JP2015170254A - 個人認証装置及びプログラム - Google Patents
個人認証装置及びプログラム Download PDFInfo
- Publication number
- JP2015170254A JP2015170254A JP2014046134A JP2014046134A JP2015170254A JP 2015170254 A JP2015170254 A JP 2015170254A JP 2014046134 A JP2014046134 A JP 2014046134A JP 2014046134 A JP2014046134 A JP 2014046134A JP 2015170254 A JP2015170254 A JP 2015170254A
- Authority
- JP
- Japan
- Prior art keywords
- objects
- registration
- arrangement
- registered
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【課題】本発明は、覗き見耐性に優れた新規な個人認証装置を提供することを目的とする。【解決手段】本発明によれば、N個のオブジェクトのマトリックス配列を認証情報の入力用画像として表示手段に表示する入力用画像表示制御手段と、前記マトリックス配列を維持しつつ選択されたオブジェクトの配置位置を変更するオブジェクト配置変更手段と、前記N個のオブジェクトの中から登録されたM個の登録オブジェクトの全てが登録されたM箇所の登録位置に配置された場合に認証を成功する認証判定手段と、を含み、前記オブジェクト配置変更手段は、選択されたオブジェクトが隣接する他のオブジェクトの上にドラッグされたことに応答して両オブジェクトの配置位置を入れ替える手段を含む、個人認証装置が提供される。【選択図】図2
Description
本発明は、個人認証装置に関し、より詳細には、覗き見耐性に優れた個人認証装置に関する。
近年、広く普及しているスマートフォンは、紛失や置き忘れ時に本体内の情報が他人に見られることを防止するため、画面ロック機能を備えるものが多い。画面ロック機能は、スリープ状態からホーム画面へアクセスする際に所有者認証を求める機能であり、現在では、その認証方式として、パスワード認証、PIN認証、指で一筆書きパターンを入力するパターン認証などが主に採用されている
しかしながら、電車やバスなど混雑した公共の場でスマートフォンを使う場合、その画面は容易に覗き見される状態にあり、その際、現在のような単純な認証情報(パスワード、暗証番号、一筆書きパターン)では、簡単に覚えられてしまう虞がある。この点につき、画面が覗き見られることを前提とし、そのような条件下でも認証情報が盗み取られないようにするために、認証情報の特定自体を困難にする方法が種々検討がなされている(例えば、特許文献1)。
本発明は、上記従来技術における課題に鑑みてなされたものであり、本発明は、覗き見耐性に優れた新規な個人認証装置を提供することを目的とする。
本発明者は、覗き見耐性に優れた個人認証装置の構成につき鋭意検討した結果、以下の構成に想到し、本発明に至ったのである。
すなわち、本発明によれば、N個のオブジェクトのマトリックス配列を認証情報の入力用画像として表示手段に表示する入力用画像表示制御手段と、前記マトリックス配列を維持しつつ選択されたオブジェクトの配置位置を変更するオブジェクト配置変更手段と、前記N個のオブジェクトの中から登録されたM個の登録オブジェクトの全てが登録されたM箇所の登録位置に配置された場合に認証を成功する認証判定手段と、を含み、前記オブジェクト配置変更手段は、選択されたオブジェクトが隣接する他のオブジェクトの上にドラッグされたことに応答して両オブジェクトの配置位置を入れ替える手段を含む、個人認証装置が提供される。
上述したように、本発明によれば、覗き見耐性に優れた新規な個人認証装置が提供される。
以下、本発明を図面に示した実施の形態をもって説明するが、本発明は、図面に示した実施の形態に限定されるものではない。なお、以下に参照する各図においては、共通する要素について同じ符号を用い、適宜、その説明を省略するものとする。
図1は、本発明の実施形態である個人認証装置100の機能ブロック図を示す。図1に示すように、本実施形態の個人認証装置100は、ディスプレイ装置として参照される表示手段12と、用途に応じた適切なポインティングデバイス14と、ポインティングデバイス14を介した入力に基づいて所定の情報処理を実行し、その結果を表示手段12に表示するための情報処理部20を含んで構成されている。
ここで、情報処理部20は、認証情報の入力用画像を表示手段12に表示するための入力用画像表示制御部22と、認証情報入力用画像を構成するオブジェクトの配置を変更するオブジェクト配置変更部23と、ユーザが選択したM個のオブジェクトを認証情報として登録するオブジェクト登録部24と、ユーザが選択したM箇所の配置位置を認証情報として登録する位置登録部25と、登録された認証情報を記憶する記憶部28と、認証情報入力用画像を介して入力された照会情報を記憶部28に記憶された登録情報に照らして認証の成否を判定する認証判定部26を含んで構成されている。
ここで、本実施形態の個人認証装置100は、ポインティングデバイス14としてマウス、タッチパッド、ジョイスティックなどのデバイスを採用してもよいが、ディスプレイ装置(表示手段12)とポインティングデバイス14が一体化したタッチパネル10を採用することが好ましく、その好適な例として、タッチパネル搭載のスマートフォンやタブレット型PCを使用した構成を挙げることができる。なお、以下においては、便宜上、スマートフォンを使用して個人認証装置100を構成した例に基づいて説明を行う。
図2は、スマートフォンを使用して構成された個人認証装置100と、そのタッチパネル10に表示される認証情報入力用画像(以下、入力用画像として参照する)を拡大して示す。図2に示すように、本実施形態の入力用画像には、16個の円形オブジェクト30が4×4のマトリックス状に配列されており、16個のオブジェクト30のそれぞれに異なる記号(0から9までの数字10個とA〜Fまでのアルファベット6個)を付すことで相互に区別可能とされている。
ただし、図2に示した記号はあくまで例示であり、本実施形態においては、16個のマスの区別を可能にするものであればどのような記号を採用してもよい。なお、ここでいう記号は、文字や図形のみならず、写真、模様、色、またはこれらの組みあわせなど、マスの区別を可能にする全ての情報を含む概念である。
本実施形態の入力用画像は、ユーザのタッチパネル10を介した操作に応答して、入力用画像を構成する各オブジェクト30の配置位置が変更されるように構成されており、オブジェクト30の配置位置の変更に際して、4×4のマトリックス配列が維持されるように構成されている。そして、本実施形態では、オブジェクト30の配置位置を変更することが認証情報の入力操作としての意味を持つように構成されている。
ここでは、まず、オブジェクト30の配置位置を変更するための操作について説明する。なお、以下に述べる操作は、特に断らない限り、入力用画像を表示するタッチパネル10を介して為されるものであり、例えば、「オブジェクト30をタップする」という表現は「オブジェクト30の直上にあるタッチパネルをタップする」ことを意味する。また、以下の説明においては、便宜上、オブジェクト30のことを、単に「マス」と呼ぶものとする。
本実施形態の入力用画像は、以下に述べる操作によってマスの配置位置を自由に変更することができるように構成されている。まず、ユーザが任意のマスをタップして選択した後、マスをタップした状態が所定時間(例えば0.5秒)継続すると、そのマスはドラッグアンドドロップ操作を受け付ける状態に遷移する。これを受けて、ユーザがそのマスを隣接する他のマスの上にドラッグさせると、当該他のマスは、ユーザがタップしているマスが元にあった位置に移動する。
例えば、図3(a)に示すように、ユーザがマス「6」をタップしたまま所定時間(例えば0.5秒)が経過すると、マス「6」は、図3(b)に示すように、ドラッグ操作を受け付ける状態に遷移する。このとき、ユーザがマス「6」を右隣のマス「3」の上にドラッグさせると、これに応答して、マス「3」は、図3(c)に示すように、マス「6」が元にあった位置に移動する。この時点で、ユーザがマス「6」から指を離す(ドロップする)と、マス「6」がその位置に固定される。その結果、図3(d)に示すように、マス「6」とマス「3」の配置位置が入れ替わる。
上述したマスの入れ替えは、ユーザがドラッグしているマスに隣接する全てのマス(上下左右斜めを含めて最大8個のマス)との間で可能となっており、ドラッグしたマスをドロップしないで次々と隣のマスの上に移動した場合には、連続的にマスの位置が入れ替わるようになっている。
以上、マスの配置位置を変更するための操作方法について説明してきたが、続いて、本実施形態の個人認証装置100が採用する認証アルゴリズムについて説明する。ここでは、認証アルゴリズムを正しく理解するために、実際の利用ケースを想定した2つの入力場面を時系列で追ってみる。
(第1の入力場面)
図4は、第1の入力場面を時系列的に示す。第1の入力場面では、ユーザは、初期画像(a)から操作を開始し、以下に示す7つの手順を経て認証成功画像(a)に至る。
図4は、第1の入力場面を時系列的に示す。第1の入力場面では、ユーザは、初期画像(a)から操作を開始し、以下に示す7つの手順を経て認証成功画像(a)に至る。
(イ)マス「A」をタップして左隣のマス「2」と入れ替える。
(ロ)マス「C」をタップして上隣のマス「A」と入れ替える。
(ハ)マス「A」を下隣のマス「4」と入れ替える(マス「A」のタップは維持)。
(ニ)マス「A」を下隣のマス「0」と入れ替える(マス「A」のタップは維持)。
(ホ)マス「A」を左隣のマス「D」と入れ替える(マス「A」のタップは維持)。
(ヘ)マス「A」を左隣のマス「7」と入れ替える(マス「A」のタップは維持)。
(ト)マス「A」を上隣のマス「1」と入れ替えてマス「A」をドロップする。
(チ)認証成功。
(ロ)マス「C」をタップして上隣のマス「A」と入れ替える。
(ハ)マス「A」を下隣のマス「4」と入れ替える(マス「A」のタップは維持)。
(ニ)マス「A」を下隣のマス「0」と入れ替える(マス「A」のタップは維持)。
(ホ)マス「A」を左隣のマス「D」と入れ替える(マス「A」のタップは維持)。
(ヘ)マス「A」を左隣のマス「7」と入れ替える(マス「A」のタップは維持)。
(ト)マス「A」を上隣のマス「1」と入れ替えてマス「A」をドロップする。
(チ)認証成功。
(第2の入力場面)
図5は、第2の入力場面を時系列的に示す。第2の入力場面では、ユーザは、初期画像(b)から操作を開始し、以下に示す5つの手順を経て認証成功画像(b)に至る。
図5は、第2の入力場面を時系列的に示す。第2の入力場面では、ユーザは、初期画像(b)から操作を開始し、以下に示す5つの手順を経て認証成功画像(b)に至る。
(イ)マス「D」をタップして下隣のマス「3」と入れ替える。
(ロ)マス「D」を右隣のマス「0」と入れ替える(マス「D」のタップは維持)。
(ハ)マス「D」を上隣のマス「7」と入れ替える(マス「D」のタップは維持)。
(ニ)マス「D」を下隣のマス「C」と入れ替える(マス「D」のタップは維持)。
(ホ)マス「D」を左隣のマス「1」と入れ替えてマス「D」をドロップする。
(ヘ)認証成功。
(ロ)マス「D」を右隣のマス「0」と入れ替える(マス「D」のタップは維持)。
(ハ)マス「D」を上隣のマス「7」と入れ替える(マス「D」のタップは維持)。
(ニ)マス「D」を下隣のマス「C」と入れ替える(マス「D」のタップは維持)。
(ホ)マス「D」を左隣のマス「1」と入れ替えてマス「D」をドロップする。
(ヘ)認証成功。
以上、2つの入力場面を時系列的に見てきたが、一見、全く異なるように見えるこの2つの入力場面は、実は、同一ユーザによる入力場面を再現したものであり、いずれの場合も認証に成功している。この点を図6に基づいて説明する。
図6(a)は、第1の入力場面における認証成功画像(a)と第2の入力場面における認証成功画像(b)を並べて示す。ここで、認証成功画像(a)と認証成功画像(b)を見比べても、両者の共通点を直ちに見出すことはできないであろう。そこで、図6(b)に示すように、各配列(4×4マトリックス)の左下頂点と右上頂点を結ぶ対角線上に配置された4つのマスに注目してみる。すると、認証成功画像(a)においては、左下から順番に「1」、「3」、「4」、「2」が配置されており、認証成功画像(b)においては、左下から順番に「2」、「3」、「1」、「4」が配置されていることが見て取れる。
すなわち、認証成功画像(a)と認証成功画像(b)は、4つのマス「1」、「2」、「3」、「4」が、その順序を問わず、4×4マトリックス配列上の所定の位置(この場合、左下頂点と右上頂点を結ぶ対角線上の4箇所)に配置されている点において共通している。つまり、本実施形態においては、4種類の記号「1」、「2」、「3」、「4」からなる記号群が所定の位置(4×4マトリックス配列上の左下頂点と右上頂点を結ぶ対角線上の4つの位置)に配置されたことをもって認証を成功しているのである。
このことから理解されるように、本実施形態の認証アルゴリズムでは、16個のマスの中から予め選択される4個のマスからなるマス群の配置状態に基づいて認証の成否を判定する。したがって、本実施形態では、認証情報として、16個のマスの中から4個のマスを秘密裏に選んで登録するとともに、選択した4個のマス(マス群)の配置位置を秘密裏に選んで登録しておく必要がある。この点につき、本実施形態の個人認証装置100において実行される認証情報登録処理を図7に示すフローチャートに基づいて説明する。
まずステップ101では、位置登録画面を表示する。図8(a)はステップ101で表示される位置登録画面を示す。位置登録画面は、4×4マトリックス配列の16個のマスからなる点では先に示した入力用画像と同じであるが、各マスに記号が付されていない点で異なる。
位置登録画面が表示されたことを受けて、ユーザは、図8(a)に示すように、16個のマスの中から任意のマスを4個選択してタップする。
ユーザが4個のマス(すなわち、4箇所の位置)を選択したことを受けて(ステップ102、Yes)、選択された4箇所の位置を第1の認証情報として登録する(ステップ103)。このとき、例えば、図8(b)に示すように、ユーザがタップしたマスの枠を強調表示することによって登録された位置をユーザに知らせることができる。なお、ここでは、直列した4つの位置を選択する例を示したが、これはあくまで例示であって、任意の態様で離散した4つの位置を選択してもよい。
位置の登録が完了したことを受けて、続いて、マス登録画面を表示する(ステップ104)。図8(c)はステップ104で表示されるマス登録画面を示す。マス登録画面は、先に示した入力用画像と全く同じ画面であり、0から9までの数字とA〜Fまでのアルファベットが付された16個のマスを表示する。マス登録画面が表示されたことを受けて、ユーザは、図8(c)に示すように、16個のマスの中から任意のマスを4個選択してタップする。ここでは、4個のマス「1」、「2」、「3」、「4」を順番に選択した様子を示している。
ユーザが4個のマス「1」、「2」、「3」、「4」を選択したことを受けて(ステップ105、Yes)、選択された4個のマス「1」、「2」、「3」、「4」からなるマス群を第2の認証情報として登録する(ステップ106)。その後、登録した結果を登録情報確認画面に表示して(ステップ107)、認証情報登録処理を終了する。
図8(d)はステップ107で表示される登録情報確認画面を示す。図8(d)に示すように、登録情報確認画面においては、ステップ103で登録した第1の認証情報に対応する4箇所の位置に配置されたマスに対して、ステップ106で登録した第2の認証情報に対応する4つのマスの記号(「1」、「2」、「3」、「4」)がランダムに付された状態で表示され、その余のマスは記号を付されない状態で表示される。ユーザは、図8(d)に示す登録情報確認画面を見ることで自分が登録した認証情報を確認することができる。
なお、ここでは、便宜上、4個のマスとその配置位置を認証情報として登録する例を示したが、認証情報として利用するマスの数Mは4に限定されるものではなく、16マスの場合、Mの値を2〜14の間で任意に決めることができる。ただし、覗き見耐性とユーザビィリティの双方を考慮すれば、Mの値は4〜7とすることが好ましい。
また、ここでは、4個の記号が4箇所の登録位置のうちのいずれかに配置されることを認証の成功条件とした場合の登録手順を説明したが、本発明においては、成功条件として、登録マスとその登録位置を1対1で対応付けることもできる。そのように構成する場合は、例えば、位置登録画面(図8(a))においてマスをタップした順番とマス登録画面(図8(c))においてマスをタップした順番を関連付けて登録するようにすればよい。
ここで、認証情報としてマスとその配置位置を1対1で対応付ける方法(以下、1対1対応法という)と認証情報としてマスと配置位置の関係を問わない方法(以下、順不同法という)を比較すると、1対1対応法の偶然承認率は、1/43680(=16!/12!)となり、順不同法の偶然承認率は、1/1820(=16C4)となる。つまり、順不同法では、偶然承認率が1対1対応法のそれの24倍に増加するため、その分、総当たり攻撃に対する耐性は低くなる。しかしながら一方で、順不同法では、認証成功画像のパターンが1対1対応法のそれの24倍に増加するため、覗き見による認証情報の特定がより難しくなることに加え、マスの位置合わせに要する時間がより短くなるため、これらの相乗効果で覗き見耐性が高くなる。
以上、本実施形態の個人認証装置100が実行する認証情報登録処理について説明してきたが、続いて、個人認証装置100が登録された認証情報に基づいて実行するユーザ認証処理を図9に示すフローチャートに基づいて説明する。
ユーザ認証用アプリケーションが起動すると(START)、まず、入力画面を構成する16個のマスの位置がランダムに並び変えられて表示される(ステップ201)。その後、ユーザによって“シャッフル”が要求されるか否かを監視する(ステップ202)。その結果、所定の操作(例えば、シェイク/スマートフォン本体を揺らす操作)を介してシャッフルが要求された場合には(ステップ202、Yes)、16個の記号の位置を再びランダムに並び変えて表示する(ステップ201)。図10は、入力用画像がシャッフル操作に応答して記号の配列をランダムに変化させる様子を示す。このシャッフル操作によって、登録位置に1以上の登録マスを配置することができれば、覗き見耐性が向上する(その理由については後述する)。
一方、シャッフルが要求されていない場合には(ステップ202、No)、現在表示している入力用画像のいずれかのマスがタップされるか否かを監視する(ステップ203)。その結果、最初のマスがタップされたことに応答して(ステップ203、Yes)、タイマに時間をセットする(ステップ204)。ここで、タイマにセットする時間は、なりすまし耐性とユーザビィリティの双方を考慮した適切な時間(例えば、5秒)をセットする。
タイマセットが終了すると、処理はステップ205に進む。ステップ205では、図7のステップ103で登録した登録位置(4×4マトリックス配列の左下頂点と右上頂点を結ぶ対角線上の4箇所)にステップ106で登録したマス群(「1」、「2」、「3」、「4」)が配置されたか否かを監視する。その結果、N個のマスの全てが登録位置に配置されていない場合は(ステップ206、No)、先のステップ204でセットしたタイマがタイムアウトしているか否かを判定する(ステップ207)。
タイマがタイムアウトしない限り(ステップ207、No)、登録位置の監視を継続し(ステップ205)、タイマがタイムアウトする前に、N個のマスの全てが登録位置に配置されたことを検知した場合は(ステップ206、Yes)、認証を成功する(ステップ208)。一方、N個のマスの全てが登録位置に配置されたことを検知する前に、タイムアウトした場合には(ステップ207、Yes)、認証を失敗する(ステップ209)。なお、本実施形態においては、総当たり攻撃を想定して、認証失敗の連続回数に限度(例えば3回)を設けることが好ましく、限度回数を超えた場合、認証情報の入力を拒否することが好ましい。
以上、本実施形態の個人認証装置100が実行するユーザ認証処理について説明してきたが、続いて、本システムの覗き見耐性について説明する。
本システムの覗き見耐性を説明するために、先に説明した第1の入力場面(図4)を再度参照する。第1の入力場面では、初期画面から以下の7ステップを経て登録マス群(「1」、「2」、「3」、「4」)を登録位置に配置している。
(イ)マス「A」をタップして左隣のマス「2」と入れ替える。
(ロ)マス「C」をタップして上隣のマス「A」と入れ替える。
(ハ)マス「A」を下隣のマス「4」と入れ替える(マス「A」のタップは維持)。
(ニ)マス「A」を下隣のマス「0」と入れ替える(マス「A」のタップは維持)。
(ホ)マス「A」を左隣のマス「D」と入れ替える(マス「A」のタップは維持)。
(ヘ)マス「A」を左隣のマス「7」と入れ替える(マス「A」のタップは維持)。
(ト)マス「A」を上隣のマス「1」と入れ替えてマス「A」をドロップする。
(ロ)マス「C」をタップして上隣のマス「A」と入れ替える。
(ハ)マス「A」を下隣のマス「4」と入れ替える(マス「A」のタップは維持)。
(ニ)マス「A」を下隣のマス「0」と入れ替える(マス「A」のタップは維持)。
(ホ)マス「A」を左隣のマス「D」と入れ替える(マス「A」のタップは維持)。
(ヘ)マス「A」を左隣のマス「7」と入れ替える(マス「A」のタップは維持)。
(ト)マス「A」を上隣のマス「1」と入れ替えてマス「A」をドロップする。
ここでは、ユーザがマス「A」、「C」にしかタップしていない点に注目されたい。このケースでは、登録マス群を構成する4つのマス「1」、「2」、「3」、「4」のうち、「3」は初期画像において既に登録位置に配置されているのでタップされないのは当然であるが、それ以外の3つのマス「1」、「2」、「4」にもユーザは一切タップしていない。ここで、このような第1の入力場面を本システムのアルゴリズムを知らない攻撃者が覗き見た場合を考える。この場合、おそらく攻撃者はユーザがドラッグしているマスとそのドラッグ経路に何らかの意味を見出そうとするであろう。しかし、実際には、ユーザがドラッグしているマスとそのドラッグ経路には何の意味もなく、結果として、攻撃者は認証情報の盗取に失敗するであろう。
次に、第1の入力場面を本システムのアルゴリズムを知っている攻撃者が覗き見た場合を考える。この場合、攻撃者は、ユーザがドラッグしているマスと入れ替わったマスのいずれかが登録マスであると考えて、それらを覚えようとするかもしれない。しかしながら、本システムでは、認証成功までの非常に短い時間(熟練者であれば数秒)の間にマスがめまぐるしく入れ替わるので、ユーザが位置を入れ替えたマスを全て目で追って把握するのは現実的には不可能であり、結果として、攻撃者は認証情報の盗取に失敗するであろう。
次に、第1の入力場面を本システムのアルゴリズムを知っている攻撃者が録画した場合を考える。この場合、攻撃者は、図11に示すように、録画内容を解析することによって、ユーザがドラッグしたマス(「A」、「C」)と入れ替わった7つのマス(「2」、「A」、「4」、「0」、「D」、「7」、「1」)の特定に成功するかもしれない。しかし、だからといって、認証成功画像(a)上の7つのマス(「2」、「A」、「4」、「0」、「D」、「7」、「1」)の配置から一義的に認証情報(登録位置および登録マス)を導出することはできず、この場合は、登録マスを絞り込むための制約条件が与えられるに過ぎない。
つまり、特定した7つのマス(「2」、「A」、「4」、「0」、「D」、「7」、「1」)の中に登録マスの全てが含まれているケースを仮定しても、4つの登録マスの組みあわせとして、7C4=7!/(7−3)!4!=35通りが考えられる。そして、本システムでは、事前のシャッフル操作によって初期画像の登録位置に1以上の登録マスが配置されることも考慮しなければならず(例えば「3」のように)、加えて、登録マスの数Nを攻撃者が知らない場合には、想定しなければならない登録マスの組み合わせは相当の数になる。
そして、仮に、攻撃者がこのようなにして想定される登録マスの全ての組み合わせについて総当たり攻撃を仕掛けたとしても、そのような攻撃では、ほぼ例外なく、認証の失敗が限度回数を超えるので、攻撃者はなりすましに失敗するであろう。
次に、認証成功画像(a)を撮影した攻撃者が撮影された16個のマスの配列をそのまま再現する場合を考える。この場合、16個のマスの位置合わせにかかる時間は、4個のマスの位置合わせにかかるそれよりも当然にして長くなり、両者の間には峻別可能な差が必ず生じる。したがって、両者の想定される時間差に照らして、タイマに適切な時間をセットしておけば(図9:ステップ204)、そのような攻撃は、ほぼ例外なく、タイムアウトすることになるので(図9:ステップ207)、攻撃者はなりすましに失敗するであろう。
以上、本システムの覗き見耐性について説明してきたが、次に、マスの配置位置を変更するための操作の別法について説明する。
マスの配置位置を変更するための操作として、先に、ドラッグしたマスを隣接する他のマスの上にドロップして両マスの配置位置を入れ替える操作(以下、ドラッグアンドドロップ操作という)について説明した。しかし、この操作では、先に検討したように、ドラッグしたマスと入れ替わるマスが登録マスの候補として録画者に絞り込まれる虞がある。この点について、本実施形態においては、4×4マトリックス配列において複数のマスを同時に循環移動させる操作(以下、循環移動操作という)を採用することで覗き見耐性をさらに向上させることができる。
図12(a)は、4×4マトリックス配列において4つのマスを列方向に循環移動させる操作を示す。図12(a)に示す例では、ユーザがマス「C」を上方向にドラッグすると、マス「C」の上に位置する「8」、「B」、「6」が上方向に同時に移動し、列の最上位置にあった「6」が押し出される形で列の最下位置に移動している。以降、ユーザがマス「C」を列の上方向にドラッグすることに応じて、他の3つのマス「8」、「B」、「6」が同様の形で移動する結果、4つのマスが列方向に循環移動する。なお、図示は省略するが、ユーザが任意のマスを任意の縦横方向(上下左右)にドラッグした場合も同様に、当該マスがドラッグされた方向の直線上に配置された残りのマスが当該方向に循環移動する。
図12(b)は、4×4マトリックス配列において4つのマスを斜め方向に循環移動させる操作を示す。図12(b)に示す例では、ユーザがマス「C」を対角線方向(左下→右上)にドラッグすると、マス「C」と同じ対角線上に位置する「0」、「5」、「E」が右上方向に同時に移動し、右上角にあった「E」が押し出される形で左下角に移動する。以降、ユーザがマス「C」を右上方向にドラッグすることに応じて、他の3つのマス「0」、「5」、「E」が同様の形で移動する結果、4つのマスが対角線方向に循環移動する。なお、図示は省略するが、ユーザが任意のマスを任意の斜め方向(左斜め下、左斜め上、右斜め下、右斜め上)にドラッグした場合も同様に、当該マスがドラッグされた方向の直線上に配置された残りのマスが当該方向に循環移動する。
図12(c)は、4×4マトリックス配列において12個のマスを周回方向に循環移動させる操作を示す。図12(c)に示す例では、ユーザがマス「C」を上方向にドラッグすると、マス「C」がドラッグされた方向の直線を含む矩形線上に位置する「8」、「B」、「6」、「3」、「9」、「E」、「2」、「D」、「4」、「1」、「7」が周右回り方向に同時に移動する。なお、図示は省略するが、ユーザが任意のマスを任意の縦横方向(上下左右)にドラッグした場合も同様に、当該マスがドラッグされた方向の直線を含む矩形線上に位置する残りのマスが周方向に循環移動する。
以上、マスの配置位置を変更するための循環移動操作を説明してきたが、上述した循環移動操作では複数のマスが同時に移動するので、ユーザがどのマスに注目して操作を行っているかを覗き見攻撃者は知ることができない。したがって、上述した循環移動操作と先に述べたドラッグアンドドロップ操作をうまく併用すれば、登録コマの特定がますます困難になり、覗き見耐性がさらに向上する。
なお、本実施形態においては、上述した複数の操作を使い分けるために適切な規則を設けることが好ましい。具体的には、マスが1回タップされた場合には、ドラッグアンドドロップ操作を受け付け、マスがダブルタップされた場合には、直線方向の循環移動操作の受け付け、マスがフリック(またはスワイプ)された場合には、周方向の循環移動操作の受け付けるなどといった規則を例示することができる。
さらに、本実施形態においては、ダミーの入力用画像を用意することによって、なりすまし耐性を向上させることができる。具体的には、図13に示すように、レイヤー化された複数の入力用画像を用意しておき、そのうち、いずれか1つのレイヤーを正規の入力用画像とし、残りをダミーの入力用画像とする。複数の入力用画像は、例えば、ファンクションボタンの押下回数に応じて切り替わるように構成されている。この場合、全ての入力用画像は外形上は同じように機能するので攻撃者には区別がつかないが、ダミーの入力用画像を介した認証入力は全て失敗するように構成されている。したがって、正規の入力用画像の階層を知っている正規のユーザだけが事前に設定した回数だけファンクションボタンを押下して正規の入力用画像を開くことができ、認証に成功することができる。
以上、説明したように、本実施形態の個人認証方式は、覗き見耐性を格段に向上させることができるので、スマートフォンの画面ロック機能の解除に適している。加えて、画面ロック機能の解除は頻繁に行わなければならない事情があるところ、本実施形態における認証情報の入力操作はゲーム的な興趣をそそるので、その煩わしさが緩和されるという副次的な効果もある。
以上、本発明について実施形態をもって説明してきたが、本発明は上述した実施形態に限定されるものではない。例えば、本発明は、入力用画像を構成するマスの形状を円形に限定するものではなく、その他の任意の形状(楕円や多角形など)を採用してもよい。さらに、本発明は、入力用画像を16個のマスからなる4×4のマトリックス配列に限定するものではなく、N個(Nは4以上の整数)のマスからなる矩形マトリックスであればよい。さらに、上述した実施形態では、スマートフォンの所有者を認証する例に基づいて説明してきたが、本発明は、その適用対象を限定するものではなく、タブレット型PCなどその他の携帯端末の所有者認証、入退出管理システムにおけるメンバー認証、銀行のATMにおける顧客認証、アプリケーションやファイルのアクセス認証、車の盗難防止のためのドライバー認証など、あらゆる分野に適用することができることはいうまでもない。その他、当業者が推考しうる実施態様の範囲内において、本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
なお、上述した実施形態の各機能は、C、C++、C#、Java(登録商標)などで記述された装置実行可能なプログラムにより実現でき、本実施形態のプログラムは、ハードディスク装置、CD−ROM、MO、DVD、フレキシブルディスク、EEPROM、EPROMなどの装置可読な記録媒体に格納して頒布することができ、また他装置が可能な形式でネットワークを介して伝送することができる。
10…タッチパネル
12…表示手段
14…ポインティングデバイス
20…情報処理部
22…入力用画像表示制御部
23…オブジェクト配置変更部
24…オブジェクト登録部
25…位置登録部
26…認証判定部
28…記憶部
30…オブジェクト
100…個人認証装置
12…表示手段
14…ポインティングデバイス
20…情報処理部
22…入力用画像表示制御部
23…オブジェクト配置変更部
24…オブジェクト登録部
25…位置登録部
26…認証判定部
28…記憶部
30…オブジェクト
100…個人認証装置
Claims (17)
- N個のオブジェクトのマトリックス配列を認証情報の入力用画像として表示手段に表示する入力用画像表示制御手段と、
前記マトリックス配列を維持しつつ選択されたオブジェクトの配置位置を変更するオブジェクト配置変更手段と、
前記N個のオブジェクトの中から登録されたM個の登録オブジェクトの全てが登録されたM箇所の登録位置に配置された場合に認証を成功する認証判定手段と、
を含み、
前記オブジェクト配置変更手段は、
選択されたオブジェクトが隣接する他のオブジェクトの上にドラッグされたことに応答して両オブジェクトの配置位置を入れ替える手段を含む、
個人認証装置。 - 前記オブジェクト配置変更手段は、
選択されたオブジェクトが上下左右斜めのいずれかの方向にドラッグされたことに応答して、ドラッグされた方向の直線上に配置された全てのオブジェクトを該方向に循環移動させる手段を含む、
請求項1に記載の個人認証装置。 - 前記オブジェクト配置変更手段は、
選択されたオブジェクトが上下左右のいずれかの方向にドラッグされたことに応答して、ドラッグされた方向の直線を含む矩形線上に配置された全てのオブジェクトを周方向に循環移動させる手段を含む、
請求項1または2に記載の個人認証装置。 - 前記オブジェクト配置変更手段は、
前記N個のオブジェクトの配置位置をランダムに変更する手段を含む、
請求項1〜3のいずれか一項に記載の個人認証装置。 - 前記入力用画像表示制御手段は、
N個のオブジェクトのマトリックス配列を前記登録位置の登録用画像として表示する手段と、
N個のオブジェクトのマトリックス配列を前記登録オブジェクトの登録用画像として表示する手段と、
を含み、
さらに、
前記登録位置の登録用画像において選択されたM個のオブジェクトの配置位置を前記登録位置として登録する位置登録手段と、
前記登録オブジェクトの登録用画像において選択されたM個のオブジェクトを前記登録オブジェクトとして登録するオブジェクト登録手段と、
を含む、
請求項1〜4のいずれか一項に記載の個人認証装置。 - 前記認証判定手段は、
最初のオブジェクトが選択された時点から所定時間が経過しても前記登録オブジェクトの全てが前記登録位置に配置されない場合に認証を失敗する、
請求項1〜5のいずれか一項に記載の個人認証装置。 - 前記オブジェクトにはそれぞれに異なる記号が付される、
請求項1〜6のいずれか一項に記載の個人認証装置。 - 前記表示手段は、タッチパネルである、
請求項1〜7のいずれか一項に記載の個人認証装置。 - 請求項8に記載の個人認証装置を含むスマートフォン。
- 前記個人認証装置の認証結果に基づいて画面ロック機能を解除する、
請求項9に記載のスマートフォン。 - コンピュータに個人認証を実行させるためのコンピュータ実行可能なプログラムであって、
コンピュータを、
N個のオブジェクトのマトリックス配列を認証情報の入力用画像として表示手段に表示する入力用画像表示制御手段、
前記マトリックス配列を維持しつつ選択されたオブジェクトの配置位置を変更するオブジェクト配置変更手段、
前記N個のオブジェクトの中から登録されたM個の登録オブジェクトの全てが登録されたM箇所の登録位置に配置された場合に認証を成功する認証判定手段、
として機能させるためのプログラムであって、
前記オブジェクト配置変更手段は、
選択されたオブジェクトが隣接する他のオブジェクトの上にドラッグされたことに応答して両オブジェクトの配置位置を入れ替える手段を含む、
プログラム。 - 前記オブジェクト配置変更手段は、
選択されたオブジェクトが上下左右斜めのいずれかの方向にドラッグされたことに応答して、ドラッグされた方向の直線上に配置された全てのオブジェクトを該方向に循環移動させる手段を含む、
請求項11に記載のプログラム。 - 前記オブジェクト配置変更手段は、
選択されたオブジェクトが上下左右のいずれかの方向にドラッグされたことに応答して、ドラッグされた方向の直線を含む矩形線上に配置された全てのオブジェクトを周方向に循環移動させる手段を含む、
請求項11または12に記載のプログラム。 - 前記オブジェクト配置変更手段は、
前記N個のオブジェクトの配置位置をランダムに変更する手段を含む、
請求項11〜13のいずれか一項に記載のプログラム。 - 前記入力用画像表示制御手段は、
N個のオブジェクトのマトリックス配列を前記登録位置の登録用画像として表示する手段と、
N個のオブジェクトのマトリックス配列を前記登録オブジェクトの登録用画像として表示する手段と、
を含み、
さらに、コンピュータを、
前記登録位置の登録用画像において選択されたM個のオブジェクトの配置位置を前記登録位置として登録する位置登録手段と、
前記登録オブジェクトの登録用画像において選択されたM個のオブジェクトを前記登録オブジェクトとして登録するオブジェクト登録手段と、
して機能させる、
請求項11〜14のいずれか一項に記載のプログラム。 - 前記認証判定手段は、
最初のオブジェクトが選択された時点から所定時間が経過しても前記登録オブジェクトの全てが前記登録位置に配置されない場合に認証を失敗する、
請求項11〜15のいずれか一項に記載のプログラム。 - 前記オブジェクトにはそれぞれに異なる記号が付される、
請求項11〜16のいずれか一項に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014046134A JP2015170254A (ja) | 2014-03-10 | 2014-03-10 | 個人認証装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014046134A JP2015170254A (ja) | 2014-03-10 | 2014-03-10 | 個人認証装置及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015170254A true JP2015170254A (ja) | 2015-09-28 |
Family
ID=54202897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014046134A Pending JP2015170254A (ja) | 2014-03-10 | 2014-03-10 | 個人認証装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015170254A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017078929A (ja) * | 2015-10-20 | 2017-04-27 | Necエンジニアリング株式会社 | 認証装置、方法、および、プログラム |
JP2018077914A (ja) * | 2018-02-06 | 2018-05-17 | Necプラットフォームズ株式会社 | 認証装置 |
JP2018206057A (ja) * | 2017-06-05 | 2018-12-27 | カシオ計算機株式会社 | 認証装置、認証方法及びプログラム |
-
2014
- 2014-03-10 JP JP2014046134A patent/JP2015170254A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017078929A (ja) * | 2015-10-20 | 2017-04-27 | Necエンジニアリング株式会社 | 認証装置、方法、および、プログラム |
JP2018206057A (ja) * | 2017-06-05 | 2018-12-27 | カシオ計算機株式会社 | 認証装置、認証方法及びプログラム |
JP2018077914A (ja) * | 2018-02-06 | 2018-05-17 | Necプラットフォームズ株式会社 | 認証装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105359153B (zh) | 在没有保留认证手势的情况下基于手势的验证 | |
US9430634B1 (en) | Authentication using gesture passwords | |
KR101157072B1 (ko) | 패스워드 아이콘을 이용한 사용자 단말기의 패스워드 인증 방법 및 그 장치 | |
JP2013016115A (ja) | 情報処理端末のロック解除方法 | |
JP4925121B2 (ja) | フェイクポインタによる暗証番号入力装置および暗証番号入力方法 | |
CN103975325A (zh) | 安全授权 | |
KR102170908B1 (ko) | 단말 장치의 패스워드 잠금을 해제하기 위한 방법, 잠금 해제 장치 및 단말 장치 | |
CN105723379A (zh) | 促进安全屏幕输入的方法和装置 | |
KR20210030512A (ko) | 상호작용 매체들을 통해 보안을 제공하기 위한 시스템들 및 방법들 | |
US20140215601A1 (en) | Authentication using a subset of a user-known code sequence | |
CN106709382A (zh) | 一种键盘显示方法及装置 | |
JP2020506448A (ja) | 仮想現実シーンにおいてパスワードを入力するための方法およびデバイス | |
JP2015170254A (ja) | 個人認証装置及びプログラム | |
Kwon et al. | SteganoPIN: Two-faced human–machine interface for practical enforcement of PIN entry security | |
US10234943B2 (en) | Access control method by haptic feedback | |
US9397992B1 (en) | Authentication using color-shape pairings | |
KR101307952B1 (ko) | 디지털 장치 및 잠금 상태 해제 방법 | |
WO2019137489A1 (zh) | 一种密码输入方法、设备及计算机可读存储介质 | |
US9613201B1 (en) | Access control by a mobile device using an image | |
TWI661330B (zh) | 防偷窺的密碼輸入方法和設備 | |
CZ309308B6 (cs) | Způsob zadávání tajné informace do elektronických digitálních zařízení | |
JP2017058991A (ja) | 個人認証用プログラム | |
Zhu et al. | CMAPS: a chess-based multi-facet password scheme for mobile devices | |
JP6068911B2 (ja) | 認証装置、認証方法および認証プログラム | |
JP5373047B2 (ja) | 認証装置、認証方法及びそれをコンピュータに実行させるプログラム |