JP2010122890A - 認証装置、認証方法、ならびにプログラム - Google Patents

認証装置、認証方法、ならびにプログラム Download PDF

Info

Publication number
JP2010122890A
JP2010122890A JP2008295746A JP2008295746A JP2010122890A JP 2010122890 A JP2010122890 A JP 2010122890A JP 2008295746 A JP2008295746 A JP 2008295746A JP 2008295746 A JP2008295746 A JP 2008295746A JP 2010122890 A JP2010122890 A JP 2010122890A
Authority
JP
Japan
Prior art keywords
symbol string
input
authentication
user
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008295746A
Other languages
English (en)
Other versions
JP4834053B2 (ja
Inventor
Shoji Mori
昌二 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konami Digital Entertainment Co Ltd
Original Assignee
Konami Digital Entertainment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konami Digital Entertainment Co Ltd filed Critical Konami Digital Entertainment Co Ltd
Priority to JP2008295746A priority Critical patent/JP4834053B2/ja
Publication of JP2010122890A publication Critical patent/JP2010122890A/ja
Application granted granted Critical
Publication of JP4834053B2 publication Critical patent/JP4834053B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ユーザに割り当てられたパスワード記号列により当該ユーザを認証する際にユーザが入力した記号列が漏洩したとしても、不正に使用されにくくする認証装置等を提供する。
【解決手段】認証装置201において、入力受付部202は、ユーザから、記号列の入力を受け付け、認証部203は、入力を受け付けられた記号列(以下「入力記号列」という。)がパスワード記号列を含み、入力記号列がパスワード記号列より長い場合にユーザの認証を成功させる。
【選択図】図2

