inputting the above-described authentication information and characters, but is also used for inputting various other information. The display 12 displays a deformed image at the time of authentication, but also displays various guidance to the user at the time of authentication and registration of authentication information.

CPU13は、入力器11、表示器12及びDB14間で入出力される情報の処理及びそれら情報の転送の制御を行う。とりわけ、暗号化プログラム及びハッシュ値計算用のプログラムを実行して、上記の暗号鍵を生成する処理、デフォルメされたイメージを生成する処理、ハッシュ値を計算する処理、および計算されたハッシュ値に関する照合のための処理、等を行う。   The CPU 13 performs processing of information input / output between the input device 11, the display device 12, and the DB 14 and controls transfer of the information. In particular, the encryption program and the hash value calculation program are executed to generate the above encryption key, the deformed image is generated, the hash value is calculated, and the calculated hash value is collated. For the process, etc.

データベース(DB)14は、利用者とハッシュ値及び暗号化イメージとを関係付けるファイル管理テーブル40、並びにイメージを鍵K1で暗号化された保存用イメージM1を記憶する。   The database (DB) 14 stores a file management table 40 that associates a user with a hash value and an encrypted image, and a storage image M1 obtained by encrypting the image with a key K1.

図4に、ファイル管理テーブル40の一例を示す。
このテーブル40は、ユーザ名401に対応して、その利用者に使用されるハッシュ値402(第1のハッシュ値を意味する)、及び暗号化イメージファイル名403を登録する。
FIG. 4 shows an example of the file management table 40.
The table 40 registers a hash value 402 (meaning the first hash value) used by the user and an encrypted image file name 403 corresponding to the user name 401.

図5は、DB14に格納される保存用イメージD2の例を示す。
図5の(1)〜(3)にデフォルメされたイメージD2を示すが、実際にはこのようなイメージD2の暗号化されたものが記憶される。これらの各イメージは図4の管理テーブル40内の暗号化イメージファイル名403によって指定される。
FIG. 5 shows an example of the storage image D2 stored in the DB.
Although the deformed image D2 is shown in (1) to (3) of FIG. 5, the encrypted image D2 is actually stored. Each of these images is designated by an encrypted image file name 403 in the management table 40 of FIG.

次に、図6及び図7を参照して本実施例における認証情報の登録動作及び認証動作について説明する。
まず、図6を用いて認証情報の登録動作について説明する。
登録に際して、表示器12に入力画面Gを表示する(S61)。表示された入力画面Gに対して、利用者は入力器11からユーザ名U、例えば「Tanaka」を入力する(S62)。引き続いて、利用者は認証のための情報(認証情報)P1を入力する(S63)。例えば、認証情報P1としては、図8に示すように、入力画面の入力エリアに8文字から成るパスワードを入力する。
Next, the registration operation and authentication operation of authentication information in this embodiment will be described with reference to FIGS.
First, the authentication information registration operation will be described with reference to FIG.
At the time of registration, the input screen G is displayed on the display 12 (S61). On the displayed input screen G, the user inputs a user name U, for example, “Tanaka” from the input device 11 (S62). Subsequently, the user inputs authentication information (authentication information) P1 (S63). For example, as the authentication information P1, as shown in FIG. 8, a password consisting of 8 characters is input in the input area of the input screen.

入力器11から入力された認識情報P1は、コンピュータ13で、その情報P1から鍵K1を生成する(S64)。鍵K1は情報P1を数値に置換したバイナリデータである。そしてその英数字列から乱数X2を発生する(S65)。乱数の発生方法は、通常知られている方法を用いて実現できる。   The recognition information P1 input from the input device 11 is generated by the computer 13 from the information P1 by the computer 13 (S64). The key K1 is binary data obtained by replacing the information P1 with a numerical value. Then, a random number X2 is generated from the alphanumeric string (S65). A random number generation method can be realized using a generally known method.

次に、コンピュータ13は、英数字からなる乱数X2からX2のデフォルメされたイメージD2を生成する(S66)。そして、イメージD2を鍵K1で暗号化して保存イメージM1を生成し、それをDB14に格納する(S47)。この場合、保存イメージM1にはファイル名が付与され、そのファイル名はファイル管理テーブル40に登録される。   Next, the computer 13 generates a deformed image D2 of random numbers X2 to X2 consisting of alphanumeric characters (S66). Then, the stored image M1 is generated by encrypting the image D2 with the key K1, and is stored in the DB 14 (S47). In this case, a file name is assigned to the saved image M1, and the file name is registered in the file management table 40.

その後、コンピュータ13は、乱数X2と鍵K1からハッシュ値を計算する(S68)。求められたハッシュ値H1は保存用のハッシュ値として、先に生成された保存用イメージM1と同様にDB14に保存される。ここで、ハッシュ値H1及び保存イメージM1は、当該利用者と対応付けてファイル管理テーブル40に登録される(S69)。以上の動作が終わると、一連の登録動作を終了する。   Thereafter, the computer 13 calculates a hash value from the random number X2 and the key K1 (S68). The obtained hash value H1 is stored in the DB 14 as a storage hash value in the same manner as the storage image M1 generated previously. Here, the hash value H1 and the saved image M1 are registered in the file management table 40 in association with the user (S69). When the above operations are completed, a series of registration operations is terminated.

ここで、英数字文字列からデフォルメされたイメージD2を生成する方法としては、例えばCAPTCHA(Carnegie Mellon Universityの登録商標)法を用いるのが好ましい。CAPTCHA法においては、乱数X2からイメージD2を生成するアルゴリズムは非可逆的であるためD2から元の値X2を算出できない。また、乱数X2値による全数探索攻撃に対しては、イメージD2の中に乱数を電子透かしのように雑音として紛れ込ませることによって防ぐことができる。
また、暗号化方法としては例えばAES法を使用し、ハッシュ関数としては、よく知られた例えばSHA1やMD5等の手法を使用するのがよい。
Here, as a method for generating the deformed image D2 from the alphanumeric character string, for example, the CAPTCHA (registered trademark of Carnegie Mellon University) method is preferably used. In the CAPTCHA method, since the algorithm for generating the image D2 from the random number X2 is irreversible, the original value X2 cannot be calculated from D2. Further, an exhaustive search attack using a random number X2 value can be prevented by inserting random numbers into the image D2 as noise like a digital watermark.
For example, the AES method is used as the encryption method, and a well-known method such as SHA1 or MD5 is preferably used as the hash function.

次に、図7を用いて認証動作について説明する。
まず、表示器12に入力画面Gが表示されると(S701)、その入力画面Gに対して、利用者は入力器11からユーザ名U、例えば「Tanaka」を入力し(S702)、更に認証情報P1を入力する(S703)。認証情報P1としては、例えば図8に示す入力画面の入力エリアに8文字から成るパスワードを入力する。
Next, the authentication operation will be described with reference to FIG.
First, when the input screen G is displayed on the display device 12 (S701), the user inputs a user name U such as “Tanaka” from the input device 11 to the input screen G (S702), and further authentication. Information P1 is input (S703). As the authentication information P1, for example, an 8-character password is entered in the input area of the input screen shown in FIG.

コンピュータ13は、入力された認証情報P1を英数字化した鍵K1を生成する(S704)。そして、DB14に登録されているファイル管理テーブル40を参照して、ユーザ名「Tanaka」に対応して登録されているハッシュ値401及び暗号化イメージファイル名403を取得する。そして、暗号化イメージファイル名403に該当する保存イメージM1をDB14から読み出す(S705)。   The computer 13 generates a key K1 obtained by converting the input authentication information P1 into alphanumeric characters (S704). Then, the hash value 401 and the encrypted image file name 403 registered corresponding to the user name “Tanaka” are acquired with reference to the file management table 40 registered in the DB 14. Then, the stored image M1 corresponding to the encrypted image file name 403 is read from the DB 14 (S705).

コンピュータ13は、読み出された保存イメージM1を鍵K1で復号し、イメージD2を生成する(S706)。そして、そのイメージD2を表示器12に表示する(S708)。表示されるイメージD2は、例えば図9に示すようなデフォルメされたイメージである。   The computer 13 decrypts the read saved image M1 with the key K1, and generates an image D2 (S706). Then, the image D2 is displayed on the display device 12 (S708). The displayed image D2 is a deformed image as shown in FIG. 9, for example.

利用者は、表示器12に表示されたイメージD2からその意味するところを自ら認識し、その認識した文字列X2を表示画面の入力領域に英数字で入力する(S709)。   The user himself recognizes the meaning from the image D2 displayed on the display device 12, and inputs the recognized character string X2 in the input area of the display screen with alphanumeric characters (S709).

一方、ステップS703で入力された認識情報P1が利用者に正当なものでなければ、ファイル管理テーブル40から正規のイメージファイルが読み出されないので、表示器12には正しいイメージD2が表示されないことになる。何か表示されたとしても全く意味のないイメージとなる。従って、不正な利用者にとっては、表示された無意味なイメージから正しい認識ができないので、正当な文字列X2を入力できないか、又は多大な試行錯誤を繰り返すことになる。そこで、正当な文字列X2の入力が一定時間内にあったか否かを監視して(S710)、一定時間以上要した場合には認証失敗と判断する。その旨を表示器12に表示する。   On the other hand, if the recognition information P1 input in step S703 is not valid for the user, the regular image file is not read from the file management table 40, and therefore the correct image D2 is not displayed on the display unit 12. Become. Even if something is displayed, the image is completely meaningless. Therefore, since an unauthorized user cannot correctly recognize the displayed meaningless image, a valid character string X2 cannot be input or a lot of trial and error is repeated. Therefore, it is monitored whether or not the input of the valid character string X2 is within a certain time (S710), and if it takes more than a certain time, it is determined that the authentication has failed. That effect is displayed on the display 12.

一定時間以内に正しく入力された文字列X2はコンピュータ13に送られる。(S710)。コンピュータ13では、鍵K1と受信した文字列X2からハッシュ値H2を計算する(S711)。更に、当該利用者に対応して登録されていたハッシュ値H1を管理テーブル40から読み出す(S712)。そして、コンピュータ13は、先に算出したハッシュ値H2と、管理テーブル40から読み出されたハッシュ値H1とを照合する(S713)。   The character string X2 correctly input within a certain time is sent to the computer 13. (S710). The computer 13 calculates a hash value H2 from the key K1 and the received character string X2 (S711). Further, the hash value H1 registered corresponding to the user is read from the management table 40 (S712). Then, the computer 13 collates the previously calculated hash value H2 with the hash value H1 read from the management table 40 (S713).

照合の結果、両者が一致すれば、認証成功とみなして(S714〜715)、以後の処理を行う。例えば、当該利用者に対してPCへのアクセスを許容する。一方、照合の結果一致しなければ認証失敗とみなして、その旨を表示器12に表示して利用者に通知し、認証処理を終わる(S716)。   As a result of the collation, if the two match, it is considered that the authentication is successful (S714 to 715), and the subsequent processing is performed. For example, the user is allowed to access the PC. On the other hand, if they do not match as a result of the collation, it is regarded as an authentication failure, the fact is displayed on the display device 12 and notified to the user, and the authentication process is terminated (S716).

尚、上記した登録処理及び認証処理は、それぞれのステップの処理を行うプログラムをコンピュータで実行することにより実現される。   The registration process and the authentication process described above are realized by executing a program for performing each step on a computer.

本実施例によれば、システムが保持する照合情報が盗難、漏洩する可能性があり、また利用者を認証するためアルゴリズムが攻撃者に知られる可能性があるような、とりわけセキュリティに関して脆弱なスタンドアロン環境下において、利用者が比較的短い認証情報情報を使用するだけで、利用者の認識情報を解読するためのオフライン全数探索攻撃に耐え得るセキュリティ強度を持たせることができる。   According to the present embodiment, the verification information held by the system may be stolen or leaked, and the algorithm may be known to an attacker to authenticate the user. Under the environment, it is possible to provide a security strength that can withstand an offline exhaustive search attack for decrypting the user's recognition information simply by using the relatively short authentication information information.

以上、本発明の一実施例について述べたが、本発明は上記実施例に限定されず、これ以外にも色々と変形し、或いは応用して実施し得る。
例えば、上記実施例における用語の定義や呼び方については一例であってこれに限定されるものではない。例えば、テーブルに関する構成及び呼び名は一例であり、上記実施例に限定されない。上記のテーブルをDBとして構成してもよい。
As mentioned above, although one Example of this invention was described, this invention is not limited to the said Example, In addition to this, various deformation | transformation or application can be implemented.
For example, the definition and terminology of the terms in the above embodiment are merely examples and are not limited thereto. For example, the configuration and name related to the table are examples, and the present invention is not limited to the above-described embodiment. The above table may be configured as a DB.

他の変形例として、認証情報P1の入力については、図8のように、入力画面の入力エリアにパスワードの文字列を入力する例に限らない。例えば、16個の絵文字をマリックス(4×4)表示し、その絵文字から、利用者毎に予め決められた絵及び順序に従って各行2つずつの絵を選択して入力するようにしてもよい。
例えば、英数字8文字で46ビット、10×10=100通りの絵の中から8個を選ぶとすると、53ビット長の鍵K1が得られる。また乱数X2は、英数字10文字にすると57ビット長になる。鍵K1と合わせると(K1,X2)は110ビット長程度になる。
As another modification, the input of the authentication information P1 is not limited to the example of inputting the password character string in the input area of the input screen as shown in FIG. For example, 16 pictograms may be displayed in Marix (4 × 4), and from the pictograms, two pictures in each row may be selected and input according to a picture and order predetermined for each user.
For example, if 8 characters are selected from 8 alphanumeric characters and 46 bits, 10 × 10 = 100 pictures, a 53-bit key K1 is obtained. The random number X2 is 57 bits long if it is 10 alphanumeric characters. When combined with the key K1, (K1, X2) is about 110 bits long.

また他の例として、イメージD2を認識した後、利用者が入力する文字列X2は、キーボードからではなく、音声入力器を用いて音声入力するようにしてもよい。   As another example, after the image D2 is recognized, the character string X2 input by the user may be input by voice using a voice input device instead of from the keyboard.

また、上記実施例では表示器にイメージD2を表示し、その表示されたイメージから利用者が認識した文字列X2を入力するようにした。然し、他の例では、表示器に代わって音声出力器に音声としてD2´を出力し、利用者は出力された音声D2´から認識できた情報X2´を文字入力又は音声入力するようにしてもよい。この場合では、出力器に出力された音声は人間にしか理解できない(コンピュータのような機械には理解できない)ので、上記したイメージと同様の効果がある。   In the above embodiment, the image D2 is displayed on the display, and the character string X2 recognized by the user is input from the displayed image. However, in another example, D2 ′ is output as voice to the voice output device instead of the display, and the user inputs the information X2 ′ recognized from the output voice D2 ′ by inputting characters or voice. Also good. In this case, since the sound output to the output device can be understood only by humans (it cannot be understood by a machine such as a computer), it has the same effect as the above-described image.

更に他の例として、上記実施例では、鍵K1と無関係な情報として乱数X2を発生させて使用しているが、乱数に限らない。鍵K1と無関係な情報であれば、固定値でもよいし、或いは日々変わる日付けや時刻の情報でもよい。   As yet another example, in the above embodiment, the random number X2 is generated and used as information unrelated to the key K1, but the present invention is not limited to the random number. As long as the information is irrelevant to the key K1, it may be a fixed value, or may be date and time information that changes from day to day.

本発明の一実施例における認証の概念を説明すための図。The figure for demonstrating the concept of the authentication in one Example of this invention. 一実施例における認証情報の登録の概要を示す図。The figure which shows the outline | summary of registration of the authentication information in one Example. 一実施例における認証装置のハードウェア構成を示す図。The figure which shows the hardware constitutions of the authentication apparatus in one Example. 一実施例の認証処理装置におけるファイル管理テーブルの構成例を示す図。The figure which shows the structural example of the file management table in the authentication processing apparatus of one Example. 一実施例の認証処理装置において使用されるイメージの例を示す図。The figure which shows the example of the image used in the authentication processing apparatus of one Example. 一実施例による認証処理方法における登録の動作説明に供するフローチャート図。The flowchart figure with which it uses for description of operation | movement of the registration in the authentication processing method by one Example. 一実施例による認証処理方法の動作説明に供するフローチャート図。The flowchart figure with which it uses for operation | movement description of the authentication processing method by one Example. 一実施例の認証処理装置における入力画面の例を示す図。The figure which shows the example of the input screen in the authentication processing apparatus of one Example. 一実施例の認証処理装置における認識情報入力用の入力画面の例を示す図。The figure which shows the example of the input screen for the recognition information input in the authentication processing apparatus of one Example.

符号の説明Explanation of symbols

11:入力器 12:表示器
13:コンピュータ(CPU) 14:データベース(DB)
40:ファイル管理テーブル 401:ユーザ名
402:ハッシュ値 403:イメージファイル名
P1:認証情報 D2:出力イメージ K1:鍵
H1、H2:ハッシュ値 X2:乱数
11: Input device 12: Display device
13: Computer (CPU) 14: Database (DB)
40: File management table 401: User name 402: Hash value 403: Image file name P1: Authentication information D2: Output image K1: Key H1, H2: Hash value X2: Random number

Claims (14)

