JP2010231510A - ユーザ認証システム、ユーザ認証方法、認証サーバプログラム、およびクライアントプログラム - Google Patents
ユーザ認証システム、ユーザ認証方法、認証サーバプログラム、およびクライアントプログラム Download PDFInfo
- Publication number
- JP2010231510A JP2010231510A JP2009078412A JP2009078412A JP2010231510A JP 2010231510 A JP2010231510 A JP 2010231510A JP 2009078412 A JP2009078412 A JP 2009078412A JP 2009078412 A JP2009078412 A JP 2009078412A JP 2010231510 A JP2010231510 A JP 2010231510A
- Authority
- JP
- Japan
- Prior art keywords
- password
- input
- authentication
- user
- identification element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000006243 chemical reaction Methods 0.000 description 24
- 239000003086 colorant Substances 0.000 description 22
- 239000011159 matrix material Substances 0.000 description 20
- 238000010586 diagram Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 208000008918 voyeurism Diseases 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Abstract
【課題】パスワードの推測が困難で、かつ利便性の高いユーザ認証システムを提供する。
【解決手段】クライアント端末4と、認証サーバ2とを備えたユーザ認証システム1について、登録パスワードおよび入力パスワードを複数の識別要素133によって構成し、前記クライアント端末4は、前記入力パスワードの入力をユーザに求める毎に認証パターン表示手段47に表示する前記識別要素133を異なる配置にする認証パターン表示情報設定手段46を備え、前記パスワード入力部50は、前記認証パターン表示手段47に表示された前記識別要素133を選択入力させて入力パスワードを取得する構成であり、この入力パスワードをワンタイムパスワード生成手段49によりワンタイムパスワードで暗号化する構成とした。
【選択図】図10
【解決手段】クライアント端末4と、認証サーバ2とを備えたユーザ認証システム1について、登録パスワードおよび入力パスワードを複数の識別要素133によって構成し、前記クライアント端末4は、前記入力パスワードの入力をユーザに求める毎に認証パターン表示手段47に表示する前記識別要素133を異なる配置にする認証パターン表示情報設定手段46を備え、前記パスワード入力部50は、前記認証パターン表示手段47に表示された前記識別要素133を選択入力させて入力パスワードを取得する構成であり、この入力パスワードをワンタイムパスワード生成手段49によりワンタイムパスワードで暗号化する構成とした。
【選択図】図10
Description
この発明は、例えば認証サーバによりクライアント端末からのアクセスを認証するようなユーザ認証システム、ユーザ認証方法、認証サーバプログラム、およびクライアントプログラムに関する。
従来、ワンタイムパスワードを用いてユーザを認証する方式として、同期方式、チャレンジ・レスポンス方式、およびマトリクス認証といった方式が提案されている。
同期方式は、認証サーバとクライアント端末とで、時間またはカウンタの同期をとり、この時間またはカウンタをもとにワンタイムパスワードを生成し、認証する方式である。
チャレンジ・レスポンス方式は、認証サーバが認証の都度チャレンジコードを生成してクライアント端末へ送信し、クライアント端末が該チャレンジコードを用いてレスポンスコードを生成して認証サーバへ送信し、このレスポンスコードを認証サーバが認証する方式である。
マトリクス認証は、文字や数字などをランダムにマトリクス状に並べた表を用いて認証する方式である。このマトリクス認証では、文字や数字ではなく位置を覚えておき、ユーザは記憶している位置を入力することでこれをパスワードとするものである。この位置情報に基づくマトリクス認証を用いるものとして、認証システムが提案されている(特許文献1参照)。
ここで、マトリクス認証を用いる特許文献1記載の認証システムは、ネットワーク盗聴などによってパターンシード値やワンタイムパスワードが悪意の第三者に取得されたとしても、パターン要素列生成規則や入力ユーザIDが分からない限り、パスワードを特定することができない効果が得られるとされている。
しかし、位置情報に基づくマトリクス認証は、マトリクス上の位置と0〜9までの数字がランダムに対応する場合が多い。このため、パスワードの桁数を増やしてセキュリティ精度を挙げる場合、より複雑な位置パターンを事前登録しておく必要がある。このようなことから、位置情報に基づくマトリクス認証は、必然的にマトリクスが大きくなるか、マトリクスが複数にならざるを得ないという問題点がある。
また、クライアント端末を携帯電話やPDA(Personal Digital Assistants)等の携帯端末とする場合、大きなマトリクスや複数のマトリクスを画面に表示しきれないという問題が生じる。
他にも、位置情報は、ユーザが記憶しづらいという問題点がある。
また、パスワード入力時のユーザによる入力操作の動き等を覗き見られた場合、解読予想されてしまうという問題点がある。
また、パスワード入力時のユーザによる入力操作の動き等を覗き見られた場合、解読予想されてしまうという問題点がある。
この発明は、上述した問題に鑑み、パスワードの推測が困難で、かつ利便性の高いユーザ認証システム、ユーザ認証方法、認証サーバプログラム、およびクライアントプログラムを提供することを目的とする。
この発明は、ユーザにパスワードの入力を求める表示手段と、該ユーザからパスワードの入力を受け付ける入力手段と、該入力手段で入力された入力パスワードを暗号化する暗号化手段と、暗号化したデータを認証要求データとして送信する送信手段とを有するクライアント端末と、事前に登録された登録パスワードを記憶する記憶手段と、前記認証要求データを受信する受信手段と、該認証要求データと前記登録パスワードとに基づいてユーザ認証を行う認証手段とを有する認証サーバとを備えたユーザ認証システムであって、前記登録パスワードおよび入力パスワードは複数の識別要素によって構成され、前記クライアント端末は、前記入力パスワードの入力をユーザに求める毎に前記表示手段に表示する前記識別要素を異なる配置にする入力配置変更手段を備え、前記入力手段は、前記表示手段に表示された前記識別要素を選択入力させて入力パスワードを取得する構成であり、前記暗号化手段は、前記入力パスワードをワンタイムパスワードによって暗号化する構成であるユーザ認証システムであることを特徴とする。
前記識別要素は、色彩、模様、記号、または図形など、識別可能な適宜の要素で構成することができる。
前記識別要素の配置は、マトリクス状の配置、ランダムな配置など、適宜の配置とすることができる。
前記識別要素の配置は、マトリクス状の配置、ランダムな配置など、適宜の配置とすることができる。
前記表示手段は、文字や図形や絵や色を表示する液晶やCRTなどのディスプレイ、または、複数の押下ボタンにそれぞれ設けられて異なる発光色で発光するLEDなどの発光装置など、識別要素を表示できる適宜の装置により構成することができる。
前記入力手段は、前記表示手段に表示された識別要素を選択許容するマウスやタッチパネルといったポインティングデバイス、または、クライアント端末が携帯電話機である場合に異なる色にLED等の発光装置が発光している各押下ボタンなど、前記表示手段の表示に対する入力を受け付ける適宜の手段により構成することができる。
前記ワンタイムパスワードは、チャレンジ・レスポンス式のワンタイムパスワード、あるいは時間同期式のワンタイムパスワードなど、認証の都度にパスワードを変更できる適宜のパスワードとすることができる。
なお、チャレンジ・レスポンス方式の場合、前記認証サーバは、上記構成に加えて、チャレンジコードを生成するチャレンジコード生成手段と、該チャレンジコードを前記クライアント端末に送信するチャレンジコード送信手段とを備えることができる。また前記クライアント端末は、上記構成に加えて、受信した前記チャレンジコードと前記ユーザに入力された入力パスワードとに基づいてレスポンスコードを生成するレスポンスコード生成手段と、生成したレスポンスコードを前記認証サーバに送信するレスポンスコード送信手段とを備えることができる。
この発明により、パスワードの推測が困難で、かつ利便性の高いユーザ認証システムを提供することができる。
この発明の態様として、前記識別要素は、色彩、模様、記号、及び図形のいずれか1種類により構成することができる。
これにより、位置情報に基づく認証よりもユーザがパスワードを記憶しやすく、利便性の高いユーザ認証システムを提供できる。
これにより、位置情報に基づく認証よりもユーザがパスワードを記憶しやすく、利便性の高いユーザ認証システムを提供できる。
またこの発明の態様として、前記入力配置変更手段は、前記識別要素を1領域に1つ配置するように領域別に配置し、各領域に、前記識別要素と異なる種類の要素で構成される標識要素を前記識別要素に組み合わせて配置する構成とすることができる。
前記標識要素は、文字、数字、色彩、模様、記号、または図形など、前記識別要素と異なる種類の要素で構成することができる。
この態様により、パスワード入力が第三者に覗き見されても、識別要素と標識要素のどちらを入力しているのか不明となり、パスワードを容易に推測させないことができる。
またこの発明の態様として、前記標識要素は、文字、数字、色彩、模様、記号、および図形のいずれか1種類以上で、かつ、前記識別要素と異なる種類の要素により構成することができる。
これにより、ユーザが識別要素と標識要素の種類を確実に認識してパスワード入力でき、かつ第三者によるパスワードの推測を困難にすることができる。
これにより、ユーザが識別要素と標識要素の種類を確実に認識してパスワード入力でき、かつ第三者によるパスワードの推測を困難にすることができる。
またこの発明の態様として、前記暗号化手段は、前記識別要素を任意の桁数からなるキャラクタ(character)に変換する構成とすることができる。
前記キャラクタは、文字、数字、記号、またはこれらの複数で構成することができ、例えば英数字で構成することができる。
この態様により、ネットワーク盗聴された場合でもパスワードの桁数を推測困難にすることができる。
この態様により、ネットワーク盗聴された場合でもパスワードの桁数を推測困難にすることができる。
またこの発明は、表示手段によりユーザにパスワードの入力を求め、該ユーザから入力手段によりパスワードの入力を受け付け、該入力手段で入力された入力パスワードを暗号化手段で暗号化し、暗号化したデータを認証要求データとして送信手段により送信するクライアント端末と、事前に登録された登録パスワードを記憶手段に記憶し、前記認証要求データを受信手段で受信し、該認証要求データと前記登録パスワードとに基づいて認証手段でユーザ認証を行う認証サーバとによりユーザ認証を行うユーザ認証方法であって、前記登録パスワードおよび入力パスワードは複数の識別要素によって構成され、前記クライアント端末は、入力配置変更手段により前記入力パスワードの入力をユーザに求める毎に前記表示手段に表示する前記識別要素を異なる配置にし、前記入力手段により、前記表示手段に表示された前記識別要素を選択入力させて入力パスワードを取得し、前記暗号化手段により、前記入力パスワードをワンタイムパスワードによって暗号化するユーザ認証方法とすることができる。
これにより、第三者によるパスワードの推測が困難で、かつ利便性の高いユーザ認証を実行することができる。
これにより、第三者によるパスワードの推測が困難で、かつ利便性の高いユーザ認証を実行することができる。
またこの発明は、コンピュータを、事前に登録された登録パスワードを記憶する記憶手段と、クライアント端末から認証要求データを受信する受信手段と、該認証要求データに含まれる入力パスワードと前記登録パスワードとに基づいてユーザ認証を行う認証手段として機能させる認証サーバプログラムであって、前記登録パスワードおよび入力パスワードは複数の識別要素によって構成され、前記クライアント端末が前記入力パスワードの入力をユーザに求める毎に該クライアント端末の表示手段に表示する前記識別要素を異なる配置にするための入力配置規則を生成する入力配置規則生成手段として機能させ、前記認証手段として、ワンタイムパスワードによって暗号化された前記認証要求データに対して前記登録パスワードに基づくユーザ認証を行わせる認証サーバプログラムとすることができる。
これにより、認証サーバプログラムを認証サーバにインストールし、パスワードの推測が困難で、かつ利便性の高いユーザ認証システムを提供することができる。
またこの発明は、コンピュータを、ユーザにパスワードの入力を求める表示手段と、該ユーザからパスワードの入力を受け付ける入力手段と、該入力手段で入力された入力パスワードを暗号化する暗号化手段と、暗号化したデータを認証要求データとして送信する送信手段とを有するクライアント端末として機能させるクライアントプログラムであって、前記入力パスワードは複数の識別要素によって構成され、前記入力パスワードの入力をユーザに求める毎に前記表示手段に表示する前記識別要素を異なる配置にする入力配置変更手段として機能させ、前記入力手段として、前記表示手段に表示された前記識別要素を選択入力させて入力パスワードを取得させ、前記暗号化手段として、前記入力パスワードをワンタイムパスワードによって暗号化させるクライアントプログラムとすることができる。
これにより、ユーザは、クライアントプログラムをクライアント端末にインストールし、パスワードの推測が困難で、かつ利便性の高いユーザ認証システムを利用することができる。
この発明により、パスワードの推測を困難にすることができ、かつ利便性を向上させることができる。
この発明の一実施形態を以下図面と共に説明する。
図1は、認証システム1のシステム構成を示すブロック図であり、図2〜図4は、各種データの説明図である。
認証システム1は、認証サーバ2と、クライアント端末4とが、インターネットなどの通信回線3により通信可能に接続されて構成されている。
認証システム1は、認証サーバ2と、クライアント端末4とが、インターネットなどの通信回線3により通信可能に接続されて構成されている。
認証サーバ2とクライアント端末4は、いずれも一般的なコンピュータで構成されており、各種制御処理を実行する制御部10,20、キーボードやマウスで構成されてユーザの入力操作を受け付ける入力部11,15、画面表示を行う表示部12,16、通信回線を通じた通信処理を行う通信処理部13,17、および情報を記憶する記憶部14,18等をそれぞれ備えている。
認証サーバ2の記憶部14には、WEBサーバプログラムP1と認証サーバプログラムP2、コード変換テーブル26、およびダミーパターンテーブル27が記憶されると共に、コードテーブル記憶部20、ログイン情報記憶部21、およびユーザ認証情報記憶部31が設けられている。
コードテーブル記憶部20は、図2(A)〜(D)に示すパレットコードテーブル61、グラフィックコードテーブル62、識別要素コードテーブル63、および隠蔽要素コードテーブル64を記憶している。
パレットコードテーブル61は、図2(A)に示すように、パスワードコードと識別要素(色彩)を対応づけるテーブルである。
グラフィックコードテーブル62は、図2(B)に示すように、パスワードコードと識別要素(図形または記号)を対応づけるテーブルである。
グラフィックコードテーブル62は、図2(B)に示すように、パスワードコードと識別要素(図形または記号)を対応づけるテーブルである。
識別要素コードテーブル63は、図2(C)に示すように、識別要素コードと識別要素とで構成され、パレットとグラフィックのどちらであるかを識別可能にしている。
隠蔽要素コードテーブル64は、図2(D)に示すように、隠蔽要素コードと隠蔽要素(色彩、文字、数字、記号、図形のいずれか1つ、または複数)とを対応づけるテーブルである。
ログイン情報記憶部21(図1参照)には、図2(E)に示すように、登録パスワード情報65が記憶されている。
登録パスワード情報65は、ユーザID、氏名、登録パスワード、識別要素コード、および隠蔽要素コードにより構成されている。ここで、登録パスワードは、識別要素コードに対応する識別要素変換テーブル(パレットコードテーブル61またはグラフィックコードテーブル62)のパスワードコードとなっている値で構成されている。
図3(A)に示すように、コード変換テーブル26は、コード、識別要素、および変換コードで構成されている。これにより、パスワードの1つ1つの値を任意の桁数からなる英数字に変換できるようにしている。このコード変換テーブル26の変換コードは、ユーザ認証を行う毎に毎回乱数により生成され、毎回異なる英数字となる。
図3(B)に示すように、ダミーパターンテーブル27は、隠蔽要素配置パターン、隠蔽要素コード、およびパターン配置により構成されている。これにより、隠蔽要素のパターン配置を毎回変更できるようにしている。
ユーザ認証情報記憶部31には、図3(C)に示すように、ユーザ認証情報73が記憶されている。
ユーザ認証情報73は、ユーザID、チャレンジID、認証ワンタイムパスワード、識別要素配置パターン、および変換コード情報により構成されている。
ユーザ認証情報73は、ユーザID、チャレンジID、認証ワンタイムパスワード、識別要素配置パターン、および変換コード情報により構成されている。
チャレンジIDは、認証サーバ2がワンタイムパスワード生成時に生成するチャレンジIDである。
認証ワンタイムパスワードは、認証の都度に認証サーバ2が生成したワンタイムパスワードである。
認証ワンタイムパスワードは、認証の都度に認証サーバ2が生成したワンタイムパスワードである。
識別要素配置パターンは、識別要素の配置パターンを記憶する。詳述すると、例えば識別要素が色彩であって、9つに分割された各領域に色彩を配置する場合、各領域に何色を配置するかをランダムに設定し、この配置を記憶するのが識別要素配置パターンである。例えば配置が各領域の左から右、上から下に、「白、緑、黒、黄緑、紫、水色、赤、青、黄」の順であれば、パレットコードテーブル61により変換して「123456789」を識別要素配置パターンとして記憶する。同様に、例えば「紫、水色、赤、青、黄、白、緑、黒、黄緑」の順であれば、「567891234」となる。
変換コード情報は、コード変換テーブル26の変換コードを、識別要素配置パターンと対応させたものである。例えば、識別要素配置パターンが「123456789」であれば、コード変換テーブル26により、「abc,def,ghi,jkl,mno,pqr,stu,vwx,yz0」となる。
このユーザ認証情報73により、クライアント端末4からパスワードを受け付けた際に正規ユーザのアクセスか否かを認証することができるようにしている。
クライアント端末4の記憶部18には、クライアントプログラムP4、ブラウザプログラムP5、コードテーブル記憶部43およびダミーパターンテーブル44が記憶されている。図3(A),(B)に示すように、コードテーブル記憶部43は、認証サーバ2のコードテーブル記憶部20と同一であり、ダミーパターンテーブル44は、認証サーバ2のダミーパターンテーブル27と同一である。
また、クライアント端末4は、クライアントプログラムP4、およびブラウザプログラムP5により、WEBサーバとして機能する認証サーバ2にアクセスし、認証サーバ2のWEBサーバ機能で提供されるPHPやCGI等のプログラムを実行することができる。
また、クライアント端末4は、クライアントプログラムP4、およびブラウザプログラムP5により、WEBサーバとして機能する認証サーバ2にアクセスし、認証サーバ2のWEBサーバ機能で提供されるPHPやCGI等のプログラムを実行することができる。
図4(A)は、パスワードを登録する際にクライアント端末4に表示するパスワード登録画面110の画面構成図である。ここでは、パレット形式を選択した場合の画面について説明している。
パスワード登録画面110は、識別要素形式選択部111、パスワード識別要素入力部112、隠蔽要素選択部113、登録パスワード表示部114、および登録ボタン115により構成されている。登録ボタン115は、登録パスワードを確定するためのボタンである。
識別要素形式選択部111は、識別要素形式をパレット形式かグラフィック形式か選択させる部分であり、どちらか一方を選択させるラジオボタンで構成されている。なお、この例で言うパレット形式とは、複数の異なる色彩をマトリクス状に配置したパレットの如き形式でパスワード入力させるものを指し、色彩がパスワードの識別要素となる。この色彩に代えて、模様をパスワードの識別要素としても良い。またグラフィック形式とは、複数の異なる図形や記号などをグラフィック表示してパスワード入力させるものを指し、図形または記号が識別要素となる。この識別要素形式選択部111が選択されると、パスワード識別要素入力部112の表示を選択された形式のものに更新する。
パスワード識別要素入力部112は、ユーザにパスワードを入力させる部分である。図示の例はパレット形式であるから、異なる色彩をマトリクス状に配置して表示している。ユーザにより複数の色彩が順番に選択されると、その色彩の選択順を登録パスワードとし、登録パスワード表示部114に左から右へ一列に並べて表示する。
隠蔽要素選択部113は、登録パスワードが覗き見等によって判別されないように隠蔽するために、ダミー表示する隠蔽要素を選択させる部分であり、どれか1つを選択させるラジオボタンで構成されている。この例では、識別要素形式として「パレット」が選択された場合、隠蔽要素として選択できるのは「文字」「数字」「記号」「図形」のいずれか1つとなる。識別要素形式として「グラフィック」が選択された場合、隠蔽要素として選択できるのは「色彩」となる。なお、識別要素と隠蔽要素の組合せは、これに限らず、種々の組合せに構成することもできる。例えば、識別要素形式は「グラフィック」、識別要素は「記号」とした場合、隠蔽要素として同じ識別要素形式である「図形」を選択できるようにしても良い。また、隠蔽要素として「色彩」「図形」の両方を選択できるようにしても良い。
このように、パレット形式では、識別要素として「色彩」を用いるため、隠蔽要素として「色彩」を選択不能としている。また、グラフィック形式が選択された場合は、識別要素として「記号」または「図形」を用いるため、隠蔽要素として「記号」および「図形」を選択不能としている。これにより、識別要素と隠蔽要素を必ず種類の異なる要素とできるようにしている。
なお、グラフィック形式が選択された場合は、パスワード識別要素入力部112に記号または図形を複数配置して表示すると良い。また、隠蔽要素は1つ選択可能にして説明したが、複数選択可能にし、隠蔽要素を複数用いることが可能な構成にしてもよい。
図4(B)は、ログイン情報入力画面120の画面構成図である。
このログイン情報入力画面120は、入力ユーザID表示部121、送信ボタン122、およびリセットボタン123が設けられている。
これにより、ユーザがユーザIDをクライアント端末4で入力し認証サーバ2へ送信できるようにしている。
このログイン情報入力画面120は、入力ユーザID表示部121、送信ボタン122、およびリセットボタン123が設けられている。
これにより、ユーザがユーザIDをクライアント端末4で入力し認証サーバ2へ送信できるようにしている。
図5(A)は、パレット形式のパスワード入力画面130の画面構成図である。
パスワード入力画面130は、入力パスワード表示部131、入力パスワード桁数表示部135、ログインボタン136、およびリセットボタン137が設けられている。
パスワード入力画面130は、入力パスワード表示部131、入力パスワード桁数表示部135、ログインボタン136、およびリセットボタン137が設けられている。
入力パスワード表示部131は、3×3のマトリクス状に9つの領域134が設けられ、1つの領域134に1つの隠蔽要素132と1つの識別要素133が組み合わせて表示されている。図示の例では、識別要素133が「色彩」であり、隠蔽要素132が「数字」である。
詳述すると、図6の説明図に示すように、領域134の上に識別要素133と隠蔽要素132が重ねてレイヤー表示されている。このような構成により、図5(A)の例では、入力パスワード表示部131における識別要素133の各領域134は、色彩(識別要素133)を背景色として数字(隠蔽要素132)が表示されている。
この入力パスワード表示部131は、ユーザに9つに分割された各領域134をマウスやタッチパネルといったポインティングデバイスで選択させることで、どの識別要素133がパスワードとして入力されたか認識できるようになっている。このとき、ユーザによるパスワード入力操作が第三者に覗き見されても、識別要素133(この例では色彩)と、隠蔽要素132(この例では数字)が重なってレイヤー表示されていることから、識別要素133と隠蔽要素132のどちらがパスワードとして入力されているのか第三者に知られることを防止できる。
また、認証の都度に領域134はそのままで領域134内に表示する識別要素133と隠蔽要素132の配置を変更するため、ユーザは、毎回異なる領域134を選択して、毎回同じ識別要素133を入力することになる。これにより、ユーザによる入力操作の動きでパスワードが第三者に知られることを防止できる。
入力パスワード桁数表示部135は、入力パスワード表示部131で領域134が押下される毎にアスタリスク等の桁数表示を行い、何桁入力したか解るようにする。
ログインボタン136は、入力パスワードを確定してログインするためのボタンであり、リセットボタン137は入力中のパスワードをリセットしてパスワード入力をやり直すためのボタンである。
図5(B)は、グラフィック形式のパスワード入力画面140の画面構成図である。
パスワード入力画面140は、入力パスワード表示部141と、入力パスワード桁数表示部145と、ログインボタン146、およびリセットボタン147が設けられている。
パスワード入力画面140は、入力パスワード表示部141と、入力パスワード桁数表示部145と、ログインボタン146、およびリセットボタン147が設けられている。
入力パスワード表示部141は、複数の領域が設けられ、1つの領域144に1つの隠蔽要素142と1つの識別要素143が組み合わせて表示されている。領域144はランダムに配置されている。図示の例では、識別要素143が「色彩」であり、隠蔽要素142が「図形」である。
この入力パスワード表示部141も、パレット形式と同様に、第三者に覗き見されてもパスワードを知られない効果、およびユーザによる入力操作の動きでパスワードが知られない効果が得られる。
この入力パスワード表示部141も、パレット形式と同様に、第三者に覗き見されてもパスワードを知られない効果、およびユーザによる入力操作の動きでパスワードが知られない効果が得られる。
入力パスワード桁数表示部145は、入力パスワード表示部141で領域144が押下される毎にアスタリスク等の桁数表示を行い、何桁入力したか解るようにする。
ログインボタン146は、入力パスワードを確定してログインするためのボタンであり、リセットボタン147は入力中のパスワードをリセットしてパスワード入力をやり直すためのボタンである。
次に、パスワードを登録する処理について説明する。
図7は、パスワードを登録する際に認証サーバ2の制御部10とクライアント端末4の制御部20が実行する動作のフローチャートである。
図7は、パスワードを登録する際に認証サーバ2の制御部10とクライアント端末4の制御部20が実行する動作のフローチャートである。
クライアント端末4の制御部20は、ブラウザプログラムP5により、表示部16にパスワード登録画面110(図4(A)参照)を表示させる(ステップS1)。
制御部20は、識別要素形式選択部111による識別要素形式の選択を受付(ステップS2)、選択された識別要素形式のパスワード登録画面110に画面を更新する(ステップS3)。
制御部20は、パスワード識別要素入力部112により識別要素の選択入力によるパスワードの入力を受け付ける(ステップS4)。このとき、入力された識別要素を登録パスワード表示部114に表示する。
ここで、登録できるパスワードの桁数は、領域の数以内とし、同じ識別要素を複数回選択できるようにしている。従って、ログイン情報入力画面120に表示する領域の数が9であれば、ユーザがパスワードとして選択する色彩は9色以内となる。図4(A)に図示した例では、ユーザは、選択可能な9色のうちから、「白、白、黒、紫、赤」の5色をパスワードとして選択している。
なお、領域の数が9であっても、ユーザが選択可能な色彩は、9色に限定されるものではない。例えば、領域の数(例えば9色)以上の色彩を選択肢として選択可能に表示し、その中から領域の数(9色)以下を選択させる構成にしてもよい。
制御部20は、隠蔽要素選択部113による隠蔽要素の選択を受け付ける(ステップS5)。なお、このパスワード隠蔽要素の設定は、必須ではなく任意としている。このため、ユーザは、隠蔽要素を使用しないこともできる。
制御部20は、登録パスワード情報を認証サーバ2へ送信する(ステップS6)。この登録パスワード情報は、選択された識別要素形式、入力されたパスワード、および選択された隠蔽要素で構成される。ここで送信する入力されたパスワードは、選択入力された順に識別要素が並んだ識別要素列をコードテーブル記憶部43によりパスワードコードに置換したものとする。また、この登録パスワード情報の送信のとき、クライアント端末4を操作しているユーザのユーザIDも送信する。
認証サーバ2の制御部10は、登録パスワード情報を受信し(ステップS7)、該当するユーザIDのログイン情報記憶部21に登録パスワード情報を記憶し(ステップS8)、パスワード登録処理を終了する。登録パスワード情報を記憶する際、制御部10は、コードテーブル記憶部20の各種コードテーブル61〜64を参照し、登録パスワードとしてコードを記憶する。
図8および図9は、ユーザ認証をする際に認証サーバ2の制御部10とクライアント端末4の制御部20がそれぞれ認証サーバプログラムP2とクライアントプログラムP4によって実行する動作のフローチャートである。図10は、認証サーバ2とクライアント端末4にそれぞれ設けられた制御部10,20、入力部11,15、表示部12,16、通信処理部13,17、および記憶部14,18などがソフトウェアと協働することによって実現される機能ブロックの機能ブロック図である。図11は認証サーバ2とクライアント端末4が送受信する情報の構成図である。
認証サーバ2は、図10に示すログイン情報入力部42により、ユーザによる入力ログイン情報75(図11(A)参照)の入力を受け付け(ステップS11)、ログイン情報送信手段41により認証サーバ2へ入力ログイン情報75を送信する(ステップS12)。この入力ログイン情報75は、ユーザIDで構成されている。
認証サーバ2は、ログイン情報受信手段22によりクライアント端末4から入力ログイン情報75を受信する(ステップS13)。
認証サーバ2は、ワンタイムパスワード設定手段23によるワンタイムパスワードの設定を実行する(ステップS14)。詳述すると、ワンタイムパスワード設定手段23は、ログイン情報記憶部21の登録パスワード情報65(図2(E)参照)を参照し、受信した入力ログイン情報75のユーザIDをキーとして登録パスワードを抽出する。
認証サーバ2は、ワンタイムパスワード設定手段23によるワンタイムパスワードの設定を実行する(ステップS14)。詳述すると、ワンタイムパスワード設定手段23は、ログイン情報記憶部21の登録パスワード情報65(図2(E)参照)を参照し、受信した入力ログイン情報75のユーザIDをキーとして登録パスワードを抽出する。
ワンタイムパスワード設定手段23は、コード変換テーブル26(図3(A)参照)を参照し、抽出した登録パスワードを任意の桁数からなるランダムな英数字に変換(暗号化)する。この変換された英数字が、認証ワンタイムパスワードとなる。例えば、登録パスワードの識別要素が色彩であって、「白、白、黒、紫、赤」であれば、ログイン情報記憶部21において登録パスワードは「11357」となる。そして、図3(A)の状態の変換コードに基づけば、認証ワンタイムパスワードは、「abcabcghimnostu」となる。
なお、変換コードは毎回ランダムに設定するのではなく、一定のパターンに基づいて作成しても良い。すなわち、「白」であれば、「abc」の変換パターンと「qaz」の変換パターンの2種類を用意し、いずれのパターンとするかを乱数で決定しても良い。
認証サーバ2は、識別要素配置パターンを設定する(ステップS15)。詳述すると、識別要素配置パターン設定手段24が、登録ログインパスワード65中の識別要素コードの当該識別要素をもとに、識別要素の配置を乱数で設定する。すなわち、識別要素が色彩であって、9つに分割された各領域に色彩を配置する場合、各領域に何色を配置するかをランダムに設定することになる。例えば、配置が左から右、上から下に、「白、緑、黒、黄緑、紫、水色、赤、青、黄」の順であれば、「123456789」のようになる。
このとき、登録パスワード情報65中の登録パスワードをもとに、登録パスワードの識別要素を全て配置する。例えば、登録パスワードが「白、白、黒、紫、赤」であれば、「白(1)」「黒(3)」「紫(5)」「赤(7)」の4色は必ず識別要素配置パターンに含まれる。領域の数が9であれば、残り5色はランダムとなる。
なお、次に説明する隠蔽要素が図形であって識別要素が色彩である場合、各領域を任意の図形として識別要素の色彩で着色表示すると良い。
なお、次に説明する隠蔽要素が図形であって識別要素が色彩である場合、各領域を任意の図形として識別要素の色彩で着色表示すると良い。
認証サーバ2は、隠蔽要素配置パターンを設定する(ステップS16)。詳述すると、隠蔽要素配置パターン設定手段25が、登録パスワード情報65中に隠蔽要素コードがあれば、当該隠蔽要素をもとに、ダミーパターンテーブル27(図3(B)参照)を参照し、隠蔽要素の配置を設定する。このとき、いずれの隠蔽要素配置パターンとするか、乱数で設定する。すなわち、隠蔽要素が数字である場合、1〜9までの数字をどのように各領域に配置するかを任意に設定することになる。
なお、このように任意に隠蔽要素配置パターンを決定するダミーパターンテーブル27を用意せず、隠蔽要素配置パターンを固定にしても良い。例えば、隠蔽要素が数字である場合、1〜9までの数字を、各領域に左から右、上から下に順に配置するものと固定しても良い。隠蔽要素が文字、記号である場合、数字と同様である。隠蔽要素が図形である場合、各領域そのものを任意の図形に設定することになる。
認証サーバ2は、ユーザ認証情報を生成する(ステップS17)。詳述すると、ユーザ認証情報生成手段28が、ユーザ認証情報記憶部31に、登録パスワード情報65中のユーザIDにチャレンジIDを割り振り、登録パスワード情報65に基づき、上記のように設定した認証ワンタイムパスワード、識別要素配置パターン、変換コード情報を生成し、ユーザ認証情報73(図3(C)参照)として記憶する。ここで変換コード情報とは、コード変換テーブル26の変換コードを、識別要素配置パターンと対応させたものである。例えば、識別要素配置パターンが「123456789」であれば、図3(A)の状態の変換コードに基づくと「abc,def,ghi,jkl,mno,pqr,stu,vwx,yz0」のようになる。
認証サーバ2は、図11(B)に示す認証パターン情報76を生成する(ステップS18)。詳述すると、認証パターン情報生成手段29が、設定した識別要素配置パターン、変換コード情報、識別要素コード、隠蔽要素配置パターンを生成し、これを認証パターン情報76とする。
認証サーバ2は、認証パターン情報送信手段30により、認証パターン情報76を送信する(ステップS19)。
クライアント端末4は、認証パターン情報受信手段45により、認証パターン情報を受信する(ステップS20)。
クライアント端末4は、パスワード入力画面130(または140)を表示するための認証パターン表示情報を設定する(ステップS21)。詳述すると、認証パターン表示情報設定手段46が、認証パターン情報76中の識別要素配置パターン、識別要素コード、隠蔽要素配置パターンをもとに、コードテーブル記憶部43、ダミーパターンテーブル44を参照し、識別要素133の配置及び隠蔽要素132の配置を設定する。
クライアント端末4は、パスワード入力画面130(または140)を表示し、パスワードの入力を受け付ける(ステップS22)。詳述すると、認証パターン表示手段47が、ブラウザ等により、パスワード入力画面130(または140)を表示する。例えば、識別要素配置パターンが「123456789」、識別要素コードが「1」、隠蔽要素配置パターンが「1」の場合、「白、緑、黒、黄緑、紫、水色、赤、青、黄」の識別要素を9つに分割された各領域に左から右、上から下の順に配置し、1〜9までの数字の隠蔽要素を9つに分割された各領域に左から右、上から下の順に配置し、表示する。すなわち、一番左上の領域は、「白」を背景に「1」が表示されることになる。
このパスワード入力画面130(または140)に対して、ユーザがパスワードを入力すると、クライアント端末4は、パスワード入力部50によって入力パスワードを取得する。クライアント端末4がPCであれば、マウスで該当の識別要素をクリックすればよい。クライアント端末4がPDAであれば、該当の識別要素をタッチパネルでタッチすればよい。クライアント端末4が携帯電話機であれば、各領域の位置とボタンを対応させて該当の識別要素を押下ないし移動キーで領域を移動し該当の識別要素を選択すればよい。このように、クライアント端末4によって、適宜の入力装置により識別要素を選択してパスワード入力すればよい。
また、識別要素として色彩を採用する場合、携帯端末においては、ボタンのバックライトとしてLED光源を用いて、該当する色彩が点灯するボタンを押下してパスワード入力する形態としてもよい。この場合、LEDで点灯する色彩が識別要素133となり、押下するボタンに表されている表示(数字や文字)が隠蔽要素132となり、このボタンとLEDの点灯が重なっている部分が領域134となる。
クライアント端末4は、図11(C)に示すようにチャレンジIDとワンタイムパスワードからなるワンタイムパスワード情報77を生成する(ステップS23)。詳述すると、ワンタイムパスワード生成手段49が、認証パターン情報76中の変換コード情報に基づき、パスワード入力部50から入力されたパスワードを任意の桁数からなる英数字に変換(暗号化)する。例えば、識別要素配置パターン「123456789」のうち、パスワードとして入力されたのが「11357」である場合、ワンタイムパスワードは「abcabcghimnostu」となる。このように、識別要素に任意の桁数の英数字を割り振るワンタイムパスワードであれば、ネットワーク盗聴された場合であっても容易にパスワードの桁数を類推することができない。
クライアント端末4は、ワンタイムパスワード送信手段48により、ワンタイムパスワード情報77を送信する(ステップS24)。
認証サーバ2は、ワンタイムパスワード受信手段33により、ワンタイムパスワード情報77を受信する(ステップS25)。
認証サーバ2は、ユーザ認証を行う(ステップS26)。詳述すると、ユーザ認証手段32が、受信したワンタイムパスワード情報77中のチャレンジIDをキーとして、ユーザ認証情報記憶部31に記憶している認証ワンタイムパスワードを抽出する。抽出した認証ワンタイムパスワードと、ワンタイムパスワード情報77中のワンタイムパスワードを比較し、一致すれば認証OK、一致しなければ認証NGと判定する。
認証サーバ2は、比較の結果、認証OKであれば(ステップS27:Yes)、結果をクライアント端末4へ送信し、以降の処理を許可する(ステップS28)。
認証NGであれば(ステップS27:No)、結果をクライアント端末へ送信し、以降の処理を禁止する(ステップS29)。
認証NGであれば(ステップS27:No)、結果をクライアント端末へ送信し、以降の処理を禁止する(ステップS29)。
クライアント端末4は、結果を受信する(ステップS30)。認証処理はこれで終了し、認証OKであれば、クライアント端末4は以降の処理を続けることができ、認証NGであれば、以降のアクセスが制限されて処理を実行できない。これにより、不正アクセスが禁止される。
以上の構成および動作により、堅牢度が高くかつ利便性の高い認証システムを提供することができ、ユーザの満足度を向上させることができる。
また、従来の位置情報に基づくマトリクス認証に比べて、パスワード入力画面130,140に表示するマトリクス状(またはランダム配置)の表示を小さく少なくできるため、クライアント端末4が携帯端末(携帯電話・PDA等)であってもパスワード入力画面130,140をコンパクトに表示することができる。従って、画面の小さい(表示画素数の少ない)携帯端末であっても、パスワード入力のために画面をスクロール表示するといった煩わしさを回避でき、便利に利用することができる。
また、識別要素133を色彩や模様や記号や図形にした場合、文字や数字に比べて小さい表示でも明瞭に識別要素133を認識できる。すなわち、例えば数字は、「1」と「7」など、小さく表示すると誤認する可能性が出てくるが、このような誤認を防止することができる。
また、従来の位置情報に基づくマトリクス認証に比べて、ユーザがパスワードを記憶し易く、ユーザの満足度を向上させることができる。すなわち、一般のユーザにとって位置は印象に残らず忘れやすいものであるが、識別要素133,143は印象に残り覚え易いものであるから、パスワード忘れを防止して便利に利用することができる。
また、パスワード入力時のユーザによる入力操作の動き等を覗き見られた場合であっても、重ねてレイヤー表示されている識別要素133,143と隠蔽要素132,142のうちいずれの要素がパスワードとなっているのか容易に類推することができないため、覗き見によるパスワード漏洩を防止できる。
また、ユーザは、パスワード入力画面130,140にて選択入力したい識別要素133,143が配置されている領域134,144をマウスやタッチパネルといった入力部11,15によって直接選択入力できるため、登録パスワードの桁数と同じ回数の入力だけで手早くパスワードを入力することができる。
また、パスワードとなる識別要素をコード変換テーブル26により桁数の異なるコードに置換するため、ネットワーク盗聴された場合であっても容易にパスワードの桁数を類推することができず、堅牢度を高めることができる。
また、認証の都度変更するワンタイムパスワードを用いるため、ネットワーク盗聴によるパスワード漏洩を防止することができる。
このように、パスワード入力画面130,140に表示する識別要素133,143と隠蔽要素132,142の配置を認証する毎に毎回異ならせ、さらにワンタイムパスワードによって暗号化するものであるから、覗き見とネットワーク盗聴の両方に対してパスワード漏洩を防止でき、非常にセキュリティレベルの高い認証システムを提供することができる。
なお、上述した実施例では、主としてパスワード入力画面130における領域の数が9、配置は3×3マスのマトリクス状として説明したが、これに限るものはなく、適宜の配置、適宜の数とすることができる。
また、識別要素の配置は、マトリクス状でなくとも良く、ランダムな配置、あるいは配置によって特定の図柄を表現するなど、適宜の配置にすることができる。
また、識別要素133と隠蔽要素132は異なる種類のものとし、識別要素133として選択できる種類を制限していたが、これに限らず、識別要素133と隠蔽要素132を相互に入れ替えて設定することも許容する構成にしてもよい。この場合、あるユーザにとっては識別要素133となっている種類が、他のユーザにとっては隠蔽要素132になっているといった状況が生じるため、パスワードに設定されている識別要素133が何であるか、第三者に対してより判別困難にすることができる。
この発明の構成と、上述の実施形態との対応において、
この発明のユーザ認証システムは、実施形態の認証システム1に対応し、
以下同様に、
記憶手段は、ログイン情報記憶部21に対応し、
認証手段は、ユーザ認証手段32に対応し、
受信手段は、ワンタイムパスワード受信手段33に対応し、
入力配置変更手段は、認証パターン表示情報設定手段46に対応し、
表示手段は、認証パターン表示手段47に対応し、
送信手段は、ワンタイムパスワード送信手段48に対応し、
暗号化手段は、ワンタイムパスワード生成手段49に対応し、
入力手段は、パスワード入力部50に対応し、
登録パスワードは、登録パスワード情報65の登録パスワードに対応し、
認証要求データは、ワンタイムパスワード情報77に対応し、
標識要素は、隠蔽要素132,142に対応し、
キャラクタは、英数字に対応するが、
この発明は、上述の実施形態の構成のみに限定されるものではなく、多くの実施の形態を得ることができる。
この発明のユーザ認証システムは、実施形態の認証システム1に対応し、
以下同様に、
記憶手段は、ログイン情報記憶部21に対応し、
認証手段は、ユーザ認証手段32に対応し、
受信手段は、ワンタイムパスワード受信手段33に対応し、
入力配置変更手段は、認証パターン表示情報設定手段46に対応し、
表示手段は、認証パターン表示手段47に対応し、
送信手段は、ワンタイムパスワード送信手段48に対応し、
暗号化手段は、ワンタイムパスワード生成手段49に対応し、
入力手段は、パスワード入力部50に対応し、
登録パスワードは、登録パスワード情報65の登録パスワードに対応し、
認証要求データは、ワンタイムパスワード情報77に対応し、
標識要素は、隠蔽要素132,142に対応し、
キャラクタは、英数字に対応するが、
この発明は、上述の実施形態の構成のみに限定されるものではなく、多くの実施の形態を得ることができる。
この発明は、サーバとクライアントなどネットワークを通じてのユーザ認証に利用することができる。クライアントとしては、パーソナルコンピュータ、PDA、携帯電話機、あるいはその他の機器など、通信可能で認証が必要な適宜の聞きに利用することができる。
1…認証システム、2…認証サーバ、4…クライアント端末、21…ログイン情報記憶部、32…ユーザ認証手段、33…ワンタイムパスワード受信手段、46…認証パターン表示情報設定手段、47…認証パターン表示手段、48…ワンタイムパスワード送信手段、49…ワンタイムパスワード生成手段、50…パスワード入力部、65…登録パスワード情報、77…ワンタイムパスワード情報、132,142…隠蔽要素、133,143…識別要素、134,144…領域、P2…認証サーバプログラム、P4…クライアントプログラム
Claims (8)
- ユーザにパスワードの入力を求める表示手段と、該ユーザからパスワードの入力を受け付ける入力手段と、該入力手段で入力された入力パスワードを暗号化する暗号化手段と、暗号化したデータを認証要求データとして送信する送信手段とを有するクライアント端末と、
事前に登録された登録パスワードを記憶する記憶手段と、前記認証要求データを受信する受信手段と、該認証要求データと前記登録パスワードとに基づいてユーザ認証を行う認証手段とを有する認証サーバとを備えた
ユーザ認証システムであって、
前記登録パスワードおよび入力パスワードは複数の識別要素によって構成され、
前記クライアント端末は、
前記入力パスワードの入力をユーザに求める毎に前記表示手段に表示する前記識別要素を異なる配置にする入力配置変更手段を備え、
前記入力手段は、前記表示手段に表示された前記識別要素を選択入力させて入力パスワードを取得する構成であり、
前記暗号化手段は、前記入力パスワードをワンタイムパスワードによって暗号化する構成である
ユーザ認証システム。 - 前記識別要素は、
色彩、模様、記号、及び図形のいずれか1種類により構成された
請求項1記載のユーザ認証システム。 - 前記入力配置変更手段は、
前記識別要素を1領域に1つ配置するように領域別に配置し、
各領域に、前記識別要素と異なる種類の要素で構成される標識要素を前記識別要素に組み合わせて配置する構成である
請求項1または2記載のユーザ認証システム。 - 前記標識要素は、文字、数字、色彩、模様、記号、および図形のいずれか1種類以上で、かつ、前記識別要素と異なる種類の要素により構成された
請求項3記載のユーザ認証システム。 - 前記暗号化手段は、
前記識別要素を任意の桁数からなるキャラクタに変換する構成である
請求項1から4のいずれか1つに記載のユーザ認証システム。 - 表示手段によりユーザにパスワードの入力を求め、該ユーザから入力手段によりパスワードの入力を受け付け、該入力手段で入力された入力パスワードを暗号化手段で暗号化し、暗号化したデータを認証要求データとして送信手段により送信するクライアント端末と、
事前に登録された登録パスワードを記憶手段に記憶し、前記認証要求データを受信手段で受信し、該認証要求データと前記登録パスワードとに基づいて認証手段でユーザ認証を行う認証サーバとによりユーザ認証を行うユーザ認証方法であって、
前記登録パスワードおよび入力パスワードは複数の識別要素によって構成され、
前記クライアント端末は、
入力配置変更手段により前記入力パスワードの入力をユーザに求める毎に前記表示手段に表示する前記識別要素を異なる配置にし、
前記入力手段により、前記表示手段に表示された前記識別要素を選択入力させて入力パスワードを取得し、
前記暗号化手段により、前記入力パスワードをワンタイムパスワードによって暗号化する
ユーザ認証方法。 - コンピュータを、
事前に登録された登録パスワードを記憶する記憶手段と、
クライアント端末から認証要求データを受信する受信手段と、
該認証要求データに含まれる入力パスワードと前記登録パスワードとに基づいてユーザ認証を行う認証手段として機能させる認証サーバプログラムであって、
前記登録パスワードおよび入力パスワードは複数の識別要素によって構成され、
前記クライアント端末が前記入力パスワードの入力をユーザに求める毎に該クライアント端末の表示手段に表示する前記識別要素を異なる配置にするための入力配置規則を生成する入力配置規則生成手段として機能させ、
前記認証手段として、ワンタイムパスワードによって暗号化された前記認証要求データに対して前記登録パスワードに基づくユーザ認証を行わせる
認証サーバプログラム。 - コンピュータを、
ユーザにパスワードの入力を求める表示手段と、
該ユーザからパスワードの入力を受け付ける入力手段と、
該入力手段で入力された入力パスワードを暗号化する暗号化手段と、
暗号化したデータを認証要求データとして送信する送信手段とを有するクライアント端末として機能させるクライアントプログラムであって、
前記入力パスワードは複数の識別要素によって構成され、
前記入力パスワードの入力をユーザに求める毎に前記表示手段に表示する前記識別要素を異なる配置にする入力配置変更手段として機能させ、
前記入力手段として、前記表示手段に表示された前記識別要素を選択入力させて入力パスワードを取得させ、
前記暗号化手段として、前記入力パスワードをワンタイムパスワードによって暗号化させる
クライアントプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009078412A JP2010231510A (ja) | 2009-03-27 | 2009-03-27 | ユーザ認証システム、ユーザ認証方法、認証サーバプログラム、およびクライアントプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009078412A JP2010231510A (ja) | 2009-03-27 | 2009-03-27 | ユーザ認証システム、ユーザ認証方法、認証サーバプログラム、およびクライアントプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010231510A true JP2010231510A (ja) | 2010-10-14 |
Family
ID=43047255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009078412A Pending JP2010231510A (ja) | 2009-03-27 | 2009-03-27 | ユーザ認証システム、ユーザ認証方法、認証サーバプログラム、およびクライアントプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010231510A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012079284A (ja) * | 2011-02-21 | 2012-04-19 | Cse:Kk | オフライン二要素ユーザ認証システム、その方法、およびそのプログラム |
JP2012079285A (ja) * | 2011-02-21 | 2012-04-19 | Cse:Kk | 二要素ユーザ認証システム、およびその方法 |
JP2014179051A (ja) * | 2013-03-14 | 2014-09-25 | Michitaka Yoshimoto | ユーザの長期記憶情報を利用したワンタイムパスワードのみで認証を行うシステム |
JP5659284B1 (ja) * | 2013-11-27 | 2015-01-28 | 株式会社三菱東京Ufj銀行 | プログラム、サーバおよび通信端末 |
JP2015515218A (ja) * | 2010-11-30 | 2015-05-21 | フォーティコム、グループ、リミテッドForticom Group Ltd | 抽象化およびランダム化された取引認証用ワンタイム使用パスワードのための方法およびシステム |
JP2015122073A (ja) * | 2013-12-20 | 2015-07-02 | ペンタ・セキュリティ・システムズ・インコーポレーテッド | ワンタイムパスワード生成方法およびこれを実行する装置 |
KR101628871B1 (ko) * | 2015-04-20 | 2016-06-21 | 주식회사 케이티 | 로그인 정보를 변환하는 방법, 서버, 변환된 로그인 정보를 통한 웹 서비스를 제공하는 방법 및 서버 |
JP2019008446A (ja) * | 2017-06-22 | 2019-01-17 | 国立大学法人東京農工大学 | 入力装置、プログラム、情報記憶媒体及び入力方法 |
JP2019174866A (ja) * | 2018-03-26 | 2019-10-10 | 富士通コンポーネント株式会社 | 認証装置、画面表示方法及びプログラム |
CN111052113A (zh) * | 2018-08-20 | 2020-04-21 | 意外而株式会社 | 为防止移动设备的污点及窥视攻击的系统及用户图案认证方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007122417A (ja) * | 2005-10-28 | 2007-05-17 | Bank Of Tokyo-Mitsubishi Ufj Ltd | 情報処理装置、情報処理装置の制御方法及びプログラム |
JP2008131334A (ja) * | 2006-11-21 | 2008-06-05 | Hitachi Software Eng Co Ltd | 印刷コンテンツの暗号化印刷・復号印刷システム |
JP2008242589A (ja) * | 2007-03-26 | 2008-10-09 | Toppan Printing Co Ltd | 認証装置および認証方法ならびにそのプログラムと記録媒体 |
-
2009
- 2009-03-27 JP JP2009078412A patent/JP2010231510A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007122417A (ja) * | 2005-10-28 | 2007-05-17 | Bank Of Tokyo-Mitsubishi Ufj Ltd | 情報処理装置、情報処理装置の制御方法及びプログラム |
JP2008131334A (ja) * | 2006-11-21 | 2008-06-05 | Hitachi Software Eng Co Ltd | 印刷コンテンツの暗号化印刷・復号印刷システム |
JP2008242589A (ja) * | 2007-03-26 | 2008-10-09 | Toppan Printing Co Ltd | 認証装置および認証方法ならびにそのプログラムと記録媒体 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015515218A (ja) * | 2010-11-30 | 2015-05-21 | フォーティコム、グループ、リミテッドForticom Group Ltd | 抽象化およびランダム化された取引認証用ワンタイム使用パスワードのための方法およびシステム |
JP2012079284A (ja) * | 2011-02-21 | 2012-04-19 | Cse:Kk | オフライン二要素ユーザ認証システム、その方法、およびそのプログラム |
JP2012079285A (ja) * | 2011-02-21 | 2012-04-19 | Cse:Kk | 二要素ユーザ認証システム、およびその方法 |
JP2014179051A (ja) * | 2013-03-14 | 2014-09-25 | Michitaka Yoshimoto | ユーザの長期記憶情報を利用したワンタイムパスワードのみで認証を行うシステム |
JP5659284B1 (ja) * | 2013-11-27 | 2015-01-28 | 株式会社三菱東京Ufj銀行 | プログラム、サーバおよび通信端末 |
JP2015103148A (ja) * | 2013-11-27 | 2015-06-04 | 株式会社三菱東京Ufj銀行 | プログラム、サーバおよび通信端末 |
JP2015122073A (ja) * | 2013-12-20 | 2015-07-02 | ペンタ・セキュリティ・システムズ・インコーポレーテッド | ワンタイムパスワード生成方法およびこれを実行する装置 |
KR101628871B1 (ko) * | 2015-04-20 | 2016-06-21 | 주식회사 케이티 | 로그인 정보를 변환하는 방법, 서버, 변환된 로그인 정보를 통한 웹 서비스를 제공하는 방법 및 서버 |
JP2019008446A (ja) * | 2017-06-22 | 2019-01-17 | 国立大学法人東京農工大学 | 入力装置、プログラム、情報記憶媒体及び入力方法 |
JP2019174866A (ja) * | 2018-03-26 | 2019-10-10 | 富士通コンポーネント株式会社 | 認証装置、画面表示方法及びプログラム |
CN111052113A (zh) * | 2018-08-20 | 2020-04-21 | 意外而株式会社 | 为防止移动设备的污点及窥视攻击的系统及用户图案认证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010231510A (ja) | ユーザ認証システム、ユーザ認証方法、認証サーバプログラム、およびクライアントプログラム | |
JP6713548B2 (ja) | ワンタイム動的位置認証方法及びシステム並びにワンタイム動的パスワード変更方法 | |
WO2018083088A1 (en) | Method for securing a transaction performed from a non-secure terminal | |
KR101228088B1 (ko) | 비밀번호 입력 시스템 및 방법 | |
JP6549058B2 (ja) | 認証システム、リマインダ端末、ならびに、情報記録媒体 | |
JP2016192215A (ja) | ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法 | |
CN104011729B (zh) | 输入信息认证装置、服务器装置以及输入信息认证系统 | |
CN104885403A (zh) | 产生动态数据结构以用于认证和/或密码辨识的方法 | |
KR20120047075A (ko) | 사용자 비밀번호 입력 장치 및 방법 | |
KR102055625B1 (ko) | 인증 서버 장치, 프로그램 및 인증 방법 | |
CN103034798A (zh) | 一种随机密码的生成方法及装置 | |
KR101228090B1 (ko) | 비밀번호 입력 시스템 및 방법 | |
JP4317359B2 (ja) | 認証システム | |
KR100880862B1 (ko) | 전자 장치로의 사용자 입력 보안 방법 | |
JP2019505051A (ja) | 動的グラフィカルパスワードベースのネットワーク登録方法及びシステム | |
JP2010277496A (ja) | パスワード認証システム | |
CN104995628A (zh) | 密码认证装置、密码认证方法以及存储密码认证程序的计算机可读取的非暂时性记录介质 | |
JP2012181716A (ja) | 色パスワードを用いた認証方法及びシステム | |
KR101122197B1 (ko) | 터치 위치 해킹에 의한 정보 유출을 방지하는 가상키패드 표시 방법 | |
KR101474924B1 (ko) | 다이얼을 이용한 잠금 시스템 및 방법 | |
CZ309308B6 (cs) | Způsob zadávání tajné informace do elektronických digitálních zařízení | |
JP4913493B2 (ja) | 情報漏洩防止方法 | |
JP2016200904A (ja) | 認証装置、認証プログラム、及び認証システム | |
JP6068911B2 (ja) | 認証装置、認証方法および認証プログラム | |
JP2013097661A (ja) | 認証装置及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120216 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130409 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130806 |