JP2008181440A - コンピュータ・システムおよびユーザの認証方法 - Google Patents

コンピュータ・システムおよびユーザの認証方法 Download PDF

Info

Publication number
JP2008181440A
JP2008181440A JP2007015829A JP2007015829A JP2008181440A JP 2008181440 A JP2008181440 A JP 2008181440A JP 2007015829 A JP2007015829 A JP 2007015829A JP 2007015829 A JP2007015829 A JP 2007015829A JP 2008181440 A JP2008181440 A JP 2008181440A
Authority
JP
Japan
Prior art keywords
password
input
image
keyboard
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007015829A
Other languages
English (en)
Other versions
JP4704369B2 (ja
Inventor
Mikio Hagiwara
幹雄 萩原
Seiichi Kono
誠一 河野
Kenji Oka
賢治 岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2007015829A priority Critical patent/JP4704369B2/ja
Publication of JP2008181440A publication Critical patent/JP2008181440A/ja
Application granted granted Critical
Publication of JP4704369B2 publication Critical patent/JP4704369B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ユーザが記憶しやすく、攻撃者に盗まれにくく、毎回異なるパスワードでユーザを認証するコンピュータを提供する。
【解決手段】ユーザは、登録パスワードの文字列そのものではなく、キーボードのキー配列で形成可能なイメージ・パターン103と、イメージ・パターンを形成するときのキーの入力順序を表すイメージ・シーケンス105からなるパスワード・イメージ101、および指定順位107を記憶する。PC10が指定順位に割り当てる特定キー109を生成すると、ユーザはこの特定キーとパスワード・イメージと指定順位とに基づいて入力パスワード201をキーボードから入力する。PCは、特定キーと指定順位と登録パスワード73から抽出したパスワード・イメージとに基づいて認証パスワードを生成し、認証パスワードと入力パスワードとを比較してユーザの認証を行う。
【選択図】図3

Description

本発明は、コンピュータのセキュリティを確保する技術に関し、さらに詳細にはユーザによるパスワード入力の負担を軽減しつつセキュリティを確保する技術に関する。
パーソナル・コンピュータ(以下PCという。)を利用するときに、正当なユーザによる利用だけを許容するために、PCはユーザに対してパスワードを要求して本人の認証を行うことが多い。たとえば、PCを起動するときにユーザは、BIOS(Basic Input/Output System)に設定したパワーオン・パスワード(以下POPという。)の入力を要求される場合がある。POPが誤って入力されると、BIOSは設定を行ったりオペレーティング・システム(以後OSという)を起動したりすることを禁止して、ユーザに対してPCの使用を許可しない。PCが起動して、OSが立ち上がった後は、ユーザはOSにログオンするためのユーザIDおよびパスワード(以後ログオン・パスワードという)の入力を要求される場合がある。ログオン・パスワードが誤って入力されると、ユーザはOSを利用することができず、OS上で動作するアプリケーション・プログラムを利用した作業を行うことができない。さらに、ネットワーク上の共有資源(共有ドライブ、共有フォルダ、共有プリンタなど)の利用、インターネットへの接続、電子メールの利用、特定のウェブサイトの利用、特定のオンライン・サービスの利用などのたびに、それぞれに対して設定されたユーザIDおよびパスワードの入力が要求される場合がある。いずれの場合も、利用したいサービスに対するユーザIDおよびパスワードが誤って入力されると、ユーザはそのサービスを利用することができない。
パスワードは、キーボードを介してユーザが入力する文字列である。パスワードは、該当するユーザのみが記憶および入力することができて、攻撃者が推測できない文字列である必要がある。近年は特に、ユーザIDおよびパスワードを入力して利用するウェブサイトおよびオンライン・サービスが増えている。その一方で、PCに搭載された磁気ディスク装置の中に記憶されたり、ネットワークを介して交換されたりする情報の中には、機密性の高いものが多くなっている。機密性の高い情報とは、たとえば個人のプライバシーに関わる情報、業務上の機密に関わる情報、あるいはユーザ認証が必要なネットワークもしくはオンライン・サービスなどにアクセスするための認証情報などである。パスワードが悪意のある第三者に漏洩すると、これらの機密性の高い情報が漏洩することになり、悪用もしくは改竄などをされる危険性が極めて高くなるため、その被害は重大なものとなる。従って、各々のユーザがパスワードを厳重に管理することの重要性は、ますます高まっている。
なお、キーボードを介してパスワードを入力する技術としては、以下のような文献がある。特許文献1は、システム側が画面にランダムに表示した数字の中で特定の位置に表示されたものをパスワードとして入力するという方法について開示している。特許文献2は、システム側が表示した文字列を、ユーザが乱数表を利用して変換してパスワードとして入力するという方法について開示している。特許文献3は、たとえばキャッシュカードのカード番号の特定の桁をシステム側が指定し、それをパスワードとして入力するという方法について開示している。
特開2005−025521号公報 特開平10−307799号公報 特開2005−228121号公報
他人のパスワードを盗もうとする攻撃者がパスワードを盗む手法の中で、代表的なものにはたとえば、ユーザの背後や周辺などから、ユーザが実際にパスワードを入力する際の指の位置や動きを観察してパスワードを推測する、ソーシャル・ハッキング的手法がある。ユーザは、同一のパスワードを使い続けている様子を攻撃者により複数回観察されると、パスワードを盗まれる危険性がさらに高まる。従って、この手法に対して有効な対策は、頻繁にパスワードを変更し、同一のパスワードを使い続けないことであるとされる。しかし、そのことはユーザにとって負担となる。
また、辞書攻撃や総当たり攻撃(ブルートフォース・アタック)などのように、ソフトウェアによって文字や単語などを組み合わせて多数のパスワードを生成して順次入力していくことによってパスワードを盗む手法もある。辞書攻撃は、辞書に載っている単語を組み合わせてパスワードを生成するのに対し、総当たり攻撃は全ての文字を組み合わせてパスワードを生成するので、総当たり攻撃で生成されるパスワードの数は辞書攻撃と比べて膨大である。さらに、パスワードを長くしたり、使用する文字種(アルファベットの大文字と小文字、数字、記号など)を多くしたりすると、攻撃のために生成されるパスワードの数はさらに膨大になる。生成されるパスワードの数が多いほど、それらを順次入力する必要があるので、攻撃者がそのような手法によってパスワードを割り出すには時間がかかることになる。
従って、パスワードとして望ましい文字列は、「意味のない文字列」、「ある程度以上の長さを持った文字列」、または「多くの文字種を組み合わせた文字列」などのような条件を満たす文字列であるとされている。しかし、それらの条件を満たす文字列はユーザにとっては記憶しにくいものであるので、そのような文字列をパスワードとして使用することはユーザにとっては負担である。逆に、「辞書に載っている、意味のある単語である文字列」、「短い文字列」、または「使用する文字種を数字などに限定した文字列」などに該当する文字列を用いたパスワードは辞書攻撃や総当たり攻撃によって盗まれやすいが、ユーザにとっては記憶しやすいので、パスワードとしてそのような文字列が多く使用されているのが実情である。また、頻繁にパスワードを変更することは、ある時点で有効であるパスワードを辞書攻撃や総当たり攻撃によって盗むことができたとしても、盗まれたパスワードはその後短時間に無効となるので、それらの手口に対しても有効な対策となる。しかし、やはりそれは前述のようにユーザにとって負担となる。
さらに、ユーザが入力したパスワードを、ユーザが操作するそのコンピュータに常駐している不正なソフトウェアによって記録することにより、パスワードを盗む手法もある。たとえば、ユーザが使用するPCにキー・ロガーと呼ばれるソフトウェアが常駐させられている場合、そのPCのキーボードを介して入力された文字は全てキー・ロガーによって記録され、ネットワークなどを介して攻撃者に送られることになる。「PCのキーボードを介して入力された文字」には、ユーザが入力したパスワードも当然含まれることになるので、攻撃者は容易にそのパスワードを得ることができる。
また、ネットワークを介して交換されるパケットを、同一ネットワーク上にある別のコンピュータやネットワーク機器などで盗聴することによってパスワードを盗む、スニファリングと呼ばれる手法もある。たとえば電子メールの標準的なプロトコルのPOP3などでは、暗号化されていないパスワードがそのままパケットに含まれるので、攻撃者はパケットの盗聴によってそのパスワードを容易に得ることができる。さらに、スニファリングによって得られたパスワードが暗号化されている場合には、攻撃者は反射攻撃(リプレイ・アタック)という手法を使用することができる。その暗号化されたパスワードを復号化せず、認証側のシステムにそのまま再送信すれば、認証側はそれを正しく復号化して正しいパスワードが得られたとみなすので、攻撃者は正しい認証を得ることができる。頻繁にパスワードを変更することは、辞書攻撃および総当たり攻撃への対策について述べたのと同じ理由で、キー・ロガーおよびスニファリングなどのような手法に対しても有効な対策となるが、やはり前述のようにユーザにとって負担となる。
以上で述べたように、文字列で構成されたパスワードは、攻撃者に盗まれる危険性を多くはらんでいる。しかも、その危険性を軽減してセキュリティを確保しようとすると、パスワードは記憶しにくいものとなり、また頻繁にパスワードを変更する必要があるので、ユーザに大きな負担を強いることになる。このため、パスワード以外のユーザ認証方法を利用する場合がある。たとえばトークン、スマートカードなどのような電子情報によるユーザ認証、指紋、静脈、虹彩などのような生体情報によるユーザ認証(バイオメトリクス認証)、あるいは筆跡を認識することによるユーザ認証などがある。しかし、それらはいずれも認証情報の入力などに特別な装置を必要とする。また、毎回異なるパスワードを使用するワンタイム・パスワードと呼ばれる方法もある。しかしこれにも、毎回違うパスワードを生成して入力するために特別な装置が必要である。
一方、特許文献1〜3に示した技術は、いずれもキーボードを介してパスワードを入力するものであり、パスワードの生成や認証情報の入力などに特別な装置を必要とはせずに、パスワードとして望ましいとされる文字列を入力することができる。しかし、それらの技術では、システム側が画面に表示した内容に基づき、ユーザは一定の法則で一文字ずつ文字列を変換してパスワードを生成し、それを入力する必要がある。これはユーザに煩雑な思考を強いることになり、かつパスワードの入力に時間がかかることになる。パスワードを長くすると、これらのデメリットはさらに大きくなる。
そこで本発明の目的は、ユーザが記憶しやすく、かつ攻撃者に盗まれにくいパスワードでユーザを認証するコンピュータ・システムを提供することにある。さらに本発明の目的は、ユーザの負担を軽減しながら、毎回異なるパスワードを入力してユーザを認証するコンピュータ・システムを提供することにある。さらに本発明の目的は、そのようなコンピュータ・システムにおいて実行されるユーザの認証方法、およびそのような認証方法を実現するコンピュータ・プログラムを提供することにある。
本発明の第1の側面は、キーボードを備えるコンピュータ・システムを提供する。このコンピュータ・システムは、パスワードをパスワード・イメージとして構成してユーザを認証する。ここでいうパスワード・イメージとはキーボードのキー配列で形成可能なイメージ・パターンと、このキー配列にイメージ・パターンを形成するときのキーの入力順序を表すイメージ・シーケンスを属性として備える。このコンピュータ・システムは、そのパスワード・イメージに基づいて入力された登録パスワードをパスワード格納部に格納し、イメージ・シーケンスの特定の順位として選択された指定順位に割り当てる特定キーを特定キー生成部で生成する。ユーザが、この特定キーとパスワード・イメージと指定順位とに基づいて入力パスワードをキーボードから入力しパスワード受取部がその入力パスワードを受け取る。そして認証部が、特定キーと指定順位と登録パスワードから抽出したパスワード・イメージとに基づいて認証パスワードを生成し、認証パスワードと入力パスワードとを比較してユーザの認証を行う。
ユーザは、登録パスワードの文字列そのものを記憶する必要はなく、パスワード・イメージおよび指定順位を記憶していればよい。指定順位は、コンピュータ・システムがユーザに毎回提供するようにすれば、ユーザが記憶しておく必要はない。ユーザは、コンピュータ・システムから提示された特定キーを、指定順位に当てはめるようにしてパスワード・イメージを入力すれば、パスワードとして望ましい「意味のない文字列」、「ある程度以上の長さを持った文字列」、または「多くの文字種を組み合わせた文字列」などの条件を満たした文字列で構成された入力パスワードを、容易に入力することができる。
なお、イメージ・パターンは、キーボードのキー配列で形成可能な文字もしくは図形とすれば、イメージ・シーケンスと共にユーザが記憶しやすいので、よりユーザの負担を軽減することができる。また、入力パスワードを一方向関数で暗号化し、認証パスワードと入力パスワードの両方を一方向関数で暗号化してから比較するようにすれば、それらのパスワードが認証部に送られるまでの経路において盗まれる危険性を軽減できる。
また、コンピュータ・システムの特定キー生成部が毎回異なる特定キーを生成するようにすれば、入力パスワードが毎回異なるものになるので、パスワードを盗もうとする多くの手口に対して有効な対策となる。同様に、毎回異なる指定順位を生成するようにしても、入力パスワードは毎回異なるものになる。中でも、イメージ・シーケンスの第1順位または最終順位を指定順位とすれば、ユーザが入力パスワードを入力しやすくなる。また、特定キー生成部は、キー配列上でイメージ・パターンの通りにキーを入力することが実際に可能なように、特定キーを生成する。さらに、特定キーと同時に、入力パスワードを入力するときにユーザがキーボードに指定する入力モードを特定キー生成部が生成するようにすれば、パスワードに使用される文字種をさらに増やすことができるので、パスワードとしてより望ましい文字列を入力することができる。
ここでいうコンピュータ・システムは、1台のコンピュータであってもよく、またネットワークで相互に接続された複数のコンピュータであってもよい。1台のコンピュータである場合は、POPなどに本発明を適用することができる。ネットワークで相互に接続された複数のコンピュータである場合は、ネットワーク・パスワードなどに本発明を適用することができる。
本発明の第2の側面は、キーボードを備える他のコンピュータ・システムを提供する。第1の側面では、コンピュータ・システムのパスワード格納部は暗号化されていない登録パスワードを格納しているのに対し、第2の側面では一方向関数で暗号化された登録パスワードを格納する。特定キー生成部およびパスワード受取部は第1の側面と同様の構成であるが、入力パスワード生成部が入力された入力パスワードからパスワード・イメージを抽出し、そのパスワード・イメージに適用可能なキー配列のキーを順番に選択して、複数の入力パスワードを生成する。認証部は、生成された複数の入力パスワードをそれぞれ登録パスワードの暗号化に使用した一方向関数で暗号化して複数の暗号化入力パスワードを生成し、それらの複数の暗号化入力パスワードと暗号化された登録パスワードとを順次比較してユーザの認証を行う。登録パスワードを一方向関数で暗号化してからコンピュータ・システムに格納することにより、パスワード格納部から直接登録パスワードを盗まれる危険性を軽減することができる。また、コンピュータ・システムが登録パスワードを暗号化して記憶することを要求する場合においても、本発明を適用することができる。
また本発明は、パスワードを登録する方法およびユーザを認証する方法として表現することもできる。さらに、それらの方法をコンピュータに実現させるコンピュータ・プログラムを提供することもできる。
本発明により、ユーザが記憶しやすく、かつ攻撃者に盗まれにくいパスワードで、ユーザを認証するコンピュータ・システムを提供することができた。さらに本発明により、ユーザの負担を軽減しながら毎回異なるパスワードを入力してユーザを認証するコンピュータ・システムを提供することができた。さらに本発明により、そのようなコンピュータ・システムにおいて実行されるユーザの認証方法、およびそのような認証方法を実現するコンピュータ・プログラムを提供することができた。
本発明は、コンピュータがパスワードによってユーザの認証を行う場合の多くについて適用することが可能であるが、ここではまず、PCを起動する際に入力するPOPに本発明を適用した場合の実施形態について示す。図1は、本発明の実施形態に適用するPC10のシステム構成を示す概略ブロック図である。PC10は、図1に示す構成要素のすべてを1つの筐体に含んでいてもよいし、ディスプレイ19およびキーボード33のいずれか片方もしくは両方が外付けであってもよい。CPU11は、PCの中枢機能を担う演算処理装置で、OS、BIOS、デバイス・ドライバ、あるいはアプリケーション・プログラムなどを実行する。CPUブリッジ13は、メイン・メモリ15へのアクセス動作を制御するためのメモリ・コントローラ機能や、接続されるデバイス間のデータ転送速度の差を吸収するデータ・バッファ機能などを含んだ構成となっている。メイン・メモリ15は、CPU11が実行するプログラムの読み込み領域、処理データを書き込む作業領域として利用される書き込み可能メモリである。ビデオ・カード17は、ビデオ・チップ(図示せず)およびVRAM(図示せず)を有し、CPU11からの描画命令を受けて描画すべきイメージを生成しVRAMに書き込み、VRAMから読み出されたイメージを描画データとしてディスプレイ19に送る。
I/Oブリッジ21は、CPUブリッジ13と同様にチップセットを構成するデバイス・コントローラである。I/Oブリッジ21は、IDE(Integrated Device Electronics)インターフェース機能を備えており、磁気ディスク装置(HDD)23、CDドライブ、DVDドライブ等のディスク駆動装置(図示せず)が接続される。HDD23には、OS、デバイス・ドライバ、アプリケーション・プログラムなどがインストールされている。また、I/Oブリッジ21は、LPCバス25を介して、高速なデータ転送を要求しないデバイスに接続される。LPCバス25には、BIOSフラッシュROM27、セキュアNVRAM(Non-Volatile RAM、不揮発性RAM)29、I/Oコントローラ31が接続されている。BIOSフラッシュROM27およびセキュアNVRAM29については後述する。I/Oコントローラ31にはキーボード33を始めとする入出力機器(図示せず)が接続される。
なお、図1は本実施形態を説明するために必要なハードウェアの構成および接続関係を簡素化して記載したに過ぎないものである。ここまでの説明で言及した以外にも、たとえばUSB、CardBus、miniPCIなどのインターフェースおよびそれらを介して接続される周辺機器、有線LANアダプタ、無線LANモジュール、電源装置、温度などの動作環境を制御するエンベデッド・コントローラなど、PC10を構成するには多くのデバイスが使われる。しかしそれらは当業者には周知であり本発明の理解のために特に説明を必要としないので、ここでは詳しく言及しない。もちろん、図で記載した複数のブロックを1個の集積回路もしくは装置としたり、逆に1個のブロックを複数の集積回路もしくは装置に分割して構成したりすることも、当業者が任意に選択することができる範囲においては本発明の範囲に含まれる。
図2は、PC10を構成するBIOSフラッシュROM27およびセキュアNVRAM29の内部構成を示す図である。図2(A)に示すBIOSフラッシュROM27は、不揮発性で記憶内容の電気的な書き替えが可能なメモリであり、システムの起動および管理に使われる基本プログラムであるシステムBIOS51、本発明の実施の形態に係るソフトウェアであるユーザ認証モジュール53およびパスワード生成モジュール55(これらについて詳しくは後述)、およびそれらの処理に付随して使用されるソフトウェアである乱数生成モジュール57および暗号化モジュール59などが記憶されている。暗号化モジュール59は、入力された文字列を暗号技術的ハッシュ関数などの一方向関数によって暗号化して出力する。パスワード生成モジュール55は、キー配列情報61を含む。
図2(B)に示すセキュアNVRAM29は、PCの電源を切っても記憶された内容が消失しないように電池でバックアップされ、記憶された内容をシステムBIOS51による操作によって読み書き禁止に設定することのできるRAMである。セキュアNVRAM29がシステムBIOS51の操作によって一度読み書き禁止に設定されると、PCの電源がリセットされるまでは読み書き禁止は解除されない。BIOSは、起動ルーチンを終了して制御をOSに移行するときにセキュアNVRAM29の読み書きを禁止する。よって、読み書き禁止にされたセキュアNVRAM29に記録された内容を外部から読み取ったり、OSの動作環境下でセキュアNVRAM29の記憶内容を読み取ったりすることは困難である。セキュアNVRAM29は、PCのデバイス・コントローラ(CPUブリッジ13およびI/Oブリッジ21)の設定情報71、登録パスワード73、およびパスワード・イメージ情報75を記憶している。設定情報71の内容としては、主にディスク装置の起動順序やドライブ番号、各周辺機器の接続方法やデータ転送に関するパラメータなどがある。登録パスワード73、およびパスワード・イメージ情報75については後述する。また、PCによっては、登録パスワード73をセキュアNVRAM29ではなく、I/Oブリッジ21内部のレジスタに記憶しているものもあるが、本実施形態においてはセキュアな記憶領域であれば登録パスワードの記憶に利用することができる。
図3は、本実施の形態でユーザが記憶し、入力する入力パスワードの構成について示す概念図である。図3(a)は、PC10のキーボード33のキー配列100を示している。キー配列100は、タイプライターおよびコンピュータのキーボードなどで一般的である、QWERTY配列と呼ばれるキー配列を採用している。以後ここでは、QWERTY配列を採用したキーボードの一つである日本語106/109キーボードにおける例について説明する。なお、図3(a)では、一般的な文字および記号を入力する文字キーのみを図示している。また、図3(a)では、キーボードの入力モードを英数モードとし、シフトやCAPS LOCKなどの修飾キーを押していない状態で、各々の文字キーを押したときに入力される文字のみを、キートップの文字として表示している。
図3(b)および図3(c)は、ユーザがPC10に記憶させる入力パスワードの一例について示す。この例では、図3(b)に示すように、ユーザはPC10のキーボード33に半角英数モードで「edcfgyhn」という入力パスワードを入力して記憶させる。ユーザは、キー配列100の上で、この入力パスワードを入力する際に押される各々のキーの配置を、アルファベット大文字の「H」に類似した形状として選択し、特定の順番でキーを入力してキーボード33にパターンを具現化する。このパスワード・イメージは、この形状とキーの入力順序という属性を備えており、キー配列の特定のキーからは独立した抽象的な存在で、キーボード上の様々なキー配列を利用して具現化することができる。
パスワード・イメージ101は、形状を表すイメージ・パターン103と、入力順序を表すイメージ・シーケンス105という2種類の情報で表現することができる。イメージ・パターン103は、パスワードを入力する際に押される各々のキーの位置関係である。この例では「H」に類似した形状として、この位置関係を特定している。イメージ・シーケンス105は、この位置関係の中で、パスワードを入力する際に各々のキーが押される順序である。ユーザは選択したイメージ・パターン103に対して、筆順などのような記憶しやすい順番をイメージ・シーケンス105に選択してイメージ・パターン103に含まれる各キーを入力すると予想されるが、イメージ・シーケンス105はユーザが任意に選択することができる。
図3(c)では丸数字でイメージ・シーケンス105を示している。ユーザは、丸数字の1〜8の順番で、各々のキーを押して入力パスワードを入力する。ユーザがPC10にイメージ・シーケンス105の順番でイメージ・パターン103を入力すればこれが登録パスワードとして登録され、システムは登録パスワードからパスワード・イメージ101を抽出することができる。指定順位107は、パスワード・イメージ101からは独立して指定されるもので、イメージ・シーケンス105の中で、パスワードを入力する際に基準となる入力順位である。指定順位107は、あらかじめPC10とユーザとの間で特定の順位に決めておいてもよいが、毎回システムがユーザに異なる順位を提示するようにしてもよい。ここではイメージ・シーケンス105の中で1番目に押されるキーを、指定順位107として指定し、ユーザは、パスワード・イメージ101とともに指定順位107を記憶しているものとする。
図3(d)および(e)は、図3(b)および(c)でPC10に登録した登録パスワードによって、ユーザの認証を行うときの例について示す。入力パスワードを入力させる際に、PC10はキーボード33上のキーのいずれかを特定キー109として指定し、ディスプレイ19に特定キー109の文字を表示する。特定キー109として指定されるキーは、パスワード・イメージ101の中の指定順位107を特定キー109と一致させた場合に、パスワード・イメージ101に含まれる全てのキーが、キーボード33のキー配列100上の文字キーの範囲からはみ出すことなく入力可能であるように、選択される必要がある。この条件さえ満たせば、特定キー109は乱数などを使用してアトランダムに決定することができ、入力パスワードを毎回異なるキー入力で構成することができる。
ユーザは、その特定キー109が、自分の記憶している指定順位107に一致するようにして、パスワード・イメージ101に基づいてキーボード33上の各々のキーを押して入力パスワードを入力する。図3(d)は、「7」のキーが特定キー109として指定された場合のパスワードの入力である。特定キー109である「7」のキーを、指定順位107として指定されたイメージ・シーケンス105の中で1番目に押されるキーと一致させて、ユーザが記憶しているイメージ・パターン103およびイメージ・シーケンス105に基づいてキーを押していくと、「7ujio0p;」というパスワードが入力される。図3(e)は、「2」のキーが特定キー109として指定された場合のパスワードの入力である。これも、前述と同じようにパスワード・イメージ、指定順位、および特定キーに基づいてユーザがキーを押していくと、「2wser5tg」という入力パスワードが入力される。PC10は、登録パスワードからパスワード・イメージを認識することができるので、ユーザとの間で指定順位の共通認識が図られていれば、パスワード・イメージ、指定順位、および特定キーに基づいて入力された入力パスワードの文字列をあらかじめ計算することができる。したがって、PC10は、特定キー109にパスワード・イメージ101および指定順位107を適用した入力パスワードが入力されたと判断した場合に、ユーザを正しく認証する。その認証にかかる処理については後述する。
ユーザは、「edcfgyhn」という、意味のない文字列を記憶することは困難である。しかし、「H」に類似した形状をイメージ・パターン103として記憶することは比較的容易である。また、パスワードの字数が長くなっても、イメージ・パターン103の形状が変わるだけである。さらに、特定キー109として指定されるキーによっては、そのパスワード・イメージ101によって押される文字キーに、アルファベットのキーだけでなく、数字や記号などのキーが含まれる場合も出てくる。従って、実際に押されるキーの文字とは関係ないパスワード・イメージ101および指定順位107を記憶することによって、ユーザはパスワードとして望ましい文字列の条件である「意味のない文字列」、「ある程度以上の長さを持った文字列」、または「多くの文字種を組み合わせた文字列」などの条件を満たした文字列を容易に生成することができる。これは、パスワードを辞書攻撃や総当たり攻撃などによって盗まれにくくすることに対して有効である。
また、PC10が特定キー109として毎回異なるキーを指定することにより、パスワードとして実際に入力される文字列を毎回異なるものにすることができる。入力されるパスワードが毎回異なるものとなれば、ユーザがパスワードを入力するときにキーボード33に触れる位置が毎回異なるので、攻撃者がパスワードを入力するユーザを観察することによってパスワードを盗むことは難しくなる。また、辞書攻撃や総当たり攻撃、あるいはキー・ロガーおよびスニファリングなどによって、攻撃者がある時点で有効な入力パスワードの文字列を盗むことができたとしても、パスワード・イメージ101と指定順位107を盗まない限り、PC10から前回と異なる特定キーが指定されたときに有効な入力パスワードを生成することはできない。さらに、特許文献1〜3に示した技術で一文字ずつ一定の法則に基づいて文字列を変換してパスワードを生成することが煩雑で時間がかかるのに対して、特定キー109にパスワード・イメージ101および指定順位107を適用することにより、本実施形態ではユーザは毎回異なるパスワードを短時間で容易に生成して入力することが可能である。しかも、特別な装置などは必要なく、標準的なキーボード33のみで本実施形態によるパスワードの入力が可能である。
図4は、パスワード・イメージの変型について示す概念図である。図4(a)は、図3(b)および図3(c)と同一のイメージ・パターン103で、イメージ・シーケンス115を図3(b)および図3(c)のイメージ・シーケンス105と異なる入力順序とした例である。同一のイメージ・パターンに対して、イメージ・シーケンスは複数採用することが可能であるので、ユーザが記憶して再現できる範囲でなるべく複雑な入力順序を取ることが望ましい。また、図3で示した例では、指定順位107をイメージ・シーケンスの中で1番目に押されるキーとしたが、必ずしもそうである必要はなく、たとえば最後に押されるキーが指定順位であってもよいし、それら以外のキーであってもよい。これも、ユーザが記憶してイメージ・シーケンス105を再現できる範囲で適宜変更できる。さらに、ユーザがイメージ・シーケンスを間違えにくくするという意味で、イメージ・シーケンスの中で複数のキーを指定順位とすることもできる。ちなみに図4(a)では、イメージ・シーケンス115の中で最後に押されるキーを指定順位117としている。
指定順位を毎回同じ順位とせず、認証ごとに毎回異なる順位を指定するには、たとえば図3(b)および図3(c)に示したパスワード・イメージ101で、ユーザに「edcfgyhn」という文字列を入力させようとする場合、ある時には特定キーを「3文字目がc」として指定し、別の時には「6文字目がy」として指定するなどのようなことができる。あるいは、特定キーは固定して、PC10が毎回指定順位を変更するようにしてもよい。さらに、特定キーと同時に、キーボード33の入力モードも、毎回異なるモードをアトランダムに指定させることができる。たとえば、キーボード33を英数モードとして、図3(b)および図3(c)に示したパスワード・イメージで、シフトやCAPS LOCKなどの修飾キーを押していない状態で「edcfgyhn」と入力できるが、キーボード33をCAPS LOCKキーを押した状態にして同一のシーケンスで同一のキーを押すと、入力される文字列は「EDCFGYHN」となる。同様に、キーボード33をカナモードにすると、入力される文字列は「イシソハキンクミ」となる。これも、毎回異なる文字列をキーワードとして入力できるようにするという意味で有用である。以後の説明では、キーボード33の入力モードについての情報も、特定キー109に含まれうるものとする。
図4(b)は、図3(b)とは異なる形状のイメージ・パターン123の例である。この例では、ユーザは一辺に4つずつのキーが含まれる三角形の形状として、そのイメージ・パターンを記憶することができる。イメージ・パターンは、キーボード33上で形成することができ、かつユーザが記憶して再現できる範囲で、なるべく多くのキーを使用して、かつなるべく複雑な形状とすることが望ましい。イメージ・シーケンスおよび指定順位は、図3で示した例と同様に、イメージ・パターン123の中でユーザが記憶して再現できる範囲で適宜設定できる。
図5は、PC10が本実施形態で示す方法によってユーザを認証する際の処理の一例について説明するブロック図である。図5の例では、セキュアNVRAM29に登録パスワード73として格納される情報は、暗号化されていない登録パスワードである。ここでは、セキュアNVRAM29から登録パスワードが漏洩する危険性を考えなくてもよいことを前提としている。図5(a)は、POPとしてパスワードを登録する際の処理である。ユーザは、キーボード33から、入力パスワード201、および指定順位107を入力する。パスワード生成モジュール55はそれらの入力を受け付け、入力パスワード201を暗号化せず、セキュアNVRAM29に登録パスワード73として格納する。そして指定順位107を、セキュアNVRAM29にパスワード・イメージ情報75として格納する。なお、指定順位107は、認証のために入力パスワードを入力する際にユーザとPC10が共通に認識していればよいので、ユーザが指定しないで、認証時にPC10が生成してユーザに提供するようにしてもよい。
図5(b)は、登録されたパスワードに基づいてユーザを認証する際の処理を示すブロック図である。図6は、その処理においてパスワード生成モジュール55が実行する手順について書き表したフローチャートである。PC10に電源が投入されると、システムBIOS51による制御でパスワード生成モジュール55が起動し、認証の処理が開始される(ブロック301)。パスワード生成モジュール55は、セキュアNVRAM29から、登録パスワード73およびパスワード・イメージ情報75としての指定順位107を読み出す(ブロック303)。パスワード生成モジュール55は、登録パスワード73を、キー配列情報61に照らし合わせることによって、登録パスワードのイメージ・パターン103およびイメージ・シーケンス105を生成する(ブロック305)。
パスワード生成モジュール55はさらに、乱数生成モジュール57に乱数を発生させ、発生した乱数203を受け取る(ブロック307)。乱数203に基づいて、パスワード生成モジュール55は特定キー109を生成し(ブロック309)、さらにパスワード・イメージ101および指定順位107に特定キー109を適用して得られる認証パスワード205を生成する(ブロック311)。なお、ブロック309および311の処理は、キー配列情報61が適用され、図3に示した原理に基づいて、パスワード・イメージ101に含まれる全てのキーがキーボード33のキー配列100上の文字キーの範囲からはみ出すことなく入力可能であるように特定キー109を選択して行われる。また、特定キー109で生成される情報にキーボード33の入力モードが含まれる場合は、その入力モードも同時に適用して認証パスワード205を生成する。そしてパスワード生成モジュール55は、ディスプレイ19に特定キー109を表示し(ブロック313)、得られた認証パスワード205を暗号化モジュール59を介してユーザ認証モジュール53に送る(ブロック315)。なお、暗号化モジュール59で認証パスワード205を暗号化することは必須ではないが、特定の一方向関数によって認証パスワードを暗号化することによって、パスワードが送られる経路上で盗まれる危険性を軽減することができる。
ユーザが、パスワード・イメージと指定順位と特定キーに基づいてキーボード33から入力パスワード201を入力すると(ブロック317)、パスワード生成モジュール55は入力パスワード201を暗号化モジュール59で暗号化してユーザ認証モジュール53に送る(ブロック319)。ユーザ認証モジュール53は、送られた認証パスワード205と入力パスワード201を比較し(ブロック321)、同じであればユーザ認証を完了する(ブロック323〜325)。違っていればブロック317のパスワード入力から処理をやり直させる。なお、認証パスワード205と入力パスワード201とが同一であれば、各々を同じ一方向関数で暗号化した後も、認証パスワード205と入力パスワード201とは等しくなる。認証が完了すれば、PC10ではシステムBIOS51による初期化の処理が完了した後、HDD23からOSが読み出されて起動される。
図7は、PC10が本実施形態で示す方法によってユーザを認証する際の処理の別の例について説明するブロック図である。図7の例では、セキュアNVRAM29に登録パスワード73として格納される情報は、一方向関数で暗号化された登録パスワードである。図7(a)は、POPとして入力パスワードを登録する際の処理である。ユーザは、キーボード33から、入力パスワード201、および指定順位107を入力する。パスワード生成モジュール55はそれらの入力を受け付け、入力パスワード201から抽出したイメージ・パターン101と指定順位107をキー配列情報61に照らし合わせることによって、特定キー109の有効範囲209を生成する。特定キー109の有効範囲209は、パスワード・イメージ101に含まれる全てのキーがキーボード33のキー配列100上の文字キーの範囲からはみ出すことなく入力可能であるキーの範囲である。パスワード生成モジュール55は、特定キーの有効範囲209に関する情報をパスワード・イメージ情報75としてセキュアNVRAM29に格納する。そして、入力パスワード201を暗号化モジュール59によって暗号化し、セキュアNVRAM29に登録パスワード73として格納する。セキュアNVRAM29には暗号化された登録パスワード73および特定キーの有効範囲209だけが格納されているので攻撃されにくいが、図6で示した手順のようにNVRAM29に格納された情報から、パスワード・イメージ101を抽出することはできない。
図7(b)は、登録されたパスワードに基づいてユーザを認証する際の処理を示すブロック図である。図8は、その処理においてパスワード生成モジュール55が実行する手順について書き表したフローチャートである。PC10に電源が投入されると、システムBIOS51による制御でパスワード生成モジュール55が起動し、認証の処理が開始される(ブロック401)。パスワード生成モジュール55は、セキュアNVRAM29から、特定キーの有効範囲209を読み出す(ブロック403)。
パスワード生成モジュール55はさらに、乱数生成モジュール57に乱数を発生させ、発生した乱数203を受け取る(ブロック405)。パスワード生成モジュール55は乱数203と特定キーの有効範囲209に基づいて、特定キー109を生成する(ブロック407)。ブロック407の処理では、NVRAM29に格納された特定キーの有効範囲209に基づいて行われるので、イメージ・パターン103に含まれる全てのキーがキーボード33のキー配列100上の文字キーの範囲からはみ出すことなく入力可能であるように特定キー109が選択される。
そしてパスワード生成モジュール55は、ディスプレイ19に特定キー109を表示する(ブロック411)。ユーザがPC10から指定された特定キーと記憶していたイメージ・パスワード101および指定順位に基づいてキーボード33から入力パスワード201を入力すると(ブロック413)、パスワード生成モジュール55は、入力パスワード201をキー配列情報61に照らし合わせることによって、イメージ・パターン103およびイメージ・シーケンス105を取り出す(ブロック415)。
そして、暗号化された登録パスワード73を、認証パスワード205としてユーザ認証モジュール53に送る(ブロック419)。ここでパスワード生成モジュール55は、入力パスワードから抽出したイメージ・パターン103、イメージ・シーケンス105および特定キーの有効範囲209に基づいて、キーボード33上でイメージ・パターン103を構成するすべてのキーの入力が可能な特定キーを順番に選択して複数の認証パスワード207を生成する(ブロック421)。特定キー109で生成される情報にキーボード33の入力モードが含まれる場合は、その入力モードによって入力可能な複数のパスワード207を生成する。そして、生成された複数の入力パスワード207のうちの一つを、暗号化モジュール59で暗号化してユーザ認証モジュール53に送る(ブロック423)。ユーザ認証モジュール53は、受け取った認証パスワード205と暗号化された入力パスワード207を比較し(ブロック425)、同じであればユーザ認証を完了する(ブロック427〜429)。違っていた場合、生成した複数のパスワード207の中で入力していないものがあるか否かを判断し(ブロック431)、入力していないものがあれば複数のパスワード207のうちの次の一つをユーザ認証モジュール53に送り(ブロック433)、ブロック425からの判断を繰り返す。複数のパスワード207の中で入力していないパスワードが残っていなければ、ブロック413のパスワード入力から処理をやり直させる。認証が完了すれば、PC10ではシステムBIOS51による初期化の処理が完了した後、HDD23からOSが読み出されて起動される。
図7〜8で示した認証処理の例は、PCが、登録パスワードからユーザが入力する正しい唯一のパスワードをあらかじめ計算することはできないが、ユーザが、パスワード・イメージ、指定順位、および特定キーに基づいて入力パスワードを正しく入力すれば、入力パスワードと特定キーの有効範囲に基づいて決定される複数の入力パスワードのいずれかは、必ず登録パスワードに一致するという原理に基づいている。この方法でも、ユーザは毎回指定された異なる特定キーに基づいて記憶していたパスワード・イメージを入力するので、入力パスワードは毎回異なる文字列になる。この方法は、たとえばシステムの仕様で登録パスワードが必ず暗号化されて保存される必要があるなどの条件があり、暗号化される前の登録パスワードを得ることができない場合であっても、適用することが可能となる。また、図5〜6で示した認証処理の例と比べて、セキュアNVRAM29から登録パスワードが漏洩することによるリスクを軽減できる。
ここまでで示した本発明の実施の形態では、POPに本発明を適用した場合について示したが、これ以外にもコンピュータがパスワードによってユーザの認証を行う場合の多くについて、本発明を適用することが可能である。図9は、代表的なOSの一つである米国マイクロソフト社のウィンドウズ(登録商標)へのログオンについて、本発明を適用した場合の実施形態を示す概念図である。ウィンドウズが起動されると、ウィンドウズで通常作業を行なっている時に表示される画面であるアプリケーション・デスクトップ601、スクリーン・セーバーを表示するスクリーン・セーバー・デスクトップ603、ログオン画面の表示を行うWinLogonデスクトップ605の3つのデスクトップ画面が作成される。ディスプレイに表示されるデスクトップ画面は常にそのうちの一つだけである。WinLogon607は、ウィンドウズの中でログオン・セッションの管理、およびディスプレイに表示するデスクトップ画面の切り替えなどを行うコンポーネントである。ウィンドウズが起動されたときには、WinLogonデスクトップ605がまず表示され、その画面にGINA(Graphic Identification and Authentication)609と呼ばれるコンポーネントがユーザIDおよびパスワードの入力を要求するダイアログ611を表示する。
ダイアログ611に対して、ユーザがユーザID、ログオン・パスワード、およびログオン先を入力すると、入力されたユーザIDおよびログオン・パスワードはGINA609から、ユーザのログオンおよび認証を処理するエージェントであるLSA(Local Security Authority、ローカル セキュリティ認証)613と呼ばれるコンポーネントに渡される。LSA613は、ユーザが入力したユーザID、ログオン・パスワードおよびログオン先を、ログオン先に応じてユーザの認証を行うAP(Authentication Package、認証パッケージ)615に渡す。ログオン先がローカル・ログオンであれば、AP615はLSA613から受け取ったログオン・パスワードをウィンドウズのSAM(Security Account Manager)617と呼ばれるコンポーネントが保持するユーザ・アカウント・データベース619の中から検索したパスワードと比較し、当該ユーザIDおよびログオン・パスワードを入力したユーザが正当なユーザであるかどうかを認証する。
ログオン先がドメイン・ログオンであれば、AP615はPCが属するドメインのドメイン・コントローラ621にアクセスし、LSA613から受け取ったユーザIDおよびログオン・パスワードをドメイン・コントローラ621に対して照会する。なお、ローカル・ログオンおよびドメイン・ログオンのどちらであっても、AP615は入力されたログオン・パスワードを暗号化してSAM617またはドメイン・コントローラ621に照会する。認証が成功すれば、WinLogon607はディスプレイに表示されるデスクトップ画面をアプリケーション・デスクトップ601に切り替える。以上で示したユーザ認証の仕組みは、ウィンドウズの標準的な仕様として定められており、さらに開発者向けにユーザ認証をカスタマイズする仕組みが公開されている。
このようなログオンに対して本発明を適用する場合、GINA609をカスタマイズし、前述の実施形態でパスワード生成モジュール55が行う処理として示した機能を実行させるようにすればよい。この場合、ユーザ認証モジュール53はLSA613に置き換えられ、登録パスワード73はSAM617またはドメイン・コントローラ621に保存される。パスワード・イメージ情報75は、セキュアNVRAM29などのようなセキュアな記憶手段に保存される。また、この例では登録パスワード73は暗号化されて保存されることがウィンドウズの仕様として定められているので、図5〜6で示した認証処理の方法を適用することはできず、図7〜8で示した方法を適用する必要がある。
図10は、ユーザがウェブサイトにログオンするときの処理に、本発明を適用した場合の実施形態を示す概念図である。クライアントPC701は、インターネット703を経由して、ウェブ・サーバ705に接続している。ユーザは、クライアントPC701を操作して、ブラウザ・ウィンドウ707を開き、ウェブ・サーバ705で運用されているウェブサイト709に接続している。ウェブサイト709の利用には、IDおよびパスワードによってログオンする必要がある。ウェブ・サーバ705には認証サーバ711が接続され、ユーザの入力したIDおよびパスワードの認証を行っている。認証サーバ711は、ユーザがインターネット703を介して直接アクセスしてIDおよびパスワードについての情報を不正に取得されないよう、セキュリティが確保されているものとする。
この場合は、前述の実施形態でパスワード生成モジュール55が行う処理として示した機能を、ウェブ・サーバ705で実行させればよい。ユーザ認証モジュール53の機能、および登録パスワード73とパスワード・イメージ情報75の保存の機能は、認証サーバ711が担う。この構成にすれば、クライアントPC701の側にソフトウェアをインストールする必要はなく、また認証にかかる情報をクライアントPC701のRAMやHDDなどに保存する必要もない。また、この例では図5〜6で示した方法と図7〜8で示した方法の、両方を適用することができる。なお、クライアントPC701とウェブ・サーバ705との接続においては、SSLなどのセキュアな接続プロトコルを使用することが望ましい。
ここまで説明した以外にも、コンピュータがパスワードによってユーザの認証を行う必要のある場合は数多く存在する。当業者は、そのような場合の多くに対して、本発明を適用することが可能である。また、キーボードはQWERTY配列のもの以外でも、キー配列上でパスワード・イメージを形成できるものであればよい。さらに、キー自体が物理的に存在しているキーボードでなくてもよく、たとえばタッチ・スクリーン上の仮想キーボードや、ソフトウェアによってGUI上に実現されるソフトウェア・キーボードなどであっても本発明を適用することが可能である。
これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることは言うまでもないことである。
キーボードを介して入力されるパスワードによってユーザの認証を行うコンピュータにおいて利用可能である。
本発明の実施形態に適用するPCのシステム構成を示す概略ブロック図である。 PCを構成するBIOSフラッシュROMおよびセキュアNVRAMの内部構成を示す図である。 本実施の形態でユーザが記憶し、入力するパスワードについて示す概念図である。 パスワード・イメージの変型について示す概念図である。 PCが本実施形態で示す方法によってユーザを認証する際の処理の一例について説明するブロック図である。 図5で示したユーザを認証する際の処理においてパスワード生成モジュールが実行する手順について書き表したフローチャートである。 PCが本実施形態で示す方法によってユーザを認証する際の処理の別の例について説明するブロック図である。 図7で示したユーザを認証する際の処理においてパスワード生成モジュールが実行する手順について書き表したフローチャートである。 ウィンドウズへのログオンについて、本発明を適用した場合の実施形態である。 ユーザがウェブサイトにログオンするときの処理に、本発明を適用した場合の実施形態を示す概念図である。
符号の説明
10…PC
27…BIOSフラッシュROM
29…セキュアNVRAM
33…キーボード
51…システムBIOS
53…ユーザ認証モジュール
55…パスワード生成モジュール
57…乱数生成モジュール
59…暗号化モジュール
61…キー配列情報
71…設定情報
73…登録パスワード
75…パスワード・イメージ情報
100…キー配列
101…パスワード・イメージ
103、123イメージ・パターン
105、115…イメージ・シーケンス
107、117…指定順位
109…特定キー
201…入力パスワード
203…乱数
205…認証パスワード
207…複数のパスワード
209…特定キーの有効範囲

Claims (20)

  1. キーボードを備えるコンピュータ・システムであって、
    前記キーボードのキー配列で形成可能なイメージ・パターンと前記キー配列に前記イメージ・パターンを形成するときのキーの入力順序を表すイメージ・シーケンスを属性として備えるパスワード・イメージに基づいて入力された登録パスワードを格納するパスワード格納部と、
    前記イメージ・シーケンスの特定の順位として選択された指定順位に割り当てる特定キーを生成する特定キー生成部と、
    前記特定キーと前記パスワード・イメージと前記指定順位とに基づいて前記キーボードから入力された入力パスワードを受け取るパスワード受取部と、
    前記特定キーと前記指定順位と前記登録パスワードから抽出したパスワード・イメージとに基づいて認証パスワードを生成し該認証パスワードと前記入力パスワードとを比較する認証部と
    を有するコンピュータ・システム。
  2. 前記イメージ・パターンが、前記キーボードのキー配列で形成可能な文字を表す請求項1記載のコンピュータ・システム。
  3. 前記イメージ・パターンが、前記キーボードのキー配列で形成可能な図形を表す請求項1記載のコンピュータ・システム。
  4. 前記入力パスワードを一方向関数で暗号化する暗号化部を含み、前記認証部が前記一方向関数で暗号化された認証パスワードと前記一方向関数で暗号化された入力パスワードとを比較する請求項1記載のコンピュータ・システム。
  5. 前記特定キー生成部が、毎回異なる特定キーを生成する請求項1記載のコンピュータ・システム。
  6. 前記特定キー生成部が、毎回異なる指定順位を生成する請求項1記載のコンピュータ・システム。
  7. 前記特定キー生成部が、前記キー配列上に前記イメージ・パターンを形成することが可能な特定キーを生成する請求項1記載のコンピュータ・システム。
  8. 前記特定キー生成部が、前記入力パスワードを入力するときにユーザが前記キーボードに指定する入力モードを生成する請求項1記載のコンピュータ・システム。
  9. 前記指定順位が、前記イメージ・シーケンスの第1順位または最終順位である請求項1記載のコンピュータ・システム。
  10. 前記入力パスワードがパワーオン・パスワードである請求項1記載のコンピュータ・システム。
  11. 前記コンピュータ・システムがネットワークで相互に接続された複数のコンピュータで構成され、前記入力パスワードがネットワーク・パスワードである請求項1記載のコンピュータ・システム。
  12. キーボードを備えるコンピュータ・システムであって、
    前記キーボードのキー配列で形成可能なイメージ・パターンと前記キー配列に前記イメージ・パターンを形成するときのキーの入力順序を表すイメージ・シーケンスを属性として備えるパスワード・イメージに基づいて入力された登録パスワードを受け取り該登録パスワードを一方向関数で暗号化して格納するパスワード格納部と、
    前記イメージ・シーケンスの特定の順位として選択された指定順位に割り当てる特定キーを生成する特定キー生成部と、
    前記特定キーと前記パスワード・イメージと前記指定順位とに基づいて前記キーボードから入力された入力パスワードを受け取るパスワード受取部と、
    前記入力パスワードから抽出したパスワード・イメージに適用可能な前記キー配列のキーを順番に選択して複数の入力パスワードを生成する入力パスワード生成部と、
    前記複数の入力パスワードをそれぞれ前記一方向関数で暗号化して複数の暗号化入力パスワードを生成し、該複数の暗号化入力パスワードと暗号化された前記登録パスワードとを順次比較する認証部と
    を有するコンピュータ・システム。
  13. 前記特定キー生成部が、毎回異なる特定キーおよび毎回異なる指定順位を生成する請求項12記載のコンピュータ・システム。
  14. キーボードを備えるコンピュータ・システムにパスワードを格納する方法であって、
    前記キーボードのキー配列で形成可能なイメージ・パターンと前記キー配列に前記イメージ・パターンを形成するときのキーの入力順序を表すイメージ・シーケンスを属性として備えるパスワード・イメージを用意するステップと、
    前記パスワード・イメージに基づいてパスワードを入力するステップと、
    前記入力されたパスワードを格納するステップと
    を備えるパスワードの格納方法。
  15. キーボードを備えるコンピュータ・システムにおいてユーザを認証する方法であって、
    前記キーボードのキー配列で形成可能なイメージ・パターンと前記キー配列に前記イメージ・パターンを形成するときのキーの入力順序を表すイメージ・シーケンスを属性として備えるパスワード・イメージを提供するステップと、
    前記パスワード・イメージに基づいて前記キーボードから入力された登録パスワードを格納するステップと、
    前記イメージ・シーケンスの特定の順位として選択された指定順位に割り当てる特定キーをユーザに提供するステップと、
    前記特定キーと前記指定順位と前記登録パスワードから抽出したパスワード・イメージとに基づいて認証パスワードを生成するステップと、
    前記特定キーと前記パスワード・イメージと前記指定順位とに基づいて前記キーボードから入力された入力パスワードを受け取るステップと、
    前記認証パスワードと前記入力パスワードとを比較するステップと
    を有する認証方法。
  16. 前記指定順位および前記特定キーまたはその何れか一方を、認証ごとに異なる値とするステップを含む請求項15記載の認証方法。
  17. 前記指定順位が前記コンピュータ・システムからユーザに前記特定キーと同時に提供される請求項16記載の認証方法。
  18. キーボードを備えるコンピュータ・システムにおいてユーザを認証する方法であって、
    前記キーボードのキー配列で形成可能なイメージ・パターンと前記キー配列に前記イメージ・パターンを形成するときのキーの入力順序を表すイメージ・シーケンスを属性として備えるパスワード・イメージを提供するステップと、
    前記パスワード・イメージに基づいて前記キーボードから入力された登録パスワードを一方向関数で暗号化して格納するステップと、
    前記イメージ・シーケンスの特定の順位として選択された指定順位に割り当てる特定キーをユーザに提供するステップと、
    前記特定キーと前記パスワード・イメージと前記指定順位とに基づいて前記キーボードから入力された入力パスワードを受け取るステップと、
    前記入力パスワードから抽出したパスワード・イメージに適用可能な前記キー配列のキーを順番に選択して複数の入力パスワードを生成するステップと、
    前記複数の入力パスワードをそれぞれ前記一方向関数で暗号化して複数の暗号化入力パスワードを生成するステップと、
    前記複数の暗号化入力パスワードと暗号化された前記登録パスワードとを順次比較するステップと
    を有する認証方法。
  19. キーボードを備えるコンピュータ・システムにおいて実行されるプログラムであって、前記コンピュータ・システムに、
    前記キーボードのキー配列で形成可能なイメージ・パターンと前記キー配列に前記イメージ・パターンを形成するときのキーの入力順序を表すイメージ・シーケンスを属性として備えるパスワード・イメージを認識する機能と、
    前記パスワード・イメージに基づいて前記キーボードから入力された登録パスワードを格納する機能と、
    前記イメージ・シーケンスの特定の順位として選択された指定順位に割り当てる特定キーをユーザに提供する機能と、
    前記特定キーと前記指定順位と前記登録パスワードから抽出したパスワード・イメージとに基づいて認証パスワードを生成する機能と、
    前記特定キーと前記パスワード・イメージと前記指定順位とに基づいて前記キーボードから入力された入力パスワードを受け取る機能と、
    前記認証パスワードと前記入力パスワードとを比較する機能と
    を実現させるプログラム。
  20. キーボードを備えるコンピュータ・システムにおいて実行されるプログラムであって、前記コンピュータ・システムに、
    前記キーボードのキー配列で形成可能なイメージ・パターンと前記キー配列に前記イメージ・パターンを形成するときのキーの入力順序を表すイメージ・シーケンスを属性として備えるパスワード・イメージを提供するステップと、
    前記パスワード・イメージに基づいて前記キーボードから入力された登録パスワードを一方向関数で暗号化して認識する機能と、
    前記イメージ・シーケンスの特定の順位として選択された指定順位に割り当てる特定キーをユーザに提供する機能と、
    前記特定キーと前記パスワード・イメージと前記指定順位とに基づいて前記キーボードから入力された入力パスワードを受け取る機能と、
    前記入力パスワードから抽出したパスワード・イメージに適用可能な前記キー配列のキーを順番に選択して複数の入力パスワードを生成する機能と、
    前記複数の入力パスワードをそれぞれ前記一方向関数で暗号化して複数の暗号化入力パスワードを生成する機能と、
    前記複数の暗号化入力パスワードと暗号化された前記登録パスワードとを順次比較する機能と
    を実現させるプログラム。
JP2007015829A 2007-01-26 2007-01-26 コンピュータ・システムおよびユーザの認証方法 Active JP4704369B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007015829A JP4704369B2 (ja) 2007-01-26 2007-01-26 コンピュータ・システムおよびユーザの認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007015829A JP4704369B2 (ja) 2007-01-26 2007-01-26 コンピュータ・システムおよびユーザの認証方法

Publications (2)

Publication Number Publication Date
JP2008181440A true JP2008181440A (ja) 2008-08-07
JP4704369B2 JP4704369B2 (ja) 2011-06-15

Family

ID=39725279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007015829A Active JP4704369B2 (ja) 2007-01-26 2007-01-26 コンピュータ・システムおよびユーザの認証方法

Country Status (1)

Country Link
JP (1) JP4704369B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010097407A (ja) * 2008-10-16 2010-04-30 Nec Corp 認証方式、認証装置、プログラム、および認証方法
JP2013528857A (ja) * 2010-04-26 2013-07-11 エーケーシーエス カンパニーリミテッド パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
JP2014048712A (ja) * 2012-08-29 2014-03-17 Nec Personal Computers Ltd 入力情報認証装置および装置のプログラム
GB2521358A (en) * 2013-12-17 2015-06-24 Ibm Passcode determination or verification
US9721088B2 (en) 2014-11-05 2017-08-01 International Business Machines Corporation Evaluation of a password
US10073538B2 (en) 2016-04-11 2018-09-11 International Business Machines Corporation Assessment of a password based on characteristics of a physical arrangement of keys of a keyboard

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
JP2000029837A (ja) * 1998-07-08 2000-01-28 Toshiba Corp 個人認証方法、ユーザ認証装置、及び記録媒体
JP2001005785A (ja) * 1999-06-23 2001-01-12 Makoto Matsumoto 電子認証装置
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
WO2003069490A1 (fr) * 2002-02-13 2003-08-21 Hideharu Ogawa Procede et systeme d'authentification de l'utilisateur
JP2006107411A (ja) * 2004-10-05 2006-04-20 Kazunori Nakayama 暗証番号図形入力方法
JP2009517751A (ja) * 2005-12-01 2009-04-30 グリッドロックツ リミテッド 一回限りの取引コードを使用したある人の身元又は資格を確認するための方法と装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
JP2000029837A (ja) * 1998-07-08 2000-01-28 Toshiba Corp 個人認証方法、ユーザ認証装置、及び記録媒体
JP2001005785A (ja) * 1999-06-23 2001-01-12 Makoto Matsumoto 電子認証装置
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
WO2003069490A1 (fr) * 2002-02-13 2003-08-21 Hideharu Ogawa Procede et systeme d'authentification de l'utilisateur
JP2006107411A (ja) * 2004-10-05 2006-04-20 Kazunori Nakayama 暗証番号図形入力方法
JP2009517751A (ja) * 2005-12-01 2009-04-30 グリッドロックツ リミテッド 一回限りの取引コードを使用したある人の身元又は資格を確認するための方法と装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010097407A (ja) * 2008-10-16 2010-04-30 Nec Corp 認証方式、認証装置、プログラム、および認証方法
JP2013528857A (ja) * 2010-04-26 2013-07-11 エーケーシーエス カンパニーリミテッド パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
JP2014048712A (ja) * 2012-08-29 2014-03-17 Nec Personal Computers Ltd 入力情報認証装置および装置のプログラム
GB2521358A (en) * 2013-12-17 2015-06-24 Ibm Passcode determination or verification
US9514298B2 (en) 2013-12-17 2016-12-06 International Business Machines Corporation Passcode determination or verification
US9721088B2 (en) 2014-11-05 2017-08-01 International Business Machines Corporation Evaluation of a password
US10083292B2 (en) 2014-11-05 2018-09-25 International Business Machines Corporation Evaluation of a password
US10073538B2 (en) 2016-04-11 2018-09-11 International Business Machines Corporation Assessment of a password based on characteristics of a physical arrangement of keys of a keyboard

Also Published As

Publication number Publication date
JP4704369B2 (ja) 2011-06-15

Similar Documents

Publication Publication Date Title
US7841000B2 (en) Authentication password storage method and generation method, user authentication method, and computer
KR101878149B1 (ko) 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법
EP1770575B1 (en) System and method for scrambling keystrokes related to a password
JP5028194B2 (ja) 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
US8683232B2 (en) Secure user/host authentication
Jansen Authenticating mobile device users through image selection
US8176324B1 (en) Method and system for a secure virtual keyboard
US20040073809A1 (en) System and method for securing a user verification on a network using cursor control
TWI431501B (zh) 在usb訊標上的密碼鍵容器
US6845908B2 (en) Storage card with integral file system, access control and cryptographic support
US7861015B2 (en) USB apparatus and control method therein
JP4279856B2 (ja) 情報の転送方法、およびコンピュータ
US20120291108A1 (en) Secure user credential control
US20050228993A1 (en) Method and apparatus for authenticating a user of an electronic system
US20050138389A1 (en) System and method for making password token portable in trusted platform module (TPM)
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
JP2002163152A (ja) 指紋を用いた安全なコンピューターリソースアクセスシステム及び方法
US20110083017A1 (en) Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device
JP4704369B2 (ja) コンピュータ・システムおよびユーザの認証方法
TW201539247A (zh) 密碼輸入與確認方法及其系統
JP5365120B2 (ja) 情報処理装置、情報処理方法、およびプログラム
US20200134149A1 (en) Login mechanism for operating system
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP5587401B2 (ja) キーボード入力データの保安システムおよび方法
Rawal et al. Manage the Identification and Authentication of People, Devices, and Services

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110309

R150 Certificate of patent or registration of utility model

Ref document number: 4704369

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140318

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250