Description

本発明は、ユーザに割り当てられたパスワード記号列により当該ユーザを認証する際にユーザが入力した記号列が漏洩したとしても、不正に使用されにくくするのに好適な認証装置、認証方法、ならびにこれらをコンピュータにて実現するプログラムに関する。
従来から銀行の現金自動預払装置ではキャッシュカードを読み取って口座番号を取得し、ユーザに4桁の暗証番号を入力させてユーザを認証する技術が利用されている。一般に、情報処理を行う際にユーザを認証するためにユーザ名とパスワードの組み合わせが用いられている。このような認証技術については以下の特許文献1に開示されている。
特許文献1には携帯電話などの端末を利用してワンタイムパスワードにより認証する技術が開示されている。ワンタイムパスワードとは1回限りのパスワードを毎回発行して本人認証を行なうための技術をいう。
特許第4107580号公報
しかしながら、携帯電話などの端末を使わずに認証ができるようにしたいという要望は大きい。一方で、入力した記号列が盗撮されたり、覗き見られたりしたとしても、悪用されることが無いようにしたいという要望もある。
本発明は、上記のような課題を解決するもので、ユーザに割り当てられたパスワード記号列により当該ユーザを認証する際にユーザが入力した記号列が漏洩したとしても、不正に使用されにくくするのに好適な認証装置、認証方法、ならびにこれらをコンピュータにて実現するプログラムを提供することを目的とする。
本発明の第1の観点に係る認証装置は、ユーザに割り当てられたパスワード記号列により当該ユーザを認証し、入力受付部、認証部を備え、以下のように構成する。
入力受付部は、ユーザから、記号列の入力を受け付ける。
銀行の自動預払機を例とすると、パスワード記号列は暗証番号(例えば1234)に該当する。ユーザはこの暗証番号を含む任意の桁数の記号列(例えば1234567、7123456等)を毎回作成し、入力受付部への入力を行う。
認証部は、入力を受け付けられた記号列(以下「入力記号列」という。)がパスワード記号列を含み、入力記号列がパスワード記号列より長い場合にユーザの認証を成功させる。
ユーザが7桁の入力記号列“5612347”を作成したとすると、この入力記号列は暗証番号を含み、4桁の暗証番号より長いので、認証は成功する。
本発明によれば、入力記号列の中におけるパスワード記号列の位置はどこでもよく、パスワード記号列そのものよりも桁数が多いため、パスワード記号列が覗き見られたとしても覚えられにくくすることができる。
また、本認証装置は履歴記憶部をさらに備え、以下のように構成することができる。
履歴記憶部は、入力記号列のうち、ユーザの認証が成功した入力記号列の履歴を記憶する。
認証部は、入力記号列が、履歴記憶部に記憶された履歴に含まれる場合、ユーザの認証を失敗させる。
すなわち、前述のようにユーザが“5612347”という入力記号列を入力し認証が成功した場合、“5612347”という入力記号列は履歴記憶部に記憶され、次にユーザが“5612347”という同じ入力記号列を入力すると、ユーザの認証は失敗する。
本発明は、上記発明の好適実施形態に係るものであり、仮に入力記号列が第三者に覚えられたとしても、そのまま第三者に使用されることによって悪用されてしまうことを防ぐことができる。
また、本発明の認証装置において、履歴記憶部はユーザの認証が成功した入力記号列のうち、最新の所定個数を記憶するように構成することができる。
すなわち、最新の3回分の入力記号列を記憶するように設定し、ユーザが“5612347”という入力記号列を入力した場合、最新の3回の入力記号列中に“5612347”という入力記号列が含まれていなければ、ユーザの認証は成功する。そして、ユーザの認証が成功した場合、今回使用した“5612347”の入力記号列は履歴記憶部に記憶され、最も古い入力記号列は履歴記憶部から削除される。これにより、ユーザは、履歴記憶部から削除された入力記号列を、認証が成功する入力記号列として再び使用することができる。
本発明は、上記発明の好適実施形態の一つであり、入力記号列の履歴個数を設定することによって、ユーザが記憶しなければならない入力記号列の数を制限し、入力記号列を記憶する負担を調節することができる。
また、本発明の認証装置において、パスワード記号列の桁数及び入力記号列の桁数は固定され、入力記号列の桁数がパスワード記号列の桁数の2倍より少なくするように構成することが出来る。
すなわち、パスワード記号列を“1234”の4桁、入力記号列を7桁と設定すると、ユーザがパスワード記号列を繰り返し使用して“12341234”という入力記号列を入力することを防ぐことができる。
本発明によれば、入力記号列中でパスワード記号列が繰り返し使用されることを防ぐことができるので、第三者に見られたとしてもパスワード記号列を特定しにくくすることができる。
また、本発明の認証装置において、パスワード記号列の桁数及び入力記号列の桁数は固定され、入力記号列の桁数がパスワード記号列の桁数の2倍以上の場合、入力受付部は、入力済みの記号列に、パスワード記号列の桁数と同じ桁数の記号列が複数回含まれると、再入力を促すように構成することが出来る。
すなわち、パスワード記号列を“1234”の4桁、入力記号列を13桁と設定すると、ユーザがパスワード記号列又は任意の記号列を繰り返し使用して“12341234”又は“34583458”という入力記号列を入力することを防ぐことができる。
本発明は、上記発明の好適実施形態に係るものであり、入力記号列中でパスワード記号列の桁数と同じ桁数の記号列が繰り返し使用されることを防ぐことができるので、入力記号列の桁数がパスワード記号列の桁数の2倍以上であっても、パスワード記号列を特定しにくくすることができ、さらに入力記号列を覚えにくくすることができる。
本発明のその他の観点に係る認証方法は、ユーザに割り当てられたパスワード記号列により当該ユーザを認証する認証装置が実行する認証方法であって、入力受付部と認証部を備える認証装置を制御し、入力受付工程、認証工程を備え、以下のように構成する。
すなわち、入力受付工程では、入力受付部は、ユーザから、記号列の入力を受け付ける。
一方、認証工程では、認証部は、入力記号列がパスワード記号列に含まれ、入力記号列がパスワード記号列より長い場合にユーザの認証を成功させる。
本発明のその他の観点に係るプログラムは、コンピュータをユーザに割り当てられたパスワード記号列によりユーザを認証する認証装置として機能させるプログラムであって、コンピュータを上記の認証装置として機能させ、コンピュータに上記の認証方法を実行させるように構成する。
また、本発明のプログラムは、コンパクトディスク、フレキシブルディスク、ハードディスク、光磁気ディスク、ディジタルビデオディスク、磁気テープ、半導体メモリ等のコンピュータ読取可能な情報記憶媒体に記録することができる。
上記プログラムは、プログラムが実行されるコンピュータとは独立して、コンピュータ通信網を介して配布・販売することができる。また、上記情報記憶媒体は、コンピュータとは独立して配布・販売することができる。
本発明によれば、ユーザに割り当てられたパスワード記号列により当該ユーザを認証する際にユーザが入力した記号列が漏洩したとしても、不正に使用されにくくするのに好適な認証装置、認証方法、ならびにこれらをコンピュータにて実現するプログラムを提供することができる。
以下に本発明の実施形態を説明する。以下では、理解を容易にするため、ゲーム用の情報処理装置を利用して本発明が実現される実施形態を説明するが、以下に説明する実施形態は説明のためのものであり、本願発明の範囲を制限するものではない。したがって、当業者であればこれらの各要素もしくは全要素をこれと均等なものに置換した実施形態を採用することが可能であるが、これらの実施形態も本発明の範囲に含まれる。
(実施形態1)
図1はプログラムを実行することにより、本発明の実施形態に係る認証装置の機能を果たす典型的な情報処理装置の概要構成を示す模式図である。以下、本図を参照して説明する。
情報処理装置100は、CPU(Central Processing Unit)101と、ROM 102と、RAM(Random Access Memory)103と、インターフェイス104と、コントローラ105と、外部メモリ106と、画像処理部107と、DVD−ROM(Digital Versatile Disc ROM)ドライブ108と、NIC(Network Interface Card)109と、音声処理部110と、を備える。
ゲーム用のプログラム及びデータを記憶したDVD−ROMをDVD−ROMドライブ108に装着して、情報処理装置100の電源を投入することにより、当該プログラムが実行され、本実施形態に係る認証装置が実現される。
CPU 101は、情報処理装置100全体の動作を制御し、各構成要素と接続され制御信号やデータをやりとりする。また、CPU 101は、レジスタ(図示せず)という高速アクセスが可能な記憶域に対してALU(Arithmetic Logic Unit)(図示せず)を用いて加減乗除等の算術演算や、論理和、論理積、論理否定等の論理演算、ビット和、ビット積、ビット反転、ビットシフト、ビット回転等のビット演算などを行うことができる。さらに、マルチメディア処理対応のための加減乗除等の飽和演算や、三角関数等、ベクトル演算などを高速に行えるように、CPU 101自身が構成されているものや、コプロセッサを備えて実現するものがある。
ROM 102には、電源投入直後に実行されるIPL(Initial Program Loader)が記録され、これが実行されることにより、DVD−ROMに記録されたプログラムをRAM 103に読み出してCPU 101による実行が開始される。また、ROM 102には、情報処理装置100全体の動作制御に必要なオペレーティングシステムのプログラムや各種のデータが記録される。
RAM 103は、データやプログラムを一時的に記憶するためのもので、DVD−ROMから読み出したプログラムやデータ、その他ゲームの進行やチャット通信に必要なデータが保持される。また、CPU 101は、RAM 103に変数領域を設け、当該変数に格納された値に対して直接ALUを作用させて演算を行ったり、RAM 103に格納された値を一旦レジスタに格納してからレジスタに対して演算を行い、演算結果をメモリに書き戻す、などの処理を行う。
インターフェイス104を介して接続されたコントローラ105は、ユーザがゲーム実行の際に行う操作入力を受け付ける。例えば、コントローラ105は、記号列等の入力を受け付ける。
インターフェイス104を介して着脱自在に接続された外部メモリ106には、ゲーム等のプレイ状況(過去の成績等)を示すデータ、ゲームの進行状態を示すデータ、ネットワーク対戦の場合のチャット通信のログ(記録)のデータなどが書き換え可能に記憶される。ユーザは、コントローラ105を介して指示入力を行うことにより、これらのデータを適宜外部メモリ106に記録することができる。
DVD−ROMドライブ108に装着されるDVD−ROMには、ゲームを実現するためのプログラムとゲームに付随する画像データや音声データが記録される。CPU 101の制御によって、DVD−ROMドライブ108は、これに装着されたDVD−ROMに対する読み出し処理を行って、必要なプログラムやデータを読み出し、これらはRAM 103等に一時的に記憶される。
画像処理部107は、DVD−ROMから読み出されたデータをCPU 101や画像処理部107が備える画像演算プロセッサ(図示せず)によって加工処理した後、これを画像処理部107が備えるフレームメモリ(図示せず)に記録する。フレームメモリに記録された画像情報は、所定の同期タイミングでビデオ信号に変換され画像処理部107に接続されるモニタ(図示せず)へ出力される。これにより、各種の画像表示が可能となる。
画像演算プロセッサは、2次元の画像の重ね合わせ演算やαブレンディング等の透過演算、各種の飽和演算を高速に実行できる。
また、仮想空間が3次元にて構成される場合には、当該3次元空間内に配置され、各種のテクスチャ情報が付加されたポリゴン情報を、Zバッファ法によりレンダリングして、所定の視点位置から仮想空間に配置されたポリゴンを所定の視線の方向へ俯瞰したレンダリング画像を得る演算の高速実行も可能である。
さらに、CPU 101と画像演算プロセッサが協調動作することにより、文字の形状を定義するフォント情報にしたがって、文字列を2次元画像としてフレームメモリへ描画したり、各ポリゴン表面へ描画することが可能である。
NIC 109は、情報処理装置100をインターネット等のコンピュータ通信網(図示せず)に接続するためのものであり、LAN(Local Area Network)を構成する際に用いられる10BASE−T/100BASE−T規格にしたがうものや、電話回線を用いてインターネットに接続するためのアナログモデム、ISDN(Integrated Services Digital Network)モデム、ADSL(Asymmetric Digital Subscriber Line)モデム、ケーブルテレビジョン回線を用いてインターネットに接続するためのケーブルモデム等と、これらとCPU 101との仲立ちを行うインターフェイス(図示せず)により構成される。
音声処理部110は、DVD−ROMから読み出した音声データをアナログ音声信号に変換し、これに接続されたスピーカ(図示せず)から出力させる。また、CPU 101の制御の下、ゲームの進行の中で発生させるべき効果音や楽曲データを生成し、これに対応した音声をスピーカから出力させる。
音声処理部110では、DVD−ROMに記録された音声データがMIDIデータである場合には、これが有する音源データを参照して、MIDIデータをPCMデータに変換する。また、ADPCM形式やOgg Vorbis形式等の圧縮済音声データである場合には、これを展開してPCMデータに変換する。PCMデータは、そのサンプリング周波数に応じたタイミングでD/A(Digital/Analog)変換を行って、スピーカに出力することにより、音声出力が可能となる。
このほか、情報処理装置100は、ハードディスク等の大容量外部記憶装置を用いて、ROM 102、RAM 103、外部メモリ106、DVD−ROMドライブ108に装着されるDVD−ROM等と同じ機能を果たすように構成してもよい。
以上で説明した情報処理装置100は、いわゆる「コンシューマ向けテレビゲーム装置」に相当するものであるが、仮想空間を表示するような画像処理を行うものであれば本発明を実現することができる。したがって、携帯電話、携帯ゲーム機器、カラオケ装置、一般的なビジネス用コンピュータ、銀行のATM等の管理用コンピュータなど、種々の計算機上で本発明を実現することが可能である。
たとえば、一般的なコンピュータは、上記情報処理装置100と同様に、CPU、RAM、ROM、DVD−ROMドライブ、及び、NICを備え、情報処理装置100よりも簡易な機能を備えた画像処理部を備え、外部記憶装置としてハードディスクを有する他、フレキシブルディスク、光磁気ディスク、磁気テープ等が利用できるようになっている。また、コントローラ105ではなく、キーボードやマウスなどを入力装置として利用する。
本発明に係る認証は、例えば、ゲーム機等におけるペアレンタルコントロール機能、又は銀行のATM等においてはショルダーハック等の対策に用いることによって、その有効性を発揮する。
図2は、本発明の実施形態の一つにかかる認証装置であって、上記情報処理装置100上に実現される認証装置の概要構成を示す説明図である。以下、本図を参照して説明する。
本実施形態の認証装置201は、入力受付部202、認証部203を備える。
入力受付部202は、ユーザからの操作入力を受け付け、認証部203に操作入力の情報を送る。本実施形態において、操作入力はユーザ名及び入力記号列を含み、ユーザがコントローラ105の各ボタンを押圧することにより与えられる。したがって、CPU 101はコントローラ105と協働して入力受付部202として機能する。
入力記号列は、予めユーザに割り当てられたパスワード記号列を含む記号列であり、パスワード記号列より多くの桁数を有する。入力記号列内においてパスワード記号列の位置はどこでもよく、ユーザはパスワード記号列の前後に任意の記号列を追加する。例えば、パスワード記号列をp[1]、p[2]、・・・、p[N]、入力記号列をs[1]、s[2]、・・・、s[M]とし、各要素はそれぞれ1つの記号を表すとする。パスワード記号列と入力記号列の関係は、N<Mであり、ある整数k(0≦k≦M−N)について、p[1]=s[1+k]、p[2]=s[2+k]、・・・、p[N]=s[N+k]、を満たす。
ここで、本実施形態に係る入力記号列の例を図3に示す。図3では、理解を容易にするために記号列に数字を用い、パスワード記号列は4桁(M=4)、入力記号列は7桁(N=7)とし、後に説明する認証部203において認証が成功するパターンを示す。図3において入力記号列は7桁であるので、追加される総桁数は3桁である。例えばパスワード記号列を1234とすると、5671234(図3(a):k=3のパターン)、5612349(図3(b):k=2のパターン)、2123489(図3(c):k=1のパターン)、及び、1234768(図3(d):k=0のパターン)等が、認証が成功する入力記号列となる。図3では入力記号列が7桁の例を示したが、本実施形態において入力記号列の桁数に制限はない。ユーザは、入力記号列の桁数を予め一定の桁数に設定、又は入力の際にその都度変更してもよい。
認証部203は、入力受付部202から送られたユーザ名及び入力記号列を受け付け、受け付けたユーザ名及び入力記号列とRAM 103等に記憶されたユーザ名及びパスワード記号列とを比較してユーザの認証を行う。例えば、認証部203は、操作入力情報に含まれるユーザ名に基づいてRAM 103等に記憶されたパスワード記号列を検索し、受け付けた入力記号列がユーザのパスワード記号列を含むか否かを判断する。受け付けた入力記号列がユーザのパスワード記号列を含む場合には、認証部203は認証を成功させ、含まない場合には、認証部203は認証を失敗させる。したがって、CPU 101はRAM 103と協働して認証部203として機能する。
図4は、本認証装置201にて実行される認証の流れを示すフローチャートである。以下、本図を参照して説明する。
ユーザはモニター等に表示される指示に従い、コントローラ105を用いてユーザ名及び入力記号列からなる認証情報を入力する(ステップS401)。入力受付部202は認証情報を受け付け(ステップS402)、認証部203に認証情報を送る。
認証部203は、入力受付部202から受け付けたユーザ名に基づいて予め記憶されているパスワード記号列を取得する(ステップS403)。このパスワード記号列が入力部202から受け付けた入力記号列に含まれるか否かを判定する(ステップS404)。含まれる場合(ステップS404;Yes)には、認証部203はユーザの認証を成功させ(ステップS405)、含まれない場合(ステップS404;No)には、認証部203はユーザの認証を失敗させる(ステップS406)。
本実施形態では、入力記号列の中におけるパスワード記号列の位置はどこでもよく、パスワード記号列そのものよりも桁数が多いため、パスワード記号列が覗き見られたとしても覚えられにくくすることができる。また、本実施形態では、入力記号列の桁数をパスワード記号列の桁数の2倍より少なくするように構成することによって、入力記号列中でパスワード記号列が繰り返し使用されることを防ぐことができるので、第三者に見られたとしてもパスワード記号列を特定しにくくすることができる。これらにより、現在使用されているATMの暗証番号よりも安全に認証を行うことができる。なお、入力記号列の桁数がパスワード記号列の桁数の2倍以上の場合における対策は、実施形態3で説明する。
(実施形態2)
図5は、本発明の実施形態の一つにかかる認証装置であって、上記情報処理装置100上に実現される認証装置の概要構成を示す説明図である。実施形態2は、実施形態1の機能に加え、入力記号列の履歴を記憶する機能を有する。以下、本図を参照して説明する。
本実施形態の認証装置201は、入力受付部202、認証部203、履歴記憶部204を備える。
入力受付部202は、ユーザからの操作入力を受け付け、認証部203及び履歴記憶部204に操作入力の情報を送る。本実施形態において、操作入力はユーザ名及び入力記号列を含み、ユーザがコントローラ105の各ボタンを押圧することにより与えられる。したがって、CPU 101はコントローラ105と協働して入力受付部202として機能する。
認証部203は、入力受付部202から送られたユーザ名及び入力記号列を受け付ける。受け付けたユーザ名及び入力記号列とRAM 103等に記憶されたユーザ名及びパスワード記号列とを比較した結果、及び履歴記憶部204が行う入力記号列の判定結果を参照して、ユーザの認証を行う。例えば、履歴記憶部204から受け付けた入力記号列は有効であるという判定結果を受け付けた場合、認証部203は、操作入力情報に含まれるユーザ名に基づいてRAM 103等に記憶されたパスワード記号列を検索し、受け付けた入力記号列が検索したパスワード記号列を含むか否かを判断する。受け付けた入力記号列がユーザのパスワード記号列を含む場合には、認証部203は、認証を成功させ、受け付けたユーザ名及び入力記号列を履歴記憶部204に送る。履歴記憶部204から受け付けた入力記号列は無効であるという判定結果を受け付けた場合、または受け付けた入力記号列がユーザのパスワード記号列を含まない場合に、認証部203は認証を失敗させる。したがって、CPU 101はRAM 103と協働して認証部203として機能する。
履歴記憶部204は、ユーザ名とそのユーザ名に対して認証が成功した場合の過去の入力記号列の履歴を記憶、及び受け付けた入力記号列が有効であるか否かの判定を行う。例えば、ユーザの認証が成功した場合、履歴記憶部204は認証部203から送られたユーザ名及び入力記号列を履歴に追加する。さらに、履歴記憶部204は入力受付部202から送られたユーザ名及び入力記号列を受け付け、受け付けたユーザ名に基づいて過去の入力記号列を検索する。受け付けた入力記号列と過去の入力記号列が一致するか否かを判断し、一致しない場合は入力記号列が有効であるという判定結果を、一致する場合は入力記号列が無効であるという判定結果を認証部203に送る。なお、この履歴は、履歴記憶部204が記憶する期間や、入力記号列の個数等によって、制限されてもよい。したがって、CPU 101はRAM 103と協働して履歴記憶部204として機能する。
図6は、本認証装置201にて実行される認証の流れを示すフローチャートである。以下、本図を参照して説明する。
ユーザはモニター等に表示される指示に従い、コントローラ105を用いてユーザ名及び入力記号列からなる認証情報を入力する(ステップS601)。
入力受付部202は認証情報を受け付け(ステップS602)、認証部203及び履歴記憶部204に認証情報を送る。
ユーザ名と入力記号列を受け付けた履歴記憶部204は、ユーザ名に基づいて過去の入力記号列を検索し、受け付けた入力記号列が履歴に存在するか否かを判断する(ステップS603)。履歴に存在しない場合(ステップS603;Yes)には、履歴記憶部204は、入力記号列は有効であるという判定結果を認証部203に送る。履歴に存在する場合(ステップS603;No)には、履歴記憶部204は、入力記号列は無効であるという判定結果を認証部203に送り、認証部203は認証を失敗させる(ステップS607)。
履歴記憶部204から入力記号列が有効であるという判定結果を受け付けた場合、認証部203は、入力受付部202から受け付けたユーザ名に基づいて、予め記憶されているパスワード記号列を取得する(ステップS604)。認証部203は、このパスワード記号列が入力部202から受け付けた入力記号列に含まれるか否かを判断する(ステップS605)。含まれる場合(ステップS605;Yes)には、認証部203はユーザの認証を成功させ(ステップS606)、そのユーザ名と入力記号列を履歴記憶部204に送る。含まれない場合(ステップS605;No)には、認証部203はユーザの認証を失敗させる(ステップS607)。
なお、履歴記憶部204による入力記号列の判断のステップ(ステップS603)と、認証部203による入力記号列の判断のステップ(ステップS605)は順序を入れ替えてもよい。その場合、認証部203がユーザ名に基づいてパスワード記号列を取得するステップ(ステップS604)は、入力受付部202が認証情報を受け付けるステップ(ステップS602)の後に続く。
履歴記憶部204は、認証部203から受け付けたユーザ名及び入力記号列を、すでに使用された入力記号列の履歴として記憶する(ステップS608)。また、履歴記憶部204は、ユーザの認証が成功した入力記号列のうち、最新の所定個数を記憶するようにしてもよい。さらに、記憶されてから数ヶ月経過したような古い履歴を消去するようにしてもよい。
本実施形態では、同じ入力記号列を入力しても認証は失敗するので、仮に入力記号列が第三者に覚えられたとしても、そのまま第三者に使用されることによって悪用されてしまうことを防ぐことができる。また、ユーザは毎回異なる番号を入力しなければならないので、ワンタイムパスワードと同様の利点がある。
(実施形態3)
実施形態3は実施形態2と同様の構成を有する認証装置であって、上記情報処理装置100上に実現される。実施形態3は、実施形態2の機能に加え、ユーザによる操作入力である記号列の繰り返しを検査する機能を有する。
本実施形態の認証装置201は、入力受付部202、認証部203、履歴記憶部204を備える。
本実施形態の認証部203及び履歴記憶部204は実施形態2の認証部203及び履歴記憶部204と同様の機能を有する。以下、異なる機能を有する入力受付部202について説明する。
入力受付部202は、ユーザからの操作入力を受け付ける。本実施形態において、操作入力はユーザ名及び入力記号列を含み、ユーザがコントローラ105の各ボタンを押圧することにより与えられる。入力受付部202は、ユーザより入力された入力記号列の記号を1つ受け付ける度に、入力済みの記号列に、パスワード記号列の桁数と同じ桁数の記号列が複数回含まれるか否かを判断する。含まれる場合、それまで入力された記号列を破棄し、モニター等に再入力画面を表示させる指示を出す。含まれない場合、認証部203及び履歴記憶部204にユーザ名及び入力記号列を送る。したがって、CPU 101はコントローラ105と協働して入力受付部202として機能する。
ここで、実施形態3の入力受付部202において、無効とされる入力記号列の例を図7に示す。図7では理解を容易にするために記号列に数字を用い、パスワード記号列は4桁、入力記号列は13桁とする。従って追加される総桁数は9桁である。例えばパスワード記号列を1234とすると、22222(図7(a):1桁〜4桁の記号列と2桁〜5桁の記号列が一致)、232323(図7(b):1桁〜4桁の記号列と3桁〜6桁の記号列が一致)、934583458(図7(c):2桁〜5桁の記号列と6桁〜9桁の記号列が一致)、345893458(図7(d):1桁〜4桁の記号列と6桁〜9桁の記号列が一致)、及び、912341234(図7(e):2桁〜5桁の記号列と6桁〜9桁の記号列が一致)等が、入力受付部202により無効とされる。図7では入力記号列13桁の例を示したが、本実施形態において入力記号列の桁数に制限はない。ユーザは、入力記号列の桁数を予め一定桁数に設定、又は入力の際にその都度変更してもよい。
入力受付部202は、入力記号列を履歴記憶部204に記憶された履歴と比較をせずにリアルタイムに検査する。すなわち図7(a)では5桁目の記号、図7(b)では6桁目の記号、図7(c)ないし図7(e)では9桁目の記号が入力された時点で、それまでの記号列は破棄され、1桁目からの再入力が求められる。
図8は本認証装置201にて実行される入力記号列の検査の流れを示すフローチャートである。以下、本図を参照して説明する。
ユーザはモニター等に表示される指示に従い、コントローラ105を用いてユーザ名及び入力記号列からなる認証情報を入力する(ステップS801)。
入力受付部202は、認証情報を受け付け(ステップS802)、入力記号列を受け付ける際には、ユーザによって記号が1つ入力される度に、入力済みの記号列に、パスワード記号列の桁数と同じ桁数の記号列が複数回含まれているか否かを判断する(ステップS803)。含まれる場合(ステップS803;Yes)、それまでに入力された記号列を破棄し(ステップS804)、モニター等に再入力画面を表示させる指示を出す。ユーザは画面の指示に従い、入力記号列の入力をはじめから行う(ステップS801)。含まれない場合(ステップS803;No)、入力済みの記号列が、設定した入力記号列の桁数と一致するか否かを判断する(ステップS805)。入力済みの記号列が、設定した入力記号列の桁数と一致する場合(ステップS805;Yes)、入力受付部202は認証情報を認証部203及び履歴記憶部204に送る(ステップS806)。以下図6のステップS603へと続く。一致しない場合(ステップS805;No)、ユーザは次の記号を入力し(ステップS801)、認証部202はその入力を受け付ける(ステップS802)。
本実施形態では、入力記号列中でパスワード記号列の桁数と同じ桁数の記号列が繰り返し使用されることを防ぐことができるので、入力記号列の桁数がパスワード記号列の桁数の2倍以上であっても、パスワード記号列を特定しにくくすることができ、さらに入力記号列を覚えにくくすることができる。
以上説明したように、本発明によれば、ユーザに割り当てられたパスワード記号列により当該ユーザを認証する際にユーザが入力した記号列が漏洩したとしても、不正に使用されにくくするのに好適な認証装置、認証方法、ならびにこれらをコンピュータにて実現するプログラムを提供することができる。
プログラムを実行することにより、本発明の認証装置の機能を果たす典型的な情報処理装置の概要構成を示す模式図である。 実施形態1の認証装置の概要構成を示す説明図である。 実施形態1にて用いられる入力記号列の例を示す図である。 実施形態1の認証装置の各部が行う処理を説明するためのフローチャートである。 実施形態2の認証装置の概要構成を示す説明図である。 実施形態2の認証装置の各部が行う処理を説明するためのフローチャートである。 実施形態3にて無効とされる入力記号列の例を示す図である。 実施形態3の認証装置の入力受付部が行う処理を説明するためのフローチャートである。
符号の説明
100 情報処理装置
101 CPU
102 ROM
103 RAM
104 インターフェイス
105 コントローラ
106 外部メモリ
107 画像処理部
108 DVD−ROMドライブ
109 NIC
110 音声処理部
201 認証装置
202 入力受付部
203 認証部
204 履歴記憶部

Claims (7)

  1. ユーザに割り当てられたパスワード記号列により当該ユーザを認証する認証装置であって、
    前記ユーザから、記号列の入力を受け付ける入力受付部と、
    前記入力を受け付けられた記号列(以下「入力記号列」という。)が前記パスワード記号列を含み、前記入力記号列が前記パスワード記号列より長い場合に前記ユーザの認証を成功させる認証部と、
    を備えることを特徴とする認証装置。
  2. 請求項1に記載の認証装置であって、
    前記入力記号列のうち、前記ユーザの認証が成功した入力記号列の履歴を記憶する履歴記憶部をさらに備え、
    前記認証部は、前記入力記号列が前記記憶された履歴に含まれる場合、前記ユーザの認証を失敗させる
    ことを特徴とする認証装置。
  3. 請求項2に記載の認証装置であって、
    前記履歴記憶部は、前記ユーザの認証が成功した入力記号列のうち、最新の所定個数を記憶する
    ことを特徴とする認証装置。
  4. 請求項1ないし3のうちの1項に記載の認証装置であって、
    前記パスワード記号列の桁数及び前記入力記号列の桁数は固定され、前記入力記号列の桁数が前記パスワード記号列の桁数の2倍より少ない
    ことを特徴とする認証装置。
  5. 請求項1ないし3のうちの1項に記載の認証装置であって、
    前記パスワード記号列の桁数及び前記入力記号列の桁数は固定され、前記入力記号列の桁数が前記パスワード記号列の桁数の2倍以上であり、
    前記入力受付部は、入力済みの記号列に、前記パスワード記号列の桁数と同じ桁数の記号列が複数回含まれると、再入力を促す
    ことを特徴とする認証装置。
  6. ユーザに割り当てられたパスワード記号列により当該ユーザを認証する認証装置が実行する認証方法であって、
    当該認証装置は入力受付部と認証部とを備え、当該認証方法は、
    前記入力受付部が、前記ユーザから、記号列の入力を受け付ける入力受付工程と、
    前記認証部が、前記入力を受け付けられた記号列(以下「入力記号列」という。)が前記パスワード記号列に含まれ、前記入力記号列が前記パスワード記号列より長い場合に前記ユーザの認証を成功させる認証工程と、
    を備えることを特徴とする認証方法。
  7. コンピュータを、ユーザに割り当てられたパスワード記号列により当該ユーザを認証する認証装置として機能させるプログラムであって、
    当該プログラムは、当該コンピュータを、
    前記ユーザから、記号列の入力を受け付ける入力受付部と、
    前記入力を受け付けられた記号列(以下「入力記号列」という。)が前記パスワード記号列に含まれ、前記入力記号列が前記パスワード記号列より長い場合に前記ユーザの認証を成功させる認証部として、
    機能させることを特徴とするプログラム。
JP2008295746A 2008-11-19 2008-11-19 認証装置、認証方法、ならびにプログラム Active JP4834053B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008295746A JP4834053B2 (ja) 2008-11-19 2008-11-19 認証装置、認証方法、ならびにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008295746A JP4834053B2 (ja) 2008-11-19 2008-11-19 認証装置、認証方法、ならびにプログラム

Publications (2)

Publication Number Publication Date
JP2010122890A true JP2010122890A (ja) 2010-06-03
JP4834053B2 JP4834053B2 (ja) 2011-12-07

Family

ID=42324177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008295746A Active JP4834053B2 (ja) 2008-11-19 2008-11-19 認証装置、認証方法、ならびにプログラム

Country Status (1)

Country Link
JP (1) JP4834053B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013218563A (ja) * 2012-04-10 2013-10-24 Kddi Corp パスワード入力装置、パスワード入力方法、およびプログラム
KR20150129633A (ko) * 2015-11-02 2015-11-20 신원국 패스워드 인증 장치 및 그 장치의 운용 방법
KR101624394B1 (ko) * 2014-03-28 2016-05-27 신원국 패스워드 인증 장치 및 그 장치의 운용 방법
JP2020149263A (ja) * 2019-03-13 2020-09-17 三菱電機マイコン機器ソフトウエア株式会社 認証装置及び認証方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61182168A (ja) * 1985-02-07 1986-08-14 Fujitsu Ltd パスワ−ド保護方式
JPS63289181A (ja) * 1987-05-21 1988-11-25 株式会社山武 パスワ−ドの照合方式
JP2001236322A (ja) * 2000-02-25 2001-08-31 Nec Eng Ltd パスワード制御方式
JP2002229959A (ja) * 2001-02-06 2002-08-16 Nippon Signal Co Ltd:The パスワード入力装置
JP2006293804A (ja) * 2005-04-13 2006-10-26 Lin Chyi Yeu パスワードの入力及び認証システム
JP2007087313A (ja) * 2005-09-26 2007-04-05 Oki Electric Ind Co Ltd 自動取引装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61182168A (ja) * 1985-02-07 1986-08-14 Fujitsu Ltd パスワ−ド保護方式
JPS63289181A (ja) * 1987-05-21 1988-11-25 株式会社山武 パスワ−ドの照合方式
JP2001236322A (ja) * 2000-02-25 2001-08-31 Nec Eng Ltd パスワード制御方式
JP2002229959A (ja) * 2001-02-06 2002-08-16 Nippon Signal Co Ltd:The パスワード入力装置
JP2006293804A (ja) * 2005-04-13 2006-10-26 Lin Chyi Yeu パスワードの入力及び認証システム
JP2007087313A (ja) * 2005-09-26 2007-04-05 Oki Electric Ind Co Ltd 自動取引装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013218563A (ja) * 2012-04-10 2013-10-24 Kddi Corp パスワード入力装置、パスワード入力方法、およびプログラム
KR101624394B1 (ko) * 2014-03-28 2016-05-27 신원국 패스워드 인증 장치 및 그 장치의 운용 방법
KR20150129633A (ko) * 2015-11-02 2015-11-20 신원국 패스워드 인증 장치 및 그 장치의 운용 방법
KR101669770B1 (ko) * 2015-11-02 2016-10-27 신원국 패스워드 인증 장치 및 그 장치의 운용 방법
JP2020149263A (ja) * 2019-03-13 2020-09-17 三菱電機マイコン機器ソフトウエア株式会社 認証装置及び認証方法
JP7051741B2 (ja) 2019-03-13 2022-04-11 三菱電機マイコン機器ソフトウエア株式会社 認証装置及び認証方法

Also Published As

Publication number Publication date
JP4834053B2 (ja) 2011-12-07

Similar Documents

Publication Publication Date Title
US20100242104A1 (en) Methods and systems for secure authentication
CN109804376A (zh) 针对web应用的用户和设备认证
US20110191856A1 (en) Receiving input data
JP5306702B2 (ja) 年齢層推定装置、年齢層推定方法、ならびに、プログラム
CN108905193B (zh) 游戏操控处理方法、设备及存储介质
CN106462713B (zh) 终端的界面显示方法和终端
JP4834053B2 (ja) 認証装置、認証方法、ならびにプログラム
JP4893167B2 (ja) 認証方法
US8117652B1 (en) Password input using mouse clicking
US9043885B2 (en) System for providing content or application and control method therefor, terminal and control method therefor, authentication device and control method therefor, program, and information storage medium
JP4864105B2 (ja) サービス提供システム、サービス提供方法、ならびに、プログラム
TWI428816B (zh) Virtual keypad display method
JP5213543B2 (ja) 情報処理装置、情報処理方法
JP4607162B2 (ja) サービス提供装置、サービス提供方法、ならびに、プログラム
JP6494868B1 (ja) サーバー装置、プログラム、方法及び端末装置
JP2007193463A (ja) 個人認証装置
CN110430060B (zh) 一种基于puf密钥的专用压缩系统
JP4678968B2 (ja) 素数判定装置、方法及びプログラム
JP4637199B2 (ja) 画像処理装置、画像処理方法、ならびに、プログラム
JP2006302116A (ja) 認証システム、認証サーバ、端末装置、認証方法およびプログラム
JP2008177966A (ja) 情報処理装置及び演算方法
JP5654515B2 (ja) システム
JP4793751B2 (ja) パスワード認証装置、方法、プログラム及び携帯電話装置
JP6998902B2 (ja) サーバー装置、プログラム、方法及び端末装置
JP5519600B2 (ja) ゲーム端末、ゲームシステム、ならびに、プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110922

R150 Certificate of patent or registration of utility model

Ref document number: 4834053

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250