JP2013250944A - 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム - Google Patents

入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム Download PDF

Info

Publication number
JP2013250944A
JP2013250944A JP2012127327A JP2012127327A JP2013250944A JP 2013250944 A JP2013250944 A JP 2013250944A JP 2012127327 A JP2012127327 A JP 2012127327A JP 2012127327 A JP2012127327 A JP 2012127327A JP 2013250944 A JP2013250944 A JP 2013250944A
Authority
JP
Japan
Prior art keywords
information
authentication
key
input
key top
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012127327A
Other languages
English (en)
Other versions
JP5705169B2 (ja
Inventor
Takahisa Shirakawa
貴久 白川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Personal Computers Ltd
Original Assignee
NEC Personal Computers Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Personal Computers Ltd filed Critical NEC Personal Computers Ltd
Priority to JP2012127327A priority Critical patent/JP5705169B2/ja
Publication of JP2013250944A publication Critical patent/JP2013250944A/ja
Application granted granted Critical
Publication of JP5705169B2 publication Critical patent/JP5705169B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】認証のための入力時に第三者から手元および入力画面を見られた場合であっても、認証情報と照合一致させられる入力内容を類推困難とする。
【解決手段】認証を行うための入力手段への所定回数のキー操作における何回目の操作に対応する情報を認証情報として採用すべきかを示すために用いられる認証補助情報を、キートップ情報およびキーの場所として予め記憶する。また、複数のキーに割り当てられるキートップ情報の配置パターンを、認証のためのキー操作が行われる度に変化させる。そして、認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されているときに操作された入力手段のキーに対応する情報を認証に使用し、認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されていないときに操作された入力手段のキーに対応する情報を認証に使用しないようにする。
【選択図】図3

Description

本発明は、例えば暗証番号などの認証情報の入力を受け、その入力内容と予め登録された認証情報とを照合し、一致するか否かの判断である認証を行うための入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラムに関する。
認証情報を入力時に盗み見られることを防止するための技術として、表示画面の視野角を狭くしたり、入力した数字を「*」印などで表示して入力桁数だけを示すようにすることが行われている。
また、金融自動機(ATM)などの端末から利用者がテンキーを使って暗証番号を入力する暗証番号入力装置として、入力テンキー画面と偽の入力テンキー画面とを表示し、暗証番号にダミー数字を嵌め込ませることで、入力している手の動きを見られた場合でも暗証番号を盗まれることのないようにしたものがある(例えば、特許文献1参照)。
特許第2985888号公報
しかしながら、特許文献1など、盗み見を防止するための上述した従来の技術は、例えば金融自動機(ATM)など、第三者がある程度離れた距離の場所にいることを想定したものであり、至近距離から第三者に見られた場合への対策についてまで考慮されたものではなかった。すなわち、ユーザに対しダミー番号か暗証番号かのどちらを入力して欲しいかを指示する情報が偽の入力テンキーなどに提示されているものであった。このため、例えば入力しているユーザの肩越しや隠しカメラなどにより、入力しているユーザの手の動きだけでなく、入力画面そのものまで見られている場合には、どの入力がダミーであるかが識別されてしまい、暗証番号が知られてしまう虞があった。
本発明はこのような状況に鑑みてなされたものであり、認証のための入力操作時に第三者から手元および入力画面を見られた場合であっても、認証情報と照合一致させられる入力内容を類推困難とすることができる入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラムを提供することを目的とする。
かかる目的を達成するために、本発明に係る入力情報認証装置は、
複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが一致するか否かの判断である認証を行う入力情報認証装置であって、
認証を行うための入力手段への所定回数のキー操作における何回目の操作に対応する情報を認証情報として採用すべきかを示すために用いられる認証補助情報が、キートップ情報およびキーの場所として予め記憶され、
複数のキーに割り当てられるキートップ情報の配置パターンを、認証のためのキー操作が行われる度に変化させ、
認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されているときに操作された入力手段のキーに対応する情報を認証に使用し、認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されていないときに操作された入力手段のキーに対応する情報を認証に使用しないことを特徴とする。
また、本発明に係るサーバ装置は、
入力情報認証装置に、有線、無線、またはそれらの組み合わせにより接続されて用いられるサーバ装置であって、
入力情報認証装置は、
複数のキーを有する入力手段と、
表示手段と、
表示手段への表示制御を行う表示制御手段と、を備え、
サーバ装置は、
入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが一致するか否かの判断である認証を行い、
認証を行うための入力手段への所定回数のキー操作における何回目の操作に対応する情報を認証情報として採用すべきかを示すために用いられる認証補助情報を、キートップ情報およびキーの場所として予め記憶する記憶手段と、
複数のキーに割り当てられるキートップ情報の配置パターンを認証のためのキー入力回数分、生成するパターン生成手段と、を備え、
表示制御手段は、パターン生成手段により生成されたキー入力回数分の配置パターンに基づいて、複数のキーに割り当てられるキートップ情報の配置パターンを、認証のためのキー操作が行われる度に変化させ、
サーバ装置は、認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されているときに操作された入力手段のキーに対応する情報を認証に使用し、認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されていないときに操作された入力手段のキーに対応する情報を認証に使用しないことを特徴とする。
また、本発明に係る入力情報認証システムは、
入力情報認証装置とサーバ装置とが、有線、無線、またはそれらの組み合わせにより接続されて構成される入力情報認証システムであって、
入力情報認証装置は、
複数のキーを有する入力手段と、
表示手段と、
表示手段への表示制御を行う表示制御手段と、を備え、
サーバ装置は、
入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが一致するか否かの判断である認証を行い、
認証を行うための入力手段への所定回数のキー操作における何回目の操作に対応する情報を認証情報として採用すべきかを示すために用いられる認証補助情報を、キートップ情報およびキーの場所として予め記憶する記憶手段と、
複数のキーに割り当てられるキートップ情報の配置パターンを認証のためのキー入力回数分、生成するパターン生成手段と、を備え、
表示制御手段は、パターン生成手段により生成されたキー入力回数分の配置パターンに基づいて、複数のキーに割り当てられるキートップ情報の配置パターンを、認証のためのキー操作が行われる度に変化させ、
サーバ装置は、認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されているときに操作された入力手段のキーに対応する情報を認証に使用し、認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されていないときに操作された入力手段のキーに対応する情報を認証に使用しないことを特徴とする。
また、本発明に係る入力情報認証装置のプログラムは、
複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが照合することの判断である認証を行う入力情報認証装置のプログラムであって、
認証を行うための入力手段への所定回数のキー操作における何回目の操作に対応する情報を認証情報として採用すべきかを示すために用いられる認証補助情報が、キートップ情報およびキーの場所として入力情報認証装置に予め記憶され、
コンピュータに、
複数のキーに割り当てられるキートップ情報の配置パターンを、認証のためのキー操作が行われる度に変化させる手順と、
認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されているときに操作された入力手段のキーに対応する情報を認証に使用し、認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されていないときに操作された入力手段のキーに対応する情報を認証に使用しないようにする手順と、を実行させることを特徴とする。
以上のように、本発明によれば、認証のための入力操作時に第三者から手元および入力画面を見られた場合であっても、認証情報と照合一致させられる入力内容を類推困難とすることができる。
本発明の第1の実施形態としての入力情報認証装置100の構成例を示すブロック図である。 第1の実施形態としてのタッチキーボード例と、認証OKとなる入力コード列例を示す図である。 第1の実施形態としての入力情報認証装置100の動作例を示すフローチャートである。 第1の実施形態における他の登録入力方法例を示す図である。 第2の実施形態としての入力情報認証システムの構成例を示すブロック図である。 第2の実施形態としての入力情報認証システムの動作例を示すフローチャートである。 第3の実施形態としての入力情報認証装置100の構成例を示すブロック図である。 第3の実施形態におけるパスコード登録時の動作例を示すフローチャートである。 抽出パターンを桁毎に分解してハッシュ化する一例を示す図である。 第3の実施形態としての入力情報認証装置100の動作例を示すフローチャートである。 第4の実施形態としての入力情報認証装置100の動作例を示すフローチャートである。
次に、本発明に係る入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラムを適用した一実施形態について、図面を用いて詳細に説明する。
まず、本発明の各実施形態に共通する概略について説明する。
本発明の実施形態は、鍵キー(認証補助情報)としてキートップ情報およびキーの場所が予め登録され、表示されるタッチキーボードにおけるキートップ情報の配置パターン(表示パターン)がキー入力操作の度に変化する。こうして、鍵キーとして予め登録されたキートップ情報が予め登録されたキーの場所に表示されているか否かにより、ユーザによるキー入力が入力パスコードを入力するためのものか、ダミー入力であるかを判別する。
このように、本発明の実施形態では、何文字目のキー入力であるかにより、ダミー入力とするか認証情報の入力とするかを判別しているわけではないので、どの入力がダミーであるかを、鍵キーのキートップ情報およびキーの場所を知らない第三者には識別できないようにできる。このため、仮に第三者から入力時の手元および表示画面を見られた場合であっても、認証情報を類推困難とすることができる。
〔第1の実施形態〕
次に、本発明の第1の実施形態について説明する。
以下に述べる各実施形態では、認証情報として数字によるパスコードを用いる場合の例について説明する。
第1の実施形態としての入力情報認証装置100は、図1に示すように、タッチパネルディスプレイなどの表示入力部110と、表示入力制御部120と、表示パターン生成部121と、入力パスコード抽出部122と、登録部123と、入力された入力パスコードに対する照合を行う照合部130と、登録された登録パスコード等を記憶する記憶部140と、を備えて構成される。
表示入力部110は、複数のキーをタッチキーボードとして画面表示し、その表面画面への接触位置を検出し、その接触位置の位置情報に基づいて、表示された複数のキーの何れへの入力かを判別する。
表示入力制御部120は、表示入力部110に表示する入力キーの表示制御や、表示入力部110への操作入力を入力信号として受ける制御を行う。
表示パターン生成部121は、表示入力部110に表示するタッチキーボードにおける各キーの配置パターンである表示パターンを、認証のための所定回数のキー入力操作における各操作順序数について生成する。本実施形態では、この表示パターンが3行×3列の行列配置に「1」〜「9」のキートップ情報を割り当てたものとして生成される場合の例について説明する。
入力パスコード抽出部122は、認証のための所定回数のキー入力操作による入力コード列から、ダミー入力を削除した入力パスコードを抽出する。
登録部123は、本実施形態における認証情報である登録パスコードと、認証補助情報である鍵キーのキートップ情報およびキーの場所情報の登録入力をユーザから受け、記憶部140に記憶させる。鍵キーは、後述のように、認証のための所定回数のキー入力操作における何回目の操作での入力内容を登録パスコードとの照合対象として採用し、何回目の操作での入力内容を照合対象に採用しないダミーコードとみなすかを示すためのものである。
照合部130は、入力パスコード抽出部122により抽出された入力パスコードと、記憶部140に記憶された登録パスコードとを照合する。
図2に、生成された入力文字数分の表示パターンに応じたタッチキーボードの遷移例と、パスコード認証OKである場合の入力コード列の例を示す。
本実施形態では、認証のための所定回数のキー入力操作における各操作順序数について、タッチキーボードとして表示される表示パターンが、数字入力用の「1」〜「9」のキートップ情報を3行×3列の行列配置に割り当てて構成された場合の例について説明する。
表示入力部110に表示されるタッチキーボードの表示パターンは、キー入力が1回行われる度に異なる表示パターンが表示されるよう、表示パターン生成部121により所定の入力文字数分生成される。入力パスコード抽出部122は、各操作順序数での表示パターンについて、鍵キーとして予め登録されたキートップ情報が鍵キーとして予め登録されたキーの場所に表示されている時のキー入力を、ユーザによる入力パスコードを入力するためのものとして認識する。また、他の場合の入力キーをダミー入力として認識する。
図2の例では、登録部123により予め登録された登録パスコードが「19」であり、鍵キーのキートップ情報が「3」、キーの場所が「右上」である場合について示す。
ここで、図2(a)の例における1文字目の入力時の表示パターンでは、鍵キーとして登録されたキーの場所「右上」のキートップ情報が「3」となっている。このため、入力パスコード抽出部122は、この1文字目の入力を、ユーザによる入力パスコードの1桁目として認識する。認証OKとするための入力としては、1文字目の入力でパスコード「19」の1桁目である「1」を入力する。
このように、ユーザに提示する入力ルールとしては、鍵キーとして予め登録されたキーの場所に、鍵キーとして予め登録されたキートップ情報が表示されている場合、タッチキーボードからの入力内容は入力パスコードとして認識されることとする。また、鍵キーとして予め登録されたキーの場所に、鍵キーとして予め登録されたキートップ情報以外が表示されている場合、タッチキーボードからの入力内容はダミーと認識され、入力パスコードとして認識されないこととする。
このため、認証OKとなるパスコードを入力していくためには、鍵キーとして予め登録されたキーの場所に、鍵キーとして予め登録されたキートップ情報が表示されているときに、ユーザは登録パスコードの各桁を順に入力していくこととなる。
また、図2(a)の例における2文字目の入力時の表示パターンでは、鍵キーとして登録されたキーの場所「右上」のキートップ情報が「9」、すなわち、鍵キーとして予め登録されたキートップ情報以外となっている。このため、入力パスコード抽出部122は、この2文字目の入力を、どのキーへの入力であってもダミー入力として認識する。図2の例では、ダミー入力を「*」で示す。
図2(a)の例における3文字目の入力時の表示パターンでは、鍵キーとして登録されたキーの場所「右上」のキートップ情報が「3」となっている。このため、入力パスコード抽出部122は、この3文字目の入力を、ユーザによる入力パスコードの2桁目として認識する。認証OKとするための入力としては、3文字目の入力でパスコード「19」の2桁目である「9」を入力する。
図2(a)の例における4文字目〜6文字目の入力時の表示パターンでは、鍵キーとして登録されたキーの場所「右上」のキートップ情報が「2」、「9」、「2」、すなわち何れの操作順序数についても、鍵キーとして予め登録されたキートップ情報以外となっている。このため、入力パスコード抽出部122は、この4文字目〜6文字目の入力を、どのキーへの入力であってもダミー入力として認識する。図2の例では、ダミー入力を「*」で示す。こうしてパスコード入力が終了する。
ここで、本実施形態における表示パターン生成部121による入力文字数分の表示パターンの生成は、表示入力部110のタッチキーボードにより認証のための入力操作が行われ、認証OKとなった後、次に認証のための入力操作を開始するための入力画面を表示する度に行われる。
このため、認証OKとなった後、次に認証のための入力操作を開始する際には、前回の入力時とは異なる表示パターンのタッチキーボードが表示される。
図2(b)に、入力文字数分の表示パターンの組み合わせにおける他の例を示す。
図2(b)の例における1文字目、2文字目の入力時の表示パターンでは、鍵キーとして登録されたキーの場所「右上」のキートップ情報が「9」、すなわち、鍵キーとして予め登録されたキートップ情報以外となっている。このため、入力パスコード抽出部122は、この1文字目、2文字目の入力を、どのキーへの入力であってもダミー入力として認識する。図2の例では、ダミー入力を「*」で示す。
図2(b)の例における3文字目の入力時の表示パターンでは、鍵キーとして登録されたキーの場所「右上」のキートップ情報が「3」となっている。このため、入力パスコード抽出部122は、この3文字目の入力を、ユーザによる入力パスコードの1桁目として認識する。認証OKとするための入力としては、3文字目の入力でパスコード「19」の1桁目である「1」を入力する。
図2(b)の例における4文字目、5文字目の入力時の表示パターンでは、鍵キーとして登録されたキーの場所「右上」のキートップ情報が「2」、すなわち、鍵キーとして予め登録されたキートップ情報以外となっている。このため、入力パスコード抽出部122は、この4文字目、5文字目の入力を、どのキーへの入力であってもダミー入力として認識する。図2の例では、ダミー入力を「*」で示す。
図2(b)の例における6文字目の入力時の表示パターンでは、鍵キーとして登録されたキーの場所「右上」のキートップ情報が「3」となっている。このため、入力パスコード抽出部122は、この6文字目の入力を、ユーザによる入力パスコードの2桁目として認識する。認証OKとするための入力としては、6文字目の入力でパスコード「19」の2桁目である「9」を入力する。こうしてパスコード入力が終了する。
ここで、例えばユーザがパスコード入力をしている時に、そのユーザの肩越しなどの至近距離から、キー入力している手の動作および入力画面を第三者に見られてしまっていたとする。さらにその後、本実施形態の入力情報認証装置100をその第三者に入手されてしまったとする。
こうした本実施形態におけるリプレーアタックへのセキュリティについて、図2の例で説明する。
例えば、ユーザが図2(a)のように遷移するタッチキーボードの表示パターンで認証のためのキー入力操作を行い、ダミー入力を含めて「1,4,9,2,5,8」のキー入力により認証OKになったとする。この後、そのキー入力をしている手の動作および入力画面を盗み見た第三者が認証のためのキー入力操作を行おうとした際、図2(b)のように遷移する6文字分の表示パターンの組み合わせが生成されて順に表示されるとする。
この場合、その第三者が本実施形態の入力情報認証装置100に、先ほど盗み見たのと同じ「1,4,9,2,5,8」の6桁を入力すると、上述のように、図2(b)の例における1文字目、2文字目、4文字目、5文字目の入力時の表示パターンでは、鍵キーとして登録されたキーの場所「右上」のキートップ情報が、鍵キーとして予め登録されたキートップ情報以外となっている。このため、入力パスコード抽出部122は、この1文字目、2文字目、4文字目、5文字目の入力をダミー入力として認識する。
また、図2(b)の例における3文字目、6文字目の入力時の表示パターンでは、上述のように、鍵キーとして登録されたキーの場所「右上」に、鍵キーとして登録されたキートップ情報の「3」が表示されている。このため、入力パスコード抽出部122は、3文字目の入力キー「9」と、6文字目の入力キー「8」を、ユーザによる入力パスコードとして認識する。このため、入力パスコード抽出部122により抽出される入力パスコードは「98」となり、登録パスコード「19」とは一致せず、認証結果はNGとなる。
このため、パスコード入力を盗み見た第三者が入力情報認証装置100を入手して、先ほど盗み見たのと同じ6桁を入力したとしても、その盗み見た入力内容では認証OKとすることができない。こうして、キー入力している手の動作および入力画面を見られた場合であっても、認証OKとなる入力内容を知られてしまうことのない、高いセキュリティを実現することができる。
また、認証NGの場合、表示パターン生成部121による表示パターンの生成が行われないため、次回のパスコード入力時にも表示パターンはそのままとなる。このため、盗み見たパターンが表示されるまで入力操作を繰り返すということも不可能であり、セキュリティを向上させることができる。
また、認証NGになる度に、次回の入力時には、入力のためのウエイト時間が倍になる構成としてもよい。こうして、認証のためのキー入力操作で認証NGになる度にウエイト時間が倍になっていくことで、リプレーアタックの試みや総当たり攻撃の繰り返しに対するセキュリティを向上させることができる。また、認証NGになる度にウエイト時間を指数的に長くしていく構成としてもよい。
以上のように、表示パターン生成部121は、図2の例での入力文字数分の表示パターンの生成として、鍵キーとして登録されたキートップ情報が、鍵キーとして登録されたキーの場所に3分の1の確率で配置されるように生成する。
また、ユーザによる認証のためのキー入力回数は、登録パスコードの桁数と、鍵キーとして登録されたキートップ情報が登録されたキーの場所に配置される配置確率の逆数との積で表される。例えば図2の例では、鍵キーとして登録されたキートップ情報が登録されたキーの場所に配置される配置確率が3分の1で、登録パスコードの桁数が2桁のため、登録パスコードの桁数と配置確率の逆数との積は、2桁×3=6桁(6回分)となる。
なお、生成される入力文字数分の表示パターンでは、鍵キーとして登録されたキートップ情報が登録されたキーの場所に配置される配置確率が予め定められたものとなることとして説明したが、登録されたキートップ情報についてだけでなく、タッチキーボードにおける全てのキーの場所について、その場所に配置されるキートップ情報は、その場所に同じ回数ずつ配置されることが好ましい。
このように、各場所に配置されるキートップ情報がその場所に同じ回数ずつ配置されるように入力文字数分の表示パターンを生成することにより、各場所に配置されるキートップ情報がその場所に配置される配置確率についてのバラツキをなくすことができ、第三者による鍵キーの類推をより困難とすることができる。
こうして各場所に配置されるキートップ情報が特定の場所に同じ回数ずつ配置されるように入力文字数分の表示パターンを生成する方法として、例えば以下のようにしてもよい。
まず、例えばユーザがパスコードを登録する際の表示パターンなど、基本となる表示パターンを設定する。そして、その基本表示パターンに対して、特定の1つの行の配置を同じにし、他の行は異なる配置にする。他の行を異なる配置にするには、1つずつ右にロールするなどの方法で簡単に実現可能である。全ての行をこのように設定して表示パターンを生成することにより、行数分の回数に1回、各キートップ情報の全てが基本表示パターンと同じ場所に配置されることとなる。
また、基本表示パターンに対して、特定の1つの列の配置を同じにし、他の列を異なる配置としてもよい。他の列を異なる配置にするには、1つずつ下にロールするなどの方法で簡単に実現可能である。全ての列をこのように設定して表示パターンを生成することにより、列数分の回数に1回、各キートップ情報の全てが基本表示パターンと同じ場所に配置されることとなる。
こうして1つずつの行または列を基本表示パターンと同じ配列として表示パターンを生成すると、行数+列数の回数に2回、各キートップ情報の全てが基本表示パターンと同じ場所に配置されることとなる。例えば図2のように、タッチキーボードが3行×3列である場合、6回に2回、各キートップ情報の全てが基本表示パターンと同じ場所に配置される。
また、このように行数+列数の回数に2回の確率の場合に限定されず、例えば行や列のような複数のキーによるグループを考え、1つのキートップ情報が少なくとも2つ以上のグループに属するように設定して上述のように表示パターンの生成を行うことで、任意の確率で各キートップ情報の全てが基本表示パターンと同じ場所に配置されるようにすることができる。
こうした表示パターンの生成について、図2、図4の具体例を用いて説明する。図4はユーザがパスコードを登録する際に表示する表示パターンの例を示し、このパスコード登録時の表示パターンを基本表示パターンとして設定することとする。
上述した図2(a)の1文字目の表示パターンでは、図4の基本表示パターンに対して1行目が同じ配置で、2行目と3行目がいずれも右に1つずつロールした配置として生成されている。すなわち、「4,5,6」が「6,4,5」に、「7,8,9」が「9,8,7」に、それぞれ1つずつ右にロールしている。
また、図2(a)の4文字目の表示パターンでは、図4の基本表示パターンに対して2行目が同じ配置で、1行目と3行目がいずれも右に1つずつロールした配置として生成されている。
また、図2(a)の6文字目の表示パターンでは、図4の基本表示パターンに対して3行目が同じ配置で、1行目と2行目がいずれも右に1つずつロールした配置として生成されている。
そして、図2(a)の2文字目の表示パターンでは、図4の基本表示パターンに対して1列目が同じ配置で、2列目と3列目がいずれも下に1つずつロールした配置として生成されている。
また、図2(a)の5文字目の表示パターンでは、図4の基本表示パターンに対して2列目が同じ配置で、1列目と3列目がいずれも下に1つずつロールした配置として生成されている。
また、図2(a)の6文字目の表示パターンでは、図4の基本表示パターンに対して3列目が同じ配置で、1列目と2列目がいずれも下に1つずつロールした配置として生成されている。
同様に、上述した図2(b)の1文字目では、図4の基本表示パターンに対して1列目が同じ配置、2文字目では2列目が同じ配置、3文字目では3列目が同じ配置として生成されている。
また、図2(b)の4文字目では、図4の基本表示パターンに対して3行目が同じ配置、5文字目では2行目が同じ配置、6文字目では1行目が同じ配置として生成されている。
また、表示パターン生成部121による入力文字数分の表示パターンの生成では、タッチキーボードを表示するタイミングで、前回に認証OKとなった際に用いた入力文字数分の表示パターンの組み合わせとは異なる表示パターンの組み合わせを生成するようにしてもよいが、入力文字数分の表示パターンの組み合わせを予め所定数記憶しておく構成としてもよい。この場合、前回に認証OKとなった際に用いた入力文字数分の表示パターンの組み合わせとは異なる組み合わせを次回の認証時に選択することとなる。
ここで、各場所に配置されるキートップ情報がその場所に同じ回数ずつ配置されるように表示パターン生成部121が入力文字数分の表示パターンを生成する場合、例えば上述のように登録パスコードの桁数を2桁、配置確率を3分の1とすると、入力文字数の6桁の内の2桁が登録パスコードであるため、認証OKとなる入力内容を盗み見た第三者が類推しうる入力内容の総数は62=15通りとなる。このため、上述した図2の例の場合、表示パターン生成部121が予め記憶しておく入力文字数分の表示パターンの組み合わせは15通り以上であることが好ましい。
予め記憶しておく入力文字数分の表示パターンの組み合わせの数をこのように定めることにより、第三者の1度の盗み見による類推に対するセキュリティ強度と、過去の1度の盗み見時と同じ表示パターンが偶然あらわれることに対するセキュリティ強度とを同程度にする最低限の組合せ数を準備することができる。
また、登録パスコードが3桁の場合、配置確率が3分の1であれば入力文字数が3桁×3=9桁となるため、認証OKとなる入力内容を盗み見た第三者が類推しうる入力内容の総数は93=84通りとなる。このため、表示パターン生成部121が予め記憶しておく入力文字数分の表示パターンの組み合わせは84通り以上であることが好ましい。
このように、認証OKとなるキー入力の手の動作および入力画面を、仮に第三者に見られてしまったとしても、登録パスコードの桁数や配置確率により、類推しうる入力内容の総数が多数となる。このため、例えば認証NGが所定回数連続した時点で認証画面をロックする構成としたり、上述のように認証のためのキー入力操作で一度NGになった場合、次回の入力時には入力のためのウエイト時間が倍または指数的に長くなるように構成しておくことで、類推しうるパターンを総当たりで入力するといった力尽くの攻撃にも確実に防御できる十分なセキュリティ強度を確保することができる。
次に、第1の実施形態としての入力情報認証装置100の動作例について、図3のフローチャートを参照して説明する。以下に説明する本実施形態の動作では、パスコード、鍵キーのキートップ情報およびキーの場所について、予め登録入力が行われ、登録部123により記憶部140に記憶されていることとする。
まず、表示パターン生成部121が、表示入力部110としてのタッチパネルディスプレイに表示するタッチキーボードの1文字目における表示パターンを生成する(ステップS1)。そして1文字入力される度に、表示パターン生成部121が次の操作順序数における表示パターンを生成する動作を、予め規定された入力文字数が入力されるまで繰り返す(ステップS2,S3)。
表示パターン生成部121による表示パターンの生成では、上述のように、予め記憶された入力文字数分の表示パターンの組み合わせから、今回の認証のための入力操作に用いる組み合わせを選択し、その選択された組み合わせにおける次の操作順序数の表示パターンを表示入力部110に表示させることとなる。
こうして所定の入力回数、すなわち、登録パスコードの桁数と、鍵キーとして登録されたキートップ情報が登録されたキーの場所に配置される配置確率の逆数との積の回数までキー入力を受ける(ステップS3;Yes)。図2に示す例では、登録パスコードの桁数が2桁で、配置確率が3分の1のため、認証のためのキー入力桁数は2桁×3=6回(6桁分)となる。
所定の入力回数までキー入力が行われると、入力パスコード抽出部122は、ステップS1で生成された入力文字数分の表示パターン、鍵キーとして登録されたキートップ情報およびキーの場所に基づいて、ダミーコードとユーザによる入力パスコードとを区別し、6桁のキー入力内容からユーザによる入力パスコードのみを抽出するための抽出パターンを生成する(ステップS4)。
この抽出パターンは、上述した図2(a)の表示パターン例では、6桁のキー入力に対して、ユーザによる入力パスコードの「1桁目,ダミー,2桁目,ダミー,ダミー,ダミー」である。
また、上述した図2(b)の表示パターン例では、6桁のキー入力に対して、ユーザによる入力パスコードの「ダミー,ダミー,1桁目,ダミー,ダミー,2桁目」である。
入力パスコード抽出部122は、こうして抽出パターンを生成すると、その抽出パターンに沿って、6桁のキー入力内容から、ユーザによる入力パスコードの「1桁目,2桁目」を抽出する(ステップS5)。
照合部130は、入力パスコード抽出部122により抽出された2桁の入力パスコードと、記憶部140に登録されている登録パスコードとを照合する。この照合により、両者が一致する場合に認証OK、他の場合に認証NGとする(ステップS6)。
以上のように、上述した本発明の実施形態では、認証OKとなった後、次に認証のための入力操作を行う際、前回に認証OKとなった際に用いた入力文字数分の表示パターンの組み合わせとは異なる組み合わせを表示パターン生成部121が選択し、入力文字数分の表示パターンの組み合わせとして用いる。このため、入力時に表示されるタッチキーボードの表示パターンも前回の入力時とは異なるものになる。
また、入力パスコード抽出部122は、鍵キーとして予め登録されたキートップ情報が予め登録されたキーの場所に表示されている場合のキー入力を、ユーザによる入力パスコードの入力として認識し、他の場合のキー入力をダミー入力として認識する。
このため、図2により上述のように、認証OKとなったキー入力の次回に同じキー入力列を入力しても、認証結果がNGとなってしまう。
このように、実質的にワンタイムパスワードのように機能し、登録パスコードが同じであっても、認証OKとするためのキー入力内容が入力の度に変化することとなる。また、特定の入力桁がユーザによる入力パスコードの何れかの桁に該当するといった特徴もない。
このため、入力している手の動きおよび表示画面を第三者から盗み見られた場合への対策としても、十分に高度なセキュリティを確保することができる。さらに、リトライを繰り返すといったリプレーアタックに対しても十分なセキュリティ強度を確保することができる。
それでいて、ユーザは、鍵キーとして予め登録したキートップ情報が予め登録したキーの場所に表示されている場合に、登録した登録パスコードを順に入力し、他の場合にはダミー入力を行うという簡単な手間で操作することができる。このように、ユーザの利便性を損ねることなく、上述のような高度なセキュリティを実現することができる。
また、パスコードの認証OKの際には、次回のパスコード入力時に入力文字数分の表示パターンの組み合わせを異なるパターンで再生成し、認証NGの際には、次回のパスコード入力時にも表示パターンをそのままとしている。このため、タッチキーボードとして表示される各操作順序数での表示パターンが偶然に一致してしまう確率をゼロにすることができ、さらに高度なセキュリティを実現することができる。
また、ユーザが記憶する登録パスコードに対してダミー入力を多数混在させることができるため、ユーザの記憶負荷を小さく抑えながらも、高度なセキュリティを実現することができる。
また、上述した図2の例では、登録パスコードが2桁の場合について説明したが、この回数に限定されず、登録パスコードの桁数を多くするほどセキュリティ強度を向上させることができる。また、鍵キーとして登録されたキートップ情報が登録されたキーの場所に配置される配置確率についても、3分の1に限定されず、配置確率を低くするほどセキュリティ強度を向上させることができる。
この場合、認証のためのキー入力回数が、登録パスコードの桁数と、配置確率の逆数との積の回数であるため、登録パスコードの桁数を多くしたり配置確率を低くしたりするとダミー入力の数も多くなるため、よりセキュリティ強度を向上させることができる。
また、上述した図2の例では、タッチキーボードが3行×3列の9キーであることとして説明したが、タッチキーボードを構成するキーの数を増やせばさらにセキュリティ強度を向上させることができる。
特に、本実施形態の入力情報認証装置100がタッチパネル式の携帯情報端末である場合、電車の中や人ごみの中などで認証のためのパスコード入力操作を行うことも考えられ、こうした場合に入力している手元および表示画面を肩越しなどで至近距離から第三者に見られてしまう可能性がある。このように、認証のためのパスコード入力操作をしている手元および表示画面を見られた場合であっても、その見られた情報からでは認証OKとなる入力内容を類推することが困難な、セキュリティに優れた入力情報認証装置とすることができる。
また、特に初心者や高齢者などの場合、パスコード入力の際にもキー入力の速度が非常にゆっくりであることが考えられる。従って、第三者に見られている場合、手の動きや表示画面を容易に記憶されてしまう可能性がある。
上述した実施形態によれば、こうした場合であっても、上述のように十分に高度なセキュリティを確保することができる。
なお、上述した第1の実施形態では、鍵キーをユーザが登録する際、鍵キーとしてのキートップ情報およびキーの場所をそれぞれ独立して予め登録することとして説明したが、キートップ情報およびキーの場所を1回のキー入力で同時に登録する構成としてもよい。
この場合、例えば図4に示すように、表示されたタッチキーボードの表示パターンにおけるキーの場所、およびその場所のキートップ情報を、鍵キーとしてのキートップ情報およびキーの場所として1回のキー入力で同時に登録することとなる。図4に示す例では、2桁の登録パスコード「19」と、鍵キーのキートップ情報「3」およびキーの場所「右上」をユーザが登録する際、ユーザは表示されているタッチキーボードに対して「1」、「9」、「3」と順に入力するだけで登録を完了させることができる。
図4の例のように登録を行う構成とすることで、鍵キーとしてのキートップ情報およびキーの場所の組み合わせは限定されることとなるが、ユーザによる登録入力の利便性を向上させることができると共に、鍵キーとして予め登録されたキートップ情報が予め登録されたキーの場所に表示されているか否かの判別を行う際にも、登録入力時の表示パターンと同じ配置のキーに着目することでより判別しやすくすることができる。
このため、ユーザによる登録入力やパスコード入力の利便性を向上させながら、上述した第1の実施形態による構成例と同様の効果を得ることができる。
〔第2の実施形態〕
次に、本発明の第2の実施形態について説明する。
第2の実施形態は、上述した第1の実施形態における表示パターンの生成やパスコードの記憶、照合といった機能を、サーバ装置を用いて実現するようにしたものである。
上述した第1の実施形態と同様のものについては、説明を省略する。
第2の実施形態としての入力情報認証システムは、図5に示すように、入力情報認証装置100と、サーバ装置200とがネットワークを介して接続されて構成される。
入力情報認証装置100は、上述した第1の実施形態と同様の表示入力部110と、表示入力制御部(表示制御手段)120とに加え、通信部150を備える。
通信部150は、有線、無線、またはそれらの組み合わせにより、ネットワークを介してサーバ装置200の通信部250と接続され、サーバ装置200との間での通信を行う。
表示入力制御部120は、通信部150によるサーバ装置200との送受信内容に基づいて、表示入力部110に表示する入力キーの表示制御や、表示入力部110への操作入力を入力信号として受ける制御を行う。
サーバ装置200は、通信部250と、上述した第1の実施形態と同様の表示パターン生成部121と、入力パスコード抽出部122と、登録部123と、照合部130と、登録された登録パスコードや鍵キー等を記憶する記憶部140と、を備えて構成される。
通信部250は、有線、無線、またはそれらの組み合わせにより、ネットワークを介して入力情報認証装置100の通信部150と接続され、入力情報認証装置100との間での通信を行う。この通信により、サーバ装置200は、入力情報認証装置100の表示入力部110に表示するタッチキーボードの表示制御等を行う。
次に、第2の実施形態としての入力情報認証システムの動作例について、図6のフローチャートを参照して説明する。以下に説明する本実施形態の動作では、入力情報認証装置100で用いる登録パスコードと、鍵キーとしてのキートップ情報およびキーの場所情報が、予めサーバ装置200の登録部123の制御により登録されて記憶部140に登録されていることとする。
まず、サーバ装置200の表示パターン生成部121が、タッチキーボードにおける入力文字数分の表示パターンの組み合わせを生成する(ステップS11)。表示パターンの生成では、上述した第1の実施形態と同様の方法により入力文字数分の表示パターンを生成し、表示させる操作順序数に関連付けたデータとする。
表示パターン生成部221が入力文字数分の表示パターンを生成すると、それぞれの操作順序数に関連づけられた表示パターンのデータを通信部250が入力情報認証装置100に送信する(ステップS12)。
入力情報認証装置100の表示入力制御部120は、通信部150によりサーバ装置200から受信した入力文字数分の表示パターンのデータに基づいて、まず、1文字目における表示パターンによりタッチキーボードを表示入力部110に表示する(ステップS13)。
そして、1文字入力される度に、表示入力制御部120は、受信した入力文字数分の表示パターンのデータに基づいて、次の操作順序数に関連付けられた表示パターンによるタッチキーボードを表示入力部110に表示する動作を、予め規定された入力文字数が入力されるまで繰り返す(ステップS14,S15)。
キー入力を受ける回数は、上述した第1の実施形態と同様に、登録パスコードの桁数と、鍵キーとして登録されたキートップ情報が登録されたキーの場所に配置される配置確率の逆数との積の回数となる。上述した図2に示す例では、登録パスコードの桁数が2桁で、配置確率が3分の1のため、認証のためのキー入力桁数は2桁×3=6回(6桁分)となる。
こうして規定数、すなわちサーバ装置200から受信した表示パターン分の入力文字数が入力されると、通信部150は、その入力文字数の入力コード列をサーバ装置200に送信する(ステップS16)。
サーバ装置200の入力パスコード抽出部122は、ステップS11で生成された表示パターン、鍵キーとして登録されたキートップ情報およびキーの場所情報に基づいて、6桁のキー入力内容からユーザによる入力パスコードのみを抽出するための抽出パターンを生成する(ステップS17)。抽出パターンの生成方法は、上述した第1の実施形態と同様であってよい。
入力パスコード抽出部122は、こうして抽出パターンを生成すると、その抽出パターンに沿って、6桁のキー入力内容から、ユーザによる入力パスコードの「1桁目,2桁目」を抽出する(ステップS18)。
照合部130は、入力パスコード抽出部122により抽出された2桁の入力パスコードと、記憶部140に登録されている登録パスコードとを照合する。この照合により、両者が一致する場合に認証OK、他の場合に認証NGとする(ステップS19)。
以上のように、上述した第2の実施形態によれば、上述した第1の実施形態と同様の効果が得られると共に、端末である入力情報認証装置100よりも強固なセキュリティで防御しているサーバ装置200をパスコードの保存場所とできるため、セキュリティをさらに向上させることができる。
また、ネットワークを流れるデータが仮に盗聴され、通信内容を平文で読み解かれた場合であっても、上述した第1の実施形態で入力操作時に盗み見をされた場合と同様に、ユーザにより入力操作されたキーコードが流れるのみであり、しかも上述のように毎回異なるキーコード列となる。このため、上述した第1の実施形態と同様に一種のワンタイムパスワードのように作用し、高いセキュリティを維持することができる。
また、表示パターンをサーバ装置200で生成し、その表示パターンに基づいた入力コード列をサーバ装置200が入力情報認証装置100から受信して処理を行うことにより、チャレンジ・アンド・レスポンスのような認証効果が得られ、端末自体のなりすまし(端末上のプログラムのなりすましを含む)に対する防御の効果が得られる。
〔第3の実施形態〕
次に、本発明の第3の実施形態について説明する。
第3の実施形態は、登録されたパスコードをハッシュ関数などの一方向関数で暗号化してから記憶し、その状態でユーザによる入力パスコードの照合ができるようにするものである。
上述した第1の実施形態と同様のものについては、説明を省略する。
第3の実施形態としての入力情報認証装置100は、図7に示すように、上述した第1の実施形態と同様の表示入力部110と、表示入力制御部120と、表示パターン生成部121と、入力パスコード抽出部122と、記憶部140と、に加え、ハッシュ関数などの一方向関数で登録パスコードを暗号化する暗号化登録部161と、入力パスコードを一方向関数により暗号化して照合する暗号化照合部162と、を備える。記憶部140は、暗号化登録部161により暗号化されたハッシュ値を記憶する。
本実施形態の入力情報認証装置100で、ユーザによりパスコードが装置に登録される際に暗号化して記憶しておく動作について、図8のフローチャートを参照して説明する。
以下の動作例では、一方向関数による暗号化として、ハッシュ関数によるHMACを用いる場合について示し、数値xをHMACでハッシュ化したハッシュコードをHMAC(x)として示す。
登録するパスコード、鍵キーのキートップ情報およびキーの場所情報が登録入力されると、入力パスコード抽出部122は、表示パターン生成部121により生成される入力文字数分の表示パターンの組み合わせの全てについて、抽出パターンを予め生成する(ステップS21)。この入力文字数分の表示パターンの組み合わせは、上述のようにタッチキーボードにおける全てのキーの場所について、その場所に配置されるキートップ情報が、その場所に同じ回数ずつ配置されるように予め記憶された全ての組み合わせパターンである。こうして予め記憶される組み合わせパターンの数は、上述のように15通りや84通りなど、予め定められたパターン数であれば任意のパターン数であってよい。
入力パスコード抽出部122は、こうして予め記憶される入力文字数分の表示パターンの組み合わせの全てについて、登録入力された鍵キーのキートップ情報およびキーの場所情報に基づいて抽出パターンを生成する。
暗号化登録部161は、生成された抽出パターンに登録パスコードの各桁を割り当て、その抽出パターンを桁毎に分解してハッシュ化する(ステップS22)(第1の暗号化手段)。こうしてハッシュ化された各桁についてのハッシュコードをひとまとまりとして、対応する入力文字数分の表示パターンの組み合わせに関連付け、記憶部140に記憶する(ステップS23)。
図9に、抽出パターンを桁毎に分解してハッシュ化する一例を示す。図9の例では、上述した図2(a)の例のように抽出パターンが、6桁のキー入力に対して、ユーザによる入力パスコードの「1桁目,ダミー,2桁目,ダミー,ダミー,ダミー」であり、登録パスコードが「19」である場合について示す。
この抽出パターンに登録パスコードの各桁を割り当て、ダミーコードを「*」で示すと、図9に例示するように、「1,*,9,*,*,*」となる。ここで、2桁の登録パスコードについて、パスコードに用いられない数字で桁取りを行い、桁毎に分解すると、「100000」,「9000」となる。
本実施形態では、認証情報が1〜9の数字の何れかからなるパスコードであることとして説明しているため、パスコードに用いられない数字として、他の桁を「0」として示し、分解されたパスコードの抽出パターンにおける桁を示すための桁取りとする。例えば認証情報が0〜9の数字の何れかからなるパスコードである場合、16進数で表記される数字列における「10」を他の桁とすることで同様に実現することができる。
こうして桁毎に分解されたパスコードの数字を、パスコードに用いられない「0」を用いて桁取りした「100000」,「9000」のそれぞれをHMACでハッシュ化する。こうしたハッシュ化されたハッシュコードのひとまとまりであるHMAC(100000)、HMAC(9000)を、対応する表示パターンの組み合わせ(図9の例では、図2(a)に示す表示パターンの組み合わせ)に関連付けて記憶部140に記憶する。
このようにすることで、仮に入力情報認証装置100を入手した第三者が記憶部140内の記憶情報を解析しようとした場合であっても、登録パスコードが分からないだけでなく、抽出パターンにおけるどの入力桁がユーザによる入力パスコードの何れかの桁に該当するのかも不明とすることができる。
次に、第3の実施形態による入力情報認証装置100がユーザからパスコード入力を受ける際の動作例について、図10のフローチャートを参照して説明する。
パスコード入力を受ける際の動作として、ステップS1〜S3の動作は、第1の実施形態で上述した図3のフローチャートにおけるステップS1〜S3の動作と同様である。
こうして上述した第1の実施形態と同様に、規定の入力文字数までユーザのキー入力を受けると、暗号化照合部162は、ユーザによる入力コード列をパスコード登録時と同様に各桁毎に分解し、パスコードに用いられない「0」を用いて桁取りしてHMACによりハッシュ化する(ステップS31)(第2の暗号化手段)。
暗号化照合部162は、ステップS1で生成された入力文字数分の表示パターンの組み合わせに関連付けられて記憶部140に記憶されたハッシュコードと、ステップS31でハッシュ化されたハッシュコードとを照合する(ステップS32)(照合手段)。
ここで、入力コード列はダミーコードを含むため、表示パターンの組み合わせに関連付けられたハッシュコードの数よりも、ステップS31でハッシュ化された入力コード列からのハッシュコードの数の方が多くなる。例えば登録パスコードが2桁であれば、表示パターンの組み合わせに関連付けられたハッシュコードは2つであり、ステップS31でハッシュ化された入力コード列からのハッシュコードは6つとなる。
このため、ステップS31でハッシュ化された入力コード列からのハッシュコードのそれぞれについて、入力された上位桁から、表示パターンの組み合わせに関連付けられたハッシュコードの中に一致するものがあるか否かを検索する。そして、表示パターンの組み合わせに関連付けられたハッシュコード、すなわち登録パスコードからのハッシュコードの全てに対して一致するものがあるか否かの照合を行い、全てについて一致するハッシュコードがある場合に照合OKとなり、パスコード認証OKとなる。
具体例を挙げると、例えば図2(a)に例示した表示パターンの組み合わせに対して、第1の実施形態で上述した「1,4,9,2,5,8」の入力コード列でキー入力が行われた場合、ステップS31でハッシュ化される入力コード列からのハッシュコードは、
「HMAC(100000)」
「HMAC(40000)」
「HMAC(9000)」
「HMAC(200)」
「HMAC(50)」
「HMAC(8)」
の6つとなる。
これに対し、例えば図2(a)に例示した表示パターンの組み合わせに関連付けられて記憶部140に記憶されたハッシュコードは、
「HMAC(100000)」
「HMAC(9000)」
の2つである。
この両者を上述のように照合すると、図2(a)の表示パターンの組み合わせに関連付けられた2つのハッシュコードの全てに対して、ステップS31でハッシュ化された6つのハッシュコードの中から一致するハッシュコードが検出される。このため、ステップS32での照合がOKとなり、パスコード認証OKとなる。
以上のように、上述した第3の実施形態によれば、上述した第1の実施形態と同様の効果が得られると共に、登録パスコードをハッシュ関数などの一方向関数で暗号化してから記憶しているため、入力情報認証装置100が第三者に入手された場合であっても、メモリ内の記憶情報の解析に対して防御することができる。それでいて、上述した第1の実施形態と同様のダミーコードを含むパスコード入力であっても、確実に入力パスコードの照合を行うことができる。このため、より高度なセキュリティを実現することができる。
また、上述した第3の実施形態の照合方法では、暗号化された状態で照合のための計算を行うといった高度な計算技法を用いるよりも、格段に少ない計算量で照合することができる。このため、特にモバイル端末など、処理能力が比較的低いコンピュータであっても、容易に実現することができる。
〔第4の実施形態〕
次に、本発明の第4の実施形態について説明する。
第4の実施形態は、第3の実施形態同様に登録されたパスコードをハッシュ関数などの一方向関数で暗号化してから記憶し、その状態でユーザによる入力パスコードの照合ができるようにするものである。上述した第3の実施形態では、登録パスコードを桁ごとにハッシュ化したが、本実施形態では複数の桁を固めてハッシュ化する。そして、照合時にありうる全てのパスコード抽出パターンについてパスコード候補の抽出を行い、照合する。
上述した第3の実施形態と同様のものについては、説明を省略する。
本実施形態の入力情報認証装置100で、ユーザによりパスコードが装置に登録される際に暗号化して記憶しておく動作について説明する。
本実施形態では、ユーザがパスコードを登録する際、図4により上述したように、表示されたタッチキーボードの表示パターンに対して鍵キーのキートップ情報およびキーの場所を1回のキー入力で同時に登録することとする。このため、図4で上述のように、鍵キーとしてのキートップ情報およびキーの場所の組み合わせは固定されたものとなる。
こうしてパスコード登録用の表示パターンにより、パスコードおよび鍵キーのキートップ情報が登録されると、暗号化登録部161は、登録パスコードおよび鍵キーのキートップ情報を連結した数字列を生成し、ハッシュ化して記憶部140に記憶させる。
上述の例のように登録パスコードが「19」、鍵キーのキートップ情報が「3」である場合、暗号化登録部161は、登録パスコードおよび鍵キーのキートップ情報を連結した数字列「193」をハッシュ化したHMAC(193)を記憶部140に記憶させる。
次に、第4の実施形態による入力情報認証装置100がユーザからパスコード入力を受ける際の動作例について、図11のフローチャートを参照して説明する。
パスコード入力を受ける際の動作として、ステップS1〜S3の動作は、第1の実施形態で上述した図3のフローチャートにおけるステップS1〜S3の動作と同様である。
こうして上述した第1の実施形態と同様に、規定の入力文字数までユーザのキー入力を受けると、暗号化照合部162は、鍵キーのキートップ情報としてありうる全ての値それぞれについて、仮定された鍵キーのキートップ情報と、その鍵キーのキートップ情報である場合の入力パスコードとを所定順序で連結した数字列を生成し、ハッシュ化する(ステップS41)(第2の暗号化手段)。連結の順序は暗号化登録部161による連結と同じ順序とし、上述の例では「入力パスコード、鍵キーのキートップ情報」の順である。
具体例として、図4の表示パターンによりパスコード登録がなされ、認証のための入力操作時に図2(a)の表示パターンが表示され、ユーザが「1,4,9,2,5,8」と入力した場合について説明する。
図4に示すパスコード登録用の表示パターンでは、鍵キーのキートップ情報としてありうる値は「1」〜「9」である。このため、暗号化照合部162は、まず鍵キーのキートップ情報が「1」であると仮定し、この場合、鍵キーとしてのキーの場所は、図4に例示するパスコード登録用の表示パターンから「左上」となる。このため、鍵キーとして登録されたキートップ情報が鍵キーとして登録されたキーの場所に表示される操作順序数は、図2(a)に示す表示パターンの組み合わせでは1文字目および2文字目となる。
このため、仮定された鍵キーのキートップ情報と、その場合の入力パスコード「14」とを、「入力パスコード、鍵キーのキートップ情報」の順に連結した数字列は「141」となり、一方向関数を用いて暗号化したハッシュ値はHMAC(141)となる。
同様に、暗号化照合部162が鍵キーのキートップ情報を「2」であると仮定すると、鍵キーとして登録されたキートップ情報が鍵キーとして登録されたキーの場所に表示される操作順序数は1文字目と5文字目となる。このため、算出されるハッシュ値はHMAC(152)となる。
また、暗号化照合部162が鍵キーのキートップ情報を「3」であると仮定すると、鍵キーとして登録されたキートップ情報が鍵キーとして登録されたキーの場所に表示される操作順序数は1文字目と3文字目となる。このため、算出されるハッシュ値はHMAC(193)となる。
また、暗号化照合部162が鍵キーのキートップ情報を「4」であると仮定すると、鍵キーとして登録されたキートップ情報が鍵キーとして登録されたキーの場所に表示される操作順序数は2文字目と4文字目となる。このため、算出されるハッシュ値はHMAC(424)となる。
また、暗号化照合部162が鍵キーのキートップ情報を「5」であると仮定すると、鍵キーとして登録されたキートップ情報が鍵キーとして登録されたキーの場所に表示される操作順序数は4文字目と5文字目となる。このため、算出されるハッシュ値はHMAC(255)となる。
また、暗号化照合部162が鍵キーのキートップ情報を「6」であると仮定すると、鍵キーとして登録されたキートップ情報が鍵キーとして登録されたキーの場所に表示される操作順序数は3文字目と4文字目となる。このため、算出されるハッシュ値はHMAC(926)となる。
また、暗号化照合部162が鍵キーのキートップ情報を「7」であると仮定すると、鍵キーとして登録されたキートップ情報が鍵キーとして登録されたキーの場所に表示される操作順序数は2文字目と6文字目となる。このため、算出されるハッシュ値はHMAC(487)となる。
また、暗号化照合部162が鍵キーのキートップ情報を「8」であると仮定すると、鍵キーとして登録されたキートップ情報が鍵キーとして登録されたキーの場所に表示される操作順序数は5文字目と6文字目となる。このため、算出されるハッシュ値はHMAC(588)となる。
また、暗号化照合部162が鍵キーのキートップ情報を「9」であると仮定すると、鍵キーとして登録されたキートップ情報が鍵キーとして登録されたキーの場所に表示される操作順序数は3文字目と6文字目となる。このため、算出されるハッシュ値はHMAC(989)となる。
こうして、鍵キーのキートップ情報としてありうる全ての値それぞれについてのハッシュ値が算出されると、暗号化照合部162は、算出されたハッシュ値の中に、パスコード登録の際に上述のようにして記憶部140に記憶されたハッシュ値が含まれるか否かの照合を行う(ステップS42)(照合手段)。照合一致するハッシュ値が含まれる場合に認証OKとし、他の場合は認証NGとする。
上述した具体例では、パスコード登録により記憶部140に記憶されたハッシュ値HMAC(193)が、算出された9つのハッシュ値の中に含まれるため、暗号化照合部162は認証OKと判定する。
以上のように、上述した第4の実施形態によれば、上述した第3の実施形態と同様の効果が得られると共に、登録パスコードを固めた形でハッシュ関数などの一方向関数で暗号化してから記憶しているため、メモリ内の記憶情報の解析に対してより強く防御することができる。
〔各実施形態について〕
なお、上述した各実施形態は本発明の好適な実施形態であり、本発明はこれに限定されることなく、本発明の技術的思想に基づいて種々変形して実施することが可能である。
例えば、上述した各実施形態では、パスコードが「19」の2桁の場合の例について説明したが、パスコードの桁数はこの数に限定されず、装置の性能等に応じて任意に定められるものであってよい。当然、パスコードの桁数を多くすることで、セキュリティをより高めることができる。
また、上述した実施形態では、認証情報として数字によるパスコードを用いることとして説明したが、認証情報は数字列として表記しうるものであればこのものに限定されず、アルファベット等の文字や、ストローク、またはそれらの組み合わせなどであってもよい。
この場合、例えばアルファベットであれば、表示入力部110がアルファベットをキートップ情報とするタッチキーボードを表示し、入力されたアルファベットのA〜Zを1〜26の番号として扱う、あるいはアスキーコードにより文字列を数字列化するなどの方法により、上述した実施形態と同様に実現することができる。また、ストロークであれば、入力開始キーのキートップ情報と終点キーのキートップ情報を数字列として扱うことで、上述した実施形態と同様に実現することができる。
このように、上述した実施形態で用いることのできる認証情報は、予め定められた変換を行うなどにより数字列として表記できるものであれば、数字列、文字列、画像列、座標情報、またはそれらの組み合わせなどであってもよい。
また、表示パターンにおけるキートップ情報は1種類の情報に限定されるものではなく、複数の情報を組み合わせて用いてもよい。
例えば、個々のキーのキートップ面自体に数字に加えて異なる色をつけ、鍵キーを数字だけでなく色でも規定できるようにし、認証のための入力操作時に表示される表示パターンが数字と色の組合せを変えたものとして生成される構成としてもよい。この場合、例えばキーの色が9種類であれば、図2(a)をキートップ情報の数字による表示パターン、図2(b)をキートップ情報の表示色番号による表示パターンと考えて、図2(a)(b)を1つの表示パターンで表現することができる。こうした構成とする場合、表示パターンにおけるキートップ情報の数字が同じであっても、鍵キーのキートップ情報として数字が登録されているか、表示色番号が登録されているかによって抽出パターンが異なり、従って入力コード列が同じであっても照合用に抽出される入力パスコードは異なるものとなる。
こうした構成によれば、第三者による複数回の盗み見に対しても、鍵キーをさらに類推しにくくすることができ、セキュリティ強度を向上させることができる。
また、上述した第2の実施形態について、鍵キーのキートップ情報およびキーの場所、登録パスコードを上述した第3や第4の実施形態と同様にハッシュ化してサーバ装置200に記憶する構成としてもよい。この場合、認証のための所定回数のキー入力操作による入力コード列を、入力情報認証装置100またはサーバ装置200により上述した第3、第4の実施形態と同様に暗号化して、記憶されたハッシュ値と照合することにより、同様に実現することができる。
また、上述した各実施形態では、表示入力部110のタッチパネルディスプレイに表示されるタッチキーボードにユーザがキー入力することとして説明したが、入力部と表示部はタッチキーボードに限定されず、物理的なキーボードであってもよい。
すなわち、上述した各実施形態は、入力部と表示部とが一体である構成に限定されず、入力部と表示部が別体、あるいは別装置であっても、本発明は同様に実現することができる。
入力部と表示部が別体である場合、表示部にタッチキーボードの表示パターンを表示し、その表示部に表示されたキーに対応する入力部のキーによりユーザがキー入力を行うこととなる。こうした構成によっても、上述した各実施形態を同様に実現でき、同様の効果を得ることができる。
また、上述した各実施形態の入力情報認証装置100は、携帯情報端末に限定されず、デスクトップPCなどの据え置き型装置についても同様に適用することができる。
また、上述した各実施形態の各機能部は、上述した機能を実現可能であれば実現する構成は任意であってよく、例えば記録媒体に記録されたプログラムの処理手順を1つのCPUが実行することで実現されてもよく、複数の機能モジュールにより実現されてもよい。
また、上述した各実施形態としての入力情報認証装置100やサーバ装置200を実現するための処理手順をプログラムとして記録媒体に記録することにより、本発明の各実施形態による上述した各機能を、その記録媒体から供給されるプログラムによって、システムを構成するコンピュータのCPUに処理を行わせて実現させることができる。
この場合、上記の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
すなわち、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体および該記録媒体から読み出された信号は本発明を構成することになる。
この記録媒体としては、例えばハードディスク、光ディスク、光磁気ディスク、フロッピー(登録商標)ディスク、磁気テープ、不揮発性のメモリーカード、ROM等を用いてよい。
この本発明に係るプログラムによれば、当該プログラムによって制御されるコンピュータに、上述した各実施形態における各機能を実現させることができる。
110 表示入力部(表示手段、入力手段)
120 表示入力制御部
121 表示パターン生成部
122 入力パスコード抽出部
123 登録部
130 照合部
140 記憶部
150、250 通信部
161 暗号化登録部(第1の暗号化手段)
162 暗号化照合部(第2の暗号化手段、照合手段)

Claims (18)

  1. 複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが一致するか否かの判断である認証を行う入力情報認証装置であって、
    前記認証を行うための前記入力手段への所定回数のキー操作における何回目の操作に対応する情報を前記認証情報として採用すべきかを示すために用いられる認証補助情報が、キートップ情報およびキーの場所として予め記憶され、
    前記複数のキーに割り当てられるキートップ情報の配置パターンを、認証のためのキー操作が行われる度に変化させ、
    前記認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されているときに操作された前記入力手段のキーに対応する情報を前記認証に使用し、前記認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されていないときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないことを特徴とする入力情報認証装置。
  2. 予め記憶される認証情報は数字列として表記可能な情報であり、
    数字列として表記された認証情報を各桁毎に分解して一方向関数で暗号化する第1の暗号化手段と、
    前記入力手段から入力操作された入力情報を数字列として表記して各桁毎に分解し、前記一方向関数で暗号化する第2の暗号化手段と、
    前記第1の暗号化手段による暗号化文字列および前記第2の暗号化手段による暗号化文字列を照合する照合手段と、を備えたことを特徴とする請求項1記載の入力情報認証装置。
  3. 前記第1の暗号化手段は、数字列として表記された認証情報を各桁毎の数字に分解し、ダミー入力を含めた入力文字数分の数字列に対して該分解された数字が存在する桁を認証情報に用いられない数字で桁取りし、該桁取りされた数字を前記一方向関数で暗号化し、
    前記第2の暗号化手段は、前記入力手段から入力操作された入力情報を数字列として表記して各桁毎の数字に分解し、該分解された数字が該入力情報の数字列中で存在する桁を認証情報に用いられない数字で桁取りし、該桁取りされた数字を前記一方向関数で暗号化することを特徴とする請求項2記載の入力情報認証装置。
  4. 前記複数のキーに割り当てるキートップ情報の配置パターンを生成するパターン生成手段を備え、
    前記パターン生成手段は、前記認証補助情報として記憶されたキートップ情報が、前記認証補助情報として記憶されたキーの場所に予め定められた確率で配置されるよう、前記認証を行うための所定回数のキー入力操作における各操作順序数でのキートップ情報の配置パターンを生成し、
    前記第1の暗号化手段は、前記パターン生成手段により生成された各操作順序数でのキートップ情報の配置パターンの組み合わせのそれぞれに対して、前記一方向関数で暗号化した暗号化文字列を算出し、
    前記照合手段は、認証のための所定回数のキー入力操作で用いられる配置パターンの組み合わせに対して前記第1の暗号化手段で暗号化された暗号化文字列と、前記第2の暗号化手段による暗号化文字列とを照合することを特徴とする請求項2または3記載の入力情報認証装置。
  5. 予め記憶される認証情報は数字列として表記可能な情報であり、
    数字列として表記された前記認証情報および前記認証補助情報を所定順序で連結した数字列を一方向関数で暗号化する第1の暗号化手段と、
    第2の暗号化手段と、
    前記第1の暗号化手段による暗号化文字列および前記第2の暗号化手段による暗号化文字列を照合する照合手段と、を備え、
    前記第2の暗号化手段は、前記認証補助情報としてあり得る全ての値について、各値である認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されている操作順序数における前記入力手段からの入力情報に対応する数字と、前記認証補助情報の数字と、を前記所定順序で連結し、当該連結された数字列を一方向関数で暗号化することを特徴とする請求項1記載の入力情報認証装置。
  6. 前記複数のキーに割り当てるキートップ情報の配置パターンを生成するパターン生成手段を備え、
    前記パターン生成手段は、前記認証補助情報として記憶されたキートップ情報が、前記認証補助情報として記憶されたキーの場所に予め定められた確率で配置されるよう、前記認証を行うための所定回数のキー入力操作における各操作順序数でのキートップ情報の配置パターンを生成することを特徴とする請求項5記載の入力情報認証装置。
  7. 前記パターン生成手段は、前記配置パターンにおける全てのキーの場所について、配置されるキートップ情報が同じ回数ずつ配置されるよう、前記認証を行うための所定回数のキー入力操作における各操作順序数でのキートップ情報の配置パターンを生成することを特徴とする請求項4または6記載の入力情報認証装置。
  8. 前記複数のキーに割り当てるキートップ情報の配置パターンを生成するパターン生成手段を備え、
    前記パターン生成手段は、前記認証補助情報として記憶されたキートップ情報が、前記認証補助情報として記憶されたキーの場所に予め定められた確率で配置されるよう、前記認証を行うための所定回数のキー入力操作における各操作順序数でのキートップ情報の配置パターンを生成することを特徴とする請求項1記載の入力情報認証装置。
  9. 前記パターン生成手段は、前記配置パターンにおける全てのキーの場所について、配置されるキートップ情報が同じ回数ずつ配置されるよう、前記認証を行うための所定回数のキー入力操作における各操作順序数でのキートップ情報の配置パターンを生成することを特徴とする請求項8記載の入力情報認証装置。
  10. 前記パターン生成手段により生成された各操作順序数での配置パターンに基づいて、前記認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されている操作順序数を抽出する抽出手段と、
    前記抽出手段により抽出された操作順序数で入力操作されたキーに対応する情報と前記認証情報との照合を行い、他の操作順序数で入力操作されたキーに対応する情報については前記認証情報との照合を行わない照合手段と、を備えたことを特徴とする請求項8または9記載の入力情報認証装置。
  11. 前記入力情報認証装置は、有線、無線、またはそれらの組み合わせによりサーバ装置に接続されて用いられ、
    前記サーバ装置は、前記複数のキーに割り当てるキートップ情報の配置パターンを生成するパターン生成手段を備え、
    前記パターン生成手段は、前記認証補助情報として記憶されたキートップ情報が、前記認証補助情報として記憶されたキーの場所に予め定められた確率で配置されるよう、前記認証を行うための所定回数のキー入力操作における各操作順序数でのキートップ情報の配置パターンを生成することを特徴とする請求項1記載の入力情報認証装置。
  12. 前記パターン生成手段は、前記配置パターンにおける全てのキーの場所について、配置されるキートップ情報が同じ回数ずつ配置されるよう、前記認証を行うための所定回数のキー入力操作における各操作順序数でのキートップ情報の配置パターンを生成することを特徴とする請求項11記載の入力情報認証装置。
  13. 前記サーバ装置は、
    前記パターン生成手段により生成された各操作順序数での配置パターンに基づいて、前記認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されている操作順序数を抽出する抽出手段と、
    前記抽出手段により抽出された操作順序数で入力操作されたキーに対応する情報と前記認証情報との照合を行い、他の操作順序数で入力操作されたキーに対応する情報については前記認証情報との照合を行わない照合手段と、を備えたことを特徴とする請求項11または12記載の入力情報認証装置。
  14. 前記キートップ情報は、数字および色であり、
    前記複数のキーに割り当てられるキートップ情報の配置パターンは、認証のためのキー操作が行われる度に数字および色が変化し、
    前記認証補助情報は、数字または色によるキートップ情報、およびキーの場所として予め記憶されることを特徴とする請求項1から13の何れか1項に記載の入力情報認証装置。
  15. 前記入力手段は、前記複数のキーを表示画面に表示すると共に、該表面画面への接触位置を検出し、該接触位置の位置情報に基づいて該複数のキーの何れへの入力かを判別するタッチパネルディスプレイであることを特徴とする請求項1から14の何れか1項に記載の入力情報認証装置。
  16. 入力情報認証装置に、有線、無線、またはそれらの組み合わせにより接続されて用いられるサーバ装置であって、
    前記入力情報認証装置は、
    複数のキーを有する入力手段と、
    表示手段と、
    前記表示手段への表示制御を行う表示制御手段と、を備え、
    前記サーバ装置は、
    前記入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが一致するか否かの判断である認証を行い、
    前記認証を行うための前記入力手段への所定回数のキー操作における何回目の操作に対応する情報を前記認証情報として採用すべきかを示すために用いられる認証補助情報を、キートップ情報およびキーの場所として予め記憶する記憶手段と、
    前記複数のキーに割り当てられるキートップ情報の配置パターンを前記認証のためのキー入力回数分、生成するパターン生成手段と、を備え、
    前記表示制御手段は、前記パターン生成手段により生成されたキー入力回数分の配置パターンに基づいて、前記複数のキーに割り当てられるキートップ情報の配置パターンを、認証のためのキー操作が行われる度に変化させ、
    前記サーバ装置は、前記認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されているときに操作された前記入力手段のキーに対応する情報を前記認証に使用し、前記認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されていないときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないことを特徴とするサーバ装置。
  17. 入力情報認証装置とサーバ装置とが、有線、無線、またはそれらの組み合わせにより接続されて構成される入力情報認証システムであって、
    前記入力情報認証装置は、
    複数のキーを有する入力手段と、
    表示手段と、
    前記表示手段への表示制御を行う表示制御手段と、を備え、
    前記サーバ装置は、
    前記入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが一致するか否かの判断である認証を行い、
    前記認証を行うための前記入力手段への所定回数のキー操作における何回目の操作に対応する情報を前記認証情報として採用すべきかを示すために用いられる認証補助情報を、キートップ情報およびキーの場所として予め記憶する記憶手段と、
    前記複数のキーに割り当てられるキートップ情報の配置パターンを前記認証のためのキー入力回数分、生成するパターン生成手段と、を備え、
    前記表示制御手段は、前記パターン生成手段により生成されたキー入力回数分の配置パターンに基づいて、前記複数のキーに割り当てられるキートップ情報の配置パターンを、認証のためのキー操作が行われる度に変化させ、
    前記サーバ装置は、前記認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されているときに操作された前記入力手段のキーに対応する情報を前記認証に使用し、前記認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されていないときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないことを特徴とする入力情報認証システム。
  18. 複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが照合することの判断である認証を行う入力情報認証装置のプログラムであって、
    前記認証を行うための前記入力手段への所定回数のキー操作における何回目の操作に対応する情報を前記認証情報として採用すべきかを示すために用いられる認証補助情報が、キートップ情報およびキーの場所として前記入力情報認証装置に予め記憶され、
    コンピュータに、
    前記複数のキーに割り当てられるキートップ情報の配置パターンを、認証のためのキー操作が行われる度に変化させる手順と、
    前記認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されているときに操作された前記入力手段のキーに対応する情報を前記認証に使用し、前記認証補助情報のキートップ情報が該認証補助情報のキーの場所に表示されていないときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないようにする手順と、を実行させることを特徴とする入力情報認証装置のプログラム。
JP2012127327A 2012-06-04 2012-06-04 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム Active JP5705169B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012127327A JP5705169B2 (ja) 2012-06-04 2012-06-04 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012127327A JP5705169B2 (ja) 2012-06-04 2012-06-04 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム

Publications (2)

Publication Number Publication Date
JP2013250944A true JP2013250944A (ja) 2013-12-12
JP5705169B2 JP5705169B2 (ja) 2015-04-22

Family

ID=49849512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012127327A Active JP5705169B2 (ja) 2012-06-04 2012-06-04 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム

Country Status (1)

Country Link
JP (1) JP5705169B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020003853A (ja) * 2018-06-25 2020-01-09 京セラドキュメントソリューションズ株式会社 パスワード認証装置
JP2022509469A (ja) * 2018-10-30 2022-01-20 ブルー ポップコーン カンパニー リミテッド 多重要素ベースのパスワード認証
CN114513593A (zh) * 2022-01-25 2022-05-17 重庆医药高等专科学校 一种海量图片采集工作方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003079204A1 (fr) * 2002-03-19 2003-09-25 Fujitsu Limited Unite d'entree de mot de passe, procede d'entree de mot de passe et programme permettant l'execution de ce procede sur un ordinateur
JP2009169857A (ja) * 2008-01-18 2009-07-30 Oki Electric Ind Co Ltd 認証システム
JP2010009543A (ja) * 2008-06-30 2010-01-14 Toppan Forms Co Ltd 本人認証システムおよび本人認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003079204A1 (fr) * 2002-03-19 2003-09-25 Fujitsu Limited Unite d'entree de mot de passe, procede d'entree de mot de passe et programme permettant l'execution de ce procede sur un ordinateur
JP2009169857A (ja) * 2008-01-18 2009-07-30 Oki Electric Ind Co Ltd 認証システム
JP2010009543A (ja) * 2008-06-30 2010-01-14 Toppan Forms Co Ltd 本人認証システムおよび本人認証方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020003853A (ja) * 2018-06-25 2020-01-09 京セラドキュメントソリューションズ株式会社 パスワード認証装置
JP7073937B2 (ja) 2018-06-25 2022-05-24 京セラドキュメントソリューションズ株式会社 パスワード認証装置
JP2022509469A (ja) * 2018-10-30 2022-01-20 ブルー ポップコーン カンパニー リミテッド 多重要素ベースのパスワード認証
CN114513593A (zh) * 2022-01-25 2022-05-17 重庆医药高等专科学校 一种海量图片采集工作方法
CN114513593B (zh) * 2022-01-25 2024-04-16 重庆医药高等专科学校 一种海量图片采集工作方法

Also Published As

Publication number Publication date
JP5705169B2 (ja) 2015-04-22

Similar Documents

Publication Publication Date Title
JP6050760B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
US8931060B2 (en) System for two way authentication
JP5764203B2 (ja) パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
US7337466B2 (en) Information hiding through time synchronization
JP5160908B2 (ja) 認証システム
EP1719041A1 (en) User authentication
JP6435342B2 (ja) タッチ端末およびタッチ端末を用いたパスワード生成方法
JP5705169B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5705177B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5774461B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP4540353B2 (ja) 認証システム及び端末装置
Al-Husainy et al. A smooth textual password authentication scheme against shoulder surfing attack
JP5705165B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5805034B2 (ja) 入力情報認証装置および装置のプログラム
JP5713941B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
KR101969838B1 (ko) 다이얼식 가상 보안 키패드 및 이를 이용한 인증 방법 및 장치
JP5705167B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP2015001935A (ja) 認証装置および認証方法
JP2014075034A (ja) 認証装置、認証方法および認証プログラム
JP2008512765A (ja) ランダムな部分デジタル経路認識に基づく認証システム及び方法
JP2014075033A (ja) 認証装置、認証方法および認証プログラム
JP2014102722A (ja) 入力情報認証装置及びプログラム
JP2014021779A (ja) 認証情報入力装置、サーバ装置、認証システム及びプログラム
JP2017215804A (ja) 認証装置、認証方法及び認証プログラム
JP2006146327A (ja) 個人認証方法、装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140501

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150224

R150 Certificate of patent or registration of utility model

Ref document number: 5705169

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250