JP2008257704A - 情報処理装置、プログラムおよび記憶媒体 - Google Patents
情報処理装置、プログラムおよび記憶媒体 Download PDFInfo
- Publication number
- JP2008257704A JP2008257704A JP2008057366A JP2008057366A JP2008257704A JP 2008257704 A JP2008257704 A JP 2008257704A JP 2008057366 A JP2008057366 A JP 2008057366A JP 2008057366 A JP2008057366 A JP 2008057366A JP 2008257704 A JP2008257704 A JP 2008257704A
- Authority
- JP
- Japan
- Prior art keywords
- information
- character string
- error correction
- secret information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Abstract
【課題】秘密情報等の文字列情報を安全に保持し、かつ、ユーザが文字列情報に関連する情報を記憶する負担を低下させる。
【解決手段】秘密情報の登録時において、符号化部16は、入力された正しい秘密情報SDおよび個人特性情報を所定の規則によって合成し、符号語S16を生成する。符号化部16の符号化過程では、誤り訂正用の検査記号を生成され、この検査記号は記憶部20に記憶される。秘密情報の再生時において、誤り訂正部22は、入力された秘密情報SDおよび個人特性情報に基づいて符号化部16により生成される符号語を対象として、記憶部20に記憶された検査記号を用いて誤り訂正を行う。これにより、正しい秘密情報が再生される。
【選択図】図1
【解決手段】秘密情報の登録時において、符号化部16は、入力された正しい秘密情報SDおよび個人特性情報を所定の規則によって合成し、符号語S16を生成する。符号化部16の符号化過程では、誤り訂正用の検査記号を生成され、この検査記号は記憶部20に記憶される。秘密情報の再生時において、誤り訂正部22は、入力された秘密情報SDおよび個人特性情報に基づいて符号化部16により生成される符号語を対象として、記憶部20に記憶された検査記号を用いて誤り訂正を行う。これにより、正しい秘密情報が再生される。
【選択図】図1
Description
本発明は、情報処理端末等のユーザに対して特定のサービスを提供するときに必要となる認証用のデータとしての情報を効率良く処理するための技術に関する。
一般に、情報処理端末を通して特定のサービスをユーザに提供するときには、ユーザ認証のため、そのユーザが予め登録した秘密情報(たとえば、アカウント、パスワード等)が要求される。しかしながら、ユーザが利用可能なサービスが複数存在する場合、一部のサービスに対する秘密情報をユーザが忘れてしまうと、ユーザはその一部のサービスの提供を受けることができない。そこで、複数の秘密情報の内、一部の秘密情報をユーザが忘れてしまった場合でも、誤り訂正技術を用いて、その一部の秘密情報を再生できるようにした秘密情報再生装置が開示されている(下記特許文献1参照)。
特許文献1に開示された秘密情報再生装置によれば、複数の秘密情報の内、ユーザが忘れてしまった一部の秘密情報(以下、「目的とする秘密情報」)以外の秘密情報を正しく入力することにより、誤り訂正技術を用いて、目的とする秘密情報を適切に再生することができる。また、この秘密情報再生装置は、秘密情報自体を記憶せずに、複数の秘密情報を符号語に変換するときの検査記号のみを記憶するため、比較的秘匿性が高い。
特開平11−252185号公報(第5〜6頁)
ところが、特許文献1に開示された秘密情報再生装置では、ユーザが忘れてしまった一部の秘密情報以外の秘密情報が正しく入力されない場合には、目的とする秘密情報を正しく再生できないことが起こり得る。換言すると、設定される誤り訂正能力に応じて、ユーザは、目的とする秘密情報以外の秘密情報をすべて正確に記憶しておく必要があり、この点はユーザにとってサービス利用上の負担となる。
上述した観点から、本発明の目的は、文字列情報を安全に保持し、かつ、文字列情報に関連する情報の記憶や入力ミスに対するユーザの負担を軽減させる情報処理装置、プログラムおよび記憶媒体を提供することにある。
本発明の第1の観点は、情報入力部と、情報取得部と、符号化部と、記憶部と、誤り訂正部とを備えた情報処理装置である。
情報入力部は、ユーザ操作に応じて文字列情報を入力する。情報取得部は、ユーザ操作に基づいて、ユーザの個人特性情報を取得する。符号化部は、文字列情報の登録時に、入力された正しい第1文字列情報および個人特性情報を所定の規則によって合成し、第1符号語を生成する。記憶部は、文字列情報の登録後に第1文字列情報を抹消するとともに、前記符号化部によって生成された誤り訂正用の検査記号を記憶する。このとき、第1文字列情報自体は抹消されるため、正しい第1文字列情報が実質的に第三者から安全に保持されることになる。
誤り訂正部は、文字列情報の再生時に、入力された第2文字列情報および個人特性情報に基づいて符号化部により生成される第2符号語を対象として、記憶部に記憶された検査記号を用いて誤り訂正を行う。これにより、正しい第1文字列情報が再生される。なお、本願発明における文字列情報は、通常の文字列(英数字、仮名漢字、記号等を含む)だけでなく信号列の情報も含むものである。
情報入力部は、ユーザ操作に応じて文字列情報を入力する。情報取得部は、ユーザ操作に基づいて、ユーザの個人特性情報を取得する。符号化部は、文字列情報の登録時に、入力された正しい第1文字列情報および個人特性情報を所定の規則によって合成し、第1符号語を生成する。記憶部は、文字列情報の登録後に第1文字列情報を抹消するとともに、前記符号化部によって生成された誤り訂正用の検査記号を記憶する。このとき、第1文字列情報自体は抹消されるため、正しい第1文字列情報が実質的に第三者から安全に保持されることになる。
誤り訂正部は、文字列情報の再生時に、入力された第2文字列情報および個人特性情報に基づいて符号化部により生成される第2符号語を対象として、記憶部に記憶された検査記号を用いて誤り訂正を行う。これにより、正しい第1文字列情報が再生される。なお、本願発明における文字列情報は、通常の文字列(英数字、仮名漢字、記号等を含む)だけでなく信号列の情報も含むものである。
本発明の第2の観点は、文字列情報の登録時の手順と、文字列情報の再生時の手順とをコンピュータに実行させるためのプログラムである。
文字列情報の登録時の手順は、ユーザ操作に応じて正しい第1文字列情報を入力する手順と、第1文字列情報の入力に基づいて、当該ユーザの第1個人特性情報を取得する手順と、第1文字列情報および第1個人特性情報を所定の規則によって合成し、第1符号語を生成する手順と、第1文字列情報を抹消するとともに、前記第1符号語を生成する過程で得られた検査記号を記憶する手順とを含む。
文字列情報の再生時の手順は、ユーザ操作に応じて第2文字列情報を入力する手順と、第2文字列情報の入力に基づいて、当該ユーザの第2個人特性情報を取得する手順と、第2文字列情報および第2個人特性情報を、登録時と同一の所定の規則によって合成し、第2符号語を生成する手順と、第2符号語を対象として、記憶された検査記号を用いて誤り訂正を行う手順とを含む。
文字列情報の登録時の手順は、ユーザ操作に応じて正しい第1文字列情報を入力する手順と、第1文字列情報の入力に基づいて、当該ユーザの第1個人特性情報を取得する手順と、第1文字列情報および第1個人特性情報を所定の規則によって合成し、第1符号語を生成する手順と、第1文字列情報を抹消するとともに、前記第1符号語を生成する過程で得られた検査記号を記憶する手順とを含む。
文字列情報の再生時の手順は、ユーザ操作に応じて第2文字列情報を入力する手順と、第2文字列情報の入力に基づいて、当該ユーザの第2個人特性情報を取得する手順と、第2文字列情報および第2個人特性情報を、登録時と同一の所定の規則によって合成し、第2符号語を生成する手順と、第2符号語を対象として、記憶された検査記号を用いて誤り訂正を行う手順とを含む。
本発明の第3の観点は、このプログラムを格納する、コンピュータで読取り可能な記憶媒体である。
本発明によれば、文字列情報を安全に保持し、かつ、ユーザが文字列情報に関連する情報を記憶や入力ミスに対する負担を軽減させることが可能となる。
<第1の実施形態>
以下、本発明の秘密情報処理装置の第1の実施形態について説明する。
本実施形態の秘密情報処理装置は、秘密情報を処理するための装置である。かかる秘密情報処理装置の典型的な使い方はコンピュータや携帯端末等の情報処理端末に組み込まれて使用される。秘密情報は、いわゆるアカウント、パスワード、セキュアコードとも呼称されるデータであって、ユーザに対して特定のサービスを提供するときに必要となる認証用のデータである。一例として、ウェブサイトにログインするためにユーザによって入力されるアカウント、パスワード等は、情報処理端末における秘密情報である。また、住所や連絡先などの個人情報も、情報処理端末における秘密情報である。
なお、秘密情報処理装置、または、秘密情報処理装置が組み込まれる情報処理端末は、ユーザに対する特定のサービスの提供が外部との通信を介して行われない場合には、必ずしも通信機能を備えている必要はない。
なお、本実施形態では、秘密情報を処理する処理装置を例に説明するが、これに限定されるものではなく、本発明は、英数字、仮名漢字、記号等および信号列を含む文字列情報を入力対象とした情報端末にも適応できる。
以下、本発明の秘密情報処理装置の第1の実施形態について説明する。
本実施形態の秘密情報処理装置は、秘密情報を処理するための装置である。かかる秘密情報処理装置の典型的な使い方はコンピュータや携帯端末等の情報処理端末に組み込まれて使用される。秘密情報は、いわゆるアカウント、パスワード、セキュアコードとも呼称されるデータであって、ユーザに対して特定のサービスを提供するときに必要となる認証用のデータである。一例として、ウェブサイトにログインするためにユーザによって入力されるアカウント、パスワード等は、情報処理端末における秘密情報である。また、住所や連絡先などの個人情報も、情報処理端末における秘密情報である。
なお、秘密情報処理装置、または、秘密情報処理装置が組み込まれる情報処理端末は、ユーザに対する特定のサービスの提供が外部との通信を介して行われない場合には、必ずしも通信機能を備えている必要はない。
なお、本実施形態では、秘密情報を処理する処理装置を例に説明するが、これに限定されるものではなく、本発明は、英数字、仮名漢字、記号等および信号列を含む文字列情報を入力対象とした情報端末にも適応できる。
本実施形態の秘密情報処理装置は、秘密情報を安全に保持し、かつ、ユーザが秘密情報に関連する情報を記憶する負担を低下させることを目的としている。特に、本実施形態の秘密情報処理装置は、特定のサービスの提供を受けるために必要となる正しい秘密情報を正規ユーザが忘れてしまった場合に、「なりすまし」から秘密情報を安全に保持する。また、秘密情報処理装置は、正規ユーザに対して、正しい秘密情報に関連する情報の記憶を強いることなく、正しい秘密情報を再生できるようにしたものである。
より具体的には、本実施形態の秘密情報処理装置は、アカウントやパスワード等の秘密情報や、住所やURL等の固有情報に対しても適用可能である。また、本実施形態の秘密情報処理装置は、うろ覚えや入力ミス等に起因する、一部に誤りを含む文字列情報を、正しい文字列に修正することで、ユーザの負担を軽減することができる。
[秘密情報処理装置1の構成]
本実施形態の秘密情報処理装置の構成について図1を参照して説明する。図1は、本実施形態の秘密情報処理装置1の構成を示すブロック図である。
図1に示すように、この秘密情報処理装置1は、ユーザインタフェース(User I/F)10と、表示部12と、データ処理部14と、符号化部16と、記憶部20と、誤り訂正部22とを備える。また、秘密情報処理装置1は、秘密情報処理装置1内部の各部間のデータ制御、タイミング制御を統括するマイクロコンピュータ(図示しない)を含む。
本実施形態の秘密情報処理装置の構成について図1を参照して説明する。図1は、本実施形態の秘密情報処理装置1の構成を示すブロック図である。
図1に示すように、この秘密情報処理装置1は、ユーザインタフェース(User I/F)10と、表示部12と、データ処理部14と、符号化部16と、記憶部20と、誤り訂正部22とを備える。また、秘密情報処理装置1は、秘密情報処理装置1内部の各部間のデータ制御、タイミング制御を統括するマイクロコンピュータ(図示しない)を含む。
ユーザインタフェース10(情報入力部)は、外部から直接入力されるか、または、別個の入力手段を経由して取得する文字列としての秘密情報SDを、対応するサービスコードと関連付けて受け入れる。サービスコードは、ユーザに対して提供されるサービスをコード化したデータである。
表示部12は、液晶素子や有機EL素子によって構成される表示パネルを含み、ユーザインタフェース10を通して入力される文字列を表示パネルに表示させる。特に、本実施形態の表示部12は、インタフェース10を通して入力される文字列としての秘密情報SD、または、誤り訂正部22によって再生される文字列としての秘密情報SD_OUTを画面に表示することによって、ユーザに対して特定のサービスを提供するときのマンマシンインタフェースとして機能する。
データ処理部14(情報取得部)は、ユーザインタフェース10の出力である文字列データS10(=秘密情報SD)に基づいて、秘密情報SDを入力するユーザの個人特性情報を取得する。この個人特性情報は、個々のユーザの特性に起因した固有のデータである。本実施形態では、たとえばキーボード等の入力手段を通した文字列の入力パターンがユーザごとに異なる点に着目し、データ処理部14は秘密情報SDの各文字列の入力間隔を個人特性情報として取得する。
データ処理部14の具体的な個人特性情報の取得方法について、図2および図3を参照して説明する。図2は、データ処理部14における個人特性情報の取得処理を示すフローチャートである。図3は、個人特性情報の一例である。
データ処理部14では、先ず秘密情報が入力されると(ステップST10)、その秘密情報に含まれる各文字列を逐次取得する(ステップST11)。データ処理部14は、1つの文字列を入力すると、秘密情報処理装置1内のタイマー(図示しない)が動作し、文字列間の入力間隔の計測を開始する(ステップST12)。さらに、データ処理部14は、次の文字列が入力されると(ステップST13のYES)、その文字列を取得するとともに(ステップST11)、1つ前に入力した文字列と今回入力した文字列との間の入力間隔の計測を終了する(ステップST12)。
データ処理部14は、入力される秘密情報に各文字列に対してステップST11〜ST13の処理を繰り返し行う。データ処理部14は、秘密情報の入力が終了したことを示す特定のデータの入力(たとえばリターンキー等)に基づいて入力モードが解除したと判断すると(ステップST14のYES)、タイミングデータを生成し(ステップST15)、終了する。
データ処理部14では、先ず秘密情報が入力されると(ステップST10)、その秘密情報に含まれる各文字列を逐次取得する(ステップST11)。データ処理部14は、1つの文字列を入力すると、秘密情報処理装置1内のタイマー(図示しない)が動作し、文字列間の入力間隔の計測を開始する(ステップST12)。さらに、データ処理部14は、次の文字列が入力されると(ステップST13のYES)、その文字列を取得するとともに(ステップST11)、1つ前に入力した文字列と今回入力した文字列との間の入力間隔の計測を終了する(ステップST12)。
データ処理部14は、入力される秘密情報に各文字列に対してステップST11〜ST13の処理を繰り返し行う。データ処理部14は、秘密情報の入力が終了したことを示す特定のデータの入力(たとえばリターンキー等)に基づいて入力モードが解除したと判断すると(ステップST14のYES)、タイミングデータを生成し(ステップST15)、終了する。
データ処理部14は、図3に示すように、たとえば秘密情報として‘AUMU98ER’が入力され(図3(a))、その入力に際して文字列間の入力間隔が図3(b)に示すものが取得される。データ処理部14は、取得した入力間隔ついて、個人特性情報としてのタイミングデータとして、たとえば文字列間の入力間隔を直列に組み合わせることにより‘25201030031515’が得られる。このタイミングデータの生成方法は、一例に過ぎず、文字列間の入力間隔に基づいて一定の規則によりデータ化する方法であれば他の方法でもよい。なお、秘密情報を入力するときの文字列間の入力間隔は、同一のユーザであってもばらつきがあるため、個人特性を適切に取得するためには、そのばらつきを考慮して入力間隔をデータ処理することが好ましい。
データ処理部14は、秘密情報SDと個人特性情報とを合成して、情報語を生成する。情報語を生成するための秘密情報SDと個人特性情報の合成方法は、合成後に再度分離させる(すなわち、秘密情報SDと個人特性情報とを再生する)ことが可能であればいかなる方法でもよい。合成方法としては、たとえば、単に秘密情報SDと個人特性情報とを前後に合成する方法、秘密情報SDと個人特性情報の各文字列を交互に組み合わせる方法、秘密情報SDと個人特性情報をそれぞれ一定の規則で数値化して演算する方法等が考えられる。
符号化部16は、所定の生成多項式を用いて、データ処理部14によって生成された情報語S14を符号化して符号語を生成する。符号化方法は、誤り訂正可能な符号化であればいかなる符号化方法でもよいが、本実施形態では、公知の誤り訂正可能な符号化方法としてリードソロモン(RS)符号、たとえばRS(255、247;4)を用いる。この場合、符号化部16は、このRS(255、247;4)による符号化が可能となるように、情報語S14に対してデータを補填して247バイトの情報語を生成する。このデータ補填は、符号化前の情報語が247バイトとなるように、簡易的には、たとえば15バイトの情報語S14に対して、232バイトの‘0’を後尾にパディングすることによって行われる。なお、無論パディングするデータ(以下、「パディングデータ」)は、‘0’に限られない。
符号化部16は、247バイトの情報語に対してRS符号化を行うが、その過程では、予め設定した誤り訂正能力に応じた検査記号Hが生成される。
記憶部20は、符号化部16によって生成された検査記号(図1ではH1,H2,…)をサービスコード(図1ではSC1,SC2,…)と対応付けて記憶する。また、記憶部20は、登録時に符号化部16にていったん検査記号を生成した後は、その検査記号を生成するときの基礎となった文字列データS10(=秘密情報SD)を記憶しない。すなわち、検査記号を生成するときの基礎となる文字列データS10は、検査記号生成後に抹消される。
誤り訂正部22は、符号化部16から供給される符号語S16と、記憶部20に記憶される検査記号とで構成される符号語(秘密情報、個人特性情報、パディングデータおよび検査記号からなる符号語)を対象とする。誤り訂正部22は、公知のRS復号化アルゴリズム、すなわち、エラーシンドロームを演算する処理、誤り位置を算出する処理、誤り訂正を行う処理を含むアルゴリズムを実行する。この誤り訂正部22は、秘密情報の再生時のみ動作する。
誤り訂正部22は、上記RS復号化アルゴリズムを実行して誤り訂正された情報語を算出する、さらに、誤り訂正部22は、当該情報語から秘密情報SD_OUTを抽出する。この秘密情報SD_OUTは、表示部12に送られて表示される。
誤り訂正部22は、上記RS復号化アルゴリズムを実行して誤り訂正された情報語を算出する、さらに、誤り訂正部22は、当該情報語から秘密情報SD_OUTを抽出する。この秘密情報SD_OUTは、表示部12に送られて表示される。
[秘密情報処理装置1の動作]
次に、本実施形態の秘密情報処理装置1の動作について、(1)秘密情報の登録時の動作と、(2)秘密情報の再生時の動作とに分けて説明する。
次に、本実施形態の秘密情報処理装置1の動作について、(1)秘密情報の登録時の動作と、(2)秘密情報の再生時の動作とに分けて説明する。
(1)秘密情報の登録時の動作
先ず、図1、図4および図5を参照して、秘密情報の登録時の動作について説明する。図4は、秘密情報の登録時の処理を示すフローチャートである。図5は、秘密情報の登録時の処理において、具体的なデータ生成例を示すフロー図である。この秘密情報処理装置1では、秘密情報を正しく再生するためには、予め正しい秘密情報(第1文字列情報)に基づいて以下で説明する登録動作が行われる必要がある。
先ず、図1、図4および図5を参照して、秘密情報の登録時の動作について説明する。図4は、秘密情報の登録時の処理を示すフローチャートである。図5は、秘密情報の登録時の処理において、具体的なデータ生成例を示すフロー図である。この秘密情報処理装置1では、秘密情報を正しく再生するためには、予め正しい秘密情報(第1文字列情報)に基づいて以下で説明する登録動作が行われる必要がある。
先ず、ユーザインタフェース10は、ユーザの入力動作に応じて、特定のサービスを指示するサービスコードと、正しい秘密情報SD(第1文字列情報)とを関連付けて受け入れる(ステップST1)。データ処理部14には、この正しい秘密情報SDとしての文字列データS10が逐次供給される。そして、データ処理部14は、図2を参照して説明したように、個人特性情報として、文字列データS10の文字列間のタイミングデータを取得する(ステップST2)。さらに、データ処理部14は、文字列データS10(=秘密情報SD)と、取得したタイミングデータ(=個人特性情報)とを合成して情報語S14を生成する(ステップST3)。
図5では、秘密情報として‘ACDE123’を受け入れ、タイミングデータとして‘MRQ8VX’を取得した場合の例を示している。この場合、ステップST3の処理の一例としては、秘密情報とタイミングデータの各文字列を交互に合成することによって、情報語S14として ‘AMCRDQE81V2X3’が生成される(ステップST3)。
そして、符号化部16は、RS(255、247;4)による符号化が可能となるように、情報語S14に対してデータを補填して247バイトの情報語を生成する。そして、符号化部16は、247バイトの情報語を符号化する過程において、予め設定した誤り訂正能力t0に基づいて、検査記号Hを生成する(ステップST4)。
図5に示す例では、誤り訂正能力t0が3文字である場合に、検査記号として‘aaaaaa’が生成されている。
記憶部20は、上記動作によって検査記号が生成されると、その検査記号をステップST1で受け入れたサービスコードと関連付けて記憶するが、文字列データS10(正しい秘密情報SD)は抹消する(ステップST5)。したがって、この秘密情報処理装置1では、いったん秘密情報の登録が完了すると、正しい秘密情報自体が内部に残らないため、実質的に秘密情報を安全に保持することが可能となる。
(2)秘密情報の再生時の動作
次に、図1、図6および図7を参照して、秘密情報の再生時の動作について説明する。図6は、秘密情報の再生時の処理を示すフローチャートである。図7は、秘密情報の再生時の処理において、具体的なデータ生成例を示すフロー図である。「秘密情報の再生」とは、特定のサービスに対して誤った秘密情報が入力された場合に、その入力に基づいて正しい秘密情報を生成(再生)することをいう。
次に、図1、図6および図7を参照して、秘密情報の再生時の動作について説明する。図6は、秘密情報の再生時の処理を示すフローチャートである。図7は、秘密情報の再生時の処理において、具体的なデータ生成例を示すフロー図である。「秘密情報の再生」とは、特定のサービスに対して誤った秘密情報が入力された場合に、その入力に基づいて正しい秘密情報を生成(再生)することをいう。
先ず、ユーザインタフェース10は、ユーザの入力動作に応じて、特定のサービスを指示するサービスコードと、誤った秘密情報SD(第2文字列情報)とを関連付けて受け入れる(ステップST20)。データ処理部14には、この誤った秘密情報SDとしての文字列データS10が逐次供給される。そして、データ処理部14は、登録動作と同様、個人特性情報として、文字列データS10の文字列間のタイミングデータを取得する(ステップST21)。さらに、データ処理部14は、文字列データS10(=秘密情報SD)と、取得したタイミングデータ(=個人特性情報)とを合成して情報語S14を生成する(ステップST22)。
図7では、誤った秘密情報として‘ACDE789’(すなわち、最後の3個の文字列が誤っているデータ)を受け入れ、タイミングデータとして‘MRQ8VX’を取得した場合の例を示している。タイミングデータは、個人特性情報であるため、秘密情報の正誤に関わらず同一のデータ(すなわち、登録時と同一のデータ)となっている。この場合のステップST22の処理では、登録動作同様、秘密情報とタイミングデータの各文字列を交互に合成することによって、情報語S14として ‘AMCRDQE87V8X9’が生成される。
符号化部16は、RS(255、247;4)による符号化が可能となるように、情報語S14に対してデータを補填して247バイトの情報語を生成する。そして、符号化部16は、247バイトの情報語を符号化して符号語S16(第2符号語)を生成する(ステップST22)。そして、誤り訂正部22は、符号化部16から供給される符号語S16と、記憶部20に記憶される検査記号とで構成される符号語(秘密情報、個人特性情報、パディングデータおよび検査記号からなる情報語)を対象として、誤り訂正処理を実行する(ステップST23)。誤り訂正部22は、この誤り訂正処理の実行により誤り訂正された情報語を算出し、さらに、当該情報語から秘密情報SD_OUTを抽出する。
誤り訂正部22による誤り訂正処理の結果、ステップST20で受け入れた秘密情報SDの誤りが誤り訂正能力以下である場合には、その秘密情報SDに対して誤り訂正が適切に行われる。誤り訂正部22は、誤り訂正の結果得られた情報語から、パディングデータおよび検査記号の除去、および、個人特性情報との分離が行われて、正しい秘密情報SD_OUTが抽出される(ステップST24)。この秘密情報SD_OUTは、表示のために表示部12に送られる(ステップST25)。
図7に示す例では、情報語S14である‘AMCRDQE87V8X9’に対して、検査記号である‘aaaaaa’を用いた誤り訂正処理が行われた結果(ステップST23)、パディングデータおよび検査記号付の情報語として、‘AMCRDQE81V2X300000・・・’が得られている。さらに、ステップST24の処理によって、正しい秘密情報SD_OUTとして、‘ACDE123’が抽出されている。
以上説明したように、本実施形態の秘密情報処理装置1では、秘密情報の登録時に、秘密情報自体が記憶されず検査記号のみを記憶するため、実質的に秘密情報を安全に保持することができる。
また、秘密情報処理装置1では、秘密情報の登録時には、秘密情報だけでなく秘密情報と、正規ユーザの個人特性情報とを合成した情報とに基づいて検査記号を生成している。したがって、秘密情報の再生時において、正規ユーザ以外の人間が正しい秘密情報を入力した場合には、入力される個人特性情報が正規ユーザのものと異なるので、秘密情報が正しく生成されない。すなわち、秘密情報処理装置1は、いわゆる「なりすまし」に対する防止効果が非常に高い。
また、秘密情報処理装置1では、秘密情報の登録時には、秘密情報だけでなく秘密情報と、正規ユーザの個人特性情報とを合成した情報とに基づいて検査記号を生成している。したがって、秘密情報の再生時において、正規ユーザ以外の人間が正しい秘密情報を入力した場合には、入力される個人特性情報が正規ユーザのものと異なるので、秘密情報が正しく生成されない。すなわち、秘密情報処理装置1は、いわゆる「なりすまし」に対する防止効果が非常に高い。
また、秘密情報処理装置1では、入力手段を通した文字列の入力パターンがユーザごとに異なる点に着目し、秘密情報の各文字列の入力間隔を個人特性情報として取得される。つまり、登録時において、個人特性情報が正規ユーザの無意識のもとに取得されるため、秘密情報と別個に個人特性情報が入力される必要がない。したがって、正規ユーザは、秘密情報を正しく再生させるために、その秘密情報とは別個の情報を記憶および入力する必要がない。そのため、本来の秘密情報以外の情報を記憶しておかなければならないという正規ユーザの負担を低減させることができる。
なお、第1の実施形態の秘密情報処理装置において、個人特性情報は、入力される秘密情報の文字列間のタイミングデータであるが、これに限られない。
たとえば、秘密情報を入力するための入力手段が、たとえば携帯端末のテンキーである場合には、各キーに複数の文字列が割り当てられている(たとえば‘2’,‘a’,‘b’,‘c’の文字列が同一のキーに割り当てられている)が、かかる場合には、各キーの操作回数に基づいて個人特性情報を取得するようにしてもよい。携帯端末のテンキーにおいて、そのキーに対する操作によって所望の文字列を選択するときの、そのキーに対する操作回数は、個人特性を示すと考えられる。
たとえば、秘密情報を入力するための入力手段が、たとえば携帯端末のテンキーである場合には、各キーに複数の文字列が割り当てられている(たとえば‘2’,‘a’,‘b’,‘c’の文字列が同一のキーに割り当てられている)が、かかる場合には、各キーの操作回数に基づいて個人特性情報を取得するようにしてもよい。携帯端末のテンキーにおいて、そのキーに対する操作によって所望の文字列を選択するときの、そのキーに対する操作回数は、個人特性を示すと考えられる。
また、秘密情報を入力するための入力手段(キーボード等)が、改行キー、スペースキー、コントロールキー等、秘密情報としての入力が無効となるコードが割り当てられたキーを含む場合には、秘密情報とともに入力されるコードに基づいて個人特性情報を生成するようにしてもよい。かかるコード入力情報も、個人特性を示すと考えられる。
また、秘密情報を入力するための入力手段は、たとえばワンド型デバイスやポインティング型デバイスを用いた選択操作により、表示部12に表示されたソフトウェアキーボード(ソフトウェアで実現されるキーボード)上のキーに割り当てられた文字列を選択する場合には、キー選択のために操作するデバイスの軌跡に基づいて、個人特性情報を取得するようにしてもよい。これにより、ワンド型デバイスやポインティング型デバイスのように所定の動作を維持または再現しにくい入力手段であっても、ユーザの入力軌跡に対するポィンティングのずれを誤り訂正処理によりキャリブレートすることで、入力軌跡を正確に記憶し再現しなくても、正しい秘密情報を生成することができる。更には、秘密情報を正確に記憶しなくても、入力軌跡を記憶しておくことで正しい秘密情報を再現することができる。
また、例えば、ソフトウェアキーボードで文字列を入力する際、入力ミスを訂正し、正しい文字列に修正する補助的な使い方も可能となる。
なお、本実施の形態を含む本願明細書の実施の形態では、秘密情報処理装置1又は秘密情報処理装置2の中に表示部12を含めているが、当該表示部12は、必ずしも、秘密情報処理装置1又は秘密情報処理装置2の中に必要ではない。そのため、秘密情報処理装置1又は秘密情報処理装置2の外に備えられていても、本実施の形態を含む本願明細書の実施の形態に記載の発明と同様の効果を奏する。
また、秘密情報を入力するための入力手段は、たとえばワンド型デバイスやポインティング型デバイスを用いた選択操作により、表示部12に表示されたソフトウェアキーボード(ソフトウェアで実現されるキーボード)上のキーに割り当てられた文字列を選択する場合には、キー選択のために操作するデバイスの軌跡に基づいて、個人特性情報を取得するようにしてもよい。これにより、ワンド型デバイスやポインティング型デバイスのように所定の動作を維持または再現しにくい入力手段であっても、ユーザの入力軌跡に対するポィンティングのずれを誤り訂正処理によりキャリブレートすることで、入力軌跡を正確に記憶し再現しなくても、正しい秘密情報を生成することができる。更には、秘密情報を正確に記憶しなくても、入力軌跡を記憶しておくことで正しい秘密情報を再現することができる。
また、例えば、ソフトウェアキーボードで文字列を入力する際、入力ミスを訂正し、正しい文字列に修正する補助的な使い方も可能となる。
なお、本実施の形態を含む本願明細書の実施の形態では、秘密情報処理装置1又は秘密情報処理装置2の中に表示部12を含めているが、当該表示部12は、必ずしも、秘密情報処理装置1又は秘密情報処理装置2の中に必要ではない。そのため、秘密情報処理装置1又は秘密情報処理装置2の外に備えられていても、本実施の形態を含む本願明細書の実施の形態に記載の発明と同様の効果を奏する。
<第2の実施形態>
以下、本発明の秘密情報処理装置の第2の実施形態について説明する。
本実施形態の秘密情報処理装置は、第1の実施形態の目的に加えて、秘密情報の再生時において、正しい秘密情報を生成するときの正確性を高める、すなわち、なりすましに対する耐性を高めることを目的としている。なお、本実施形態においても、第1の実施形態と同様に秘密情報を処理する処理装置を例に説明するが、これに限定されるものではなく、本発明は、英数字、仮名漢字、記号等および信号列を含む文字列情報を入力対象とした情報端末にも適応できるのは言うまでもない。
以下、本発明の秘密情報処理装置の第2の実施形態について説明する。
本実施形態の秘密情報処理装置は、第1の実施形態の目的に加えて、秘密情報の再生時において、正しい秘密情報を生成するときの正確性を高める、すなわち、なりすましに対する耐性を高めることを目的としている。なお、本実施形態においても、第1の実施形態と同様に秘密情報を処理する処理装置を例に説明するが、これに限定されるものではなく、本発明は、英数字、仮名漢字、記号等および信号列を含む文字列情報を入力対象とした情報端末にも適応できるのは言うまでもない。
本実施形態の秘密情報処理装置の構成について図8を参照して説明する。図8は、本実施形態の秘密情報処理装置2の構成を示すブロック図である。なお、図1に示した秘密情報処理装置1と同一の部位については、同一の符号を付して重複説明を行わない。
図8に示すように、本実施形態の秘密情報処理装置2は、検証部24を設けた点で秘密情報処理装置1と異なる。検証部24は、誤り訂正部22によって生成された情報語S22(秘密情報、個人特性情報、パディングデータ、検査記号からなる情報語)を対象とする。検証部24は、後述する所定の検証処理を行い、正しい秘密情報として適切であると判断された場合に限り、その情報語S22から秘密情報SD_OUTを抽出して表示部12へ供給する。
本実施形態の秘密情報処理装置2において、秘密情報の登録時の処理は、図4と同一であるので省略し、図9および図10を参照して、秘密情報の再生時の処理を説明する。図9は、秘密情報の再生時の処理を示すフローチャートである。図10は、検証部24で実行される、秘密情報の検証処理を示すフローチャートである。
図9に示すフローチャートは、すでに説明した図6のフローチャートと比較して、ステップST241が追加されている点のみ異なる。このステップST241では、検証部24の検証処理として、誤り訂正部22によって生成された情報語S22(秘密情報、個人特性情報、パディングデータ、検査記号からなる情報語)に基づいて、誤り訂正位置が適切であるか否かの判断を行う。この誤り訂正位置が適切であるか否かの判断を行うためのフローチャートが図10に示されている。
図9に示すフローチャートは、すでに説明した図6のフローチャートと比較して、ステップST241が追加されている点のみ異なる。このステップST241では、検証部24の検証処理として、誤り訂正部22によって生成された情報語S22(秘密情報、個人特性情報、パディングデータ、検査記号からなる情報語)に基づいて、誤り訂正位置が適切であるか否かの判断を行う。この誤り訂正位置が適切であるか否かの判断を行うためのフローチャートが図10に示されている。
すなわち、図10に示すように、ステップST241において、検証部24は、情報語S22の中で秘密情報を示す文字列の部分に誤りが発生している場合には(ステップST30のYES)、誤り訂正位置が適切であると判断する(ステップST31)。検証部24は、秘密情報を示す文字列の部分に誤りが発生していない場合には(ステップST30のNO)、ステップST32に進む。ステップST32において、検証部24は、情報語S22の中で個人特性情報を示す文字列の部分に誤りが発生している場合には(ステップST32のYES)、誤り訂正位置が不適切であると判断する(ステップST34)。また、ステップST32において、検証部24は、情報語S22の中でパディングデータまたは検査記号を示す文字列の部分に誤りが発生している場合には(ステップST33のYES)、誤り訂正位置が不適切であると判断し(ステップST34)、そうでない場合には(ステップST33のNO)、誤り訂正位置が適切であると判断する(ステップST31)。このように、誤り訂正位置が秘密情報を示す文字列の中にのみ発生している場合には、個人特性情報に誤りがなかったと判断できるので、秘密情報の誤りが正規ユーザによる秘密情報の入力ミスまたは秘密情報の忘失に起因するものと判断できる。すなわち、この検証処理によって、なりすましに対する耐性を高めることが可能となる。
図9および図10では、誤り訂正位置が適切であるか否かによって、誤り訂正部22によって実質的に生成された秘密情報を検証したが、この方法以外の方法によって秘密情報の検証を行うこともできる。以下、第2の実施形態の秘密情報処理装置2における、検証処理方法のみが異なる変形例について説明する。
<変形例1>
図11は、秘密情報の検証処理における他の例を含む、秘密情報の再生時の処理を示すフローチャートである。この図11に示すフローチャートは、ステップST241の代わりにステップST242の処理を実行する点で、図9に示すフローチャートと異なる。
図11は、秘密情報の検証処理における他の例を含む、秘密情報の再生時の処理を示すフローチャートである。この図11に示すフローチャートは、ステップST241の代わりにステップST242の処理を実行する点で、図9に示すフローチャートと異なる。
図11のフローチャートにおけるステップST242において、検証部24は、誤り訂正部22の結果得られたハミング距離と、予め設定されている誤り訂正能力との比較を行うことによって、誤り訂正部22で生成された秘密情報の検証を行う。すなわち、ステップST242において、検証部24は、ハミング距離が誤り訂正能力以下である場合には、誤り訂正処理によって得られた秘密情報が正しいと判断し、ステップST25へ進む。
このステップST242の検証処理を行うことにより、設定された誤り訂正能力に応じて、入力された秘密情報の一部が正しい秘密情報の一部と合致する場合に限り、正しい秘密情報が生成、表示される。換言すると、正しい秘密情報とは大きく異なる入力に応じて秘密情報が生成、表示されることが防止されるので、この検証処理によって、なりすましに対する耐性を高めることが可能となる。
このステップST242の検証処理を行うことにより、設定された誤り訂正能力に応じて、入力された秘密情報の一部が正しい秘密情報の一部と合致する場合に限り、正しい秘密情報が生成、表示される。換言すると、正しい秘密情報とは大きく異なる入力に応じて秘密情報が生成、表示されることが防止されるので、この検証処理によって、なりすましに対する耐性を高めることが可能となる。
<変形例2>
図12に示すように、図9のステップST241の処理と図11のステップST242の処理とを組み合わせて適用することによって、なりすましに対する耐性をさらに高めることが可能となる。
図12に示すように、図9のステップST241の処理と図11のステップST242の処理とを組み合わせて適用することによって、なりすましに対する耐性をさらに高めることが可能となる。
<変形例3>
図13は、秘密情報の検証処理における他の例を含む、秘密情報の再生時の処理を示すフローチャートである。この図13に示すフローチャートは、ステップST243の処理が追加される点で、図11に示すフローチャートと異なる。このステップST243において、検証部24は、誤り訂正部22による誤り訂正処理の前後において、秘密情報の文字列変化が所定の規則に合致するか否かを判断する。検証部24は、所定の規則に合致する場合に(ステップST243のYES)、ステップST25へ進む。
図13は、秘密情報の検証処理における他の例を含む、秘密情報の再生時の処理を示すフローチャートである。この図13に示すフローチャートは、ステップST243の処理が追加される点で、図11に示すフローチャートと異なる。このステップST243において、検証部24は、誤り訂正部22による誤り訂正処理の前後において、秘密情報の文字列変化が所定の規則に合致するか否かを判断する。検証部24は、所定の規則に合致する場合に(ステップST243のYES)、ステップST25へ進む。
検証部24は、誤り訂正処理の前後において、秘密情報の文字列変化が所定の規則に合致するか否かは、キーボード等の入力手段の物理的形態に基づいて判断することができる。たとえば、本実施形態の秘密情報処理装置2が携帯端末に搭載され、その携帯端末のキー配置上、文字列‘2’,‘5’,‘8’が、入力モードの設定に応じて、それぞれ文字列‘A’,‘J’,‘T’と同一のキーに割り当てられて場合を想定する。この場合、ユーザインタフェース10によって入力された秘密情報の一部の文字列‘2’,‘5’,‘8’に対して、それぞれ誤り訂正部22によって誤り訂正された秘密情報の一部の文字列が‘A’,‘J’,‘T’である(たとえば、誤り訂正前:‘ACDE123’、誤り訂正前:‘2CDE123’である)ならば、入力モードの設定ミスに起因した正規ユーザによる秘密情報入力ミスであると考えることができる。このとき、検証部24は、秘密情報の文字列変化が所定の規則に合致すると判断して、誤り訂正後の秘密情報を表示部12に表示させるようにする。
上述した携帯端末の例では、ステップST243において、秘密情報の文字列変化が所定の規則に合致するか否かは、誤り訂正前後の文字列が同一のキーに割り当てられていることを基準とした。たとえば、ステップST243において、JIS配列などのキーボードが入力手段として用意される場合には、誤り訂正前後の文字列がキー配列上の隣接位置にあることを基準としてもよい。たとえば、JIS配列のキーボードでは、‘T’,‘J’,‘I’の文字列がそれぞれ‘R’,‘H’,‘U’と隣接している。ユーザインタフェース10によって、入力された秘密情報の一部の文字列‘T’,‘J’,‘I’に対して、それぞれ誤り訂正部22によって誤り訂正された秘密情報の一部の文字列が‘R’,‘H’,‘U’である(たとえば、誤り訂正前:‘ACDT123’、誤り訂正前:‘ACDR123’である)ならば、入力位置のずれに起因した正規ユーザによる秘密情報入力ミスであると考えることができる。このときには、秘密情報の文字列変化に所定の規則に基づく関連性があると判断して、誤り訂正後の秘密情報を表示部12に表示させるようにする。
ステップST243において、秘密情報の文字列変化が所定の規則に合致するか否かは、誤り訂正前後の文字列が大文字と小文字の関係にあることを基準とすることもできる。
このように、誤り訂正処理の前後において、秘密情報の文字列変化が所定の規則に合致するか否かを判断する検証処理を設けることで、なりすましに対する耐性を高めることが可能となる。
なお、図13に示したフローチャートは、図14に示すように変形することもできる。この図14のステップST244の処理は、図13のステップST243の処理と同一である。図14に示す秘密情報の再生時の処理では、ステップST242に示す検証処理(ハミング距離に基づく検証処理)を満足しない場合でも(ステップST242のNO)、秘密情報の文字列変化が所定の規則に合致する場合には(ステップST244のYES)、ステップST25へ進む。これにより、正規ユーザの単純な入力ミスによって正しい秘密情報が表示されないこと(および/または、認証失敗によるアカウントロックすること)を防止することもできる。
なお、図13に示したフローチャートは、図14に示すように変形することもできる。この図14のステップST244の処理は、図13のステップST243の処理と同一である。図14に示す秘密情報の再生時の処理では、ステップST242に示す検証処理(ハミング距離に基づく検証処理)を満足しない場合でも(ステップST242のNO)、秘密情報の文字列変化が所定の規則に合致する場合には(ステップST244のYES)、ステップST25へ進む。これにより、正規ユーザの単純な入力ミスによって正しい秘密情報が表示されないこと(および/または、認証失敗によるアカウントロックすること)を防止することもできる。
以上説明したように、本実施形態の秘密情報処理装置2によれば、秘密情報の再生時において、誤り訂正処理によって得られた秘密情報に対して検証処理を実行するため、第1の実施形態のものと比較して、なりすましに対する耐性を高めることができる。
以上、本発明の実施の形態を詳述してきたが、具体的な構成及びシステムは本実施の形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更や、他のシステムへの適応なども含まれる。
たとえば、図15は、上記各実施形態の秘密情報処理装置が携帯端末3に実装される場合の構成を示すブロック図である。この携帯端末3は、ネットワーク800を通して外部のサーバ900と通信を行う通信部26を備える。この携帯端末3は、検証部24において検証済みの秘密情報SD_OUTのみを、ネットワーク800を介した特定のサービス提供のためにサーバ900へ送信する構成となっている。
たとえば、図15は、上記各実施形態の秘密情報処理装置が携帯端末3に実装される場合の構成を示すブロック図である。この携帯端末3は、ネットワーク800を通して外部のサーバ900と通信を行う通信部26を備える。この携帯端末3は、検証部24において検証済みの秘密情報SD_OUTのみを、ネットワーク800を介した特定のサービス提供のためにサーバ900へ送信する構成となっている。
また、図16は、上記各実施形態の秘密情報処理装置の各部が携帯端末4とカード型モジュール5とに分離されて実装される場合の構成を示すブロック図である。カード型モジュール5は、秘密情報による認証に応じて特定のサービスの提供をユーザが受けるときに携帯端末4に装着される。検証部24において、検証済みの秘密情報SD_OUTのみを、ネットワーク800を介した特定のサービス提供のためにサーバ900へ送信する点は、上記携帯端末3と同様である。
また、本発明の目的は、上述した各実施形態の秘密情報処理装置の動作と機能的に等価な一連の手順をコンピュータに実行させるためのプログラムによっても実現される。また、そのプログラムコードを記録した記憶媒体(または記録媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も、本発明の範囲に含まれることは言うまでもない。
本発明にかかる秘密情報処理装置は、文字列情報を安全に保持し、かつ、ユーザが文字列情報に関連する情報を記憶や入力ミスに対する負担を軽減させることが可能となるために、コンピュータ、携帯端末、認証端末およびそれらの入力装置等の情報処理端末として有用である。
1,2…秘密情報処理装置
3,4…携帯端末
5…カード型モジュール
10…ユーザインタフェース
12…表示部
14…データ処理部
16…符号化部
20…記憶部
22…誤り訂正部
24…検証部
26…通信部
800…ネットワーク
900…サーバ
3,4…携帯端末
5…カード型モジュール
10…ユーザインタフェース
12…表示部
14…データ処理部
16…符号化部
20…記憶部
22…誤り訂正部
24…検証部
26…通信部
800…ネットワーク
900…サーバ
Claims (11)
- ユーザ操作に応じて文字列情報を入力する情報入力部と、
前記ユーザ操作に基づいて、前記ユーザの個人特性情報を取得する情報取得部と、
前記文字列情報を登録するときに、前記情報入力部により入力された正しい第1文字列情報と前記個人特性情報とを所定の規則によって合成した符号語である、第1符号語を生成する符号化部と、
前記文字列情報の登録後に、前記第1符号語に基づき生成される誤り訂正用の検査記号を記憶する記憶部と、
前記文字列情報を再生するときに、前記情報入力部により入力された第2文字列情報と前記個人特性情報とに基づいて前記符号化部により生成される第2符号語に対して、前記記憶部に記憶された前記検査記号を用いて前記誤り訂正を行う誤り訂正部と、
を備えた情報処理装置。 - 前記誤り訂正部によって得られたハミング距離が前記誤り訂正の誤り訂正能力以下であるとき、前記誤り訂正部によって前記第1文字列情報が正しく再生されたと判断する誤り訂正検証部、をさらに備えた、
請求項1記載の情報処理装置。 - 前記誤り訂正部によって得られた誤り訂正位置が前記第2文字列情報内にあるとき、前記誤り訂正部によって前記第1文字列情報が正しく再生されたと判断する誤り訂正検証部、をさらに備えた、
請求項1記載の情報処理装置。 - 前記誤り訂正部によって得られたハミング距離が前記誤り訂正の誤り訂正能力以下であり、かつ、前記誤り訂正部によって得られた誤り訂正位置が前記第2文字列情報内にあるとき、前記誤り訂正部によって前記第1文字列情報が正しく再生されたと判断する誤り訂正検証部、をさらに備えた、
請求項1記載の情報処理装置。 - 前記ユーザ操作の対象となる複数のキーであって、各キーに文字列が割り当てられ、かつ、所定のパターンにて配列された複数のキー、を介して前記情報入力部が前記文字列情報を入力し、
前記第1文字列情報と前記第2文字列情報の文字列変化が、前記複数のキーの配列位置に基づいて定められた所定の規則に合致するとき、前記誤り訂正部によって前記第1文字列情報が正しく再生されたと判断する誤り訂正検証部、をさらに備えた、
請求項1〜4のいずれかに記載の情報処理装置。 - 前記ユーザ操作の対象となる複数のキーであって、各キーに文字列が割り当てられた複数のキー、を介して前記情報入力部が前記文字列情報を入力し、
前記個人特性情報は、前記文字列情報を入力する際の前記複数のキーの各キーに対する入力間隔に基づいて生成される、
請求項1〜5のいずれかに記載の情報処理装置。 - 前記ユーザ操作の対象となる複数のキーであって、各キーに複数の文字列が割り当てられ、かつ、所定のキーに対する1または複数の操作に応じて当該所定のキーに割り当てられた複数の文字列の中から1つの文字列が順に入力候補として選択される複数のキー、を介して前記情報入力部が前記文字列情報を入力し、
前記個人特性情報は、前記文字列情報を入力する際の各キーに対する操作回数に基づいて生成される、
請求項1〜5のいずれかに記載の情報処理装置。 - 前記ユーザ操作の対象となる複数のキーであって、前記文字列情報としての入力が有効となる1または複数の文字列と、前記文字列情報としての入力が無効となる1または複数のコードが割り当てられた複数のキー、を介して前記情報入力部が前記文字列情報を入力し、
前記個人特性情報は、前記文字列情報とともに入力される前記コードに基づいて生成される、
請求項1〜5のいずれかに記載の情報処理装置。 - 前記ユーザ操作の対象となる、ソフトウェアで実現される複数のキーであって、各キーに文字列が割り当てられ、かつ、所定のパターンにて配列された複数のキー、に対する、ワンド型デバイスまたはポインティング型デバイスによる選択操作を介して前記情報入力部が前記文字列情報を入力し、
前記個人特性情報は、前記選択操作の際の前記ワンド型デバイスまたはポインティング型デバイスの軌跡に基づいて生成される、
請求項1〜5のいずれかに記載の情報処理装置。 - 文字列情報の登録時の手順として、
ユーザ操作に応じて正しい第1文字列情報を入力する手順と、
前記第1文字列情報の入力に基づいて、当該ユーザの第1個人特性情報を取得する手順と、
前記第1文字列情報および前記第1個人特性情報を所定の規則によって合成し、第1符号語を生成する手順と、
前記第1文字列情報を抹消するとともに、前記第1符号語を生成する過程で得られた検査記号を記憶する手順とを含み、
文字列情報の再生時の手順として、
ユーザ操作に応じて第2文字列情報を入力する手順と、
前記第2文字列情報の入力に基づいて、当該ユーザの第2個人特性情報を取得する手順と、
前記第2文字列情報および前記第2個人特性情報を前記所定の規則によって合成し、第2符号語を生成する手順と、
前記第2符号語を対象として、記憶された前記検査記号を用いて前記誤り訂正を行う手順とを含む複数の手順を、
コンピュータに実行させるためのプログラム。 - 請求項10に記載のプログラムを格納する、コンピュータで読取り可能な記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008057366A JP2008257704A (ja) | 2007-03-09 | 2008-03-07 | 情報処理装置、プログラムおよび記憶媒体 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007060043 | 2007-03-09 | ||
JP2008057366A JP2008257704A (ja) | 2007-03-09 | 2008-03-07 | 情報処理装置、プログラムおよび記憶媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008257704A true JP2008257704A (ja) | 2008-10-23 |
Family
ID=39759242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008057366A Withdrawn JP2008257704A (ja) | 2007-03-09 | 2008-03-07 | 情報処理装置、プログラムおよび記憶媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100107034A1 (ja) |
JP (1) | JP2008257704A (ja) |
CN (1) | CN101663855A (ja) |
WO (1) | WO2008111298A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010211433A (ja) * | 2009-03-10 | 2010-09-24 | Hitachi Ltd | 認証システム |
CN104469298A (zh) * | 2014-12-02 | 2015-03-25 | 柳州市瑞蚨电子科技有限公司 | 无线智能视频监控系统 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9690652B2 (en) | 2015-01-16 | 2017-06-27 | Kabushiki Kaisha Toshiba | Search device and search method searching data based on key |
JP2016219070A (ja) | 2015-05-14 | 2016-12-22 | 株式会社東芝 | 磁気記録ヘッド、およびこれを備えたディスク装置 |
KR101618692B1 (ko) * | 2016-01-06 | 2016-05-09 | 주식회사 센스톤 | 보안성이 강화된 사용자 인증방법 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05257961A (ja) * | 1992-03-16 | 1993-10-08 | Hitachi Ltd | セキュリティ保護装置 |
JP3613871B2 (ja) * | 1996-01-24 | 2005-01-26 | ミツミ電機株式会社 | 符号訂正装置 |
JP4011874B2 (ja) * | 2001-05-29 | 2007-11-21 | 村田機械株式会社 | パスワードの再生装置、及びそのプログラム |
JP2003022254A (ja) * | 2001-07-05 | 2003-01-24 | Murata Mach Ltd | 秘密情報再生装置とそのプログラム |
JP2004046688A (ja) * | 2002-07-15 | 2004-02-12 | Ricoh Co Ltd | パスワード入力方式 |
JP2006253762A (ja) * | 2005-03-08 | 2006-09-21 | Casio Hitachi Mobile Communications Co Ltd | 携帯端末装置およびプログラム |
-
2008
- 2008-03-07 JP JP2008057366A patent/JP2008257704A/ja not_active Withdrawn
- 2008-03-07 WO PCT/JP2008/000494 patent/WO2008111298A1/ja active Application Filing
- 2008-03-07 CN CN200880007686A patent/CN101663855A/zh active Pending
- 2008-03-07 US US12/530,123 patent/US20100107034A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010211433A (ja) * | 2009-03-10 | 2010-09-24 | Hitachi Ltd | 認証システム |
CN104469298A (zh) * | 2014-12-02 | 2015-03-25 | 柳州市瑞蚨电子科技有限公司 | 无线智能视频监控系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101663855A (zh) | 2010-03-03 |
US20100107034A1 (en) | 2010-04-29 |
WO2008111298A1 (ja) | 2008-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3337084B1 (en) | Cryptographic data processing method, cryptographic data processing apparatus, and program | |
US7984491B2 (en) | System, method and program for off-line user authentication | |
US7743996B2 (en) | System and method for data entry | |
CN101002423B (zh) | 用于生物统计数据编码及身份控制的方法和装置 | |
US10848326B2 (en) | System and method for collision detection | |
CN106650869B (zh) | 一种基于二维码的信息隐藏方法 | |
TWI479427B (zh) | 在樣板保護系統中定義分類臨限值 | |
US20020029341A1 (en) | Robust visual passwords | |
JP6281425B2 (ja) | 秘匿データ照合装置、秘匿データ更新プログラムおよび秘匿データ更新方法 | |
JP2008257704A (ja) | 情報処理装置、プログラムおよび記憶媒体 | |
JP2009510582A (ja) | 生体認証テンプレートの安全な保護 | |
JP2007156785A (ja) | Icカードを利用した認証システム及び方法並びにそのプログラム | |
CN103312504A (zh) | 用于在进行预校正的前提下重构比特串的装置和方法 | |
JP2017103634A (ja) | 秘匿データ照合装置、秘匿データ照合プログラムおよび秘匿データ照合方法 | |
KR102092714B1 (ko) | 키 입력 보안 방법 | |
US10115323B2 (en) | Encrypted-data processing method, system, and apparatus | |
US5996111A (en) | Identification sequence issuing device and identification sequence verification device | |
US20160267303A1 (en) | Method and system for reading information codes | |
JP2009205500A (ja) | パスワード入力支援システム、装置、プログラム、および方法 | |
KR101742523B1 (ko) | 패스워드 추천 방법 및 그 장치 | |
WO2006129241A2 (en) | Shaping classification boundaries in template protection systems | |
JP4771733B2 (ja) | ユーザ認証方法 | |
JP4011874B2 (ja) | パスワードの再生装置、及びそのプログラム | |
JP2006018773A (ja) | パスワード認証装置、パスワード認証方法およびパスワード認証プログラム | |
JP6780953B2 (ja) | 認証装置、認証方法及び認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110208 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20120405 |