JP2014081729A - 情報処理装置、情報処理システム、制御方法、およびプログラム - Google Patents
情報処理装置、情報処理システム、制御方法、およびプログラム Download PDFInfo
- Publication number
- JP2014081729A JP2014081729A JP2012228107A JP2012228107A JP2014081729A JP 2014081729 A JP2014081729 A JP 2014081729A JP 2012228107 A JP2012228107 A JP 2012228107A JP 2012228107 A JP2012228107 A JP 2012228107A JP 2014081729 A JP2014081729 A JP 2014081729A
- Authority
- JP
- Japan
- Prior art keywords
- image
- processing
- information
- authentication
- word
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 少ない枚数の画像による認証を行う場合、画像そのものを加工して画像を増やす方法では、ショルダーハッキング等による正解画像を覚えられてしまうとセキュリティ性が低下する。
【解決手段】 画像と、前記画像内の特定の領域を示す領域情報と、前記領域に対応するオブジェクトを示す単語情報とを関連付けて記憶し、記憶された画像の中から、前記認証処理に使用する画像に対し画像処理を施し、認証用画像として提供する。
【選択図】 図6
【解決手段】 画像と、前記画像内の特定の領域を示す領域情報と、前記領域に対応するオブジェクトを示す単語情報とを関連付けて記憶し、記憶された画像の中から、前記認証処理に使用する画像に対し画像処理を施し、認証用画像として提供する。
【選択図】 図6
Description
本発明は、アクセス権限を確認する認証を行う情報処理装置、情報処理システム、制御方法、およびプログラムに関する
従来から数字や記号を含む認証方法に加え、画像を用いた認証方法が多数実施されている。画像を用いた認証(以下、画像認証)は、アプリケーションなどを利用する際に、予め用意しておいた正解画像を指示させることで、利用者がアクセス権限や利用権限を持つことを証明する。例えば、利用者認証判断を行うために予め用意された複数の正解画像と正解画像以外の画像をランダムに配置し、1枚の認証用画像として扱うことを開示した文献がある(特許文献1参照)。この方式ではユーザーが認証用に予め用意した正解画像を全て選択することにより認証が行われる。これらの特徴により、ショルダーハッキング等におけるセキュリティの向上を図ることができる。
また、画像を加工することでセキュリティの向上を図ることを特徴とした画像認証方法も存在する(特許文献2参照)。この方法は、正解画像から人物の顔の一部や着衣の一部などの特定部位を抽出し、抽出した特定部位の色や形状を変更するといった加工を行うことを特徴としている。また正解画像と加工された複数の画像を一覧表示することで利用者へ認証用画像を提供することを特徴としている。これらの特徴により、例えば、システムが保有する認証用画像が少ない場合であっても、加工画像を増やすことによって認証用画像を増やすことが可能になるので高いセキュリティ性を保つことが出来る。認証システムの構築者は予め多くの認証用画像を用意する必要が無いため作業が軽減される。また、認証システムは少ない枚数の認証用画像を保有し、加工し利用し終わった認証用画像を破棄していくことでリソースの効率化が図れる。
少ない認証用画像で認証システムを構築する場合、従来技術で開示された技術を利用することで認証用画像の枚数を増やし、セキュリティ性の向上を図れる。しかしながら、従来技術は画像そのものがパスワードと同義であるため、第三者によるショルダーハッキング等の不正行為により正解画像を見られると、その時点でパスワードが漏れてしまうためセキュリティ性が低下すると言う問題がある。そこで本発明は、少ない枚数の認証用画像を保有するシステムにおいて、ショルダーハッキング等の盗聴に対しより強い堅牢性のある方法を提案する。
本願発明は、認証処理を行う情報処理装置であって、画像と、前記画像内の特定の領域を示す領域情報と、前記領域に対応するオブジェクトを示す単語情報とを関連付けて記憶する記憶手段と、前記記憶手段により記憶された画像の中から、前記認証処理に使用する画像に対し画像処理を施す画像処理手段と、前記画像処理手段による画像処理が施された画像を認証用画像として提供する提供手段と、前記提供手段により提供された画像内のいずれかの位置をユーザーが指定したことに応じて、当該位置が含まれる領域の領域情報に関連付けられた単語情報を特定する特定手段と、前記特定手段にて特定された単語情報を用いて認証処理を行うことを特徴とする。
本発明によれば、少ない枚数の認証用画像を保有するシステムにおいて、ショルダーハッキング等の盗聴に対しより強い堅牢性を実現できる。
以下、本発明を実施するための最良の形態について図面を用いて説明する。
[第一の実施例]
[システム構成]
図1は、本発明の第一の実施例の認証システムが稼働する情報処理装置の内部構成を模式的に表したものである。なお、本実施例に係る情報処理装置としては、一般的なパーソナルコンピュータ(PC)や携帯端末などが該当する。情報処理装置1002はネットワーク1001に接続され、外部装置との通信が可能である。なお、情報処理装置はサーバー型のコンピュータであっても良く、その場合は、クライアントからの要求に応じて認証用画像を提供するものとなる。その場合、情報処理装置は複数台であっても良いため、情報処理システムと称する。情報処理装置1002が有する各構成要素について説明する。CPU1101は中央処理装置であり、図1に示すように1つであっても、複数であっても良い。システムバス1201は、情報処理装置1002が有する各構成要素間を接続し、情報の送受信を行う際に用いられる。ROM1301は読み取り専用メモリであり、各種プログラムやデータが保持されている。RAM1302は読み書き可能メモリであり、プログラムの実行時にワーク領域などとして利用される。
[システム構成]
図1は、本発明の第一の実施例の認証システムが稼働する情報処理装置の内部構成を模式的に表したものである。なお、本実施例に係る情報処理装置としては、一般的なパーソナルコンピュータ(PC)や携帯端末などが該当する。情報処理装置1002はネットワーク1001に接続され、外部装置との通信が可能である。なお、情報処理装置はサーバー型のコンピュータであっても良く、その場合は、クライアントからの要求に応じて認証用画像を提供するものとなる。その場合、情報処理装置は複数台であっても良いため、情報処理システムと称する。情報処理装置1002が有する各構成要素について説明する。CPU1101は中央処理装置であり、図1に示すように1つであっても、複数であっても良い。システムバス1201は、情報処理装置1002が有する各構成要素間を接続し、情報の送受信を行う際に用いられる。ROM1301は読み取り専用メモリであり、各種プログラムやデータが保持されている。RAM1302は読み書き可能メモリであり、プログラムの実行時にワーク領域などとして利用される。
二次記憶装置1304は二次記憶装置であり、不揮発性の記憶領域のHDDなどが該当する。また二次記憶装置1304には各種プログラム等が保持される。二次記憶I/F1303はシステムバス1201に二次記憶装置1304を接続するための二次記憶インタフェースである(以下、インタフェースをI/Fと表記する。)
キーボード1306およびポインティングデバイス1307は入力装置である。ポインティングデバイス1307は例えばマウスなどが挙げられる。入力装置I/F1305は、システムバス1201にキーボード1306やポインティングデバイス1307などを接続するための入力装置I/Fである。
キーボード1306およびポインティングデバイス1307は入力装置である。ポインティングデバイス1307は例えばマウスなどが挙げられる。入力装置I/F1305は、システムバス1201にキーボード1306やポインティングデバイス1307などを接続するための入力装置I/Fである。
ネットワークI/F1308は、ネットワーク1001と情報処理装置1002を接続するためのインタフェースであり、ネットワーク1001とシステムバス1201との間に位置する。
ディスプレイ装置1310は、各種ユーザーインタフェース(以下、UI)をユーザーに提供するための表示装置である。なお、本実施例に係るディスプレイ装置1310はタッチパネルを備え、タッチ等によりユーザーからの指示を受け付けるようにしても構わない。ディスプレイ装置I/F1309は、システムバス1201とディスプレイ装置1310とを接続するためのディスプレイ装置I/Fである。
[モジュール構成]
図2Aおよび図2Bは、本発明の第一の実施例の認証システムのモジュール構成について模式的に表したものである。これらのモジュール構成は、図1で示したROM1301に格納されているプログラムがRAM1302にロードされ、CUP1101により実行されることで実現する。これらモジュールが実現することによって、情報処理装置、または情報処理システムは制御される。では、図2Aについて説明する。認証UI2001は、ユーザーに対しディスプレイ装置1310を介して認証に係る各種UIを提供する。タグ付き画像データベース2003であり(以下、データベースをDBと表記する)、タグ付き画像データを格納している。利用者登録情報DB2005(第二の記憶手段)は、利用者登録情報を格納している。加工履歴DB2007は、過去に画像加工した記録である加工履歴を格納している。タグ付き画像データについては図3、利用者登録情報については図5、加工履歴については図10を用いて説明する。図2Bは、認証UI2001を構成するモジュールを示すものである。
図2Aおよび図2Bは、本発明の第一の実施例の認証システムのモジュール構成について模式的に表したものである。これらのモジュール構成は、図1で示したROM1301に格納されているプログラムがRAM1302にロードされ、CUP1101により実行されることで実現する。これらモジュールが実現することによって、情報処理装置、または情報処理システムは制御される。では、図2Aについて説明する。認証UI2001は、ユーザーに対しディスプレイ装置1310を介して認証に係る各種UIを提供する。タグ付き画像データベース2003であり(以下、データベースをDBと表記する)、タグ付き画像データを格納している。利用者登録情報DB2005(第二の記憶手段)は、利用者登録情報を格納している。加工履歴DB2007は、過去に画像加工した記録である加工履歴を格納している。タグ付き画像データについては図3、利用者登録情報については図5、加工履歴については図10を用いて説明する。図2Bは、認証UI2001を構成するモジュールを示すものである。
(データ構造)
図3(a)は、タグ付き画像DB2003に保持されているタグ付き画像データの例を模式的に示したものである。タグ付き画像データ3000は、タグ付き画像データ全体を表す。画像データ3001はタグ付き画像データ3000における画像データそのものであり、認証用画像として用いられる画像データに相当する。さらに、タグ付き画像データ3000は、タグデータ1〜N(Nは任意の数)を有する。ここではタグデータとして、タグデータ1 3101、タグデータ2 3102、・・・、タグデータN 3109が示されている。一つのタグ付き画像データ3000には少なくとも一つ以上のタグデータが付与されるものとし、各タグ付き画像データに付与されたタグデータはユーザーの指示等により追加もしくは削除されても構わない。各タグデータはそれぞれ領域情報と単語情報とを含む。ここでは、例えば、タグデータ1 3101は、領域情報3201と単語情報3301とを含む。同様に、タグデータ2 3102は領域情報3202と単語情報3302とを含み、タグデータN 3109は領域情報N3209と単語情報N3309とを含む。
図3(a)は、タグ付き画像DB2003に保持されているタグ付き画像データの例を模式的に示したものである。タグ付き画像データ3000は、タグ付き画像データ全体を表す。画像データ3001はタグ付き画像データ3000における画像データそのものであり、認証用画像として用いられる画像データに相当する。さらに、タグ付き画像データ3000は、タグデータ1〜N(Nは任意の数)を有する。ここではタグデータとして、タグデータ1 3101、タグデータ2 3102、・・・、タグデータN 3109が示されている。一つのタグ付き画像データ3000には少なくとも一つ以上のタグデータが付与されるものとし、各タグ付き画像データに付与されたタグデータはユーザーの指示等により追加もしくは削除されても構わない。各タグデータはそれぞれ領域情報と単語情報とを含む。ここでは、例えば、タグデータ1 3101は、領域情報3201と単語情報3301とを含む。同様に、タグデータ2 3102は領域情報3202と単語情報3302とを含み、タグデータN 3109は領域情報N3209と単語情報N3309とを含む。
図3(b)は、領域情報の構成例を示している。n番目の領域情報320n(nは任意の正の整数)は、画像データ3001上の矩形の座標にて表現される。つまり、画像データ3001においてx軸、y軸が定義され、各点の座標はxおよびyにて示される。矩形の座標は具体的には対角線の二つの頂点のx座標とy座標により定義される。対角線上の第一の頂点に対してx座標3501、y座標3502が定義される。また、同一対角線上の第二の頂点に対してx座標3503、y座標3504が定義される。なお、画像データ上の領域を定義する方法はこれに限定するものではなく、例えば、領域情報を中心点と半径からなる円領域にて定義するようにしても構わない。
図3(c)は、単語情報の構成例を示している。n番目の単語情報330n(nは任意の正の整数)は単語3601とロケール3602とを含む。ここで単語3601は、領域情報が示す画像の領域内にて表示される(紐付けられる)オブジェクトを示す。また、ここでのロケール(locale)とは、単語3601が有する地域と言語の属性である。例えばロケール「ja_JP」は日本国内で使用される日本語を指示する。なお、ロケールは一般的に用いられている情報であるため、ここでの詳細な説明は省略する。単語情報は実際には複数の異なるロケールによる単語を保持してもよく、その場合は、続けて第二の単語と当該第二の単語のロケールを指示する情報が続くような実装が考えられる。また、領域情報1に対し、同じ意味を持つ夫々のロケールに対応した単語情報を複数関連付けても良い。例えば、領域情報1に対し日本語の「犬」、英語の「dog」の両方を含めても良い。また、後述するように単語情報を翻訳する形態であっても良い。
図4Aは本実施例に係るタグ付き画像データ3000に対応付けられた画像データ3001の一例を示している。図4B〜4Dを用いて、図4Aに示す画像データ3001に対してタグデータがどのように構成されるかを模式的に示す。本実施例において、タグデータ1 3101は画像データ3001内の矩形領域4201に関連付けられる。画像データ3001内の矩形領域4201には鳥4301が含まれていることから、タグデータ1 3101は矩形領域4201を表す領域情報3201と「鳥」という単語を表す単語情報3301とから構成される。上述したように領域情報3201は、矩形領域4201の対角座標を保持する。単語情報3301は、単語3601として「鳥」を保持する。単語情報3301のロケール3602は「ja_JP」を保持する。なお、これ以降の説明で登場するすべての単語情報のロケールは特に断りのない限り「ja_JP」であるものとする。タグデータ1 3201はタグ付き画像データ3000に保持される。
同様に矩形領域4202とそれに関連付けられた単語「山」4302からタグデータ2 3102が構成され、同様にタグ付き画像データ3000に保持される。矩形領域4203および単語「飛行機」4303も同様である。同様に図4Cに示す矩形領域4204と単語「川」4304とがタグデータ4 3104を構成する。矩形領域4205と単語「家」4305とがタグデータ5 3105を構成する。そして矩形領域4206と単語「森」4306とがタグデータ6 3106を構成する。
さらに同様に、図4Dに掲げる矩形領域4207と単語「雲」4307とがタグデータ73107を構成し、矩形領域4208と単語「月」4308とがタグデータ8 3108を構成する。同様に矩形領域4209と単語「星」4309とがタグデータ9 3109を構成する。さらに矩形領域4210と単語「空」4310とがタグデータ10 3110を構成する。
なお、本発明のタグ付き画像データの特徴として、単語情報に関連付けられた領域情報が、複数の単語情報に関連付けられてもよいことが挙げられる。例えば、単語「空」4310と、単語「月」4308とは異なる単語情報ではあるが、矩形領域4208においては矩形領域が重なるため、同じ領域情報が両方の単語情報に関連付けられることになる。これは、攻撃者である第三者の画像選択の盗み見による攻撃を防止することに効果的である。なぜなら、「空」をパスワードに持つユーザーが「月」と「空」が重複する領域を押下した場合、第三者から見ると「月」であるのか「空」であるのかを一義的に特定することができないからである。従来の画像認証は画像そのものがパスワードであったため、ショルダーハッキング等の盗聴に弱かった。タグ付き画像DB2003には、上述したようなタグ付き画像データ3000と同様に矩形領域ごとに単語情報が関連付けられたタグ付き画像データが多数蓄積されている。以上、タグ付き画像は、画像内の特定の領域にオブジェクトが対応していることを説明した。
次に利用者登録情報について説明する。図5は、利用者登録情報DB2005に格納されている利用者登録情報レコードの構成を模式的に示している。利用者登録情報レコード5000は、1の利用者登録情報の全体構成を示している。利用者識別名5001は、利用者登録情報のうち利用者を識別するための識別情報であり、ユーザー情報であり、文字列が指定される。シャドウパスワード5002は、代替認証に用いるために指定されているシャドウパスワードである。代替認証とは、何らかのシステム的原因やアクセシビリティなどにより本願発明に基づく画像による認証が実施困難である場合に用いる認証のための別手段を指す。代替認証の手段を用意するか否かは実装による。
単語リストデータ5003は、利用者登録情報レコード5000にデータが格納されている利用者の認証に用いるための単語リストデータである。単語リスト長データ5101は、単語リストデータ5003に含まれる単語の総数を指示するリスト長のデータである。単語リスト5102は登録された単語の一覧を示す。単語リスト5102には単語1〜N(Nは任意の正の整数)が含まれており、ここでは単語1 5201、単語2 5202、・・・、単語N 5209が示されている。なお、単語リスト長データ5101には、Nの値が格納されることとなる。単語リスト5102には少なくとも一つの単語が含まれている。なお、単語リスト5102に含まれる単語は、ユーザーの指示等により追加もしくは削除されても構わない。
ロケール5103は、単語リスト5102に含まれている単語1 5201から単語N 5209に含まれている単語のロケールを示す。例えば、利用者識別名5001が「USER_A」であるような利用者Aの単語リストデータ5003のロケール5103が「ja_JP」で、単語リスト5102に含まれる単語が「鳥」「月」「雲」である、というように実現される。
単語リスト5102に含まれている単語520n(nは任意の正の整数)と、単語情報330n(nは任意の正の整数)を構成する単語3601とは、相互に比較可能なデータ形式で格納されている。例えば単語リスト5102に含まれている単語520nが「鳥」であり、また特定のタグデータ310nに含まれる単語情報の単語3601もまた「鳥」である時に、この二つは一致すると判定される。
この比較において、それぞれに付随するロケール3602およびロケール5103が一致することを単語同士の一致の条件に加えることも可能である。あるいはこれらロケールが異なっていて単語自体は一致しないケースにおいて、単語の一方をそのロケールから他方のロケールに自動翻訳を行い、その結果と他方の単語が一致することを一致の条件とすることも可能である。例えば、単語「鳥」と単語「bird」とを一致する単語として扱うようにしても構わない。
次に加工履歴について説明する。図10(a)は、加工履歴DB2005に格納されている加工履歴レコードの構成を模式的に示している。加工履歴10001は、過去加工した内容の記録全体を表しており、履歴データ1〜N(Nは任意の数)を有している。ここでは履歴データとして、履歴データ1 10101、履歴データ2 10102、・・・、履歴データN 10109が示されている。
各履歴データは、それぞれ加工対象となったタグ付き画像データ3000、またはタグ付き画像データ3000への相対パスを示す対象画像データ10201と、加工情報10301とを含む。ここでは、例えば、履歴データ1 10101は、対象画像データ10201と加工情報10301とを含む。同様に、履歴データ2 10102は、対象画像データ10202と加工情報10302とを含み、履歴データN 10109は、対象画像データ10209と加工情報10309とを含む。
図10(b)は、加工情報の構成例を示している。n番目の加工情報1030n(nは任意の正の整数)は、どのような加工を行ったかを示す加工方法10501と、加工方法10501による加工の具体的な操作を示す加工詳細10502から構成されている。図10(b)の加工詳細10502は、タグ付き画像データ3000の一部を切出す方法の加工詳細の例である。具体的には10601から10604の要素にて切出す矩形領域を示している。頂点1のx座標10601、及び頂点1のy座標10602は切出す矩形領域の始点を示している。また頂点2のx座標10603、及び頂点2のy座標10604は切出す矩形領域の終点を示している。始点と終点を矩形領域の対角線上の頂点として切出す領域を表現している。尚、画像データ上の領域を定義する方法はこれに限定するものではなく、例えば、領域情報を中心店と半径からなる円領域にて定義するようにしても構わない。タグ付き画像データ内の領域の一部を切りだすことで、同じ画像であっても認証用画像として異なるものを提供できる。無論、切り出した画像に対して色反転処理等を施し、加工済みの認証用画像の色を変えても良い。どのような加工が行われようとも、画像データ自体に意味があるのではなく、画像データ内の領域に紐付く単語情報に意味があるため、画像の加工に関しては制限されない。
続いて図2Bを用いて認証UI2001のより詳細なモジュール構成について説明する。利用者識別名入力UIモジュール2101は、利用者識別名を入力するための画面表示と入力の取得を行うためのモジュールである。利用者識別名問合せモジュール2102は、利用者識別名を利用者登録情報DB2005に対して問い合わせ、その利用者名が登録されている場合には対応する利用者登録情報レコード5000を取得するモジュールである。画像認証UIモジュール2103は、画像データ3001を表示し、利用者の指示内容を取得するためのモジュールである。
単語リストデータ取得モジュール2104は、利用者登録情報DB2005から取得された利用者登録情報レコード5000に含まれている単語リストデータ5003を取得するモジュールである。単語リスト単語取得モジュール2105は、取得された単語リストデータ5003から単語リスト5102を抽出し、その中から単語1〜Nを取り出すモジュールである。タグ付き画像抽出モジュール2106は、タグ付き画像DB2003からタグ付き画像データ3000を取得するためのモジュールである。画像データ抽出モジュール2107は、取得したタグ付き画像データ3000から画像データ3001を取り出すモジュールである。
座標単語照合モジュール2108は、画像認証UIモジュール2103にて利用者が指示した座標と、単語リスト単語取得モジュール2105が取り出した単語(5201〜5209のいずれか)とをタグ付き画像データ3000上で照合するモジュールである。座標単語照合モジュール2108は、タグ付き画像データ3000に付与されているタグデータ(3101〜3109)の中に取得した座標と単語が適合するものがあるかどうかを判定する機能を有する。
認証結果判定モジュール2109は、本認証システムが認証を行った結果を保持するためのモジュールである。ダミー認証モジュール2110は、認証が途中で失敗した場合に、引き続き認証処理を行っているふりをすることで攻撃者のブルートフォース攻撃(Brute Force Attack)に対する防御を行うためのモジュールである。無作為画像抽出モジュール2111は、ダミー認証モジュール2110が使用するタグ付き画像データ3000をタグ付き画像DB2003から無作為に抽出するモジュールである。
画像加工方法選択モジュール2112は、複数の画像加工方法から無作為、または加工履歴10001の加工情報を用いて画像の加工方法を選択するモジュールである。加工履歴10001を用いて加工方法を選択する場合、例えば、前回・前々回と同じ加工方法を選択しない選び方が挙げられる。例えば、加工の対象となる画像データが同じでなければ前回・前々回と同じ加工方法でも良いという加工方法の選択も可能である。
画像加工モジュール2113は、画像加工方法選択モジュール2112で決定した加工方法に基づき、タグ付き画像データ3000を加工するモジュールである。加工履歴管理モジュール2114は、加工履歴DB2007に対する加工履歴10001の保存、及び取得するためのモジュールである。例えば、画像加工モジュール2113による画像加工が完了した後、加工履歴管理モジュール2114によって加工履歴10001が情報更新される。
図2Aおよび図2Bに示されている認証UI2001の各モジュールは、情報処理装置1002上のRAM1302に読み込まれ、CPU1101により実行されるソフトウェアにより実現される。なお、上記の認証UI2001の構成は一例であり、他のモジュールを追加してもよいし、必要に応じてモジュールの削除もしくは統合をしても構わない。
(画面例)
図7に認証UI2001が提供する画面構成例を示す。図7(a)に示す利用者識別名入力画面7001は、後述する図6のS6101においてディスプレイ装置1310に表示され、認証処理の対象となるユーザーの入力者識別名を入力するための画面である。ユーザーは利用者識別名入力欄7101に利用者識別名を入力する。認証開始ボタン7102は、利用者識別名入力欄7101に利用者が利用者識別名を入力した後に押下することにより認証開始を指示するためのボタンである。この利用者識別名入力画面7001により、受付手段を実現する。
図7に認証UI2001が提供する画面構成例を示す。図7(a)に示す利用者識別名入力画面7001は、後述する図6のS6101においてディスプレイ装置1310に表示され、認証処理の対象となるユーザーの入力者識別名を入力するための画面である。ユーザーは利用者識別名入力欄7101に利用者識別名を入力する。認証開始ボタン7102は、利用者識別名入力欄7101に利用者が利用者識別名を入力した後に押下することにより認証開始を指示するためのボタンである。この利用者識別名入力画面7001により、受付手段を実現する。
図7(b)に示す画像認証画面7002は、S6102にて認証UI2001が利用者識別名を取得した後にディスプレイ装置1310に表示する画面の構成例である。画像表示領域7201は、認証のためのタグ付き画像データ3000の画像データ3001を表示する表示領域である。キャンセルボタン7202は、認証を中止し、利用者識別名入力画面7001へ戻るためのボタンである。図7(c)は、タグデータ3101を用いた画像加工後の表示画面例を示している。尚、画像認証画面7002、及びキャンセルボタン7202は図7(b)と同様のため説明を省略する。
画像表示領域7301は、タグ付き画像3000に対して画像加工モジュール2113により画像加工を行った結果を表示している。ここで本願発明の第一の実施例における画像加工処理の概要について、画像の切出しを例に図11を用いて説明する。図11(a)は、図4で示す画像データ3001に対してタグデータがどのように構成されるかを模式的に示したものである。タグデータに関する説明は図4と同様のため説明を省略する。
図11(b)は、図11(a)のタグデータの重複度を示す図である。重複度が高いほど、色が濃くなっている。ここでは、図11(a)における「月」「空」「山」「雲」のタグデータが重複した領域11001が最も重複度の高い領域である。画像の切出し処理においてはこの重複度を用いて画像加工を行う。
図11(b)は、図11(a)のタグデータの重複度を示す図である。重複度が高いほど、色が濃くなっている。ここでは、図11(a)における「月」「空」「山」「雲」のタグデータが重複した領域11001が最も重複度の高い領域である。画像の切出し処理においてはこの重複度を用いて画像加工を行う。
破線矩形11101は、画像の切出し領域の一例を示しており、最も重複度の高い領域を含むように選択されている。破線矩形11201も、破線矩形11101同様、画像の切出し領域の一例を示している。これらの破線矩形を用いて画像の切出しを行った例が図11(c)に示す図である。以上の処理によって、画像加工モジュール2113は、タグ付き画像データ3000の画像加工を行う。尚、詳細な画像加工処理例は後述の図12にて説明する。
[処理フロー]
次に本願発明の第一の実施例の認証システムの全体の動作について、図6を用いて説明する。上述したように本願発明に係る各種処理は、記憶部である二次記憶装置1304等に格納されたプログラムをRAM1302に読み出し、CPU1101が実行することにより実現される。
次に本願発明の第一の実施例の認証システムの全体の動作について、図6を用いて説明する。上述したように本願発明に係る各種処理は、記憶部である二次記憶装置1304等に格納されたプログラムをRAM1302に読み出し、CPU1101が実行することにより実現される。
処理が開始すると、認証UI2001の利用者識別名入力UIモジュール2101は、ディスプレイ装置1310に利用者識別名入力画面7001を表示する。S6101にて利用者識別名入力UIモジュール2101は、利用者が利用者認証開始の指示を行ったか否かを判定する。行っていなければ(S6101にてNO)、再びS6101に戻り認証開始の指示を受けるまで待機する。認証開始の指示を行った場合は(S6101にてYES)、処理はS6102へ進む。
S6102にて、利用者識別名入力UIモジュール2101は、利用者が入力した利用者識別名を取得し、利用者識別名問合せモジュール2102へ引き渡す。その後、認証UI2001の画像認証UIモジュール2103は、ディスプレイ装置1310に画像認証画面7002を表示する。
S6103にて、利用者識別名問合せモジュール2102は、利用者登録情報DB2005にS6102で取得したユーザー情報である利用者識別名が登録されているか否かを問い合わせる。取得した利用者識別名が登録されている場合には(S6103にてYES)、処理はS6201へ進む。利用者識別名が登録されていない場合には(S6103にてNO)、処理はS6401へ進む。
S6201にて、単語リストデータ取得モジュール2104は、利用者登録情報DB2005から入力された利用者識別名で登録されている利用者の利用者情報レコードを取得し、そのレコードから単語リストデータ5003を取得する。
そして、S6202にて、単語リストデータ取得モジュール2104は、単語リストデータ5003から取り出した単語リスト長データ5101の回数だけ繰り返すループへ突入する。ループの回数を判定し規定回数分のループが終わっていない場合には、処理はS6203へ進む。規定回数分のループが終わった場合には処理はS6301へ進む。
S6203にて、単語リスト単語取得モジュール2105は、ループを一回実行するごとに、単語リストデータ5003に含まれる単語リスト5102から単語を一つずつ取得する。例えば、ループの一回目の実行であれば、単語リスト単語取得モジュール2105は単語1 5201を取得する。単語リスト単語取得モジュール2105が単語を取得する順番は、単語リストの一番目の単語から順番でもよいし、利用者にとって既知の別の取得順の規則を採用してもよい。つまり、単語を取得する順序を所定の規則に従って定義することにより、同じ複数の単語であっても認証する順を任意に変更することができる。なお、本実施例では、単語1から順に取得し、この単語に対応する画像を順次表示するものとする。また、本実施形態において、利用者も指定する単語が表示される順序は把握しているものとする。
そして、S6204にて、タグ付き画像抽出モジュール2106は、S6203にて取得した単語を含むタグデータ310nが保持されているタグ付き画像データ3000をタグ付き画像DB2003から探し出す。適応するタグ付き画像データ3000が一つしか見つからない場合には、タグ付き画像抽出モジュール2106はそれを取得する。適応するタグ付き画像データ3000が複数登録されている場合には、タグ付き画像抽出モジュール2106は、ランダムに一つを選択し取得する。なお、単語リストに含まれる単語情報に関連付けられていない画像をわざと選択しても良い。
S6205は、画像加工方法選択モジュール2112がタグ付き画像データ3000に対する加工方法を選択する処理である。尚、S6205では加工方法をランダムに選択しているが、これに限定するものではなく、加工履歴DB2007に格納された加工履歴10001を用いて加工方法を選択しても良い。例えば、過去に行った画像処理と同じ画像処理を施すようにしても良いし、前回の画像処理とは異なる別の画像処理を施すようにしても良い。
S6206は、S6205で選択された加工方法に基づき、タグ付き画像データ3000を加工する処理である。ここで本処理における加工処理の一例として、画像の切出し処理を、図12を用いて説明する。
(画像加工処理)
図12は、タグ付き画像データ3000に対する画像の切出し処理の流れを示している。S12101は、画像加工モジュール2113の依頼により画像加工方法選択モジュール2112が切出し方法の詳細な処理方法をランダム選択する処理である。尚、S12101では切出し方法をランダムに選択しているが、これに限定するものではなく、加工履歴10001等のデータを用いた選択をしても良い。
図12は、タグ付き画像データ3000に対する画像の切出し処理の流れを示している。S12101は、画像加工モジュール2113の依頼により画像加工方法選択モジュール2112が切出し方法の詳細な処理方法をランダム選択する処理である。尚、S12101では切出し方法をランダムに選択しているが、これに限定するものではなく、加工履歴10001等のデータを用いた選択をしても良い。
S12102は、S12101で選択した切出し方法によって処理を分けるための判断処理である。切出し方法が「画像5分割」の場合はS12201へ処理が進み、「完全ランダム」の場合、処理はS12301へ進む。「タグの重複を考慮」した画像切出し方法が選択された場合、処理はS12401へ進む。
S12201は、画像加工モジュール2113が、タグ付き画像データ3000を仮想的に5分割し、その中から切出す位置をランダムに選択する処理である。画像の5分割は、例えば、図15に示すように、画像を上下左右に分割した4種類((1)から(4))と、画像の中心部分の1種類(5)に分けることを指している。尚、S12201では分割サイズを「5」としているが、切出す位置が固定となれば良いので、正の整数であればいくつでも良い。S12201で切出し位置が選択されると、処理はS12202へ進む。S12202は、画像加工モジュール2113が、ランダムに選択した切出し位置に正解となるタグが含まれるか否かを判断する処理である。正解となるタグが含まれている場合、処理はS12501(後述)へ進む。正解となるタグが含まれていない場合、再度切出し位置を選択するために、処理はS12201へ進む。
S12301は、画像加工モジュール2113が、タグ付き画像データ3000から矩形領域を切出すためのサイズをランダムに選択する処理である。S12302は、画像加工モジュール2113が、タグ付き画像データ3000から切出す矩形領域の始点をランダムに選択する処理である。S12301、及びS12302により切出す矩形領域を確定することができる。S12303は、画像加工モジュール2113が、サイズ及び領域の始点をランダムに選択した矩形領域に、正解となるタグが含まれているか否かを判断する処理である。正解となるタグが含まれている場合、処理はS12501(後述)へ進む。正解となるタグが含まれていない場合、再度切出しサイズと切出し矩形領域の始点を選択するために、処理はS12301へ進む。
S12401は、画像加工モジュール2113が、タグの重複計算のために画像からタグデータを抽出する処理である。そして、S12402にて、画像加工モジュール2113は、画像から抽出したタグデータの数だけ繰り返すループ処理へ突入する。ループの回数を判定し規定の回数分のループが終わっていない場合、処理はS12403へ進む。規定回数分のループが終わった場合には、処理はS6301に進む。
S12403は、画像加工モジュール2113が、タグデータの四隅の座標の重複度を計算する処理である。具体的には、四隅の座標、すなわち矩形領域の各頂点が他の矩形領域に含まれているかを判断し、その頂点が他の矩形領域に含まれている数をカウントする。四隅の座標の重複度計算が完了すると、別のタグデータで計算するために処理がS12402に進む。S12404では、画像加工モジュール2113が、S12403で計算した各々の頂点の重複度の内、最も重複度の高い座標群から頂点座標をランダムに1つ抽出する処理である。即ち、オブジェクトの重複度が高い領域が特定できる。
次にS12405にて、画像加工モジュール2113は、タグ付き画像データ3000から矩形領域を切出すためのサイズをランダムに選択する。S12406は、画像加工モジュール2113が、S12404で抽出した頂点座標(以下、抽出座標)とS12405で選択した切出しサイズをもとに切出し領域を決定する処理である。具体的には抽出座標が、切出しサイズの中心となるように切出し領域の始点を決定する処理である。以上の処理によりにより画像加工モジュール2113が、タグの重複度の高い領域を含むように画像を切出すことができる。切り出すことで新たに生成された画像データは、オブジェクトの重複度が高い画像の為、ユーザーの認証動作が盗み見られたとしても一義的に単語情報を特定できるものではない。尚、切出す位置の決定手段として抽出座標を中心としているが、重複度の高いタグデータが含まれるように切出すことが出来れば、方法はこれに限らない。
S12406は、画像加工モジュール2113が、S12405で抽出した頂点座標を持つタグデータを抽出し、S12404で選択したサイズにおいて該タグデータを含むように切出し領域の始点を決定する。つまりS12404の矩形領域のサイズ、及びS12406の矩形領域の始点から構成される矩形領域は、必ず正解タグを含むように選択されている。S12406が完了すると、処理はS12501に進む。
S12501では、画像加工モジュール2113が、S12101で選択された切出し方法により選択された切出し矩形領域をタグ付き画像データ3000に適用し、実際に画像を切出す。S12502は、画像加工モジュール2113の依頼により加工履歴管理モジュール2114が、加工履歴DB2007に加工情報を格納する処理である。S12502によりn回前までの加工処理を記録することができる。尚、図12における画像加工は、必ず画像加工をするように述べられているが、これに限らず、画像を加工しない場合があっても良い。例えば、3回に1回は画像を加工しないというような運用があっても良い。
図6の説明に戻る。S6207にて、画像データ抽出モジュール2107は、S6206にて加工されたタグ付き画像データ3000の画像データ3001を、画像認証UIモジュール2103へ渡す。画像認証UIモジュール2103は、渡された画像データ3001を画像認証画面7002の画像表示領域に表示する。そしてS6208にて、画像認証UIモジュール2103は、利用者からの指示を待つ。ここで利用者は、画像表示領域7201内のいずれかの座標をポインティングデバイス1307等で指定するか、キャンセルボタン7202を押下してキャンセルを指示する。利用者が何らかの指示を行った場合、画像認証UIモジュール2103は、指定された座標の情報またはキャンセルボタン押下の指示を取得する。利用者がキャンセルを指示した場合には(S6209にてYES)、処理はS6101へ戻る。利用者が座標を指定した場合には(S6209にてNO)、処理はS6210へ進む。
S6210にて、画像認証UIモジュール2103は、利用者が指定した座標を座標単語照合モジュール2108へ引き渡す。そして、座標単語照合モジュール2108は、指定された座標がS6203にて取得した単語を含むタグデータの領域情報にて定義される矩形領域内にあるかどうかを判定する。例えば、取得した単語情報が含まれていたタグデータを構成する領域情報が矩形領域(100,100)−(200,200)であるとする。ここで利用者が指定した座標が(150,150)であれば、利用者が指定した座標は領域情報が示す矩形領域内にあると判断される。よって、利用者は認証を行うために指定しなくてはならない単語に対応する画像上の位置を正しく指定できたことになる。
一方、利用者が指定した座標が例えば(250,250)であれば、その座標は領域内にはないと判断され、利用者は認証を行うために指定しなくてはならない単語に対応する画像上の位置を正しく指定できなかったことになる。
利用者が指定しなくてはならない単語に対応する画像上の位置を正しく指定した場合には(S6210にてYES)処理は再びS6202へ戻って続行される。利用者が単語に対応する画像上の位置を正しく指定しなかった場合には(S6210にてNO)処理はS6401へ進む。
S6202にて、ループを規定回数実行し終わった場合には処理はS6301へ進み(S6202→S6301)、認証結果判定モジュール2109は認証が成功したという結果を保持する。その後、本処理フローを終了する。
利用者識別名が利用者登録情報DB2005に登録されていない場合や(S6103にてNO)、座標が領域情報の矩形領域内にない場合には(S6210にてNO)、処理はS6401へ進む。S6401にて、ダミー認証モジュール2110は、ループ回数をランダムに決定し、その回数だけS6402〜S6207のステップを繰り返す。決定した回数分のループの実行が終了していない場合には処理はS6402へ進む。決定した回数分のループの実行が終了した場合には処理はS6501へ進む。
S6402にて、無作為画像抽出モジュール2111は、タグ付き画像DB2003からランダムにいずれかのタグ付き画像データ3000を取得する。次にS6403にて、画像加工方法選択モジュール2112は、タグ付き画像データ3000に対する加工方法を選択する。更にS6404にて、画像加工モジュール2113は、S6205で選択された各方法に基づき、タグ付き画像データ3000を加工する。
そしてS6405にて、無作為画像抽出モジュール2111は、取得したタグ付き画像データ3000から画像データ3001を取り出し、画像認証UIモジュール2103へ渡す。画像認証UIモジュール2103は、渡された画像データ3001を画像認証画面7002の画像表示領域7201に表示する。なお、本実施形態においてS6401にて決定する回数はランダムとしたが、これに限定するものではなく、ループ回数を予め規定しても構わない。
なお、上記処理フローにおいて、利用者が正しく利用者識別名を入力できなかった場合や選択すべき単語を正しく選択できなかった場合に、一定回数(ここでは、ランダム)のループを回すのは、利用者が実は攻撃者である場合を考慮しているためである。
つまり、攻撃者が自身の入力する利用者識別名が正しいかどうか、あるいは指定した座標が正しい単語を選択できているかの結果を即座に知ることができると、直ちに次の試行に移ることが可能になる。これによりブルートフォース攻撃が成功する確率が上がることとなる。これを防ぐために利用者が認証に失敗した後もダミーの認証画像を無作為に一定数表示し、利用者がそれに対する指示(ここでは、キャンセルボタンの押下)を行わないと最終的に認証が成功もしくは失敗したかどうかを知ることができないように構成されている。
続くS6406にて、画像認証UIモジュール2103は、利用者が画像表示領域7201内のいずれかの座標をポインティングデバイス1307で指定するか、あるいはキャンセルボタン7202を押下してキャンセルを指示するのを待つ。画像認証UIモジュール2103は、利用者が指定した座標またはキャンセルボタン押下を取得する。
もし、利用者がキャンセルを指示した場合には処理は(S6407YES)、S6101へ戻って以降の処理が続行される。座標が指示された場合には(S6407にてNO)、処理はS6401へ戻って以降の処理が続行される。S6401にて決定した回数分のループの実行が終了した場合には処理はS6501へ進み(S6401→S6501)、認証結果判定モジュール2109は認証が失敗したという結果を保持する。その後、本処理フローを終了する。
上記説明では、利用者識別名入力画面7001において利用者はキーボード1306から利用者識別名を入力することを想定していた。しかし、ディスプレイ装置1310に表示される仮想キーボードに対してポインティングデバイス1307により入力を行うようにしてもよい。また、他の手段を用いても構わない。
(別の表示画面例)
図9に利用者識別名入力画面7001の別の構成例を示す。アイコン9101は、利用者が押下して「USER Alpha」という利用者の利用者識別名を指定するためのアイコン(ボタン)である。アイコン9102は、利用者が押下して「USER Beta」という利用者識別名を指定するためのアイコン(ボタン)である。アイコン9103は、利用者が押下して「USER Gamma」という利用者識別名を指定するためのアイコン(ボタン)である。
図9に利用者識別名入力画面7001の別の構成例を示す。アイコン9101は、利用者が押下して「USER Alpha」という利用者の利用者識別名を指定するためのアイコン(ボタン)である。アイコン9102は、利用者が押下して「USER Beta」という利用者識別名を指定するためのアイコン(ボタン)である。アイコン9103は、利用者が押下して「USER Gamma」という利用者識別名を指定するためのアイコン(ボタン)である。
利用者は、キーボード1306から自身の利用者識別名を入力する代わりに、ポインティングデバイス1307を用いてアイコン9101、9102、9103のいずれかを押下することにより利用者識別名を指定することが可能である。
ここで図8を用いて更に説明を行う。利用者がここで指定すべき単語リスト5102中の単語が「空」であると仮定する。図8(a)に示す画像8001の中で利用者は「空」という単語を意識し、座標8101をポインティングデバイス1307にて指定する。この場合、タグ付き画像データに関連付けられたタグデータのうち、座標8101を包含する領域情報(矩形領域)を有するタグデータは、単語「空」を含むタグデータ、単語「雲」を含むタグデータ、単語「月」を含むタグデータの三つがある。
システムは、利用者登録情報DB2005に基づき利用者が指定しようとした単語が「空」であるという情報を持っており、また利用者が「空」が存在する画像領域内の座標8101または8102を指定したことを取得して検知する。これを根拠として、システムは、利用者が正しく自身が指定すべき単語を知っていると判断することができる。
一方、攻撃者が、この利用者がそのような指定を、ポインティングデバイス1307を用いて行っている様子を、例えば背後から盗み見ることができたとする。その場合でも攻撃者は、ここで選択された単語が「雲」であるのか「空」であるのかを知ることは原理的に不可能である。なぜなら、画像8001に対して利用者が座標8101を指定したことによって、指定した単語は「空」であるかもしれない。または「雲」や「太陽」であるかもしれない。盗み見た第三者は、一回の操作を見ただけではそのいずれであるかまでは把握できない。
このように一つの座標に対応するタグデータが多ければ多いほど、攻撃者が認証のための秘密情報の一部であるところの単語を推定することは困難になる。このことから一つの画像に埋め込まれたタグデータの数が多ければ多いほど、攻撃者は利用者が指定した単語を特定することが困難になることが分かる。
また本願発明では別の機会に同じ利用者が認証を行おうとした場合には、例えば、画像8001ではなく図8(b)に示す画像8002のように全く違う画像を提示する。画像8002が提示された場合には、利用者は単語「空」に対応する座標として例えば座標8101をポインティングデバイス1307等にて指定する。画像8002を含むタグ付き画像データに関連付けられたタグデータのうち、座標8102を含むタグデータは単語「空」を含むタグデータ、単語「雲」を含むタグデータ、単語「太陽」を含むタグデータの三つがある。その場合であっても利用者は指定すべき単語が「空」であることを知っているため正しく画像の内容を読み取って例えば座標8102を指定することで認証を行うことができる。
このように毎回違う画像に変更されて表示されることにより、攻撃者は単純に前回利用者が指定した座標を覚えることによる攻撃を行うことができない。なぜなら攻撃者が、前回利用者が指定した座標8101の情報しか持たない場合、画像8002に対して座標8101を指定しても認証に成功しないからである。このように適切な単語を指定するための座標は提示される画像データによって変わる。この結果、本発明において、攻撃者は利用者が指定した座標を盗み見たり、盗聴したりすることによってなりすまして認証を成功させることはできない。
また上述したように、指定すべき単語が同一であっても、毎回違う画像データを提示することが可能である。この結果、攻撃者は、特定の画像が繰り返し出現することによる秘密情報の推定を行うことができず、Intersection攻撃を行うことができない。さらに、図8に示した画像8001および画像8002は、タグ付き画像DB2003に予め格納されており、特に利用者自身が用意したものに限定されない。このことから、攻撃者はEducated−Guess攻撃を行うこともできない。
上述したような本願発明の特性は、単語リスト5102に単語が一つだけ格納されている場合でも発揮される。しかしながら、単語リスト5102に格納されている単語が複数あり、システムによる画像データ3001の提示と利用者による座標の指定が単語数に応じて繰り返されることにより、より強力なセキュリティをもたらすことが可能となる。一方で、これら単語は「空」「月」「雲」と言った簡単な単語で構成されるため単語数が増加した場合であっても利用者はこれを容易に記憶することが可能である。もちろん、より具体的な単語を用いるようにしても構わない。
本発明の第一の実施例によれば、利用者が例えば「空」「月」「雲」と言った簡単な単語から構成される単語リストを秘密情報として記憶するだけで安全に利用できる認証システムを構築することができる。
また、本発明の第一の実施例により構築された認証システムは、Intersection攻撃にもEducated−Guess攻撃にも強いという特徴を有する。加えて本実施例により構築されたシステムには認証UI2001を利用者が操作する様子を盗み見られていても秘密情報である認証に用いる単語情報が漏洩しないという特徴がある。
尚、本発明の第一の実施例では、必ず利用者にとって認証可能なタグデータが含まれるように記載されているが、これに限らず、認証可能なタグデータが含まれない画像を用いられても良い。この場合、例えば、図7の画像認証画面7002に画像をスキップさせるための「スキップ」ボタン(不図示)や、前の画面へ戻るための「戻る」ボタン(不図示)を追加しても構わない。また認証可能なタグデータが含まれる画像、及び認証可能なタグデータが含まれない画像をユーザーの指定した確率(例えば、3回に1回だけ認証可能画像を表示する等)という処理をしても構わない。
また、本発明の第一の実施例では、重複度の高い領域を切出すように記載されているが、これに限らず、例えば利用者の設定で重複度の低いものを切出すようにできても良い。
また、本発明の第一の実施例では、例えば携帯電話やPCなどの、ローカルな環境を想定して記載されているが、サーバー、クライアントにおけるネットワークを介した通信において利用されても良い。
また、本発明の第一の実施例では、例えば携帯電話やPCなどの、ローカルな環境を想定して記載されているが、サーバー、クライアントにおけるネットワークを介した通信において利用されても良い。
[第二の実施例]
第一の実施例では、少ない枚数で画像認証する場合の認証方法手段として、タグを用いた画像認証方法と切出しによる画像加工方法について述べた。しかしながら画像加工方法は画像の切出しのみに限定されない。そこで第二の実施例では、画像に対し縮小処理を施し画像の位置を動かす画像加工方法について述べる。第二の実施例の画像処理方法は、例えば、サーバー装置とクライアント装置との相互通信の際に押下した座標が盗み取られても、どのタグを押下したか推測しにくいという利点がある。なお、第一の実施例と重複する箇所については、説明を省略する。
第一の実施例では、少ない枚数で画像認証する場合の認証方法手段として、タグを用いた画像認証方法と切出しによる画像加工方法について述べた。しかしながら画像加工方法は画像の切出しのみに限定されない。そこで第二の実施例では、画像に対し縮小処理を施し画像の位置を動かす画像加工方法について述べる。第二の実施例の画像処理方法は、例えば、サーバー装置とクライアント装置との相互通信の際に押下した座標が盗み取られても、どのタグを押下したか推測しにくいという利点がある。なお、第一の実施例と重複する箇所については、説明を省略する。
図10(c)は、画像縮小及び移動による画像加工方法における加工情報の構成例を示している。m番目の加工情報1030m(mは任意の正の整数)は、どのような加工を行ったかを示す加工方法10501と、加工方法10501による加工の具体的な操作を示す加工詳細10502から構成されている。図10(c)の加工詳細10502は、縮小率10701、及びタグ付き画像データ3000の頂点(0,0)の位置がどこから開始されるかを示す頂点1 x座標10702、頂点1 y座標10703を持っている。縮小率10701は、画像加工モジュール2113が、タグ付き画像データ3000をどの程度縮小するか示す値である。x座標10702、およびy座標10703は、画像加工モジュール2113が、縮小されたタグ付き画像3000をどの座標から表示させるかを示す始点である。
図7(d)に、本実施例における認証UI2001が提供する画面の構成例を示す。7401は、タグ付き画像データ3000に対して縮小及び表示位置の移動を行った後に表示される加工画像である。ここでの加工画像7401は、図4Aの画像データに対し、縮小率75%の加工及び表示位置の移動を行った結果例である。
図13に、タグ付き画像データ3000に対する画像の縮小及び移動処理の流れを示す。S13101は、画像加工モジュール2113が、タグ付き画像データ3000の縮小率をランダムに選択する処理である。尚、本処理はランダムによる縮小率選択に限定されず、加工履歴10001や画像サイズ等の基準を用いて決定しても良い。
S13102は画像加工モジュール2113が、S13101の縮小率で、仮想的に縮小した後の画像データの縦横のサイズを算出する処理である。次に画像加工モジュール2113は、画像の移動先の始点となるx座標10702、y座標10703を、ランダムに選択する処理である。尚、S13103で選択される座標は、画像表示領域7102のサイズを超えないものとする。
S13104は、S13103でランダムに選択した始点とS13102で算出した縮小後の画像サイズをもとに、加工画像が画像表示領域7102に収まるかを判断する処理である。加工画像が画像表示領域に収まる場合、処理はS13105に進む。加工画像が画像表示領域に収まらない場合、処理はS13103に進み、再度始点を選択する。S13105は、S13101からS13103により決定した画像加工処理方法を、タグ付き画像データ3000に対して実際に適用する処理である。
S13106は、画像加工モジュール2113の依頼により加工履歴管理モジュール2114が、加工履歴DB2007に加工情報を格納する処理である。本処理が終わると、処理はS6405へ進む。尚、図13における画像加工は、必ず画像加工をするように述べられているが、これに限らず、画像を加工しない場合があっても良い。
以上で示した、画像の縮小及び表示位置の移動による画像加工方法により、通信経路の盗聴に強い、タグを用いた画像認証方法を実現することが出来る。尚、本実施例では、図7(d)に示すとおり加工画像の背景は空白として説明しているが、これに限定されず、例えばコラージュ画像のように別の画像を埋め込んでも良い。さらに埋め込んだ画像に認証可能なタグデータが存在する場合には、埋め込んだ画像による認証処理を行っても良い。
[第三の実施例]
第二の実施例では、画像を縮小及び表示位置の移動をすることで、通信経路の盗聴に強くなる画像加工方法について述べた。本実施例では、画像を回転・反転させることで通信経路の盗聴に強くなる画像加工方法について述べる。なお、第一の実施例、及び第二の実施例と重複する箇所については、説明を省略する。
第二の実施例では、画像を縮小及び表示位置の移動をすることで、通信経路の盗聴に強くなる画像加工方法について述べた。本実施例では、画像を回転・反転させることで通信経路の盗聴に強くなる画像加工方法について述べる。なお、第一の実施例、及び第二の実施例と重複する箇所については、説明を省略する。
図10(d)は、画像の回転による画像加工方法における加工情報の構成例を示している。k番目の加工情報1030k(kは任意の正の整数)は、どのような加工を行ったかを示す加工方法10501と、加工方法10501による加工の具体的な操作を示す加工詳細10502から構成されている。図10(d)の加工詳細10502は、加工種別10801、回転の中心点を示すzx座標10802、y座標10803、及び回転角度を示す10804を持っている。
加工種別10801は、「回転」や「反転」等の、より具体的な加工方法が示される。ここでは、「回転」を例に説明を進める。x座標10802、y座標10803は、画像を回転させる際の中心座標を示す。回転角度10804は、画像をどの程度回転させるかを示している。
図7(e)に、本実施例における認証UI2001が提供する画面の構成例を示す。7501は、タグ付き画像データ3000に対して回転処理を適用した後に表示される加工画像である。ここでの加工画像7501は、図4Aの画像データに対し、画像の中心を回転の中心とし、180度回転させて結果例である。
図14に、タグ付き画像データ3000に対する画像回転・反転処理の流れを示す。S14001は、画像加工モジュール2113が、タグ付き画像データ3000に対する加工種別をランダムに選択する処理である。ここでの加工種別とは、「左右反転」「上下反転」「回転」を例としているが、これに限定されない。尚、本処理はランダムな選択に限定されず、加工履歴10001や画像データ等の何らかの基準を用いて決定しても良い。
次に画像加工モジュール2113は、S14002にて、S14001でどのような加工種別が選択されたかを判断する。加工種別が「左右反転」の場合は、S14101進み、加工種別が「上下反転」の場合は、S14201へ進む。また加工種別が「回転」の場合は、S14301に進む。
次に画像加工モジュール2113は、S14002にて、S14001でどのような加工種別が選択されたかを判断する。加工種別が「左右反転」の場合は、S14101進み、加工種別が「上下反転」の場合は、S14201へ進む。また加工種別が「回転」の場合は、S14301に進む。
S14101は、画像加工モジュール2113が、タグ付き画像データ3000を左右反転させるための反転軸のX軸座標を計算する処理である。ここでは、画像データの中心で左右反転させるため、画像データの横サイズの半分の座標を算出できれば良い。本処理が完了すると、処理はS14401(後述)へ進む。
S14201は、画像加工モジュール2113が、タグ付き画像データ3000を上下反転させるための反転軸のY軸座標を計算する処理である。ここでは、画像データの中心で上下反転させるため、画像データの縦サイズの半分の座標を算出できれば良い。本処理が完了すると、処理はS14401(後述)へ進む。
S14301は、画像加工モジュール2113が、タグ付き画像データ3000を回転させるための中心点座標をランダムに選択する処理である。またS14302は、画像加工モジュール2113が、回転する角度をランダムに選択する処理である。尚、S14301、S14302はランダムな選択に限定されず、加工履歴10001や画像データ等の何らかの基準を用いて決定しても良い。
S14303は、画像加工モジュール2113が、S14301とS14302を用いて仮想的に画像を加工した場合に、画像表示領域7102に加工画像が収まるかを判断する処理である。画像表示領域7102に加工画像が収まると判断された場合はS14401へ、収まらないと判断された場合は、S14304へ処理が進む。尚、ここでは、画像表示領域7102に収まらない加工画像の一部は、切り取られるものと仮定する。
S14304は、画像表示領域7102に加工画像を当てはめた際に、認証が成功となる正解タグが残っているか、を判断する処理である。正解タグが残っている場合はS14401へ、残っていない場合はS14301へ処理が進む。
S14401は、S14101、S14102、及びS14301からS13104により決定した画像加工処理方法を、タグ付き画像データ3000に対して実際に適用する処理である。S14402は、画像加工モジュール2113の依頼により加工履歴管理モジュール2114が、加工履歴DB2007に加工情報を格納する処理である。尚、「左右反転」及び「上下反転」についての加工情報は不図示であるが、各々の加工種別と反転軸が格納されていれば良い。本処理が終わると、処理はS6405へ進む。
尚、図14における画像加工は、必ず画像加工をするように述べられているが、これに限らず、画像を加工しない場合があっても良い。以上で示した、画像の回転・反転による画像加工方法により、通信経路の盗聴に強い、タグを用いた画像認証方法を実現することが出来る。
[その他の実施形態]
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読みだして実行する処理である。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読みだして実行する処理である。
Claims (13)
- 認証処理を行う情報処理装置であって、
画像と、前記画像内の特定の領域を示す領域情報と、前記領域に対応するオブジェクトを示す単語情報とを関連付けて記憶する記憶手段と、
前記記憶手段により記憶された画像の中から、前記認証処理に使用する画像に対し画像処理を施す画像処理手段と、
前記画像処理手段による画像処理が施された画像を認証用画像として提供する提供手段と、
前記提供手段により提供された画像内のいずれかの位置をユーザーが指定したことに応じて、当該位置が含まれる領域の領域情報に関連付けられた単語情報を特定する特定手段と、
前記特定手段にて特定された単語情報を用いて認証処理を行う認証手段と、を有する情報処理装置。 - 前記記憶手段は、ユーザー情報と、少なくとも一つの単語情報を含む単語リストと、を関連付けて記憶し、
前記画像処理手段は、前記ユーザーのユーザー情報に関連付けられた前記単語リストを特定し、前記単語リストに含まれる特定の単語情報に関連付けられた画像に対し画像処理を施すことを特徴とする請求項1に記載の情報処理装置。 - 認証処理の対象となるユーザーのユーザー情報を受け付ける受付手段を更に有し、
前記受付手段により受け付けられたユーザー情報が前記記憶手段に記憶されていない場合、前記画像処理手段は、前記記憶手段により記憶された画像の中から無作為に画像を取りだして画像処理を施し、
前記提供手段は、無作為に取り出され画像処理が施された前記画像を提供し、
前記認証手段は、ユーザーの認証処理を失敗させることを特徴とする請求項2に記載の情報処理装置。 - 画像内の特定の位置においては、複数の単語情報が対応していることを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
- 前記画像処理手段は、前記単語リストに含まれる単語情報に関連付けられた画像に対し画像処理を施す際、認証処理が行われるごとに画像処理を施す画像を変更することを特徴とする請求項2乃至4の何れか一項に記載の情報処理装置。
- 前記画像処理手段は、複数の画像処理の内の何れか1つの画像処理を画像に対して施す事を特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。
- 前記画像処理手段は、前記認証処理に使用する画像に対し画像処理を施さず、
前記提供手段は、画像処理が施されていない画像を提供することを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。 - 前記記憶手段は、前記画像と、前記画像処理手段が画像に対して施した画像処理の履歴とを関連付けて記憶し、
前記画像処理手段は、前記履歴を基に、前記画像に対して施す画像処理を決定することを特徴とする請求項1乃至7の何れか1項に記載の情報処理装置。 - 前記画像処理手段は、画像の切り出し処理、画像の縮小処理、および画像の反転処理の内の何れか1つの画像処理を画像に対して施すことを特徴とする請求項1乃至8の何れか1項に記載の情報処理装置。
- 前記画像処理手段は、前記画像に対して画像の切り出し処理を施す場合、オブジェクトの重複度が高い領域が含まれるように切り出すことを特徴とする請求項1乃至9の何れか1項に記載の情報処理装置。
- 認証処理を行う情報処理システムであって、
画像と、前記画像内の特定の領域を示す領域情報と、前記領域に対応するオブジェクトを示す単語情報とを関連付けて記憶する記憶手段と、
前記記憶手段により記憶された画像の中から、前記認証処理に使用する画像に対し画像処理を施す画像処理手段と、
前記画像処理手段による画像処理が施された画像を認証用画像として提供する提供手段と、
前記提供手段により提供された画像内のいずれかの位置をユーザーが指定したことに応じて、当該位置が含まれる領域の領域情報に関連付けられた単語情報を特定する特定手段と、
前記特定手段にて特定された単語情報を用いて認証処理を行う認証手段と、を有する情報処理システム。 - 認証処理を行う情報処理装置を制御する制御方法であって、
記憶手段は、画像と、前記画像内の特定の領域を示す領域情報と、前記領域に対応するオブジェクトを示す単語情報とを関連付けて記憶し、
画像処理手段は、前記記憶手段により記憶された画像の中から、前記認証処理に使用する画像に対し画像処理を施し、
提供手段は、前記画像処理手段による画像処理が施された画像を認証用画像として提供し、
特定手段は、前記提供手段により提供された画像内のいずれかの位置をユーザーが指定したことに応じて、当該位置が含まれる領域の領域情報に関連付けられた単語情報を特定し、
認証手段は、前記特定手段にて特定された単語情報を用いて認証処理を行うことを特徴とする制御方法。 - 請求項12に記載の制御方法を情報処理装置に実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012228107A JP2014081729A (ja) | 2012-10-15 | 2012-10-15 | 情報処理装置、情報処理システム、制御方法、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012228107A JP2014081729A (ja) | 2012-10-15 | 2012-10-15 | 情報処理装置、情報処理システム、制御方法、およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014081729A true JP2014081729A (ja) | 2014-05-08 |
Family
ID=50785885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012228107A Pending JP2014081729A (ja) | 2012-10-15 | 2012-10-15 | 情報処理装置、情報処理システム、制御方法、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014081729A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017068773A (ja) * | 2015-10-02 | 2017-04-06 | 日本電気株式会社 | ユーザ認証装置、ユーザ認証方法およびプログラム |
KR20170110128A (ko) * | 2015-03-02 | 2017-10-10 | 소니 주식회사 | 해부학적 영역들의 비디오 영상들의 콘텐츠 관리를 위한 방법 및 시스템 |
WO2023176364A1 (ja) * | 2022-03-18 | 2023-09-21 | ソニーグループ株式会社 | 情報処理装置、プログラム、情報処理方法 |
-
2012
- 2012-10-15 JP JP2012228107A patent/JP2014081729A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170110128A (ko) * | 2015-03-02 | 2017-10-10 | 소니 주식회사 | 해부학적 영역들의 비디오 영상들의 콘텐츠 관리를 위한 방법 및 시스템 |
CN107405079A (zh) * | 2015-03-02 | 2017-11-28 | 索尼公司 | 用于解剖区域的视频图像的内容管理的方法和系统 |
JP2018517950A (ja) * | 2015-03-02 | 2018-07-05 | ソニー株式会社 | 解剖学的領域のビデオ画像のコンテンツ管理の方法及びそのためのシステム |
KR20190104463A (ko) * | 2015-03-02 | 2019-09-09 | 소니 주식회사 | 해부학적 영역들의 비디오 영상들의 콘텐츠 관리를 위한 방법 및 시스템 |
KR102203565B1 (ko) * | 2015-03-02 | 2021-01-14 | 소니 주식회사 | 해부학적 영역들의 비디오 영상들의 콘텐츠 관리를 위한 방법 및 시스템 |
KR102265104B1 (ko) | 2015-03-02 | 2021-06-15 | 소니그룹주식회사 | 해부학적 영역들의 비디오 영상들의 콘텐츠 관리를 위한 방법 및 시스템 |
JP2017068773A (ja) * | 2015-10-02 | 2017-04-06 | 日本電気株式会社 | ユーザ認証装置、ユーザ認証方法およびプログラム |
WO2023176364A1 (ja) * | 2022-03-18 | 2023-09-21 | ソニーグループ株式会社 | 情報処理装置、プログラム、情報処理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8863271B2 (en) | Password entry using 3D image with spatial alignment | |
US8931083B2 (en) | Multi-layer multi-point or randomized passwords | |
KR101556599B1 (ko) | 패턴 입력 장치 및 방법과 이를 이용한 기록 매체 | |
US8769641B2 (en) | Multi-layer multi-point or pathway-based passwords | |
US8661530B2 (en) | Multi-layer orientation-changing password | |
US8650624B2 (en) | Obscuring visual login | |
US9258123B2 (en) | Multi-layered color-sensitive passwords | |
US8631487B2 (en) | Simple algebraic and multi-layer passwords | |
EP2466513B1 (en) | Visual or touchscreen password entry | |
US9576123B2 (en) | Pattern-based password with dynamic shape overlay | |
EP2466518A1 (en) | Password entry using 3D image with spatial alignment | |
JP2014081729A (ja) | 情報処理装置、情報処理システム、制御方法、およびプログラム | |
US20180124034A1 (en) | Image based method, system and computer program product to authenticate user identity | |
CA2760826C (en) | Multi-layered color-sensitive passwords | |
CA2761341C (en) | Obscuring visual login | |
US8745694B2 (en) | Adjusting the position of an endpoint reference for increasing security during device log-on | |
KR20150047735A (ko) | 이미지 상에서의 사용자 입력에 기반한 사용자 인증방법 및 이를 적용한 전자기기 | |
US9613201B1 (en) | Access control by a mobile device using an image | |
JP5969805B2 (ja) | 情報処理装置、認証システム、認証方法、およびプログラム | |
CA2760820C (en) | Multi-layer orientation-changing password | |
CA2760828C (en) | Simple algebraic and multi-layered passwords | |
CA2760998C (en) | Multi-layer multi-point or randomized passwords | |
EP2466520B1 (en) | Multi-layer multi-point or pathway-based passwords | |
JP2017102590A (ja) | Webサーバ装置、及びその制御方法とプログラム |