入力器から入力される情報をコンピュータで処理して利用者の認証を行う認証処理方法において、
利用者の認証に用いられる第1の情報に関して生成された鍵と第3の情報を用いて第1のハッシュ値を計算し、該第1のハッシュ値を予め記憶部に格納するステップと、
該第3の情報を用いて該イメージ情報を生成し、該鍵によって暗号化処理して予め該記憶部に格納するステップと、
利用者の認証時に、該入力器から入力された第1の情報に関して鍵を生成するステップと、
該鍵を用いて、該記憶部に格納された該イメージ情報を復号処理して、イメージを表示器に表示するステップと、
該表示器に表示された該イメージから利用者によって認識された第2の情報を該入力器から入力するステップと、
該鍵と該第2の情報を用いて第2のハッシュ値を計算するステップと、
該記憶部に格納された第1のハッシュ値と該第2のハッシュ値を照合し、該照合の結果に応じて認証を行うステップと、
を有することを特徴とする認証処理方法。
In an authentication processing method for authenticating a user by processing information input from an input device with a computer,
Calculating a first hash value using a key generated with respect to the first information used for user authentication and the third information, and storing the first hash value in a storage unit in advance;
Generating the image information using the third information, performing encryption processing with the key, and storing in advance in the storage unit;
Generating a key for the first information input from the input device when authenticating the user;
Decrypting the image information stored in the storage unit using the key and displaying the image on a display;
Inputting from the input device second information recognized by a user from the image displayed on the display device;
Calculating a second hash value using the key and the second information;
Collating the first hash value stored in the storage unit with the second hash value and performing authentication according to the result of the collation;
An authentication processing method characterized by comprising:
該鍵と、該第3の情報として乱数を使用して第1のハッシュ値を計算し、該記憶部に格納することを特徴とする請求項1の認証処理方法。 The authentication processing method according to claim 1, wherein a first hash value is calculated using the key and a random number as the third information, and is stored in the storage unit. 該乱数に関連して該イメージ情報を生成し、該鍵で暗号化した情報を該記憶部に格納することを特徴とする請求項2の認証処理方法。 3. The authentication processing method according to claim 2, wherein the image information is generated in association with the random number, and the information encrypted with the key is stored in the storage unit. 前記第1の情報は利用者のパスワードであり、該パスワードが正しい場合に該イメージ情報を復号化し、正しくない場合には該イメージ情報とは関係の無い情報を生成することを特徴とする請求項1乃至3のいずれかの認証処理方法。 The first information is a password of a user, and the image information is decrypted when the password is correct, and information unrelated to the image information is generated when the password is not correct. The authentication processing method according to any one of 1 to 3. 該表示器に表示されたイメージから利用者により認識された第2の情報を、文字列の情報として該入力器より入力することを特徴とする請求項1乃至4のいずれかの認証処理方法。 5. The authentication processing method according to claim 1, wherein second information recognized by a user from an image displayed on the display is input from the input device as character string information. 該表示器に表示されたイメージから利用者により認識された第2の情報を、音声情報として入力器より入力することを特徴とする請求項1乃至4のいずれかの認証処理方法。 5. The authentication processing method according to claim 1, wherein the second information recognized by the user from the image displayed on the display is input as voice information from the input device. 入力器から入力される情報をコンピュータで処理して利用者の認証を行う認証処理方法において、
利用者の認証に用いられる第1の情報に関して生成された鍵と第3の情報を用いて第1の一方向性関数情報を生成し、予め記憶部に格納するステップと、
該第3の情報を用いて人間に感知され得る第4の情報を生成して該鍵で暗号化して予め記憶部に格納するステップと、
利用者の認証時に、該入力器から入力された第1の情報に関して鍵を生成するステップと、
該鍵を用いて、該記憶部に格納された該第4の情報を復号処理して、関連する情報を該出力器に出力するステップと、
該出力器に出力された該関連する情報から利用者によって認識された第2の情報を該入力器から入力するステップと、
該鍵と該第2の情報を用いて第2の一方向性関数情報を生成するステップと、
該第1の方向性関数情報と該第2の方向性関数情報を照合することにより認証を行うステップと、
を有することを特徴とする認証処理方法。
In an authentication processing method for authenticating a user by processing information input from an input device with a computer,
Generating first unidirectional function information using the key generated with respect to the first information used for user authentication and the third information, and storing the first unidirectional function information in advance in a storage unit;
Generating fourth information that can be perceived by a human using the third information, encrypting the information with the key, and storing the information in a storage unit in advance;
Generating a key for the first information input from the input device when authenticating the user;
Decrypting the fourth information stored in the storage unit using the key and outputting related information to the output unit;
Input from the input device second information recognized by a user from the related information output to the output device;
Generating second one-way function information using the key and the second information;
Authenticating by comparing the first directional function information with the second directional function information;
An authentication processing method characterized by comprising:
該コンピュータは、該第4の情報としてイメージ情報又は音声情報を用いて処理し、該第1及び該第2の方向性関数情報としてハッシュ関数を用いて処理することを特徴とする請求項7の認証処理方法。 8. The computer according to claim 7, wherein the computer processes using image information or audio information as the fourth information, and processes using a hash function as the first and second directional function information. Authentication processing method. 該コンピュータは、該第3の情報として乱数を用いて処理することを特徴とする請求項7又は8の認証処理方法。 9. The authentication processing method according to claim 7, wherein the computer performs processing using a random number as the third information. 請求項1乃至9のいずれかの請求項に記載の認証処理方法の各ステップをコンピュータ上で実行する機能を有することを特徴とするプログラム。 A program having a function of executing each step of the authentication processing method according to any one of claims 1 to 9 on a computer. 入力器から入力される情報をコンピュータで処理して利用者の認証を行う認証処理装置において、
利用者の認証を行うための情報を入力する入力器と、情報を出力する出力器と、認証処理に用いられる情報を格納する記憶部と、認証のための情報処理を行うコンピュータとを有し、
該コンピュータは、更に、ある情報に関して鍵を生成する鍵生成手段と、ある情報を用いて一方向性関数を計算する一方向性関数計算手段と、該一方向性関数計算手段によって生成された一方向性関数を照合する照合手段とを有し、
かつ、該コンピュータは、
利用者の認証に用いられる第1の情報に関して該鍵生成手段によって鍵を生成し、生成された該鍵と第3の情報を用いて該一方向性関数計算手段によって第1の一方向性関数情報を生成し、該第1の一方向性関数情報を該記憶部に格納させ、
該第3の情報を用いて人間に感知され得る第4の情報を生成し、該鍵で暗号化した該第4の情報を該記憶部に格納させ、
利用者の認証時に、該入力器から入力された該第1の情報に関して該鍵生成手段により鍵を生成し、該鍵を用いて該記憶部に格納された該第4の情報を読み出し、該第4の情報に関連する情報を該出力器に出力し、
該出力器に出力された該関連の情報から利用者によって認識されて、該該入力器から入力される第2の情報と該鍵を用いて、該一方向性関数計算手段によって第2の一方向性関数情報を生成し、
該照合手段によって、該第1の方向性関数情報と該第2の方向性関数情報を照合することにより認証処理を行うこと、を特徴とする認証処理装置。
In an authentication processing device that processes information input from an input device by a computer and authenticates a user,
It has an input device for inputting information for user authentication, an output device for outputting information, a storage unit for storing information used for authentication processing, and a computer for information processing for authentication ,
The computer further includes a key generation unit that generates a key for certain information, a one-way function calculation unit that calculates a one-way function using the certain information, and a one-way function generated by the one-way function calculation unit. Collating means for collating the directional function,
And the computer
A key is generated by the key generation unit with respect to the first information used for user authentication, and the first one-way function is calculated by the one-way function calculation unit using the generated key and third information. Generating information, storing the first one-way function information in the storage unit,
Generating fourth information that can be perceived by a human using the third information, and storing the fourth information encrypted with the key in the storage unit;
At the time of user authentication, the key generation unit generates a key for the first information input from the input device, reads the fourth information stored in the storage unit using the key, and Outputting information related to the fourth information to the output device;
The second information is recognized by the user from the related information output to the output unit and is input from the input unit and the key, and the second one is calculated by the one-way function calculation means. Generate directionality function information,
An authentication processing apparatus, characterized in that authentication processing is performed by comparing the first directional function information and the second directional function information by the verification means.
前記一方向性関数計算手段はハッシュ値計算手段であり、
該記憶部は、予め利用者に関連付けて、前記ハッシュ値計算手段で使用されるハッシュ値及び前記イメージ情報のファイル名を登録する管理テーブルを格納することを特徴とする請求項11の認証処理装置。
The one-way function calculating means is a hash value calculating means;
12. The authentication processing apparatus according to claim 11, wherein the storage unit stores a management table in which hash values used by the hash value calculation unit and a file name of the image information are registered in advance in association with a user. .
該一方向性関数計算手段はハッシュ値計算手段であって、該第3の情報として乱数を用いてハッシュ値を計算し、
該第4の情報を生成するための手段としてイメージ情報又は音声情報を生成するための手段を有すること、を特徴とする請求項11又は12の認証処理装置。
The one-way function calculation means is a hash value calculation means, calculates a hash value using a random number as the third information,
13. The authentication processing apparatus according to claim 11 or 12, further comprising means for generating image information or audio information as means for generating the fourth information.
利用者から得られる情報をコンピュータで処理して利用者の認証を行う認証処理方法において、
利用者の認証情報に従って鍵を生成すると共に、該鍵と他の情報を用いて、該コンピュータで第1の一方向性関数情報を生成して予め記憶部に格納しておき、
該第1の一方向性関数情報の生成において使用した該他の情報と用いて、人間に感知され得るイメージ情報又は音声情報を含む特定の情報を該コンピュータで生成し、該鍵を用いて暗号化して予め記憶部に格納しておき、
利用者の認証に際して、該入力器から入力される利用者の認証情報に従って鍵を生成し、該鍵を用いて該記憶部に格納された該特定の情報を復号処理して出力器に出力し、該出力器に出力された情報から該利用者によって認識された第2の情報を該入力器から入力し、
該コンピュータで、該鍵と該第2の情報を用いて第2の一方向性関数情報を生成し、該第1の方向性関数情報と該第2の方向性関数情報を照合することにより該利用者の認証を行うことを特徴とする認証処理方法。

In an authentication processing method in which information obtained from a user is processed by a computer to authenticate the user,
In addition to generating a key according to the user authentication information, using the key and other information, the computer generates first one-way function information and stores it in a storage unit in advance.
Using the other information used in the generation of the first one-way function information, specific information including image information or audio information that can be perceived by a human is generated by the computer, and encryption is performed using the key. Stored in advance in the storage unit,
Upon user authentication, a key is generated according to the user authentication information input from the input device, and the specific information stored in the storage unit is decrypted using the key and output to the output device. The second information recognized by the user from the information output to the output device is input from the input device;
The computer generates second unidirectional function information using the key and the second information, and collates the first directional function information with the second directional function information. An authentication processing method characterized by authenticating a user.

JP2005108393A 2005-04-05 2005-04-05 Authentication processing method and apparatus Expired - Fee Related JP4980578B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005108393A JP4980578B2 (en) 2005-04-05 2005-04-05 Authentication processing method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005108393A JP4980578B2 (en) 2005-04-05 2005-04-05 Authentication processing method and apparatus

Publications (2)

Publication Number Publication Date
JP2006287843A true JP2006287843A (en) 2006-10-19
JP4980578B2 JP4980578B2 (en) 2012-07-18

Family

ID=37409229

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005108393A Expired - Fee Related JP4980578B2 (en) 2005-04-05 2005-04-05 Authentication processing method and apparatus

Country Status (1)

Country Link
JP (1) JP4980578B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010517169A (en) * 2007-01-23 2010-05-20 カーネギー メロン ユニバーシティ Method and apparatus for controlling access to a computer system and annotating media files
JP2012138116A (en) * 2012-04-04 2012-07-19 Fujitsu Ltd Log-in method to computer and information processor
JP2014021779A (en) * 2012-07-19 2014-02-03 Nec Personal Computers Ltd Authentication information input device, server device, authentication system and program
JP2014032556A (en) * 2012-08-03 2014-02-20 Nec Personal Computers Ltd Authentication information input device, server device, and authentication system and program
JP2014032557A (en) * 2012-08-03 2014-02-20 Nec Personal Computers Ltd Authentication information input device, server device, and authentication system and program
JP2014048712A (en) * 2012-08-29 2014-03-17 Nec Personal Computers Ltd Input information authenticating device and program for the same
JP2014048713A (en) * 2012-08-29 2014-03-17 Nec Personal Computers Ltd Input information authenticating device and program for the same
JP2014071678A (en) * 2012-09-28 2014-04-21 Nec Personal Computers Ltd Authentication information input device, server device, authentication system and program
US9053301B2 (en) 2006-12-28 2015-06-09 Fujitsu Limited Method for logging in to computer, information processing apparatus and computer-readable information recording medium

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10307799A (en) * 1997-02-28 1998-11-17 Media Konekuto:Kk Personal identification method and device in computer communication network
JP2000099471A (en) * 1998-09-22 2000-04-07 Mitsubishi Materials Corp Device and method for generating personal certification information and recording medium therefor
JP2000148689A (en) * 1998-11-10 2000-05-30 Nec Corp Method for authenticating users of network system
JP2001273259A (en) * 2000-03-28 2001-10-05 Mitsubishi Electric Systemware Corp System and method for user authentication and recording medium recorded with program for performing user authentication
JP2001306520A (en) * 2000-04-27 2001-11-02 Hideji Ogawa Service providing system capable of displaying advertisement, device and method for securing provider, service provision and information recording medium
JP2003132290A (en) * 2001-10-25 2003-05-09 Hitachi Ltd Personal authentication method and system, personal authentication program and recording medium recording program
JP2003144753A (en) * 2001-07-05 2003-05-20 Sony Corp Communication game system, communication game method, and program
JP2003242116A (en) * 2002-01-31 2003-08-29 Internatl Business Mach Corp <Ibm> Certification device, certification system, server, portable terminal, certification terminal, and method of certification
JP2004509413A (en) * 2000-09-12 2004-03-25 インターナショナル・ビジネス・マシーンズ・コーポレーション System and method for implementing a robot proof web site
JP2005038151A (en) * 2003-07-14 2005-02-10 Sharp Corp Personal authentication device and question answering type personal authentication method
JP2005128820A (en) * 2003-10-24 2005-05-19 Chotaro Engineering Kk Interactive authentication system, and program executed by computer of authentication server of interactive authentication system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10307799A (en) * 1997-02-28 1998-11-17 Media Konekuto:Kk Personal identification method and device in computer communication network
JP2000099471A (en) * 1998-09-22 2000-04-07 Mitsubishi Materials Corp Device and method for generating personal certification information and recording medium therefor
JP2000148689A (en) * 1998-11-10 2000-05-30 Nec Corp Method for authenticating users of network system
JP2001273259A (en) * 2000-03-28 2001-10-05 Mitsubishi Electric Systemware Corp System and method for user authentication and recording medium recorded with program for performing user authentication
JP2001306520A (en) * 2000-04-27 2001-11-02 Hideji Ogawa Service providing system capable of displaying advertisement, device and method for securing provider, service provision and information recording medium
JP2004509413A (en) * 2000-09-12 2004-03-25 インターナショナル・ビジネス・マシーンズ・コーポレーション System and method for implementing a robot proof web site
JP2003144753A (en) * 2001-07-05 2003-05-20 Sony Corp Communication game system, communication game method, and program
JP2003132290A (en) * 2001-10-25 2003-05-09 Hitachi Ltd Personal authentication method and system, personal authentication program and recording medium recording program
JP2003242116A (en) * 2002-01-31 2003-08-29 Internatl Business Mach Corp <Ibm> Certification device, certification system, server, portable terminal, certification terminal, and method of certification
JP2005038151A (en) * 2003-07-14 2005-02-10 Sharp Corp Personal authentication device and question answering type personal authentication method
JP2005128820A (en) * 2003-10-24 2005-05-19 Chotaro Engineering Kk Interactive authentication system, and program executed by computer of authentication server of interactive authentication system

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9053301B2 (en) 2006-12-28 2015-06-09 Fujitsu Limited Method for logging in to computer, information processing apparatus and computer-readable information recording medium
JP2010517169A (en) * 2007-01-23 2010-05-20 カーネギー メロン ユニバーシティ Method and apparatus for controlling access to a computer system and annotating media files
US8555353B2 (en) 2007-01-23 2013-10-08 Carnegie Mellon University Methods and apparatuses for controlling access to computer systems and for annotating media files
US9600648B2 (en) 2007-01-23 2017-03-21 Carnegie Mellon University Methods and apparatuses for controlling access to computer systems and for annotating media files
JP2012138116A (en) * 2012-04-04 2012-07-19 Fujitsu Ltd Log-in method to computer and information processor
JP2014021779A (en) * 2012-07-19 2014-02-03 Nec Personal Computers Ltd Authentication information input device, server device, authentication system and program
JP2014032556A (en) * 2012-08-03 2014-02-20 Nec Personal Computers Ltd Authentication information input device, server device, and authentication system and program
JP2014032557A (en) * 2012-08-03 2014-02-20 Nec Personal Computers Ltd Authentication information input device, server device, and authentication system and program
JP2014048712A (en) * 2012-08-29 2014-03-17 Nec Personal Computers Ltd Input information authenticating device and program for the same
JP2014048713A (en) * 2012-08-29 2014-03-17 Nec Personal Computers Ltd Input information authenticating device and program for the same
JP2014071678A (en) * 2012-09-28 2014-04-21 Nec Personal Computers Ltd Authentication information input device, server device, authentication system and program

Also Published As

Publication number Publication date
JP4980578B2 (en) 2012-07-18

Similar Documents

Publication Publication Date Title
US11743041B2 (en) Technologies for private key recovery in distributed ledger systems
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
EP3435591B1 (en) 1:n biometric authentication, encryption, signature system
JP4980578B2 (en) Authentication processing method and apparatus
US10848304B2 (en) Public-private key pair protected password manager
US7702919B2 (en) Authorized anonymous authentication
US9166796B2 (en) Secure biometric cloud storage system
US10924289B2 (en) Public-private key pair account login and key manager
US20030219121A1 (en) Biometric key generation for secure storage
EP3337084A1 (en) Cryptographic data processing method, cryptographic data processing apparatus, and program
JP6702874B2 (en) Method and apparatus for providing client-side score-based authentication
US20150310686A1 (en) System and method for secure voting
JP2019506789A (en) A method, system, and apparatus using forward secure encryption technology for passcode verification.
CN114065169B (en) Privacy protection biometric authentication method and device and electronic equipment
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
JP2007058807A (en) Authentication system and method
US11502840B2 (en) Password management system and method
CN112464265A (en) Storage access method and system for private data
JP2007258789A (en) System, method, and program for authenticating agent
JP4169347B2 (en) Information processing apparatus, information processing method, and information processing program
WO2023181163A1 (en) Collation system, collation device, collation method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120419

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees