JP2013161150A - 情報処理装置、情報処理方法、及び、プログラム - Google Patents

情報処理装置、情報処理方法、及び、プログラム Download PDF

Info

Publication number
JP2013161150A
JP2013161150A JP2012020635A JP2012020635A JP2013161150A JP 2013161150 A JP2013161150 A JP 2013161150A JP 2012020635 A JP2012020635 A JP 2012020635A JP 2012020635 A JP2012020635 A JP 2012020635A JP 2013161150 A JP2013161150 A JP 2013161150A
Authority
JP
Japan
Prior art keywords
character string
password
account
hint
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012020635A
Other languages
English (en)
Other versions
JP5841442B2 (ja
Inventor
Hayato Ito
隼人 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nifty Corp
Original Assignee
Nifty Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nifty Corp filed Critical Nifty Corp
Priority to JP2012020635A priority Critical patent/JP5841442B2/ja
Publication of JP2013161150A publication Critical patent/JP2013161150A/ja
Application granted granted Critical
Publication of JP5841442B2 publication Critical patent/JP5841442B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】パスワードを設定した本人に該パスワードを思い出させるための手がかりを提示しつつ、第三者には該パスワードが漏洩し難いようにする技術を提供する。
【解決手段】一側面に係る情報処理装置は、アカウントへのアクセスに対するユーザ認証に用いられるパスワードに含まれる一部の情報を維持したまま、該パスワードに含まれる文字をランダムに変換することで、該パスワードを想起させる手がかりとなるヒント文字列を生成する生成部と、該アカウントに対応付けられたパスワードの文字列と入力された文字列とを照合することで、前記ユーザ認証を実行する認証部と、前記ユーザ認証が失敗した場合、前記アカウントに対応付けられたパスワードについて生成された前記ヒント文字列を出力する出力部と、を備える。
【選択図】図8

Description

本発明は、情報処理装置、情報処理方法、及び、プログラムの技術に関する。
パスワードを忘却したユーザに該パスワードを思い出させるための技術として、パスワードの文字列の全ての構成文字の順序をランダムに並び替えたヒント文字列を表示する技術がある(特許文献1)。また、ユーザにパスワードを連想的に思い出させるためのヒント文字列を表示する技術がある(特許文献2)。また、身長や体重などの多項目にわたるパーソナル情報により示される数それぞれと数字で構成されたパスワード情報の所定桁に係る数とを加算等することで生成される復旧情報を表示する技術がある(特許文献3)。また、設定パスワードに関連付けられた図形に従って、設定パスワードを形成する符号を表示する表示領域の配列を変更する技術がある(特許文献4)。
特開平06−52112号公報 特開平06−243099号公報 特開平10−177551号公報 特開2010−15220号公報
従来、認証用のパスワードを忘却したユーザが当該パスワードを知得する方法として、例えば、パスワードを連想的に思い出させるような質問形式のヒントを提示する方法や、ユーザの個人情報に対する質問に回答させる方法がとられている。
これらの方法では、第三者は、比較的に容易に知り得る情報によって、認証用のパスワードを知得することが可能である。そのため、従来の方法では、認証用のパスワードが、第三者に漏洩しやすいといった問題点があった。
本発明は、一側面では、このような点を考慮してなされたものであり、パスワードを設定した本人に該パスワードを思い出させるための手がかりを提示しつつ、第三者には該パスワードが漏洩し難いようにする技術を提供することを目的とする。
本発明は、上述した課題を解決するために、以下の構成を採用する。
すなわち、本発明の一側面に係る情報処理装置は、アカウントへのアクセスに対するユーザ認証に用いられるパスワードに含まれる一部の情報を維持したまま、該パスワードに含まれる文字をランダムに変換することで、該パスワードを想起させる手がかりとなるヒント文字列を生成する生成部と、該アカウントに対応付けられたパスワードの文字列と入力された文字列とを照合することで、前記ユーザ認証を実行する認証部と、前記ユーザ認証が失敗した場合、前記アカウントに対応付けられたパスワードについて生成された前記ヒント文字列を出力する出力部と、を備える。
上記構成によれば、ユーザ認証に用いられるパスワードに含まれる一部の情報を維持したまま、当該パスワードに含まれる文字をランダムに変換することで、当該パスワードを
想起させる手がかりとなるヒント文字列が生成される。そして、ユーザ認証に失敗した場合に、このように生成されたヒント文字列がパスワードを想起させる手がかりとして出力される。
ここで、生成されるヒント文字列には自身で設定したパスワードの一部の情報が維持されているため、パスワードを設定した本人には、当該ヒント文字列は、パスワードを思い出すための手がかりになり得る。他方、真のパスワードを知らない第三者には、当該ヒント文字列は、ランダムに文字が変換された文字列であるため、パスワードを知るための手がかりにはなり難い。
したがって、上記構成によれば、パスワードを設定した本人に該パスワードを思い出させるための手がかりを提示しつつ、第三者には該パスワードが漏洩し難いようにすることが可能となる。
また、上記一側面に係る情報処理装置の別の形態として、前記出力部は、存在しないアカウントに対してのユーザ認証を前記認証部が受け付けた場合、前記ヒント文字列に代えて、該存在しないアカウントが存在するように見せるためのダミーヒント文字列を出力してもよい。
また、上記一側面に係る情報処理装置の別の形態として、前記出力部は、前記存在しないアカウントに対してユーザ認証を前記認証部が受け付けた場合、所定のハッシュ関数により、該受け付けたユーザ認証に係るアカウントを識別するための文字列のハッシュ値を計算し、計算したハッシュ値に対応付けられた前記ダミーヒント文字列を出力してもよい。
また、上記一側面に係る情報処理装置の別の形態として、前記生成部は、前記パスワードの文字列の先頭及び末尾の文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、前記ヒント文字列を生成してもよい。
また、上記一側面に係る情報処理装置の別の形態として、前記生成部は、前記パスワードの文字列の文字数を維持したまま、該文字列に含まれる文字をランダムに変換することで、前記ヒント文字列を生成してもよい。
また、上記一側面に係る情報処理装置の別の形態として、前記生成部は、前記パスワードの文字列に含まれる区切り文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、前記ヒント文字列を生成してもよい。
また、上記一側面に係る情報処理装置の別の形態として、前記生成部は、前記パスワードの文字列に含まれる各文字の文字種を維持したまま、該各文字をランダムに変換することで、前記ヒント文字列を生成してもよい。
また、上記一側面に係る情報処理装置の別の形態として、前記生成部は、前記パスワードの文字列に含まれる各文字の文字種毎の文字数を維持したまま、該各文字をランダムに変換することで、前記ヒント文字列を生成してもよい。
また、上記一側面に係る情報処理装置の別の形態として、前記生成部は、前記パスワードの文字列の中央にある所定数の文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、前記ヒント文字列を生成してもよい。
また、上記一側面に係る情報処理装置の別の形態として、前記生成部は、前記パスワー
ドの文字列に含まれる数字の合計値を維持したまま、該文字列に含まれる文字をランダムに変換することで、前記ヒント文字列を生成してもよい。
なお、上記一側面に係る情報処理装置の別の形態として、以上の各構成を実現する情報処理方法であってもよいし、プログラムであってもよいし、このようなプログラムを記録したコンピュータその他装置、機械等が読み取り可能な記憶媒体であってもよい。ここで、コンピュータ等が読み取り可能な記録媒体とは、プログラム等の情報を、電気的、磁気的、光学的、機械的、又は、化学的作用によって蓄積する媒体である。
本発明によれば、パスワードを設定した本人に該パスワードを思い出させるための手がかりを提示しつつ、第三者には該パスワードが漏洩し難いようにする技術を提供することができる。
図1は、実施の形態に係る情報処理装置に、ネットワークを介して接続される装置を例示する。 図2Aは、実施の形態に係るアカウント登録時の画面を例示する。 図2Bは、実施の形態に係るアカウント登録時の画面を例示する。 図3Aは、実施の形態に係るユーザ認証時の画面を例示する。 図3Bは、実施の形態に係るユーザ認証時の画面を例示する。 図4は、実施の形態に係る情報処理装置を例示する。 図5は、実施の形態に係るアカウント情報データベースのレコードを例示する。 図6は、実施の形態に係るダミーヒント文字列データベースのレコードを例示する。 図7は、実施の形態に係るアカウント登録の処理手順の一例を示したフローチャートである。 図8は、実施の形態に係るユーザ認証の処理手順の一例を示したフローチャートである。
以下、本発明の一側面に係る実施の形態(以下、「本実施形態」とも表記する)を、図面に基づいて説明する。ただし、以下で説明する本実施形態は、あらゆる点において本発明の例示に過ぎず、その範囲を限定しようとするものではない。本発明の範囲を逸脱することなく種々の改良や変形を行うことができることは言うまでもない。つまり、本発明の実施にあたって、本実施形態に応じた具体的構成が適宜採用されてもよい。
なお、本実施形態において登場するデータを自然言語により説明しているが、より具体的には、コンピュータが認識可能な疑似言語、コマンド、パラメタ、マシン語等で指定される。
§1 情報処理装置
図1は、本実施形態に係る情報処理装置1にネットワーク3を介して接続される装置を例示する。本実施形態は、ネットワーク上のサーバ(情報処理装置1)にログインするためのアカウントに本発明が適用された一例を示す。情報処理装置1は、ネットワーク3を介したユーザ端末2からのアクセスに応じて、アカウントの登録やユーザ認証を行う。しかしながら、本発明が適用されるアカウントは、このようなネットワーク上のサーバにログインするためのアカウントに限られるものではなく、例えば、コンピュータにログインするためのアカウントに本発明が適用されてもよい。
図2A及び図2Bは、本実施形態のおけるアカウント登録時にユーザ端末2の出力装置に表示される画面を例示する。情報処理装置1は、ユーザ端末2からのアカウント登録に係るアクセスに応じて、図2Aに例示されるような画面のデータをユーザ端末2に送信する。図2Aに例示される画面は、登録に係るアカウントのアカウント名、パスワード、及び、連絡先メールアドレスの入力をユーザに促す。図2Aでは、所望するアカウント名として“user01”、パスワードとして“pass.word.123”、連絡先メールアドレスとして“user01@example.com”が、それぞれ既に入力されている。なお、アカウント名は、ユーザ
名と称されてもよい。
ユーザは、例えば、ユーザ端末2の入力装置を操作して、図2Aに例示される画面において、各項目に所望する文字列を入力し、登録ボタンを押下する。これにより、各項目に入力された文字列に係るデータは情報処理装置1に送信され、情報処理装置1は、ユーザ端末2から各項目に入力された文字列をそれぞれ取得する。
情報処理装置1は、取得した文字列のうち、パスワードの項目に入力された文字列を用いて、該パスワードの文字列を想起させる手がかりとなるヒント文字列を生成する。具体的には、情報処理装置1は、取得したパスワードに含まれる一部の情報を維持したまま、該パスワードに含まれる文字列をランダムに変換することで、ヒント文字列を生成する。
図2Bに例示されるように、例えば、情報処理装置1は、パスワードの文字列(図中の”pass.word.123”)における先頭及び末尾の文字を維持したまま、該先頭及び末尾以外
の文字をランダムに変換することで、ヒント文字列(図中の”ps/JH3+a*3”)を生成する。また、例えば、情報処理装置1は、パスワードの文字列の文字数を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列(図中の”q_JfQ9#zp3Td8”)を生成する。また、例えば、情報処理装置1は、パスワードの文字列に含まれる区
切り文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列(図中の”YrA.V7.r5*e2”)を生成する。なお、区切り文字とは、文字列を複数の要素に区切る役目を果たす文字であり、例えば、ピリオド、カンマ、及び、スペース等の文字が区切り文字に設定されてよい。図2Bに示される例では、区切り文字は、ピリオドである。
情報処理装置1は、これらの変換方法により、アカウントに登録するヒント文字列の候補として、複数のヒント文字列を生成する。そして、情報処理装置1は、生成した複数のヒント文字列の候補からアカウントに登録するヒント文字列をユーザに選択させるため、図2Bに例示されるような画面のデータをユーザ端末2に送信する。
ユーザは、例えば、ユーザ端末2の入力装置を操作して、図2Bに例示される画面において、ラジオボタンを操作して、アカウントに登録することを所望するヒント文字列を複数のヒント文字列の候補から選択し、選択ボタンを押下する。これにより、アカウントに登録するヒント文字列が複数のヒント文字列の候補から選択され、情報処理装置1は、選択されたヒント文字列を当該アカウントに対応付けて登録する。なお、図2Bに例示される画面では、アカウントに登録することを所望するヒント文字列に“ps/JH3+a*3”が選択されている。また、図2Bに例示される画面では、ユーザは、ヒント文字列を表示しないように設定することも可能である。
図3A及び図3Bは、本実施形態のおけるユーザ認証時にユーザ端末2の出力装置に表示される画面を例示する。情報処理装置1は、ユーザ端末2からのユーザ認証に係るアクセスに応じて、図3Aに例示されるような画面のデータをユーザ端末2に送信する。図3Aに例示される画面は、アクセス対象に係るアカウントのアカウント名及びパスワードの
入力をユーザに促す。
ユーザは、ユーザ端末2の入力装置を操作して、図3Aに例示される画面において、アクセス対象に係るアカウントのアカウント名及びパスワードを入力し、ログインボタンを押下する。これにより、アカウント名及びパスワードとしてユーザにより入力された文字列に係るデータが情報処理装置1に送信され、情報処理装置1は、ユーザ端末2からアカウント名及びパスワードとして入力された文字列をそれぞれ取得する。
情報処理装置1は、アカウント名としてユーザにより入力された文字列によって、アクセス対象のアカウントを特定する。そして、情報処理装置1は、パスワードとしてユーザにより入力された文字列と特定したアカウントに対応付けて登録されたパスワードの文字列とを照合することで、ユーザ認証を行う。
パスワードとしてユーザにより入力された文字列と特定したアカウントに対応付けて登録されたパスワードの文字列とが一致する場合、ユーザ認証は成立する。これにより、ユーザは、アカウントにログインすることができる。
他方、パスワードとしてユーザにより入力された文字列と特定したアカウントに対応付けて登録されたパスワードの文字列とが一致しなかった場合、ユーザ認証は失敗する。この場合、情報処理装置1は、図3Bに例示されるように、アクセス対象のアカウントに対応付けて登録されたヒント文字列(図中の”ps/JH3+a*3”)を出力する。図3Bにより例示される画面は、ヒント文字列を出力しつつ、ユーザに再度パスワードの入力を促す。
このように、情報処理装置1は、アカウントへのアクセスに対するユーザ認証に用いられるパスワードに含まれる一部の情報を維持したまま、該パスワードに含まれる文字をランダムに変換することで、該パスワードを想起させる手がかりとなるヒント文字列を生成する。また、情報処理装置1は、ユーザ端末2からのアクセスに応じて、ユーザ端末2に入力された文字列とアカウントに対応付けられたパスワードの文字列とを照合することで、ユーザ認証を実行する。そして、情報処理装置1は、入力された文字列とパスワードの文字列とが一致せずにユーザ認証が失敗した場合、アカウントに対応付けられたパスワードについて生成されたヒント文字列を出力する。
ここで、生成されるヒント文字列にはユーザ自身で設定したパスワードの一部の情報が維持されているため、パスワードを設定したユーザには、当該ヒント文字列は、パスワードを思い出すための手がかりとなりうる。他方、真のパスワードを知らない第三者には、当該ヒント文字列は、ランダムに文字が変換された文字列であるため、パスワードを知るための手がかりになり難い。
このような情報処理を実現することで、本実施形態に係る情報処理装置1は、パスワードを設定した本人に該パスワードを思い出させるための手がかりを提示しつつ、第三者には該パスワードが漏洩し難いようにする。
なお、ユーザ端末2は、ネットワークを介してデータの送受信を行うことが可能なコンピュータである。例えば、ユーザ端末2は、ネットワーク接続が可能なPC(Personal Computer)やスマートフォン等の携帯電話である。
また、情報処理装置1とユーザ端末2との間における情報の伝達は、例えば、3G(3rd Generation)ネットワーク、インターネット、電話網、及び、専用網等のネットワーク3を介したデータ通信で実現される。ネットワーク3の種類は、各データ通信に応じて、適宜選択される。
<構成例>
図4は、本実施形態に係る情報処理装置1の構成例を示す。情報処理装置1は、図4に示されるとおり、そのハードウェア構成として、バス13に接続される、記憶部11、制御部12、入出力部14、及び、通信部15等を有する。
記憶部11は、制御部12で実行される処理で利用される各種データ及びプログラムを記憶する(不図示)。記憶部11は、例えば、ハードディスク、フラッシュメモリ等の記憶装置によって実現される。
また、記憶部11は、アカウント情報データベース21及びダミーヒント文字列データベース22を含む。なお、図4では、データベースを「DB」と略称する。
図5は、アカウント情報データベース21の1レコードを例示する。アカウント情報データベース21は、ユーザのアカウントとして登録された情報(アカウント情報)を格納する。なお、図5に例示されるアカウント情報の1レコードは、1ユーザに係るデータを示す。本実施形態では、アカウント情報には、アカウント名、登録メールアドレス、登録日時、パスワード、及び、ヒント文字列を示す情報が含まれる。
アカウント名は、例えば、対象のアカウントを識別するための情報である。アカウント名は、図2Aの画面例におけるアカウント名の項目に入力された文字列等、ユーザによって指定された文字列であってもよいし、それ以外の方法で与えられた文字列であってもよい。
登録メールアドレスは、例えば、図2Aの画面例における連絡先メールアドレスの項目に入力されたメールアドレスである。また、登録日時は、対象のアカウントが登録された日時を示す。
パスワードは、対象のアカウントにログインしようとするユーザが、当該対象のアカウントの正式な利用者であることを確認するための文字列である。パスワードは、図2の画面例におけるパスワードの項目に入力された文字列等、ユーザによって指定された文字列であってもよいし、それ以外の方法で与えられた文字列であってもよい。なお、パスワードの文字列は、所定の方式によって、暗号化されてもよい。当該暗号化の方式は、適宜選択される。
ヒント文字列は、当該対象のアカウントのパスワードに含まれる一部の情報が維持されたまま、該パスワードに含まれる文字がランダムに変換されることで生成された、該パスワードを想起させる手がかりとなる文字列である。本実施形態では、ヒント文字列は、後述する生成部31によって生成される。ヒント文字列の詳細は後述する。
図6は、ダミーヒント文字列データベース22の1レコードを例示する。ダミーヒント文字列データベース22は、ダミーヒント文字列に係る情報を格納する。ダミーヒント文字列は、存在しないアカウントに対してのユーザ認証を後述する認証部33が受け付けた場合に、ヒント文字列に代えて出力される、該存在しないアカウントが存在するように見せるための文字列である。
上述のとおり、ヒント文字列は、登録されているアカウントに対応付けられている。そのため、本実施形態では、存在する(登録されている)アカウントに対してのアクセスにおいてパスワードを誤った場合、ヒント文字列が出力される。ここで、存在しない(登録されていない)アカウントに対してのアクセスにおいて何ら文字列が出力されないとする
と、当該アカウントが存在しないことがアカウント管理者以外の者に漏洩してしまう。
本実施形態では、当該漏洩を防ぐため、存在しないアカウントに対しても、登録されているアカウントに対してのユーザ認証と同様に文字列(ダミーヒント文字列)を出力することで、当該アカウントが存在しないことをアカウント管理者以外の者に推測しにくくする。
ここで、ヒント文字列は、パスワードに含まれる一部の情報を維持したまま、該パスワードに含まれる文字をランダムに変換することで生成される。よって、ヒント文字列は、設定されたパスワードを知らない第三者にとって、ランダムな文字列に見える。ダミーヒント文字列は、このようなヒント文字列に似ていることが望ましい。すなわち、ダミーヒント文字列は、ランダムな文字列であることが望ましい。
なお、図6に例示されるダミーヒント文字列に係る情報には、ダミーアカウントID及びダミーヒント文字列を示す情報が含まれる。ダミーアカウントIDは、ダミーヒント文字列を識別するための情報である。
存在しないアカウントそれぞれに対して、異なるダミーヒント文字列を登録すると、記憶部11は、膨大な量の情報を格納しなければならなくなる。他方、少数の異なるダミーヒント文字列を使いまわすと、当該ダミーヒント文字列の出力されるアカウントが存在しないアカウントであるとアカウント管理者以外の者に推測しやすくなる。
そこで、本実施形態に係る記憶部11は、所定のハッシュ関数による計算によりアカウントの文字列(アカウント名)をある程度有限な個数のID(ダミーアカウントID)に振り分ける。そして、記憶部11は、図6に例示されるように、振り分けたIDそれぞれにダミーヒント文字列を対応付けて格納する。本実施形態では、ハッシュ関数により割り振るIDの個数を調整することで、登録するダミーヒント文字列の量と、存在しないアカウントの推測のしやすさとの調整を図ることができる。
また、本実施形態では、登録されたアカウントにおいて出力されるヒント文字列に似た文字列が表示され、かつ、一意なダミーヒント文字列が表示されるため、そのアカウントが存在するか否かをアカウント管理者以外の者に推測しにくくすることができる。
なお、所定のハッシュ関数による計算により算出されるハッシュ値の範囲は、適宜設定される。また、本実施形態では、当該所定のハッシュ関数により同じハッシュ値に計算されるアカウント名では、同じダミーヒント文字列が利用される。
なお、上述したアカウント情報、及び、ダミーヒント文字列に係る情報は、一例に過ぎず、アカウント情報、及び、ダミーヒント文字列に係る情報の項目は、適宜選択されてもよい。
また、本実施形態では、アカウント情報、及び、ダミーヒント文字列に係る情報は、データベース形式で記憶部11に格納される。しかしながら、アカウント情報、及び、ダミーヒント文字列に係る情報は、テーブル形式等、いかなる形式で格納されてもよい。そして、アカウント情報、及び、ダミーヒント文字列に係る情報は、例えば、NAS(Network Attached Storage)等の独立した装置に格納されてもよい。
図4に戻り、制御部12は、マイクロプロセッサ又はCPU(Central Processing Unit)等の1又は複数のプロセッサと、当該1又は複数のプロセッサの処理に利用される周
辺回路(ROM(Read Only Memory)、RAM(Random Access Memory)、インタフェー
ス回路等)と、を有する。制御部12は、記憶部11に格納されている各種データ及びプログラムを実行することにより、本実施形態における情報処理装置1の処理を実現する。ROM、RAM等は、制御部12内のプロセッサが取り扱うアドレス空間に配置されているという意味で主記憶装置と呼ばれてもよい。
図4に示されるとおり、制御部12は、生成部31、アカウント登録部32、認証部33、及び、出力部34を含む。生成部31、アカウント登録部32、認証部33、及び、出力部34は、例えば、記憶部11に格納されたプログラム等が制御部12の周辺回路であるRAM等に展開され、制御部12のプロセッサにより実行されることによって実現される。
生成部31は、アカウントへのアクセスに対するユーザ認証に用いられるパスワードに含まれる一部の情報を維持したまま、該パスワードに含まれる文字をランダムに変換することで、該パスワードを想起させる手がかりとなるヒント文字列を生成する。
なお、生成部31は、パスワードの文字列の先頭及び末尾の文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列を生成してもよい。
また、生成部31は、パスワードの文字列の文字数を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列を生成してもよい。
また、生成部31は、パスワードの文字列に含まれる区切り文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列を生成してもよい。
また、生成部31は、パスワードの文字列に含まれる各文字の文字種を維持したまま、該各文字をランダムに変換することで、ヒント文字列を生成してもよい。
また、生成部31は、パスワードの文字列に含まれる各文字の文字種毎の文字数を維持したまま、該各文字をランダムに変換することで、ヒント文字列を生成してもよい。
また、生成部31は、パスワードの文字列の中央にある所定数の文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列を生成してもよい。
また、生成部31は、パスワードの文字列に含まれる数字の合計値を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列を生成してもよい。
アカウント登録部32は、図2A及び図2Bにおいて説明したアカウント登録に係る処理を実行する。
認証部33は、アカウントに対応付けられたパスワードの文字列とユーザによって入力された文字列とを照合することで、アカウントへのアクセスに対するユーザ認証を実行する。
出力部34は、認証部33により実行されるユーザ認証が失敗した場合、対象のアカウントに対応付けられたパスワードについて生成されたヒント文字列を出力する。
なお、出力部34は、存在しないアカウントに対してのユーザ認証を認証部33が受け付けた場合、ヒント文字列に代えて、該存在しないアカウントが存在するように見せるためのダミーヒント文字列を出力してもよい。
また、出力部34は、存在しないアカウントに対してのユーザ認証を認証部33が受け付けた場合、所定のハッシュ関数により、該受け付けたユーザ認証に係るアカウントを識別するための文字列のハッシュ値を計算し、計算したハッシュ値に対応付けられたダミーヒント文字列を出力してもよい。
なお、このように出力されるダミーヒント文字列は、生成部31によって生成されてもよい。
入出力部14は、情報処理装置1の外部に存在する装置とデータの送受信を行うための1又は複数のインタフェースである。入出力部14は、例えば、入力装置及び出力装置等のユーザインタフェースと接続するためのインタフェース、若しくは、USB(Universal Serial Bus)メモリ等の装置とUSB接続するためのインタフェース、又は、これらのインタフェースの組合せである。入出力部14は、例えば、不図示のユーザインタフェース(タッチパネル、テンキー、キーボード、マウス、ディスプレイ等の入出力装置)と接続してもよい。
通信部15は、ネットワーク3を介して、他の装置とデータ通信を行うための1又は複数のインタフェースである。本実施形態では、情報処理装置1は、当該通信部15により、ユーザ端末2とデータ通信を行う。
本実施形態に係る情報処理装置1は、これらの構成を備える装置である。情報処理装置1は、例えば、PC等の汎用コンピュータや仮想環境のコンピュータである。
§2 動作例
次に、図7及び8を用いて、本実施形態に係る情報処理装置1の動作例を説明する。図7は、本実施形態に係る情報処理装置1におけるアカウント登録の処理手順の一例を示したフローチャートである。また、図8は、本実施形態に係る情報処理装置1におけるユーザ認証の処理手順の一例を示したフローチャートである。なお、図7及び8では、ステップを「S」と略称する。
<アカウント登録>
図7を用いてアカウント登録に係る処理手順の一例を説明する。
ステップ101では、アカウント登録部32によって、登録に係るアカウント情報の入力が受け付けられる。図2Aを用いて説明したとおり、例えば、アカウント登録部32は、図2Aに例示される画面のデータをユーザ端末2に送信し、登録に係るアカウントのアカウント名、パスワード、及び、連絡先メールアドレスの入力をユーザに促す。そして、ユーザは、ユーザ端末2の入力装置を操作して、図2Aに例示される画面において、各項目に所望する文字列を入力し、登録ボタンを押下する。これにより、各項目に入力された文字列に係るデータが情報処理装置1に送信され、アカウント登録部32は、ユーザ端末2から各項目に入力された文字列をそれぞれ取得する。
ステップ102では、生成部31によって、アカウントに対応付けて登録されるヒント文字列の候補が生成される。ここで、生成部31は、複数のヒント文字列の候補を生成する。
例えば、生成部31は、パスワードの文字列の先頭及び末尾の文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列の候補を生成する。この場合の処理の一例として、生成部31は、まず、パスワードの文字列の先頭及び末尾の文字を記憶する。そして、生成部31は、ランダムな文字列を生成し、生成したランダム
な文字列の先頭に、パスワードの文字列の記憶した先頭の文字を配置する。また、生成部31は、生成したランダムな文字列の末尾に、パスワードの文字列の記憶した末尾の文字を配置する。これらの処理により、生成部31は、パスワードの文字列の先頭及び末尾の文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列の候補を生成する。例えば、生成部31は、“pass.word.123”というパスワードの文
字列から、“ps/JH3+a*3”というヒント文字列を生成する。ここで、ランダムな文字列を生成する方法は、適宜設定されてよい。
なお、この文字列の変換方法では、生成されるヒント文字列の文字数は、パスワードの文字数から増減する可能性がある。この文字数の増減の幅は、設定値によって制限されてもよい。このとき、生成部31は、パスワードの文字列のうち、当該文字列の先頭及び末尾の文字を除いた文字の数を数える。そして、生成部31は、「数えた文字の数+設定値」から「数えた文字の数−設定値」の範囲で、生成するランダムな文字列の文字数を決定する。これにより、生成部31によって生成されるヒント文字列の文字数は、パスワードの文字数から増減幅が設定値の範囲に含まれる値となる。
また、例えば、生成部31は、パスワードの文字列の文字数を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列の候補を生成する。この場合の処理の一例として、生成部31は、まず、パスワードの文字列の文字数を数える。そして、生成部31は、数えた文字数と同じ文字数のランダムな文字列を生成する。ランダムな文字列を生成する方法は、上述と同様でよい。これらの処理により、生成部31は、パスワードの文字列の文字数を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列の候補を生成する。例えば、生成部31は、“pass.word.123”
という文字数13のパスワードの文字列から、“q_JfQ9#zp3Td8”という文字数13のヒ
ント文字列を生成する。
また、例えば、生成部31は、パスワードの文字列に含まれる区切り文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列の候補を生成する。この場合の処理の一例として、生成部31は、パスワードの文字列の先頭または末尾以外の位置に区切り文字が含まれるか否か判定する。なお、区切り文字とは、文字列を複数の要素に区切る役目を果たす文字であり、例えば、ピリオド、カンマ、及び、スペース等の文字が区切り文字に設定されてよい。
パスワードの文字列の先頭または末尾以外の位置に区切り文字が含まれていない場合、生成部31は、このほかの文字列の変換方法によりヒント文字列を生成する。他方、パスワードの文字列の先頭または末尾以外の位置に区切り文字が含まれている場合、生成部31は、当該区切り文字により文字列を区切ることで、パスワードの文字列を複数の要素に分ける。そして、生成部31は、区切り文字の位置と各要素の位置とを記憶し、各要素に対してランダムな文字列を生成し、各要素に対して生成したランダムな文字列を、該各要素の位置に配置する。これらの処理により、生成部31は、パスワードの文字列に含まれる区切り文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列の候補を生成する。例えば、生成部31は、“pass.word.123”というパスワ
ードの文字列から、“YrA.V7.r5*e2”というヒント文字列を生成する。
なお、この文字列の変換方法では、上述の変換方法と同様に、生成されるヒント文字列の文字数は、パスワードの文字数から増減する可能性がある。よって、この場合の変換方法でも、上述と同様の方法で、文字数の増減の幅が制限されてよい。
また、例えば、生成部31は、パスワードの文字列に含まれる各文字の文字種を維持したまま、該各文字をランダムに変換することで、ヒント文字列の候補を生成する。この場
合の処理の一例として、生成部31は、パスワードの文字列に含まれる文字を1つ1つ、文字種を維持したままランダムに変換する。すなわち、生成部31は、各文字の文字種に含まれる文字の範囲で、当該各文字をランダムに変換する。この処理により、生成部31は、パスワードの文字列に含まれる各文字の文字種を維持したまま、該各文字をランダムに変換することで、ヒント文字列の候補を生成する。例えば、生成部31は、“?k8fn/:LM+eX”というパスワードの文字列から、“_R0jM&.sc@VN”というヒント文字列を生成する。
なお、この文字列の変換方法では、パスワードの文字列において同種の文字が規則正しく並んでいる場合、ヒント文字列においても同種の文字が規則正しく並んでしまう。これにより、パスワードを知らない第三者に、パスワードの文字列が漏洩してしまう可能性が高まる。このような状態を防ぐため、生成部31は、パスワードの文字列に含まれる各文字の文字種を先頭から判定していき、同種の文字が所定数以上続いた場合、又は、所定の規則に従って同種の文字種が登場する場合、これ以外の変換方法でヒント文字列を生成してもよい。他方、同種の文字が所定数以上続かなかった場合、及び、所定の規則に従って同種の文字種が登場しなかった場合、生成部31は、この変換方法でヒント文字列を生成してもよい。
また、例えば、生成部31は、パスワードの文字列に含まれる各文字の文字種毎の文字数を維持したまま、該各文字をランダムに変換することで、ヒント文字列の候補を生成する。この場合の処理の一例として、生成部31は、まず、パスワードの文字列に含まれる文字数を文字種毎に数える。次に、生成部31は、文字種毎に数えた文字数と該文字種が同じランダムな文字列を生成する。すなわち、生成部31は、各文字種に含まれる文字の範囲で、各文字種の文字数と同じランダムな文字列を生成する。そして、生成部31は、例えば、生成した順に、各文字種に対して生成したランダムな文字列を並べ、当該並べた文字列に含まれる文字をランダムに配置変換する。これらの処理により、生成部31は、パスワードの文字列に含まれる各文字の文字種毎の文字数を維持したまま、該各文字をランダムに変換することで、ヒント文字列の候補を生成する。例えば、生成部31は、“pass.word.123”というパスワードの文字列から、“D9%s8vHpyp6L+”というヒント文字列を生成する。
なお、この文字列の変換方法では、パスワードの文字列に含まれる文字の文字種として含まれていない文字種が存在するほど、パスワードの文字列からヒント文字列の候補に変換される範囲が限定されてしまう。このような状態を防ぐため、生成部31は、パスワードの文字列に所定数以上の文字種が含まれていない場合、これ以外の変換方法でヒント文字列を生成してもよい。他方、パスワードの文字列に所定数以上の文字種が含まれている場合、生成部31は、この変換方法でヒント文字列を生成してもよい。
また、例えば、生成部31は、パスワードの文字列の中央にある所定数の文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列の候補を生成する。この場合の処理の一例として、生成部31は、まず、パスワードの文字列の中央にある所定数の文字とその位置を記憶する。次に、生成部31は、パスワードの文字列に含まれる文字数と同一の文字数のランダムな文字列を生成する。そして、生成部31は、生成したランダムな文字列における記憶した位置の文字を記憶したパスワードの文字に上書きする。これらの処理により、生成部31は、パスワードの文字列の中央にある所定数の文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列の候補を生成する。例えば、生成部31は、“password123”というパスワードの文
字列から、“$5LsUoNG5b|”というヒント文字列を生成する。
また、例えば、生成部31は、パスワードの文字列に含まれる数字の合計値を維持した
まま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列の候補を生成する。この場合の処理の一例として、生成部31は、まず、パスワードの文字列に含まれる数字の合計値を求める。次に、生成部31は、求めた合計値が同じ数字のランダムな文字列を生成する。
例えば、生成部31は、ランダムに数字を特定していき、求めた合計値を特定した数字で減算する。減算後の合計値が負の数でなければ、生成部31は、ランダムに特定した数字を、生成する数字のランダムな文字列に含まれる文字として特定して、減算後の合計値を用いて同じ処理を繰り返す。他方、減算後の合計値が負の数であれば、生成部31は、減算前の合計値を、生成する数字のランダムな文字列に含まれる文字として特定して、当該処理を終了する。この処理により、生成部31は、求めた合計値が同じ数字のランダムな文字列を生成する。
また、生成部31は、数字以外の文字種を用いて、ランダムな文字列を生成する。そして、生成した数字以外の文字種のランダムな文字列の中に、生成した数字のランダムな文字列に含まれる文字(数字)をランダムに配置する。これらの処理により、生成部31は、パスワードの文字列に含まれる数字の合計値を維持したまま、該文字列に含まれる文字をランダムに変換することで、ヒント文字列の候補を生成する。例えば、生成部31は、“password456”というパスワードの文字列から、“+i4tj*13%k7A”というヒント文字列
を生成する。
なお、この文字列の変換方法では、パスワードの文字列に含まれる数字が少ないほど、パスワードの文字列からヒント文字列の候補に変換される範囲が限定されてしまう。このような状態を防ぐため、生成部31は、パスワードの文字列に所定の文字数以上の数字が含まれていない場合、これ以外の変換方法でヒント文字列を生成してもよい。他方、パスワードの文字列に所定の文字数以上の数字が含まれている場合、生成部31は、この変換方法でヒント文字列を生成してもよい。
また、この文字列の変換方法では、上述の変換方法と同様に、生成されるヒント文字列の文字数は、パスワードの文字数から増減する可能性がある。よって、この場合の変換方法でも、上述と同様の方法で、文字数の増減の幅が制限されてよい。
ステップ103では、アカウント登録部32によって、生成された複数のヒント文字列の候補から、アカウントに対応付けて登録されるヒント文字列の選択が受け付けられる。図2Bを用いて説明したとおり、例えば、アカウント登録部32は、図2Bに例示される画面のデータをユーザ端末2に送信し、アカウントに登録するヒント文字列の選択をユーザに促す。そして、ユーザは、ユーザ端末2の入力装置を操作して、図2Bに例示される画面において、ラジオボタンを操作して、アカウントに登録することを所望するヒント文字列を複数のヒント文字列の候補から選択し、選択ボタンを押下する。これにより、アカウント登録部32は、ユーザによりアカウントに登録することを所望されたヒント文字列を特定する。
ステップ104では、アカウント登録部32によって、これまでの処理で生成されるアカウント情報がアカウント情報データベース21に登録される。アカウント登録部32は、ステップ101において取得した情報により、登録に係るアカウント情報に含まれるアカウント名、登録メールアドレス、及び、パスワードを特定する。また、アカウント登録部32は、当該アカウントの登録を受け付けた日時により、登録に係るアカウント情報に含まれる登録日時を特定する。更に、アカウント登録部32は、ステップ103により特定されたヒント文字列により、登録に係るアカウント情報に含まれるヒント文字列を特定する。そして、アカウント登録部32は、これら特定された情報を含むアカウント情報を
アカウント情報データベース21に登録する。
<ユーザ認証>
図8を用いてユーザ認証に係る処理手順の一例を説明する。
ステップ201では、認証部33によって、ユーザ認証が受け付けられる。図3Aを用いて説明したとおり、例えば、認証部33は、図3Aに例示される画面のデータをユーザ端末2に送信し、アクセス対象に係るアカウントのアカウント名及びパスワードの入力をユーザに促す。そして、ユーザは、ユーザ端末2の入力装置を操作して、図3Aに例示される画面において、アクセス対象に係るアカウントのアカウント名及びパスワードを入力し、ログインボタンを押下する。これにより、認証部33は、ユーザ端末2からアカウント名及びパスワードとして入力された文字列をそれぞれ取得する。これにより、処理は、次のステップ202に進む。
ステップ202では、認証部33によって、アクセス対象のアカウントが存在するか否か判定される。例えば、認証部33は、アカウント情報データベース22にアクセスし、アカウント名としてユーザにより入力された文字列と同じ文字列が登録されたアカウント名のレコードが存在するか否か判定する。アカウント名としてユーザにより入力された文字列と同じ文字列が登録されたアカウント名のレコードがアカウント情報データベース22に存在しない場合(ステップ202の「NO」)、処理は、次のステップ203に進む。他方、アカウント名としてユーザにより入力された文字列と同じ文字列が登録されたアカウント名のレコードがアカウント情報データベース22に存在する場合(ステップ202の「YES」)、処理は、ステップ205に進む。このとき、認証部33は、アカウント名としてユーザにより入力された文字列と同じ文字列が登録されたアカウント名のレコードをアクセス対象のアカウントに係るレコードとして特定する。
ステップ203では、出力部34によって、所定のハッシュ関数に基づいて、アカウント名としてユーザにより入力された文字列のハッシュ値が計算される。所定のハッシュ関数は、適宜選択される。これにより、処理は、次のステップ204に進む。
ステップ204では、出力部34によって、ダミーヒント文字列が取得される。出力部34は、ダミーヒント文字列データベース22にアクセスし、ステップ203において計算したハッシュ値と同じ値のダミーアカウントIDを持つレコードを検索する。そして、出力部34は、当該検索によって特定される、ステップ203において計算したハッシュ値と同じ値のダミーアカウントIDを持つレコードから、ダミーヒント文字列を取得する。これにより、処理は、ステップ207に進む。
なお、ダミーヒント文字列データベース22のレコードは、所定のハッシュ関数によって算出されるハッシュ値としてとり得る値全てについて、予め作成されていてもよい。
また、当該ダミーヒント文字列データベース22のレコードは、生成部31によって生成されてもよい。
また、ダミーヒント文字列データベース22には、所定のハッシュ関数によって算出されるハッシュ値と同じ値のダミーアカウントIDを持つレコードが存在しない可能性があってもよい。この場合、出力部34は、ステップ203において計算したハッシュ値と同じ値のダミーアカウントIDを持つレコードを特定することができない。このとき、パスワードとしてユーザにより入力された文字列に上記文字列の変換方法を適用することで、生成部31は、ダミーヒント文字列を生成してもよい。そして、生成部31は、算出されたハッシュ値のダミーアカウントIDと生成したダミーヒント文字列とを含むレコードを
作成し、作成したレコードをダミーヒント文字列データベース22に格納してもよい。これにより、存在しないハッシュ値に係るレコードが補完される。
ステップ205では、認証部33によって、ユーザ認証が実行される。認証部33は、パスワードとしてユーザにより入力された文字列と特定されたレコードに含まれるパスワードの文字列とを照合することで、ユーザ認証を行う。パスワードとしてユーザにより入力された文字列と特定されたレコードに含まれるパスワードの文字列とが一致する場合、ユーザ認証は成立し(ステップ205の「YES」)、ユーザ認証に係る処理は終了する。他方、パスワードとしてユーザにより入力された文字列と特定されたレコードに含まれるパスワードの文字列とが一致しなかった場合、ユーザ認証は失敗し(ステップ205の「NO」)、処理は、次のステップ206に進む。
ステップ206では、出力部34によって、登録されたヒント文字列が取得される。出力部34は、ステップ202において特定されたレコードから、ヒント文字列を取得する。
ステップ207では、出力部34によって、ステップ204において取得されたダミーヒント文字列、又は、ステップ206において取得されたヒント文字列が出力される。出力部34は、例えば、図3Bにより例示されるような、ステップ204において取得したダミーヒント文字列、又は、ステップ206において取得したヒント文字列を含む認証失敗画面を出力する。そして、処理は、ステップ201に戻る。
§3 補足
以上、本発明の実施の形態を詳細に説明してきたが、前述までの説明はあらゆる点において本発明の例示に過ぎず、その範囲を限定しようとするものではない。本発明の範囲を逸脱することなく種々の改良や変形を行うことができることは言うまでもない。
例えば、本実施形態では、ヒント文字列は、アカウント登録時に生成されて登録されている。しかしながら、ヒント文字列は、例えば、ユーザ認証が失敗した時に生成されてもよい。この場合、アカウント情報には、ヒント文字列の代わりに、例えば、上述したヒント文字列を生成する方法を指定する情報が含まれてよい。そして、生成部31は、当該ヒント文字列を生成する方法を指定する情報に基づいて、ヒント文字列を生成してもよい。
1…情報処理装置、2…ユーザ端末、3…ネットワーク
11…記憶部、12…制御部
21…アカウント情報データベース、22…ダミーヒント文字列データベース
31…生成部、32…アカウント登録部、33…認証部、34…出力部

Claims (12)

  1. アカウントへのアクセスに対するユーザ認証に用いられるパスワードに含まれる一部の情報を維持したまま、該パスワードに含まれる文字をランダムに変換することで、該パスワードを想起させる手がかりとなるヒント文字列を生成する生成部と、
    該アカウントに対応付けられたパスワードの文字列と入力された文字列とを照合することで、前記ユーザ認証を実行する認証部と、
    前記ユーザ認証が失敗した場合、前記アカウントに対応付けられたパスワードについて生成された前記ヒント文字列を出力する出力部と、
    を備える、
    情報処理装置。
  2. 前記出力部は、存在しないアカウントに対してのユーザ認証を前記認証部が受け付けた場合、前記ヒント文字列に代えて、該存在しないアカウントが存在するように見せるためのダミーヒント文字列を出力する、
    請求項1に記載の情報処理装置。
  3. 前記出力部は、前記存在しないアカウントに対してユーザ認証を前記認証部が受け付けた場合、所定のハッシュ関数により、該受け付けたユーザ認証に係るアカウントを識別するための文字列のハッシュ値を計算し、計算したハッシュ値に対応付けられた前記ダミーヒント文字列を出力する、
    請求項2に記載の情報処理装置。
  4. 前記生成部は、前記パスワードの文字列の先頭及び末尾の文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、前記ヒント文字列を生成する、
    請求項1〜3のいずれか1項に記載の情報処理装置。
  5. 前記生成部は、前記パスワードの文字列の文字数を維持したまま、該文字列に含まれる文字をランダムに変換することで、前記ヒント文字列を生成する、
    請求項1〜3のいずれか1項に記載の情報処理装置。
  6. 前記生成部は、前記パスワードの文字列に含まれる区切り文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、前記ヒント文字列を生成する、
    請求項1〜3のいずれか1項に記載の情報処理装置。
  7. 前記生成部は、前記パスワードの文字列に含まれる各文字の文字種を維持したまま、該各文字をランダムに変換することで、前記ヒント文字列を生成する、
    請求項1〜3のいずれか1項に記載の情報処理装置。
  8. 前記生成部は、前記パスワードの文字列に含まれる各文字の文字種毎の文字数を維持したまま、該各文字をランダムに変換することで、前記ヒント文字列を生成する、
    請求項1〜3のいずれか1項に記載の情報処理装置。
  9. 前記生成部は、前記パスワードの文字列の中央にある所定数の文字を維持したまま、該文字列に含まれる文字をランダムに変換することで、前記ヒント文字列を生成する、
    請求項1〜3のいずれか1項に記載の情報処理装置。
  10. 前記生成部は、前記パスワードの文字列に含まれる数字の合計値を維持したまま、該文字列に含まれる文字をランダムに変換することで、前記ヒント文字列を生成する、
    請求項1〜3のいずれか1項に記載の情報処理装置。
  11. コンピュータが、
    アカウントへのアクセスに対するユーザ認証に用いられるパスワードに含まれる一部の情報を維持したまま、該パスワードに含まれる文字をランダムに変換することで、該パスワードを想起させる手がかりとなるヒント文字列を生成するステップと、
    該アカウントに対応付けられたパスワードの文字列と入力された文字列とを照合することで、前記ユーザ認証を実行するステップと、
    前記ユーザ認証が失敗した場合、前記アカウントに対応付けられたパスワードについて生成された前記ヒント文字列を出力するステップと、
    を実行する情報処理方法。
  12. コンピュータに、
    アカウントへのアクセスに対するユーザ認証に用いられるパスワードに含まれる一部の情報を維持したまま、該パスワードに含まれる文字をランダムに変換することで、該パスワードを想起させる手がかりとなるヒント文字列を生成するステップと、
    該アカウントに対応付けられたパスワードの文字列と入力された文字列とを照合することで、前記ユーザ認証を実行するステップと、
    前記ユーザ認証が失敗した場合、前記アカウントに対応付けられたパスワードについて生成された前記ヒント文字列を出力するステップと、
    を実行させるためのプログラム。
JP2012020635A 2012-02-02 2012-02-02 情報処理装置、情報処理方法、及び、プログラム Expired - Fee Related JP5841442B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012020635A JP5841442B2 (ja) 2012-02-02 2012-02-02 情報処理装置、情報処理方法、及び、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012020635A JP5841442B2 (ja) 2012-02-02 2012-02-02 情報処理装置、情報処理方法、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2013161150A true JP2013161150A (ja) 2013-08-19
JP5841442B2 JP5841442B2 (ja) 2016-01-13

Family

ID=49173369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012020635A Expired - Fee Related JP5841442B2 (ja) 2012-02-02 2012-02-02 情報処理装置、情報処理方法、及び、プログラム

Country Status (1)

Country Link
JP (1) JP5841442B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150235018A1 (en) * 2014-02-14 2015-08-20 Samsung Electronics Co., Ltd. Electronic device, method for authenticating user, and computer readable recording medium
JP2016099909A (ja) * 2014-11-26 2016-05-30 京セラドキュメントソリューションズ株式会社 認証装置及び認証方法
JP2018206046A (ja) * 2017-06-02 2018-12-27 京セラドキュメントソリューションズ株式会社 情報処理装置及び情報処理プログラム
JPWO2021009820A1 (ja) * 2019-07-12 2021-01-21
KR20210020464A (ko) * 2019-08-14 2021-02-24 동의대학교 산학협력단 숨김기호 표시 패턴의 변화를 이용한 패스워드 인지도 향상 방법 및 장치
CN112929350A (zh) * 2021-01-26 2021-06-08 维沃移动通信有限公司 信息处理方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0652112A (ja) * 1992-07-31 1994-02-25 Sharp Corp 情報処理装置
JP2003037872A (ja) * 2001-07-23 2003-02-07 Kyocera Corp 携帯端末装置およびパスワード入力支援方法
JP2004021560A (ja) * 2002-06-14 2004-01-22 Furukawa Electric Co Ltd:The パスワード表示制御方法およびその装置
JP2004038915A (ja) * 2002-07-06 2004-02-05 Makoto Sarutani 本人確認システム
JP2005149388A (ja) * 2003-11-19 2005-06-09 Sharp Corp パスワード認証装置、並びに、そのプログラムおよび記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0652112A (ja) * 1992-07-31 1994-02-25 Sharp Corp 情報処理装置
JP2003037872A (ja) * 2001-07-23 2003-02-07 Kyocera Corp 携帯端末装置およびパスワード入力支援方法
JP2004021560A (ja) * 2002-06-14 2004-01-22 Furukawa Electric Co Ltd:The パスワード表示制御方法およびその装置
JP2004038915A (ja) * 2002-07-06 2004-02-05 Makoto Sarutani 本人確認システム
JP2005149388A (ja) * 2003-11-19 2005-06-09 Sharp Corp パスワード認証装置、並びに、そのプログラムおよび記録媒体

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150235018A1 (en) * 2014-02-14 2015-08-20 Samsung Electronics Co., Ltd. Electronic device, method for authenticating user, and computer readable recording medium
US10127372B2 (en) * 2014-02-14 2018-11-13 Samsung Electronics Co., Ltd. Electronic device, method for authenticating user, and computer readable recording medium
US10963555B2 (en) 2014-02-14 2021-03-30 Samsung Electronics Co., Ltd. Electronic device, method for authenticating user, and computer readable recording medium
JP2016099909A (ja) * 2014-11-26 2016-05-30 京セラドキュメントソリューションズ株式会社 認証装置及び認証方法
JP2018206046A (ja) * 2017-06-02 2018-12-27 京セラドキュメントソリューションズ株式会社 情報処理装置及び情報処理プログラム
JPWO2021009820A1 (ja) * 2019-07-12 2021-01-21
JP7235114B2 (ja) 2019-07-12 2023-03-08 日本電信電話株式会社 脆弱性検査装置、脆弱性検査方法および脆弱性検査プログラム
KR20210020464A (ko) * 2019-08-14 2021-02-24 동의대학교 산학협력단 숨김기호 표시 패턴의 변화를 이용한 패스워드 인지도 향상 방법 및 장치
KR102223288B1 (ko) * 2019-08-14 2021-03-04 동의대학교 산학협력단 숨김기호 표시 패턴의 변화를 이용한 패스워드 인지도 향상 방법 및 장치
CN112929350A (zh) * 2021-01-26 2021-06-08 维沃移动通信有限公司 信息处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
JP5841442B2 (ja) 2016-01-13

Similar Documents

Publication Publication Date Title
JP5841442B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
US10462118B2 (en) Systems and methods for login and authorization
US10630675B2 (en) Generating web service picture passwords with user-specific cypher keys
US9946867B1 (en) Input mirroring
CN110245518B (zh) 一种数据存储方法、装置及设备
US10075430B2 (en) Method and system for efficient password input
US9147063B1 (en) Passcode generation utilizing selected permutation type applied to tokencode and personal identifier
US20140137220A1 (en) Obtaining Password Data
EP3000054A1 (en) Methods and systems for validating multiple methods of input using a unified rule set
CN113342639A (zh) 小程序安全风险评估方法和电子设备
CN103617020A (zh) 一种应用程序中生成随机数的方法和设备
US8667296B1 (en) Generating a password from a media item
CN107005558B (zh) 基于位置的用户歧义消除
JP5698494B2 (ja) 携帯端末およびプログラム
US9930031B2 (en) Multi-factor user authentication based on user credentials and entry timing
US11036839B2 (en) Password authentication with input pattern analysis
CN105306209A (zh) 密码设置方法、登录方法及设备
CN111427737B (zh) 一种修改异常日志的方法、装置、及电子设备
JP2018060421A (ja) 情報生成システム、装置、方法、及びプログラム
US9471650B2 (en) System and method for contextual workflow automation
CN108460077B (zh) 一种指标分析方法、系统以及计算机可读存储介质
CN108009057B (zh) 用于密码输入的测试方法、装置、存储介质及电子设备
CN113268780B (zh) 身份认证方法、装置、计算机设备和存储介质
JP7249452B1 (ja) 契約締結プログラム、情報処理装置、情報処理システム、情報処理方法
JP6481487B2 (ja) 情報処理装置、入力制御プログラム、及び入力制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151113

R150 Certificate of patent or registration of utility model

Ref document number: 5841442

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees