JP2015225355A - 認証装置及び認証プログラム - Google Patents
認証装置及び認証プログラム Download PDFInfo
- Publication number
- JP2015225355A JP2015225355A JP2014107737A JP2014107737A JP2015225355A JP 2015225355 A JP2015225355 A JP 2015225355A JP 2014107737 A JP2014107737 A JP 2014107737A JP 2014107737 A JP2014107737 A JP 2014107737A JP 2015225355 A JP2015225355 A JP 2015225355A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- character string
- key
- information
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Input From Keyboards Or The Like (AREA)
Abstract
【課題】ユーザの作業環境が変わった際にも誤認証の恐れの少ない認証処理を行う認証サーバ装置を提供する。
【解決手段】第2の認証部120は、複数のキーから順次入力されて生成される日本語文字列であって生成のために順次入力される複数のキーからなる組が複数存在する日本語文字列である認証用文字列を生成するためのキー入力を要求するキー入力要求を、使用中のユーザ識別情報が対応付けられた端末装置200−1に送信する。第2の認証部120は、端末装置200−1が生成した認証用文字列の生成に使用された複数のキーからなる組を特定するキー特定情報を受信する。認証サーバ装置100はユーザ識別情報と、認証用文字列と、認証用文字列生成の複数キーからなる一つの組とが対応付けられた入力文字列情報131を有し、第2の認証部120は、キー特定情報を入力文字列情報131と照合し、ユーザ識別情報が正当使用かを判定する。
【選択図】図1
【解決手段】第2の認証部120は、複数のキーから順次入力されて生成される日本語文字列であって生成のために順次入力される複数のキーからなる組が複数存在する日本語文字列である認証用文字列を生成するためのキー入力を要求するキー入力要求を、使用中のユーザ識別情報が対応付けられた端末装置200−1に送信する。第2の認証部120は、端末装置200−1が生成した認証用文字列の生成に使用された複数のキーからなる組を特定するキー特定情報を受信する。認証サーバ装置100はユーザ識別情報と、認証用文字列と、認証用文字列生成の複数キーからなる一つの組とが対応付けられた入力文字列情報131を有し、第2の認証部120は、キー特定情報を入力文字列情報131と照合し、ユーザ識別情報が正当使用かを判定する。
【選択図】図1
Description
この発明はユーザ認証に関し、例えば、人の日本語のキー入力の癖を用いてユーザ認証を行う発明に関する。
特許文献1には、ユーザに対する質問文を表示し、ユーザの文字入力過程に関する判断基準により、正しいユーザかどうかを認証する装置の開示がある。特許文献1では、ユーザがキー入力する速度や、文字入力を完了するまでの時間を測定するものである。
従来技術のように入力速度の測定に基づく場合は、パーソナルコンピュータに使用するキーボードが交換されたようなハードウェア交換の場合や、オフィスでのキーボード操作と車内でのキーボード操作との違いなどのように、作業環境に違いがある際には入力速度が異なるため、誤認証の恐れが高くなる。
また従来技術では自動的に癖を蓄積するため蓄積に時間を要し、認証処理の使用までに時間がかかるという課題がある。
また従来技術では自動的に癖を蓄積するため蓄積に時間を要し、認証処理の使用までに時間がかかるという課題がある。
この発明は、作業環境が変わった際にも誤認証の恐れの少ない認証手段の提供を目的とする。
この発明の認証装置は、
複数のキーから順次入力されることで生成される日本語文字列であって生成のために順次入力される複数のキーからなる組が2組以上存在する日本語文字列である認証用文字列を生成するためのキー入力を要求するキー入力要求を、使用中のユーザ識別情報が対応付けられている端末装置に送信する送信部と、
前記送信部が送信した前記キー入力要求の応答として前記端末装置が生成した前記認証用文字列の生成に使用された複数のキーからなる組を特定するキー特定情報を、前記端末装置から受信する受信部と、
前記ユーザ識別情報と、前記認証用文字列と、前記認証用文字列を生成するための複数のキーからなる一つの組とが対応付けられた対応情報を格納する格納部と、
前記受信部が受信した前記キー特定情報を前記対応情報と照合し、照合結果に基づいて、使用中の前記ユーザ識別情報の使用が正当使用かどうかを判定する判定部と
を備えたことを特徴とする。
複数のキーから順次入力されることで生成される日本語文字列であって生成のために順次入力される複数のキーからなる組が2組以上存在する日本語文字列である認証用文字列を生成するためのキー入力を要求するキー入力要求を、使用中のユーザ識別情報が対応付けられている端末装置に送信する送信部と、
前記送信部が送信した前記キー入力要求の応答として前記端末装置が生成した前記認証用文字列の生成に使用された複数のキーからなる組を特定するキー特定情報を、前記端末装置から受信する受信部と、
前記ユーザ識別情報と、前記認証用文字列と、前記認証用文字列を生成するための複数のキーからなる一つの組とが対応付けられた対応情報を格納する格納部と、
前記受信部が受信した前記キー特定情報を前記対応情報と照合し、照合結果に基づいて、使用中の前記ユーザ識別情報の使用が正当使用かどうかを判定する判定部と
を備えたことを特徴とする。
この発明により、作業環境が変わった際にも誤認証の恐れの少ない認証手段を提供できる。
実施の形態1.
図1〜図4を参照して実施の形態1の認証システム1000を説明する。
図1は、認証システム1000のシステム構成を示す図である。図1のように、認証システム1000は、認証サーバ装置100(認証装置)、複数の端末装置200−1,200−2、・・・200−N、ネットワーク300を備えている。複数の端末装置200−1等は、特に区別する必要のない場合は端末装置200と表記する。端末装置200は、表示部201、キーボード202を有し、図示していない端末処理部が処理や通信等を実行する。認証サーバ装置100と端末装置200とは、ネットワーク300に接続されている。
図1〜図4を参照して実施の形態1の認証システム1000を説明する。
図1は、認証システム1000のシステム構成を示す図である。図1のように、認証システム1000は、認証サーバ装置100(認証装置)、複数の端末装置200−1,200−2、・・・200−N、ネットワーク300を備えている。複数の端末装置200−1等は、特に区別する必要のない場合は端末装置200と表記する。端末装置200は、表示部201、キーボード202を有し、図示していない端末処理部が処理や通信等を実行する。認証サーバ装置100と端末装置200とは、ネットワーク300に接続されている。
(端末装置200)
端末装置200−1、200−2・・・200−N等は、ネットワーク300を介して、認証サーバ装置100に認証処理の実施を要求(認証処理要求210)する。認証処理要求は、例えば、端末装置200から業務サーバ(図示していない)にログインする場合に、端末装置200から認証サーバ装置100へ送信する。
端末装置200−1、200−2・・・200−N等は、ネットワーク300を介して、認証サーバ装置100に認証処理の実施を要求(認証処理要求210)する。認証処理要求は、例えば、端末装置200から業務サーバ(図示していない)にログインする場合に、端末装置200から認証サーバ装置100へ送信する。
(認証サーバ装置100)
認証サーバ装置100は、第1の認証部110、第2の認証部120(送信部、受信部、判定部)及び格納部である認証データベース装置130(以下、認証DB装置130と記す)を備える。
(1)第1の認証部110は、認証処理要求210を受信した場合に、第1の認証方式による認証処理を実行し、認証結果(認証成立または認証不成立)を、認証処理要求210の送信元の端末装置200に返信する。
(2)第2の認証部120は、第1の認証方式による認証結果が認証不成立の場合(図2のS10のNOの場合)に、第2の認証方式による認証処理(図2のS20以降)を実行し、認証結果(認証成立または認証不成立)を、認証処理要求210の送信元の端末装置200に返信する。
(3)認証DB装置130は、第1の認証方式及び第2の認証方式に関する情報を格納している。図1では認証DB装置130は認証サーバ装置100が有する構成であるが、認証DB装置130は認証サーバ装置100と別個に存在しても構わない。この場合、認証DB装置130はネットワーク300に接続し、ネットワーク300を介して認証サーバ装置100とデータのやり取りを行う。
認証サーバ装置100は、第1の認証部110、第2の認証部120(送信部、受信部、判定部)及び格納部である認証データベース装置130(以下、認証DB装置130と記す)を備える。
(1)第1の認証部110は、認証処理要求210を受信した場合に、第1の認証方式による認証処理を実行し、認証結果(認証成立または認証不成立)を、認証処理要求210の送信元の端末装置200に返信する。
(2)第2の認証部120は、第1の認証方式による認証結果が認証不成立の場合(図2のS10のNOの場合)に、第2の認証方式による認証処理(図2のS20以降)を実行し、認証結果(認証成立または認証不成立)を、認証処理要求210の送信元の端末装置200に返信する。
(3)認証DB装置130は、第1の認証方式及び第2の認証方式に関する情報を格納している。図1では認証DB装置130は認証サーバ装置100が有する構成であるが、認証DB装置130は認証サーバ装置100と別個に存在しても構わない。この場合、認証DB装置130はネットワーク300に接続し、ネットワーク300を介して認証サーバ装置100とデータのやり取りを行う。
図2は、第2の認証部120の動作を示すフローチャートである。図2を参照して説明する。
(S10)
S10では端末装置200−1が、認証処理要求210を認証サーバ装置100に送信するものとする。以下の図2の説明では端末装置200として端末装置200−1を想定する。認証処理要求210は、端末装置200−1のユーザのユーザ識別子(例えば社員番号)を含む。第1の認証部110は、認証処理要求210に基づき第1の認証方式の認証処理を実行し、認証結果を端末装置200−1に返信する。認証が成立した場合、処理はS100に進み、認証処理は終了する。認証が不成立の場合、処理はS20に進む。
S10では端末装置200−1が、認証処理要求210を認証サーバ装置100に送信するものとする。以下の図2の説明では端末装置200として端末装置200−1を想定する。認証処理要求210は、端末装置200−1のユーザのユーザ識別子(例えば社員番号)を含む。第1の認証部110は、認証処理要求210に基づき第1の認証方式の認証処理を実行し、認証結果を端末装置200−1に返信する。認証が成立した場合、処理はS100に進み、認証処理は終了する。認証が不成立の場合、処理はS20に進む。
(S20)
S20では、認証サーバ装置100の処理は第2の認証部120に移る。第2の認証部120は、第2の認証方式に使用する情報(後述の入力文字列情報131)が既に登録済かどうかを判定する。すでに登録済の場合(新規でない場合)、処理はS0に進む。入力文字列情報131が登録されていない場合(新規の場合)、処理はS30に進む。
S20では、認証サーバ装置100の処理は第2の認証部120に移る。第2の認証部120は、第2の認証方式に使用する情報(後述の入力文字列情報131)が既に登録済かどうかを判定する。すでに登録済の場合(新規でない場合)、処理はS0に進む。入力文字列情報131が登録されていない場合(新規の場合)、処理はS30に進む。
(S30)
第2の認証部120は、癖の登録処理を実行する。
図3は、癖の登録画面を示す。第2の認証部120はS30において、図3の「癖の登録画面」(キー入力要求の一例)を端末装置200−1に送信する。「癖の登録」について説明する。日本語入力には、例えば「ディ」(認証用文字列の一例)という日本語の入力方法(以下の例はローマ字入力)として、「dhi」、「deli」、「dexi」等のように複数存在するものがある。これらの「dhi」、「deli」等の日本語入力のうちどれを用いるかは、個人の癖である。この個人の癖を利用し、文字入力の癖が出るような日本語(認証用文字列)を入力させることで、認証処理を行う。図3の癖の登録画面141は、「ディレクトリ」という日本語をカタカナで入力することを求める画面である。「ディレクトリ」の「ディ」が認証用文字列である。また癖の登録画面142は、「ツァラトゥストラ」という日本語をカタカナで入力することを求める画面である。「ツァラトゥストラ」では「ツァ」、「トゥ」が認証用文字列である。癖の登録画面143,144では具体例は示していないが、癖の登録画面141等と同様である。図3の癖の登録画面141〜144(キー入力要求)は、予め認証DB装置130に格納されており、第2の認証部120が認証DB装置130から読み出して端末装置200−1に送信する。
第2の認証部120は、癖の登録処理を実行する。
図3は、癖の登録画面を示す。第2の認証部120はS30において、図3の「癖の登録画面」(キー入力要求の一例)を端末装置200−1に送信する。「癖の登録」について説明する。日本語入力には、例えば「ディ」(認証用文字列の一例)という日本語の入力方法(以下の例はローマ字入力)として、「dhi」、「deli」、「dexi」等のように複数存在するものがある。これらの「dhi」、「deli」等の日本語入力のうちどれを用いるかは、個人の癖である。この個人の癖を利用し、文字入力の癖が出るような日本語(認証用文字列)を入力させることで、認証処理を行う。図3の癖の登録画面141は、「ディレクトリ」という日本語をカタカナで入力することを求める画面である。「ディレクトリ」の「ディ」が認証用文字列である。また癖の登録画面142は、「ツァラトゥストラ」という日本語をカタカナで入力することを求める画面である。「ツァラトゥストラ」では「ツァ」、「トゥ」が認証用文字列である。癖の登録画面143,144では具体例は示していないが、癖の登録画面141等と同様である。図3の癖の登録画面141〜144(キー入力要求)は、予め認証DB装置130に格納されており、第2の認証部120が認証DB装置130から読み出して端末装置200−1に送信する。
上記のように「ディ」等の認証用文字列は、複数のキーから順次入力されることで生成される日本語文字列であって、生成のために順次入力される複数のキーからなる組が2組以上存在する日本語文字列である。「ディ」の場合、上記のように「dhi」、「deli」、「dexi」等の3組がある。
以上のように、S30の癖の登録では第2の認証部120は、図3のように「ディレクトリ」などの一般的な単語のタイピングを求める「癖の登録画面」を端末装置200の画面に表示し、ユーザに入力してもらい、癖を認証DB装置130に登録する。この場合、端末装置200に例えば「ディレクトリ」が「dhirekutori」と入力された場合、端末装置200は「ディ」が「dhi」とタイプされたことを示す情報であるキー特定情報を含む情報を認証サーバ装置100に送信する。認証DB装置130の内部では、例えば「ディレクトリ」を入力するためにユーザによってタイプされたアルファベットを保持する。そのため、カナキーロック状態やキー配置を変更しても保持が可能である。よって、「癖の登録画面」で入力を求める文字列は、カナ入力の場合もアルファベットで入力できる文字列である。具体的には、ローマ字入力で「dhirekutori」と入力されて「ディレクトリ」と変換されて入力された場合、認証DB装置130は、「ディ」について「dhi」(キー特定情報)を保持する。
なおアルファベットで保持するために、第2の認証部120は、S30で送信する癖の登録画面の文字列(認証用文字列を含む文字列)には、アルファベットが対応づけられている複数のキー入力のみで生成できる文字列を送信する。
図4は、認証DB装置130で保持する入力文字列情報131(対応情報)を示す図である。入力文字列情報131は、図4の様にユーザID(ユーザ識別情報)と、「ディ」、「ツァ」、「トゥ」等の認証用文字列と、各認証用文字列を生成するための複数のキーからなる一つの組とが対応付けられている。「一つの組」とは、例えば一つのユーザID(例えばAbc123)の一つの認証用文字列、例えば「ディ」には、一つのアルファベット列「Dhi」が対応付けられていることを意味する。入力文字列情報131は、ユーザIDに対して、互いに異なる複数の認証用文字列と、認証用文字列ごとに認証用文字列を生成するための複数のキーからなる一つの組とが対応付けられている。例えばユーザID「Abc123」に対して、互いに異なる3つの認証用文字列である「ディ」、「ツァ」、「トゥ」と、「ディ」、「ツァ」、「トゥ」ごとに、これらを生成するための複数のキーからなる一つの組(Dhi,Tsa,Twu)が対応付けられている。
入力文字列情報131は、図4のように、ユーザID(ユーザ識別子)ごとに、「癖の登録画面」でユーザが入力した「ディレクトリ」、「ツァラトゥストラ」等における「ディ」、「ツァ」、「トゥ」の入力に使用したアルファベット(キー特定情報)が端末装置200−1のユーザのキー入力の順に登録されている。つまり、ユーザIDがAbc123のユーザは「ディレクトリ」の「ディ」の入力を、「Dhi」と入力したことを示す。またユーザIDがBcd234のユーザは、「ディ」の入力を「dhi」と入力したことを示す。またユーザIDがCde345のユーザは、「ディ」の入力をカナキーをロックした状態で、「w@e」のキーを入力(カナ入力で「ディ」を入力)したことを示す。
(S40)
S40では、第2の認証部120は認証画面を表示する。「認証画面」とは、例えばユーザIDとパスワードの入力を求めるログイン画面である。端末装置200−1にユーザIDとパスワードとが入力され認証サーバ装置100に送信される。
S40では、第2の認証部120は認証画面を表示する。「認証画面」とは、例えばユーザIDとパスワードの入力を求めるログイン画面である。端末装置200−1にユーザIDとパスワードとが入力され認証サーバ装置100に送信される。
(S50)
S50では、第2の認証部120は、端末装置200−1の表示部201に文字列をランダムに表示し、その文字列の入力を求める。表示する文字列とはS30で登録された図3の入力文字列情報131における「ディレクトリ」、「ツァラトゥストラ」等の登録済の文字列(認証用文字列を含む文字列)である。つまり第2の認証部120が端末装置200−1の表示部201に表示する画面(S50におけるキー入力要求)は、図3の癖の登録画面と同様である。
S50では、第2の認証部120は、端末装置200−1の表示部201に文字列をランダムに表示し、その文字列の入力を求める。表示する文字列とはS30で登録された図3の入力文字列情報131における「ディレクトリ」、「ツァラトゥストラ」等の登録済の文字列(認証用文字列を含む文字列)である。つまり第2の認証部120が端末装置200−1の表示部201に表示する画面(S50におけるキー入力要求)は、図3の癖の登録画面と同様である。
(S60)
S60では、端末装置200−1に文字列(「ディレクトリ」、「ツァラトゥストラ」とする)が入力される。端末装置200−1はS30の場合と同じように、「ディレクトリ」、「ツァラトゥストラ」のうち「ディ」、「ツァ」、「トゥ」等のキー特定情報を含む情報を認証サーバ装置100に返信する。
S60では、端末装置200−1に文字列(「ディレクトリ」、「ツァラトゥストラ」とする)が入力される。端末装置200−1はS30の場合と同じように、「ディレクトリ」、「ツァラトゥストラ」のうち「ディ」、「ツァ」、「トゥ」等のキー特定情報を含む情報を認証サーバ装置100に返信する。
(S70)
S70では、第2の認証部120が「ディ」等のキー特定情報を受信し、受信したキー特定情報に基づき認証処理を実行する。ここでは、S40で入力されたユーザIDとパスワードとが認証DB装置130に予め格納されているユーザID、パスワードの組と一致しているものとする。この前提で、第2の認証部120は、受信したキー特定情報を入力文字列情報131と照合し、例えば「ディ」と「dhi」との一致の有無を照合する。S40で入力されたユーザIDは「Abc123」とする。この場合、第2の認証部120は、認証DB装置130の入力文字列情報131のユーザIDが「Abc123」のレコードを参照して、一致の有無を判定する。「ディ」がDhi、「ツァ」がTsa、「トゥ」がTwuのキーを用いているかどうかの一致率の閾値は100%とする。つまり、第2の認証部120は、受信したキー特定情報が入力文字列情報131の「Abc123」のレコードと全件一致の場合に認証成功と判定する。
S70では、第2の認証部120が「ディ」等のキー特定情報を受信し、受信したキー特定情報に基づき認証処理を実行する。ここでは、S40で入力されたユーザIDとパスワードとが認証DB装置130に予め格納されているユーザID、パスワードの組と一致しているものとする。この前提で、第2の認証部120は、受信したキー特定情報を入力文字列情報131と照合し、例えば「ディ」と「dhi」との一致の有無を照合する。S40で入力されたユーザIDは「Abc123」とする。この場合、第2の認証部120は、認証DB装置130の入力文字列情報131のユーザIDが「Abc123」のレコードを参照して、一致の有無を判定する。「ディ」がDhi、「ツァ」がTsa、「トゥ」がTwuのキーを用いているかどうかの一致率の閾値は100%とする。つまり、第2の認証部120は、受信したキー特定情報が入力文字列情報131の「Abc123」のレコードと全件一致の場合に認証成功と判定する。
なお、認証成功の閾値の100%(全件一致)は一例であり、90%、80%等でもよく、自由に設定して構わない。第2の認証部120が認証成功の閾値を満たさないと判定した場合、認証失敗(S80)となる。第2の認証部120が認証成功の閾値を満たすと判定した場合、認証OK(S90)となり、ユーザIDが「Abc123」の認証は成功となる。認証失敗(S80)は、第2の認証部120が、端末装置200の現在使用中のユーザIDの使用が正当使用ではないと判定したことを意味する。また認証OK(S90)は、第2の認証部120が、端末装置200の現在使用中のユーザIDの使用が正当使用であると判定したことを示す。
図2ではS10において、第1の認証方式の成立の有無で処理が分岐した。しかし、S10の無い動作でも構わない。つまり、上記に説明した第2の認証方式である、認証用文字列を用いた認証方式のみを用いても構わない。
なお、第1の認証方式としては、ユーザによるキー入力の入力リズムからユーザ認証を行う入力リズム鑑定を想定する。上記で説明した認証用文字列を用いた認証方式を入力リズム鑑定に加えることで、入力リズム鑑定で認証不成立(S10のNO)とされた場合を救済できる。また、認証用文字列を用いた認証方式を入力リズム鑑定と併せることで、パスワードの更新を不要、あるいは、更新頻度を下げることができる。
以上の実施の形態1の認証システムによれば、作業環境が変わった際にも誤認証の恐れの少ない認証手段を提供できる。
実施の形態2.
図5を参照して実施の形態2を説明する。実施の形態2は、コンピュータである認証サーバ装置100のハードウェア構成を説明する。端末装置200も認証サーバ装置100同様のコンピュータであるので、以下の認証サーバ装置100の説明は端末装置200にも当てはまる。
図5を参照して実施の形態2を説明する。実施の形態2は、コンピュータである認証サーバ装置100のハードウェア構成を説明する。端末装置200も認証サーバ装置100同様のコンピュータであるので、以下の認証サーバ装置100の説明は端末装置200にも当てはまる。
図5は、認証サーバ装置100のハードウェア資源の一例を示す図である。
ハードウェア資源を示す図5おいて、認証サーバ装置100は、プログラムを実行するCPU950(Central Processing Unit)を備えている。CPU950は、バス958を介してROM(Read Only Memory)951、RAM(Random Access Memory)952、表示装置953、キーボード954、マウス955、通信ボード956、CDD957、磁気ディスク装置960と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置960の代わりに、光ディスク装置、フラッシュメモリなどの記憶装置でもよい。
RAM952は、揮発性メモリの一例である。ROM951、CDD957、磁気ディスク装置960等の記録媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部、格納部、バッファの一例である。通信ボード956、キーボード954などは、入力部、入力装置の一例である。また、通信ボード956、表示装置953などは、出力部、出力装置の一例である。通信ボード956は、ネットワークに接続されている。
磁気ディスク装置960には、オペレーティングシステム961(OS)、プログラム群962、ファイル群963が記憶されている。プログラム群962のプログラムは、CPU950、オペレーティングシステム961により実行される。
上記プログラム群962には、以上の実施の形態の説明において「〜部」として説明した機能を実行するプログラムが記憶されている。プログラムは、CPU950により読み出され実行される。
ファイル群963には、「〜の判定結果」、「〜の算出結果」、「〜の抽出結果」、「〜の生成結果」、「〜の処理結果」等の情報や、データや信号値や変数値やパラメータなどが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。また、ディスクやメモリなどの記録媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU950によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以上に述べた実施の形態の説明において、データや信号値は、RAM952のメモリ、CDD957のコンパクトディスク、磁気ディスク装置960の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital Versatile Disk)等の記録媒体に記録される。また、データや信号は、バス958や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、以上の実施の形態の説明において、「〜部」として説明したものは、「〜手段」、であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明したものは、ソフトウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU950により読み出され、CPU950により実行される。すなわち、プログラムは、以上に述べた「〜部」としてコンピュータを機能させるものである。あるいは、以上に述べた「〜部」の手順や方法をコンピュータに実行させるものである。
以上の実施の形態では、認証サーバ装置100を説明したが、認証サーバ装置100の動作は、プログラムとしても把握できることは以上の説明から当然である。また、認証サーバ装置100の各「〜部」の動作は方法としても把握できることは以上の説明により明らかである。
100 認証サーバ装置、110 第1の認証部、120 第2の認証部、130 認証DB装置、131 入力文字列情報、200−1,200−2,200−N 端末装置、201 表示部、202 キーボード、210 認証処理要求、300 ネットワーク、1000 認証システム。
Claims (6)
- 複数のキーから順次入力されることで生成される日本語文字列であって生成のために順次入力される複数のキーからなる組が2組以上存在する日本語文字列である認証用文字列を生成するためのキー入力を要求するキー入力要求を、使用中のユーザ識別情報が対応付けられている端末装置に送信する送信部と、
前記送信部が送信した前記キー入力要求の応答として前記端末装置が生成した前記認証用文字列の生成に使用された複数のキーからなる組を特定するキー特定情報を、前記端末装置から受信する受信部と、
前記ユーザ識別情報と、前記認証用文字列と、前記認証用文字列を生成するための複数のキーからなる一つの組とが対応付けられた対応情報を格納する格納部と、
前記受信部が受信した前記キー特定情報を前記対応情報と照合し、照合結果に基づいて、使用中の前記ユーザ識別情報の使用が正当使用かどうかを判定する判定部と
を備えたことを特徴とする認証装置。 - 前記送信部は、
互いに異なる前記認証用文字列についての複数の前記キー入力要求を前記端末装置に送信し、
前記受信部は、
前記キー入力要求ごとに、前記キー特定情報を前記端末装置から受信し、
前記格納部が格納する前記対応情報は、
前記ユーザ識別情報に対して、互いに異なる複数の前記認証用文字列と、前記認証用文字列ごとに前記認証用文字列を生成するための複数のキーからなる一つの組とが対応付けられ、
前記判定部は、
前記受信部が受信した複数の前記キー特定情報を前記対応情報の各認証用文字列に対応付けられた前記一つの組と照合し、照合結果に基づいて、使用中の前記ユーザ識別情報の使用が正当使用かどうかを判定することを特徴とする請求項1記載の認証装置。 - 前記判定部は、
前記受信部が受信した複数の前記キー特定情報の全部が、前記対応情報の複数の前記認証用文字列についての各組と一致した場合に、使用中の前記ユーザ識別情報の使用を正当使用と判定することを特徴とする請求項2記載の認証装置。 - 、
前記送信部は、
前記格納部に前記対応情報が格納されていない場合に、前記キー入力要求を、前記端末装置に送信し、
前記受信部は、
前記送信部が送信した前記キー入力要求の応答として前記端末装置が生成した前記認証用文字列の生成に使用された複数のキーからなる組を特定する前記キー特定情報を、前記端末装置から受信し、
前記判定部は、
前記受信部が受信した前記キー特定情報に基づいて前記対応情報を生成し、生成した前記対応情報を前記格納部に格納することを特徴とする請求項1〜3のいずれかに記載の認証装置。 - 前記送信部は、
前記格納部に前記対応情報が格納されていない場合に、前記キー入力要求として、アルファベットが対応付けられている複数のキー入力のみで生成できる前記認証用文字列の前記キー入力要求を、前記端末装置に送信し、
前記受信部は、
前記キー特定情報として、アルファベットが対応づけられている複数のキーの示すアルファベットの組を受信し、
前記判定部は、
前記対応情報における、前記認証用文字列を生成するための複数のキーからなる一つの組を、複数のアルファベットからなる組として生成することを特徴とする請求項4記載の認証装置。 - コンピュータに、
複数のキーから順次入力されることで生成される日本語文字列であって生成のために順次入力される複数のキーからなる組が2組以上存在する日本語文字列である認証用文字列を生成するためのキー入力を要求するキー入力要求を、使用中のユーザ識別情報が対応付けられている端末装置に送信する処理、
送信した前記キー入力要求の応答として前記端末装置が生成した前記認証用文字列の生成に使用された複数のキーからなる組を特定するキー特定情報を、前記端末装置から受信する処理、
前記ユーザ識別情報と、前記認証用文字列と、前記認証用文字列を生成するための複数のキーからなる一つの組とが対応付けられた対応情報を格納する処理、
受信した前記キー特定情報を前記対応情報と照合し、照合結果に基づいて、使用中の前記ユーザ識別情報の使用が正当使用かどうかを判定する処理、
を実行させるための認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014107737A JP2015225355A (ja) | 2014-05-26 | 2014-05-26 | 認証装置及び認証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014107737A JP2015225355A (ja) | 2014-05-26 | 2014-05-26 | 認証装置及び認証プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015225355A true JP2015225355A (ja) | 2015-12-14 |
Family
ID=54842083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014107737A Pending JP2015225355A (ja) | 2014-05-26 | 2014-05-26 | 認証装置及び認証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015225355A (ja) |
-
2014
- 2014-05-26 JP JP2014107737A patent/JP2015225355A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6720276B2 (ja) | ログイン名が競合する場合にユーザアカウントを管理するための方法、デバイス、およびコンピュータプログラム | |
US10395065B2 (en) | Password protection under close input observation based on dynamic multi-value keyboard mapping | |
US10713345B2 (en) | Secure biometric authentication with client-side feature extraction | |
US12126631B2 (en) | Detecting compromised credentials in a credential stuffing attack | |
CN104604204B (zh) | 在同步通信中安全地操控服务器证书错误 | |
US9202035B1 (en) | User authentication based on biometric handwriting aspects of a handwritten code | |
US20140137220A1 (en) | Obtaining Password Data | |
CN104113413A (zh) | 用于管理密码的装置和方法 | |
US9378358B2 (en) | Password management system | |
CN110445792B (zh) | 验证码生成方法和验证码登录系统 | |
US10885507B1 (en) | Transferring a customer from an ATM transaction to a device-based transaction during an error state, and applications thereof | |
US9509682B2 (en) | Obscuring usernames during a login process | |
US10685105B2 (en) | Encoding of security codes | |
JPWO2016068007A1 (ja) | 分析装置、分析システム、分析方法、および、分析プログラム | |
US9621349B2 (en) | Apparatus, method and computer-readable medium for user authentication | |
US10430617B2 (en) | Terminal determination device and method | |
US10740445B2 (en) | Cognitive behavioral security controls | |
JP2015176365A (ja) | メッセージ送信装置、メッセージ受信装置、メッセージ送信プログラム、メッセージ受信プログラムおよびメッセージチェック方法 | |
CN107735788A (zh) | 自动供应设备以访问帐户 | |
SE540649C2 (en) | Method and system for secure password storage | |
US11036839B2 (en) | Password authentication with input pattern analysis | |
CN116055067B (zh) | 一种弱口令检测的方法、装置、电子设备及介质 | |
US9058476B2 (en) | Method and image forming apparatus to authenticate user by using smart card | |
JP2015225355A (ja) | 認証装置及び認証プログラム | |
CN105359453A (zh) | 基于匿名服务器的用户设置保护 |