JP2010140379A - 認証装置 - Google Patents

認証装置 Download PDF

Info

Publication number
JP2010140379A
JP2010140379A JP2008317872A JP2008317872A JP2010140379A JP 2010140379 A JP2010140379 A JP 2010140379A JP 2008317872 A JP2008317872 A JP 2008317872A JP 2008317872 A JP2008317872 A JP 2008317872A JP 2010140379 A JP2010140379 A JP 2010140379A
Authority
JP
Japan
Prior art keywords
authentication
user
feature vector
input
hit data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008317872A
Other languages
English (en)
Inventor
Takayuki Arai
貴之 新井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2008317872A priority Critical patent/JP2010140379A/ja
Publication of JP2010140379A publication Critical patent/JP2010140379A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】なりすましを防ぎ本人認証を比較的高いセキュリティ強度で行える認証装置を実現する。
【解決手段】 ユーザIDと無作為的に入力される乱打データの入力を受ける入力手段と、前記乱打データに基づき特徴ベクトルを抽出する特徴抽出管理手段と、照合用の前記特徴ベクトルを前記ユーザIDごとに関連付けて記憶する記憶手段と、前記ユーザIDとともに新規に入力される乱打データの特徴ベクトルと前記記憶手段に記憶されている該ユーザIDの照合用の特徴ベクトルを比較して、認証が成功したか否かを判定する乱打データ認証を行う認証手段と、を備えることを特徴とする。
【選択図】 図1

Description

本発明は、キーボード入力によりユーザ認証を行う認証装置に関し、特に、キーボードを介して無作為にデータ(乱打データ)を入力する時の特徴ベクトルを用いたユーザ認証の実現に関する。
近年、パーソナルコンピュータやATM(Automated Teller Machine)などの情報端末装置または認証装置においては、ユーザID(Identification)とパスワードを用いたユーザの本人認証が行われている。従来の認証装置は、ユーザ登録時にユーザID、パスワードの組を登録しておき、ユーザ認証時にユーザID、パスワードの組を照合することにより本人確認を行なっている。
このような認証装置に関連する先行技術文献として、下記の特許文献1がある。
特開2000−099801号公報
図4は従来の認証装置の構成例を示す構成図であり、図4において、認証装置1は、主に入力手段11と、各部・各機能を制御し認証装置全体の動作を制御するCPUなどの演算制御部12と、ユーザIDおよびパスワードなどの認証情報およびOS(Operating System)、認証装置を動作させるためのプログラム等を記憶する記憶手段13と、モニタ14を有する。モニタ14は表示部で、例えばCRT、LCD等である。
入力手段11は、たとえば、キーボード、マウス等であり、制御部12を操作する。
演算制御部12は、入力手段11、記憶手段13、モニタ14と接続し、認証情報登録手段12A、認証手段12B、画像手段12Cを有する。画像手段12Cは認証情報を登録するための登録画面・認証時にユーザIDおよびパスワードを入力させるための認証画面・認証成功時の成功画面・認証失敗時のエラー画面をモニタ14に表示する。
認証情報登録手段12Aは、入力手段11を介して登録画面に入力されたユーザID・パスワードなどの認証情報を記憶手段13に記憶する。
認証手段12Bは、入力手段11を介し認証画面に入力されたユーザID・パスワードと、記憶手段3に記憶されている認証情報(ユーザID・パスワード)とを比較して、これらが一致すれば認証成功(完了)と判断し画像手段23に成功画面をモニタ14に表示させ、一致しなければ認証失敗と判断し画像手段12Cにエラー画面をモニタ14に表示させる。
このような構成において、従来の認証装置は以下の動作を行う。図5は、従来の認証装置の動作フロー図であり、(A)は認証情報登録時の動作フロー図、(B)認証時の動作フロー図である。
図5(A)のステップSP101において、ユーザは画像手段12Cが表示する入力画面に、キーボードなどの入力手段11を介してユーザID/パスワードなどの認証情報を入力する。
ステップSP102において、認証装置は入力手段11を介して入力されたユーザID/パスワードなどの認証情報を記憶手段13のデータベースなどに記憶する(登録完了)。これにより認証情報の登録が完了する。
図5(B)のステップSP201において、ユーザは画像手段12Cが表示する認証画面に、キーボードなどの入力手段11を介してユーザID/パスワードなどの認証情報を入力する。このときユーザは記憶しているパスワードに基づき、パスワードの文字列の1文字目から順にキーボードの該当キーを選択的に押圧して入力する。
ステップSP202において、認証装置1の認証手段12Bは、入力されたユーザIDおよびパスワードと、記憶手段13のデータベースに格納されている認証情報(ユーザIDおよびパスワード)と比較・照合する。
認証手段12Bは、ステップSP102の比較照合の結果、一致(合致)した場合には認証が成功したものと判断して画像手段12Cに成功画面を表示させ、当該ユーザのアクセスを許可する(ステップSP103)。
一方、認証手段12Bは、ステップSP102の比較照合の結果、一致(合致)しない場合には、認証は失敗したものと判断して画像手段12Cにエラー画面を表示させ、当該ユーザのアクセスを拒否する(ステップSP104)。
このように、従来の認証装置は、ユーザIDとパスワードを用いてユーザの本人認証が行い、アクセスの許可/拒否を判定することができる。
しかしながら、従来の認証装置では、認証に利用しているパスワードはセキュリティ上、長く乱雑な文字列が用いられるべきであるが、このような長く乱雑な文字列はユーザが失念しやすいという問題点があった。なおパスワードの失念は、可用性を低下させる原因となる。
また従来の認証装置は、上述の通りパスワードには長く乱雑な文字列が用いられるべきであるが、このような長く乱雑な文字列を正確に入力するには手間がかかり、認証装置全体の可用性を低下させてしまうという問題点があった。
また、従来の認証装置は、パスワードとして短く単純な文字列が用いられると、第三者によってパスワードが類推されてしまう恐れや辞書攻撃等で簡単に類推されてしまうという問題点があった。
また、従来の認証装置は、パスワードが単純であると、パスワードが類推されることにより、第三者がアクセス権を有する者になりすますことが可能となってしまい、セキュリティ上の問題が発生するという問題点があった。
また、従来の認証装置は、ユーザによるパスワード入力の入力手段への操作や入力画面を第三者にのぞき見られることがあり、パスワードが漏洩する恐れがあるという問題点があった。
また、従来の認証装置は、パスワードの貸し借りが容易にできることから、真のユーザではない者がそのユーザID/パスワードを用いてアクセス許可されてしまい、セキュリティ上好ましくない、という問題点があった。
本発明は上述の問題点を解決するものであり、その目的は、なりすましを防ぎ本人認証を比較的高いセキュリティ強度で行える認証装置を実現することにある。
このような課題を達成するために、本発明のうち請求項1記載の発明は、
ユーザIDと無作為的に入力される乱打データの入力を受ける入力手段と、
前記乱打データに基づき特徴ベクトルを抽出する特徴抽出管理手段と、
照合用の前記特徴ベクトルを前記ユーザIDごとに関連付けて記憶する記憶手段と、
前記ユーザIDとともに新規に入力される乱打データの特徴ベクトルと前記記憶手段に記憶されている該ユーザIDの照合用の特徴ベクトルを比較して、認証が成功したか否かを判定する乱打データ認証を行う認証手段と、
を備えることを特徴とする認証装置である。
請求項2記載の発明は、請求項1記載の認証装置において
前記認証手段は、
ユーザIDとともに新規入力される前記乱打データの特徴ベクトルと該ユーザIDの前記照合用の特徴ベクトルとのマハラノビス距離が前記記憶手段に記憶されている他のユーザIDの照合用の特徴ベクトルと比較して最小の距離であり、かつ、予め定められた距離の範囲内であれば認証が成功したものと判定する乱打データ認証を行うことを特徴とする。
請求項3記載の発明は、請求項1または請求項2記載の認証装置において
前記特徴抽出管理手段は、
前記乱打データ認証を行い認証に成功すると、前記入力手段を介して入力された最新の前記乱打データの特徴ベクトルを前記照合用の特徴ベクトルとして前記記憶手段に上書き保存することを特徴とする。
請求項4記載の発明は、請求項1〜請求項3いずれかに記載の認証装置において、
前記特徴抽出管理手段は、
ユーザ情報登録時に前記乱打データ認証を行い3回連続して成功すると、前記入力手段を介して入力された最新の前記乱打データの特徴ベクトルを前記照合用の特徴ベクトルとして前記記憶手段に記憶することを特徴とする。
請求項5記載の発明は、請求項2〜請求項4いずれかに記載の認証装置において、
前記記憶手段は、前記乱打データの特徴ベクトルと前記照合用の特徴ベクトルのマハラノビス距離に基づき認証の成功可否を判定するための上限閾値および下限閾値を記憶し、
前記特徴抽出管理手段は、
前記乱打データ認証時に、前記マハラノビス距離が前記記憶手段に記憶されている他のユーザIDの照合用の特徴ベクトルと比較して最小の距離であり、かつ、前記下限閾値以上上限閾値未満であれば認証が成功したものと判定することを特徴とする。
請求項6記載の発明は、請求項2〜請求項5いずれかに記載の認証装置において、
前記特徴抽出管理手段は、
前記乱打データ認証し認証に成功すると、
前記入力手段を介して入力された最新の前記乱打データの特徴ベクトルと他の特徴ベクトルとのマハラノビス距離が前記上限閾値と比べて比較的大きい場合は、前記上限閾値を小さくすることを特徴とする。
請求項7記載の発明は、請求項1〜請求項6いずれかに記載の認証装置において、
前記特徴抽出管理手段は、
前記乱打データの入力にかかる入力時間を測定して前記記憶手段に記憶し、
前記乱打データおよび前記入力時間に基づき、n(nは自然数)連接文字の出現確率および前記n連接文字の入力時間からなる前記特徴ベクトルを抽出することを特徴とする。
本発明に係る認証装置によれば、ユーザIDとともに新規に入力される乱打データの特徴ベクトルと記憶手段に記憶されている該ユーザIDの照合用の特徴ベクトルを比較して、認証が成功したか否かを判定する乱打データ認証を行うことにより、なりすましを防ぎ本人認証を高いセキュリティ強度で行うことができる。
また、本発明に係る認証装置によれば、長く乱雑なパスワードを記憶する必要がないので可用性が従来よりも向上し、パスワードの辞書攻撃等による類推や第三者の覗き見によるパスワード漏洩などによる、なりすましを防ぐことができる。
また本発明に係る認証装置によれば、パスワード入力時の正確さを要求されないため、入力時のユーザの精神的作業負荷を従来よりも軽減できる。
また、本発明に係る認証装置によれば、パスワードの貸し借りが困難であるため、アクセス許可を持たない権限無き第三者が、アクセス許可されることもなくなり、セキュリティ強度が増すことができる。
図1は本発明に係る認証装置の一実施例を示す構成図であり、図4などと共通する部分には同一の符号を付けて適宜説明を省略する。図1と図4との相違点は、図1では演算制御部12がキーボードなどの入力手段11により所定の文字数だけ無作為的にキー入力されて得られる入力データ(以下、乱打データという)に基づき、乱打データが有する各ユーザ固有のキー入力の癖にあたる「特徴情報(特徴ベクトル)」を抽出する特徴抽出管理手段12Dを備える点、この特徴情報と認証時に入力された乱打データとを比較・照合して本人認証を行う認証手段12Eを備える点などである。
図1は本発明に係る認証装置の構成例を示す構成図であり、図1において、認証装置1は、主に入力手段11と、各部・各機能を制御し認証装置全体の動作を制御するCPUなどの演算制御部12と、特徴情報(特徴ベクトル)およびOS(Operating System)、認証装置を動作させるためのプログラム等を記憶する記憶手段13と、モニタ14を有する。モニタ14は表示部で、例えばCRT、LCD等である。
入力手段11は、たとえば、キーボード、マウス等であり、制御部12を操作する。
演算制御部12は、入力手段11、記憶手段13、モニタ14と接続し、認証情報登録手段12A、画像手段12C、特徴抽出管理手段12D、認証手段12Eを有する。画像手段12Cは認証情報を登録するための認証情報登録画面・認証時にユーザIDおよび乱打データを入力させるための認証画面・認証成功時の成功画面・認証失敗時のエラー画面をモニタ14に表示する。
特徴抽出管理手段12Dは、入力手段11を介して登録画面に入力されたユーザIDと乱打データにより抽出された特徴情報とを関連づけて記憶手段13に記憶する。
認証手段12Eは、入力手段11を介し認証時に認証画面に入力されたユーザID・乱打データの特徴情報と、記憶手段13に記憶されているユーザIDおよび特徴情報とを比較して、認証成功(完了)と判断されれば画像手段12Cに成功画面をモニタ14に表示させ、認証失敗と判断されれば画像手段12Cにエラー画面をモニタ14に表示させる。
なお記憶手段13は、認証用のユーザIDおよび乱打データの入力用領域が設けられている画像手段12Cにより表示される認証情報登録画面および認証画面、認証成功時に画像手段12Cにより表示される成功画面および認証失敗時に画像手段12Cにより表示されるエラー画面を記憶する。
このような構成において、本発明の認証装置は以下の動作を行う。図2は本発明の認証装置の認証情報登録時の動作フロー図である。
図2のステップSP301において、ユーザは画像手段12Cが表示する認証情報登録画面上のユーザIDの入力領域に、キーボードなどの入力手段11を介してユーザIDを入力するとともに、認証情報登録画面上の乱打データの入力領域にあらかじめ定められた文字数だけ無作為的にキー入力する(なお画面上には乱打データは表示されないものでもよい)。いいかえれば入力手段11を介してユーザIDおよび乱打データが入力される。
このとき特徴抽出管理手段12Dは、乱打データの各文字に対応するキーが押下されたキー入力時刻を記憶手段13に記憶する。
ここで乱打データとは、指定の文字数だけユーザが所定の文字列を入力しようという意図や先入観を持たず、ユーザの思うがままに(無作為的に)入力される、意味の無い文字列または脈絡の無い文字列をいう。つまり乱打データは、入力される度に(各ユーザの入力の特徴を有するものの)異なるデータが入力される。
ステップSP302において、認証装置1の認証情報登録手段12Aは、入力されたユーザIDと乱打データを記憶手段13に記憶する。
ステップSP303において、認証装置1の特徴抽出管理手段12Dは、入力手段11を介して入力された乱打データに基づき特徴ベクトルを抽出する。
ここで特徴抽出管理手段12Dが特徴ベクトルを抽出する動作を説明する。特徴抽出管理手段12Dは、主に乱打データのうち、n(nは自然数)連接文字の出現確率およびn連接文字の入力時間に基づき特徴ベクトルを算出する。
具体的には以下の通りである。特徴抽出管理手段12Dは、記憶手段13に記憶されている乱打データを解析してn(nは自然数)連接文字を抽出する。また特徴抽出管理手段12Dは、抽出された各n連接文字の出現回数を乱打データの文字数で除算してn(nは自然数)連接文字の出現確率を算出する。
また特徴抽出管理手段12Dは、記憶手段13に記憶されているキー入力時刻に基づき、n連接文字の入力時間を算出する。入力時間とは、n連接文字の最初の文字に対応するキーが押下されて(makeして)から最後の文字に対応するキーが押下し離される(brakeする)までの時間である。
特徴抽出管理手段12Dは、これらのn連接文字の出現確率、n連接文字の入力時間を該ユーザIDおよび乱打データに関連付けて記憶手段13に記憶する。
特徴抽出管理手段12Dは、これらの特徴値(n連接文字の出現確率、n連接文字の入力時間)を要素に持つベクトルを作成し、これを特徴ベクトルとする。
n連接文字の出現確率およびn連接文字の入力時間を用いた特徴ベクトルの例を以下に示す。なお、認証装置が入力時間を測定できない入力手段を用いている場合には、入力時間特徴を使わずに認証処理を行なうものでもよい。
(A)1連接文字の出現確率と入力時間例
"a" の出現確率, 入力時間
"b" の出現確率, 入力時間
・・・
"z" の出現確率, 入力時間
(B)2連接文字の出現確率と入力時間例
"aa" の出現確率, 入力時間
"ab" の出現確率, 入力時間
・・・
"zz" の出現確率, 入力時間
(C)3連接文字の出現確率と入力時間例
"aaa" の出現確率, 入力時間
"aab" の出現確率, 入力時間
・・・
"zzz" の出現確率, 入力時間
ステップSP304において、認証装置1の特徴抽出管理手段12Dは、抽出した特徴からユーザ認証に有用なものを抽出し記憶手段13に一時保存する。いいかえれば、特徴抽出管理手段12dは有用でない特徴ベクトルを取り除き、有用な特徴を選別し記憶手段に記憶する。具体的には、以下の手法がある。
(イ)特徴抽出管理手段12Dは、ある特徴の出現回数が一定数に満たない場合、その出現確率と入力時間をゼロ(0)とする。すなわち、特徴ベクトルとして取り扱わない。
(ロ)特徴抽出管理手段12Dは、ある特徴の出現確率が一定以下の場合、その出現確率と入力時間をゼロ(0)とする。すなわち、特徴ベクトルとして取り扱わない。
(ハ)特徴抽出管理手段12Dは、ある特徴の出現確率が一定以上の場合、その出現確率と入力時間をゼロ(0)とする。すなわち、特徴ベクトルとして取り扱わない。
(ニ)特徴抽出管理手段12Dは、ある特徴に対応する入力時間が一定以上の場合、その出現確率と入力時間をゼロ(0)とする。すなわち、特徴ベクトルとして取り扱わない。
ステップSP305において、認証装置1の特徴抽出管理手段12Dは、入力されたユーザIDに関連付けて特徴ベクトルを記憶手段13の特徴データベースに一時保存する。
以下、ステップSP306〜ステップSP311の動作は連続して3回認証に成功または失敗するまで繰り返し行う。
ステップSP306において、ユーザは画像手段12Cが表示する入力画面に、キーボードなどの入力手段11を介してユーザIDを入力するとともに、所定の文字数だけ無作為的にキー入力する。いいかえれば、入力手段11を介してユーザIDおよび乱打データが入力される。
ステップSP307において、認証装置1の認証情報登録手段12Aは、入力されたユーザIDと乱打データを記憶手段13に記憶する。
ステップSP308において、認証装置1の特徴抽出管理手段12Dは、入力手段11を介して入力された乱打データに基づき、ステップSP303で示した動作と同様に特徴情報を抽出して、特徴情報をユーザIDと関連付けて記憶手段13の特徴情報データベースに一時保存させる。
ステップSP309において、認証装置1の特徴抽出管理手段12Dは、抽出した特徴からユーザ認証に有用なものを抽出し記憶手段13に一時保存する。いいかえれば、特徴抽出管理手段12dは有用でない特徴ベクトルを取り除き、有用な特徴を選別する。
ステップSP310において、認証装置1の特徴抽出管理手段12Dは、特徴ベクトルを比較し、認証可否を判定する。図4は特徴抽出管理手段12Dが特徴ベクトルに基づき認証可否判断を行う説明図である。
図4において、具体的には、特徴抽出管理手段12Dは、ステップSP309で選別された特徴ベクトルと、ステップSP308で入力されたユーザIDと同じユーザIDに関連付けられて記憶手段13の特徴データベースに格納されている特徴ベクトルとの間の距離を算出し、当該ユーザの特徴ベクトルに最も近く、かつ、その距離が上限閾値未満かつ下限閾値以上であれば認証が成功したと判断し、ステップSP311に移行する。それ以外の場合は認証が失敗したと判断し、ステップSP306に移行する。なお、上限閾値の初期値と下限閾値の初期値は、認証装置が設置されるシステムに応じた適正値をあらかじめ設定され、記憶手段に記憶される。
特徴抽出管理手段12Dは、たとえば図3のように、ユーザAによる新規に入力された乱打データの特徴ベクトルと既に特徴データベースに格納されているユーザAの特徴ベクトルの距離が、新規に入力された乱打データの特徴ベクトルと他のユーザの特徴ベクトルとの距離と比較して最も近い場合は、その距離があらかじめ定められた上限閾値未満かつ下限閾値以上であればユーザAの認証が成功したと判断する。
すなわち、この場合には同程度の特徴ベクトルを有するものとして判定されユーザ認証が成功したと判断されることになる。
なお、ユーザAによる新規に入力された乱打データの特徴ベクトルと既に特徴データベースに格納されているユーザAの特徴ベクトルの距離が上限閾値未満かつ下限閾値以上である場合にユーザ認証成功と判断する、としたのは認証精度を高めるためである。
このため、本発明に係る認証装置は、入力された乱打データの特徴ベクトルが他のユーザとの特徴ベクトルとの距離と比べて当該ユーザIDの特徴ベクトルとの距離が最も近く、かつ、距離の絶対値が閾値と比較して小さい場合のみ認証成功と判断することにより、比較的精度が高い認証を提供することができる。
また特徴抽出管理手段12Dは、たとえば上述の特徴ベクトル間の距離の算出に、適切な尤度関数(たとえばマハラノビス距離)を用いて算出する。なお、上限閾値の初期値と下限閾値の初期値は、認証装置が設置されるシステムに応じた適正値をあらかじめ設定され、記憶手段に記憶される。
ステップSP311において、認証装置1の特徴抽出管理手段12Dは、成功した旨を記憶手段13の判定結果記憶領域に記憶し、ステップSP308で入力されたユーザIDに関連付けて特徴ベクトルを記憶手段13の特徴データベースに記憶する。
認証装置1は、上述のステップSP306〜ステップSP311の動作をステップSP310の判定が連続して3回認証に成功または失敗するまで繰り返し行う。連続して3回認証に成功または失敗するとステップSP312に移行する。
ステップSP312において、特徴抽出管理手段12Dは、記憶手段13の判定結果記憶領域を参照して、連続して3回認証に成功したか否かを判定する。連続して3回認証に成功した場合にはステップSP313に移行し、連続して3回成功しない場合にはステップSP315に移行する。
なお特徴抽出管理手段12Dは、連続して3回認証に成功したか否かを判定するとしているが、特にこれに限定されるものではなく、連続して複数回数認証に成功したか否かを判定するものでもよい。これによりユーザ認証の精度が向上する効果がある。
ステップSP313において、認証装置1の特徴抽出管理手段12Dは、ユーザ登録が成功したと判断した場合には、ユーザ登録が成功したと判断し、SP301で入力された特徴ベクトルを照合用の特徴ベクトルとして記憶手段13の特徴データベースに登録(記憶)する。
ステップSP314において、特徴抽出管理手段12Dは、上限閾値および下限閾値を更新し記憶部に記憶する。
具体的には、特徴抽出管理手段12Dは、新規ユーザの特徴ベクトルと既存の各ユーザの特徴ベクトルとの距離(たとえばマハラノビス距離)を算出し最小距離を求め、ステップSP310の認証に用いる上限閾値の値が、最小距離と比べて比較的小さくない場合には、閾値を小さな値に更新する。また特徴抽出管理手段12Dは、下限閾値の値が最小距離に対して十分に小さくない場合には下限閾値を小さな値に更新する。
図5は、特徴抽出管理手段12Dが上限閾値および下限閾値を更新する説明図である。図4において、特徴抽出管理手段12Dは、新規ユーザAの特徴ベクトルと既存のユーザBの特徴ベクトルとの距離である最小距離を算出し、認証に用いる上限閾値の値が、ユーザBの特徴ベクトルとの距離(最小距離)と比べて比較的小さくない(たとえば最小距離の1/2よりも大きい)場合には、閾値を小さな値(たとえば最小距離の1/2)に更新する。また特徴抽出管理手段12Dは、下限閾値の値がユーザBの特徴ベクトルとの距離(最小距離)に対して十分に小さくない(たとえば最小距離の1/10よりも大きい)場合には下限閾値を小さな値(たとえば最小距離の1/10)に更新する。このように上下の閾値を更新することによりユーザ認証の精度が向上しセキュリティ強度が増すという効果がある。
一方ステップSP315において、特徴抽出管理手段12Dは、記憶手段13の判定結果記憶領域を参照して、連続して3回認証に失敗したか否かを判定する。連続して3回認証に失敗した場合にはユーザ登録の処理を終了し、連続して3回認証に失敗していない場合はステップ306に移行する。
なお特徴抽出管理手段12Dは、連続して3回認証に失敗したか否かを判定するとしているが、特にこれに限定されるものではなく、連続して複数回数認証に失敗したか否かを判定するものでもよい。
ステップSP317において、画像手段12Cは、特徴抽出管理手段12Dがユーザ登録を3回連続して失敗したと判断した場合、ユーザにキーの打ち方やリズムを変えることを指示するエラー画面を表示し、ユーザに再登録を促す。
このように、本発明に係る認証装置は、乱打データの特徴値を抽出することにより、ユーザ認証のためのユーザIDおよび乱打データの特徴ベクトルからなる認証情報を登録することができる。
図3は本発明の認証装置の認証時の動作フロー図である。図3のステップSP401において、ユーザは画像手段12Cが表示する認証画面に、キーボードなどの入力手段11を介してユーザIDを入力するとともに、あらかじめ定められた文字数だけ無作為的にキー入力する。つまり入力手段11を介してユーザIDおよび乱打データが入力される。
このとき特徴抽出管理手段12Dは、乱打データの各文字に対応するキーが押下されたキー入力時刻を記憶手段13に記憶する。
ステップSP402において、特徴抽出管理手段12Dは、入力されたユーザIDと乱打データを記憶手段13に記憶する。
ステップSP403において、特徴抽出管理手段12Dは、入力手段11を介して入力された乱打データに基づいて、ステップSP303で説明した動作と同様にn(nは自然数)連接文字の出現確率およびn連接文字の入力時間から特徴ベクトルを算出し、ユーザIDと関連付けて記憶手段13の特徴情報データベースに一時保存する。
ステップSP404において、特徴抽出管理手段12Dは、抽出した特徴ベクトルからユーザ認証に有用なものを抽出し記憶手段13に記憶する。いいかえれば、特徴抽出管理手段12dは有用でない特徴ベクトルを取り除き、有用な特徴を選別する。
ステップSP405において、認証手段12Eは、記憶手段13に記憶されている照合用の特徴ベクトルおよびステップSP401で入力される乱打データに基づいて、ユーザ認証を行う。ユーザ認証が成功した場合はSP406に移行し、失敗した場合SP408に移行する。
具体的には、特徴抽出管理手段12Dは、ステップSP404で選別された特徴ベクトルと、ステップSP401で入力されたユーザIDと同じユーザIDに関連付けられて記憶手段13の特徴データベースに格納されている特徴ベクトルとの間の距離を算出し、当該ユーザの特徴ベクトルに最も近く、かつ、その距離が上限閾値未満かつ下限閾値以上であれば認証が成功したと判断し、ステップSP406に移行する。それ以外の場合は認証が失敗したと判断し、ステップSP408に移行する。なお、上限閾値の初期値と下限閾値の初期値は、認証装置が設置されるシステムに応じた適正値をあらかじめ設定され、記憶手段に記憶される。
ステップSP406において、認証装置1の認証手段12Eは、ステップSP403で入力された新規ユーザの特徴ベクトルを照合用の特徴ベクトルとして記憶手段13の特徴データベースに上書きして登録する。
ステップSP407において、特徴抽出管理手段12Dは、新規ユーザの特徴ベクトルと既存の各ユーザの特徴ベクトルとの距離(たとえばマハラノビス距離)を算出し最小距離を求め、ステップSP310の認証に用いる上限閾値の値が、最小距離と比べて比較的小さくない(たとえば最小距離の1/2よりも大きい)場合には、閾値を小さな値(たとえば最小距離の1/2)に更新する。また特徴抽出管理手段12Dは、下限閾値の値が最小距離に対して十分に小さくない(たとえば最小距離の1/10よりも大きい)場合には下限閾値を小さな値(たとえば最小距離の1/10)に更新する。
ステップSP408において、画像手段12Cは、認証手段12Eがユーザ認証に失敗したと判断した場合、認証に失敗した旨を表示するエラー画面を表示し、ステップSP401に移行する。
この結果、ユーザIDとともに新規に入力される乱打データの特徴ベクトルと記憶手段に記憶されている該ユーザIDの照合用の特徴ベクトルを比較して、認証が成功したか否かを判定する乱打データ認証を行うことにより、なりすましを防ぎ本人認証を高いセキュリティ強度で行うことができる。
また、本発明に係る認証装置によれば、長く乱雑なパスワードを記憶する必要がないので可用性が従来よりも向上し、パスワードの辞書攻撃等による類推や第三者の覗き見によるパスワード漏洩などによる、なりすましを防ぐことができる。
また本発明に係る認証装置によれば、パスワード入力時の正確さを要求されないため、入力時のユーザの精神的作業負荷を従来よりも軽減できる。
また、本発明に係る認証装置によれば、パスワードの貸し借りが困難であるため、アクセス許可を持たない権限無き第三者が、アクセス許可されることもなくなり、セキュリティ強度が増すことができる。
なお本発明に係る認証装置は、Webベースサービスの認証機構としての応用できるものでもよい。Webベースサービス(Webメール、物品売買など)のユーザ認証に本発明の認証装置を用いることで、悪意のあるユーザのなりすましを防止することができる。
また本発明に係る認証装置は、携帯端末の認証機構としての応用できるものでもよい。パソコン起動時に本発明の認証装置を用いることで、アクセス許可を持たないユーザの使用を抑止することができ、紛失時の情報漏洩を防止することができる。
以上説明したように、本発明では、ユーザIDとともに新規に入力される乱打データの特徴ベクトルと記憶手段に記憶されている該ユーザIDの照合用の特徴ベクトルを比較して、認証が成功したか否かを判定する乱打データ認証を行うことにより、なりすましを防ぎ本人認証を高いセキュリティ強度で行うことができるので、各種端末の認証機構における安全性確保に貢献できる。
本発明に係る認証装置の一実施例を示す構成図である。 本発明の認証装置の認証情報登録時の動作フロー図である。 本発明の認証装置の認証時の動作フロー図である。 特徴抽出管理手段12Dが特徴ベクトルに基づき認証可否判断を行う説明図である。 特徴抽出管理手段12Dが上限閾値および下限閾値を更新する説明図である。 従来の認証装置の構成例を示す構成図である。 従来の認証装置の動作フロー図である。
符号の説明
1 認証装置
11 入力手段
12 演算制御部
12A 認証情報登録手段
12B 認証手段
12C 画像手段
12D 特徴抽出管理手段
12E 認証手段
13 記憶手段
14 モニタ

Claims (7)

  1. ユーザIDと無作為的に入力される乱打データの入力を受ける入力手段と、
    前記乱打データに基づき特徴ベクトルを抽出する特徴抽出管理手段と、
    照合用の前記特徴ベクトルを前記ユーザIDごとに関連付けて記憶する記憶手段と、
    前記ユーザIDとともに新規に入力される乱打データの特徴ベクトルと前記記憶手段に記憶されている該ユーザIDの照合用の特徴ベクトルを比較して、認証が成功したか否かを判定する乱打データ認証を行う認証手段と、
    を備えることを特徴とする認証装置。
  2. 前記認証手段は、
    ユーザIDとともに新規入力される前記乱打データの特徴ベクトルと該ユーザIDの前記照合用の特徴ベクトルとのマハラノビス距離が前記記憶手段に記憶されている他のユーザIDの照合用の特徴ベクトルと比較して最小の距離であり、かつ、予め定められた距離の範囲内であれば認証が成功したものと判定する前記乱打データ認証を行うことを特徴とする
    請求項1記載の認証装置。
  3. 前記特徴抽出管理手段は、
    前記乱打データ認証を行い認証に成功すると、前記入力手段を介して入力された最新の前記乱打データの特徴ベクトルを前記照合用の特徴ベクトルとして前記記憶手段に上書き保存することを特徴とする
    請求項1または請求項2記載の認証装置。
  4. 前記特徴抽出管理手段は、
    ユーザ情報登録時に前記乱打データ認証を行い複数回連続して成功すると、前記入力手段を介して入力された最新の前記乱打データの特徴ベクトルを前記照合用の特徴ベクトルとして前記記憶手段に記憶することを特徴とする
    請求項1〜請求項3いずれかに記載の認証装置。
  5. 前記記憶手段は、前記乱打データの特徴ベクトルと前記照合用の特徴ベクトルのマハラノビス距離に基づき認証の成功可否を判定するための上限閾値および下限閾値を記憶し、
    前記特徴抽出管理手段は、
    前記乱打データ認証時に、前記マハラノビス距離が前記記憶手段に記憶されている他のユーザIDの照合用の特徴ベクトルと比較して最小の距離であり、かつ、前記下限閾値以上上限閾値未満であれば認証が成功したものと判定することを特徴とする
    請求項2〜請求項4いずれかに記載の認証装置。
  6. 前記特徴抽出管理手段は、
    前記乱打データ認証し認証に成功すると、
    前記入力手段を介して入力された最新の前記乱打データの特徴ベクトルと他の特徴ベクトルとのマハラノビス距離が前記上限閾値と比べて比較的大きい場合は、前記上限閾値を小さくすることを特徴とする
    請求項2〜請求項5いずれかに記載の認証装置。
  7. 前記特徴抽出管理手段は、
    前記乱打データの入力にかかる入力時間を測定して前記記憶手段に記憶し、
    前記乱打データおよび前記入力時間に基づき、n(nは自然数)連接文字の出現確率および前記n連接文字の入力時間からなる前記特徴ベクトルを抽出することを特徴とする
    請求項1〜請求項6いずれかに記載の認証装置。
JP2008317872A 2008-12-15 2008-12-15 認証装置 Pending JP2010140379A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008317872A JP2010140379A (ja) 2008-12-15 2008-12-15 認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008317872A JP2010140379A (ja) 2008-12-15 2008-12-15 認証装置

Publications (1)

Publication Number Publication Date
JP2010140379A true JP2010140379A (ja) 2010-06-24

Family

ID=42350454

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008317872A Pending JP2010140379A (ja) 2008-12-15 2008-12-15 認証装置

Country Status (1)

Country Link
JP (1) JP2010140379A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200106253A (ko) * 2019-03-04 2020-09-14 손지영 광고성 단어가 포함된 보안 문자를 이용한 사용자 인증 처리 장치 및 그 동작 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200106253A (ko) * 2019-03-04 2020-09-14 손지영 광고성 단어가 포함된 보안 문자를 이용한 사용자 인증 처리 장치 및 그 동작 방법
KR102236517B1 (ko) * 2019-03-04 2021-04-05 손지영 광고성 단어가 포함된 보안 문자를 이용한 사용자 인증 처리 장치 및 그 동작 방법

Similar Documents

Publication Publication Date Title
US10395065B2 (en) Password protection under close input observation based on dynamic multi-value keyboard mapping
US8943326B2 (en) Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
US20170026380A1 (en) Method and system for secure authentication
US8990906B2 (en) Methods and systems for replacing shared secrets over networks
US20180191702A1 (en) Multiple field authentication
US8661532B2 (en) Method and apparatus for authenticating password
US10915656B2 (en) Rollback protection for login security policy
US20060271790A1 (en) Relative latency dynamics for identity authentication
US10943002B2 (en) Password authenticating apparatus for executing user authentication using password
US9160744B1 (en) Increasing entropy for password and key generation on a mobile device
JP2013528857A (ja) パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
US8533486B1 (en) Incorporating false reject data into a template for user authentication
US20140020058A1 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
JP2012133717A (ja) パスワード入力認証装置及びこれを用いた携帯端末装置
US10079687B2 (en) System and method for password recovery using fuzzy logic
US8839385B1 (en) Systems and methods for implementing device-specific passwords
US9378358B2 (en) Password management system
JP2008191942A (ja) 認証装置、認証方法及びそのプログラム
JP2010140379A (ja) 認証装置
RU2488879C1 (ru) Система и способ для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля
US20120234923A1 (en) Method and/or device for managing authentication data
CN113672886A (zh) 提示方法和装置
JP2008146138A (ja) 生体認証装置、生体認証システム、及び生体認証方法
KR101632582B1 (ko) 랜덤키가 포함된 패스워드를 이용한 사용자 인증 방법 및 시스템
Awang et al. A pattern-based password authentication scheme for minimizing shoulder surfing attack