JP2016139188A - Program and telegraphic message generation method - Google Patents

Program and telegraphic message generation method Download PDF

Info

Publication number
JP2016139188A
JP2016139188A JP2015012311A JP2015012311A JP2016139188A JP 2016139188 A JP2016139188 A JP 2016139188A JP 2015012311 A JP2015012311 A JP 2015012311A JP 2015012311 A JP2015012311 A JP 2015012311A JP 2016139188 A JP2016139188 A JP 2016139188A
Authority
JP
Japan
Prior art keywords
authentication
user
character
numerical value
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015012311A
Other languages
Japanese (ja)
Inventor
隆也 嘉藤
Takaya Kato
隆也 嘉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Bank of Tokyo Mitsubishi UFJ Trust Co
Priority to JP2015012311A priority Critical patent/JP2016139188A/en
Publication of JP2016139188A publication Critical patent/JP2016139188A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)

Abstract

PROBLEM TO BE SOLVED: To facilitate operation for user authentication.SOLUTION: A program causes a computer to function as a display control unit for displaying, on a display, an icon movable according to user's operation on the display, a generation unit for, when accepting user's operation on the icon, generating an authentication parameter on the basis of a movement parameter which can be calculated based on a relative position between a first position and a second position on a movement route of the icon moving according to the operation, and generating a telegraphic message including the authentication parameter, and a transmission unit for transmitting the telegraphic message requesting the authentication processing to a server.SELECTED DRAWING: Figure 16

Description

本発明は、ユーザの認証を行う技術に関する。   The present invention relates to a technique for authenticating a user.

インターネットバンキングなどの電子取引が行われている。このような電子取引は通信端末を用いて行われ、通信端末のユーザの認証には、一般的に、ユーザを識別するIDおよびパスワードが用いられる。パスワードは、英数字等の文字の組み合わせによることが多い。他人によりパスワードが簡単に推測されないように、非常に複雑な組み合わせのパスワードを用いることが求められている一方、このようなパスワードを記憶しておくことは非常に難しい。そこで、文字を用いるのではなく、画像を用いた認証方法が開発されている(例えば、特許文献1)。   Electronic transactions such as internet banking are conducted. Such electronic transactions are performed using a communication terminal, and an ID and a password for identifying the user are generally used for authentication of the user of the communication terminal. The password is often a combination of characters such as alphanumeric characters. While it is required to use a very complex combination of passwords so that others cannot easily guess the password, it is very difficult to remember such passwords. Therefore, an authentication method using an image instead of using a character has been developed (for example, Patent Document 1).

特開2007−264929号公報JP 2007-264929 A

特許文献1に開示された技術によれば、ユーザの認証のために、ディスプレイに表示させたキャラクタにユーザの操作によって動きを加え、予め登録した動きと照合する。しかしながら、ユーザは、登録した動きを他のユーザに推測されないように、複雑な動きを登録する必要がある。しかしながら複雑な動きを登録すると、その動きを覚えることが困難になってしまう。仮に覚えられたとしても、キャラクタに動きを加えるための操作が煩雑なものになってしまう。   According to the technique disclosed in Patent Literature 1, for user authentication, a character displayed on a display is moved by a user operation and collated with a motion registered in advance. However, the user needs to register a complicated motion so that the registered motion is not guessed by other users. However, if a complicated movement is registered, it becomes difficult to remember the movement. Even if it is remembered, the operation for adding movement to the character becomes complicated.

さらに、特許文献1に開示された技術によれば、ATM端末からホストコンピュータに対して、動きの情報をそのまま送信するため、第三者にその送信内容が漏洩してしまう可能性もあり、中間者攻撃につながる場合もある。   Furthermore, according to the technique disclosed in Patent Document 1, since the movement information is transmitted as it is from the ATM terminal to the host computer, the transmission content may be leaked to a third party. It may lead to a person attack.

本発明の目的の一つは、ユーザの認証のための操作を容易に行うことにある。   An object of the present invention is to easily perform an operation for user authentication.

また、本発明の別の目的の一つは、ユーザの認証に必要な情報の第三者への漏洩を抑制することにある。   Another object of the present invention is to suppress leakage of information necessary for user authentication to a third party.

本発明の一実施形態によると、ディスプレイに対するユーザの操作に応じて移動可能なアイコンを、当該ディスプレイに表示する表示制御部と、前記アイコンに対するユーザの操作を受け付けると、当該操作に伴って移動する前記アイコンの移動経路上の第1位置および第2位置の相対位置に基づいて算出可能な移動パラメータに基づいて認証パラメータを生成し、当該認証パラメータを含む電文を生成する生成部と、認証処理を要求する前記電文をサーバに送信する送信部としてコンピュータを機能させるためのプログラムが提供される。   According to an embodiment of the present invention, a display control unit that displays an icon that can be moved according to a user's operation on the display, and a user's operation on the icon moves in response to the operation. A generation unit that generates an authentication parameter based on a movement parameter that can be calculated based on a relative position between the first position and the second position on the movement path of the icon, and that generates a message including the authentication parameter; and an authentication process. A program for causing a computer to function as a transmission unit that transmits the requested electronic message to a server is provided.

また、本発明の一実施形態によると、数値を指定するための数値指定画像を、ディスプレイに表示し、前記ディスプレイに対するユーザの数値変更操作によって、前記数値指定画像によって指定される数値を変更し、前記ユーザによる数値変更操作による前記数値の変更速度が所定の速度より遅くなった場合に、前記数値指定画像の一部を拡大してから、前記数値の変更を継続する表示制御部と、前記数値指定画像によって前記数値が指定されると、当該数値に基づいて電文を生成する生成部と、認証処理を要求する前記電文をサーバに送信する送信部としてコンピュータを機能させるためのプログラムが提供される。   Further, according to an embodiment of the present invention, a numerical value designation image for designating a numerical value is displayed on a display, and a numerical value designated by the numerical value designation image is changed by a user's numerical value change operation on the display, A display control unit for continuing the change of the numerical value after enlarging a part of the numerical value designated image when the numerical value changing speed by the numerical value changing operation by the user is lower than a predetermined speed; When the numerical value is specified by the specified image, a program for causing the computer to function as a generation unit that generates a message based on the numerical value and a transmission unit that transmits the message requesting authentication processing to a server is provided. .

また、本発明の一実施形態によると、ディスプレイに対するユーザの操作に応じて移動可能なアイコンを、当該ディスプレイに表示し、前記アイコンに対するユーザの操作を受け付けると、当該操作に伴って移動する前記アイコンの移動経路上の第1位置および第2位置の相対位置に基づいて算出可能な移動パラメータに基づいて認証パラメータを生成し、前記認証パラメータを含む電文を生成し、認証処理を要求する前記電文をサーバに送信することを含む電文生成方法が提供される。   According to an embodiment of the present invention, an icon that can be moved according to a user operation on the display is displayed on the display, and when the user operation on the icon is received, the icon that moves with the operation is displayed. An authentication parameter is generated based on a movement parameter that can be calculated based on a relative position between the first position and the second position on the movement path, a message including the authentication parameter is generated, and the message requesting an authentication process is generated. A message generation method including sending to a server is provided.

また、本発明の一実施形態によると、数値を指定するための数値指定画像を、ディスプレイに表示し、前記ディスプレイに対するユーザの数値変更操作によって、前記数値指定画像によって指定される数値を変更し、前記ユーザによる数値変更操作による前記数値の変更速度が所定の速度より遅くなった場合に、前記数値指定画像の一部を拡大してから、前記数値の変更を継続し、前記数値指定画像によって前記数値が指定されると、当該数値に基づいて電文を生成し、認証処理を要求する前記電文をサーバに送信することを含む電文生成方法が提供される。   Further, according to an embodiment of the present invention, a numerical value designation image for designating a numerical value is displayed on a display, and a numerical value designated by the numerical value designation image is changed by a user's numerical value change operation on the display, When the numerical value changing speed by the numerical value changing operation by the user is slower than a predetermined speed, the numerical value specifying image is enlarged, and then the numerical value changing image is continued. When a numerical value is specified, a message generation method is provided that includes generating a message based on the value and transmitting the message requesting authentication processing to a server.

本発明の一実施形態によれば、ユーザの認証のための操作を容易に行うことができる。   According to an embodiment of the present invention, an operation for user authentication can be easily performed.

また、本発明の一実施形態によれば、ユーザの認証に必要な情報の第三者への漏洩を抑制することができる。   Moreover, according to one Embodiment of this invention, the leakage to the third party of information required for user authentication can be suppressed.

本発明の第1実施形態における認証システム1の構成を示すブロック図である。It is a block diagram which shows the structure of the authentication system 1 in 1st Embodiment of this invention. 本発明の第1実施形態における通信端末10の外観を示す概略図である。It is the schematic which shows the external appearance of the communication terminal 10 in 1st Embodiment of this invention. 本発明の第1実施形態における認証画面の例を示す図である。It is a figure which shows the example of the authentication screen in 1st Embodiment of this invention. 本発明の第1実施形態における認証システム1の機能を示すブロック図である。It is a block diagram which shows the function of the authentication system 1 in 1st Embodiment of this invention. 本発明の第1実施形態における割当情報を説明する図である。It is a figure explaining the allocation information in 1st Embodiment of this invention. 本発明の第1実施形態における照合情報を説明する図である。It is a figure explaining the collation information in 1st Embodiment of this invention. 本発明の第1実施形態における認証システム1の処理を示す通信フロー図である。It is a communication flowchart which shows the process of the authentication system 1 in 1st Embodiment of this invention. 本発明の第2実施形態における認証画面の例を示す図である。It is a figure which shows the example of the authentication screen in 2nd Embodiment of this invention. 本発明の第2実施形態における割当情報を説明する図である。It is a figure explaining the allocation information in 2nd Embodiment of this invention. 本発明の第2実施形態における照合情報を説明する図である。It is a figure explaining the collation information in 2nd Embodiment of this invention. 本発明の第3実施形態における認証画面の例を示す図である。It is a figure which shows the example of the authentication screen in 3rd Embodiment of this invention. 本発明の第4実施形態における認証画面の例を示す図である。It is a figure which shows the example of the authentication screen in 4th Embodiment of this invention. 本発明の第5実施形態における認証画面の例を示す図である。It is a figure which shows the example of the authentication screen in 5th Embodiment of this invention. 本発明の第6実施形態における金融取引システム1Bの機能を示すブロック図である。It is a block diagram which shows the function of the financial transaction system 1B in 6th Embodiment of this invention. 本発明の第12実施形態における認証画面の例を示す図である。It is a figure which shows the example of the authentication screen in 12th Embodiment of this invention. 本発明の第12実施形態における認証キャラクタが認証要素として選択されるときの移動パラメータを説明する図である。It is a figure explaining the movement parameter when the authentication character in 12th Embodiment of this invention is selected as an authentication factor. 本発明の第12実施形態の第1の例において、正当なユーザであると判定されるための認証キャラクタの移動範囲を説明する図である。In the 1st example of 12th Embodiment of this invention, it is a figure explaining the movement range of the authentication character for determining with being a valid user. 本発明の第12実施形態の第2の例において、正当なユーザであると判定されるための認証キャラクタの移動範囲を説明する図である。In the 2nd example of 12th Embodiment of this invention, it is a figure explaining the movement range of the authentication character for determining with being a valid user. 本発明の第13実施形態における認証キャラクタを移動させる方法を説明する図である。It is a figure explaining the method to move the authentication character in 13th Embodiment of this invention. 本発明の第13実施形態における数値設定の方法を説明する図である。It is a figure explaining the method of the numerical setting in 13th Embodiment of this invention. 本発明の第14実施形態における認証画面の例を示す図である。It is a figure which shows the example of the authentication screen in 14th Embodiment of this invention. 本発明の第14実施形態における再認証をさせる場合の認証操作を説明する図である。It is a figure explaining authentication operation in the case of performing re-authentication in 14th Embodiment of this invention. 本発明の第15実施形態における認証画面の例を示す図である。It is a figure which shows the example of the authentication screen in 15th Embodiment of this invention. 本発明の第16実施形態における認証画面の例を示す図である。It is a figure which shows the example of the authentication screen in 16th Embodiment of this invention. 本発明の第16実施形態において、正当なユーザであると判定されるための入力結果の第1の例を説明する図である。It is a figure explaining the 1st example of the input result for determining with being a legitimate user in a 16th embodiment of the present invention. 本発明の第16実施形態において、正当なユーザであると判定されるための入力結果の第2の例を説明する図である。It is a figure explaining the 2nd example of the input result for determining with being a legitimate user in 16th Embodiment of this invention. 本発明の第16実施形態における割当情報を説明する図である。It is a figure explaining the allocation information in 16th Embodiment of this invention.

以下、本発明の一実施形態における認証システムについて、図面を参照しながら詳細に説明する。以下に示す実施形態は本発明の実施形態の一例であって、本発明はこれらの実施形態に限定されるものではない。   Hereinafter, an authentication system according to an embodiment of the present invention will be described in detail with reference to the drawings. The following embodiments are examples of the embodiments of the present invention, and the present invention is not limited to these embodiments.

<第1実施形態>
本発明の第1実施形態における認証システムについて、図面を参照しながら詳細に説明する。
<First Embodiment>
The authentication system according to the first embodiment of the present invention will be described in detail with reference to the drawings.

[概要]
図1は、本発明の第1実施形態における認証システム1の構成を示すブロック図である。認証システム1は、インターネット、通信回線などのネットワークNWに接続された通信端末10と認証装置20とを有する。第1実施形態における通信端末10は、スマートフォンである。この通信端末10は、ネットワークNWに接続して他の装置と通信可能な携帯端末であればよく、例えば、携帯電話、携帯型ゲーム機などであってもよい。認証装置20は、サーバなどである。
[Overview]
FIG. 1 is a block diagram showing the configuration of the authentication system 1 in the first embodiment of the present invention. The authentication system 1 includes a communication terminal 10 and an authentication device 20 connected to a network NW such as the Internet or a communication line. The communication terminal 10 in the first embodiment is a smartphone. The communication terminal 10 may be a mobile terminal that can be connected to the network NW and can communicate with other devices, and may be, for example, a mobile phone or a portable game machine. The authentication device 20 is a server or the like.

ユーザが、通信端末10を操作してネットワークNWを介して他の装置へ接続させ、他の装置から提供されるサービスを受ける場合がある。認証システム1は、このような場合に、認証装置20において通信端末10のユーザを認証するためのシステムである。第1実施形態における認証システム1は、ユーザによって通信端末10に所定の認証操作が入力されると、認証装置20に対する認証処理を要求する電文(以下、認証要求電文という)が生成されて、ユーザの認証に用いられる。以下、認証要求電文を生成するためのユーザの操作を認証操作という。以下、認証システム1におけるユーザの認証の方法およびその方法を実現する構成を説明する。   A user may operate a communication terminal 10 to connect to another device via a network NW and receive a service provided from the other device. The authentication system 1 is a system for authenticating the user of the communication terminal 10 in the authentication device 20 in such a case. In the authentication system 1 according to the first embodiment, when a predetermined authentication operation is input to the communication terminal 10 by a user, a message requesting an authentication process for the authentication device 20 (hereinafter referred to as an authentication request message) is generated, and the user Used for authentication. Hereinafter, a user operation for generating an authentication request message is referred to as an authentication operation. Hereinafter, a user authentication method in the authentication system 1 and a configuration for realizing the method will be described.

[通信端末10のハードウエア構成]
図2は、本発明の第1実施形態における通信端末10の外観を示す概略図である。通信端末10は、本体100を有する。本体100の内部には、制御部11、加速度センサ12、および通信モジュール18が設けられ、本体100の一面側にディスプレイ14および操作ボタン17が設けられている。ディスプレイ14には、その表面側にタッチセンサ16が設けられ、ディスプレイ14とタッチセンサ16とでタッチパネルを構成している。なお、加速度センサ12および操作ボタン17は設けられていなくてもよい。また、図2においては示していないが、通信端末10において、マイクロフォン、スピーカ、ヘッドフォン端子、メモリカードスロットなど、別の構成が備えられていてもよい。
[Hardware configuration of communication terminal 10]
FIG. 2 is a schematic diagram showing the appearance of the communication terminal 10 according to the first embodiment of the present invention. The communication terminal 10 has a main body 100. A control unit 11, an acceleration sensor 12, and a communication module 18 are provided inside the main body 100, and a display 14 and operation buttons 17 are provided on one surface side of the main body 100. The display 14 is provided with a touch sensor 16 on the surface side, and the display 14 and the touch sensor 16 constitute a touch panel. The acceleration sensor 12 and the operation button 17 may not be provided. Although not shown in FIG. 2, the communication terminal 10 may be provided with other configurations such as a microphone, a speaker, a headphone terminal, and a memory card slot.

制御部11は、CPUなどの演算処理回路、不揮発性メモリ、ハードディスクなどの記憶装置を有する。制御部11は、記憶装置に記憶されたプログラムをCPUにより実行して、各種機能を通信端末10において実現させる。実現される機能によって、通信端末10の各構成から出力される信号などが使用される。   The control unit 11 includes an arithmetic processing circuit such as a CPU, a storage device such as a nonvolatile memory and a hard disk. The control unit 11 causes the CPU to execute a program stored in the storage device and implements various functions in the communication terminal 10. Depending on the realized function, signals output from the components of the communication terminal 10 are used.

加速度センサ12は、この例では、本体100に与えられる運動により生じる3軸方向の加速度を測定し、測定した結果を示す測定信号を出力する。   In this example, the acceleration sensor 12 measures the triaxial acceleration generated by the movement given to the main body 100, and outputs a measurement signal indicating the measurement result.

通信モジュール18は、制御部11の制御により、ネットワークNWと接続して、ネットワークNWに接続された認証装置20など、他の装置と情報の送受信を行う。   The communication module 18 is connected to the network NW under the control of the control unit 11 and transmits / receives information to / from other devices such as the authentication device 20 connected to the network NW.

ディスプレイ14は、液晶ディスプレイ、有機ELディスプレイなどの表示デバイスであって、制御部11の制御によって、認証画面(詳細は後述する)などの様々な画面を表示する。   The display 14 is a display device such as a liquid crystal display or an organic EL display, and displays various screens such as an authentication screen (details will be described later) under the control of the control unit 11.

タッチセンサ16は、ユーザからの入力操作(認証操作を含む)を受け付けて、入力操作に応じた信号を出力する装置である。ユーザからの入力操作は、スタイラスペンなどといわれるポインティングデバイス101、ユーザの指などの接触によってタッチセンサ16に受け付けられる。そのため、タッチセンサ16は、抵抗膜方式、静電容量方式、超音波方式、表面弾性波方式などのセンサが用いられる。   The touch sensor 16 is a device that receives an input operation (including an authentication operation) from a user and outputs a signal corresponding to the input operation. An input operation from the user is accepted by the touch sensor 16 by contact with a pointing device 101 called a stylus pen or the like, a user's finger or the like. For this reason, the touch sensor 16 uses a sensor such as a resistive film type, a capacitance type, an ultrasonic type, or a surface acoustic wave type.

なお、ユーザのからの入力操作をタッチパネルにより受け付ける場合に限らず、ユーザの指などによりディスプレイ14の位置を指し示す非接触操作によって、ユーザの入力操作を受け付けるセンサを用いてもよい。すなわち、ユーザがディスプレイ14に表示されるアイコン(認証キャラクタ等であり詳細は後述する)を特定して、このアイコンに対する操作を行うことができればよい。   Note that a sensor that accepts a user's input operation by a non-contact operation that indicates the position of the display 14 with the user's finger or the like may be used, not only when the user's input operation is accepted by the touch panel. That is, it is only necessary for the user to specify an icon (authentication character or the like, details of which will be described later) displayed on the display 14 and to perform an operation on the icon.

操作ボタン17は、タッチセンサ16と同様に、ユーザからの入力操作を受け付けて、入力操作に応じた信号を出力する。   Similar to the touch sensor 16, the operation button 17 receives an input operation from the user and outputs a signal corresponding to the input operation.

[認証画面]
ユーザによる認証操作を受け付けるときにディスプレイ14に表示される画面(以下、認証画面という)および認証操作の例について説明する。上述したとおり、この認証操作は、認証要求電文を生成するためにユーザによって入力される操作である。
[Authentication screen]
An example of a screen (hereinafter referred to as an authentication screen) displayed on the display 14 when an authentication operation by the user is accepted and an example of the authentication operation will be described. As described above, this authentication operation is an operation input by the user to generate an authentication request message.

図3は、本発明の第1実施形態における認証画面の例を示す図である。図3(a)に示すように、ディスプレイ14には、認証操作を受け付けるウインドウW1、ユーザIDの入力を受け付けるウインドウW2および認証ボタンTB1が表示されている。認証ボタンTB1は、認証操作が終了した際にユーザが操作すべきボタンである。   FIG. 3 is a diagram showing an example of an authentication screen in the first embodiment of the present invention. As shown in FIG. 3A, the display 14 displays a window W1 for accepting an authentication operation, a window W2 for accepting an input of a user ID, and an authentication button TB1. The authentication button TB1 is a button that should be operated by the user when the authentication operation is completed.

ウインドウW2へのユーザIDは、例えば、ユーザがウインドウW2の部分をタッチすると、入力できるようになっている。入力のときには、例えば、ソフトウエアキーボード入力、手書き入力、音声入力等が用いられる。なお、サービスの提供を受けるときにユーザIDを入力している場合には、そのユーザIDが表示されていてもよい。   The user ID for the window W2 can be input when the user touches the portion of the window W2, for example. For input, for example, software keyboard input, handwriting input, voice input, or the like is used. In the case where a user ID is input when receiving service provision, the user ID may be displayed.

ウインドウW1には、この例では、複数のキャラクタが表示されている。複数のキャラクタは、図3の例では、アイコンに相当する認証キャラクタA1〜3、B1〜3、C1〜3と選択キャラクタS1が含まれている。認証キャラクタの符号において、A、B、Cのようにアルファベットの違いは外形の違いを示し、1、2、3のように数字の違いは模様の違いを示している。このように、図3の例では、3種類の外形と3種類の模様とを組み合わせて、9種類の認証キャラクタが存在している。スマートフォン等においては、ディスプレイ14が小さく、従来のように暗証番号の入力を行うためにソフトウエアキーボードを表示させるときには、それぞれのキーは非常に小さくなり、入力がしにくい。一方、認証に用いるためのこのような認証キャラクタを用いると、ディスプレイ上に比較的大きく表示させることができ、入力操作が容易になる。   In this example, a plurality of characters are displayed in the window W1. In the example of FIG. 3, the plurality of characters include authentication characters A1 to A3, B1 to B3, C1 to C3 and a selection character S1 corresponding to icons. In the code of the authentication character, a difference in alphabet such as A, B, and C indicates a difference in outer shape, and a difference in number such as 1, 2, and 3 indicates a difference in pattern. Thus, in the example of FIG. 3, nine types of authentication characters exist by combining three types of external shapes and three types of patterns. In a smartphone or the like, the display 14 is small, and when a software keyboard is displayed to input a personal identification number as in the conventional case, each key becomes very small and input is difficult. On the other hand, when such an authentication character for use in authentication is used, it can be displayed relatively large on the display, and the input operation is facilitated.

なお、ウインドウW1には、少なくとも異なる外観を有する複数の認証キャラクタが表示されていればよく、同じ外観を有する認証キャラクタが表示されていてもよい。また、外観が異なる場合とは、上述の場合のように外形または模様が異なる場合であってもよいし、色彩が異なる場合であってもよい。また、キャラクタに文字、数字、絵柄等が描かれている場合、その描かれている内容は模様に該当する。したがって、例えば、数字「1」が描かれた認証キャラクタと、数字「2」が描かれた認証キャラクタとは、それ以外の外形等の要素が同じであっても、異なる外観を有しているものとする。   Note that it is sufficient that a plurality of authentication characters having at least different appearances are displayed in the window W1, and authentication characters having the same appearance may be displayed. Moreover, the case where an external appearance differs may be a case where an external shape or a pattern is different like the above-mentioned case, and a case where a color is different. Further, when characters, numbers, patterns, etc. are drawn on the character, the drawn contents correspond to patterns. Therefore, for example, the authentication character in which the number “1” is drawn and the authentication character in which the number “2” is drawn have different appearances even if the other elements such as the outer shape are the same. Shall.

また、認証画面における各キャラクタの配置は、図3(a)に示す例に限らず、様々な配置となり得る。そして、次に認証処理が要求されて認証画面が表示されるときには、直前に表示された認証画面とは異なるキャラクタの配置にしてもよい。各キャラクタの配置を異ならせるために、複数の配置パターンを規定するテーブルを通信端末10または認証装置20に記憶しておき、このテーブルを用いて認証処理毎に配置パターンのいずれかを選択して各キャラクタの配置が決定されるようにすればよい。また、ランダムに配置パターンが決定されてもよい。この場合には、過去の配置パターンを記録するテーブルが記憶されていてもよい。   Further, the arrangement of each character on the authentication screen is not limited to the example shown in FIG. Then, when authentication processing is requested next time and an authentication screen is displayed, a character arrangement different from that of the authentication screen displayed immediately before may be used. In order to vary the arrangement of each character, a table defining a plurality of arrangement patterns is stored in the communication terminal 10 or the authentication device 20, and one of the arrangement patterns is selected for each authentication process using this table. The arrangement of each character may be determined. Further, the arrangement pattern may be determined at random. In this case, a table for recording past arrangement patterns may be stored.

認証キャラクタは、ユーザの入力操作によって移動可能である。例えば、図3(a)に示すように、認証キャラクタA3が表示された部分をユーザがタッチし、スライド操作STを入力することにより、図3(b)に示すように認証キャラクタA3がスライド操作STに沿った方向(矢印AR)に向けて移動する。このスライド操作STにより、スライドした長さだけの量で認証キャラクタA3が移動するのではなく、スライド操作後においても、矢印ARに沿って慣性移動し、この例では、徐々に減速していくように移動する。このようにユーザの入力操作後に、その入力操作に基づいて認証キャラクタが移動するようになっていれば、認証キャラクタを移動させる操作はスライド操作に限られない。   The authentication character can be moved by a user input operation. For example, as shown in FIG. 3A, when the user touches the portion where the authentication character A3 is displayed and inputs the slide operation ST, the authentication character A3 is slid as shown in FIG. Move in the direction along ST (arrow AR). By this slide operation ST, the authentication character A3 does not move by the amount of the slid length, but after the slide operation, it moves inertially along the arrow AR, and in this example, it gradually decelerates. Move to. As described above, if the authentication character moves based on the input operation after the user's input operation, the operation for moving the authentication character is not limited to the slide operation.

ここで、スライド操作STとは、例えばユーザの指をタッチパネルに接触した状態のまま、操作対象のキャラクタ(例えば、認証キャラクタA3)の部分から略直線的に移動させ、終点部分において停止する状態が所定時間以上維持されないようにして離す操作である。すなわち、ユーザは、認証キャラクタA3をスライドさせた方向に弾くような感覚で操作を行う。この操作は、一般にフリック操作といわれることもある。そして、この操作により、認証キャラクタA3は、スライド操作後に、スライドさせた速さに応じた速さで、スライドさせた方向に沿って移動する。一例としてスライドが速いほど認証キャラクタが速く移動することが挙げられるが、これに限らずスライドが速いほど認証キャラクタが遅く移動するなどしてもよく、スライドの速さと認証キャラクタとの速さに相関を有していればよい。別の例(例えば、後述する実施形態)として、スライドの速さとは関係なく、認証キャラクタの移動速度が操作によって事前に決められていてもよい。   Here, the slide operation ST is a state in which, for example, the user's finger is in contact with the touch panel, is moved substantially linearly from the portion of the character to be operated (for example, the authentication character A3), and is stopped at the end point portion. This is an operation of releasing the screen so as not to be maintained for a predetermined time. In other words, the user performs an operation as if he / she played authentication character A3 in the sliding direction. This operation is generally called a flick operation. By this operation, the authentication character A3 moves along the sliding direction at a speed corresponding to the sliding speed after the sliding operation. As an example, the faster the slide, the faster the authentication character moves. However, the invention is not limited to this, and the faster the slide, the slower the authentication character may move, and the correlation between the slide speed and the speed of the authentication character. As long as it has. As another example (for example, an embodiment described later), the moving speed of the authentication character may be determined in advance by an operation regardless of the speed of the slide.

選択キャラクタS1は、この例では、ウインドウW1において表示位置が固定されたキャラクタである。なお、選択キャラクタS1は、ユーザの入力操作によって移動可能になっていてもよい。   In this example, the selected character S1 is a character whose display position is fixed in the window W1. Note that the selected character S1 may be movable by a user input operation.

選択キャラクタS1の周囲には、選択領域SA1が設定されている。選択領域SA1は、図3において便宜的に示したものであり、実際にはディスプレイ14には表示されていないものとするが、表示されていてもよい。また、選択領域SA1が、選択キャラクタS1の周りを囲うような範囲として存在する場合に限らず、選択キャラクタS1を囲わない範囲として存在してもよい。   A selection area SA1 is set around the selected character S1. The selection area SA1 is shown for convenience in FIG. 3 and is not actually displayed on the display 14, but may be displayed. Further, the selection area SA1 is not limited to the range surrounding the selection character S1, but may be the range not surrounding the selection character S1.

認証キャラクタが選択領域SA1に到達すると、その認証キャラクタが認証要素として選択されるようになっている。すなわち、この例では、認証キャラクタに対応する部分にユーザの指が接触しただけでは、認証要素として選択されるわけではない。例えば、図3(b)のように認証キャラクタA3がスライド操作STによって破線で示した元の位置から矢印AR方向に慣性移動した結果、選択領域SA1に到達すると、認証キャラクタA3が認証要素として選択される。このとき、表示上、認証キャラクタA3の移動経路が選択領域SA1を通過する一方、選択キャラクタS1に接触しないような場合には、その移動経路が選択キャラクタS1に接触するように補正されてもよい。また、認証キャラクタは、選択キャラクタに接触すると、ディスプレイ14の表示から消去されてもよい。なお、図3(b)に示す例では、認証キャラクタは、スライド操作STの方向と同じ方向に沿って直線状に移動しているが、曲がるように移動してもよいし、物理法則に反する動き(例えば、ジグザグに動く等)をしてもよい。曲がって移動する場合には、例えば、通信端末10を傾けた結果得られる加速度センサ12からの信号に基づいて、より大きく曲がるようにしてもよい。   When the authentication character reaches the selection area SA1, the authentication character is selected as an authentication factor. In other words, in this example, the user is not selected as an authentication factor simply by touching the part corresponding to the authentication character. For example, as shown in FIG. 3B, when the authentication character A3 is inertially moved from the original position indicated by the broken line by the slide operation ST in the direction of the arrow AR and reaches the selection area SA1, the authentication character A3 is selected as the authentication factor. Is done. At this time, when the movement path of the authentication character A3 passes through the selection area SA1 on the display, but does not touch the selection character S1, the movement path may be corrected so as to contact the selection character S1. . Further, the authentication character may be erased from the display 14 when it comes into contact with the selected character. In the example shown in FIG. 3B, the authentication character moves in a straight line along the same direction as the direction of the slide operation ST. However, the authentication character may move so as to bend or violate the physical laws. A movement (for example, zigzag movement) may be performed. In the case of turning and moving, for example, a larger turn may be made based on a signal from the acceleration sensor 12 obtained as a result of tilting the communication terminal 10.

なお、認証キャラクタA3が認証要素として選択されるタイミングは、認証キャラクタA3が実際に選択領域SA1に到達したように表示されたタイミングであってもよいし、スライド操作STによる経路の算出等によって、認証キャラクタA3が選択領域SA1に到達することが予測されたタイミングであってもよい。   Note that the timing at which the authentication character A3 is selected as the authentication factor may be a timing at which the authentication character A3 is displayed as if it has actually reached the selection area SA1, or by calculating a route by the slide operation ST, etc. It may be the timing when the authentication character A3 is predicted to reach the selection area SA1.

認証要素とは、複数の認証キャラクタのうち、ユーザの認証のために用いる認証キャラクタとして、ユーザの入力操作によって選択されたものをいう。例えば、ユーザID「abc12345」のユーザが、認証要素がA3→B1→A1のパターン(以下、認証パターンという)で選択すると、そのパターンに基づいて認証要求電文が生成される。このとき、認証要求電文は、認証要素として選択された認証キャラクタの移動速度に基づいて決められた認証パラメータも含むように生成される。この認証パラメータは、認証要素として選択された認証キャラクタの移動方向(上記の例では矢印AR方向)に基づいて決められてもよい。以下に説明する実施形態では、移動速度を用いた場合の例を説明する。移動方向である場合には、例えば、後述する図16に示す移動方向AGのように定めればよい。   An authentication factor means what was selected by the user's input operation as an authentication character used for a user's authentication among several authentication characters. For example, when the user with the user ID “abc12345” selects an authentication factor in a pattern of A3 → B1 → A1 (hereinafter referred to as an authentication pattern), an authentication request message is generated based on the pattern. At this time, the authentication request message is generated so as to include an authentication parameter determined based on the moving speed of the authentication character selected as the authentication factor. This authentication parameter may be determined based on the moving direction of the authentication character selected as the authentication factor (the arrow AR direction in the above example). In the embodiment described below, an example in which the moving speed is used will be described. In the case of the movement direction, it may be determined as a movement direction AG shown in FIG.

ここで、上述したように、認証キャラクタは、その移動経路上のいずれかの位置が予め決められた領域に含まれる場合に、認証要素として選択される。したがって、認証キャラクタの移動経路上の位置が、認証のためのパラメータの一つとして用いられているともいえる。すなわち、後述する固有値が認証値に含まれるということが、その固有値が割り当てられた認証キャラクタが特定の位置に移動したことを示している。なお、この位置を示すパラメータについては、1フレーム(動画を構成する各コマの静止画に対応)ごとに変化していくパラメータであって、各フレームにおいて特定可能である。一方、上述の移動速度および移動方向を示すパラメータは、いずれも、認証キャラクタの移動経路上の2点の相対位置の関係から算出可能な移動パラメータであって、各フレームでは特定できず、少なくとも2つのフレームにおけるパラメータを用いて導き出される。   Here, as described above, the authentication character is selected as an authentication factor when any position on the movement path is included in a predetermined area. Therefore, it can be said that the position of the authentication character on the moving path is used as one of the parameters for authentication. That is, the fact that a unique value described later is included in the authentication value indicates that the authentication character to which the unique value is assigned has moved to a specific position. The parameter indicating the position is a parameter that changes every frame (corresponding to the still image of each frame constituting the moving image), and can be specified in each frame. On the other hand, the parameters indicating the moving speed and the moving direction described above are both movement parameters that can be calculated from the relationship between the relative positions of the two points on the moving path of the authentication character, and cannot be specified in each frame. Derived using parameters in one frame.

認証要求電文は認証装置20に送信され、認証装置20においてユーザの認証のための照合が照合情報(図6参照)を用いて実行される。認証装置20はその照合結果に応じて、ユーザの認証を行う。認証パターンについては、詳細は後述する。   The authentication request message is transmitted to the authentication device 20, and the authentication device 20 performs verification for user authentication using the verification information (see FIG. 6). The authentication device 20 performs user authentication according to the collation result. Details of the authentication pattern will be described later.

[認証装置20のハードウエア構成]
認証装置20は、上述したとおりサーバなどであり、図1に示すように制御部21、通信モジュール28などが備えられている。認証装置20の制御部は、CPUなどの演算処理回路、不揮発性メモリ、ハードディスクなどの記憶装置を有し、記憶装置に記憶されたプログラムをCPUにより実行して、各種機能を認証装置20において実現させる。認証装置20の通信モジュールは、認証装置20の制御部の制御により、ネットワークNWと接続して、ネットワークNWに接続された通信端末10など、他の装置と情報の送受信を行う。
[Hardware Configuration of Authentication Device 20]
The authentication device 20 is a server or the like as described above, and includes a control unit 21 and a communication module 28 as shown in FIG. The control unit of the authentication device 20 includes an arithmetic processing circuit such as a CPU, a storage device such as a nonvolatile memory, and a hard disk, and executes various programs in the authentication device 20 by executing programs stored in the storage device. Let The communication module of the authentication device 20 is connected to the network NW and transmits / receives information to / from other devices such as the communication terminal 10 connected to the network NW under the control of the control unit of the authentication device 20.

通信端末10または認証装置20において実行されるプログラムは、磁気記録媒体、光記録媒体、光磁気記録媒体、半導体メモリなどのコンピュータ読み取り可能な記録媒体に記憶した状態で提供されてもよい。この場合には、通信端末10または認証装置20は、記録媒体を読み取る装置を備えていればよい。また、各プログラムは、ネットワークNW経由でダウンロードされてもよい。   The program executed in the communication terminal 10 or the authentication device 20 may be provided in a state stored in a computer-readable recording medium such as a magnetic recording medium, an optical recording medium, a magneto-optical recording medium, or a semiconductor memory. In this case, the communication terminal 10 or the authentication device 20 only needs to include a device that reads the recording medium. Each program may be downloaded via the network NW.

[認証システム1の機能構成]
図4は、本発明の第1実施形態における認証システム1の機能を示すブロック図である。認証システム1において、認証機能を実現する構成は、通信端末10において実現される機能と、認証装置20において実現される機能とにより実現される。通信端末10は、表示制御部111、選択部113、電文生成部115、記憶部117、固有値割当部119、入力受付部162、送信部181および受信部182を有する。認証装置20は、認証部215、記憶部217、指示情報生成部219、送信部281および受信部282を有する。
[Functional configuration of authentication system 1]
FIG. 4 is a block diagram showing functions of the authentication system 1 in the first embodiment of the present invention. In the authentication system 1, the configuration for realizing the authentication function is realized by a function realized by the communication terminal 10 and a function realized by the authentication device 20. The communication terminal 10 includes a display control unit 111, a selection unit 113, a message generation unit 115, a storage unit 117, an eigenvalue assignment unit 119, an input reception unit 162, a transmission unit 181 and a reception unit 182. The authentication device 20 includes an authentication unit 215, a storage unit 217, an instruction information generation unit 219, a transmission unit 281 and a reception unit 282.

[通信端末10の機能構成]
まず、通信端末10の機能構成を説明する。
[Functional configuration of communication terminal 10]
First, the functional configuration of the communication terminal 10 will be described.

入力受付部162は、ユーザによるタッチセンサ16への入力操作を受け付ける。ここでの入力操作は、例えば、上述した認証操作である。   The input receiving unit 162 receives an input operation to the touch sensor 16 by the user. The input operation here is, for example, the authentication operation described above.

表示制御部111は、ディスプレイ14に認証画面を表示させる。認証画面は、上述したとおり図3に例示するような画面であり、認証キャラクタおよび選択キャラクタが表示される。認証画面に表示された認証キャラクタ等は、入力受付部162によって受け付けられた入力操作に基づいて、ディスプレイ14上を移動する。   The display control unit 111 displays an authentication screen on the display 14. The authentication screen is a screen illustrated in FIG. 3 as described above, and an authentication character and a selection character are displayed. The authentication character displayed on the authentication screen moves on the display 14 based on the input operation received by the input receiving unit 162.

選択部113は、ユーザの入力操作によって移動した認証キャラクタの移動経路上に選択領域が含まれる場合に、その認証キャラクタを認証要素として選択する。複数の認証キャラクタが認証要素として選択されてもよい。この例では、認証ボタンTB1が操作されるまでに選択された認証要素が認証要求電文の生成に用いられる。   When the selection area is included on the movement path of the authentication character moved by the user's input operation, the selection unit 113 selects the authentication character as an authentication factor. A plurality of authentication characters may be selected as authentication factors. In this example, the authentication factor selected until the authentication button TB1 is operated is used for generating an authentication request message.

記憶部117は、割当情報を記憶する。   The storage unit 117 stores allocation information.

図5は、本発明の第1実施形態における割当情報を説明する図である。割当情報は、割当パターン(P1、P2、P3、・・・)毎に、認証キャラクタ別に固有値を割り当てるための情報である。割当パターンが認証装置20から指定されると、その割当パターンに対応して、各認証キャラクタと固有値との対応関係が規定される。この対応関係によって各認証キャラクタに固有値が割り当てられる。例えば、割当パターンP2であれば、認証キャラクタA1に「9152」、A2に「0235」というように割り当てられる。なお、この割当情報は、認証装置20においても記憶されている。通信端末10と認証装置20とで記憶されている割当情報は、定期的に更新され、各認証キャラクタに割り当てられる固有値が変更されてもよい。なお、固有値は、4桁の数字に限られるものではなく、より少ない桁数または多い桁数であってもよいし、数字以外の文字が使用されてもよい。また、認証キャラクタの外観から想起される値(関連性の低い値)と異なる値が、その認証キャラクタの固有値として割り当てられるようにしてもよい。例えば、認証キャラクタの模様が「5」を表すものである場合、固有値として「5」ではない別の数字を割り当てるようにしてもよい。   FIG. 5 is a diagram for explaining allocation information in the first embodiment of the present invention. The assignment information is information for assigning a unique value for each authentication character for each assignment pattern (P1, P2, P3,...). When an assignment pattern is designated by the authentication device 20, a correspondence relationship between each authentication character and a unique value is defined corresponding to the assignment pattern. A unique value is assigned to each authentication character by this correspondence. For example, with the allocation pattern P2, “9152” is assigned to the authentication character A1, and “0235” is assigned to A2. This allocation information is also stored in the authentication device 20. The assignment information stored in the communication terminal 10 and the authentication device 20 may be periodically updated, and the unique value assigned to each authentication character may be changed. The eigenvalue is not limited to a four-digit number, and may have a smaller or larger number of digits, or a character other than a number may be used. Further, a value different from the value recalled from the appearance of the authentication character (value having low relevance) may be assigned as the unique value of the authentication character. For example, when the pattern of the authentication character represents “5”, another number other than “5” may be assigned as the eigenvalue.

図4に戻って説明を続ける。受信部182は、認証装置20から指示情報を受信する。指示情報は、今回の認証処理において使用する割当パターンを指示する情報である。   Returning to FIG. 4, the description will be continued. The receiving unit 182 receives instruction information from the authentication device 20. The instruction information is information indicating an allocation pattern used in the current authentication process.

固有値割当部119は、この指示情報が示す割当パターンに基づいて、各認証パターンに対して今回の認証要求電文の生成に用いる固有値を割り当てる。   The unique value assigning unit 119 assigns a unique value used for generating the current authentication request message to each authentication pattern based on the assignment pattern indicated by the instruction information.

電文生成部115は、選択部113において選択された認証要素に基づいて、また、複数の認証要素が選択された場合であれば、さらに、選択された順番に基づいて、認証値を生成する。これは、認証キャラクタの移動経路上のいずれかの位置が選択領域に到達したという、位置に関するパラメータが利用されて、固有値に関する認証値が生成される。すなわち、認証値に固有値が含まれることは、位置に関するパラメータが含まれているともいえる。また、電文生成部115は、認証値を生成する際には、選択された認証要素(認証キャラクタ)の移動速度に応じた認証パラメータも用いる。この例では、電文生成部115は、認証キャラクタが認証要素として選択されたときの位置(第1フレームにおける位置)と、選択されたタイミングの所定時間前(例えば、第1フレームの1つ前のフレーム)における位置との距離を算出し、その距離と上記所定時間(1フレームの時間)とから移動速度を算出する。   The message generation unit 115 generates an authentication value based on the authentication factor selected by the selection unit 113 and, if a plurality of authentication factors are selected, further based on the selected order. This is because an authentication value related to the eigenvalue is generated by using a parameter related to the position that any position on the movement path of the authentication character has reached the selection area. That is, it can be said that the eigenvalue is included in the authentication value includes a parameter related to the position. The message generation unit 115 also uses an authentication parameter corresponding to the moving speed of the selected authentication factor (authentication character) when generating the authentication value. In this example, the message generation unit 115 detects the position when the authentication character is selected as the authentication factor (position in the first frame) and a predetermined time before the selected timing (for example, one position before the first frame). The distance from the position in the frame is calculated, and the moving speed is calculated from the distance and the predetermined time (one frame time).

なお、移動速度は単位時間当たりの距離に対応するから、電文生成部115は、上記距離を移動速度として取得してもよい。また、移動速度は、上記の2点から算出される場合に限らず、認証キャラクタの移動経路上であれば、別の2点の相対位置の関係から算出されてもよい。また、実際の画面上の座標を用いてリアルタイムに算出される場合に限らない。例えば、認証キャラクタが移動を開始した直後等に、認証キャラクタが認証要素として選択されたときの移動速度が、計算上の予測値として算出されてもよい。   In addition, since a moving speed respond | corresponds to the distance per unit time, the message production | generation part 115 may acquire the said distance as a moving speed. Further, the moving speed is not limited to the case of being calculated from the above two points, but may be calculated from the relationship between the relative positions of the other two points as long as it is on the moving path of the authentication character. Moreover, it is not restricted to the case where it calculates in real time using the coordinate on an actual screen. For example, immediately after the authentication character starts moving, the moving speed when the authentication character is selected as the authentication factor may be calculated as a predicted value for calculation.

認証要素として認証キャラクタA3、B1、A1の順に選択された場合の例について、認証値の生成方法を説明する。このときの割当パターンについてはP3が指定されているものとする。   An authentication value generation method will be described for an example in which authentication characters A3, B1, and A1 are selected in this order as authentication elements. It is assumed that P3 is designated for the allocation pattern at this time.

図5を参照すると、割当パターンP3のときの認証キャラクタA1、A3、B1に対応する固有値は、「0645」、「6690」、「7103」である。この場合、認証値は、認証キャラクタを認証要素として選択した順に並べた値、すなわち、「669071030645」となる。なお、必ずしも選択した順に並べられるのではなく、逆の順で並べられてもよい。すなわち、認証キャラクタを認証要素として選択した順に基づいて固有値が並べられていればよい。また、認証キャラクタA1、A3、B1の移動速度が、1207、2001、1109(数値が高いほど速い)であれば、この例では、上記の認証値の固有値部分に、さらに移動速度を並べた値「120720011109」である移動速度部分が付与される。その結果、移動速度の情報を含んだ認証値全体(固有値部分+移動速度部分)は「669071030645120720011109」の通り生成される。一方、ユーザは、認証キャラクタを認証要素として選択させる順番と選択させる際の速度を記憶しておけばよく、生成される認証値を知っておく必要はない。そして、電文生成部115は、認証値を生成すると、この認証値を含む認証要求電文を生成する。   Referring to FIG. 5, eigenvalues corresponding to the authentication characters A1, A3, and B1 for the allocation pattern P3 are “0645”, “6690”, and “7103”. In this case, the authentication value is a value arranged in the order in which the authentication characters are selected as the authentication factors, that is, “6699071030645”. It should be noted that they are not necessarily arranged in the selected order but may be arranged in the reverse order. That is, the eigenvalues need only be arranged based on the order in which the authentication characters are selected as the authentication factors. If the movement speeds of the authentication characters A1, A3, and B1 are 1207, 2001, and 1109 (the higher the numerical value, the faster the movement speed), in this example, a value obtained by further arranging the movement speed in the eigenvalue portion of the authentication value. A moving speed portion of “120720011109” is given. As a result, the entire authentication value (specific value part + movement speed part) including information on the movement speed is generated as “66907710306645120720011109”. On the other hand, the user only needs to store the order in which authentication characters are selected as authentication factors and the speed at which they are selected, and need not know the generated authentication value. Then, when the message generation unit 115 generates the authentication value, the message generation unit 115 generates an authentication request message including the authentication value.

なお、認証値は、この方法で生成される場合に限らず、例えば、それぞれの固有値の間にダミーの値を含めてもよい。また、最初の固有値に基づいて次の固有値が変化させられてもよい。例えば、最初の固有値「6690」の総和(21=6+6+9+0)の一桁目である「1」を以降の固有値の各桁に加算し、「669082141756」を認証値に用いてもよい。このように、認証値は、認証要素として選択された認証キャラクタに割り当てられた固有値を用いて、予め決められた方法で生成されれば、どのような方法で生成されてもよい。   Note that the authentication value is not limited to being generated by this method, and for example, a dummy value may be included between the respective eigenvalues. The next eigenvalue may be changed based on the first eigenvalue. For example, “1”, which is the first digit of the sum of the first eigenvalue “6690” (21 = 6 + 6 + 9 + 0), may be added to each digit of the subsequent eigenvalues, and “66908214756” may be used as the authentication value. In this way, the authentication value may be generated by any method as long as it is generated by a predetermined method using the unique value assigned to the authentication character selected as the authentication factor.

送信部181は、電文生成部115において生成された認証要求電文を認証装置20に送信する。この認証要求電文に含まれる認証値は、認証装置20においてユーザの認証に用いられる。このとき、ユーザを識別するためのユーザID、別のパスワードなどが認証要求電文に対応付けられて通信端末10から送信されてもよい。なお、認証値を含む認証要求電文の送受信とは別のタイミングにおいてユーザIDなどが送信されてもよい。   The transmission unit 181 transmits the authentication request message generated by the message generation unit 115 to the authentication device 20. The authentication value included in the authentication request message is used by the authentication device 20 for user authentication. At this time, a user ID for identifying the user, another password, or the like may be transmitted from the communication terminal 10 in association with the authentication request message. A user ID or the like may be transmitted at a timing different from the transmission / reception of the authentication request message including the authentication value.

[認証装置20の機能構成]
続いて、認証装置20の機能構成を説明する。なお、以下に説明する機能構成については、一つのサーバで実現される場合に限られず、ネットワークNWを介して接続された複数のサーバにおいて協働して実現されてもよい。例えば、記憶部217が他の機能構成を実現するサーバとは異なる別のサーバで実現されてもよい。
[Functional Configuration of Authentication Device 20]
Next, the functional configuration of the authentication device 20 will be described. In addition, about the function structure demonstrated below, it is not restricted to the case where it implement | achieves with one server, You may implement | achieve cooperatively in the some server connected via the network NW. For example, the storage unit 217 may be realized by a different server from a server that realizes another functional configuration.

記憶部217は、ユーザを認証するための照合情報および割当情報を記憶する。また、記憶部217は、現在の認証装置20における認証に適用している割当パターンを特定する適用情報を記憶している。割当情報については、記憶部117に記憶されている割当情報(図5参照)と同様の情報であるため、説明を省略する。   The storage unit 217 stores verification information and allocation information for authenticating the user. In addition, the storage unit 217 stores application information for specifying an allocation pattern applied to authentication in the current authentication device 20. Since the allocation information is the same information as the allocation information (see FIG. 5) stored in the storage unit 117, description thereof is omitted.

図6は、本発明の第1実施形態における照合情報を説明する図である。照合情報は、ユーザIDと認証パターンおよび認証速度とが対応付けられている。例えば、ユーザID「abc12345」には、認証パターン「A3→B1→A1」が対応付けられている。なお、認証パターンは、ユーザによって変更できるようになっていてもよい。認証パターンの変更は、ユーザが通信端末10を操作することにより実行されるようにしてもよい。また、認証パターンは3つの認証キャラクタの並びに限られず、1つ以上であれば、さらに少なくても多くてもよい。   FIG. 6 is a diagram for explaining the collation information in the first embodiment of the present invention. In the verification information, a user ID, an authentication pattern, and an authentication speed are associated with each other. For example, the authentication pattern “A3 → B1 → A1” is associated with the user ID “abc12345”. Note that the authentication pattern may be changed by the user. The change of the authentication pattern may be executed by the user operating the communication terminal 10. Further, the authentication pattern is not limited to a sequence of three authentication characters, and may be smaller or larger as long as it is one or more.

認証パターンとは、ユーザIDに対応するユーザの認証をするために、そのユーザが認証要素として選択させるべき認証キャラクタを示し、上記の例では、認証キャラクタA3、B1、A1の順で認証要素として選択されていれば、そのユーザが正当なユーザであると認証される。認証パターンおよび割当情報(図5参照)からは、ユーザID「abc12345」に対応する認証値は、割当パターンがP1であれば「773913088154」になり、割当パターンがP2あれば「119257119152」になり、割当パターンがP3であれば「669071030645」になる。   The authentication pattern indicates an authentication character that the user should select as an authentication factor in order to authenticate the user corresponding to the user ID. In the above example, as the authentication factor in the order of the authentication characters A3, B1, and A1. If selected, the user is authenticated as a valid user. From the authentication pattern and the allocation information (see FIG. 5), the authentication value corresponding to the user ID “abc12345” is “773913088154” if the allocation pattern is P1, and “119257119152” if the allocation pattern is P2. If the allocation pattern is P3, “669071030645” is obtained.

一方、認証速度については、認証キャラクタを移動させる速度の設定値を示す。例えば、上記のユーザID「abc12345」であれば、認証キャラクタA3に対応する認証速度は「1200」、認証キャラクタB1に対応する認証速度は「2000」、認証キャラクタA1に対応する認証速度は「1100」となる。   On the other hand, the authentication speed indicates a set value of a speed for moving the authentication character. For example, if the user ID is “abc12345”, the authentication speed corresponding to the authentication character A3 is “1200”, the authentication speed corresponding to the authentication character B1 is “2000”, and the authentication speed corresponding to the authentication character A1 is “1100”. "

指示情報生成部219は、通信端末10または通信端末10にサービスを提供するサーバから、通信端末10のユーザの認証をする要求を受けると、割当情報に含まれる割当パターンからいずれかの割当パターンを選択し、選択した割当パターンを示す指示情報を生成する。選択される割当パターンは、予め決められた方法にしたがって選択され、例えば、所定の順番で選択されるようになっていてもよいし、ランダムに選択されるようになっていてもよい。そして、指示情報生成部219は、適用情報を更新して、選択した割当パターンに変更する。なお、認証装置20において、通信端末10からユーザIDを予め取得している場合には、選択した割当パターンをユーザIDに対応付けて適用情報として記憶部217に記憶されるようにして、ユーザID毎に異なる割当パターンが選択できるようにしてもよい。   When the instruction information generation unit 219 receives a request to authenticate the user of the communication terminal 10 from the communication terminal 10 or a server that provides a service to the communication terminal 10, the instruction information generation unit 219 selects one of the allocation patterns from the allocation pattern included in the allocation information. Select and generate instruction information indicating the selected allocation pattern. The allocation pattern to be selected is selected according to a predetermined method. For example, the allocation pattern may be selected in a predetermined order or may be selected at random. Then, the instruction information generation unit 219 updates the application information and changes the selected allocation pattern. In the authentication apparatus 20, when the user ID is acquired in advance from the communication terminal 10, the selected allocation pattern is stored in the storage unit 217 as application information in association with the user ID, and the user ID You may enable it to select a different allocation pattern for every.

送信部281は、指示情報生成部219によって生成された指示情報を、通信端末10へ送信する。受信部282は、通信端末10から認証要求電文を受信する。   The transmission unit 281 transmits the instruction information generated by the instruction information generation unit 219 to the communication terminal 10. The receiving unit 282 receives an authentication request message from the communication terminal 10.

認証部215は、認証要求電文に含まれる認証値を抽出する。認証部215は、記憶部217に記憶されている照合情報を参照し、認証要求電文を送信した通信端末10のユーザのユーザIDに対応する認証パターンを取得する。認証部215は、割当情報および適用情報に基づいて各認証キャラクタに割り当てられる固有値と、取得した認証パターンとから、認証値を生成する。認証部215は、生成した認証値と、認証要求電文に含まれる認証値(固有値部分)とを照合し、照合結果に基づいて、正しい順で認証キャラクタが選択されたか判定する。   The authentication unit 215 extracts an authentication value included in the authentication request message. The authentication unit 215 refers to the collation information stored in the storage unit 217, and acquires an authentication pattern corresponding to the user ID of the user of the communication terminal 10 that has transmitted the authentication request message. The authentication unit 215 generates an authentication value from the unique value assigned to each authentication character based on the assignment information and the application information, and the acquired authentication pattern. The authentication unit 215 collates the generated authentication value with the authentication value (specific value portion) included in the authentication request message, and determines whether the authentication characters are selected in the correct order based on the collation result.

正しい順で選択されている場合には、照合情報に規定された認証速度と、認証要求電文に含まれる認証値(認証速度部分)とを照合する。この例では、照合情報における認証速度の設定値と、認証キャラクタの移動速度とが完全に一致するだけでなく、所定の許容範囲に含まれていれば、正当なユーザであると認証する。それ以外の場合には、正当なユーザであるとは認証されない。許容範囲は、例えば、設定値に対して±100の範囲(設定値が「1200」であれば、「1100」〜「1300」が許容範囲)として規定されたり、±10%の範囲(設定値が「1200」であれば、「1080」〜「1320」が許容範囲)として規定されたりする。なお、この範囲は、認証のレベルによって変更されるようにしてもよい。例えば、正当性の判断を厳しくする必要が高い処理を実行するための認証であるほど、許容範囲が狭くなるようにしてもよい。   If they are selected in the correct order, the authentication speed specified in the verification information is verified against the authentication value (authentication speed portion) included in the authentication request message. In this example, if the setting value of the authentication speed in the verification information and the moving speed of the authentication character are not completely coincident with each other but are within a predetermined allowable range, the user is authenticated as a valid user. In other cases, the user is not authenticated as a valid user. For example, the allowable range is defined as a range of ± 100 with respect to the set value (if the set value is “1200”, “1100” to “1300” are allowable ranges), or a range of ± 10% (set value) Is “1200”, “1080” to “1320” are defined as allowable ranges). This range may be changed depending on the level of authentication. For example, the permissible range may be narrowed as the authentication is for executing a process that requires a high degree of legitimacy.

なお、直前に選択した認証キャラクタの移動速度に対する相対的な速度として判定されるようにしてもよい。例えば、上記のユーザID「abc12345」であれば、認証速度の絶対値では無く、認証キャラクタB1の移動速度が認証キャラクタA3の移動速度よりも速く、認証キャラクタA1の移動速度が認証キャラクタB1の移動速度よりも遅ければ、正当なユーザとして認証されるようにしてもよい。   In addition, you may make it determine with the relative speed with respect to the moving speed of the authentication character selected immediately before. For example, in the case of the user ID “abc12345”, the moving speed of the authentication character B1 is not the absolute value of the authentication speed but the moving speed of the authentication character A3, and the moving speed of the authentication character A1 is the moving speed of the authentication character B1. If it is slower than the speed, the user may be authenticated as a valid user.

このようにして、通信端末10のユーザが正当なユーザであるか否かを認証する。すなわち、照合の結果、それぞれの認証値の固有値部分が一致し、移動速度部分が認証速度(設定値とその許容範囲)に含まれれば、通信端末10のユーザが正当なユーザであると認証される。認証部215による認証結果は、通信端末10のユーザの認証をする要求をした装置、すなわち、通信端末10または通信端末10にサービスを提供するサーバに通知される。   In this way, it is authenticated whether or not the user of the communication terminal 10 is a valid user. That is, as a result of the collation, if the unique value portions of the respective authentication values match and the moving speed portion is included in the authentication speed (set value and its allowable range), the user of the communication terminal 10 is authenticated as a valid user. The The authentication result by the authentication unit 215 is notified to a device that has requested to authenticate the user of the communication terminal 10, that is, the communication terminal 10 or a server that provides a service to the communication terminal 10.

[認証システム1の動作]
続いて、上記の認証システム1の機能構成において実現される動作を、図7に示す通信フローを用いて説明する。
[Operation of Authentication System 1]
Next, an operation realized in the functional configuration of the authentication system 1 will be described using a communication flow shown in FIG.

図7は、本発明の第1実施形態における認証システム1の処理を示す通信フロー図である。まず、通信端末10のユーザは、所定のサービスを受けるためのユーザの認証を申請する(ステップS110)。これは、所定のサービスを提供するサーバに接続して、そのサービスを受ける際に自動的に申請されるものであってもよい。通信端末10から認証サーバ20にユーザ認証の要求を送信する(ステップS120)。   FIG. 7 is a communication flow diagram showing processing of the authentication system 1 in the first embodiment of the present invention. First, the user of the communication terminal 10 applies for user authentication to receive a predetermined service (step S110). This may be applied automatically when connecting to a server providing a predetermined service and receiving the service. A request for user authentication is transmitted from the communication terminal 10 to the authentication server 20 (step S120).

ユーザの認証の申請は、例えば、所定のサービスを提供するサーバへのアクセスすることなどによって行われ、この例では、サービスを提供するサーバにおいて認証装置20の機能を有するものとして説明する。サービスを提供するサーバと認証装置20とが別のサーバである場合には、認証装置20へユーザ認証の要求が転送されてもよく、ユーザ認証後は、その認証結果を用いてサービスがユーザに提供されればよい。   The application for user authentication is performed, for example, by accessing a server that provides a predetermined service. In this example, the server that provides the service is described as having the function of the authentication device 20. If the server providing the service and the authentication device 20 are different servers, a user authentication request may be transferred to the authentication device 20, and after the user authentication, the service is sent to the user using the authentication result. It only has to be provided.

認証装置20は、認証に用いる割当パターンを決定して指示情報を生成し(ステップS210)、指示情報を通信端末10に送信する(ステップS220)。通信端末10は、指示情報を受信すると、ディスプレイ14に認証画面(例えば、図3に示す認証画面)を表示する(ステップS130)。   The authentication device 20 determines an allocation pattern used for authentication, generates instruction information (step S210), and transmits the instruction information to the communication terminal 10 (step S220). Upon receiving the instruction information, the communication terminal 10 displays an authentication screen (for example, the authentication screen shown in FIG. 3) on the display 14 (step S130).

通信端末10は、ユーザによる認証操作を受け付け(ステップS140)、ユーザの操作に基づいて、認証キャラクタを認証要素として選択していく。上述したように、この例では、ユーザの操作によって認証キャラクタが選択キャラクタに接触した場合に、その認証キャラクタが選択される。ユーザによって認証ボタンTB1が操作されると、通信端末10は、認証要素として選択した認証キャラクタに基づいて認証値を生成する。なお、認証ボタンTB1への操作に代えて、認証操作終了を示すキャラクタをウインドウW1に表示させておき、そのキャラクタを選択キャラクタS1に接触させるような操作としてもよい。   The communication terminal 10 accepts an authentication operation by the user (step S140), and selects an authentication character as an authentication factor based on the user's operation. As described above, in this example, when the authentication character touches the selected character by the user's operation, the authentication character is selected. When the authentication button TB1 is operated by the user, the communication terminal 10 generates an authentication value based on the authentication character selected as the authentication factor. Instead of the operation on the authentication button TB1, an operation may be performed in which a character indicating the end of the authentication operation is displayed in the window W1 and the character is brought into contact with the selected character S1.

このとき、ユーザは、認証キャラクタを所定の速度で移動させて認証要素として選択させるという動作で認証操作を行うことができ、また、その選択をユーザによるスライド操作のみでも行うことができるため、認証操作が容易になる。通信端末10は、生成した認証値(固有値部分+移動速度部分)を含む認証要求電文を生成し(ステップS150)、生成した認証要求電文を認証装置20に送信する(ステップS160)。   At this time, the user can perform the authentication operation by moving the authentication character at a predetermined speed and select it as an authentication factor, and the selection can be performed only by the user's slide operation. Easy to operate. The communication terminal 10 generates an authentication request message including the generated authentication value (specific value portion + movement speed portion) (step S150), and transmits the generated authentication request message to the authentication device 20 (step S160).

この認証要求電文に含まれる認証値は、認証装置20においてユーザの認証に用いられる。一方、上述した割当パターンが変更されれば、ユーザの認証操作が同じであっても、各認証キャラクタに割り当てられた固有値が変更されるため、認証値も変更される。また、選択される認証キャラクタが正しくても、認証キャラクタの移動速度が大きく異なっていれば、正当なユーザとして認証されない。   The authentication value included in the authentication request message is used by the authentication device 20 for user authentication. On the other hand, if the above-described assignment pattern is changed, even if the user's authentication operation is the same, the unique value assigned to each authentication character is changed, so that the authentication value is also changed. Even if the selected authentication character is correct, if the moving speed of the authentication character is greatly different, the user is not authenticated as a valid user.

したがって、認証要求電文に含まれる認証値が第三者に漏洩したとしても、ユーザの認証操作(認証キャラクタを認証要素として選択する操作および選択操作による認証キャラクタの移動速度)自体がわからなければ、また、認証処理を行うときの割当パターンの内容がわからなければ、第三者はユーザの認証に必要な情報を知ることができないため、ユーザの認証に必要な情報の第三者への漏洩を抑制することができる。   Therefore, even if the authentication value included in the authentication request message is leaked to a third party, if the user's authentication operation (the operation for selecting the authentication character as an authentication factor and the moving speed of the authentication character by the selection operation) itself is not known, Also, if the third party cannot know the information necessary for user authentication if the details of the allocation pattern when performing the authentication process are not known, the information necessary for user authentication may be leaked to the third party. Can be suppressed.

このとき、認証値が変更されることになってもユーザの認証操作を変更する必要はないため、ユーザは特に意識せずに、通常どおりの認証操作を行えばよい。   At this time, even if the authentication value is changed, it is not necessary to change the user's authentication operation. Therefore, the user may perform the normal authentication operation without being particularly conscious.

認証装置20は、照合情報における通信端末10のユーザのユーザIDに対応する認証パターンと、割当情報および適用情報に基づいて各認証キャラクタに割り当てられる固有値とから生成した認証値を、認証要求電文に含まれる認証値(固有値部分)とを照合し、双方が一致している場合、照合情報における認証速度と、認証キャラクタの移動速度とをさらに照合する(ステップS230)。   The authentication device 20 uses an authentication value generated from the authentication pattern corresponding to the user ID of the user of the communication terminal 10 in the verification information and the unique value assigned to each authentication character based on the assignment information and application information in the authentication request message. The authentication value (specific value portion) included is collated, and if both match, the authentication speed in the collation information and the movement speed of the authentication character are further collated (step S230).

認証装置20は、照合結果に基づいてユーザの認証を行う(ステップS240)。認証装置20は、照合結果が、双方の認証値が一致すると判定できるという結果、すなわち、認証要求電文に含まれる認証値の固有値部分が照合対象と一致すること、そして、移動速度部分が照合対象の許容範囲に含まれる場合に、通信端末10のユーザが正当なユーザであると判定し、それ以外の場合には偽装されたユーザであると判定する。   The authentication device 20 performs user authentication based on the collation result (step S240). The authentication device 20 determines that the verification result is that both authentication values match, that is, that the eigenvalue part of the authentication value included in the authentication request message matches the verification target, and the moving speed part is the verification target If it is included in the allowable range, it is determined that the user of the communication terminal 10 is a legitimate user, and otherwise, it is determined that the user is a camouflaged user.

認証装置20は、このようにして判定されたユーザの認証結果を通信端末10に送信する(ステップS250)。なお、ユーザが受けようとするサービスが認証装置20とは異なるサーバなどで提供される場合には、そのサーバを経由して、認証結果を通信端末10に送信してもよい。   The authentication device 20 transmits the user authentication result determined in this way to the communication terminal 10 (step S250). When the service that the user wants to receive is provided by a server or the like different from the authentication device 20, the authentication result may be transmitted to the communication terminal 10 via the server.

通信端末10は、認証結果を受信すると、その認証結果をディスプレイ14に表示して、ユーザに通知する(ステップS170)。なお、認証結果は、その内容が直接的にディスプレイ14に表示される場合に限らず、サービスの提供が開始されたことをもって、ユーザに通知されてもよい。通信端末10のユーザが正当なユーザであると認証された場合には、通信端末10と認証装置20(またはサービスを提供する他のサーバ)と情報の送受信を行って、ユーザにサービスの提供が開始される(ステップS300)。これらの通信フローにおける各動作は、例えば、上述した認証システム1の機能構成を用いて実現される。以上が、認証システム1におけるユーザの認証を行うときの動作の説明である。   Upon receiving the authentication result, the communication terminal 10 displays the authentication result on the display 14 and notifies the user (step S170). Note that the authentication result is not limited to the case where the content is directly displayed on the display 14, but may be notified to the user when the provision of the service is started. When the user of the communication terminal 10 is authenticated as a legitimate user, information is transmitted and received between the communication terminal 10 and the authentication device 20 (or another server that provides the service), and the service is provided to the user. It starts (Step S300). Each operation | movement in these communication flows is implement | achieved using the function structure of the authentication system 1 mentioned above, for example. The above is the description of the operation when the authentication system 1 performs user authentication.

上述したとおり、第1実施形態における認証システム1において、ユーザは、従来のように文字、数字等から構成されるパスワードを入力するという煩雑な操作に代えて、スライド操作により認証キャラクタを所定の速度で所定の位置まで移動させて認証要素として選択させるという簡単な操作で認証を要求することができる。   As described above, in the authentication system 1 according to the first embodiment, instead of the complicated operation of inputting a password composed of letters, numbers, and the like as in the past, the user moves the authentication character at a predetermined speed by a slide operation. Authentication can be requested by a simple operation of moving to a predetermined position and selecting it as an authentication factor.

また、第1実施形態における認証システム1においては、割当パターンが変更されれば、ユーザの認証操作が同じであっても、各認証キャラクタに割り当てられた固有値が変更されて認証値も変更されるため、認証要求電文に含まれる認証値が第三者に漏洩したとしても、直接的にはユーザの認証に必要な情報を知ることができない。したがって、ユーザの認証に必要な情報の第三者への漏洩を抑制し、中間者攻撃を抑制することができる。   Further, in the authentication system 1 according to the first embodiment, if the assignment pattern is changed, even if the user authentication operation is the same, the unique value assigned to each authentication character is changed and the authentication value is also changed. Therefore, even if the authentication value included in the authentication request message is leaked to a third party, it is not possible to directly know information necessary for user authentication. Therefore, leakage of information necessary for user authentication to a third party can be suppressed, and man-in-the-middle attacks can be suppressed.

<第2実施形態>
第1実施形態においては、認証画面に表示された選択キャラクタは1つであったが、第2実施形態においては、選択キャラクタは複数である。なお、各実施形態における説明では、第1実施形態と同様の構成については説明を省略し、異なっている構成を中心に説明する。以下に説明する実施形態においても同様である。
Second Embodiment
In the first embodiment, there is one selected character displayed on the authentication screen, but in the second embodiment, there are a plurality of selected characters. In the description of each embodiment, the description of the same configuration as that of the first embodiment will be omitted, and the description will focus on the different configuration. The same applies to the embodiments described below.

図8は、本発明の第2実施形態における認証画面の例を示す図である。図8に示すように、2つの選択キャラクタS1、S2が存在する。第1実施形態と同様に、それぞれの選択キャラクタに対応して選択領域SA1、SA2が設定されている。第2実施形態においては、認証キャラクタを認証要素として選択する際に接触させる選択キャラクタによって、異なる固有値が割り当てられるようになっている。なお、2つの選択キャラクタS1、S2のうち、選択キャラクタS1はウインドウW1の上部、選択キャラクタS2はウインドウW1の下部というように、選択キャラクタが互いに認証キャラクタの初期位置に対して反対側に配置されるようにしてもよい。選択キャラクタが4つであれば、例えばウインドウW1の四隅に配置させてもよい。このようにすると、ユーザが認証キャラクタを移動させるときに大まかな方向を定めやすく操作が容易になる。また、選択領域を拡大しても他の選択領域と離すことができる。   FIG. 8 is a diagram showing an example of an authentication screen in the second embodiment of the present invention. As shown in FIG. 8, there are two selected characters S1 and S2. As in the first embodiment, selection areas SA1 and SA2 are set corresponding to each selected character. In the second embodiment, different eigenvalues are assigned depending on the selected character to be contacted when the authentication character is selected as the authentication factor. Of the two selected characters S1 and S2, the selected character S1 is arranged on the opposite side of the initial position of the authentication character such that the selected character S1 is the upper part of the window W1 and the selected character S2 is the lower part of the window W1. You may make it do. If there are four selected characters, they may be arranged at the four corners of the window W1, for example. If it does in this way, when a user moves an authentication character, it will be easy to determine a rough direction and operation will become easy. Further, even if the selected area is enlarged, it can be separated from other selected areas.

図9は、本発明の第2実施形態における割当情報を説明する図である。第2実施形態における割当情報は、認証キャラクタと選択キャラクタとの組み合わせに対して固有値が決められている。例えば、認証キャラクタA1が選択キャラクタS2に接触して認証要素として選択された場合、割当パターンがP1であれば固有値は「2918」となる。   FIG. 9 is a diagram for explaining allocation information in the second embodiment of the present invention. In the allocation information in the second embodiment, a unique value is determined for the combination of the authentication character and the selected character. For example, when the authentication character A1 is selected as an authentication factor in contact with the selected character S2, if the allocation pattern is P1, the eigenvalue is “2918”.

図10は、本発明の第2実施形態における照合情報を説明する図である。選択キャラクタS1、S2を区別するため、照合情報においても、認証パターンは認証キャラクタと選択キャラクタの組で決められている。例えば、ユーザID「abc12345」においては、認証パターンは「A3S2→B1S1→A1S1」と決められている。したがって、認証キャラクタA3が選択キャラクタS2に接触して認証要素として選択され、認証キャラクタB1が選択キャラクタS1に接触して認証要素として選択され、認証キャラクタA1が選択キャラクタS1に接触して認証要素として選択され、さらに、それぞれの認証キャラクタの移動速度が認証速度の許容範囲に含まれていると、正当なユーザとして認証される。   FIG. 10 is a diagram for explaining collation information in the second embodiment of the present invention. In order to distinguish the selected characters S1 and S2, also in the verification information, the authentication pattern is determined by the combination of the authentication character and the selected character. For example, for the user ID “abc12345”, the authentication pattern is determined as “A3S2 → B1S1 → A1S1”. Therefore, the authentication character A3 contacts the selected character S2 and is selected as an authentication factor, the authentication character B1 contacts the selected character S1 and is selected as an authentication factor, and the authentication character A1 contacts the selected character S1 as an authentication factor. If selected, and if the moving speed of each authentication character is within the allowable range of the authentication speed, the user is authenticated as a valid user.

このように、選択キャラクタを複数にすることで、ユーザへの負担が少ない状態で、さらに多くの組み合わせを実現することができるため、ユーザの操作を横から盗み見ても覚えることが困難となり、また適当に入力しても正しい入力となることが困難になるため、ユーザの認証の精度を高めることができる。   In this way, by using a plurality of selected characters, it is possible to realize more combinations with less burden on the user, so it is difficult to memorize the user's operation from a side view, Even if it is appropriately input, it is difficult to obtain a correct input, so that the accuracy of user authentication can be improved.

なお、選択キャラクタS1、S2にそれぞれ固定値を割り当てておき、第1実施形態と同様の方法で生成される認証値において、各認証キャラクタに対応する4桁の固有値の前または後など、その固有値に関連させて、その認証キャラクタを認証要素として選択した選択キャラクタに割り当てられた固有値が配置されるようにしてもよい。   A fixed value is assigned to each of the selected characters S1 and S2, and in the authentication value generated by the same method as in the first embodiment, the unique value such as before or after the four-digit unique value corresponding to each authentication character. In association with this, a unique value assigned to a selected character that has selected the authentication character as an authentication factor may be arranged.

本実施形態は、他の各実施形態における構成を組み合わせて別の実施形態として実現することを妨げない。以下の各実施形態においても同様である。   This embodiment does not prevent realization as another embodiment by combining the configurations of the other embodiments. The same applies to the following embodiments.

<第3実施形態>
第3実施形態においては、認証画面に表示された認証キャラクタをユーザが移動させてその認証キャラクタが他の認証キャラクタに接触した場合、移動した認証キャラクタの影響を受けて、他の認証キャラクタが移動するようになっている場合について説明する。
<Third Embodiment>
In the third embodiment, when the user moves the authentication character displayed on the authentication screen and the authentication character touches another authentication character, the other authentication character moves under the influence of the moved authentication character. The case where it is supposed to be described will be described.

図11は、本発明の第3実施形態における認証画面の例を示す図である。図11に示す例では、ユーザが認証キャラクタA1を画面上部に向けて移動させたときの画面の変化を示している。認証キャラクタA1の移動により、まず、認証キャラクタB2に接触すると、認証キャラクタB2は画面左側に弾き飛ばされる。その結果、認証キャラクタB2は認証キャラクタB1に接触し、認証キャラクタB1が移動する。また、認証キャラクタA1が認証キャラクタC1に接触すると、認証キャラクタC1が画面右側に弾き飛ばされる。   FIG. 11 is a diagram showing an example of an authentication screen in the third embodiment of the present invention. In the example shown in FIG. 11, the screen changes when the user moves the authentication character A1 toward the top of the screen. When the authentication character A1 moves and first comes into contact with the authentication character B2, the authentication character B2 is flipped to the left side of the screen. As a result, the authentication character B2 contacts the authentication character B1, and the authentication character B1 moves. Further, when the authentication character A1 comes into contact with the authentication character C1, the authentication character C1 is flipped to the right side of the screen.

このように、移動した認証キャラクタの移動経路に基づいて、他の認証キャラクタが移動するようになっていてもよい。なお、ユーザが移動させた認証キャラクタ(上記の例では認証キャラクタA1)は、図11の例では直線的に移動しているが、接触した認証キャラクタB2、C1の影響を受けて経路が変化するようにしてもよい。1つの認証キャラクタの移動が他の認証キャラクタの移動に与える影響は、所定の算出方法に定められていればよい。   Thus, other authentication characters may move based on the movement path of the moved authentication character. Note that the authentication character moved by the user (authentication character A1 in the above example) moves linearly in the example of FIG. 11, but the path changes due to the influence of the contacted authentication characters B2 and C1. You may do it. The influence of the movement of one authentication character on the movement of other authentication characters may be determined by a predetermined calculation method.

また、認証キャラクタが移動してウインドウW1の端部に接触したら跳ね返るようにしてもよい。また、加速度センサ12の出力を利用して通信端末10の姿勢および運動を検出することにより、通信端末10の姿勢および運動の少なくとも一方に基づいて認証キャラクタの位置が変更されるようにしてもよい。通信端末10を振った場合に、各認証キャラクタの位置が入れ替わるようにしてもよい。   Further, when the authentication character moves and touches the end of the window W1, it may be rebounded. Further, the position of the authentication character may be changed based on at least one of the posture and movement of the communication terminal 10 by detecting the posture and movement of the communication terminal 10 using the output of the acceleration sensor 12. . When the communication terminal 10 is shaken, the position of each authentication character may be switched.

<第4実施形態>
上述した実施形態においては、認証画面に表示された認証キャラクタをスライド操作により移動させて選択キャラクタに接触させることにより認証要素として選択していたが、第4実施形態においては、別の方法により認証キャラクタを認証要素として選択する。
<Fourth embodiment>
In the above-described embodiment, the authentication character displayed on the authentication screen is selected as an authentication element by moving it by a slide operation and bringing it into contact with the selected character. However, in the fourth embodiment, authentication is performed by another method. Select a character as an authentication factor.

図12は、本発明の第4実施形態における認証画面の例を示す図である。第4実施形態においては、ウインドウW1において認証キャラクタが縦横に整列して並べられている。図12(a)に示すように、ユーザが認証キャラクタB2を上部に移動させる操作DT(一般にドラッグといわれる操作)を入力すると、移動させた認証キャラクタB2と移動先にある認証キャラクタD1とが入れ替わるように移動する。図12(b)は、操作DTによって認証キャラクタB2と認証キャラクタD1とが入れ替わった後の状態を示している。連続して移動させると、ユーザが操作対象としている認証キャラクタは、移動先の認証キャラクタと次々と位置を入れ替えながら移動していく。   FIG. 12 is a diagram showing an example of an authentication screen in the fourth embodiment of the present invention. In the fourth embodiment, the authentication characters are aligned vertically and horizontally in the window W1. As shown in FIG. 12A, when the user inputs an operation DT (generally referred to as dragging) for moving the authentication character B2 upward, the moved authentication character B2 and the authentication character D1 at the destination are switched. To move. FIG. 12B shows a state after the authentication character B2 and the authentication character D1 are switched by the operation DT. When moved continuously, the authentication character that is the operation target of the user moves while sequentially changing the position of the authentication character that is the movement destination.

この例において、認証キャラクタを認証要素として選択するための領域(選択領域SW)は、ウインドウW1における一部分として、予め決められている。この選択領域SWはユーザが設定してもよい。この選択領域SWは、ユーザが範囲を覚えておき、ディスプレイ14には表示させないことが望ましい。このようにすると、第三者がユーザの操作をのぞき見たとしても、どの認証キャラクタが認証要素として選択されているのかわからなくなるためである。なお、認証値に含めるための認証キャラクタの移動速度は、例えば、選択領域SWに配置されるまでの移動経路上の所定の2点間の移動距離を移動時間で除したものとして算出されてもよい。   In this example, an area (selection area SW) for selecting an authentication character as an authentication factor is determined in advance as a part of the window W1. This selection area SW may be set by the user. It is desirable that the selection area SW be remembered by the user and not be displayed on the display 14. This is because, even if a third party looks into the user's operation, it is impossible to know which authentication character is selected as the authentication factor. Note that the movement speed of the authentication character to be included in the authentication value may be calculated as, for example, the movement distance between two predetermined points on the movement route until the movement is performed in the selection area SW. Good.

第4実施形態では、ユーザが認証ボタンTB1を操作すると、選択領域SWに存在する認証キャラクタが認証要素として選択される。選択される順番は、予め決められていればよいが、例えば、左側から順であるものとすればよい。図12(b)の例では、選択領域SWの左から認証キャラクタC3、A3、A2、D1の順に、認証要素として選択される。なお、選択された順番は関係なく、認証キャラクタの組み合わせとして認証値が生成されてもよい。この場合には、認証値は単に各認証キャラクタに対応する固有値の組み合わせとして扱われ、上記の例では一連の16桁ではなく4桁毎に区切られた固有値の組み合わせとして扱われる。第1実施形態においても同様に、選択された順番は関係ないものとしてもよい。   In the fourth embodiment, when the user operates the authentication button TB1, an authentication character existing in the selection area SW is selected as an authentication factor. The selection order may be determined in advance, but may be, for example, the order from the left side. In the example of FIG. 12B, authentication characters C3, A3, A2, and D1 are selected as authentication elements in order from the left of the selection area SW. The authentication value may be generated as a combination of authentication characters regardless of the order of selection. In this case, the authentication value is simply treated as a combination of eigenvalues corresponding to each authentication character, and in the above example, it is treated as a combination of eigenvalues divided every 4 digits, not a series of 16 digits. Similarly, in the first embodiment, the selected order may be irrelevant.

なお、スライド操作を用いないで、認証キャラクタを認証要素として選択する例の一つとして第4実施形態を示したが、操作部17を用いた方法、認証キャラクタをタッチすることで認証要素として選択する方法など他の方法であってもよい。これによっても、割当パターンが変更されれば、ユーザの認証操作が同じであっても、各認証キャラクタに割り当てられた固有値が変更されて認証値も変更されるため、認証要求電文に含まれる認証値が第三者に漏洩したとしても、直接的にはユーザの認証に必要な情報を知ることができない。したがって、ユーザの認証に必要な情報の第三者への漏洩を抑制することができる。   In addition, although 4th Embodiment was shown as one of the examples which select an authentication character as an authentication factor without using a slide operation, it selects as an authentication factor by touching the method and the authentication character using the operation part 17. Other methods, such as a method to perform, may be used. Even if the allocation pattern is changed, the authentication value included in the authentication request message is also changed because the unique value assigned to each authentication character is changed and the authentication value is changed even if the user authentication operation is the same. Even if the value is leaked to a third party, information necessary for user authentication cannot be directly known. Therefore, leakage of information necessary for user authentication to a third party can be suppressed.

<第5実施形態>
第5実施形態においては、認証画面に表示された複数の認証キャラクタのそれぞれが数字を模様として外観が異なっている場合の例である。このような認証画面は、ATM(Automatic Teller Machine:現金自動預け払い機)等において、暗証番号を入力するために用いることもできる。
<Fifth Embodiment>
In the fifth embodiment, each of the plurality of authentication characters displayed on the authentication screen is an example in which the appearance is different with a number as a pattern. Such an authentication screen can also be used for inputting a personal identification number in an ATM (Automatic Teller Machine) or the like.

図13は、本発明の第5実施形態における認証画面の例を示す図である。図13に示す認証画面に表示される認証キャラクタは、外形が四角でいずれも同じであり、模様が数字「0」から「9」までの数字になっている。図13(a)に示すように、ユーザが数字「7」の認証キャラクタN7に対してスライド操作STを入力すると、図13(b)に示すように、認証キャラクタN7は、選択キャラクタS1に接触する。これにより、認証キャラクタN7は認証要素として選択される。   FIG. 13 is a diagram showing an example of an authentication screen in the fifth embodiment of the present invention. The authentication characters displayed on the authentication screen shown in FIG. 13 have a rectangular outer shape and the same, and the patterns are numbers from “0” to “9”. As shown in FIG. 13 (a), when the user inputs the slide operation ST to the authentication character N7 of the number “7”, the authentication character N7 touches the selected character S1, as shown in FIG. 13 (b). To do. Thereby, the authentication character N7 is selected as an authentication factor.

このように、模様に数字の情報を含む認証キャラクタを使用することにより、既に数字の組み合わせとして設定している暗証番号等の入力に用いることもできる。例えば、通信端末10が、既に設定済みの暗証番号を用いた決済として、店頭でのクレジットカードの決済、インターネットなどの通信販売を行うときの決済などに用いることできる。また、通信端末10は、上述のATM、電子錠付き扉などのセキュリティ装置に適用することもできる。   In this way, by using an authentication character including numerical information in the pattern, it can be used for inputting a personal identification number already set as a combination of numbers. For example, the communication terminal 10 can be used as a payment using an already set personal identification number for a credit card payment at a store, a payment for mail order sales such as the Internet, and the like. The communication terminal 10 can also be applied to a security device such as the above-described ATM or electronic lock door.

なお、所定の速度で認証キャラクタが選択キャラクタS1に接触しない場合には、有効な暗証番号の入力として認識されないようにしてもよい。すなわち、その認証キャラクタの選択キャラクタS1への接触がなかったものとして扱われてもよい。   If the authentication character does not contact the selected character S1 at a predetermined speed, it may not be recognized as an input of a valid password. That is, the authentication character may be treated as having no contact with the selected character S1.

<第6実施形態>
第6実施形態においては、通信端末10のユーザが利用しようとしているサービスが、金融取引装置から提供される金融取引(残高照会、預金、振込、振替、証券取引など)である場合について説明する。
<Sixth Embodiment>
In the sixth embodiment, a case will be described in which the service that the user of the communication terminal 10 intends to use is a financial transaction (balance inquiry, deposit, transfer, transfer, securities transaction, etc.) provided from a financial transaction apparatus.

図14は、本発明の第6実施形態における金融取引システム1Bの機能構成を示すブロック図である。金融取引システム1Cは、通信端末10とネットワークNWを介して接続される金融取引装置50を有する。金融取引装置50は、上述の各実施形態における認証装置20と、取引部25とを有する。取引部25は、認証装置20におけるユーザの認証結果を用いて、通信端末10のユーザが正当なユーザである場合に、通信端末10からの指示に基づいて、金融取引の処理を実行する。このとき、取引部25が実行する金融取引の処理は、他のデータベースサーバなどの外部装置に対して処理の指示をするものであってもよい。なお、金融取引装置50は、認証装置20と同様に、一つのサーバで実現される場合に限られず、ネットワークNWを介して接続された複数のサーバにおいて協働して実現されてもよい。   FIG. 14 is a block diagram showing a functional configuration of the financial transaction system 1B according to the sixth embodiment of the present invention. 1 C of financial transaction systems have the financial transaction apparatus 50 connected with the communication terminal 10 via the network NW. The financial transaction device 50 includes the authentication device 20 and the transaction unit 25 in each of the above-described embodiments. The transaction unit 25 uses the authentication result of the user in the authentication device 20 to execute a financial transaction process based on an instruction from the communication terminal 10 when the user of the communication terminal 10 is a valid user. At this time, the processing of the financial transaction executed by the transaction unit 25 may be an instruction for processing to an external device such as another database server. Note that the financial transaction device 50 is not limited to being realized by a single server, as with the authentication device 20, and may be realized in cooperation with a plurality of servers connected via the network NW.

<第7実施形態>
第7実施形態においては、認証画面には、認証キャラクタとは別に非認証キャラクタについても表示されている。非認証キャラクタは、特定の外観を有するものであり、例えば、図3において、C2、C3が非認証キャラクタであってもよい。非認証キャラクタは、選択キャラクタS1との接触により、非認証要素として選択される。そして、非認証要素は特定の固有値(例えば、「0000」)が割り当てられている。認証要求電文に含まれる認証値は、認証要素と非認証要素とに基づいて、第1実施形態における方法と同様に生成される。すなわち、非認証要素の部分は固有値が特定の値(例えば「0000」)として認証値が生成される。
<Seventh embodiment>
In the seventh embodiment, non-authenticated characters are also displayed on the authentication screen in addition to the authentication characters. The unauthenticated character has a specific appearance. For example, in FIG. 3, C2 and C3 may be unauthenticated characters. The unauthenticated character is selected as a non-authenticated element by contact with the selected character S1. The non-authentication element is assigned a specific unique value (for example, “0000”). The authentication value included in the authentication request message is generated in the same manner as the method in the first embodiment based on the authentication element and the non-authentication element. That is, an authentication value is generated with a specific value (for example, “0000”) as a specific value for the non-authentication element portion.

認証装置20においては、非認証要素に対応する値が存在する部分については認証値として取り扱わずに照合を行う。例えば、第1実施形態における例で2番目に非認証キャラクタが非認証要素として選択される操作が割り込んだ場合、認証値(固有値部分)が「6690000071030645」として生成されるが、認証装置20においては「0000」を除去して「669071030645」を認証値(固有値部分)として取り扱う。   In the authentication device 20, a portion where a value corresponding to a non-authentication element exists is collated without being handled as an authentication value. For example, in the example in the first embodiment, when the operation for selecting the second non-authenticated character as the non-authenticated element is interrupted, the authentication value (specific value part) is generated as “6690000071030645”. “0000” is removed and “669071030645” is treated as an authentication value (specific value part).

このように、非認証キャラクタはユーザの認証に寄与しないため、認証キャラクタのダミーのキャラクタとして機能させることができる。なお、予め決められた速度の範囲(例えば、所定の速度以上または所定の速度未満)で認証キャラクタを移動させた場合に、非認証キャラクタとして機能するようにしてもよい。   Thus, since the non-authentication character does not contribute to the user authentication, it can function as a dummy character of the authentication character. In addition, when an authentication character is moved within a predetermined speed range (for example, a predetermined speed or more or less than a predetermined speed), it may function as an unauthenticated character.

このようにすると、ユーザの認証操作において、ユーザが意図的にダミーキャラクタを操作するという不要な操作を加えることで、多くの入力操作が行われることになる。認証に必要な操作はその一部であるが、必要な操作の部分については、第三者にはわからない。したがって、第三者が、ユーザの操作を横から盗み見たとしても、多くの操作があるために覚えることは困難になる。   If it does in this way, many input operation will be performed by adding unnecessary operation that a user intentionally operates a dummy character in user's authentication operation. The operations necessary for authentication are a part of the operations, but the third party does not know the necessary operations. Therefore, even if a third party steals a user's operation from the side, it is difficult to remember because there are many operations.

<第8実施形態>
第8実施形態においては、認証画面には、認証キャラクタとは別に非選択キャラクタについても表示されている。非選択キャラクタは、特定の外観を有するものであり、例えば、図3において、C2、C3が非選択キャラクタであってもよい。非選択キャラクタは、選択キャラクタS1との接触によっても、認証要素として選択されない。すなわち、非選択キャラクタは、認証値の生成とは関係しないため、固有値も割り当てられていない。
<Eighth Embodiment>
In the eighth embodiment, non-selected characters are also displayed on the authentication screen in addition to the authentication characters. The non-selected character has a specific appearance. For example, in FIG. 3, C2 and C3 may be non-selected characters. The non-selected character is not selected as an authentication factor even by contact with the selected character S1. That is, since the non-selected character is not related to the generation of the authentication value, the unique value is not assigned.

このように、非選択キャラクタはユーザの認証に寄与しないため、認証キャラクタのダミーのキャラクタとして機能させることができる。そのため、第7実施形態と同様の効果が得られる。なお、予め決められた速度の範囲(例えば、所定の速度以上または所定の速度未満)で認証キャラクタを移動させた場合に、非選択証キャラクタとして機能するようにしてもよい。   Thus, since the non-selected character does not contribute to the user authentication, it can function as a dummy character of the authentication character. Therefore, the same effect as the seventh embodiment can be obtained. Note that when the authentication character is moved within a predetermined speed range (for example, a predetermined speed or less, or less than a predetermined speed), it may function as a non-selection character.

<第9実施形態>
第9実施形態においては、認証操作において認証要素として選択すべき認証キャラクタがA3→B1→A1の認証パターンである場合、この認証パターンを少なくとも一部に含むように認証キャラクタが認証要素として選択されていれば、正当なユーザとして認証されるようにしてもよい。この場合には、認証装置20での認証値の照合において、認証要求電文に含まれる認証値の一部と照合をするようにすればよい。
<Ninth Embodiment>
In the ninth embodiment, when an authentication character to be selected as an authentication factor in the authentication operation is an authentication pattern of A3 → B1 → A1, the authentication character is selected as an authentication factor so as to include at least a part of this authentication pattern. If so, the user may be authenticated as a valid user. In this case, in the verification of the authentication value in the authentication device 20, it is only necessary to check with a part of the authentication value included in the authentication request message.

例えば、ユーザの認証操作により認証要素として選択された認証キャラクタがA3→C3→B1→A1の認証パターンであった場合、C3が含まれていたとしても選択順にA3→B1→A1となる認証パターンが含まれているため、認証装置20によって正当なユーザとして認証されるようにすればよい。   For example, if the authentication character selected as the authentication factor by the user authentication operation is an authentication pattern of A3 → C3 → B1 → A1, even if C3 is included, an authentication pattern of A3 → B1 → A1 in the order of selection Therefore, the authentication device 20 may be authenticated as a valid user.

このようにしても、第7、8実施形態と同様の効果が得られる。   Even if it does in this way, the effect similar to 7th, 8th embodiment is acquired.

<第10実施形態>
第1実施形態においては、認証装置20は、割当パターンを指示する指示情報を通信端末10に送信することによって、認証に用いる割当パターンを共有していたが、第9実施形態では、認証装置20から送信される指示情報ではなく、認証装置20および通信端末10において、所定のアルゴリズムで生成された指示情報を用いる。例えば、時刻情報に基づいて指示情報が生成されればよい。
<Tenth Embodiment>
In the first embodiment, the authentication apparatus 20 shares the allocation pattern used for authentication by transmitting the instruction information indicating the allocation pattern to the communication terminal 10, but in the ninth embodiment, the authentication apparatus 20 In the authentication apparatus 20 and the communication terminal 10, instruction information generated by a predetermined algorithm is used instead of the instruction information transmitted from the terminal. For example, the instruction information may be generated based on the time information.

なお、指示情報を用いずに、各認証キャラクタに予め決められた固有値が割り振られていてもよい。この場合には、固有値は認証キャラクタの識別子となる。この場合であっても、上述したとおり、ユーザは、従来のように文字、数字等から構成されるパスワードを入力するという煩雑な操作に代えて、スライド操作により認証キャラクタを認証要素として選択させるという簡単な操作で認証を要求することができる。   A predetermined unique value may be assigned to each authentication character without using the instruction information. In this case, the unique value is an identifier of the authentication character. Even in this case, as described above, the user selects an authentication character as an authentication factor by a slide operation instead of the complicated operation of inputting a password composed of characters, numbers, and the like as in the past. Authentication can be requested with a simple operation.

<第11実施形態>
第1実施形態においては、スライド操作により移動した認証キャラクタが選択キャラクタに接触して認証要素として選択されていた。第11実施形態では、選択キャラクタの表示とは関係なく、スライド操作によって認証キャラクタが移動したことによって認証要素として選択されてもよい。この場合、選択キャラクタは表示されていなくてもよい。
<Eleventh embodiment>
In the first embodiment, the authentication character moved by the slide operation comes into contact with the selected character and is selected as the authentication factor. In the eleventh embodiment, regardless of the display of the selected character, the authentication element may be selected by moving the authentication character by a slide operation. In this case, the selected character may not be displayed.

<第12実施形態>
第12実施形態においては、認証キャラクタを所定の態様で移動させることにより、ユーザ認証を行う例について説明する。
<Twelfth embodiment>
In the twelfth embodiment, an example in which user authentication is performed by moving an authentication character in a predetermined manner will be described.

図15は、本発明の第12実施形態における認証画面の例を示す図である。図15に示す例では、認証画面には、上述した選択キャラクタは表示されていない。ユーザは、いずれか認証キャラクタを選択して移動させることによって、認証操作を行う。例えば、図15(a)に示すように認証キャラクタC1に対して操作DTを入力し、図15(b)に示すように認証キャラクタC1を移動させる。その後、認証ボタンTB1が操作されると、認証値が生成される。   FIG. 15 is a diagram showing an example of an authentication screen in the twelfth embodiment of the present invention. In the example shown in FIG. 15, the selected character described above is not displayed on the authentication screen. The user performs an authentication operation by selecting and moving any authentication character. For example, the operation DT is input to the authentication character C1 as shown in FIG. 15A, and the authentication character C1 is moved as shown in FIG. Thereafter, when the authentication button TB1 is operated, an authentication value is generated.

この例では、認証値は、移動前の位置(図15(a))から移動後の位置(図15(b))までの認証キャラクタの移動を示す移動パラメータと、この認証キャラクタの種類とに基づいて生成される。   In this example, the authentication value is determined by the movement parameter indicating the movement of the authentication character from the position before the movement (FIG. 15A) to the position after the movement (FIG. 15B) and the type of the authentication character. Based on.

図16は、本発明の第12実施形態における認証キャラクタが認証要素として選択されるときの移動パラメータを説明する図である。移動元位置C1bは、認証キャラクタC1の移動元の中心位置であり、移動先位置C1tは、認証キャラクタC1の移動先の中心位置である。移動パラメータとして、この例では、移動量R、移動速度V、移動方向AGが規定される。移動量Rは、移動先位置C1tと移動元位置C1bとの距離である。移動速度Vは、移動元位置C1bから移動先位置C1tに移動する際の速度を示し、この例では、移動元位置C1bから移動先位置C1tに移動するために要した時間で、移動量Rを除算した値である。移動方向AGは、所定方向Lを基準とした角度である。このように、移動パラメータは、認証キャラクタの移動経路上の少なくとも2つの位置(異なるフレームにおける位置)に基づいて決められる。   FIG. 16 is a diagram illustrating movement parameters when an authentication character is selected as an authentication factor in the twelfth embodiment of the present invention. The movement source position C1b is the center position of the movement source of the authentication character C1, and the movement destination position C1t is the center position of the movement destination of the authentication character C1. In this example, the movement amount R, the movement speed V, and the movement direction AG are defined as the movement parameters. The movement amount R is the distance between the movement destination position C1t and the movement source position C1b. The movement speed V indicates the speed when moving from the movement source position C1b to the movement destination position C1t. In this example, the movement amount R is the time required to move from the movement source position C1b to the movement destination position C1t. Divided value. The moving direction AG is an angle based on the predetermined direction L. As described above, the movement parameter is determined based on at least two positions (positions in different frames) on the movement path of the authentication character.

通信端末10において生成される認証値は、例えば、上述の実施形態において説明した方法で、移動させた認証キャラクタに対応する固有値、および移動パラメータに対応する固有値を組み合わせた値である。移動パラメータに対応する固有値とは、各パラメータの値そのものであってもよいし、パラメータの値に応じて変換された他の値であってもよい。なお、移動させる認証キャラクタが1種類しかなかったり、1つであったりする場合、すなわち、移動させる認証キャラクタの種類を区別する必要が無い場合、認証キャラクタに対応する固有値は用いられなくてもよい。この場合には、ユーザの認証には、移動パラメータが用いられる。   The authentication value generated in the communication terminal 10 is, for example, a value obtained by combining the eigenvalue corresponding to the moved authentication character and the eigenvalue corresponding to the movement parameter by the method described in the above embodiment. The eigenvalue corresponding to the movement parameter may be the value of each parameter itself, or may be another value converted according to the parameter value. In addition, when there is only one type of authentication character to be moved, or when there is only one type, that is, when there is no need to distinguish the type of authentication character to be moved, the eigenvalue corresponding to the authentication character may not be used. . In this case, movement parameters are used for user authentication.

また、移動パラメータについては、3種類のパラメータを例示したが、2種類または1種類のパラメータを用いてもよいし、加速度等、他のパラメータを別途規定してもよい。例えば、移動パラメータとして移動方向AGのみを用いた場合、認証値は、認証キャラクタに対応する固有値(例えば、9753)に、移動方向AG(角度、例えば124°)を続けた値(9753124)とすればよい。また、認証値の生成において、認証キャラクタの画面上の位置(例えば、移動前または移動後の画面上の座標)を示す位置パラメータを、移動パラメータと組み合わせて用いてもよい。この場合には、認証キャラクタが所定の場所(領域)に移動させられ、かつその移動において、所定の速さで移動させられた場合に、正当なユーザであると認証させることもできる。位置パラメータは、移動パラメータとは異なり、認証キャラクタの移動経路上の1つの位置(1フレームにおける位置)に基づいて決めることができる。   In addition, although three types of parameters are exemplified as the movement parameters, two types or one type of parameters may be used, and other parameters such as acceleration may be separately defined. For example, when only the movement direction AG is used as the movement parameter, the authentication value is a value (9753124) obtained by continuing the movement direction AG (angle, eg, 124 °) to the eigenvalue (eg, 9753) corresponding to the authentication character. That's fine. In generating the authentication value, a position parameter indicating the position of the authentication character on the screen (for example, coordinates on the screen before or after movement) may be used in combination with the movement parameter. In this case, when the authentication character is moved to a predetermined location (area) and moved at a predetermined speed, the user can be authenticated as a valid user. Unlike the movement parameter, the position parameter can be determined based on one position (position in one frame) on the movement path of the authentication character.

認証装置20は、このように生成された認証値を含む認証要求電文を受信すると、認証値の照合を行う。認証キャラクタに対応する固有値の部分については、上述した実施形態と同様にして照合する一方、移動パラメータに対応する固有値の部分については、照合情報において別途定められた角度の値と照合する。照合情報において定められた角度(以下、照合角度という)は、120°などとしてユーザによって予め登録される。そして、照合角度に対して所定の幅(以下、照合許容範囲という)に、固有値から得られる移動方向AGの角度が含まれていれば、照合した角度が一致していると判定される。照合許容範囲についても、ユーザによって予め照合情報に登録されていてもよい。すなわち、ユーザ毎に照合許容範囲が異なってもよい。   When receiving the authentication request message including the authentication value generated in this way, the authentication device 20 performs verification of the authentication value. The eigenvalue portion corresponding to the authentication character is collated in the same manner as in the above-described embodiment, while the eigenvalue portion corresponding to the movement parameter is collated with the angle value separately determined in the collation information. The angle defined in the collation information (hereinafter referred to as collation angle) is registered in advance by the user as 120 ° or the like. If the angle of the movement direction AG obtained from the eigenvalue is included in a predetermined width (hereinafter referred to as a collation allowable range) with respect to the collation angle, it is determined that the collated angles match. The collation allowable range may also be registered in the collation information in advance by the user. That is, the collation allowable range may be different for each user.

認証キャラクタに対応する固有値および移動パラメータ(この例では移動方向AG)に対応する固有値について、認証要求電文に含まれる認証値と、認証装置20において照合のために生成した認証値とが(照合許容範囲を含め)一致していると判定されると、認証装置20は、通信端末10のユーザを正当なユーザであると判定する。   For the eigenvalue corresponding to the authentication character and the eigenvalue corresponding to the movement parameter (movement direction AG in this example), the authentication value included in the authentication request message and the authentication value generated for verification by the authentication device 20 are If it is determined that they match (including the range), the authentication device 20 determines that the user of the communication terminal 10 is a valid user.

なお、1つの認証キャラクタの移動に対応する固有値のみならず、複数の認証キャラクタを用いて、各認証キャラクタの移動に対応する固有値を組み合わせて、認証値が生成されてもよい。複数の認証キャラクタの移動による認証をする場合、例えば、各認証キャラクタに対応する固有値を、認証キャラクタを移動させた順番に並べることによって、認証値が生成されればよい。各認証キャラクタに関し、それぞれ照合許容範囲が異なっていてもよいし、固有値として用いられる移動パラメータが異なっていてもよい。   Note that an authentication value may be generated by combining not only the eigenvalue corresponding to the movement of one authentication character but also a plurality of authentication characters and the eigenvalue corresponding to the movement of each authentication character. When performing authentication by moving a plurality of authentication characters, for example, an authentication value may be generated by arranging eigenvalues corresponding to each authentication character in the order in which the authentication characters are moved. Regarding each authentication character, the matching allowable range may be different, and the movement parameter used as the eigenvalue may be different.

また、認証サーバ20は、照合許容範囲を超えて移動させられている認証キャラクタを含む、すなわち認証値に含まれる固有値から一部の認証キャラクタが照合許容範囲を越えていることを判定する場合がある。この場合には、認証サーバ20は、通信端末10から受信した認証値のうち、照合許容範囲を超えた移動をした認証キャラクタに係る固有値(認証キャラクタに対応する固有値および移動パラメータに対応する固有値)を削除した値を、正しい認証値として扱ってもよい。   Also, the authentication server 20 may include an authentication character that has been moved beyond the verification allowable range, that is, a case where it is determined that some of the authentication characters exceed the verification allowable range from the unique value included in the authentication value. is there. In this case, the authentication server 20 includes, among the authentication values received from the communication terminal 10, eigenvalues related to the authentication characters that have moved beyond the verification allowable range (eigenvalues corresponding to the authentication characters and eigenvalues corresponding to the movement parameters). A value obtained by deleting “” may be treated as a correct authentication value.

このように、認証キャラクタが照合許容範囲を超えている場合には、ユーザの認証に寄与しないため、この認証キャラクタをダミーのキャラクタとして機能させることができる。   As described above, when the authentication character exceeds the collation allowable range, the authentication character does not contribute to the user authentication. Therefore, the authentication character can be caused to function as a dummy character.

このようにすると、ユーザの認証操作において、ユーザが意図的にダミーキャラクタを操作するという不要な操作を加えることで、多くの入力操作が行われることになる。認証に必要な操作はその一部であるが、必要な操作の部分については、第三者にはわからない。したがって、第三者が、ユーザの操作を横から盗み見たとしても、多くの操作があるために覚えることは困難になる。   If it does in this way, many input operation will be performed by adding unnecessary operation that a user intentionally operates a dummy character in user's authentication operation. The operations necessary for authentication are a part of the operations, but the third party does not know the necessary operations. Therefore, even if a third party steals a user's operation from the side, it is difficult to remember because there are many operations.

続いて、上記の照合許容範囲について、移動パラメータとして移動量Rおよび移動方向AGを用いた第1の例、および移動方向AGのみを用いた第2の例について、図17、図18を用いて説明する。   Next, with respect to the matching allowable range, a first example using the movement amount R and the movement direction AG as movement parameters and a second example using only the movement direction AG will be described with reference to FIGS. 17 and 18. explain.

図17は、本発明の第12実施形態の第1の例において、正当なユーザであると判定されるための認証キャラクタの移動範囲を説明する図である。認証キャラクタC1の移動元位置C1bが、照合情報に定められた位置に移動すると、移動先位置C1tに移動する場合を示している。領域AAは、移動先位置C1tを基準に、移動量Rおよび移動方向AGの照合許容範囲を含めた領域を示している。そのため、移動後の認証キャラクタC1において、その中心位置が領域AAに含まれる場合には、通信端末10のユーザが正当なユーザであると判定されることになる。   FIG. 17 is a diagram illustrating the movement range of the authentication character for determining that the user is a legitimate user in the first example of the twelfth embodiment of the present invention. In this example, the movement source position C1b of the authentication character C1 moves to the movement destination position C1t when moving to the position determined in the collation information. An area AA indicates an area including a collation allowable range of the movement amount R and the movement direction AG on the basis of the movement destination position C1t. Therefore, in the authentication character C1 after movement, when the center position is included in the area AA, it is determined that the user of the communication terminal 10 is a valid user.

図18は、本発明の第12実施形態の第2の例において、正当なユーザであると判定されるための認証キャラクタの移動範囲を説明する図である。この例では、移動パラメータとして移動方向AGのみを用いているため、認証キャラクタC1の移動元位置C1bが、照合情報に定められた位置に移動すると、破線矢印PD上のいずれかに移動することになる。この例では、領域AAは、破線矢印PDを基準に、移動方向AGの照合許容範囲を含めた領域を示している。そのため、移動後の認証キャラクタC1において、その中心位置が領域AAに含まれる場合には、通信端末10のユーザが正当なユーザであると判定されることになる。   FIG. 18 is a diagram illustrating the movement range of the authentication character for determining that the user is a legitimate user in the second example of the twelfth embodiment of the present invention. In this example, since only the movement direction AG is used as the movement parameter, when the movement source position C1b of the authentication character C1 moves to a position determined in the collation information, it moves to any one on the broken line arrow PD. Become. In this example, the area AA indicates an area including the matching allowable range in the moving direction AG with reference to the broken arrow PD. Therefore, in the authentication character C1 after movement, when the center position is included in the area AA, it is determined that the user of the communication terminal 10 is a valid user.

<第13実施形態>
第13実施形態においては、上記の各実施形態とは異なる方法で認証キャラクタを移動させる場合の例について説明する。この例では、認証キャラクタを移動させたい方向とは反対側に向けて操作DTを行い、その後、操作をやめる(ユーザの指をタッチパネルに接触させて操作していた場合であれば、タッチパネルから指を離す)ことで、認証キャラクタを目的の方向に移動させる。すなわち、認証キャラクタを移動させるための方向、速度等のパラメータが操作DTによって設定され、その設定後に設定されたパラメータに従って認証キャラクタの移動が開始される。以下、具体的に説明する。
<13th Embodiment>
In the thirteenth embodiment, an example in which the authentication character is moved by a method different from the above embodiments will be described. In this example, the operation DT is performed in the direction opposite to the direction in which the authentication character is to be moved, and then the operation is stopped (if the user's finger is in contact with the touch panel, the operation is performed from the touch panel. , The authentication character is moved in the target direction. That is, parameters such as direction and speed for moving the authentication character are set by the operation DT, and the movement of the authentication character is started according to the parameters set after the setting. This will be specifically described below.

図19は、本発明の第13実施形態における認証キャラクタを移動させる方法を説明する図である。まず、図19(a)に示すように、認証キャラクタC1に対して操作DTを行う。この操作DTの方向は、認証キャラクタC1を移動させたい方向とは逆の方向である。この操作DTを行うことによって、図19(b)に示すように、認証キャラクタC1は、移動元位置C1bから操作DTに応じた位置(移動先位置C1t)に移動する。   FIG. 19 is a diagram for explaining a method of moving the authentication character in the thirteenth embodiment of the present invention. First, as shown in FIG. 19A, an operation DT is performed on the authentication character C1. The direction of this operation DT is the opposite direction to the direction in which the authentication character C1 is to be moved. By performing this operation DT, as shown in FIG. 19B, the authentication character C1 moves from the movement source position C1b to a position corresponding to the operation DT (movement destination position C1t).

以下の説明において、操作DTによって移動した認証キャラクタC1の距離、すなわち移動元位置C1bから移動先位置C1までの距離を操作距離RTという。また、操作DTをするときの操作の速度を操作速度VDという。   In the following description, the distance of the authentication character C1 moved by the operation DT, that is, the distance from the movement source position C1b to the movement destination position C1 is referred to as an operation distance RT. Further, the operation speed when performing the operation DT is referred to as an operation speed VD.

図19(b)に示す状態において操作DTをやめると、図19(c)に示すように、移動先位置C1tから移動元位置C1bに向けた方向に認証キャラクタC1が移動する。この認証キャラクタC1は、操作距離RTおよび操作速度VDに応じた速度VTで移動する。すなわち、認証キャラクタC1の移動方向および移動速度が設定されると、その後(操作DTをやめた後)に、設定された移動方向および移動速度で認証キャラクタC1が移動する。   When the operation DT is stopped in the state shown in FIG. 19B, as shown in FIG. 19C, the authentication character C1 moves in the direction from the movement destination position C1t to the movement source position C1b. The authentication character C1 moves at a speed VT corresponding to the operation distance RT and the operation speed VD. That is, when the moving direction and moving speed of the authentication character C1 are set, the authentication character C1 moves thereafter (after the operation DT is stopped) with the set moving direction and moving speed.

この認証キャラクタの操作方法は、上記の各実施形態におけるスライド操作STに代えて適用することができる。また、第12実施形態のようにスライド操作ST以外の操作(操作DT)によって認証キャラクタを移動させる方法に適用することもできる。この数値NMに対応する固有値が認証値に含まれるようにしてもよい。この場合には、認証装置20において照合に用いられる数値NMがユーザによって予め決められた照合情報に登録される。   This authentication character operation method can be applied in place of the slide operation ST in each of the above embodiments. Moreover, it can also be applied to a method of moving the authentication character by an operation (operation DT) other than the slide operation ST as in the twelfth embodiment. A unique value corresponding to the numerical value NM may be included in the authentication value. In this case, the numerical value NM used for verification in the authentication device 20 is registered in the verification information predetermined by the user.

この例では、この操作DTを行っている間(図19(b))、操作距離RTに応じて数値NMが設定される。この数値NMは、予め決められた位置または認証キャラクタの移動に連動した位置に表示される。この例では、数値NMは「0」から「999」の整数をとり、数値NMが大きいほど、上記の速度VTが大きくなるように設定されている。この例では、数値NMは、操作距離RTだけでなく、さらに操作速度VDに応じて変更される。そのため、操作距離RTが同じであっても、操作速度VDが異なれば、数値NMは、異なる値として設定される。この数値NMの設定方法について、図20を用いて具体的に説明する。   In this example, while this operation DT is being performed (FIG. 19B), the numerical value NM is set according to the operation distance RT. This numerical value NM is displayed at a predetermined position or a position interlocked with the movement of the authentication character. In this example, the numerical value NM takes an integer from “0” to “999”, and is set such that the speed VT increases as the numerical value NM increases. In this example, the numerical value NM is changed not only according to the operation distance RT but also according to the operation speed VD. Therefore, even if the operation distance RT is the same, if the operation speed VD is different, the numerical value NM is set as a different value. A method for setting the numerical value NM will be specifically described with reference to FIG.

図20は、本発明の第13実施形態における数値設定の方法を説明する図である。現在の状態が図20(a)であり、操作距離RTaにおいて、数値NMが「10」である。この状態からの操作DTの操作速度VDの違いによって設定される数値NMの違いを説明する。   FIG. 20 is a diagram for explaining a numerical value setting method according to the thirteenth embodiment of the present invention. FIG. 20A shows the current state, and the numerical value NM is “10” at the operation distance RTa. The difference in the numerical value NM set according to the difference in the operation speed VD of the operation DT from this state will be described.

図20(b−1)、(b−2)は、いずれも操作距離がRTbであり、図20(a)の操作距離RTaからの操作距離は同じである。一方、(b−1)の操作速度VD1は、(b−2)の操作速度VD2よりも遅い。操作速度が遅いと、同じ操作距離であっても数値NMの増加量も少なくなるように数値NMが設定される。図20(b−1)、(b−2)の例では、同じ操作距離RTbであっても、数値NMは、(b−1)では「327」(=10+317)に変化し、(b−2)では「821」(=10+811)に変化する。なお、この数値NMが変化するときには、表示されている数値NMが順次更新されて変化していく。   20B-1 and 20B-2, the operation distance is RTb, and the operation distance from the operation distance RTa in FIG. 20A is the same. On the other hand, the operation speed VD1 of (b-1) is slower than the operation speed VD2 of (b-2). When the operation speed is slow, the numerical value NM is set so that the increase amount of the numerical value NM is reduced even at the same operating distance. In the example of FIGS. 20B-1 and 20B-2, the numerical value NM changes to “327” (= 10 + 317) in (b-1) even if the operation distance RTb is the same, and (b− In 2), it changes to “821” (= 10 + 811). When the numerical value NM changes, the displayed numerical value NM is sequentially updated and changed.

したがって、ユーザは、数値NMを大きく変化させたいときには、操作速度VDを大きくして認証キャラクタを移動させればよい。一方、ユーザは、表示されている数値NMを確認しながら、目標とする値に近づいたときに操作速度VDを小さくするように認証キャラクタを移動させ、図20(c−1)、(c−2)のように数値NMの変化を小さくする。   Therefore, when the user wants to greatly change the numerical value NM, the user only has to increase the operation speed VD and move the authentication character. On the other hand, while confirming the displayed numerical value NM, the user moves the authentication character so as to decrease the operation speed VD when approaching the target value, and FIGS. As shown in 2), the change in the numerical value NM is reduced.

図20(c−1)、(c−2)は、いずれも操作距離がRTcであり、操作距離RTbからの操作距離は同じである。一方、(c−1)、(c−2)の操作速度VD3は、操作速度VD1、VD2に比べて非常に小さい。そのため、(b−1)、(b−2)の状態から、いずれも数値NMがわずかに増加(+10)する。その結果、数値NMは、(c−1)では「347」に変化し、(c−2)では「841」に変化する。このように、認証キャラクタの操作距離RTが同じであっても、操作DTの速度を調整することにより、目標とする数値NMの設定を容易に行うことができる。なお、このようにして設定した数値NMをユーザ認証のための暗証番号(この例では3桁の番号)のように用いてもよい。すなわち、認証キャラクタの種類とは関係なく、数値NMに対応して認証値が生成されてもよい。   In FIGS. 20C-1 and 20C-2, the operation distance is RTc, and the operation distance from the operation distance RTb is the same. On the other hand, the operation speed VD3 of (c-1) and (c-2) is much smaller than the operation speeds VD1 and VD2. Therefore, the numerical value NM slightly increases (+10) from the states (b-1) and (b-2). As a result, the numerical value NM changes to “347” in (c−1) and changes to “841” in (c-2). Thus, even if the operation distance RT of the authentication character is the same, the target numerical value NM can be easily set by adjusting the speed of the operation DT. The numerical value NM set in this way may be used as a personal identification number for user authentication (a three-digit number in this example). That is, an authentication value may be generated corresponding to the numerical value NM regardless of the type of authentication character.

<第14実施形態>
第14実施形態においては、上記の各実施形態とは異なり、認証キャラクタを用いない方法でユーザ認証を行う例について説明する。この例では、第13実施形態のような数値NMを設定して認証値として用いる場合であるが、認証キャラクタの操作DTによる移動によって数値NMを設定するのではなく、別の方法で数値NMを設定する。
<Fourteenth embodiment>
In the fourteenth embodiment, unlike the above-described embodiments, an example in which user authentication is performed by a method that does not use an authentication character will be described. In this example, the numerical value NM is set and used as the authentication value as in the thirteenth embodiment. However, the numerical value NM is not set by moving the authentication character by the operation DT, but by another method. Set.

図21は、本発明の第14実施形態における認証画面の例を示す図である。図21に示す認証画面は、ディスプレイ14に設けられるウインドウW3に表示される。ウインドウW3は、ディスプレイ14の表示領域の所定の位置に表示される。図21(a)〜(f)は、目標とする数値NM(この例では「777」)を設定するまでのユーザの操作例を時系列に示している。   FIG. 21 is a diagram showing an example of an authentication screen in the fourteenth embodiment of the present invention. The authentication screen shown in FIG. 21 is displayed in a window W3 provided on the display 14. The window W3 is displayed at a predetermined position in the display area of the display 14. FIGS. 21A to 21F show time-series examples of user operations until the target numerical value NM (in this example, “777”) is set.

この例の認証画面には、数直線を示す数直線画像NB、数直線の特定の位置を指定するポインタNP、およびポインタNPが指し示す位置の数直線上の値を示す数値NMが表示されている。ユーザは、操作によってポインタNPの位置を数直線に沿って移動させることができる。ポインタNPが移動すると、ポインタNPの位置と連動して数値NMの表示位置が移動する。   On the authentication screen of this example, a number line image NB showing a number line, a pointer NP designating a specific position of the number line, and a numerical value NM indicating a value on the number line at the position pointed to by the pointer NP are displayed. . The user can move the position of the pointer NP along a number line by an operation. When the pointer NP moves, the display position of the numerical value NM moves in conjunction with the position of the pointer NP.

図21(a)に示すように、ポインタNPが数直線上の「0」の位置を指している。ユーザはポインタNPの位置を大きな速度(この実施形態において、第1速度という)で移動させる。移動させる先は、目標となる値「777」の近くであり、この例では図21(b)に示すように、ポインタNPが「750」を指す位置である。   As shown in FIG. 21A, the pointer NP points to the position “0” on the number line. The user moves the position of the pointer NP at a high speed (referred to as a first speed in this embodiment). The destination of the movement is near the target value “777”, and in this example, as shown in FIG. 21B, the pointer NP points to “750”.

ユーザは、ポインタNPが目標となる値「777」に近づいたため、その移動速度を第1速度より遅く、かつ所定の第1設定速度よりも遅い速度(この実施形態において、第2速度という)にする(図21(b))。通信端末10において、移動速度が第1設定速度より遅くなったことが検知されると、図21(c)に示すようにウインドウW3に表示されている数直線画像NBを拡大、すなわち表示中の数値範囲のうち一部を抽出して拡大することによって一部の数値範囲が表示されるように変更する。この際、ユーザの操作上、ポインタNPの位置を維持したまま、すなわちポインタNPが指す数直線上の位置が変化しないようにすることが望ましい。   Since the user approaches the target value “777”, the user moves the speed of the pointer NP to a speed slower than the first speed and slower than the predetermined first set speed (referred to as the second speed in this embodiment). (FIG. 21B). When it is detected in the communication terminal 10 that the moving speed is slower than the first set speed, the number line image NB displayed in the window W3 is enlarged as shown in FIG. A part of the numerical value range is extracted and enlarged so that a part of the numerical value range is displayed. At this time, it is desirable that the position of the pointer NP is maintained in the user's operation, that is, the position on the number line indicated by the pointer NP is not changed.

ユーザは、図21(c)に示すように表示された数直線画像NBにおいては、さらに精度よく目標の値「777」に近づけやすくなる。この例では、ユーザは第2速度でポインタNPをさらに移動させ、「777」に近い「771」において、その移動速度を所定の第2設定速度よりも遅い速度(この実施形態において、第3速度という)にする(図21(d))。   In the number line image NB displayed as shown in FIG. 21C, the user can easily approach the target value “777” with higher accuracy. In this example, the user further moves the pointer NP at the second speed, and at “771” close to “777”, the movement speed is lower than the predetermined second set speed (in this embodiment, the third speed). (FIG. 21 (d)).

通信端末10において、移動速度が第2設定速度より遅くなったことが検知されると、上述と同様に、数直線画像NBをさらに拡大して、一部の数値範囲が表示されるように変更する(図21(e))。そして、ユーザは、図21(e)に示すように表示された数直線画像NBにおいては、図21(c)に示す場合よりもさらに精度よく目標の値「777」に近づけやすくなる。そして、ユーザは、目標の値「777」にポインタNPを移動させ、数値NMに「777」を設定する(図21(f))。   When it is detected in the communication terminal 10 that the moving speed is slower than the second set speed, the number line image NB is further enlarged and a part of the numerical value range is displayed as described above. (FIG. 21E). Then, in the number line image NB displayed as shown in FIG. 21E, the user can easily approach the target value “777” with higher accuracy than in the case shown in FIG. Then, the user moves the pointer NP to the target value “777” and sets “777” to the numerical value NM (FIG. 21F).

なお、上記の例では、第1設定速度および第2設定速度が存在することによって、数値範囲の拡大が2段階に分けて実施されたが、1段階であってもよいし、さらに多くの段階に分けて行ってもよい。   In the above example, since the first set speed and the second set speed exist, the expansion of the numerical range is performed in two stages. However, the number range may be one stage, or more stages. It may be divided into two.

ユーザが目標となる数値NMを知っている前提で操作する場合、ポインタNPの移動速度を遅くするタイミングが大きくずれることはない。一方、目標となる数値NMを知らない場合、ユーザは、ポインタNPが離れた数値を指していても、ポインタNPの移動速度を遅くしてしまう場合がある。この場合には、目標となる数値NMから所定値以上離れていることにより、目標となる数値を含まない数直線画像がウインドウW3に表示されてしまう場合がある。このようなユーザを認証する必要はないため、認証処理を中止する。一方、単にユーザの操作の誤りである場合もあるため、別の認証方法で再認証の操作をさせるようにしてもよい。   When the operation is performed on the assumption that the user knows the target numerical value NM, the timing at which the movement speed of the pointer NP is slowed does not deviate greatly. On the other hand, if the user does not know the target numerical value NM, the user may slow down the moving speed of the pointer NP even if the pointer NP points to a remote numerical value. In this case, a number line image that does not include the target numerical value may be displayed in the window W3 due to being away from the target numerical value NM by a predetermined value or more. Since there is no need to authenticate such a user, the authentication process is stopped. On the other hand, since there may be an error in the user's operation, the re-authentication operation may be performed using another authentication method.

図22は、本発明の第14実施形態における再認証をさせる場合の認証操作を説明する図である。図22(a)〜(c)は、目標とする数値NM(この例では「777」)に設定するべきところ、誤って「777」から離れた位置でポインタNPの速度を遅くしてしまった場合のユーザの操作例を時系列に示している。   FIG. 22 is a diagram for explaining an authentication operation when re-authentication is performed in the fourteenth embodiment of the present invention. In FIGS. 22A to 22C, the target numerical value NM (in this example, “777”) should be set, but the speed of the pointer NP is accidentally reduced at a position away from “777”. The user's operation example in this case is shown in time series.

図22(a)において、ユーザはポインタNPを移動させたが、数直線上の「329」に到達したときに、移動速度を誤って第1設定速度よりも遅くしてしまった場合(図22(b))、図22(c)に示すように、ウインドウW3に表示された数直線上に「777」を含まず、目的の値に向かう操作が、これ以上できなくなる。したがって、認証処理を中止し、認証操作を初めからやり直すことになる。認証操作をやり直す前に、別の認証方法でユーザの認証を行ってもよい。これによって、操作を誤っただけのユーザであるか、上記数値を知らないユーザであるかを判定することもできる。   In FIG. 22A, the user moves the pointer NP, but when the user reaches “329” on the number line, the movement speed is erroneously made slower than the first set speed (FIG. 22). (B)) As shown in FIG. 22 (c), “777” is not included on the number line displayed in the window W3, and the operation toward the target value can no longer be performed. Therefore, the authentication process is stopped and the authentication operation is started again from the beginning. The user may be authenticated by another authentication method before the authentication operation is performed again. This makes it possible to determine whether the user has just made a mistake or whether the user does not know the numerical value.

なお、別の認証方法とは、他の実施形態において説明した方法であってもよいし、より簡易的なものであってもよい。そして、この別の認証方法では、各実施形態で示す正当なユーザかどうかの判定をするというわけではなく、単に本実施形態における認証操作を改めて実施させてよいかどうかの判定をすればよい。   Note that the different authentication method may be the method described in another embodiment or a simpler method. In this other authentication method, it is not determined whether or not the user is a valid user shown in each embodiment, but it is only necessary to determine whether or not the authentication operation in the present embodiment may be performed again.

<第15実施形態>
第15実施形態においては、第14実施形態のように数直線を用いた数値NMの設定を行うが、その設定方法が第14実施形態とは異なる。具体的には、ユーザは、ポインタNPの位置を移動させるのではなく、数直線画像NSを移動させて数値を設定する。
<Fifteenth embodiment>
In the fifteenth embodiment, the numerical value NM is set using a number line as in the fourteenth embodiment, but the setting method is different from that in the fourteenth embodiment. Specifically, the user does not move the position of the pointer NP, but sets the numerical value by moving the number line image NS.

図23は、本発明の第15実施形態における認証画面の例を示す図である。図23に示す認証画面は、ディスプレイ14に設けられるウインドウW4に表示される。ウインドウW4は、ディスプレイ14の表示領域の所定の位置に表示される。図23(a)〜(f)は、目標とする数値NM(この例では「777」)を設定するまでのユーザの操作例を時系列に示している。   FIG. 23 is a diagram showing an example of an authentication screen in the fifteenth embodiment of the present invention. The authentication screen shown in FIG. 23 is displayed in a window W4 provided on the display 14. The window W4 is displayed at a predetermined position in the display area of the display 14. FIGS. 23A to 23F show user operation examples in time series until the target numerical value NM (in this example, “777”) is set.

この例の認証画面には、数直線を示す数直線画像NS、数直線の特定の位置を指定するポインタNA、およびポインタNAが指し示す位置の数直線上の値を示す数値NMが表示されている。ユーザは、操作によって数直線画像NSの位置を、数直線が延びる方向に沿って移動させることができる。この操作は、上述したスライド操作STのようなフリック操作によって行われてもよいし、操作DTのようなドラッグ操作であってもよい。フリック操作であれば、フリック操作終了後であっても数直線画像NSが慣性により移動し続け、徐々に減速するようにしてもよい。数直線画像NSの位置を移動させると、ポインタNAの指し示す数直線上の位置が変化し、数値NMの値が変化する。   On the authentication screen in this example, a number line image NS indicating a number line, a pointer NA designating a specific position of the number line, and a numerical value NM indicating a value on the number line at the position indicated by the pointer NA are displayed. . The user can move the position of the number line image NS along the direction in which the number line extends by an operation. This operation may be performed by a flick operation such as the slide operation ST described above, or may be a drag operation such as the operation DT. If the operation is a flick operation, the number line image NS may continue to move due to inertia even after the end of the flick operation and gradually decelerate. When the position of the number line image NS is moved, the position on the number line indicated by the pointer NA changes, and the value of the numerical value NM changes.

ユーザは数直線画像NSを大きな速度(この実施形態において、第1速度という)で移動させる(操作DS1)。移動させる先は、目標となる値「777」の近くであり、この例では図23(b)に示すように、ポインタNAが「620」を指す位置である。   The user moves the number line image NS at a large speed (referred to as a first speed in this embodiment) (operation DS1). The destination of the movement is near the target value “777”, and in this example, as shown in FIG. 23B, the pointer NA points to “620”.

ユーザは、ポインタNAが目標となる値「777」に近づいたため、数直線画像NSの移動速度を第1速度より遅く、かつ所定の第1設定速度よりも遅い速度(この実施形態において、第2速度という)にする(図23(b))。通信端末10において、移動速度が第1設定速度より遅くなったことが検知されると、図23(c)に示すようにウインドウW4に表示されている数直線画像NSを拡大して、一部の数値範囲が表示されるように変更する。この際、ポインタNAが指し示す数直線上の位置が変化しないように数直線画像NSを拡大することが望ましい。   Since the pointer NA has approached the target value “777”, the user moves the moving speed of the number line image NS slower than the first speed and slower than the predetermined first set speed (in this embodiment, the second speed (Referred to as speed) (FIG. 23B). When it is detected in the communication terminal 10 that the moving speed is slower than the first set speed, the number line image NS displayed in the window W4 is enlarged as shown in FIG. Change the value range to be displayed. At this time, it is desirable to enlarge the number line image NS so that the position on the number line indicated by the pointer NA does not change.

ユーザは、図23(c)に示すように表示された数直線画像NSにおいては、さらに精度よく目標の値「777」に近づけやすくなる。この例では、ユーザは第2速度で数直線画像NSをさらに移動させ(操作DS2)、「777」に近い「745」において、その移動速度を所定の第2設定速度よりも遅い速度(この実施形態において、第3速度という)にする(図23(d))。   In the number line image NS displayed as shown in FIG. 23C, the user can more easily approach the target value “777” with higher accuracy. In this example, the user further moves the number line image NS at the second speed (operation DS2), and at “745” close to “777”, the moving speed is slower than the predetermined second set speed (this implementation). In the embodiment, it is referred to as a third speed) (FIG. 23D).

通信端末10において、移動速度が第2設定速度より遅くなったことが検知されると、上述と同様に、数直線画像NSをさらに拡大して、一部の数値範囲が表示されるように変更する(図23(e))。そして、ユーザは、図23(e)に示すように表示された数直線画像NSにおいては、図23(c)に示す場合よりもさらに精度よく目標の値「777」に近づけやすくなる。そして、ユーザはポインタNAが目標の値「777」を指し示すように第3速度で数直線画像NSを移動させ(操作DS3)、数値NMに「777」を設定する(図23(f))。   When it is detected in the communication terminal 10 that the moving speed is slower than the second set speed, the number line image NS is further enlarged and a part of the numerical value range is displayed as described above. (FIG. 23 (e)). Then, in the number line image NS displayed as shown in FIG. 23 (e), the user can easily approach the target value “777” with higher accuracy than in the case shown in FIG. 23 (c). Then, the user moves the number line image NS at the third speed so that the pointer NA points to the target value “777” (operation DS3), and sets “777” in the numerical value NM (FIG. 23 (f)).

なお、上記の例では、第1設定速度および第2設定速度が存在することによって、数値範囲の拡大が2段階に分けて実施されたが、1段階であってもよいし、さらに多くの段階に分けて行ってもよい。また、第1設定速度、第2設定速度等による移動速度との関係ではなく、移動中の数直線画像NSが移動を停止または所定速度以下に変化する度に、数直線画像NSを段階的に拡大し、所定速度以上に変化する度に、数直線画像NSを段階的に縮小してもよい。   In the above example, since the first set speed and the second set speed exist, the expansion of the numerical range is performed in two stages. However, the number range may be one stage, or more stages. It may be divided into two. In addition, instead of the relationship with the moving speed due to the first set speed, the second set speed, etc., every time the moving number line image NS stops moving or changes to a predetermined speed or less, the number line image NS is gradually changed. The number line image NS may be reduced stepwise each time it is enlarged and changed to a predetermined speed or higher.

ユーザが目標となる数値NMを知っている前提で操作する場合、数直線画像NSの移動速度を遅くするタイミングが大きくずれることはない。一方、目標となる数値NMを知らない場合、ユーザは、ポインタNAが離れた数値(目標となる数値NMから所定値以上離れている)を指していても、数直線画像NSの移動速度を遅くしてしまう場合がある。このような操作をするユーザを認証する必要はないため、認証処理を中止する。一方、単にユーザの操作の誤りである場合もあるため、上記の第15実施形態で例示したような別の認証方法で再認証の操作をさせるようにしてもよい。   When the operation is performed on the premise that the user knows the target numerical value NM, the timing at which the movement speed of the number line image NS is slowed does not greatly deviate. On the other hand, if the user does not know the target numerical value NM, the user slows down the movement speed of the number line image NS even if the pointer NA points to a numerical value that is far away (a predetermined value or more away from the target numerical value NM). May end up. Since it is not necessary to authenticate the user who performs such an operation, the authentication process is stopped. On the other hand, since there may be an error in the user's operation, the re-authentication operation may be performed by another authentication method as exemplified in the fifteenth embodiment.

<第16実施形態>
第16実施形態においては、上記の各実施形態とは異なり、認証キャラクタまたは数直線画像を用いない方法でユーザ認証を行う例について説明する。この例では、所定の画像を変化させることによってユーザを認証する。
<Sixteenth Embodiment>
In the sixteenth embodiment, unlike the above-described embodiments, an example in which user authentication is performed by a method that does not use an authentication character or a number line image will be described. In this example, the user is authenticated by changing a predetermined image.

図24は、本発明の第16実施形態における認証画面の例を示す図である。この例においては、認証画面には、図24に示すような円グラフDCを用いる。この円グラフDCは、分割線L12、L23、L34、L14(以下、それぞれを区別しない場合には単に分割線という)の4つの線で分割され、4種類の分割領域DC1、DC2、DC3、DC4(以下、それぞれを区別しない場合には単に分割領域という)を有している。分割領域の種類は、領域内の色彩、模様等で認識されるようになっている。なお、円グラフDCを分割する数は4に限らず、より少なくてもよいし、多くてもよい。   FIG. 24 is a diagram showing an example of an authentication screen in the sixteenth embodiment of the present invention. In this example, a pie chart DC as shown in FIG. 24 is used for the authentication screen. This pie chart DC is divided by four lines of dividing lines L12, L23, L34, and L14 (hereinafter simply referred to as dividing lines when not distinguished from each other), and is divided into four types of divided areas DC1, DC2, DC3, and DC4. (Hereinafter, simply referred to as a divided region if they are not distinguished from each other). The type of the divided area is recognized by the color, pattern, etc. in the area. Note that the number of divisions of the pie chart DC is not limited to four, and may be smaller or larger.

ユーザは、操作によって分割線を移動させることができる。例えば、図24(a)に示す円グラフDCにおいて、分割線L12に対応する部分にタッチして、図24(b)に示すように反時計回り(矢印方向)にドラッグ操作をすることで、この分割線L12を移動させることができる。その結果、分割領域DC1が狭くなり、分割領域DC2が拡がる。   The user can move the dividing line by an operation. For example, in the pie chart DC shown in FIG. 24A, by touching the portion corresponding to the dividing line L12 and dragging counterclockwise (arrow direction) as shown in FIG. 24B, This dividing line L12 can be moved. As a result, the divided area DC1 is narrowed and the divided area DC2 is expanded.

第16実施形態では、ユーザは、認証操作として、それぞれの分割線を移動させて、分割領域の面積を変化させる。そして、予め決められた分割領域の配置となった場合に、通信端末10のユーザが正当なユーザであると判定される。正当なユーザと判定されるための入力結果(分割領域の配置)としては、様々に設定可能であるが、ここでは、2つの例について説明する。   In the sixteenth embodiment, as an authentication operation, the user moves each dividing line to change the area of the divided region. And when it becomes arrangement | positioning of the predetermined division area, it determines with the user of the communication terminal 10 being a valid user. Various input results (arrangement of divided areas) for determining a valid user can be set in various ways. Here, two examples will be described.

図25は、本発明の第16実施形態において、正当なユーザであると判定されるための入力結果の第1の例を説明する図である。この例においては、所定の種類の分割領域を残し、他の分割領域を削除した配置である。図25に示す例では、分割領域DC2を残し、他の分割領域DC1、DC3、DC4を削除した配置である。なお、削除される分割領域DC1、DC3、DC4は、円グラフDCにおける0%にする場合に限らず、所定の割合(例えば5%)以下であれば、削除されたものとして判定されてもよい。   FIG. 25 is a diagram illustrating a first example of an input result for determining that the user is a valid user in the sixteenth embodiment of the present invention. In this example, the arrangement is such that a predetermined type of divided area is left and other divided areas are deleted. In the example shown in FIG. 25, the divided area DC2 is left and the other divided areas DC1, DC3, and DC4 are deleted. The divided areas DC1, DC3, and DC4 to be deleted are not limited to 0% in the pie chart DC, and may be determined to be deleted if they are equal to or less than a predetermined ratio (for example, 5%). .

そして、分割線を移動させた後に、上述した認証ボタンTB1を操作すると、残された分割領域(図25の例では分割領域DC2)に対応した固有値を含む認証値が生成される。   Then, when the above-described authentication button TB1 is operated after moving the dividing line, an authentication value including an eigenvalue corresponding to the remaining divided area (the divided area DC2 in the example of FIG. 25) is generated.

図26は、本発明の第16実施形態において、正当なユーザであると判定されるための入力結果の第2の例を説明する図である。この例においては、面積の大きい順に分割領域を並べた場合に、所定の順番になる配置である。図26に示す例では、面積が大きい順に分割領域DC3、DC4、DC2、DC1の順に配置されている。   FIG. 26 is a diagram illustrating a second example of an input result for determining that the user is a valid user in the sixteenth embodiment of the present invention. In this example, when the divided areas are arranged in descending order of area, the arrangement is in a predetermined order. In the example shown in FIG. 26, the divided areas DC3, DC4, DC2, and DC1 are arranged in the order of increasing area.

そして、分割線を移動させた後に、上述した認証ボタンTB1を操作すると、各分割領域に対応する固有値を含む認証値が生成される。この例では、面積が大きい順に固有値を並べた値を含む認証値が生成される。   When the above-described authentication button TB1 is operated after moving the dividing line, an authentication value including a unique value corresponding to each divided area is generated. In this example, an authentication value including a value in which eigenvalues are arranged in descending order of area is generated.

図27は、本発明の第16実施形態における割当情報を説明する図である。図27に示すように、各分割領域に対応した固有値は、第1実施形態と同様に、割当情報によって、同じ分割領域に対しても割当パターン毎に異なる値が割り当てられるようにしてもよい。   FIG. 27 is a diagram for explaining allocation information in the sixteenth embodiment of the present invention. As shown in FIG. 27, the eigenvalue corresponding to each divided region may be assigned a different value for each allocation pattern even for the same divided region by assignment information, as in the first embodiment.

なお、この例では、円グラフDCに含まれる分割領域の大きさを調整した結果を用いて、ユーザ認証を行っていたが、複数の領域に分割された帯グラフ等を用いてもよい。このように複数の領域に分割された図形の領域の大きさの調整または形状の変更をする操作を認証操作とし、その結果、各領域の面積、形状等に応じた認証値が生成されるようにすればよい。   In this example, user authentication is performed using the result of adjusting the size of the divided area included in the pie chart DC. However, a band graph or the like divided into a plurality of areas may be used. The operation for adjusting the size or changing the shape of the figure divided into a plurality of areas in this way is used as an authentication operation, and as a result, an authentication value corresponding to the area, shape, etc. of each area is generated. You can do it.

1…認証システム、1B…金融取引システム、10…通信端末、11…制御部、12…加速度センサ、14…ディスプレイ、16…タッチセンサ、18…通信モジュール、20…認証装置、21…制御部、28…通信モジュール、111…表示制御部、113…選択部、115…電文生成部、117…記憶部、119…固有値割当部、162…入力受付部、181…送信部、182…受信部、215…認証部、217…記憶部、219…指示情報生成部、281…送信部、282…受信部、25…取引部、50…金融取引装置、101…ポインティングデバイス DESCRIPTION OF SYMBOLS 1 ... Authentication system, 1B ... Financial transaction system, 10 ... Communication terminal, 11 ... Control part, 12 ... Acceleration sensor, 14 ... Display, 16 ... Touch sensor, 18 ... Communication module, 20 ... Authentication apparatus, 21 ... Control part, 28 ... Communication module 111 ... Display control unit 113 ... Selection unit 115 ... Message generation unit 117 ... Storage unit 119 ... Eigen value assignment unit 162 ... Input reception unit 181 ... Transmission unit 182 ... Reception unit 215 ... Authentication unit, 217 ... Storage unit, 219 ... Instruction information generation unit, 281 ... Transmission unit, 282 ... Reception unit, 25 ... Transaction unit, 50 ... Financial transaction apparatus, 101 ... Pointing device

Claims (12)

ディスプレイに対するユーザの操作に応じて移動可能なアイコンを、当該ディスプレイに表示する表示制御部と、
前記アイコンに対するユーザの操作を受け付けると、当該操作に伴って移動する前記アイコンの移動経路上の第1位置および第2位置の相対位置に基づいて算出可能な移動パラメータに基づいて認証パラメータを生成し、当該認証パラメータを含む電文を生成する生成部と、
認証処理を要求する前記電文をサーバに送信する送信部
としてコンピュータを機能させるためのプログラム。
A display control unit for displaying an icon that can be moved according to a user operation on the display, on the display;
When a user operation on the icon is received, an authentication parameter is generated based on a movement parameter that can be calculated based on a relative position between the first position and the second position on the movement path of the icon that moves with the operation. A generation unit that generates a message including the authentication parameter;
A program for causing a computer to function as a transmission unit that transmits the message requesting authentication processing to a server.
前記認証パラメータは、前記移動経路上のいずれかの位置を示す位置パラメータおよび前記移動パラメータに基づいて生成される、請求項1に記載のプログラム。   The program according to claim 1, wherein the authentication parameter is generated based on a position parameter indicating any position on the movement route and the movement parameter. 前記移動パラメータは、前記第1位置から前記第2位置への方向を示す方向パラメータを含む、請求項1または請求項2に記載のプログラム。   The program according to claim 1, wherein the movement parameter includes a direction parameter indicating a direction from the first position to the second position. 前記移動パラメータは、前記第1位置から前記第2位置までの移動量に基づいて決まる距離パラメータをさらに含む、請求項1乃至請求項3のいずれかに記載のプログラム。   The program according to any one of claims 1 to 3, wherein the movement parameter further includes a distance parameter determined based on a movement amount from the first position to the second position. 前記移動パラメータは、前記第1位置から前記第2位置までの移動量および当該距離を移動するために要する時間に基づいて決まる速度パラメータを含む、請求項1乃至請求項4のいずれかに記載のプログラム。   5. The speed parameter according to claim 1, wherein the movement parameter includes a speed parameter determined based on a movement amount from the first position to the second position and a time required to move the distance. program. 前記ディスプレイには、外観の異なる複数の前記アイコンが表示され、
前記アイコンは、外観に応じて固有値が割り当てられ、
前記生成部は、前記操作に伴って移動する前記アイコンに割り当てられた前記固有値および前記移動パラメータに基づいて前記認証パラメータを生成する、請求項1乃至請求項5のいずれかに記載のプログラム。
A plurality of the icons having different appearances are displayed on the display,
The icon is assigned a unique value according to the appearance,
The program according to any one of claims 1 to 5, wherein the generation unit generates the authentication parameter based on the eigenvalue and the movement parameter assigned to the icon that moves in accordance with the operation.
前記移動パラメータは、前記アイコンへの前記操作によって設定され、
前記移動パラメータが設定された後に、当該アイコンが当該移動パラメータに従った移動を開始する、請求項1乃至請求項6のいずれかに記載のプログラム。
The movement parameter is set by the operation on the icon,
The program according to any one of claims 1 to 6, wherein after the movement parameter is set, the icon starts moving according to the movement parameter.
前記移動パラメータの設定中には設定値が前記ディスプレイに表示され、
前記操作の量に基づいて前記設定値が変更され、
前記操作の速度によって、前記操作の量が同じでも前記設定値の変更量が異なるように制御される、請求項7に記載のプログラム。
During the setting of the movement parameter, a set value is displayed on the display,
The set value is changed based on the amount of the operation,
The program according to claim 7, wherein the amount of change of the set value is controlled to be different depending on the speed of the operation even if the amount of the operation is the same.
数値を指定するための数値指定画像を、ディスプレイに表示し、前記ディスプレイに対するユーザの数値変更操作によって、前記数値指定画像によって指定される数値を変更し、前記ユーザによる数値変更操作による前記数値の変更速度が所定の速度より遅くなった場合に、前記数値指定画像の一部を拡大してから、前記数値の変更を継続する表示制御部と、
前記数値指定画像によって前記数値が指定されると、当該数値に基づいて電文を生成する生成部と、
認証処理を要求する前記電文をサーバに送信する送信部
としてコンピュータを機能させるためのプログラム。
A numerical designation image for designating a numerical value is displayed on a display, a numerical value designated by the numerical designation image is changed by a user's numerical value changing operation on the display, and the numerical value is changed by the numerical value changing operation by the user. A display control unit for continuing the change of the numerical value after enlarging a part of the numerical value designated image when the speed becomes lower than a predetermined speed;
When the numerical value is specified by the numerical value specifying image, a generation unit that generates a message based on the numerical value;
A program for causing a computer to function as a transmission unit that transmits the message requesting authentication processing to a server.
前記数値指定画像の一部を拡大するときに指定されていた前記数値が、予め決められた数値から所定値以上離れている場合には、当該指定された数値による認証処理の要求を中止する、請求項9に記載のプログラム。   If the numerical value specified when enlarging a part of the numerical value specified image is more than a predetermined value from a predetermined numerical value, the request for authentication processing by the specified numerical value is canceled. The program according to claim 9. ディスプレイに対するユーザの操作に応じて移動可能なアイコンを、当該ディスプレイに表示し、
前記アイコンに対するユーザの操作を受け付けると、当該操作に伴って移動する前記アイコンの移動経路上の第1位置および第2位置の相対位置に基づいて算出可能な移動パラメータに基づいて認証パラメータを生成し、
前記認証パラメータを含む電文を生成し、
認証処理を要求する前記電文をサーバに送信する
ことを含む電文生成方法。
An icon that can be moved according to the user's operation on the display is displayed on the display.
When a user operation on the icon is received, an authentication parameter is generated based on a movement parameter that can be calculated based on a relative position between the first position and the second position on the movement path of the icon that moves with the operation. ,
Generate a message containing the authentication parameter,
A message generation method including transmitting the message requesting authentication processing to a server.
数値を指定するための数値指定画像を、ディスプレイに表示し、
前記ディスプレイに対するユーザの数値変更操作によって、前記数値指定画像によって指定される数値を変更し、
前記ユーザによる数値変更操作による前記数値の変更速度が所定の速度より遅くなった場合に、前記数値指定画像の一部を拡大してから、前記数値の変更を継続し、
前記数値指定画像によって前記数値が指定されると、当該数値に基づいて電文を生成し、
認証処理を要求する前記電文をサーバに送信する
ことを含む電文生成方法。
Display the numerical value specification image for specifying the numerical value on the display,
The numerical value designated by the numerical designation image is changed by the user's numerical value changing operation on the display,
When the change speed of the numerical value by the numerical value change operation by the user is slower than a predetermined speed, after expanding a part of the numerical value designation image, continue the change of the numerical value,
When the numeric value is designated by the numeric designation image, a message is generated based on the numeric value,
A message generation method including transmitting the message requesting authentication processing to a server.
JP2015012311A 2015-01-26 2015-01-26 Program and telegraphic message generation method Pending JP2016139188A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015012311A JP2016139188A (en) 2015-01-26 2015-01-26 Program and telegraphic message generation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015012311A JP2016139188A (en) 2015-01-26 2015-01-26 Program and telegraphic message generation method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019012031A Division JP2019075173A (en) 2019-01-28 2019-01-28 Program and telegram message generation method

Publications (1)

Publication Number Publication Date
JP2016139188A true JP2016139188A (en) 2016-08-04

Family

ID=56558457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015012311A Pending JP2016139188A (en) 2015-01-26 2015-01-26 Program and telegraphic message generation method

Country Status (1)

Country Link
JP (1) JP2016139188A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020161139A (en) * 2019-03-26 2020-10-01 ソニー株式会社 Method for authenticating user of electronic device
US11295001B2 (en) 2017-02-03 2022-04-05 Panasonic Intellectual Property Management Co., Ltd. Symbol input method and symbol input device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007264929A (en) * 2006-03-28 2007-10-11 Pioneer Electronic Corp User authentication system, user authentication method, operation terminal and server or the like
WO2010071187A1 (en) * 2008-12-18 2010-06-24 日本電気株式会社 Slide bar display control apparatus and slide bar display control method
JP2013515318A (en) * 2009-12-29 2013-05-02 ビズモードライン カンパニー リミテッド Password processing method and equipment
WO2013103019A1 (en) * 2012-01-06 2013-07-11 Capy インク Captcha provision method and program
JP2014052837A (en) * 2012-09-07 2014-03-20 Felica Networks Inc Information processor and information processing method, and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007264929A (en) * 2006-03-28 2007-10-11 Pioneer Electronic Corp User authentication system, user authentication method, operation terminal and server or the like
WO2010071187A1 (en) * 2008-12-18 2010-06-24 日本電気株式会社 Slide bar display control apparatus and slide bar display control method
JP2013515318A (en) * 2009-12-29 2013-05-02 ビズモードライン カンパニー リミテッド Password processing method and equipment
WO2013103019A1 (en) * 2012-01-06 2013-07-11 Capy インク Captcha provision method and program
JP2014052837A (en) * 2012-09-07 2014-03-20 Felica Networks Inc Information processor and information processing method, and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11295001B2 (en) 2017-02-03 2022-04-05 Panasonic Intellectual Property Management Co., Ltd. Symbol input method and symbol input device
JP2020161139A (en) * 2019-03-26 2020-10-01 ソニー株式会社 Method for authenticating user of electronic device

Similar Documents

Publication Publication Date Title
US10176315B2 (en) Graphical authentication
KR101886608B1 (en) Picture gesture authentication
US9027117B2 (en) Multiple-access-level lock screen
US8638939B1 (en) User authentication on an electronic device
US9521142B2 (en) System and method for generating passwords using key inputs and contextual inputs
US8949974B2 (en) Mobile device with password protected desktop screen
EP2763070B1 (en) Graphical user interface (GUI) that receives directional input to change face for receiving passcode
US11636192B2 (en) Secure login with authentication based on a visual representation of data
KR101556599B1 (en) Pattern Inputting Apparatus and Method, and Recording Medium Using the Same
US20140098141A1 (en) Method and Apparatus for Securing Input of Information via Software Keyboards
US20210075796A1 (en) Location identification in multi-factor authentication
JP5651742B1 (en) Password input method, input terminal, and input system
JP2016139188A (en) Program and telegraphic message generation method
KR102014408B1 (en) Method and computer program for user authentication using image touch password
JP5659284B1 (en) Program, server and communication terminal
JP2019075173A (en) Program and telegram message generation method
JP2008276375A (en) Login method, login device, and recording medium
KR101153896B1 (en) System and method of providing for password input interface
TW201001223A (en) Input method of hand-drawn graphical password
JP2013250714A (en) Input information authentification device, server device, and program for input information authentication system and device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181030

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190702