JP2011090634A - Authentication device, authentication method and authentication program - Google Patents

Authentication device, authentication method and authentication program Download PDF

Info

Publication number
JP2011090634A
JP2011090634A JP2009245660A JP2009245660A JP2011090634A JP 2011090634 A JP2011090634 A JP 2011090634A JP 2009245660 A JP2009245660 A JP 2009245660A JP 2009245660 A JP2009245660 A JP 2009245660A JP 2011090634 A JP2011090634 A JP 2011090634A
Authority
JP
Japan
Prior art keywords
authentication
image
user
key object
correct image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009245660A
Other languages
Japanese (ja)
Inventor
Daisaku Horie
大作 保理江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2009245660A priority Critical patent/JP2011090634A/en
Publication of JP2011090634A publication Critical patent/JP2011090634A/en
Withdrawn legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a user-friendly authentication device for enhancing security of authentication by reflecting density of exchanges on a community, in a group form wherein the community is formed. <P>SOLUTION: Fig.6(A) shows a correct answer image to be given first to an initial member. Fig.6(B) shows images to be displayed in initial login. Fig.6(C) shows a change of the images displayed in login after one week. The correct answer image is automatically and slightly changed once a week. Fig.6(D) shows, for example, the images to be displayed in login half a year later. The correct answer image is significantly changed from the initial correct answer when logged in half a year later, as shown in the Fig.6 (D), by changing the image each week little by little. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本願発明は、例えば、アプリケーションを利用するユーザを認証する認証装置、認証方法および認証プログラムに関し、特にニーモニック認証に関するものである。   The present invention relates to, for example, an authentication apparatus, an authentication method, and an authentication program for authenticating a user who uses an application, and more particularly to mnemonic authentication.

認証装置に関して、記録媒体を使用したパスワード認証、およびバイオメトリックス認証が公知である。   As for the authentication apparatus, password authentication using a recording medium and biometric authentication are known.

パスワード認証は、認証方式として簡便であり現在広く使用されている。この方式を認知心理学の観点から分類すると、意味の無い記号記憶や経験を伴わない記憶である“意味記憶”を、脳の記憶貯蔵情報の中から“検索”して“再生”する方式であると言える。   Password authentication is simple as an authentication method and is currently widely used. If this method is classified from the viewpoint of cognitive psychology, it is a method to “search” and “reproduce” “semantic memory” which is meaningless symbol memory or memory without experience from the memory storage information of the brain. It can be said that there is.

しかしながら、パスワードの問題点として既に知られているように、意味の無い記号や、経験を伴わない意味記憶を再生するのは、人間特に老人などの記憶力の低下した場合には困難であり、再生ミスを犯しやすい。   However, as already known as a problem with passwords, it is difficult to play back meaningless symbols and meaningless memories without experience when the memory ability of humans, especially the elderly, is reduced. Easy to make mistakes.

これらの避けるために、生年月日をパスワードにする等を代表例として単なる数字や記号を意味記憶に変換して記憶することがよく行われるが、数字を意味記憶にする事例は生年月日など一般の人にとっては極めて限られており、他人による本人成りすましの被害を招きやすい。   In order to avoid these, it is often performed to convert simple numbers and symbols into semantic memory, such as making the date of birth a password, etc., but examples of using numbers as semantic memory are such as date of birth For ordinary people, it is extremely limited, and it is easy for others to impersonate themselves.

また、パスワードを盗まれた場合の被害を最小限に留めるためには、認証媒体毎にパスワードを変えることが望ましいが、認証媒体に対応したパスワードの記憶想起再生は困難であり、メモ等をする結果、盗難にあった場合は全てのパスワードが盗まれる事態を招くことになる。   In order to minimize the damage caused when a password is stolen, it is desirable to change the password for each authentication medium, but it is difficult to recall and recall the password corresponding to the authentication medium. As a result, in the case of theft, all passwords will be stolen.

これに対応するために、1回毎のパスワードであるワンタイムパスワードを発行するセキュリティトークンを利用する方式がある。これにより、ユーザがパスワードを記憶しておかなくてもトークンに表示されたパスワードを利用することによりセキュリティを高めることが可能である。例えば、トークンを用いた認証に関して、特表2003―511766号公報が挙げられる。しかしながら、当該方式はトークンをユーザが各自所持しておく必要があり不便である。   In order to cope with this, there is a method using a security token that issues a one-time password which is a password for each time. Thereby, even if the user does not memorize | store a password, it is possible to raise security by using the password displayed on the token. For example, Japanese Laid-Open Patent Publication No. 2003-511766 is available for authentication using tokens. However, this method is inconvenient because each user needs to have a token.

バイオメトリックス認証は、本人固有の生理的由来の情報と言われており、決して忘れたり無くしたりすることが無いという利点を有する。例えば、バイオメトリックス認証に関して、特開2004−157602号公報が挙げられる。しかし、本人の唯一の情報であるために記録媒体毎に認証本人情報を変えることができない。そのために認証本人情報を盗まれた場合には、全ての認証媒体が被害を受けることとなり、更にそれに代わる本人情報を作ることは非常に困難である等の問題点がある。   Biometrics authentication is said to be physiological information that is unique to the person, and has the advantage that it is never forgotten or lost. For example, regarding biometrics authentication, JP-A-2004-157602 can be cited. However, the authentication information cannot be changed for each recording medium because it is the only information of the person. For this reason, when authentication personal information is stolen, all authentication media are damaged, and it is very difficult to create personal information to replace it.

また、生理的情報を読取るための入力装置が新たに必要である。更に入力情報が入力読取り環境で変化し、本人であるにも関らず本人と認証されない、いわゆる本人拒否率が一定の確率で発生する問題点があり、制御が複雑化する可能性がある。   Further, an input device for reading physiological information is newly required. Furthermore, there is a problem that the input information changes in the input reading environment and a so-called identity rejection rate that does not authenticate the identity of the identity of the identity of the identity of the identity is generated with a certain probability, which may complicate the control.

これらとは別の認証方式として、近年、画像情報を認証手段とするニーモニック認証が注目されている。例えば、ニーモニック認証として、特開2005−71202号公報が挙げられる。   In recent years, mnemonic authentication using image information as authentication means has attracted attention as an authentication method different from these. For example, as a mnemonic authentication, Japanese Patent Laid-Open No. 2005-71202 is cited.

ニーモニック認証は、人が有しているイメージ記憶を用いた認証であるため、覚え易く、忘れにくく、また、他人に類推されにくいものであり、かつ、認証の制御が容易である。   Since the mnemonic authentication is authentication using image storage possessed by a person, the mnemonic authentication is easy to remember, difficult to forget, and difficult to guess by others, and authentication control is easy.

特表2003―511766号公報Special table 2003-511766 gazette 特開2004−157602号公報JP 2004-157602 A 特開2005−71202号公報JP-A-2005-71202

一方で、近年SNS(Social Network Service)のようにネット上において流動的にコミュニティが形成されるタイプのグループ形態が増加してきている。例えば、mixi等が挙げられる。   On the other hand, in recent years, the group form of a type in which a community is formed in a fluid manner on the net like SNS (Social Network Service) has been increasing. For example, mixi and the like can be mentioned.

コミュニティが形成されるタイプのグループ形態の場合には、メンバーが流動的である。   In the case of a group form in which a community is formed, the members are fluid.

したがって、以前、グループのメンバーとして登録していた人であっても、現在は、利用しなくなっている場合がある。脱退申請が無い場合には、以前から登録されていた人は、利用していない場合であってもメンバーとして数えられる可能性がある。   Therefore, even a person who has previously registered as a member of the group may no longer use it. If there is no withdrawal application, there is a possibility that people who have been registered before will be counted as members even if they are not using it.

個人認証等の場合のように、各自に認証用のパスワードを発行した場合、明らかにコミュニティにおける遣り取りが疎であるメンバーであってもいつでもコミュニティに参加することが可能であり、また、当該パスワードを他人に漏洩した場合には他人が成りすまして当該コミュニティに参加することも可能である。   When a password for authentication is issued to each person as in the case of personal authentication, it is possible to join the community at any time, even if the member is clearly sparse in the community. If it is leaked to another person, it is possible for the other person to impersonate and participate in the community.

したがって、グループの管理者としては、同じコミュニティの中でも特に密な遣り取りをしているメンバーにだけアクセスを許可することが望ましく、明らかに遣り取りが疎であるメンバーを排除したい要求がある。   Therefore, it is desirable for the manager of the group to allow access only to members who are particularly closely exchanged in the same community, and there is a demand to exclude members who are obviously poorly exchanged.

密にやりとりするメンバーは時間とともに変化するため、パスワード等、認証の設定を頻繁に変更することも考えられるが、認証のために面倒な変更操作が必要であったり、パスワードを忘れないようにする等の必要があるため、メンバー間での気軽な遣り取りを阻害してしまう可能性があり、使い勝手の問題がある。また、遣り取りが密であるか疎であるかどうかを厳密には管理者が把握することができないという問題がある。   Since members who communicate closely change with time, it is possible to change authentication settings such as passwords frequently, but it is necessary to make troublesome change operations for authentication or to remember passwords Therefore, there is a possibility of hindering easy exchange between members, and there is a problem in usability. In addition, there is a problem that the administrator cannot strictly grasp whether the exchange is dense or sparse.

本発明は、上記のような問題を解決するためになされたものであって、一例として、コミュニティが形成されるタイプのグループ形態において、コミュニティ上での遣り取りの疎密を反映して、認証のセキュリティを高めるとともに、使い勝手の良い認証装置、認証方法および認証プログラムを提供することを目的とする。   The present invention has been made to solve the above-described problems. As an example, in a group form of a type in which a community is formed, the security of authentication is reflected reflecting the density of communication on the community. It is an object to provide an authentication device, an authentication method, and an authentication program that are easy to use.

本発明のある局面に従う認証装置は、表示手段と、予め用意された、複数の視覚的に識別可能なオブジェクトの中から、認証対象のユーザグループ毎に割り当てられたキーオブジェクトを記憶する記憶手段と、表示手段に複数のオブジェクトを提示して、認証対象のユーザグループの少なくとも1人のユーザによるオブジェクトの選択を受付けるとともに、選択されたオブジェクトと当該ユーザグループに対応付けて登録されているキーオブジェクトとの一致/不一致に基づいて認証を行なう認証手段と、キーオブジェクトを変更するタイミングを検知するためのタイミング検知手段と、タイミング検知手段による検知結果に基づいて、次の認証の際に利用する記憶手段に記憶されているキーオブジェクトを変更する変更手段とを備える。   An authentication apparatus according to an aspect of the present invention includes: a display unit; and a storage unit that stores a key object assigned to each user group to be authenticated among a plurality of visually identifiable objects prepared in advance. A plurality of objects are presented on the display means, and the selection of the object by at least one user of the user group to be authenticated is accepted, and the selected object and the key object registered in association with the user group; Authentication means for performing authentication based on coincidence / non-coincidence, timing detection means for detecting timing for changing the key object, and storage means for use in the next authentication based on the detection result of the timing detection means Changing means for changing the key object stored in the.

好ましくは、タイミング検知手段は、時間の経過に従って、変更するタイミングを検知する。   Preferably, the timing detection unit detects the timing to change as time passes.

好ましくは、タイミング検知手段は、アクセス情報に基づいて、変更するタイミングを検知する。   Preferably, the timing detection unit detects a change timing based on the access information.

好ましくは、変更手段は、所定のアプリケーションに従うユーザのデータ変更量に従って、キーオブジェクトの変更パラメータを調整する。   Preferably, the changing unit adjusts the change parameter of the key object according to the data change amount of the user according to the predetermined application.

特に、変更パラメータは、変更前のキーオブジェクトと変更後のキーオブジェクトとの変更量に基づいて所定の範囲内に設定される。   In particular, the change parameter is set within a predetermined range based on the amount of change between the key object before the change and the key object after the change.

本発明のある局面に従う認証方法は、予め用意された、複数の視覚的に識別可能なオブジェクトの中から、認証対象のユーザグループ毎に割り当てられたキーオブジェクトを記憶する記憶手段を設け、表示手段に複数のオブジェクトを提示するステップと、認証対象のユーザグループの少なくとも1人のユーザによるオブジェクトの選択を受付けるステップと、選択されたオブジェクトと当該ユーザグループに対応付けて登録されているキーオブジェクトとの一致/不一致に基づいて認証を行なうステップと、キーオブジェクトを変更するタイミングを検知するステップと、キーオブジェクトを変更するタイミングを検知した場合に、次の認証の際に利用する記憶手段に記憶されているキーオブジェクトを変更するステップとを備える。   An authentication method according to an aspect of the present invention includes a storage unit that stores a key object assigned to each user group to be authenticated from a plurality of visually identifiable objects prepared in advance, and a display unit A step of presenting a plurality of objects, a step of accepting selection of an object by at least one user of a user group to be authenticated, and a key object registered in association with the selected object and the user group When the authentication step based on the match / mismatch, the step of detecting the timing of changing the key object, and the timing of changing the key object are detected, they are stored in the storage means used for the next authentication. And changing the key object.

本発明のある局面に従う認証プログラムは、表示手段および、予め用意された、複数の視覚的に識別可能なオブジェクトの中から、認証対象のユーザグループ毎に割り当てられたキーオブジェクトを記憶する記憶手段が設けられた認証装置のコンピュータに、表示手段に複数のオブジェクトを提示するステップと、認証対象のユーザグループの少なくとも1人のユーザによるオブジェクトの選択を受付けるステップと、選択されたオブジェクトと当該ユーザグループに対応付けて登録されているキーオブジェクトとの一致/不一致に基づいて認証を行なうステップと、キーオブジェクトを変更するタイミングを検知するステップと、キーオブジェクトを変更するタイミングを検知した場合に、次の認証の際に利用する記憶手段に記憶されているキーオブジェクトを変更するステップとを備える、処理を実行させる。   An authentication program according to an aspect of the present invention includes a display unit and a storage unit that stores a key object assigned to each user group to be authenticated among a plurality of visually identifiable objects prepared in advance. A step of presenting a plurality of objects on the display means to a computer of the provided authentication device; a step of accepting selection of an object by at least one user of the user group to be authenticated; and the selected object and the user group Authentication is performed on the basis of matching / non-coincidence with a key object registered in association with each other, detecting a timing for changing the key object, and detecting the timing for changing the key object, the next authentication Stored in the storage means used And a step of changing the key object, to execute the process.

本発明に従う認証装置は、キーオブジェクトを変更するタイミングを検知するためのタイミング検知手段と、タイミング検知手段による検知結果に基づいて、次の認証の際に利用する記憶手段に記憶されているキーオブジェクトを変更する変更手段とを備える。したがって、変更手段により、キーオブジェクトが変化していくため、コミュニティが形成されるタイプのグループ形態において、コミュニティ上での遣り取りの疎密を反映して、認証のセキュリティを高めることが可能である。   An authentication apparatus according to the present invention includes a timing detection means for detecting a timing for changing a key object, and a key object stored in a storage means used for the next authentication based on a detection result by the timing detection means. And changing means for changing. Therefore, since the key object is changed by the changing means, it is possible to enhance authentication security by reflecting the density of communication on the community in the group form of the type in which the community is formed.

本発明の実施の形態1に従う情報処理システムについて説明する図である。It is a figure explaining the information processing system according to Embodiment 1 of the present invention. 本発明の実施の形態1に従うユーザ端末40の概略ブロック図について説明する図である。It is a figure explaining the schematic block diagram of the user terminal 40 according to Embodiment 1 of this invention. 本発明の実施の形態1に従うユーザ端末40がアプリケーション管理サーバ10を利用する場合の処理の流れについて説明する図である。It is a figure explaining the flow of a process in case the user terminal 40 according to Embodiment 1 of this invention uses the application management server 10. FIG. 認証サーバ20における認証処理について説明する図である。It is a figure explaining the authentication process in the authentication server. 本発明の実施の形態1に従う認証画面について説明する図である。It is a figure explaining the authentication screen according to Embodiment 1 of this invention. 本発明の実施の形態1に従う認証画面における正解画像の変化について説明する図である。It is a figure explaining the change of the correct image in the authentication screen according to Embodiment 1 of this invention. 本発明の実施の形態1に従う認証サーバ20の機能ブロックについて説明する図である。It is a figure explaining the functional block of the authentication server 20 according to Embodiment 1 of this invention. 本発明の実施の形態1に従う認証画面データ送信処理の詳細について説明する図である。It is a figure explaining the detail of the authentication screen data transmission process according to Embodiment 1 of this invention. 正解画像用パラメータの変化について説明する図である。It is a figure explaining the change of the parameter for correct images. 正解画像の付随パラメータである正解画像用パラメータについて説明する図である。It is a figure explaining the parameter for correct images which is an accompanying parameter of a correct image. 本発明の実施の形態2に従う認証サーバの機能ブロックについて説明する図である。It is a figure explaining the functional block of the authentication server according to Embodiment 2 of this invention. 本発明の実施の形態2に従うユーザ端末40がアプリケーション管理サーバ10を利用する場合の処理の流れについて説明する図である。It is a figure explaining the flow of a process in case the user terminal 40 according to Embodiment 2 of this invention uses the application management server 10. FIG. 本発明の実施の形態2に従う正解画像情報更新処理について説明する図である。It is a figure explaining the correct image information update process according to Embodiment 2 of this invention. 本発明の実施の形態2に従う正解画像情報更新条件判定処理について説明する図である。It is a figure explaining the correct image information update condition determination process according to Embodiment 2 of this invention. 累積データサイズに応じた変更量Pについて説明する図である。It is a figure explaining change amount P according to accumulation data size. 正解画像の変更処理の一例について説明する図である。It is a figure explaining an example of the change process of a correct image. 他の認証画面について説明する図である。It is a figure explaining another authentication screen.

以下、この発明の実施の形態について図面を参照して詳しく説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding parts are denoted by the same reference numerals and description thereof will not be repeated.

(実施の形態1)
図1を用いて、本発明の実施の形態1に従う情報処理システムについて説明する。
(Embodiment 1)
An information processing system according to the first embodiment of the present invention will be described using FIG.

図1を参照して、ここでは、ユーザ端末(例えば、パーソナルコンピュータ(以下、単にPCとも称する))40,50と、ネットワーク5とが接続されている場合が示されている。また、当該ユーザ端末が利用可能なアプリケーションを管理するアプリケーション管理サーバ10と、認証サーバ20とがそれぞれネットワーク5と接続されている場合が示されている。なお、本例においては、主にユーザ端末としてPCの場合を例に挙げて説明するが、特にPCに限られず、無線あるいは有線でネットワーク5と接続されたPDA(Personal Digital Assistant)等の携帯端末器等であっても良い。   Referring to FIG. 1, here, a case where user terminals (for example, personal computers (hereinafter also simply referred to as PCs)) 40 and 50 and a network 5 are connected is shown. In addition, a case where an application management server 10 that manages applications that can be used by the user terminal and an authentication server 20 are connected to the network 5 is shown. In this example, a case where a PC is mainly used as a user terminal will be described as an example. However, the present invention is not limited to a PC, and a portable terminal such as a PDA (Personal Digital Assistant) connected to the network 5 wirelessly or by wire. It may be a vessel.

ユーザ端末40,50、アプリケーション管理サーバ10、認証サーバ20は、ネットワーク5を介して互いにデータの授受が可能なように接続されているものとする。   It is assumed that the user terminals 40 and 50, the application management server 10, and the authentication server 20 are connected so as to be able to exchange data with each other via the network 5.

一例として、本発明の実施の形態1においては、ユーザ端末40からアプリケーション管理サーバ10にアクセスした場合の処理について説明する。   As an example, in the first embodiment of the present invention, processing when the application management server 10 is accessed from the user terminal 40 will be described.

なお、ここでは、ユーザ端末として2台のPCがネットワーク5に接続されている構成について説明しているが、特にその数には限定されない。   Here, a configuration in which two PCs are connected to the network 5 as user terminals is described, but the number is not particularly limited.

アプリケーション管理サーバ10は、制御部11と、RAM(Random Access Memory)13と、ROM(Read Only Memory)14と、HDD(Hard Disk Drive)15と、通信インタフェース16と、各部を接続する内部バス17とを含む。   The application management server 10 includes a control unit 11, a RAM (Random Access Memory) 13, a ROM (Read Only Memory) 14, an HDD (Hard Disk Drive) 15, a communication interface 16, and an internal bus 17 that connects the units. Including.

制御部11は、主にCPU(Central Processing Unit)で構成される。本例においては、一例として、制御部11は、サービス提供部12と、サービス可否判断部18との機能を含む。サービス提供部12は、CPUがROM14あるいはHDD15に格納されているアプリケーションプログラムを読み込むことによりユーザ端末40,50にアプリケーションに基づく所定のサービスを提供する機能である。本実施例にいう所定のサービスとは、一例としてネット上において一種のコミュニティを形成して、当該コミュニティに属するユーザ(メンバー)同士で情報交換を行ったりするサービスである。   The control unit 11 is mainly composed of a CPU (Central Processing Unit). In this example, as an example, the control unit 11 includes functions of a service providing unit 12 and a service availability determination unit 18. The service providing unit 12 has a function of providing a predetermined service based on an application to the user terminals 40 and 50 by reading an application program stored in the ROM 14 or the HDD 15 by the CPU. The predetermined service referred to in the present embodiment is a service that forms a kind of community on the net as an example, and exchanges information between users (members) belonging to the community.

サービス可否判断部18は、アクセス要求が有ったユーザ端末に対してサービスを提供する否かを判断する。すなわち、コミュニティに属するメンバーか否かを判断して、メンバーであればサービスの提供を許可し、メンバーでなければサービスの提供を拒否する。なお、RAM13は、制御部11のワークメモリとして用いられる。通信インタフェース16は、外部のネットワーク5と接続されるインタフェースであり、当該通信インタフェースを介してデータの授受が実行される。   The service availability determination unit 18 determines whether to provide a service to the user terminal that has made an access request. That is, it is determined whether or not the member belongs to the community. If the member is a member, the provision of the service is permitted. The RAM 13 is used as a work memory for the control unit 11. The communication interface 16 is an interface connected to the external network 5, and exchange of data is executed via the communication interface.

認証サーバ20は、制御部21と、RAM(Random Access Memory)26と、ROM(Read Only Memory)27と、HDD(Hard Disk Drive)28と、入力装置29と、通信インタフェース30と、各部を接続する内部バス31とを含む。制御部21は、主にCPU(Central Processing Unit)で構成される。本例においては、一例として、制御部21は、認証画面生成部22と、ユーザ登録部23と、正解情報更新部24と、認証判定部25との機能を含む。これらの各機能は、CPUがROM14あるいはHDD15に格納されているプログラムを読み込むことにより実現される。各機能については後述する。なお、RAM26は、制御部21のワークメモリとして用いられる。通信インタフェース30は、外部のネットワーク5と接続されるインタフェースであり、当該通信インタフェースを介してデータの授受が実行される。入力装置29は、マウスあるいはキーボードで構成される。   The authentication server 20 connects a control unit 21, a RAM (Random Access Memory) 26, a ROM (Read Only Memory) 27, an HDD (Hard Disk Drive) 28, an input device 29, a communication interface 30, and each unit. And an internal bus 31. The control unit 21 is mainly composed of a CPU (Central Processing Unit). In this example, as an example, the control unit 21 includes functions of an authentication screen generation unit 22, a user registration unit 23, a correct answer information update unit 24, and an authentication determination unit 25. Each of these functions is realized by the CPU reading a program stored in the ROM 14 or the HDD 15. Each function will be described later. The RAM 26 is used as a work memory for the control unit 21. The communication interface 30 is an interface connected to the external network 5, and exchange of data is executed via the communication interface. The input device 29 is configured with a mouse or a keyboard.

図2を用いて、本発明の実施の形態1に従うユーザ端末40の概略ブロック図について説明する。ユーザ端末50についても同様である。   A schematic block diagram of user terminal 40 according to the first embodiment of the present invention will be described using FIG. The same applies to the user terminal 50.

図2を参照して、本発明の実施の形態1に従うユーザ端末40は、CPU41と、RAM(Random Access Memory)42と、ROM(Read Only Memory)43と、HDD(Hard Disk Drive)44と、各部を接続する内部バス45と、マウス46と、キーボード47と、ディスプレイ48と、通信インタフェース49とを含む。   Referring to FIG. 2, user terminal 40 according to the first embodiment of the present invention includes CPU 41, RAM (Random Access Memory) 42, ROM (Read Only Memory) 43, HDD (Hard Disk Drive) 44, It includes an internal bus 45 for connecting each part, a mouse 46, a keyboard 47, a display 48, and a communication interface 49.

ユーザ端末40のCPU41は、アプリケーション管理サーバ10あるいは認証サーバ20から送信されるデータをネットワーク5と接続されている通信インタフェース49を介して取得する。そして、当該データをディスプレイ48に出力する。そして、ディスプレイ48は、当該データに基づくアプリケーション画面を表示する。また、ユーザは、アプリケーション画面の入力領域に対してマウス46あるいはキーボード47等を介してデータを入力することが可能であり、当該入力したデータを通信インタフェース49を介してアプリケーション管理サーバ10あるいは、認証サーバ20等に送信することが可能である。   The CPU 41 of the user terminal 40 acquires data transmitted from the application management server 10 or the authentication server 20 via a communication interface 49 connected to the network 5. Then, the data is output to the display 48. The display 48 displays an application screen based on the data. Further, the user can input data to the input area of the application screen via the mouse 46 or the keyboard 47, and the input data is input to the application management server 10 or the authentication via the communication interface 49. It can be transmitted to the server 20 or the like.

図3を用いて、本発明の実施の形態1に従うユーザ端末40がアプリケーション管理サーバ10を利用する場合の処理の流れについて説明する。   The flow of processing when user terminal 40 according to Embodiment 1 of the present invention uses application management server 10 will be described using FIG.

図3を参照して、まず、アクセス要求が有るかどうかを判断する(ステップS2)。なお、アクセス要求があるまでステップS2を維持する。具体的には、アプリケーション管理サーバ10のサービス可否判断部18は、通信インタフェース16を介して、ユーザ端末40からのアクセス要求を受信したかどうかを判断する。例えば、ユーザ端末40のインターネットブラウザを介してアプリケーション管理サーバ10のURL(Uniform Resource Locator)が指定された場合に、ユーザ端末40からアプリケーション管理サーバ10に対してアクセス要求が送信される。   Referring to FIG. 3, it is first determined whether or not there is an access request (step S2). Step S2 is maintained until there is an access request. Specifically, the service availability determination unit 18 of the application management server 10 determines whether an access request from the user terminal 40 has been received via the communication interface 16. For example, when a URL (Uniform Resource Locator) of the application management server 10 is specified via the Internet browser of the user terminal 40, an access request is transmitted from the user terminal 40 to the application management server 10.

制御部11のサービス可否判断部18は、アクセス要求が有った場合(ステップS2においてYES)には、認証実行指示を認証サーバ20に送信する(ステップS4)。   If there is an access request (YES in step S2), the service availability determination unit 18 of the control unit 11 transmits an authentication execution instruction to the authentication server 20 (step S4).

そして、次に、認証サーバ20は、認証実行指示に応答して認証処理を実行する(ステップS6)。   Next, the authentication server 20 executes an authentication process in response to the authentication execution instruction (step S6).

図4を用いて、認証サーバ20における認証処理について説明する。
図4を参照して、まず、認証サーバ20の制御部21は、認証実行指示を受信したかどうかを判断する(ステップS20)。
The authentication process in the authentication server 20 will be described with reference to FIG.
Referring to FIG. 4, first, control unit 21 of authentication server 20 determines whether an authentication execution instruction has been received (step S20).

次に、認証実行指示を受信した場合(ステップS20においてYES)には、次に、認証画面データを送信する(ステップS20)。具体的には、認証画面生成部22は、当該アクセス要求に対して認証登録されたユーザからのアクセスか否かを判別するための認証画面を表示するための認証画面データをユーザ端末40に出力する。   If an authentication execution instruction is received (YES in step S20), authentication screen data is then transmitted (step S20). Specifically, the authentication screen generation unit 22 outputs, to the user terminal 40, authentication screen data for displaying an authentication screen for determining whether or not the access is from a user who has been registered for the access request. To do.

これにより、ユーザ端末40は、アプリケーション管理サーバ10から送信された認証画面データに基づく認証画面をディスプレイ48に表示する。   Accordingly, the user terminal 40 displays an authentication screen based on the authentication screen data transmitted from the application management server 10 on the display 48.

図5を用いて、本発明の実施の形態1に従う認証画面について説明する。
図5(A)を参照して、一例として認証画面100が示されている。
An authentication screen according to the first embodiment of the present invention will be described using FIG.
Referring to FIG. 5A, an authentication screen 100 is shown as an example.

認証画面100においては、複数の画像オブジェクトの中からパスワード画像を選択する画面が示されている。ユーザは、複数の画像オブジェクトの中から1つを選択入力することが可能である。ここでは、画像オブジェクト102が正解画像(パスワード画像)である。   The authentication screen 100 shows a screen for selecting a password image from among a plurality of image objects. The user can select and input one of a plurality of image objects. Here, the image object 102 is a correct image (password image).

なお、ここで、ユーザ新規登録ボタン103が設けられており、新規にコミュニティに参加したいユーザは当該ボタン103を指定することにより、ユーザ登録処理を実行することが可能である。   Here, a new user registration button 103 is provided, and a user who wants to newly join the community can execute user registration processing by designating the button 103.

具体的には、認証サーバ20におけるユーザ登録部23によりユーザ登録処理が実行される。所定の方式に従ってユーザ登録処理を実行することにより、コミュニティのメンバーとして登録され、正解画像(パスワード画像)がユーザに通知されるものとする。この正解画像(パスワード画像)である認証情報を用いて、認証が実行され、認証が成功した場合にコミュニティにおける種々のサービスを利用することが可能である。   Specifically, user registration processing is executed by the user registration unit 23 in the authentication server 20. By executing the user registration process according to a predetermined method, the user is registered as a community member, and the correct image (password image) is notified to the user. Authentication is executed using the authentication information that is the correct image (password image), and various services in the community can be used when the authentication is successful.

本例においては、正解画像(パスワード画像)は、コミュニティに共通の1つの画像が配布されるものとする。本例においては、図5(A)で示される画像オブジェクト102が正解画像(パスワード画像)として初期メンバーに最初に配布されるものとする。後述するが正解画像(パスワード画像)は、本例において自動的に変化する。   In this example, it is assumed that one correct image (password image) is distributed to the community. In this example, it is assumed that the image object 102 shown in FIG. 5A is first distributed to the initial member as a correct image (password image). As will be described later, the correct image (password image) automatically changes in this example.

なお、本例においては、正解画像(パスワード画像)をコミュニティのメンバーに通知する手段の1つとしてユーザ登録処理を実行する場合について説明したが、特にこれに限られず、他の手段を用いて正解画像(パスワード画像)を通知するようにしても良い。   In this example, the case where the user registration process is executed as one of the means for notifying the correct image (password image) to the members of the community has been described. However, the present invention is not limited to this, and the correct answer is obtained using other means. An image (password image) may be notified.

図5(B)を参照して、ここでは、認証画面100#が示されている。
図5(A)と比較して、本例においては、ユーザIDをさらに入力する入力欄104が設けられている場合が示されている。パスワード画像については同様である。なお、当該ユーザIDは、一例として上記のユーザ登録処理において発行することが可能である。
Referring to FIG. 5B, here, authentication screen 100 # is shown.
Compared to FIG. 5A, in this example, a case where an input field 104 for further inputting a user ID is provided is shown. The same applies to the password image. In addition, the said user ID can be issued in said user registration process as an example.

当該発行されたユーザIDと、正解画像(パスワード画像)とで構成される認証情報に基づいて認証を実行することが可能である。   It is possible to execute authentication based on authentication information including the issued user ID and a correct image (password image).

再び、図4を参照して、認証サーバ20は、次に、ユーザ端末40から送信される認証情報を受信したかどうかを判断する(ステップS24)。具体的には、ユーザ端末40において、マウス46あるいはキーボード47等を介して認証画面においてデータを入力(選択)することにより、ユーザ端末40から認証サーバ20に対して認証情報が送信される。本例においては、一例として、図5(A)の認証画面100において、入力した選択位置(座標)が認証情報として送信されるものとする。   Referring to FIG. 4 again, authentication server 20 next determines whether or not authentication information transmitted from user terminal 40 has been received (step S24). Specifically, authentication information is transmitted from the user terminal 40 to the authentication server 20 by inputting (selecting) data on the authentication screen via the mouse 46 or the keyboard 47 on the user terminal 40. In this example, as an example, it is assumed that the input selected position (coordinates) is transmitted as authentication information on the authentication screen 100 in FIG.

通信インタフェース16を介してユーザ端末40からの認証情報を受信したと判断した場合(ステップS4においてYES)には、認証を実行する(ステップS26)。具体的には、認証サーバ20の認証判定部25は、上述したパスワード画像として選択された画像が正解画像であるかどうかを判断する。   If it is determined that the authentication information from the user terminal 40 has been received via the communication interface 16 (YES in step S4), authentication is executed (step S26). Specifically, the authentication determination unit 25 of the authentication server 20 determines whether or not the image selected as the password image described above is a correct image.

そして、認証判定部25は、正解画像であるか否かの認証処理結果をアプリケーション管理サーバ10に送信する(ステップS28)。   And the authentication determination part 25 transmits the authentication process result of whether it is a correct image to the application management server 10 (step S28).

そして、処理を終了する(リターン)。
再び、図3を参照して、次に、アプリケーション管理サーバ10は、認証サーバ20から送信された認証処理結果を受信する(ステップS8)。具体的には、サービス可否判断部18は、通信インタフェース16を介して認証サーバ20から送信された認証処理結果を受信する。
Then, the process ends (return).
Referring to FIG. 3 again, next, the application management server 10 receives the authentication processing result transmitted from the authentication server 20 (step S8). Specifically, the service availability determination unit 18 receives the authentication processing result transmitted from the authentication server 20 via the communication interface 16.

次に、アプリケーション管理サーバ10のサービス可否判断部18は、認証処理結果に基づいて認証が成功したかどうかを判断する(ステップS10)。認証が成功しなかった場合には、処理を終了する(エンド)。   Next, the service availability determination unit 18 of the application management server 10 determines whether the authentication is successful based on the authentication processing result (step S10). If the authentication is not successful, the process ends (end).

一方、アプリケーション管理サーバ10は、認証処理結果に基づいて、認証が成功したと判断した場合(ステップS10においてYES)には、次に、セッションを構築して、アプリケーションのトップページ画面データを送信する(ステップS12)。具体的には、サービス可否判断部18は、ユーザ端末40のサービス提供部12におけるサービスの許可を与えて、サービス提供部12は、アプリケーションのトップページ画面を表示するトップページ画面データをユーザ端末40に出力する。   On the other hand, if the application management server 10 determines that the authentication is successful based on the authentication processing result (YES in step S10), the application management server 10 next constructs a session and transmits the top page screen data of the application. (Step S12). Specifically, the service availability determination unit 18 grants service permission in the service providing unit 12 of the user terminal 40, and the service providing unit 12 displays the top page screen data for displaying the top page screen of the application as the user terminal 40. Output to.

そして、ユーザ端末40は、当該トップページ画面データに基づくトップページ画面をディスプレイ48に表示する。   Then, the user terminal 40 displays a top page screen based on the top page screen data on the display 48.

そして、サービス提供部12は、ユーザ端末40からの操作指示に従うアプリケーション処理を実行する(ステップS14)。   And the service provision part 12 performs the application process according to the operation instruction from the user terminal 40 (step S14).

次に、サービス提供部12は、ユーザ端末40からのログアウト要求があったかどうかを判断する(ステップS16)。図示しないが例えば、ユーザからの指示に従って画面に設けられたログアウトボタンを指定することによりログアウト要求がユーザ端末40からアプリケーション管理サーバ10に送信されるものとする。   Next, the service providing unit 12 determines whether or not there is a logout request from the user terminal 40 (step S16). Although not shown, for example, it is assumed that a logout request is transmitted from the user terminal 40 to the application management server 10 by specifying a logout button provided on the screen in accordance with an instruction from the user.

ステップS16において、ログアウト要求が有るまでは、ステップS14に戻って、アプリケーション処理を継続する。   In step S16, the process returns to step S14 to continue application processing until there is a logout request.

一方、ステップS16において、ログアウト要求が有る場合(ステップS16においてYES)には、サービス提供部12は、セッションを切断してログアウトページ画面データを送信する(ステップS18)。具体的には、ユーザ端末40のサービス提供部12におけるサービスの許可を停止して、アプリケーションのログアウトページ画面を表示するログアウトページ画面データをユーザ端末40に出力する。   On the other hand, if there is a logout request in step S16 (YES in step S16), the service providing unit 12 disconnects the session and transmits logout page screen data (step S18). Specifically, service permission in the service providing unit 12 of the user terminal 40 is stopped, and logout page screen data for displaying a logout page screen of the application is output to the user terminal 40.

そして、ユーザ端末40のディスプレイ48は、ログアウトページを表示する。そして、処理を終了する(エンド)。   Then, the display 48 of the user terminal 40 displays a logout page. Then, the process ends (END).

次に、図6を用いて、本発明の実施の形態1に従う認証画面における正解画像の変化について説明する。   Next, changes in the correct image on the authentication screen according to the first embodiment of the present invention will be described using FIG.

本例においては、時系列的に変化していく場合が示されている。
図6(A)には、初期メンバーに最初に通知する正解画像が示されている。すなわち、ユーザ登録処理により、コミュニティのメンバーとして登録され、正解画像(パスワード画像)としてユーザに通知されたものである。
In this example, the case of changing in time series is shown.
FIG. 6A shows a correct image that is initially notified to the initial member. That is, it is registered as a member of the community and notified to the user as a correct image (password image) by the user registration process.

図6(B)には、最初のログイン時に表示される画像選択肢が示されている。
具体的には、1つの正解画像と、3つの不正解画像が表示される。なお、本例においては、不正解画像は3つの場合について説明しているが特にこの数に限定されるものでなく少なくとも1つ以上であればいくつでも良い。また、後述するが3つの不正解画像は、ランダムにテンプレート情報の中から選択されるものとする。
FIG. 6B shows image options displayed at the first login.
Specifically, one correct image and three incorrect images are displayed. In this example, the case where there are three incorrect answer images is described. However, the number is not particularly limited to this number, and any number may be used as long as it is at least one. Further, as described later, it is assumed that three incorrect images are randomly selected from the template information.

図6(C)には、1週間後のログイン時に表示される画像選択肢の変化が示されている。   FIG. 6C shows changes in image options displayed at the time of login after one week.

図6(C)に示されるように、1週間後ずつすなわち、毎週正解画像は、少しずつ自動的に変化する。なお、3つの不正解画像は、ランダムに選択されるものとする。   As shown in FIG. 6C, the correct image is automatically changed little by little after one week, that is, every week. Note that the three incorrect images are selected at random.

図6(D)には、例えば、半年後のログイン時に表示される画像選択肢が示されている。   FIG. 6D shows, for example, image options displayed at the time of login after six months.

図6(D)に示されるように半年後の正解画像は、毎週少しずつ変化した結果、最初のログイン時に表示される正解画像とはかなり異なるものに変化している。なお、本例においては、一例として過去の正解画像が不正解画像の1つとして示されている。   As shown in FIG. 6D, the correct answer image after half a year changes little by little every week, and as a result, the correct answer image displayed at the first login changes significantly. In this example, the past correct image is shown as one of the incorrect images as an example.

図7を用いて、本発明の実施の形態1に従う認証サーバ20の機能ブロックについて説明する。   A functional block of authentication server 20 according to the first embodiment of the present invention will be described using FIG.

図7を参照して、HDD28には、複数の画像オブジェクトで構成されるテンプレート情報と、正解画像を変化させるために用いられる正解画像用パラメータが格納されている。   Referring to FIG. 7, HDD 28 stores template information composed of a plurality of image objects, and correct image parameters used to change the correct image.

正解情報更新部24は、正解画像用パラメータを更新するタイミングを判定する。本例においては、一例として、更新するタイミングとして、1週間を基準に更新するものとする。一例として、毎月曜の0:00等を基準に判断するものとする。例えば、毎月曜の0:00に更新フラグをオンに設定する。   The correct answer information update unit 24 determines the timing for updating the correct image parameters. In this example, as an example, it is assumed that the update timing is based on one week. As an example, it is assumed that the determination is based on 0:00 on every Monday. For example, the update flag is set to ON at 0:00 on every Monday.

そして、ログインする際に正解情報更新部24は、更新フラグがオンになっていれば更新処理を実行する。一方、更新フラグがオフであれば更新処理は実行しない。   When logging in, the correct information update unit 24 executes an update process if the update flag is on. On the other hand, if the update flag is off, the update process is not executed.

そして、更新フラグがオンであれば、正解情報更新部24は、正解画像用パラメータを調整して、HDD28に格納されている正解画像用パラメータを変更する。   If the update flag is on, the correct information update unit 24 adjusts the correct image parameter to change the correct image parameter stored in the HDD 28.

認証画面生成部22は、HDD28に格納されているテンプレート情報および正解画像用パラメータに基づいて1つの正解画像と、少なくとも1つの不正解画像に基づく認証画面を生成する。   The authentication screen generator 22 generates an authentication screen based on one correct image and at least one incorrect image based on the template information and correct image parameters stored in the HDD 28.

正解画像および不正解画像については、それぞれ画像IDが割り当てられる。そして、当該画像IDに対応付けられて、認証画面における表示位置および認証判定に用いる正解フラグあるいは不正解フラグの識別情報が付加される。   An image ID is assigned to each of the correct image and the incorrect image. Then, the identification information of the correct answer flag or the incorrect answer flag used for authentication determination is added in association with the image ID.

認証判定部27は、ユーザ入力である選択位置(座標)に従って当該位置に配置された選択画像を識別する。そして、識別された選択画像オブジェクトについて、当該選択画像オブジェクトの画像IDに対応付けられた正解フラグがあれば認証OKと判定する。一方、識別された選択画像オブジェクトの画像IDに対応付けられた不正解フラグがあれば認証NGと判定する。   The authentication determination unit 27 identifies the selected image arranged at the position according to the selected position (coordinates) that is a user input. Then, if there is a correct flag associated with the image ID of the selected image object for the identified selected image object, it is determined that the authentication is OK. On the other hand, if there is an incorrect answer flag associated with the image ID of the identified selected image object, it is determined as authentication NG.

そして、当該正解フラグあるいは不正解フラグに従って認証処理結果がアプリケーション管理サーバ10に送信される。   Then, the authentication processing result is transmitted to the application management server 10 according to the correct answer flag or the incorrect answer flag.

図8を用いて、本発明の実施の形態1に従う認証画面データ送信処理の詳細について説明する。   Details of the authentication screen data transmission processing according to the first embodiment of the present invention will be described using FIG.

図8を参照して、まず、更新フラグがオンかどうかを判断する(ステップS30)。具体的には、正解情報更新部24は、更新フラグがオンかどうかを判断し、オンである場合(ステップS30においてYES)には、正解画像用パラメータを更新する(ステップS34)。具体的には、正解情報更新部24は、正解画像用パラメータを調整してHDD28に格納する。正解画像用パラメータの調整については後述する。   Referring to FIG. 8, it is first determined whether or not the update flag is on (step S30). Specifically, the correct answer information update unit 24 determines whether or not the update flag is on, and when it is on (YES in step S30), updates the correct image parameter (step S34). Specifically, the correct answer information updating unit 24 adjusts the correct answer parameters and stores them in the HDD 28. Adjustment of the correct image parameter will be described later.

そして、次に、正解情報更新部24は、更新フラグをオフに設定する(ステップS35)。   Next, the correct information update unit 24 sets the update flag to off (step S35).

次に、認証画面データを生成する(ステップS36)。具体的には、認証画面生成部22は、上述したようにテンプレート情報および正解画像用パラメータに基づいて、1つの正解画像と、少なくとも1つの不正解画像に基づく認証画面を生成する。   Next, authentication screen data is generated (step S36). Specifically, the authentication screen generation unit 22 generates an authentication screen based on one correct image and at least one incorrect image based on the template information and the correct image parameter as described above.

そして、更新した認証画面データを出力する(ステップS38)。具体的には、認証画面生成部22は、更新した認証画面データを通信インタフェース30を介してユーザ端末40に送信する。これにより、上述した認証画面がユーザ端末40において表示される。   Then, the updated authentication screen data is output (step S38). Specifically, the authentication screen generation unit 22 transmits the updated authentication screen data to the user terminal 40 via the communication interface 30. Thereby, the above-described authentication screen is displayed on the user terminal 40.

一方、ステップS30において、更新フラグがオフである場合(ステップS30においてNO)には、前回の認証画面データを送信する(ステップS32)。具体的には、認証画面生成部22は、前回生成した認証画面データを通信インタフェース30を介してユーザ端末40に送信する。   On the other hand, if the update flag is OFF in step S30 (NO in step S30), the previous authentication screen data is transmitted (step S32). Specifically, the authentication screen generation unit 22 transmits the authentication screen data generated last time to the user terminal 40 via the communication interface 30.

そして、処理を終了する(リターン)。
例えば、上記の例において、毎月曜の0:00等に更新フラグがオンとなる場合について考えると、例えば、毎月曜の0:00以降にログインすなわち、アプリケーション管理サーバ10に最初にアクセスした際に、更新フラグがオンであるため更新された認証画面データが生成されて、ユーザ端末に更新された認証画面が表示される。それ以降にアクセスした際には、更新フラグがオフであるため認証画面は更新されない。そして、次の月曜の0:00以降にログインすなわち、最初にアクセスした際に、再び、ユーザ端末に更新された認証画面が表示される。
Then, the process ends (return).
For example, in the above example, when the update flag is turned on at 0:00 on every Monday, for example, when logging in after 0:00 on every Monday, that is, when the application management server 10 is first accessed Since the update flag is on, updated authentication screen data is generated, and the updated authentication screen is displayed on the user terminal. When accessed thereafter, the authentication screen is not updated because the update flag is off. Then, when logging in after 0:00 on the next Monday, that is, when accessing for the first time, the updated authentication screen is displayed again on the user terminal.

図9を用いて、正解画像用パラメータの変化について説明する。
図9を参照して、まず、基準データ(テンプレート情報)から付随パラメータT0を付加することにより正解画像P0を生成する。
The change in the correct image parameter will be described with reference to FIG.
Referring to FIG. 9, first, a correct image P0 is generated by adding an accompanying parameter T0 from reference data (template information).

そして、次に、付随パラメータT0にΔTを加えた付随パラメータT1を付加することにより正解画像P1を生成する。   Then, the correct image P1 is generated by adding the accompanying parameter T1 obtained by adding ΔT to the accompanying parameter T0.

同様に、付随パラメータを更新して正解画像P2を生成する。
当該処理により、少しずつ付随パラメータの値が変化して正解画像が変化することになる。
Similarly, the associated parameter is updated to generate the correct image P2.
By this processing, the value of the accompanying parameter changes little by little, and the correct answer image changes.

図10を用いて、正解画像の付随パラメータである正解画像用パラメータについて説明する。   The correct image parameter, which is an accompanying parameter of the correct image, will be described with reference to FIG.

図10を参照して、本例においては、正解画像用パラメータPa,Pb,Pc,Pdがそれぞれ示されている。正解画像用パラメータPaは、左目オブジェクト画像の右移動量[pixel]である。   Referring to FIG. 10, in this example, correct image parameters Pa, Pb, Pc, and Pd are shown. The correct image parameter Pa is the right movement amount [pixel] of the left-eye object image.

正解画像用パラメータPbは、右目オブジェクト画像の左移動量[pixel]である。
正解画像用パラメータPcは、ヒゲ領域におけるヒゲオブジェクト画像の割合情報[%]である。
The correct image parameter Pb is the left movement amount [pixel] of the right-eye object image.
The correct image parameter Pc is the ratio information [%] of the beard object image in the beard area.

正解画像用パラメータPdは、ヒゲ領域の明度低下量である。
当該正解画像用パラメータに基づいて正解画像が変化する。
The correct image parameter Pd is the lightness reduction amount of the beard area.
The correct image changes based on the correct image parameter.

具体的には、正解画像用パラメータPa,Pbに基づいて左目および右目が移動する。
また、正解画像用パラメータPcに基づいて、原正解画像のヒゲオブジェクト画像の領域が設定される。
Specifically, the left eye and the right eye move based on the correct image parameters Pa and Pb.
Further, based on the correct image parameter Pc, the area of the beard object image of the original correct image is set.

具体的には、ヒゲ領域は、一例として次式によって設定される。
ヒゲ領域=肌色画素×(Pc/100)+ヒゲオブジェクト画素×(1−Pc/100)
したがって、正解画像用パラメータPcの値が大きければ肌色画素の割合が増える一方ヒゲオブジェクト画素の割合が減少する。逆に、正解画像用パラメータPcの値が小さければ肌色画素の割合が減少し、ヒゲオブジェクト画素の割合が増加する。
Specifically, the beard region is set by the following equation as an example.
Beard area = skin color pixel × (Pc / 100) + beard object pixel × (1-Pc / 100)
Accordingly, if the value of the correct image parameter Pc is large, the proportion of skin color pixels increases, while the proportion of mustache object pixels decreases. Conversely, if the value of the correct image parameter Pc is small, the proportion of skin color pixels decreases and the proportion of mustache object pixels increases.

すなわち、正解画像用パラメータPcの値に応じてヒゲ領域のヒゲオブジェクト画素の割合が変化する。   That is, the ratio of the mustache object pixel in the beard area changes according to the value of the correct image parameter Pc.

また、正解画像用パラメータPdに基づいて、原正解画像のヒゲオブジェクト画素の明度が設定される。   Further, the brightness of the mustache object pixel of the original correct image is set based on the correct image parameter Pd.

具体的には、原正解画像のヒゲオブジェクト画素の明度は、一例として次式によって設定される。   Specifically, the brightness of the mustache object pixel of the original correct image is set by the following equation as an example.

ヒゲオブジェクト画素の明度=ヒゲオブジェクト画素の初期明度値―Pd
すなわち、正解画像用パラメータPdの値に応じてヒゲオブジェクト画素の明度が変化する。
Lightness of mustache object pixel = initial brightness value of mustache object pixel−Pd
That is, the brightness of the mustache object pixel changes according to the value of the correct image parameter Pd.

本例においては、各正解画像用パラメータPa,Pb,Pc,Pdについて、ΔPずつ更新されて正解画像が変化した場合が示されている。なお、当該ΔPは、各正解画像用パラメータ毎に経験的に適切な値に設定されるものとする。   In this example, the correct image is changed by updating ΔP for each correct image parameter Pa, Pb, Pc, Pd. Note that ΔP is set to an empirically appropriate value for each correct image parameter.

なお、左目と右目とが重ならないように正解画像用パラメータPa,Pbの値に上限を設けることも可能である。また、正解画像用パラメータPc等について100%に達したら0%に戻る等のサイクリック的に変化させることも可能である。他のパラメータについても同様である。   It is also possible to set an upper limit on the values of the correct image parameters Pa and Pb so that the left eye and the right eye do not overlap. Further, the correct image parameter Pc or the like can be changed cyclically, for example, when it reaches 100%, it returns to 0%. The same applies to the other parameters.

人間は全体的なイメージや、特徴的な箇所で情報を覚えるため、微妙な変化には鈍感であることが一般的に知られている。言い換えると、人は、少しの変化なら同じ画像であると判断できる。   It is generally known that humans are insensitive to subtle changes because they remember information in the overall image and characteristic parts. In other words, a person can determine that they are the same image if they change a little.

したがって、1週間後ずつ少しずつ変化させた場合であっても同じ正解画像であるとユーザは判断することが可能である。   Therefore, even if the image is changed little by little after one week, the user can determine that the same correct image is obtained.

複数の画像の中から正解画像を選んで認証する方式において、アクセスするたびに正解画像は少しずつ変化させて提示することで、頻繁にアクセスを続けている人なら正解画像は認証することが可能であるが、長時間アクセスをしなくなった人は正解画像は以前と全く異なったものになってしまうため認証できなくなる。   In the method of selecting and authenticating the correct image from multiple images, the correct image can be authenticated by a person who continues to access frequently by presenting the correct image gradually changing each time it is accessed. However, a person who has not accessed for a long time cannot authenticate because the correct image is completely different from the previous one.

当該認証により、コミュニティ上での遣り取りの疎密を反映して、認証のセキュリティを高めることが可能である。   With this authentication, it is possible to improve the security of authentication, reflecting the density of communication on the community.

なお、上述したようにアクセスするたびに正解画像が少しずつ変化するため記憶が曖昧であると次回ログインする際に正解画像を適切に選択できない可能性も考えられるためユーザが正解画像を鮮明に記憶することを助けるために一定時間、今回、ログインした際の正解画像を認証後に表示させるようにしてユーザが正解画像を記憶するのを幇助するようにしても良い。なお、認証後の一定期間に限られず、例えば、ログアウトする際に当該正解画像を表示するようにして、記憶しておく時間を可能な限り短くするようにしても良い。   As described above, the correct image changes little by little when accessed, and if the memory is ambiguous, there is a possibility that the correct image cannot be properly selected when logging in next time, so the user clearly stores the correct image. In order to assist the user, the correct image when logging in this time may be displayed after authentication to assist the user in storing the correct image. In addition, it is not restricted to the fixed period after authentication, For example, when logging out, the said correct image may be displayed and the time to memorize | store may be made as short as possible.

また、表示の仕方も記憶し易くするために点滅させたり、イベントとして表示させたり種々の工夫等を施すことが可能である。   Further, in order to make it easy to memorize the display method, it is possible to make it blink, to display it as an event, or to make various ideas.

なお、上記においては、正解画像用パラメータを変更して正解画像を変化させる場合について説明したが、特に当該方式に限られず、他の方式を用いて正解画像を変化させるようにすることも可能である。   In the above description, the case where the correct image is changed by changing the correct image parameter has been described. However, the present invention is not limited to this method, and the correct image can be changed using another method. is there.

例えば、正解画像用パラメータを用いて画像オブジェクトの位置や大きさを変化させるようにすることも可能である。また、正解画像に対して離散コサイン変換(DCT変換)処理を実行した後、DCT変化量を加えて逆離散コサイン変換(IDCT変換)処理を実行して正解画像を変化させるようにしても良い。また、正解画像に対してフィルタリング処理や輝度変換処理等、公知の画像処理を実行して正解画像を変化させるようにすることも可能である。   For example, it is possible to change the position and size of the image object using the correct image parameter. Alternatively, after executing the discrete cosine transform (DCT transform) process on the correct image, the DCT change amount may be added and the inverse discrete cosine transform (IDCT transform) process may be performed to change the correct image. It is also possible to change the correct image by executing known image processing such as filtering processing and luminance conversion processing on the correct image.

また、テキストデータで構成された文書画像を正解画像としているような場合に、マルコフ連鎖等を利用して、文書を自動生成して、文書画像の一部を変化させるようにすることも可能である。   In addition, when a document image composed of text data is used as a correct image, it is possible to automatically generate a document using Markov chain or the like to change a part of the document image. is there.

(実施の形態2)
上記の実施の形態1においては、例えば、正解画像の更新タイミングとして、時間の経過に基づいて正解画像用パラメータを変更する場合について説明したが、例えば、時間の経過ではなく、ユーザのアクセス情報例えば、データ変更量に基づいて正解画像用パラメータを変更するようにすることも可能である。
(Embodiment 2)
In the first embodiment, for example, the case where the correct image parameter is changed based on the passage of time as the update timing of the correct image has been described. However, for example, the access information of the user, not the passage of time, for example, It is also possible to change the correct image parameter based on the data change amount.

具体的には、本例においては、一例として、サービス提供部12をユーザが利用してデータをアップロード等することが可能であり、当該場合のデータ量に基づいて正解画像用パラメータを変更する方式について説明する。   Specifically, in this example, as an example, the user can use the service providing unit 12 to upload data and the like, and a method for changing the correct image parameter based on the data amount in this case Will be described.

図11を用いて、本発明の実施の形態2に従う認証サーバの機能ブロックについて説明する。   A functional block of the authentication server according to the second embodiment of the present invention will be described using FIG.

図11を参照して、図7の機能ブロックと比較して、正解情報更新部24を正解情報更新部24#に変更した点が異なる。その他の点については同様であるのでその詳細な説明は繰り返さない。   Referring to FIG. 11, the difference from the functional block of FIG. 7 is that correct information update unit 24 is changed to correct information update unit 24 #. Since the other points are the same, detailed description thereof will not be repeated.

本例における正解情報更新部24#は、正解画像用パラメータを更新するタイミングを判定する。本例においては、一例として、更新するタイミングとして、例えば、ユーザがデータをアップロード等した場合のデータ量に応じて更新するものとする。   The correct answer information updating unit 24 # in this example determines the timing for updating the correct image parameter. In this example, as an example, the update timing is updated according to the amount of data when the user uploads data, for example.

そして、正解情報更新部24#は、その際、正解画像の変化を解析して、解析結果に基づいて正解画像用パラメータを調整して、HDD28に格納されている正解画像用パラメータを変更する。   Then, the correct information update unit 24 # analyzes the change of the correct image, adjusts the correct image parameter based on the analysis result, and changes the correct image parameter stored in the HDD 28.

認証画面生成部22は、HDD28に格納されているテンプレート情報および正解画像用パラメータに基づいて1つの正解画像と、少なくとも1つの不正解画像に基づく認証画面を生成する。   The authentication screen generator 22 generates an authentication screen based on one correct image and at least one incorrect image based on the template information and correct image parameters stored in the HDD 28.

図12を用いて、本発明の実施の形態2に従うユーザ端末40がアプリケーション管理サーバ10を利用する場合の処理の流れについて説明する。   Using FIG. 12, the flow of processing when user terminal 40 according to the second embodiment of the present invention uses application management server 10 will be described.

図12を参照して、図3と比較して異なる点は、ステップS18の後に、アップロードしたデータサイズを送信する(ステップS29)。具体的には、サービス提供部12は、ユーザが今回のログインからログアウトまでの間に修正あるいは追記したデータサイズ総数を認証サーバ20に送信する。   Referring to FIG. 12, the difference from FIG. 3 is that the uploaded data size is transmitted after step S18 (step S29). Specifically, the service providing unit 12 transmits to the authentication server 20 the total data size corrected or added by the user from the current login to the logout.

そして、次に、正解画像情報更新処理(ステップS30)を実行する。その他の点については同様であるのでその詳細な説明は繰り返さない。   Then, correct image information update processing (step S30) is executed. Since the other points are the same, detailed description thereof will not be repeated.

なお、図4で説明した認証処理および図8で説明した認証画面データ送信処理については実施の形態1で説明したのと同様であるのでその詳細な説明は繰り返さない。   Since the authentication process described in FIG. 4 and the authentication screen data transmission process described in FIG. 8 are the same as those described in the first embodiment, detailed description thereof will not be repeated.

図13を用いて、本発明の実施の形態2に従う正解画像情報更新処理について説明する。具体的には、正解情報更新部24における処理について説明する。   The correct image information update process according to the second embodiment of the present invention will be described using FIG. Specifically, the process in the correct information update unit 24 will be described.

図13を参照して、まず、正解画像情報更新条件判定処理を実行する(ステップS31)。   Referring to FIG. 13, first, correct image information update condition determination processing is executed (step S31).

図14を用いて、本発明の実施の形態2に従う正解画像情報更新条件判定処理について説明する。   The correct image information update condition determination process according to the second embodiment of the present invention will be described using FIG.

図14を参照して、まず、累積データサイズに、認証サーバ20が受信した今回のログインからログアウトまでの間の修正または追記されたデータサイズを加算する(ステップS50)。ここで、累積データサイズとは、最初の正解画像時を起点あるいは更新された正解画像時を起点として、サービス提供部12をユーザが利用してデータをアップロードした場合のデータ量を指し示すものとする。   Referring to FIG. 14, first, the data size that has been corrected or added between the current login and logout received by the authentication server 20 is added to the accumulated data size (step S50). Here, the cumulative data size indicates the amount of data when the user uploads data using the service providing unit 12 starting from the time of the first correct image or starting from the updated correct image. .

そして、次に、累積データサイズが閾値Tzよりも大きいかどうかを判定する(ステップS51)。   Next, it is determined whether or not the accumulated data size is larger than the threshold value Tz (step S51).

ステップS51において、累積データサイズが閾値Tzよりも大きいと判断した場合(ステップS51においてYES)には、正解画像情報更新条件をクリアに設定する(ステップS52)。   If it is determined in step S51 that the accumulated data size is larger than the threshold value Tz (YES in step S51), the correct image information update condition is set to clear (step S52).

そして、累積データサイズを0に設定する(ステップS54)。
そして、次に、更新フラグをオンする(ステップS55)。そして、処理を終了する(リターン)。
Then, the accumulated data size is set to 0 (step S54).
Next, the update flag is turned on (step S55). Then, the process ends (return).

一方、累積データサイズが閾値Tz以下であると判断した場合(ステップS51においてのNO)には、正解画像情報更新条件はNGに設定する(ステップS56)。   On the other hand, when it is determined that the accumulated data size is equal to or smaller than the threshold Tz (NO in step S51), the correct image information update condition is set to NG (step S56).

この場合には、更新フラグはオンにしない。
そして、処理を終了する(リターン)。
In this case, the update flag is not turned on.
Then, the process ends (return).

すなわち、正解画像情報更新条件判定処理としては、累積データサイズが閾値Tzよりも大きくなった場合に正解画像情報の更新条件が満たされたと判定される。一方、累積データサイズが閾値Tz以下である場合には、前回の累積データサイズに今回、修正または追記されたデータサイズを加算して新たな累積データサイズに設定するものである。   That is, as the correct image information update condition determination process, it is determined that the update condition of the correct image information is satisfied when the accumulated data size is larger than the threshold value Tz. On the other hand, when the accumulated data size is equal to or smaller than the threshold Tz, the data size modified or added this time is added to the previous accumulated data size to set a new accumulated data size.

例えば、閾値Tzの設定の方式について説明する。
たとえば、正解画像を20回変更すると、元の画像を連想できなくなるような変化量に正解画像の更新が設定されている場合について考える。そして、アプリケーション管理サーバ10の扱うデータの平均サイズは1Mbyteで毎日平均10個のデータがアップロードされているものとする。そして、ユーザに対してアップロードしてから5週間たっていないデータは新しいとして扱う場合について考える。1Mbyteで毎日平均10個のデータがアップロードされる。すなわち、10Mbyteのデータが毎日アップロードされる。そして、10×7×5=350Mbyteのデータは新しいとして扱われる。
For example, a method for setting the threshold Tz will be described.
For example, let us consider a case where the update of the correct image is set to such a change amount that the original image cannot be associated if the correct image is changed 20 times. It is assumed that the average size of data handled by the application management server 10 is 1 Mbyte, and an average of 10 data is uploaded every day. Then, consider a case where data that has not been uploaded to the user for five weeks is treated as new. An average of 10 data is uploaded every day at 1 Mbyte. That is, 10 Mbytes of data is uploaded every day. The data of 10 × 7 × 5 = 350 Mbyte is treated as new.

当該場合には、閾値Tz=1M×10個×7日×5週/20回=17.5MByteのように設定することが可能である。当該閾値Tz(=17.5MByte)のデータがアップされる毎に正解画像が1回更新され、これが20回繰り返される時点で350MByteの新規データがアップされていることになる。これは、1Mbyteのデータが350個アップされたことに相当し、毎日10個アップされるペースならば、5週間かかっていることになる。   In this case, it is possible to set the threshold Tz = 1M × 10 × 7 days × 5 weeks / 20 times = 17.5 MByte. Each time the data of the threshold Tz (= 17.5 MByte) is updated, the correct image is updated once, and when this is repeated 20 times, new data of 350 MByte is updated. This corresponds to an increase of 350 data of 1 Mbyte. If the data is updated every day, it takes 5 weeks.

当該方式により、ユーザのデータ変更量、ここではアップロードしたデータ量に基づいて正解画像用パラメータを変更するようにすることが可能である。すなわち、アップロードしたデータ量に基づいて正解画像用パラメータが変更され、正解画像が更新されるため新しくアップロードしたデータすなわち新しい情報についてセキュリティを高めることが可能である。   With this method, it is possible to change the correct image parameter based on the user's data change amount, here, the uploaded data amount. That is, the correct image parameter is changed based on the amount of uploaded data, and the correct image is updated. Therefore, it is possible to improve security for newly uploaded data, that is, new information.

なお、ここでは、アップロードしたデータ量に基づいて正解画像を更新する場合について説明したが、特にこれに限られず、例えば、特定のデータへのアクセス内容で正解画像を更新するようにしても良いし、同一時期や、同一データ群へのアクセス人数に従って正解画像を更新するようにすることも可能である。あるいは、アクセス時間、アクセス元、アクセス時期等に基づいて正解画像の更新を制御するようにすることも可能である。   Although the case where the correct image is updated based on the amount of uploaded data has been described here, the present invention is not limited to this. For example, the correct image may be updated with the content of access to specific data. It is also possible to update the correct image according to the same period or the number of people accessing the same data group. Alternatively, it is possible to control the update of the correct image based on the access time, access source, access time, and the like.

また、新しい情報についてセキュリティを高める場合について説明したが、例えば、特定の時期にアップロードされたデータについてセキュリティを高めるように正解画像を更新するように制御することも可能である。   Moreover, although the case where security was improved about new information was demonstrated, it is also possible to control so that a correct image may be updated so that security may be improved about the data uploaded at the specific time, for example.

図15を用いて、累積データサイズに応じた変更量Pについて説明する。
図15を参照して、データサイズが100[Kbyte]未満である場合には、変更量P=1.0である。データサイズが100[Kbyte]以上500未満である場合には、変更量P=2.0である。データサイズが500[Kbyte]以上1000未満である場合には、変更量P=3.0である。データサイズが1000[Kbyte]以上5000未満である場合には、変更量P=4.0である。データサイズが5000以上である場合には、変更量P=5.0である。
The change amount P according to the accumulated data size will be described with reference to FIG.
Referring to FIG. 15, when the data size is less than 100 [Kbytes], the change amount P = 1.0. When the data size is 100 [Kbytes] or more and less than 500, the change amount P = 2.0. When the data size is 500 [Kbytes] or more and less than 1000, the change amount P = 3.0. When the data size is 1000 [Kbytes] or more and less than 5000, the change amount P = 4.0. When the data size is 5000 or more, the change amount P = 5.0.

再び図13を参照して、次に、正解画像情報更新条件が満たされるかどうかを判断する(ステップS32)。   Referring again to FIG. 13, it is next determined whether or not the correct image information update condition is satisfied (step S32).

ステップS32において、正解画像情報更新条件が満たされると判断した場合(ステップS32においてYES)には、次に変更量(変更用パラメータ)を決定する(ステップS34)。具体的には、図14で説明したテーブルに従って累積データサイズに応じた変更量Pが決定される。   If it is determined in step S32 that the correct image information update condition is satisfied (YES in step S32), a change amount (change parameter) is then determined (step S34). Specifically, the change amount P corresponding to the accumulated data size is determined according to the table described in FIG.

そして、次に変更量(変更用パラメータ)に基づいて正解画像を仮生成する(ステップS36)。   Then, a correct image is provisionally generated based on the change amount (change parameter) (step S36).

そして、次に、画像変化量を算出する(ステップS38)。画像変化量については後述する。   Next, an image change amount is calculated (step S38). The image change amount will be described later.

次に、画像変化量について、閾値との関係において、いずれの条件を満たすかを判定する(ステップS40)。   Next, it is determined which condition is satisfied for the image change amount in relation to the threshold value (step S40).

ステップS40において、閾値との関係において、画像変化量が閾値Tb未満である場合には、ステップS42に進む。   In step S40, when the image change amount is less than the threshold value Tb in relation to the threshold value, the process proceeds to step S42.

一方、画像変化量が閾値Ta以上Tb未満の場合には、ステップS46に進む。
一方、画像変化量が閾値Ta以上である場合には、ステップS44に進む。
On the other hand, if the image change amount is not less than the threshold value Ta and less than Tb, the process proceeds to step S46.
On the other hand, if the image change amount is equal to or greater than the threshold value Ta, the process proceeds to step S44.

具体的には、ステップS42において、画像変化量が閾値Tb未満である場合には、変更量について、変更量+ΔPに設定して、再び、ステップS36に戻り正解画像を仮生成して同様の処理を繰り返す。   Specifically, if the image change amount is less than the threshold value Tb in step S42, the change amount is set to change amount + ΔP, and the process returns to step S36 again to provisionally generate a correct image and perform similar processing. repeat.

また、ステップS44において、画像変化量が閾値Ta以上である場合には、変更量について、変更量―ΔPに設定して、再び、ステップS36に戻り正解画像を仮生成して同様の処理を繰り返す。   If the image change amount is greater than or equal to the threshold value Ta in step S44, the change amount is set to change amount−ΔP, and the process returns to step S36 again to provisionally generate a correct image and repeat the same processing. .

すなわち、画像変化量が閾値Tb未満あるいは、閾値Ta以上である場合には、変更量を調整して、閾値Tb以上Ta未満となるように変更量が調整される。そして、画像変化量が閾値Tb以上Ta未満となった場合には、仮生成した正解画像を更新確定する(ステップS46)。そして、処理を終了する(リターン)。すなわち、当該変更量を正解画像用パラメータとして格納する。そして、処理を終了する(リターン)。   That is, when the image change amount is less than the threshold value Tb or greater than or equal to the threshold value Ta, the change amount is adjusted so that the change amount is adjusted to be greater than or equal to the threshold value Tb and less than Ta. If the image change amount is equal to or greater than the threshold value Tb and less than Ta, the provisionally generated correct image is confirmed to be updated (step S46). Then, the process ends (return). That is, the change amount is stored as a correct image parameter. Then, the process ends (return).

図16を用いて、正解画像の変更処理の一例について説明する。
図16(A)を参照して、ここでは、変更となるターゲットオブジェクトが示されている。一例として、ここでは、車のオブジェクトについて説明する。
An example of the correct image changing process will be described with reference to FIG.
Referring to FIG. 16A, here, a target object to be changed is shown. As an example, a car object will be described here.

本例においては、変更となるターゲットオブジェクトのサイズをP[%]縮小するとともに、10P[%]だけ左に移動させる場合について説明する。   In this example, a case will be described in which the size of the target object to be changed is reduced by P [%] and moved to the left by 10 P [%].

図16(B)を参照して、ここでは、変更前と変更後の画像変化量について概念的に示されている。すなわち、変更前と変更後の差分画像を作成し、その画素値の総量を変化量とする場合が示されている。   Referring to FIG. 16B, here, the image change amounts before and after the change are conceptually shown. That is, a case is shown in which a difference image before and after the change is created and the total amount of the pixel values is used as the change amount.

図16(C)を参照して、ここでは、変化量(変更量)が小さい場合が示されている。
ここでは、変化量(変更量)が小さくセキュリティ効果が小さすぎるため変更量を閾値Tbあるいは閾値Tbに近似した値に修正して正解画像を生成した場合が示されている。
Referring to FIG. 16C, here, a case where the change amount (change amount) is small is shown.
Here, the change amount (change amount) is small and the security effect is too small, so that the correct amount image is generated by correcting the change amount to the threshold value Tb or a value approximate to the threshold value Tb.

図16(D)を参照して、ここでは、変化量(変更量)が大きい場合が示されている。
ここでは、変化量(変更量)が大きく正解画像を判断できなくなるため変更量を閾値Taあるいは閾値Taに近似した値に修正して正解画像を生成した場合が示されている。
Referring to FIG. 16D, here, a case where the change amount (change amount) is large is shown.
Here, the change amount (change amount) is large, and it becomes impossible to determine the correct image. Therefore, the correct amount image is generated by correcting the change amount to the threshold value Ta or a value approximate to the threshold value Ta.

当該修正処理により変更量が適度に調整されて画像が適度な変化の更新となるように設定することが可能である。   It is possible to set so that the amount of change is appropriately adjusted by the correction process and the image is updated with a proper change.

なお、本例においては変更前と変更後の差分画像を作成して、画素値の総量を変化量とする方式について説明したが、当該方式に限られず、マッチング・認識・予測等で一般的に利用される画像間の類似尺度を利用して画像が適度な変化であるかどうかを判断するようにしても良い。   In this example, the difference image before and after the change is created and the total amount of pixel values is used as the change amount. However, the method is not limited to this method, and is generally used for matching, recognition, and prediction. You may make it judge whether an image is a moderate change using the similarity scale between the images used.

なお、上記においては、変化量については、予め設定されている値を用いて正解画像を変化させる場合について説明したが、当該変化量をユーザ自身が調整するようにしても良い。   In the above description, the change amount has been described with respect to the case where the correct image is changed using a preset value. However, the change amount may be adjusted by the user himself / herself.

なお、本例においては、変更量と、画像変化量とをそれぞれ異なるものとして説明したが、例えば、同じパラメータを利用して、画像変化量の算出過程を省略するようにすることも可能である。   In this example, the change amount and the image change amount are described as different from each other. However, for example, it is possible to omit the process of calculating the image change amount by using the same parameter. .

なお、上記の認証画面においては、正解画像そのものあるいは不正解画像そのものを認証画面に表示する場合について説明したが、他の形態による表示を実行するようにしても良い。   In the above-described authentication screen, the case where the correct image itself or the incorrect image itself is displayed on the authentication screen has been described. However, display in another form may be executed.

図17を用いて、他の認証画面について説明する。
図17(A)を参照して、ここでは、初期メンバーに最初に通知する正解画像が示されている。
Another authentication screen will be described with reference to FIG.
Referring to FIG. 17A, here, a correct image to be notified to the initial member first is shown.

図17(B)を参照して、ここでは、正解画像あるいは不正解画像と、他の画像とを組み合わせた画像を認証画面として表示した場合が示されている。   Referring to FIG. 17B, here, a case where an image obtained by combining a correct image or an incorrect image and another image is displayed as an authentication screen is shown.

すなわち、種々の組み合わせが可能であり、さらにセキュリティ効果を高めることが可能である。   That is, various combinations are possible, and the security effect can be further enhanced.

また、本例においては、認証画面において、1つの正解画像が含まれる場合について説明したが、複数の正解画像を表示するようにしても良い。例えば、親密度の違いによって、複数の正解画像を使い分けるようにすることも可能である。例えば、親密度の低いユーザの正解画像と、親密度の高いユーザの正解画像とを用いることができる。そして、親密度の低いユーザの正解画像は、更新度合や更新頻度を上げるように設定して、また、親密度の高いユーザの正解画像は、更新度合や更新頻度を下げるように設定して、2つの正解画像を認証画面に表示するようにしても良い。   In this example, the case where one correct image is included in the authentication screen has been described, but a plurality of correct images may be displayed. For example, a plurality of correct images can be used properly depending on the degree of closeness. For example, a correct image of a user with low intimacy and a correct image of a user with high closeness can be used. And, correct images of users with low familiarity are set to increase the update degree and update frequency, and correct images of users with high closeness are set to decrease the update degree and update frequency, Two correct images may be displayed on the authentication screen.

なお、本例においては、アプリケーション管理サーバ10と認証サーバ20とがそれぞれ別々に設けられている構成について説明したがこれらを1つに含めた構成とすることも可能である。   In the present example, the configuration in which the application management server 10 and the authentication server 20 are provided separately has been described, but a configuration in which these are included in one is also possible.

なお、上記装置を制御する各部について、コンピュータを機能させて、上述のフローで説明したような制御を実行させるプログラムを提供することもできる。このようなプログラムは、コンピュータに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM(Read Only Memory)、RAM(Random Access Memory)およびメモリカードなどのコンピュータ読取り可能な記録媒体にて記録させて、プログラム製品として提供することもできる。あるいは、コンピュータに内蔵するハードディスクなどの記録媒体にて記録させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。   In addition, it is also possible to provide a program that causes a computer to function for each unit that controls the above-described apparatus, and executes control as described in the above flow. Such a program is stored in a computer-readable recording medium such as a flexible disk attached to the computer, a CD-ROM (Compact Disk-Read Only Memory), a ROM (Read Only Memory), a RAM (Random Access Memory), and a memory card. And can be provided as a program product. Alternatively, the program can be provided by being recorded on a recording medium such as a hard disk built in the computer. A program can also be provided by downloading via a network.

なお、プログラムは、コンピュータのオペレーティングシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、本発明にかかるプログラムに含まれ得る。   The program may be a program module that is provided as part of an operating system (OS) of a computer and that calls necessary modules in a predetermined arrangement at a predetermined timing to execute processing. In that case, the program itself does not include the module, and the process is executed in cooperation with the OS. A program that does not include such a module can also be included in the program according to the present invention.

また、本発明にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本発明にかかるプログラムに含まれ得る。   The program according to the present invention may be provided by being incorporated in a part of another program. Even in this case, the program itself does not include the module included in the other program, and the process is executed in cooperation with the other program. Such a program incorporated in another program can also be included in the program according to the present invention.

提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。   The provided program product is installed in a program storage unit such as a hard disk and executed. The program product includes the program itself and a recording medium on which the program is recorded.

今回開示された実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて請求の範囲によって示され、請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。   The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is shown not by the above description of the embodiments but by the scope of claims, and is intended to include all modifications within the meaning and scope equivalent to the scope of claims.

10 アプリケーション管理サーバ、11,21 制御部、12 サービス提供部、13,26,42 RAM、14,27,43 ROM、15,28,44 HDD、16,30,49 通信インタフェース、17,31,45 内部バス、18 サービス可否判断部、20 認証サーバ、22 認証画面生成部、23 ユーザ登録部、24 正解情報更新部、25 認証判定部、29 入力装置、40,50 ユーザ端末、41 CPU、46 マウス、47 キーボード、48 ディスプレイ。   10 application management server, 11, 21 control unit, 12 service providing unit, 13, 26, 42 RAM, 14, 27, 43 ROM, 15, 28, 44 HDD, 16, 30, 49 communication interface, 17, 31, 45 Internal bus, 18 service availability determination unit, 20 authentication server, 22 authentication screen generation unit, 23 user registration unit, 24 correct answer information update unit, 25 authentication determination unit, 29 input device, 40, 50 user terminal, 41 CPU, 46 mouse 47 keyboards, 48 displays.

Claims (7)

表示手段と、
予め用意された、複数の視覚的に識別可能なオブジェクトの中から、認証対象のユーザグループ毎に割り当てられたキーオブジェクトを記憶する記憶手段と、
前記表示手段に複数の前記オブジェクトを提示して、認証対象のユーザグループの少なくとも1人のユーザによるオブジェクトの選択を受付けるとともに、選択されたオブジェクトと当該ユーザグループに対応付けて登録されている前記キーオブジェクトとの一致/不一致に基づいて認証を行なう認証手段と、
前記キーオブジェクトを変更するタイミングを検知するためのタイミング検知手段と、
前記タイミング検知手段による検知結果に基づいて、次の認証の際に利用する前記記憶手段に記憶されているキーオブジェクトを変更する変更手段とを備える、認証装置。
Display means;
Storage means for storing a key object assigned to each user group to be authenticated from a plurality of visually identifiable objects prepared in advance;
The key that is registered in association with the selected object and the user group while accepting selection of the object by at least one user of the user group to be authenticated by presenting the plurality of objects on the display means An authentication means for performing authentication based on match / mismatch with the object;
Timing detection means for detecting the timing of changing the key object;
An authentication apparatus comprising: a changing unit that changes a key object stored in the storage unit used in the next authentication based on a detection result by the timing detection unit.
前記タイミング検知手段は、時間の経過に従って、変更するタイミングを検知する、請求項1記載の認証装置。   The authentication device according to claim 1, wherein the timing detection unit detects a timing to change over time. 前記タイミング検知手段は、アクセス情報に基づいて、変更するタイミングを検知する、請求項1記載の認証装置。   The authentication device according to claim 1, wherein the timing detection unit detects a change timing based on access information. 前記変更手段は、所定のアプリケーションに従うユーザのデータ変更量に従って、前記キーオブジェクトの変更パラメータを調整する、請求項1〜3のいずれかに記載の認証装置。   The authentication device according to claim 1, wherein the changing unit adjusts a change parameter of the key object according to a data change amount of a user according to a predetermined application. 前記変更パラメータは、前記変更前のキーオブジェクトと前記変更後のキーオブジェクトとの変更量に基づいて所定の範囲内に設定される、請求項4記載の認証装置。   The authentication apparatus according to claim 4, wherein the change parameter is set within a predetermined range based on a change amount between the key object before the change and the key object after the change. 予め用意された、複数の視覚的に識別可能なオブジェクトの中から、認証対象のユーザグループ毎に割り当てられたキーオブジェクトを記憶する記憶手段を設け、
表示手段に複数の前記オブジェクトを提示するステップと、
認証対象のユーザグループの少なくとも1人のユーザによるオブジェクトの選択を受付けるステップと、
選択されたオブジェクトと当該ユーザグループに対応付けて登録されている前記キーオブジェクトとの一致/不一致に基づいて認証を行なうステップと、
前記キーオブジェクトを変更するタイミングを検知するステップと、
前記キーオブジェクトを変更するタイミングを検知した場合に、次の認証の際に利用する前記記憶手段に記憶されているキーオブジェクトを変更するステップとを備える、認証方法。
A storage means for storing a key object assigned for each user group to be authenticated from a plurality of visually identifiable objects prepared in advance,
Presenting a plurality of the objects on a display means;
Accepting an object selection by at least one user of the user group to be authenticated;
Authenticating based on a match / mismatch between the selected object and the key object registered in association with the user group;
Detecting the timing of changing the key object;
And a step of changing the key object stored in the storage means used in the next authentication when the timing for changing the key object is detected.
表示手段および、予め用意された、複数の視覚的に識別可能なオブジェクトの中から、認証対象のユーザグループ毎に割り当てられたキーオブジェクトを記憶する記憶手段が設けられた認証装置のコンピュータに、
前記表示手段に複数の前記オブジェクトを提示するステップと、
認証対象のユーザグループの少なくとも1人のユーザによるオブジェクトの選択を受付けるステップと、
選択されたオブジェクトと当該ユーザグループに対応付けて登録されている前記キーオブジェクトとの一致/不一致に基づいて認証を行なうステップと、
前記キーオブジェクトを変更するタイミングを検知するステップと、
前記キーオブジェクトを変更するタイミングを検知した場合に、次の認証の際に利用する前記記憶手段に記憶されているキーオブジェクトを変更するステップとを備える、処理を実行させる、認証プログラム。
In a computer of an authentication apparatus provided with a storage means for storing a display object and a key object assigned to each user group to be authenticated from a plurality of visually identifiable objects prepared in advance,
Presenting a plurality of the objects on the display means;
Accepting an object selection by at least one user of the user group to be authenticated;
Authenticating based on a match / mismatch between the selected object and the key object registered in association with the user group;
Detecting the timing of changing the key object;
An authentication program for executing a process, comprising: a step of changing a key object stored in the storage means used in the next authentication when a timing for changing the key object is detected.
JP2009245660A 2009-10-26 2009-10-26 Authentication device, authentication method and authentication program Withdrawn JP2011090634A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009245660A JP2011090634A (en) 2009-10-26 2009-10-26 Authentication device, authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009245660A JP2011090634A (en) 2009-10-26 2009-10-26 Authentication device, authentication method and authentication program

Publications (1)

Publication Number Publication Date
JP2011090634A true JP2011090634A (en) 2011-05-06

Family

ID=44108803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009245660A Withdrawn JP2011090634A (en) 2009-10-26 2009-10-26 Authentication device, authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP2011090634A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011164915A (en) * 2010-02-09 2011-08-25 Konica Minolta Holdings Inc Authentication device, authentication method, and authentication program
GB2495580A (en) * 2011-08-11 2013-04-17 Nowww Us Pty Ltd Image based authentication for a log-in
JP2021033617A (en) * 2019-08-23 2021-03-01 Kddi株式会社 Management apparatus, management method, and program
JP7047179B2 (en) 2019-08-23 2022-04-04 Kddi株式会社 Management device, user terminal, management method and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011164915A (en) * 2010-02-09 2011-08-25 Konica Minolta Holdings Inc Authentication device, authentication method, and authentication program
GB2495580A (en) * 2011-08-11 2013-04-17 Nowww Us Pty Ltd Image based authentication for a log-in
JP2021033617A (en) * 2019-08-23 2021-03-01 Kddi株式会社 Management apparatus, management method, and program
JP2021152945A (en) * 2019-08-23 2021-09-30 Kddi株式会社 Management device, user terminal, management method and program
JP7047179B2 (en) 2019-08-23 2022-04-04 Kddi株式会社 Management device, user terminal, management method and program

Similar Documents

Publication Publication Date Title
US10313882B2 (en) Dynamic unlock mechanisms for mobile devices
KR101613233B1 (en) Improved biometric authentication and identification
US10659446B2 (en) Conversational authentication
JP5969012B2 (en) Image gesture authentication
US10681024B2 (en) Self-adaptive secure authentication system
US9594894B2 (en) System and method for enabling a camera used with an electronic device using detection of a unique motion
US8970348B1 (en) Using sequences of facial gestures to authenticate users
JP6706007B2 (en) Authentication device, authentication method, and electronic device
JP2005071202A (en) System for mutual authentication between user and system
WO2014207826A1 (en) User authentication system, user authentication method, program, and information storage medium
US20150334121A1 (en) System and method for collecting and streaming business reviews
AU2020216358B2 (en) Biometric public key system providing revocable credentials
KR20130105355A (en) Authentication apparatus, control method of authentication apparatus, control program, and recording medium
Forget et al. Choose your own authentication
JP2011090634A (en) Authentication device, authentication method and authentication program
US20100095371A1 (en) Visual authentication systems and methods
JP5392130B2 (en) Authentication device, authentication method of authentication device, and authentication program
US11075920B2 (en) Providing access to structured stored data
WO2021255821A1 (en) Authentication server, facial image update recommendation method and storage medium
US9594968B1 (en) Biometric profile creation
JP2007034978A (en) Device, method and program for authenticating biological information
JP7412000B2 (en) Accessor color vision authentication system, color vision authentication method and program for accessor color vision authentication system
US20240054198A1 (en) Communcation apparatus, communication method, and non-transitory computer-readable storage medium
US9405891B1 (en) User authentication
JP7321622B1 (en) Information processing device, information processing method, and service providing method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20130108