JP2018010520A - 認証装置、端末、認証システムおよび認証方法 - Google Patents

認証装置、端末、認証システムおよび認証方法 Download PDF

Info

Publication number
JP2018010520A
JP2018010520A JP2016139528A JP2016139528A JP2018010520A JP 2018010520 A JP2018010520 A JP 2018010520A JP 2016139528 A JP2016139528 A JP 2016139528A JP 2016139528 A JP2016139528 A JP 2016139528A JP 2018010520 A JP2018010520 A JP 2018010520A
Authority
JP
Japan
Prior art keywords
authentication
input
information
terminal
map
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016139528A
Other languages
English (en)
Inventor
直揮 守屋
Naoki Moriya
直揮 守屋
春男 山田
Haruo Yamada
春男 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzuyo Shinwart Corp
Original Assignee
Suzuyo Shinwart Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzuyo Shinwart Corp filed Critical Suzuyo Shinwart Corp
Priority to JP2016139528A priority Critical patent/JP2018010520A/ja
Publication of JP2018010520A publication Critical patent/JP2018010520A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)

Abstract

【課題】セキュリティをより向上させることが可能な認証装置を提供する。
【解決手段】制御部23は、複数の記号がそれぞれ異なる位置に配置された認証キーマップを示す認証画面情報と、複数の記号のうちパスコードを構成する認証記号の認証キーマップ上の位置を示す認証位置情報とを生成し、その認証画面情報を端末に送信する。通信部21は、端末1が受け付けた入力パスコードを構成する入力記号の認証キーマップ上の位置を示す入力位置情報を受信する。認証部24は、認証位置情報と入力位置情報とに基づいて、端末1の認証を行う。
【選択図】図1

Description

本発明は、端末を認証する認証装置に関する。
近年、スマートフォンやPC(personal computer)のような端末を利用してWebサイトなどにアクセスする場合、端末やアクセス先の認証を行うことが多くなっている。このような認証では、通常、パスワードが使用されている。
上記のようなパスワードは、従来、認証を行う認証サーバなどに予め記憶されていたが、近年では、認証のたびに生成されることも多くなっている。例えば、特許文献1に記載のシステムでは、セキュリティを向上させるために、乱数表とその乱数表上の位置を示す位置設定情報とに基づいてパスワードを生成する技術が記載されている。この技術では、認証サーバが端末に乱数表を送信し、端末は、予め記憶した位置設定情報を用いて、認証サーバから送信されてきた乱数表からパスワードを生成してVPN装置に送信する。また、認証サーバも予め記憶した位置設定情報を用いて乱数表からパスワードを生成してVPN装置に送信する。VPN装置は、端末および認証サーバのそれぞれからのパスワードに基づいて認証を行う。
特開2015−176156号公報
しかしながら、特許文献1に記載のシステムによる認証などの従来の認証では、端末からパスワードがネットワーク上に伝送されてしまうため、パスワードが傍受されてしまうなどの恐れがあり、セキュリティ上の課題がある。
本発明は、上記の問題を鑑みてなされたものであり、セキュリティをより向上させることが可能な認証装置、端末、認証システムおよび認証方法を提供することを目的とする。
本発明による認証装置は、複数の記号がそれぞれ異なる位置に配置されたマップを示す認証画面情報と、前記複数の記号のうち認証情報を構成する認証記号の前記マップ上の位置を示す認証位置情報とを生成し、前記認証画面情報を端末に送信する制御部と、前記複数の記号のうち前記端末が受け付けた入力認証情報を構成する入力記号の前記マップ上の位置を示す入力位置情報を受信する通信部と、前記認証位置情報と前記入力位置情報とに基づいて、前記端末の認証を行う認証部と、を有する。
本発明による端末は、複数の記号がそれぞれ異なる位置に配置されたマップを示す認証画面情報を受信する受信部と、前記認証画面情報が示すマップを表示する表示部と、前記マップに含まれる記号から構成される入力認証情報を受け付ける入力部と、前記入力部が受け付けた入力認証情報を構成する入力記号の前記マップ上の位置を入力位置として示す入力位置情報を生成して送信する端末制御部と、を有する。
本発明による認証システムは、前記認証装置と、前記端末とを有する。
本発明による第1の認証方法は、複数の記号がそれぞれ異なる位置に配置されたマップを示す認証画面情報と、前記複数の記号のうち認証情報を構成する認証記号の前記マップ上の位置を示す認証位置情報とを生成し、前記認証画面情報を端末に送信し、前記複数の記号のうち前記端末に入力された入力認証情報を構成する入力記号の前記マップ上の位置を示す入力位置情報を受信し、前記認証位置情報と前記入力位置情報とに基づいて、前記端末の認証を行う。
本発明による第2の認証方法は、複数の記号がそれぞれ異なる位置に配置されたマップを示す認証画面情報を受信し、前記認証画面情報が示すマップを表示し、前記マップに含まれる記号から構成される入力認証情報を受け付け、前記入力認証情報を構成する入力記号の前記マップ上の位置を入力位置として示す入力位置情報を生成して送信する。
本発明によれば、マップのそれぞれ異なる位置に配置された複数の記号のうち端末が受け付けた入力認証情報を構成する入力記号のマップ上の位置に基づいて、端末の認証が行われる。このため、パスワードがネットワーク上を伝送しなくてもよくなるため、セキュリティをより向上させることが可能になる。
本発明の第1の実施形態の認証システムを示す図である。 本発明の第1の実施形態の認証画面を示す図である。 本発明の第1の実施形態の認証システムの動作を説明するためのシーケンス図である。 本発明の第2の実施形態の認証画面を示す図である。 本発明の第2の実施形態の認証システムの動作を説明するためのシーケンス図である。
以下、本発明の実施形態について図面を参照して説明する。なお、各図面において同じ機能を有するものには同じ符号を付け、その説明を省略する場合がある。
(第1の実施形態)
図1は、本発明の第1の実施形態の認証システムを示す図である。図1に示すように認証システムは、端末1と、認証サーバ2とを有する。端末1および認証サーバ2は、ネットワーク3を介して相互に接続される。ネットワーク3は、例えば、インターネットやLAN(Local Area Network)などの通信網である。
端末1は、スマートフォンやPCなどであり、認証サーバ2によって認証される。認証サーバ2による認証方式は、特に限定されないが、本実施形態では、OAuth認証を想定している。端末1は、端末通信部11と、表示部12と、入力部13と、端末制御部15と、端末記憶部14とを有する。
端末通信部11は、ネットワーク3を介して認証サーバ2と接続し、認証サーバ2との間で種々の情報の送受信を行う。例えば、端末通信部11は、認証サーバ2から、ユーザを認証するための認証画面を示す認証画面情報と、認証の成否を示す認証結果情報を受信する。認証結果情報は、認証の成功を示す場合、端末1のリダイレクト先を示すリダイレクト情報を含む。リダイレクト情報は、例えば、リダイレクト先のURL(Uniform Resource Locator)である。
認証画面情報が示す認証画面は、複数の記号がそれぞれ異なる位置に配置されたマップである認証キーマップを含む。本実施形態では、認証キーマップは、複数の記号のそれぞれに対応する複数の入力キーを含み、入力キーがそれぞれ異なる位置に配置され、各入力キーにその入力キーに対応する記号が記載されている。このため、入力キーの位置がその入力キーに対応する記号の位置となる。なお、入力キー201に対する入力操作が行われると、その入力キー201に対応する記号が入力される。なお、入力操作は、ポインティングデバイスによるクリックや、タッチパネルへのタッチなどである。
図2は、認証画面の一例を示す図である。図2に示す認証画面200は、複数の入力キー201を有する認証キーマップ202と、認証ボタン203と、リセットボタン204と、入力回数エリア205とを含む。
入力キー201には、対応する記号が記載されている。記号は、図2の例では、数字およびアルファベットであるが、この例には限定されない。記号は、例えば、ひらがな、カタカナ、漢字、絵文字、図形および絵などを含んでもよい。
認証キーマップ202では、入力キー201が5×5のマトリックス状に配置されているが、入力キー201の配置はこの例に限らない。例えば、入力キー201は、一般的なn×mのマトリックス状に配置されてもよい。n、mは2以上の整数であれば、特に限定されないが、3〜5程度が望ましい。また、入力キー201は、複数のマトリックスが並ぶように配置されてもよい。例えば、入力キー201は、3×3のマトリックスと2×1のマトリックスとが並ぶように配置されてもよい。換言すれば、入力キー201は、3行、3行、3行、2行の4列に並ぶように配置されてもよい。この場合、マトリックスの数や各マトリックスの行数および列数は、特に限定されないが、入力キー201が9個から25個程度になるように配置されることが望ましい。また、入力キー201は、マトリックス状に限らず、例えば、円形状に配置されたり、L型状に配置されたりしてもよい。
認証ボタン203は、端末を認証するための認証情報の入力を確定する確定情報を入力するためのボタンである。本実施形態では、認証情報をパスコードと呼び、特に入力された認証情報である入力認証情報を入力パスコードと呼ぶこともある。パスコードは、認証キーマップ202内の複数の記号のいずれか1以上の記号から構成される。パスコードの桁数(つまり、パスコード内の記号の数)は、特に限定されない。また、本実施形態では、正当なパスコードは予め設定されており、後述するように認証サーバ2に記憶されている。リセットボタン204は、入力パスコードをリセットするリセット情報を入力するためのボタンである。入力回数エリア205は、入力キー201を用いて記号を入力した回数を表示する領域である。
図1の説明に戻る。表示部12は、種々の情報を表示する。具体的には、表示部12は、端末通信部11が受信した認証画面情報が示す認証画面を表示する。
入力部13は、ユーザから種々の情報を受け付ける。例えば、入力部13は、ユーザの認証を行う旨の認証要求、入力パスコード、確定情報およびリセット情報を受け付ける。認証要求は、認証を行う認証サーバ2を示す認証先情報を含む。
端末記憶部14は、種々の情報を記憶する。例えば、端末記憶部14は、ユーザを識別する識別情報であるクライアントIDを記憶する。
端末制御部15は、端末1全体を制御する。例えば、入力部13が認証要求を受け付けた場合、端末制御部15は、認証要求内の認証先情報が示す認証サーバ2と接続して、認証サーバ2とセッションを構築する。端末制御部15は、端末記憶部14に記憶されたクライアントIDを認証要求に加え、そのクライアントIDを含む認証要求を認証サーバ2に送信する。
また、端末制御部15は、入力部13が受け付けた入力パスコードを構成する記号である入力記号の認証マップ上の位置(すなわち、入力記号に対応する入力キーの位置)を入力位置として示す入力位置情報を生成して、認証サーバ2に送信する。
具体的には、端末制御部15は、入力部13が入力記号を受け付けるたびに、その入力記号の認証マップ上の位置である入力位置を、入力記号を受け付けた入力順序と対応付けて端末記憶部14に記憶していく。その後、端末制御部15は、入力部13が確定情報を受け付けると、パスコードの入力が終了したと判定して、端末記憶部14内の入力順序が対応付けられた入力位置をそれぞれ示す入力位置情報を生成して認証サーバ2に送信する。この場合、例えば、入力キーの配置形状がマトリックス状であるとすると、入力位置情報は、1回目=1行1列目、2回目=3行4列目などを示すことになる。なお、入力部13が確定情報を受け付ける前にリセット情報を受け付けると、端末制御部15は、端末記憶部14に記憶した入力位置をリセット(消去)する。
また、端末制御部15は、端末通信部11が受信した認証結果情報に応じた結果処理を行う。具体的には、認証結果情報が認証の成功を示す場合、端末制御部15は、認証結果情報内のリダイレクト情報が示すリダイレクト先に端末1をリダイレクトする。また、認証結果情報が認証の失敗を示す場合、端末制御部15は、認証画面情報が示す認証画面を表示部12に再び表示する。
認証サーバ2は、端末1を認証する認証装置である。認証サーバ2は、通信部21と、記憶部22と、制御部23と、認証部24とを有する。
通信部21は、ネットワーク3を介して端末1と接続し、端末1と種々の情報の送受信を行う。例えば、通信部21は、端末1から、認証要求と入力位置情報とを受信する。
記憶部22は、端末1のユーザに関するユーザ情報を記憶する。ユーザ情報は、クライアントIDごとに、パスコードを示す。以下、ユーザ情報に含まれるパスコードを登録パスコードと呼ぶこともある。また、記憶部22は、セッションを確立している端末1とのセッションに係るセッションデータを記憶する。
制御部23は、認証サーバ2全体を制御する。例えば、通信部21が認証要求を受信した場合、制御部23は、記憶部22に記憶されたユーザ情報から、認証要求内のクライアントIDに対応する登録パスコードを確認する。制御部23は、その登録パスコードに基づいて、登録パスコードを構成する認証記号を全て含む認証キーマップを生成する。
具体的には、先ず、制御部23は、登録パスコードを構成する認証記号を全て含む所定数の記号を生成する。例えば、登録パスコードを構成する記号として使用可能な記号全体を記憶部22に予め記憶しておき、制御部23は、その記号全体から、所定数の記号のうち認証記号を除く記号を選択し、その選択した記号と認証記号とを合せて所定数の記号として生成する。
続いて、制御部23は、その所定数の記号のそれぞれに対応する入力キーを、予め定められた所定数の配置位置にランダムに配置して、認証キーマップを生成する。所定数および配置位置は、認証キーマップにおける入力キーの配置形状に応じて決定される。例えば、認証キーマップにおいて入力キーがn×mのマトリックス形状に配置される場合、所定数は、n×m(個)となり、配置位置は、n×mのマトリックスの各要素の位置となる。また、認証キーマップにおける入力キーの配置形状は予め設定されていてもよいし、制御部23にて決定されてもよい。例えば、入力キーの配置形状の候補を予め複数設定しておき、制御部23は、それらの候補のいずれかをランダムで選択することで、入力キーの配置形状を決定することができる。
認証キーマップを生成すると、制御部23は、認証キーマップ内の記号の認証キーマップ上の位置を示す認証位置情報を生成して、記憶部22に記憶されたセッションデータに加える。また、制御部23は、認証キーマップを示す認証画面情報を生成し、その認証画面情報を端末1に送信する。認証位置情報は、本実施形態では、認証キーマップ内の記号ごとにその記号の位置を示す情報である。この場合、認証位置情報は、例えば、1行1列目=1、1行2列目=0、1行3列目=hなどを示す。
認証部24は、通信部21が受信した入力位置情報と、記憶部22に記憶されたセッションデータ内の認証位置情報とに基づいて、端末の認証を行い、その認証結果を示す認証結果情報を端末1に送信する。
具体的には、先ず、認証部24は、認証位置情報を用いて、入力位置情報から入力パスコードを復号する。例えば、認証部24は、入力位置情報が示す入力位置を、認証位置情報における入力位置と同じ位置の記号に変換し、その各記号を、変換前の入力位置に対応付けられた入力順序に従って並べて入力パスコードを復号する。
入力パスコードを復号すると、認証部24は、その入力パスコードと、記憶部22に記憶されたユーザ情報において、認証要求内のクライアントIDに対応する登録パスコードとを比較して、端末の認証を行う。このとき、認証部24は、入力パスコードおよび登録パスコードが互いに一致する場合、認証を成功と判定し、入力パスコードおよび登録パスコードが互いに異なる場合、認証を失敗と判定する。
次に動作を説明する。図3は、本実施形態の認証システムの動作を説明するためのシーケンス図である。
先ず、端末1のユーザが認証要求を端末1の入力部13に入力する(ステップS1)。入力部13は、認証要求を受け付け、その認証要求を端末制御部15に送信する。端末制御部15は、認証要求を受信すると、端末通信部11およびネットワーク3を介して認証サーバ2と接続して、認証サーバ2とセッションを構築する。そして、端末制御部15は、端末記憶部14からクライアントIDを取得し、そのクライアントIDを認証要求に加え、クライアントIDを加えた認証要求を、端末通信部11およびネットワーク3を介して認証サーバ2に送信する(ステップS2)。
認証サーバ2の通信部21は、認証要求を受信すると、その認証要求を制御部23に送信する。制御部23は、認証要求を受信すると、記憶部22内のユーザ情報のうち、認証要求内のクライアントIDに対応する登録パスコードを確認し、その登録パスコードを構成する認証記号を全て含む認証キーマップを生成する(ステップS3)。
その後、制御部23は、認証キーマップ内の記号ごとにその記号の認証キーマップ上の位置を示す認証位置情報を生成して、クライアントIDとともに記憶部22に記憶されたセッションデータに加える(ステップS4)。制御部23は、認証キーマップを示す認証画面情報を生成し、その認証画面情報を、通信部21およびネットワーク3を介して端末1に送信する(ステップS5)。なお、セッションデータは、例えば、端末1とのセッションが確立された際に制御部23にて生成されて記憶部22に記憶される。
端末1の端末通信部11は、認証画面情報を受信すると、その認証画面情報を端末制御部15に送信する。端末制御部15は、認証画面情報を受信すると、その認証画面情報が示す認証画面を表示部12に表示する(ステップS6)。
ユーザは、表示された認証画面を確認して、入力部13にパスコードの各記号を入力する(ステップS7)。端末制御部15は、入力部13が記号を受け付けるたびに、その記号の認証キーマップ上の位置を入力位置として、入力順序と対応付けて端末記憶部14に記憶していく。
その後、ユーザは、入力部13に確定情報を入力する(ステップS9)。端末制御部15は、入力部13が確定情報を受け付けると、端末記憶部14に記憶した入力位置のそれぞれを示す入力位置情報を生成し、その入力位置情報を、端末通信部11およびネットワーク3を介して認証サーバ2に送信する(ステップS10)。
認証サーバ2の通信部21は、入力位置情報を受信すると、その入力位置情報を制御部23に送信する。制御部23は、入力位置情報を受信すると、その入力位置情報を認証部24に送信する。認証部24は、入力位置情報を受信すると、記憶部22に記憶したセッションデータ内の認証位置情報を用いて、入力位置情報を入力パスコードに復号する。そして、認証部24は、その入力パスコードと、記憶部22に記憶されたユーザ情報において、セッションデータ内のクライアントIDと対応する登録パスコードと比較して、端末1の認証を行う(ステップS11)。
認証部24は、認証結果情報を生成し、その認証結果情報を通信部21およびネットワーク3を介して端末1に送信する(ステップS12)。このとき、認証が成功の場合、認証部24は、アクセストークンを取得するための認証コードを記憶部22に記憶する。
端末1の端末通信部11は、認証結果情報を受信すると、その認証結果情報を端末制御部15に出力する。端末制御部15は、認証結果情報を受信すると、認証結果情報に応じた結果処理を行う。(ステップS13)。
以上説明したように本実施形態によれば、制御部23は、複数の記号がそれぞれ異なる位置に配置された認証キーマップを示す認証画面情報と、複数の記号のうちパスコードを構成する認証記号の認証キーマップ上の位置を示す認証位置情報とを生成し、その認証画面情報を端末に送信する。通信部21は、端末1が受け付けた入力パスコードを構成する入力記号の認証キーマップ上の位置を示す入力位置情報を受信する。認証部24は、認証位置情報と入力位置情報とに基づいて、端末1の認証を行う。
したがって、認証キーマップのそれぞれ異なる位置に配置された複数の記号のうち端末1が受け付けた入力パスコードを構成する入力記号のマップ上の位置に基づいて、端末の認証が行われる。このため、パスワード(パスコード)がネットワーク上を伝送しなくてもよくなるため、セキュリティをより向上させることが可能になる。
また、パスコードで使用可能な記号がアルファベットや数字に限定されず、日本語や絵などを利用することが可能になるため、パスコードで使用可能な記号を増やすことができる。このため、パスコードの桁数を大きくしなくても、セキュリティをより向上させることができる。また、認証キーマップ内の入力キー(記号)の配置がランダムであるため、ユーザの入力動作(例えば、入力する際の手の動きなど)からパスコードを推察することが難しくなるため、セキュリティをより向上させることができる。また、ランダムに配置された入力キーに対する入力操作により、パスコードを入力することができるため、キーボードを用いてパスコードを入力する必要がなく、キーロガーによる不正なパスコードの取得を抑制することが可能になる。
なお、本実施形態の認証システムは、サービスアカウントに対する代替認証に適用することや、パスコードとしてOpenIDを用いることでSSO認証などにも適用することができる。
(第2の実施形態)
本実施形態の構成は、図1に示した第1の実施形態と同じ構成を有するが、以下の点で異なる。つまり、第1の実施形態では、認証情報は予め設定された登録パスコードであったが、本実施形態では、認証のたびに生成されるワンタイムパスコードである。
本実施形態では、認証サーバ2の通信部21が認証要求を受信した場合、制御部23は、ワンタイムパスコードを生成するとともに、そのワンタイムパスコードに基づいて認証キーマップを生成する。例えば、ワンタイムパスコードを構成する記号として使用可能な記号全体を記憶部22に予め記憶しておき、制御部23は、その記号全体から予め定められた桁数の記号を認証記号として選択する。そして制御部23は、選択した認証記号を並べたものをワンンタイムパスコードとして生成し、そのワンタイムパスコードを構成する認証記号を全て含む認証キーマップを生成する。ワンタイムパスコードの桁数は、特に限定されないが、4〜6桁程度が望ましい。また、ワンンタイムパスコードを構成する記号は重複可能である。
また、制御部23は、認証画面情報に、認証キーマップだけでなく、ワンタイムパスコードを示す認証画像を含ませる。
図4は、本実施形態における認証画面の一例を示す図である。図4に示す認証画面200aは、図2に示した認証画面200と比べて、ワンタイムパスコードを示す認証画像206をさらに含む点でことなる。また、図4の例では、認証キーマップ202aは、図2の認証キーマップ202と比べて各キー201に対応する記号が異なっている。この場合、ユーザは、認証画面200aの認証画像206を確認して、ワンタイムパスコードを、入力キー201を用いて端末1の入力部13に入力することになる。
次に動作を説明する。図5は、本実施形態の認証システムの動作を説明するためのシーケンス図である。
第1の実施形態と同様にステップS1およびS2が実行される。ステップS2が終了すると、認証サーバ2の通信部21は、認証要求を受信し、その認証要求を制御部23に送信する。制御部23は、認証要求を受信すると、ワンタイムパスコードを生成するとともに、そのワンタイムパスコードに基づいて認証キーマップを生成する(ステップT1)。
その後、制御部23は、認証キーマップ内の記号ごとにその記号の認証キーマップ上の位置を示す認証位置情報を生成する。制御部23は、認証位置情報とワンタイムパスコードとを、記憶部22に記憶されたセッションデータに加える(ステップT2)。制御部23は、認証キーマップとワンタイムパスコードを示す認証画像とを含む認証画面を示す認証画面情報を生成し、その認証画面情報を、通信部21およびネットワーク3を介して端末1に送信する(ステップT3)。その後、ステップS6〜ステップS10までが実行される。
ステップS10の終了後、認証サーバ2の通信部21は、入力位置情報を受信すると、その入力位置情報を制御部23に送信する。制御部23は、入力位置情報を受信すると、その入力位置情報を認証部24に送信する。認証部24は、入力位置情報を受信すると、記憶部22に記憶したセッションデータ内の認証位置情報を用いて、入力位置情報を入力パスコードに復号する。そして、認証部24は、その入力パスコードと、記憶部22に記憶したセッションデータ内のワンタイムパスコードと比較して、端末1の認証を行う(ステップT4)。その後、ステップS12およびS13が実行される。
以上説明したように本実施形態によれば、制御部23が認証のたびにランダムパスコードを生成する。したがって、パスコードを予め記憶しておかなくても良くなるため、セキュリティをより向上させることが可能になる。
なお、制御部23は、記憶部22にランダムパスコードを記憶する代わりに、ランダムパスコードを所定のハッシュ関数で変換したハッシュ値を記憶してもよい。この場合、認証部24は、入力パスコードを復号すると、その入力パスコードを、ランダムパスコードをハッシュ値に変換したハッシュ関数と同じハッシュ関数でハッシュ値に変換する。そして、認証部24は、これらのハッシュ値を比較することで、端末2を認証する。この場合、変換前のデータ(ランダムパスコード)に戻すことができない不可逆性の情報であるハッシュ値を用いて認証を行うことができるため、ランダムパスコード(またはランダムパスコードに変換できる可逆性のある情報)を記憶しなくてもよくなる。したがって、認証サーバ2内のデータに対して不正にアクセスされて、ランダムパスコードが漏えいすることを抑制することができる。
また、認証キーマップ内の記号として絵が使用され、認証画像が絵の説明を示すものでもよい。例えば、記号として動物の絵が使用され、認証画面情報に含まれる認証画像が動物の名前を示すなどでもよい。
以上説明した各実施形態において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。
例えば、認証位置情報は、少なくとも認証キーマップ内の記号のうち登録パスコード(またはランダムパスコード)を構成する認証記号の位置を示せばよい。この場合、制御部23は、パスコードを構成する認証記号の認証キーマップ上の位置を、その認証記号のパスコード内の順番と対応付けて認証位置情報を生成する。認証部24は、入力位置情報が示す入力位置と、認証位置情報が示す認証記号の位置とを順番に比較して、端末を認証する。この場合、認証部24は、入力位置と認証位置とが全て一致する場合、認証を成功と判断し、入力位置と認証位置とが一つでも異なる場合、認証を失敗すると判断する。
また、認証キーマップにおいて、入力キーは3次元的に配置されてもよいし、認証キーマップ202を複数ページ設け、ユーザからの入力に応じて、表示される認証キーマップを変更する構成でもよい。この場合、認証キーマップに含まれる入力キー(記号)の数を多くすることが可能になるため、利用できる記号の数が多くなり、セキュリティをより向上させることが可能になる。また、入力キー全体の数を多くしても、各ページにおける入力キーの数を減らすことができるため、ユーザに入力すべき記号を見つけやすくできる。
また、端末1および認証サーバ2の機能は、その機能を実現するためのプログラムを、コンピュータにて読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ実行させることで、実現されてもよい。
1 端末
2 認証サーバ
3 ネットワーク
11 端末通信部
12 表示部
13 入力部
14 端末記憶部
15 端末制御部
21 通信部
22 記憶部
23 制御部
24 認証部

Claims (10)

  1. 複数の記号がそれぞれ異なる位置に配置されたマップを示す認証画面情報と、前記複数の記号のうち認証情報を構成する認証記号の前記マップ上の位置を示す認証位置情報とを生成し、前記認証画面情報を端末に送信する制御部と、
    前記複数の記号のうち前記端末が受け付けた入力認証情報を構成する入力記号の前記マップ上の位置を示す入力位置情報を受信する通信部と、
    前記認証位置情報と前記入力位置情報とに基づいて、前記端末の認証を行う認証部と、を有する認証装置。
  2. 前記認証情報を予め記憶する記憶部をさらに有し、
    前記制御部は、前記マップが前記記憶部に記憶された認証情報を構成する認証記号を全て含むように前記認証画面情報を生成する、請求項1に記載の認証装置。
  3. 前記制御部は、前記認証情報を生成するとともに、前記マップが当該認証情報を構成する認証記号を全て含むように前記認証画面情報を生成する、請求項1に記載の認証装置。
  4. 前記制御部は、前記認証画面情報に前記認証情報を示す画像を含ませる、請求項3に記載の認証装置。
  5. 前記認証位置情報は、前記記号ごとに当該記号の位置を示し、
    前記認証部は、前記認証位置情報を用いて、前記入力位置情報から前記入力認証情報を復号し、当該入力認証情報と前記認証記号とを比較することで、前記端末の認証を行う、請求項1ないし4のいずれか1項に記載の認証装置。
  6. 前記認証部は、前記入力認証情報および前記認証情報のハッシュ値を比較することで、前記端末の認証を行う、請求項5に記載の認証方法。
  7. 複数の記号がそれぞれ異なる位置に配置されたマップを示す認証画面情報を受信する端末通信部と、
    前記認証画面情報が示すマップを表示する表示部と、
    前記マップに含まれる記号から構成される入力認証情報を受け付ける入力部と、
    前記入力部が受け付けた入力認証情報を構成する記号の前記マップ上の位置を入力位置として示す入力位置情報を生成して送信する端末制御部と、を有する端末。
  8. 請求項1ないし6のいずれか1項に記載の認証装置と、請求項7に記載の端末とを有する認証システム。
  9. 複数の記号がそれぞれ異なる位置に配置されたマップを示す認証画面情報と、前記複数の記号のうち認証情報を構成する認証記号の前記マップ上の位置を示す認証位置情報とを生成し、
    前記認証画面情報を端末に送信し、
    前記複数の記号のうち前記端末に入力された入力認証情報を構成する入力記号の前記マップ上の位置を示す入力位置情報を受信し、
    前記認証位置情報と前記入力位置情報とに基づいて、前記端末の認証を行う、認証方法。
  10. 複数の記号がそれぞれ異なる位置に配置されたマップを示す認証画面情報を受信し、
    前記認証画面情報が示すマップを表示し、
    前記マップに含まれる記号から構成される入力認証情報を受け付け、
    前記入力認証情報を構成する入力記号の前記マップ上の位置を入力位置として示す入力位置情報を生成して送信する、認証方法。
JP2016139528A 2016-07-14 2016-07-14 認証装置、端末、認証システムおよび認証方法 Pending JP2018010520A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016139528A JP2018010520A (ja) 2016-07-14 2016-07-14 認証装置、端末、認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016139528A JP2018010520A (ja) 2016-07-14 2016-07-14 認証装置、端末、認証システムおよび認証方法

Publications (1)

Publication Number Publication Date
JP2018010520A true JP2018010520A (ja) 2018-01-18

Family

ID=60995559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016139528A Pending JP2018010520A (ja) 2016-07-14 2016-07-14 認証装置、端末、認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP2018010520A (ja)

Similar Documents

Publication Publication Date Title
JP4713693B1 (ja) オフライン二要素ユーザ認証システム、その方法、およびそのプログラム
JP4713694B1 (ja) 二要素ユーザ認証システム、およびその方法
JP6721924B2 (ja) リマインダ端末、その制御方法、ならびに、情報記録媒体
US9524395B2 (en) Apparatus and methods for obtaining a password hint
US9117068B1 (en) Password protection using pattern
JP6190538B2 (ja) ユーザ認証方法及びこれを実現するためのシステム
JP2013528857A (ja) パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
JP2019505941A (ja) ワンタイム動的位置認証方法及びシステム並びにワンタイム動的パスワード変更方法
KR102055625B1 (ko) 인증 서버 장치, 프로그램 및 인증 방법
US20160117510A1 (en) Computer Security System and Method to Protect Against Keystroke Logging
JP5602054B2 (ja) オフライン二要素ユーザ認証システム、その方法、およびそのプログラム
KR101039909B1 (ko) 해킹에 강한 사용자 인증 시스템 및 방법
US20230216686A1 (en) User authentication system, user authentication server, and user authentication method
KR100844195B1 (ko) 그래픽 오티피를 이용한 사용자 인증 방법
JP2013097661A (ja) 認証装置及び認証方法
JP2018010520A (ja) 認証装置、端末、認証システムおよび認証方法
JP2007249344A (ja) ユーザ認証システムおよび方法
JP6068911B2 (ja) 認証装置、認証方法および認証プログラム
CN107169341A (zh) 图片密码生成方法和图片密码生成装置
JP5602055B2 (ja) 二要素ユーザ認証システム、およびその方法
KR20080080064A (ko) 그래픽 오티피를 이용한 사용자 인증 방법
KR20080011362A (ko) 그래픽 오티피의 해킹 방지 방법
WO2016055835A1 (en) Graphical passwords system and a method for authenticating a user of a computer system
JP2014109932A (ja) 機器認証システム、それに用いる認証サーバ装置および機器認証方法
JP6315080B2 (ja) 認証装置、認証システム及びプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161004

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200728