JP2011022953A - 認証装置、認証方法、認証プログラム - Google Patents

認証装置、認証方法、認証プログラム Download PDF

Info

Publication number
JP2011022953A
JP2011022953A JP2009169758A JP2009169758A JP2011022953A JP 2011022953 A JP2011022953 A JP 2011022953A JP 2009169758 A JP2009169758 A JP 2009169758A JP 2009169758 A JP2009169758 A JP 2009169758A JP 2011022953 A JP2011022953 A JP 2011022953A
Authority
JP
Japan
Prior art keywords
authentication
user
information
authentication information
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009169758A
Other languages
English (en)
Other versions
JP5458713B2 (ja
Inventor
Hiroshi Fukumitsu
洋 福光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009169758A priority Critical patent/JP5458713B2/ja
Publication of JP2011022953A publication Critical patent/JP2011022953A/ja
Application granted granted Critical
Publication of JP5458713B2 publication Critical patent/JP5458713B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】スクリーンショット付きのデータロガーなどにより、認証情報の入力操作を盗み見された場合でも、認証情報の漏洩を防止すること。
【解決手段】認証装置100は、ハッシュ値生成部170aが生体情報からハッシュ値文字列を生成する。認証処理部170cは、生体情報のハッシュ値文字列を並び替えた後に、並び替え文字列と、ダミーの文字列とを混在させた各ブロック識別情報を各数値に対応させて表示画面を出力する。そして、認証処理部170cは、利用者に入力された数値列に対応する文字列が、暗証文字列と等しいか否かを判定し、判定結果に基づいて本人認証を実行する。
【選択図】図2

Description

本発明は、認証装置等に関する。
近年、なりすまし等による各種サービスの不正利用を防止するために、様々な認証技術が考案されている。一般的な認証技術としては、ディスプレイに入力画面を表示し、利用者にパスワード等の認証情報を入力させることで、本人認証を実行する技術がある。
また、利用者の指紋、静脈、声などの生体情報を予め記憶装置に記憶しておき、認証時に生体センサから読取られる利用者の生体情報と、記憶装置に記憶された生体情報を比較することで、本人認証を行う技術も普及している。
特開2000−122972号公報 特開2003−296282号公報 国際公開第03/069489号
しかしながら、上述した従来の技術では、スクリーンショット付きのデータロガーなどにより、認証情報の入力操作を盗み見された場合、認証情報が漏洩してしまうという問題があった。
なお、データロガーの問題を解消するため、認証情報の代わりに、生体情報を用いて本人認証を実行することが考えられる。しかし、パスワードのように適宜変更可能な認証情報と比較して、生体情報は終生不変という特徴があるため、生体情報が漏洩した場合のリスクが大きい。
開示の技術は、上記に鑑みてなされたものであって、データロガーによる認証情報の漏洩を防止することができる認証装置、認証方法、認証プログラムを提供すること目的とする。
本願の開示する認証装置は、一つの態様において、利用者毎に認証情報を記憶する認証情報記憶部と、前記認証情報として使用可能な複数且つ任意の認証用情報を含む、複数の認証用ブロックを出力する出力部と、前記認証情報記憶部から認証を要求する利用者の認証情報を取得する取得部と、前記認証を要求する利用者から入力されたブロック識別情報で識別される認証用情報ブロックに、前記利用者の認証情報が含まれるか否かにより認証成功か否かを判定する認証部とを有することを要件とする。
本願の開示する認証装置によれば、スクリーンショット付きのデータロガーなどにより、認証情報の入力操作を盗み見された場合でも、認証情報の漏洩を防止することができる。
図1は、本実施例1にかかる認証装置の構成を示すブロック図である。 図2は、本実施例2にかかる認証装置の構成を示すブロック図である。 図3は、利用者管理テーブルのデータ構造の一例を示す図である。 図4は、認証情報登録部の出力する表示画像の一例を示す図である。 図5は、第1の対応表データのデータ構造の一例を示す図である。 図6は、第2の対応表データのデータ構造の一例を示す図である。 図7は、認証処理部の出力する表示画像の一例を示す図である。 図8は、登録処理の処理手順を示すフローチャートである。 図9は、認証処理の処理手順を示すフローチャートである。 図10は、認証プログラムを実行するコンピュータを示す機能ブロック図である。
以下に、本願の開示する認証装置の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
まず、本実施例1にかかる認証装置の構成について説明する。図1は、本実施例1にかかる認証装置の構成を示すブロック図である。図1に示すように、この認証装置10は、認証情報記憶部11、出力部12、取得部13、認証部14を有する。
認証情報記憶部11は、利用者毎に認証情報を記憶する記憶部である。出力部12は、認証情報として使用可能な複数且つ任意の認証用情報を含む、複数の認証用情報ブロックを出力する処理部である。
取得部13は、認証情報記憶部11から認証を要求する利用者の認証情報を取得する処理部である。認証部14は、認証を要求する利用者から入力されたブロック識別情報で識別される認証用情報ブロックに、取得部13の取得した認証情報が含まれるか否かにより認証成功か否かを判定する処理部である。
本実施例1にかかる認証装置10は、利用者が認証を行う場合に、認証情報の代わりに、認証情報を含む認証用ブロック情報にて認証を実行する。本人以外は、認証用ブロック情報から認証情報を特定することができないため、スクリーンショット付きのデータロガーなどにより、認証情報の入力操作を盗み見された場合でも、認証情報の漏洩を防止することができる。
次に、本実施例2にかかる認証装置の構成について説明する。図2は、本実施例2にかかる認証装置の構成を示すブロック図である。図2に示すように、この認証装置100は、生体センサ110、入力部120、出力部130、通信処理部140、入出力制御部150、記憶部160、制御部170を有する。
生体センサ110は、利用者の指紋、静脈、顔等の生体情報を、利用者から取得するセンサである。例えば、生体センサ110は、指紋の隆線をスキャンし、指紋中心、端点、分岐点、三角州の位置を特定し、指紋中心を基準とした端点、分岐点、三角州の相対位置等を生体情報として取得する。
入力部120は、キーボードやマウス等の入力装置に対応する。利用者は、入力部120を介して、各種の情報を認証装置100に入力する。出力部130は、ディスプレイやモニタ等の出力装置に対応する。
通信処理部140は、ネットワークを介して、他の装置とデータ通信を実行する処理部である。通信処理部140は、例えば、アンテナを介して他の装置とデータ通信を実行するASIC(Application Specific Integrated Curcuit)、通信用カード等に対応する。入出力制御部150は、生体センサ110、入力部120、出力部130、通信処理部140、記憶部160、制御部170の間におけるデータの入出力を制御する処理部である。入出力制御部150は、例えば、データの入出力を制御するASIC等に対応する。
記憶部160は、各種の情報を記憶する記憶部である。記憶部150は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(flash memory)などの半導体メモリ素子、またはハードディスク、光ディスクなどの記憶装置に対応する。図2に示すように、記憶部160は、利用者管理テーブル160aを記憶する。利用者管理テーブル160aは、利用者を識別する利用者IDと、数値列とを対応付けて記憶するテーブルである。図3は、利用者管理テーブル160aのデータ構造の一例を示す図である。図3に示すように、例えば、利用者ID「A0001」には、数値列「2579」が対応付けられている。
制御部170は、例えば、ASICや、FPGA(Field Programmable Gate Array)などの集積装置、または、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路である。図2に示すように、制御部170は、ハッシュ値生成部170a、認証情報登録部170b、認証処理部170cを有する。
ハッシュ値生成部170aは、生体センサ110から生体情報を取得し、取得した生体情報とハッシュテーブルとを比較して、ハッシュ値を生成する処理部である。例えば、ハッシュテーブルは、生体情報に含まれるキーと数値の組を複数個格納する。
なお、ハッシュ値生成部170aが、生体情報を基にしてハッシュ値を生成する処理は、上記の処理以外にも、如何なる周知技術を用いても良い。以下の説明において、生体情報を基に生成したハッシュ値を、ハッシュ値文字列と表記する。本実施例2では一例として、ハッシュ値生成部170aが生成するハッシュ値文字列の文字数を10とする。
認証情報登録部170bは、利用者から認証情報の登録要求を受け付けた場合等に、利用者の認証情報を利用者管理テーブル160aに登録する処理部である。以下において、認証情報登録部170bの処理を具体的に説明する。
利用者は、認証情報の登録を行う場合、生体センサ110を用いて生体情報を認証装置100に入力する。生体情報は、ハッシュ値生成部170aによってハッシュ値文字列に変換され、認証情報登録部170bに入力される。ここでは一例として、ハッシュ値文字列を「xacf9ghik2」とする。
認証情報登録部170bは、ハッシュ値生成部170aからハッシュ値文字列を取得する。認証情報登録部170bは、0〜9の数字とハッシュ値文字列を上下に並べた表示画像を生成し、生成した表示画像を出力部130に出力する。
図4は、認証情報登録部170bの出力する表示画像の一例を示す図である。図4に示すように、表示画像の上段は、0〜9の数値が昇順に並んでおり、表示画像の下段は、ハッシュ値文字列が並んでいる。図4に示す例において、数値「0、1、2、3、4、5、6、7、8、9」が、ハッシュ値文字列「x、a、c、f、9、g、h、i、k、2」にそれぞれ対応している。
利用者は、表示画像を参照し、入力部120を操作して、暗証文字列に対応する数値列を認証情報登録部170bに入力する。利用者は、認証情報として利用する暗証文字列を予め決めておく。ここでは一例として、暗証文字列を「cgi2」とする。
利用者は、認証情報「cgi2」に対応する数値列「2579」と、利用者IDとを対応付けて、認証情報登録部170bに入力する。認証情報登録部170bは、利用者IDと数値列とを対応付けて、利用者管理テーブル160aに登録する。
なお、認証情報登録部170bが、利用者IDを生成しても良い。この場合、認証情報登録部170bは、取得した数値列と、自身が生成した利用者IDとを対応付けて利用者管理テーブル160aに登録する。そして、認証情報登録部170bは、生成した利用者IDを出力部130に出力することで、利用者に利用者IDを通知する。
認証処理部170cは、利用者の認証を実行する処理部である。以下において、認証処理部170cの処理を具体的に説明する。
認証処理部170cが、利用者の認証を行う場合、入力部120を介して利用者の利用者IDを取得する。また、認証時、ハッシュ値生成部170aは、生体センサから入力される利用者の生体情報を、ハッシュ値文字列に変換し、ハッシュ値文字列を認証処理部170cに出力する。ここでは、説明の便宜上、ハッシュ値文字列を「xacf9ghik2」とし、利用者IDを「A0001」とする。
認証処理部170cは、利用者IDと利用者管理テーブル160aとを比較して、利用者IDに対応する数値列を取得する。例えば、利用者ID「A0001」に対応する数値列は「2578」となる。
認証処理部170cは、ハッシュ値文字列の先頭文字から順に、数値0〜9を昇順で割当てた第1の対応表データを生成する。例えば、ハッシュ値文字列が「xacf9ghik2」の場合、認証処理部170cは、「x、a、c、f、9、g、h、i、k、2」を、それぞれ「0、1、2、3、4、5、6、7、8、9」に割当てた第1の対応表データを生成する。図5は、第1の対応表データのデータ構造の一例を示す図である。
そして、認証処理部170cは、利用者IDに対応する数値列と対応データとを比較することで、利用者の暗証文字列を特定する。例えば、利用者IDに対応する数値列を「2578」とすると、暗証文字列は、「cgi2」となる。
続いて、認証処理部170cは、ハッシュ値文字列をランダムに並びかえる。ランダムに並び替えたハッシュ値文字列を並び替え文字列と表記する。ここでは一例として、ハッシュ値文字列「xacf9ghik2」をランダムに並び替えた並び替え文字列を「a2ix9fhgkc」とする。
また、認証処理部170cは、ダミーの文字列を生成する。例えば、ダミーの文字列を「dmzbj7wp3n」とする。例えば、認証処理部170cは、予め複数の文字を保持しておき、かかる複数の文字の中から、ランダムに文字を選択することで、ダミーの文字列を生成する。
認証処理部170cは、数値0〜9の各数値と、並び替え文字列の各文字と、ダミー文字列の各文字とをそれぞれ対応づけた第2の対応表データを生成する。図6は、第2の対応表データのデータ構造の一例を示す図である。例えば、図6において、数値「0」は、並び替え文字列の文字「a」、ダミーの文字列の文字「d」に対応している。
認証処理部170cは、第2の対応表データの各数値に対応した並び替え文字列の文字とダミーの文字列の文字をランダムに交換する。認証処理部170cは、ランダムに交換した各数値に対応する文字を、表示画像として出力部130に出力する。
図7は、認証処理部170cの出力する表示画像の一例を示す図である。図7に示すように、表示画像の上段は0〜9の数値が昇順に並んでおり、下段は各数値に対応する複数の文字が並んでいる。以下の説明において、各数値に対応する文字群を、それぞれブロック識別情報と表記する。例えば、数値「0」のブロック識別情報は、文字「d」、「a」となる。
利用者は、ディスプレイを参照し、暗証文字列の文字を含むブロック識別情報に対応付けられた数値列を入力部120に入力する。例えば、暗証文字列を「cgi2」とすると、暗証文字列の文字「c」に対応するブロック識別情報は、数値「9」に対応した「c、n」となる。暗証文字列の文字「g」に対応するブロック識別情報は、数値「7」に対応した「p、g」となる。暗証文字列の文字「i」に対応するブロック識別情報は、数値「2」に対応した「i、z」となる。暗証文字列の文字「2」に対応するブロック識別情報は、数値「1」に対応した「m、2」となる。この場合、利用者は、入力部120を操作して、数値列「9721」を入力する。
認証処理部170cは、入力部120から取得した数値列と、第2の対応表データとを比較して、数値列に対応する並び替え文字列の文字を特定する。なお、第2の対応表データは、並び替え文字列の文字と、ダミーの文字列の文字とを入れ替える前のデータを有しているものとする。
例えば、認証処理部170cは、取得した数値列「9721」を受け付けた場合、各数値「9」、「7」、「2」、「1」に対応する各文字は「c」、「g」、「i」、「2」となる。以下において、認証時に特定した文字列を特定文字列と表記する。認証処理部170cは、特定文字列と、暗証文字列とを比較し、一致している場合に、正当な利用者であると認証する。認証処理部170cは、特定文字列と暗証文字列とが一致しない場合には、「認証できません」等のエラーメッセージを出力部130に出力する。
上記の例では、数値列「9721」に対応する特定文字列は「cgi2」であり、暗証文字列「cgi2」と一致するため、認証処理部170cは、認証対象の利用者を正当な利用者であると判定する。
次に、本実施例にかかる認証装置100の処理手順について説明する。まず、認証装置100が、利用者管理テーブル160aに利用者IDおよび数値列を登録する登録処理について説明する。図8は、登録処理の処理手順を示すフローチャートである。
図8に示すように、認証装置100は、生体センサ110から利用者の生体情報を取得し(ステップS101)、認証情報登録部170bが、生体情報を基に、ハッシュ値文字列を生成する(ステップS102)。認証装置100は、0〜9の順序番号とハッシュ値文字列を上下に並べた画像を出力する(ステップS103)。
認証情報登録部170bは、利用者IDと数値列を取得し(ステップS104)、利用者IDと数値列を対応付けて利用者管理テーブル160aに記憶する(ステップS105)。
続いて、認証装置100が、利用者を認証する認証処理について説明する。図9は、認証処理の処理手順を示すフローチャートである。図9に示すように、認証装置100は、利用者IDを取得し(ステップS201)、認証処理部170cが、利用者IDに対応する数値列を利用者管理テーブル160aから検索する(ステップS202)。
認証装置100は、生体センサ110から生体情報を取得し(ステップS203)、ハッシュ値生成部170aは、生体情報を基に、ハッシュ値文字列を生成する(ステップS204)。
認証処理部170cは、数値列と第1の対応表データとを基にして、数値列に対応する暗証文字列を特定する(ステップS205)。認証処理部170cは、ハッシュ値文字列をランダムに並び替え(ステップS206)、各数値にブロック識別情報を対応付けた表示画像を出力する(ステップS207)。
認証処理部170cは、数値列を受け付け(ステップS208)、数値列と第2の対応表データとを比較して、数値列に対応する文字列を特定する(ステップS209)。認証処理部170cは、特定した文字列と暗証文字列とが等しいか否かを判定する(ステップS210)。
認証処理部170cは、特定した文字列と暗証文字列とが等しい場合(ステップS211,Yes)、認証成功と判定する(ステップS212)。一方、認証処理部170cは、特定した文字列と暗証文字列とが異なる場合(ステップS211,No)、認証失敗と判定する(ステップS213)。
上述してきたように、本実施例2にかかる認証装置100は、生体情報のハッシュ値文字列を並び替えた後に、並び替え文字列と、ダミーの文字列とを混在させた各ブロック識別情報を各数値に対応させて表示画面を出力する。そして、認証装置100は、利用者に入力された数値列に対応する文字列が、暗証文字列と等しいか否かを判定し、判定結果に基づいて本人認証を実行する。表示画面に表示される文字列は毎回順序が変わるので、ユーザが入力する数値列も毎回異なる。したがって、スクリーンショット付きのデータロガーなどにより、入力操作を盗み見された場合でも、認証情報が漏洩することは無い。
また、本実施例2にかかる認証装置100は、生体情報そのものを記憶しないので、かかる認証装置100から生体情報が漏洩するという問題を解消することができる。
なお、本実施例2では、認証処理部170cが認証を行う場合、暗証文字列と、特定文字列が文字の順序も含めて完全に一致した場合に、認証成功と判定していたがこれに限定されるものではない。例えば、文字の順序が異なっていても、暗証文字列に含まれる文字と特定文字列に含まれる文字とが同一の場合、認証成功と判定しても良い。
例えば、認証処理部170cは、暗証文字列が「cgi2」、特定文字列が「2icg」の場合、各文字列に含まれる文字が同一であるため、認証成功と判定しても良い。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、生体センサ110、入力部120、出力部130を、認証装置100の外部装置としてネットワーク経由で接続するようにしてもよい。また、認証情報登録部170b、認証処理部170cを別の装置がそれぞれ有し、ネットワーク接続されて協働することで、上述した認証装置100の機能を実現するようにしても良い。
なお、この認証装置100は、既知の情報処理装置に、上述したハッシュ値生成部170a、認証情報登録部170b、認証処理部170cの各機能を搭載することによって実現することもできる。既知の情報処理装置は、例えば、パーソナルコンピュータ、ワークステーション、携帯電話、PHS端末、移動体通信端末またはPDA等に対応する。
ところで、図2に示した本実施例にかかる認証装置100の構成は、要旨を逸脱しない範囲で種々に変更することができる。例えば、認証装置100の制御部170の機能をソフトウェアとして実装し、これをコンピュータで実行することにより、制御部170と同等の機能を実現することもできる。以下に、制御部170の機能をソフトウェアとして実装した認証プログラムを実行するコンピュータの一例を示す。
図10は、認証プログラムを実行するコンピュータを示す機能ブロック図である。このコンピュータ200は、各種演算処理を実行するCPU(Central Processing Unit)210と、ユーザからのデータの入力を受け付ける入力装置220と、モニタ230を有する。また、コンピュータ200は、記憶媒体からプログラム等を読取る媒体読取り装置240と、ネットワークを介して他のコンピュータとの間でデータの授受を行うネットワークインターフェース装置250を有する。また、コンピュータ200は、生体情報を読取る生体センサ260と、各種情報を一時記憶するRAM(Random Access Memory)270と、ハードディスク装置280を有する。各装置210〜280は、バス290に接続される。
そして、ハードディスク装置280には、図2に示した制御部170と同様の機能を有する認証プログラム281と、図2の記憶部160に記憶される各種データに対応する制御データ282とが記憶される。なお、制御データ282を、適宜分散させ、ネットワークを介して接続された他のコンピュータに記憶させておくこともできる。
CPU210が認証プログラム281をハードディスク装置280から読み出してRAM270に展開することにより、認証プログラム281は、認証プロセス271として機能するようになる。そして、認証プロセス271は、制御データ282から読み出した情報等を適宜RAM270上の自身に割当てられた領域に展開し、この展開したデータ等に基づいて各種データ処理を実行する。
なお、上記の認証プログラム281は、必ずしもハードディスク装置280に格納されている必要はなく、CD−ROM等の記憶媒体に記憶されたプログラムを、コンピュータ200が読み出して実行するようにしてもよい。また、公衆回線、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等にこのプログラムを記憶させておき、コンピュータ200がこれらからプログラムを読み出して実行するようにしてもよい。
以上の各実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)利用者毎に認証情報を記憶する認証情報記憶部と、
前記認証情報として使用可能な複数且つ任意の認証用情報を含む、複数の認証用ブロックを出力する出力部と、
前記認証情報記憶部から認証を要求する利用者の認証情報を取得する取得部と、
前記認証を要求する利用者から入力されたブロック識別情報で識別される認証用情報ブロックに、前記利用者の認証情報が含まれるか否かにより認証成功か否かを判定する認証部と
を備える認証装置。
(付記2)前記認証部は、前記利用者の認証情報が複数である場合、利用者から入力された1以上のブロック識別情報で識別される認証用情報ブロックに、該利用者の複数の認証情報が全て含まれているか否かにより認証成功か否かを判定する付記1に記載の認証装置。
(付記3)前記認証部は、前記利用者の認証情報が、前記認証情報記憶部に記憶されている順に、利用者から入力された1以上のブロック識別情報の順で識別される認証ブロックに全て含まれるか否かにより認証成功か否かを判定する付記2に記載の認証装置。
(付記4)利用者から入力された原情報を基に利用者由来認証用情報を生成する生成部を更に備え、前記出力部は、前記複数の認証用情報ブロックのいずれかに前記利用者由来認証用情報を含めて出力する付記1〜3のいずれか一つに記載の認証装置。
(付記5)前記認証部は、前記認証を要する利用者から入力されたブロック識別情報で識別される認証用情報ブロックに、前記利用者由来認証用情報中の、前記利用者の認証情報で識別される認証用情報が含まれるか否かにより認証成功か否かを判定する付記4に記載の認証装置。
(付記6)認証装置が、
認証情報として使用可能な複数且つ任意の認証用情報を含む、複数の認証用ブロックを出力する出力ステップと、
利用者毎に認証情報を記憶する認証情報記憶装置から認証を要求する利用者の認証情報を取得する取得ステップと、
前記認証を要求する利用者から入力されたブロック識別情報で識別される認証用情報ブロックに、前記利用者の認証情報が含まれるか否かにより認証成功か否かを判定する認証ステップと
を実行することを特徴とする認証方法。
(付記7)前記認証ステップは、前記利用者の認証情報が複数である場合、利用者から入力された1以上のブロック識別情報で識別される認証用情報ブロックに、該利用者の複数の認証情報が全て含まれているか否かにより認証成功か否かを判定する付記6に記載の認証方法。
(付記8)前記認証ステップは、前記利用者の認証情報が、前記認証情報記憶装置に記憶されている順に、利用者から入力された1以上のブロック識別情報の順で識別される認証ブロックに全て含まれるか否かにより認証成功か否かを判定する付記7に記載の認証方法。
(付記9)利用者から入力された原情報を基に利用者由来認証用情報を生成する生成ステップを更に実行し、前記出力ステップは、前記複数の認証用情報ブロックのいずれかに前記利用者由来認証用情報を含めて出力する付記6〜8のいずれか一つに記載の認証方法。
(付記10)前記認証ステップは、前記認証を要する利用者から入力されたブロック識別情報で識別される認証用情報ブロックに、前記利用者由来認証用情報中の、前記利用者の認証情報で識別される認証用情報が含まれるか否かにより認証成功か否かを判定する付記9に記載の認証方法。
(付記11)コンピュータに、
認証情報として使用可能な複数且つ任意の認証用情報を含む、複数の認証用ブロックを出力する出力手順と、
利用者毎に認証情報を記憶する認証情報記憶装置から認証を要求する利用者の認証情報を取得する取得手順と、
前記認証を要求する利用者から入力されたブロック識別情報で識別される認証用情報ブロックに、前記利用者の認証情報が含まれるか否かにより認証成功か否かを判定する認証手順と
を実行させることを特徴とする認証プログラム。
(付記12)前記認証手順は、前記利用者の認証情報が複数である場合、利用者から入力された1以上のブロック識別情報で識別される認証用情報ブロックに、該利用者の複数の認証情報が全て含まれているか否かにより認証成功か否かを判定する付記11に記載の認証プログラム。
(付記13)前記認証手順は、前記利用者の認証情報が、前記認証情報記憶装置に記憶されている順に、利用者から入力された1以上のブロック識別情報の順で識別される認証ブロックに全て含まれるか否かにより認証成功か否かを判定する付記12に記載の認証プログラム。
(付記14)利用者から入力された原情報を基に利用者由来認証用情報を生成する生成手順を更にコンピュータに実行させ、前記出力手順は、前記複数の認証用情報ブロックのいずれかに前記利用者由来認証用情報を含めて出力する付記11〜13のいずれか一つに記載の認証プログラム。
(付記15)前記認証手順は、前記認証を要する利用者から入力されたブロック識別情報で識別される認証用情報ブロックに、前記利用者由来認証用情報中の、前記利用者の認証情報で識別される認証用情報が含まれるか否かにより認証成功か否かを判定する付記14に記載の認証プログラム。
10,100 認証装置
11 認証情報記憶部
12 出力部
13 取得部
14 認証部
110 生体センサ
120 入力部
130 出力部
140 通信処理部
150 入出力制御部
160 記憶部
160a 利用者管理テーブル
170 制御部
170a ハッシュ値生成部
170b 認証情報登録部
170c 認証処理部

Claims (6)

  1. 利用者毎に認証情報を記憶する認証情報記憶部と、
    前記認証情報として使用可能な複数且つ任意の認証用情報を含む、複数の認証用ブロックを出力する出力部と、
    前記認証情報記憶部から認証を要求する利用者の認証情報を取得する取得部と、
    前記認証を要求する利用者から入力されたブロック識別情報で識別される認証用情報ブロックに、前記利用者の認証情報が含まれるか否かにより認証成功か否かを判定する認証部と
    を備える認証装置。
  2. 前記認証部は、前記利用者の認証情報が複数である場合、利用者から入力された1以上のブロック識別情報で識別される認証用情報ブロックに、該利用者の複数の認証情報が全て含まれているか否かにより認証成功か否かを判定する請求項1に記載の認証装置。
  3. 前記認証部は、前記利用者の認証情報が、前記認証情報記憶部に記憶されている順に、利用者から入力された1以上のブロック識別情報の順で識別される認証ブロックに全て含まれるか否かにより認証成功か否かを判定する請求項2に記載の認証装置。
  4. 利用者から入力された原情報を基に利用者由来認証用情報を生成する生成部を更に備え、前記出力部は、前記複数の認証用情報ブロックのいずれかに前記利用者由来認証用情報を含めて出力する請求項1〜3のいずれか一つに記載の認証装置。
  5. 認証装置が、
    認証情報として使用可能な複数且つ任意の認証用情報を含む、複数の認証用ブロックを出力する出力ステップと、
    利用者毎に認証情報を記憶する認証情報記憶装置から認証を要求する利用者の認証情報を取得する取得ステップと、
    前記認証を要求する利用者から入力されたブロック識別情報で識別される認証用情報ブロックに、前記利用者の認証情報が含まれるか否かにより認証成功か否かを判定する認証ステップと
    を実行することを特徴とする認証方法。
  6. コンピュータに、
    認証情報として使用可能な複数且つ任意の認証用情報を含む、複数の認証用ブロックを出力する出力手順と、
    利用者毎に認証情報を記憶する認証情報記憶装置から認証を要求する利用者の認証情報を取得する取得手順と、
    前記認証を要求する利用者から入力されたブロック識別情報で識別される認証用情報ブロックに、前記利用者の認証情報が含まれるか否かにより認証成功か否かを判定する認証手順と
    を実行させることを特徴とする認証プログラム。
JP2009169758A 2009-07-21 2009-07-21 認証装置、認証方法、認証プログラム Expired - Fee Related JP5458713B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009169758A JP5458713B2 (ja) 2009-07-21 2009-07-21 認証装置、認証方法、認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009169758A JP5458713B2 (ja) 2009-07-21 2009-07-21 認証装置、認証方法、認証プログラム

Publications (2)

Publication Number Publication Date
JP2011022953A true JP2011022953A (ja) 2011-02-03
JP5458713B2 JP5458713B2 (ja) 2014-04-02

Family

ID=43632950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009169758A Expired - Fee Related JP5458713B2 (ja) 2009-07-21 2009-07-21 認証装置、認証方法、認証プログラム

Country Status (1)

Country Link
JP (1) JP5458713B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2545549A (en) * 2015-12-09 2017-06-21 Hand Held Prod Inc Generation of randomized passwords for one-time usage
US9892245B2 (en) 2011-08-02 2018-02-13 Qualcomm Incorporated Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174023A (ja) * 2003-12-11 2005-06-30 Canon Inc 認証システムおよびその方法
JP2006277707A (ja) * 2005-03-29 2006-10-12 Hongbo Shi 隠し暗証番号を利用する使い捨てパスワードの生成アルゴリズム
JP2006302116A (ja) * 2005-04-22 2006-11-02 Nec Corp 認証システム、認証サーバ、端末装置、認証方法およびプログラム
JP2008242589A (ja) * 2007-03-26 2008-10-09 Toppan Printing Co Ltd 認証装置および認証方法ならびにそのプログラムと記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174023A (ja) * 2003-12-11 2005-06-30 Canon Inc 認証システムおよびその方法
JP2006277707A (ja) * 2005-03-29 2006-10-12 Hongbo Shi 隠し暗証番号を利用する使い捨てパスワードの生成アルゴリズム
JP2006302116A (ja) * 2005-04-22 2006-11-02 Nec Corp 認証システム、認証サーバ、端末装置、認証方法およびプログラム
JP2008242589A (ja) * 2007-03-26 2008-10-09 Toppan Printing Co Ltd 認証装置および認証方法ならびにそのプログラムと記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9892245B2 (en) 2011-08-02 2018-02-13 Qualcomm Incorporated Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device
GB2545549A (en) * 2015-12-09 2017-06-21 Hand Held Prod Inc Generation of randomized passwords for one-time usage
US10282526B2 (en) 2015-12-09 2019-05-07 Hand Held Products, Inc. Generation of randomized passwords for one-time usage
GB2545549B (en) * 2015-12-09 2020-08-12 Hand Held Prod Inc Generation of randomized passwords for one-time usage

Also Published As

Publication number Publication date
JP5458713B2 (ja) 2014-04-02

Similar Documents

Publication Publication Date Title
JP6398113B2 (ja) バイオメトリックデータを用いた多因子認証
JP5764203B2 (ja) パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
US8875264B2 (en) System, method and program for off-line two-factor user authentication
US7945948B2 (en) System, method and program for off-line user authentication
US10848304B2 (en) Public-private key pair protected password manager
US9160744B1 (en) Increasing entropy for password and key generation on a mobile device
WO2015188426A1 (zh) 一种身份验证方法、装置、系统及相关设备
US8495379B2 (en) Method and system for managing a hierarchy of passwords
KR102289419B1 (ko) 바이오메트릭을 이용한 사용자의 인증 방법 및 장치
WO2021143457A1 (zh) 基于sm9算法的身份认证方法、装置和计算机设备
JP2010026676A (ja) パスワード認証装置およびパスワード認証方法
US20120117633A1 (en) Enhanced Security For Pervasive Devices Using A Weighting System
US20170195124A1 (en) Persona and device based certificate management
AU2020216358B2 (en) Biometric public key system providing revocable credentials
Shen et al. Random graphic user password authentication scheme in mobile devices
JP2004213117A (ja) 認証システム
TWI416922B (zh) 運用圖像式認證碼的認證系統及其方法
JP5458713B2 (ja) 認証装置、認証方法、認証プログラム
KR20060069611A (ko) 이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법
CN113672886A (zh) 提示方法和装置
JP2011180987A (ja) サーバ装置及び情報処理システム
CN115698991A (zh) 密码认证装置、密码认证方法和密码认证程序
US9407441B1 (en) Adding entropy to key generation on a mobile device
JP2007272662A (ja) パスワード認証方法およびパスワード認証装置
US20240106823A1 (en) Sharing a biometric token across platforms and devices for authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131230

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees