JP4724835B2 - 認証装置 - Google Patents

認証装置 Download PDF

Info

Publication number
JP4724835B2
JP4724835B2 JP2007505842A JP2007505842A JP4724835B2 JP 4724835 B2 JP4724835 B2 JP 4724835B2 JP 2007505842 A JP2007505842 A JP 2007505842A JP 2007505842 A JP2007505842 A JP 2007505842A JP 4724835 B2 JP4724835 B2 JP 4724835B2
Authority
JP
Japan
Prior art keywords
authentication
unit
condition
image
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007505842A
Other languages
English (en)
Other versions
JPWO2006092960A1 (ja
Inventor
眞 松本
睦夫 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hiroshima University NUC
Original Assignee
Hiroshima University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hiroshima University NUC filed Critical Hiroshima University NUC
Priority to JP2007505842A priority Critical patent/JP4724835B2/ja
Publication of JPWO2006092960A1 publication Critical patent/JPWO2006092960A1/ja
Application granted granted Critical
Publication of JP4724835B2 publication Critical patent/JP4724835B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Credit Cards Or The Like (AREA)

Description

本発明は、利用者の認証を行う認証装置に関するものである。
近年、通信ネットワークの発達に伴い、通信ネットワークを利用して様々なホストコンピュータにアクセスすることが可能となっている。例えば、銀行が管理するホストコンピュータに対して銀行の顧客がアクセスし、預金口座の残高照会や振込などの各種取引を行うことができる。このような取引において、ホストコンピュータは、アクセス要求してきた利用者が登録済の真正な利用者であるかを認証する必要がある。
もっとも広く使われている利用者認証方式は、パスワード認証方式である。しかしながら、パスワード認証方式では、通信路でのパスワードの漏洩、本来のホストサーバになりすました偽のサーバによるパスワードの盗み取り、端末パソコンに仕掛けられたキー入力記録プログラムによるパスワードの盗み取りなどに対して安全ではない。また、記憶できるパスワードの種類は誕生日など限られたものになるため、他者に推測されやすい。
そこで、よりセキュリティを高めるために次のような技術がある。
例えば、日本国公開特許公報「特開平10−307799(1998年11月17日公開)」(以下、特許文献1という)、日本国公開特許公報「特開2000−172644(2000年6月23日公開)」(以下、特許文献2という)、および日本国公開特許公報「特開2003−256373(2003年9月12日公開)」(以下、特許文献3という)には、ランダムに数字や絵が2次元に配置されたテーブルがサーバから送信され、利用者側は、予め定められたテーブル上の位置パターンを秘密位置パターンとして記憶しておき、この位置に対応する数字や絵、または、この位置に対応する数字に演算を施したものを入力して送信するシステムが開示されている。これにより、利用者が入力するパスワードは、サーバから送信されるテーブルに応じて毎回変わる、いわゆるワンタイムパスワードとなる。
また、日本国公開特許公報「特開平11−149454(1999年6月2日公開)」(以下、特許文献4という)には、利用者側で座標検出器を持ち、この座標検出器に予め定められた座標を入力し、入力された座標と登録座標とを照合して認証を行う方式が開示されている。
さらに、現在最も安全であるとされているのはICカードなどの計算能力をもった携帯電子計算機による一方向関数を利用した相互認証方式である(日本国公開特許公報「特開2001−69138(2001年3月16日公開)」(以下、特許文献5という)参照)。銀行側は顧客の端末に乱数を送信し、顧客は受信した乱数を携帯電子計算機に入力し、その計算結果をネット端末に入力する。加えて、この携帯電子計算機の盗難の可能性を考慮して、指紋読み取り装置と携帯電子計算機との組み合わせによって認証を行う方式もある。
しかしながら、上記特許文献1から3の技術では、テーブル及びワンタイムパスワードが通信回線上で何度も傍受されると、傍受者は利用者が記憶している秘密位置パターンを簡単に推定することができる。例えば、ランダム二次元テーブルの情報とそれに対し入力されたワンタイムパスワードとの組が、3回漏洩したとする。1回目のワンタイムパスワードの先頭の文字が「3」2回目の先頭の文字が「5」3回目の先頭の文字が「7」であったとする。すると、ワンタイムパスワードの先頭の文字を与えるテーブル上の位置は、1回目のテーブルにおいて「3」2回目のテーブルにおいて「5」3回目のテーブルにおいて「7」と変化した位置であることが分かる。このような位置の個数の期待値は、テーブル全体の位置の個数の(1/10)×(1/10)×(1/10)であるから、テーブルが1000個以下の位置しか持っていない場合には特定できる可能性が高い。これは、先頭の文字に限らず、任意番目の文字に対して可能な推定方法である。これにより、利用者が秘匿している秘密位置パターンを推定できてしまう。
なお、通信回線の傍受がなくても、サーバから送信されたテーブルと入力したワンタイムパスワードとが利用者側の端末のメモリに残存している場合には、このメモリを読み取ることで、秘密位置パターンを推定できる。このことは、特に公共の場所に設置された端末装置を利用する場合に生じるおそれが高い。また、個人の端末装置であっても、端末に表示されたテーブル及び入力されたワンタイムパスワードを他の装置に送信するようなウィルスが仕掛けられる可能性がある。また、サーバになりすました偽サーバによってもテーブルとワンタイムパスワードを複数傍受したのと同様の情報が入手できる。
特許文献4に記載の技術でも、サーバになりすました偽サーバが、容易に利用者から座標を盗み取ることができる。
また、携帯電子計算機を用いた相互認証方式では、ICカード、ICカード読取装置や指紋読取装置などの特殊な装置を必要とするため費用が高くなるという問題がある。
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、高度なセキュリティを有し、かつ、安価である認証システムを構成する認証装置を実現することにある。
請求項1に挙げた本発明の認証装置は、上記の目的を達成するために、表示装置ならびに入力装置、および、穴または透明部が利用者固有の複数の位置に形成された認証用カードを用いて、利用者の認証を行う認証装置であって、以下の(A)から(C)を備える認証装置である。
(A)以下の条件aを満足する、異なる複数の色の着色単位画像がランダムに配列された条件充足ランダム画像を生成し、前記表示装置に表示させるランダム画像表示手段。
条件a:前記認証用カードを重ねたときに、2箇所の穴または透明部に対応する位置に同一色の前記着色単位画像が少なくとも1組存在すること
(B)前記入力装置から、前記複数の色のうちの1つの色を示す、利用者の回答情報を取得し、取得した回答情報が示す色が、以下の条件bを満足するか否かを判定する判定処理を行う判定手段。
条件b:前記条件充足ランダム画像に前記認証用カードを重ねたときに、認証用カードの2箇所の穴または透明部から重複して見える少なくとも1組の着色単位画像の色のうちの一つであること
(C)前記条件充足ランダム画像の表示および前記判定処理を、以下の条件cまたは条件dを満たす繰り返し回数RNだけ繰り返し、全てにおいて、前記回答情報が示す色が前記条件bを満足すると前記判定手段が判定した場合に認証成功とする認証制御手段。
条件c:前記異なる複数の色の数をCN、i回目において、前記条件充足ランダム画像に前記認証用カードを重ねた際に、2箇所の前記穴または透明部に位置する同一色の前記着色単位画像の組の数をGとしたとき、(G/CN)×(G/CN)×・・・×(GRN/CN)が所定値以下になるRN
条件d:前記異なる複数の色の数をCN、前記条件充足ランダム画像に前記認証用カードを重ねた際に、2箇所の前記穴または透明部に位置する同一色の前記着色単位画像の組の数の期待値をGとしたとき、(G/CN)RNが所定値以下になるRN。
請求項1の(A)〜(C)の構成によれば、ランダム画像表示手段が、認証用カードの2箇所の穴または透明部の位置において、同一色の着色単位画像が少なくとも1組存在する条件充足ランダム画像を表示させる。認証用カードは、利用者固有の複数の位置(以下、この位置のパターンを秘密位置パターンという)に穴または透明部が形成されている。これにより、利用者は、表示装置によって表示された条件充足ランダム画像に、自身が所有する認証用カードを重ね、2箇所の穴または透明部から重複して見える着色単位画像の色を、回答情報として入力する。そして、判定手段は、この回答情報が示す色が条件bを満たすか否かを判定する。正当な利用者が正確に回答を入力した場合には、判定手段は、回答情報が示す色が条件bを満たすと判定する。
ここで、認証用カードを所有していない不正者がランダムに色を選択し、回答情報として入力した場合に、判定手段が条件bを満足すると判定する確率は、(2箇所の前記穴または透明部に位置する同一色の前記着色単位画像の組の数:G)/(異なる複数の色の数:CN)となる。
そこで、認証用カードを所有していない不正者を誤って認証成功とすることを防止するために、認証制御手段は、条件cまたは条件dを満足する繰り返し回数RNだけ繰り返し、全てにおいて、回答情報が示す色が条件bを満足すると判定手段が判定した場合に認証成功とする。これにより、ランダムに回答情報を入力した場合に認証成功となる確率を条件cまたは条件dに示した所定値(例えば、1/10000以下の値)以下にすることができ、認証用カードを所有していない不正者によるアクセスを高確率で拒否することができる。
また、回答情報は、認証用カードに形成された複数の穴または透明部のうちの2箇所から重複して見える着色単位画像の色を示している。つまり、回答情報は、認証用カードの全ての穴または透明部の位置に対応する着色単位画像の組み合わせから選定される色である。よって、条件充足ランダム画像と回答情報との組を複数回傍受したとしても、この組を導き出すことが可能な条件充足ランダム画像における秘密位置パターンを推定するアルゴリズムが非常に複雑となる。
表示された条件充足ランダム画像と回答情報の組み合わせから認証用カード上の穴の位置を推定するという問題を一般化して、着色単位画像の種類(色)の数や穴の数の制限をなくした場合、コンピュータで解く問題の中で最も難しいといわれるNP完全問題に属することが証明できる。そのため、利用者固有の穴または透明部の秘密位置パターンを推定することができず、高度なセキュリティを保つことができる。
また、認証装置になりすました偽の認証装置は、利用者固有の穴または透明部の位置を認識していないので、上記条件aを満足しないランダム画像を作成してしまう。そのため、利用者は、このランダム画像に認証用カードを乗せたときに2箇所の穴または透明部から重複して見える着色単位画像の組が条件aを満足しないため、認証装置が偽であることを見破ることができる。これにより、偽の認証装置に回答情報を盗まれることを防止できる。
さらに、利用者は上記認証用カードを所有するため、穴または透明部の位置を記憶する必要がない。この結果、穴または透明部の個数を増やすことができ、通信が傍受されたとしても全ての穴または透明部の位置を推定することが困難となる。
また、認証用カードは、従来の指紋読み取り装置や携帯電子計算機と比べて、極めて安価に製造することができる。安価であることから、所定回数ごと(または、所定期間ごと)に異なる認証用カードを利用者に配布することもできる。これにより、利用者固有の認証用カードにおける秘密位置パターンは、所定回数ごとに変わるため、通信を傍受されても識別されにくくなる。
なお、繰り返し回数は、認証装置側で選択できてもよい。例えば、支払い金額が先に確定している場合には、誤って偶然認証されてしまう確率が金額に見合って小さくなるまで入力を繰り返させることができる。つまり、条件cおよび条件dの所定値を適宜変更してもよい。
また、認証装置側で、認証用カードごとに使える金額を設定できてもよい。認証用カードの有効期限は、時間によって指定されるだけではなく、それまでにその認証用カードを使って支払われた金額、あるいは使用回数に応じて設定されてもよい。これにより、認証用カードが盗難された場合の損害の上限を設定できる。また、繰り返し利用による秘密位置パターンの漏洩をふせぐことができる。
なお、ランダム画像表示手段が条件充足ランダム画像を前記表示装置に表示させることにより、表示装置がディスプレイ等の表示部を備えている場合には、この表示部に条件充足ランダム画像が表示され、表示装置が紙等の媒体に画像を印刷する場合には、印刷処理により、その媒体に条件充足ランダム画像が表示される。
以上のように、高度なセキュリティを有し、かつ、安価である認証システムを実現することができる。
さらに、着色単位画像を用いるため、利用者は、色を認識すればよく、文字等を用いる場合に比べて認識が容易となる。また、着色単位画像は色を示すことができればよいため、必要なドット数が小さくなる。その結果、条件充足ランダム画像を所定の形状にするための拡大/縮小処理を容易に行うことができる。
また、文字等のように利用者は形状を認識する必要がないため、着色単位画像のサイズを小さくすることができ、これにより、認証用カードの穴または透明部の数を増やすことができる。これにより、利用者固有の穴または透明部の位置の推定が一層困難となる。
また、請求項2に挙げた本発明の認証装置において、前記ランダム画像表示手段は、前記条件aに加えて、以下の条件eを満たす条件充足ランダム画像を表示させる。
条件e:前記認証用カードを重ねたときに、3箇所以上の穴または透明部に対応する位置に同一色の前記着色単位画像が存在しないこと。
着色単位画像をランダムに配列した画像が条件eを満足する確率は、条件aのみを満足する確率よりも小さくすることができる。例えば、色の数が16であり、穴の数が11箇所とすると、任意の色が3箇所以上の穴に対応する確率が約0.402である。そのため、条件eを加えることで、認証装置になりすました偽の認証装置は、条件eを満足しないランダム画像を表示する確率が高くなる。その結果、利用者は、偽の認証装置であることを高確率で見破ることができる。
また、請求項3に挙げた本発明の認証装置は、請求項1または2に記載の認証装置であって、前記認証用カードの穴または透明部の位置を示す位置情報を、利用者と対応付けて記憶する位置情報記憶部を備え、前記ランダム画像表示手段は、認証を行う利用者に対応する位置情報に基づいて、前記条件充足ランダム画像を生成するとともに、前記判定手段は、認証要求を受けた利用者に対応する位置情報に基づいて、前記判定処理を行う。これにより、複数の利用者からの認証要求を受け付け、各利用者の認証処理を正常に行うことができる。
また、請求項4に挙げた本発明の認証装置は、請求項1または2に記載の認証装置であって、前記認証用カードは、利用者固有の位置に穴または透明部が形成された複数枚のサブカードから構成されており、その複数枚のサブカードがスライドすることによって互いの相対位置を変更可能であり、前記複数枚のサブカードを特定の相対位置で重ねたときに共通する穴または透明部を、前記認証用カードの穴または透明部として用いる。
請求項4の構成によれば、利用者は、サブカードを特定の相対位置で重ねたときに共通する穴または透明部を用いる。ここで、複数のサブカードが何らかのホルダー内に収納されていて、ホルダーが溶融などの接着方法で密閉されている場合、不正な者がこのサブカードの複写を取るためには、ホルダーを破壊して各サブカードを取り出す必要がある。そのため、不正に複写されたということを知ることができる。
さらに、請求項5に挙げた本発明の認証装置は、請求項4の構成に加えて、(E)前記各サブカードの穴または透明部の位置を示すサブ位置情報を、利用者と対応付けて記憶するサブ位置情報記憶部、(F)認証を行う利用者に対応するサブ位置情報を前記サブ位置情報記憶部から読み出し、読み出したサブ位置情報を基に、各サブカードを前記特定の相対位置に重ねたときに全てのサブカードに共通する穴または透明部の位置(共通位置)を抽出する共通位置抽出手段、をさらに備え、前記ランダム画像表示手段は、前記共通位置抽出手段が抽出した共通位置に基づいて、前記条件充足ランダム画像を生成するとともに、前記判定手段は、前記共通位置抽出手段が抽出した共通位置に基づいて、前記判定処理を行う。
請求項5の(E)(F)の構成によれば、共通位置抽出手段は、様々な相対位置に応じて、全てのサブカードで一致する複数の穴または透明部の位置を容易に抽出することができる。
さらに、請求項6に挙げた本発明の認証装置は、請求項5の構成に加えて、(G)前記各サブカードの相対位置を認証を行うごとに生成する相対位置生成手段、(H)前記相対位置生成手段が生成した相対位置を前記表示装置に表示させる相対位置表示手段、をさらに備え、前記共通位置抽出手段は、前記相対位置生成手段が生成した相対位置を前記特定の相対位置として、前記共通位置を抽出する。
上記(G)(H)の構成によれば、相対位置生成手段が複数枚のサブカードを重ね合わす際の各サブカードの相対位置を生成する。そして、相対位置表示手段が相対位置を示す情報を表示装置に表示させる。これにより、1回の認証処理ごとに、複数枚のサブカードを重ね合わせる際の各サブカードの相対位置を変更することができる。その結果、毎回、全サブカードで一致する穴または透明部の位置が異なることとなり、条件充足ランダム画像および回答情報を傍受されたとしても、利用者が有する全サブカードの穴または透明部の位置を、傍受者が特定することは非常に困難となり、セキュリティが向上する。
さらに、請求項7に挙げた本発明の認証装置は、請求項5の構成に加えて、(I)前記特定の相対位置を利用者識別情報に対応付けて記憶する相対位置記憶部、を備え、前記共通位置抽出手段は、認証を行う利用者に対応する特定の相対位置を前記相対位置記憶部から読み出し、読み出した特定の相対位置を用いて、前記共通位置を抽出する。
上記(I)の構成によれば、各サブカードを重ね合わす際の各サブカードの相対位置を秘匿パスワードとして利用することができる。すなわち、利用者は、上記相対位置を記憶しておき、認証を行うときに、記憶していた相対位置でサブカードを重ね合わせればよい。これにより、全てのサブカードが盗まれたとしても、その重ね合わせ方法が分からないため、不正に利用される危険が少ない。
さらに、請求項8に挙げた本発明の認証装置は、請求項5の構成に加えて、(J)前記複数のサブカードの一部の相対位置を認証を行うごとに生成する相対位置生成手段、(K)前記相対位置生成手段が生成した相対位置を前記表示装置に表示させる相対位置表示手段、(L)前記複数のサブカードの残りのサブカードの相対位置を記憶する相対位置記憶部、をさらに備え、前記共通位置抽出手段は、前記相対位置生成手段が生成した相対位置と、前記相対位置記憶部から読み出した、認証を行う利用者に対応する相対位置とに基づいて、前記特定の相対位置を決定する。
上記(J)〜(L)の構成によれば、1回の認証処理ごとに、全サブカードで一致する穴または透明部の位置が異なることとなり、回答情報および条件充足ランダム画像を傍受されたとしても、利用者が有する全サブカードの穴または透明部の位置を特定することが非常に困難となる。さらに、全てのサブカードが盗まれたとしても、その重ね合わせ方法が分からないため、不正に利用される危険が少ない。
さらに、請求項9に挙げた本発明の認証装置は、請求項1〜8の構成に加えて、前記認証用カードに穴が形成されている場合、その穴のうち少なくとも1つに有色透明部が形成されており、前記認証用カードに透明部が形成されている場合、その透明部のうち少なくとも1つが有色であり、前記有色透明部の位置を示す有色位置情報と、その透明部の色を示す色情報とを対応付けて記憶する色情報記憶部を備え、前記ランダム画像生成部は、前記色情報を基に、有色透明部が形成された位置における着色単位画像の色およびその有色透明部の色の合成色と、有色透明部以外の穴または透明部の位置における着色単位画像の色との組み合わせにおいて、前記条件aを満たす条件充足ランダム画像を生成する。
請求項9の構成によれば、条件充足ランダム画像と回答情報とを傍受したとしても、傍受した情報から、利用者固有の認証用カードにおける透明部の位置とともに、その透明部の色をも特定することは非常に困難である。その結果、セキュリティが一層向上する。
また、請求項10に挙げた本発明の認証装置は、請求項1〜9のいずれか1項に記載の認証装置において、前記判定手段は、前記条件bの代わりに、以下の条件fを用いる。
条件f:前記条件充足ランダム画像に前記認証用カードを重ねたときに、認証用カードの複数の穴または透明部から重複して見えない着色単位画像の色。
条件fによれば、利用者は、重複していない色のいずれかを回答情報として入力すればよいため、回答情報となる色を容易に見つけ出すことができる。
セキュリティ向上のためには、穴数が多い方がよい。しかし、色数を変えずに穴数を多くすると重複する色が多くなって、これまでの方式だと認証までの回数が多くなってしまう。そこで穴数を多くして、逆に重複して見えない方の色を入力するようにすると、回数は多くならずにセキュリティを向上させることができる。たとえば、色数が7の場合、穴数が10だと少なくとも3色は重複して見えるので、これまでの入力方式では、でたらめに入力しても3/7の確率で当たってしまう。穴数が13なら6色は重複してみえるので、6/7の確率で当たる。この請求項の方式なら、穴数13で6色が重複してみえる場合、でたらめに入力すると1/7の確率になる。これにより、繰り返し回数RNを少なくすることができる。
また、請求項11に挙げた本発明の認証装置は、請求項1〜10のいずれか1項に記載の認証装置であって、前記ランダム画像表示手段が、前記認証用カードの背景色と同じ色の着色単位画像を、所定の比率で前記条件充足ランダム画像に含める。
請求項11の構成によれば、認証用カードの穴または透明部に認証用カードの背景色の着色単位画像が位置することにより、利用者は、穴または透明部の数が減ったものと錯覚し、残りの穴または透明部から重複して見える着色単位画像の色を回答するばよく、回答すべき色を容易に見つけ出すことができる。
また、所定数の穴または透明部の位置に認証用カードの背景色が位置するように条件充足ランダム画像を生成するように設定しておけば、偽の認証装置がそのような条件充足ランダム画像を偶然に生成する確率が低くなるため、利用者は、偽の認証装置であることを見破ることができる。
また、請求項12に挙げた本発明の認証装置は、請求項1〜11のいずれか1項に記載の認証装置において、前記着色単位画像の代わりに、文字、絵、記号、数字のうち少なくとも1つである第1単位画像、時間に応じて変化し、その時間変化量によって識別可能である第2単位画像、着色された画像、文字、絵、記号、数字、ならびに、時間に応じて変化し、その時間変化量によって識別可能である画像のうち少なくとも2つの要素の組み合わせた第3単位画像、のうちのいずれかを用いる。
ここで、時間に応じて変化する単位画像とは、例えば、周期的に点滅する点滅画像や、ある画像と他の画像とが交互に切り替わる画像を含む。また、上記時間変化量とは、例えば、単位画像が周期的に点滅する点滅画像である場合、その点滅間隔や、点滅タイミングである。
第1単位画像を用いる場合、単位画像の自由度が向上する。また、第2単位画像を用いる場合、利用者は、各第2単位画像を時間変化量に応じて識別することができる。すなわち、この時間変化量をパラメータとして取り入れることで、第2単位画像の種類を多くすることができる。さらに、第3単位画像を用いる場合、単位画像の取りうる種類はそれぞれの要素の種類の積となり、選択の自由度が一層増す。
また、請求項12に挙げた本発明の認証装置は、請求項1〜9のいずれか1項に記載の認証装置において、前記着色単位画像の代わりに、着色された画像、文字、絵、記号、数字、ならびに、時間に応じて変化し、その時間変化量によって識別可能である画像のうち少なくとも2つの要素の組み合わせた第3単位画像を用いており、前記判定手段は、前記条件bの代わりに、以下の条件gを用いる。
条件g:前記条件充足ランダム画像に前記認証用カードを重ねたときに、認証用カードの2箇所の穴または透明部から重複して見える第3単位画像に含まれる複数の要素の一部
ここで、第3単位画像とは、例えば、要素として色と形状(三角、四角、丸、星型など)とを組み合わせた単位画像である。
条件gによれば、利用者は、複数の要素の一部のみ(例えば、色または形状の片方のみ)を回答すればよく、利用者の負担が減少する。さらに、回答情報が傍受されたとしても、複数の要素の一部のみを示しているため、認証用カードの秘密位置パターンが識別されることを一層困難とする。
本発明の実施形態1に係るサーバ装置の構成を示すブロック図である。 本発明の認証システムの全体構成を示すブロック図である。 実施形態1に係る穴あきカードを示す図である。 実施形態1に係る端末装置の構成を示すブロック図である。 実施形態1における認証システムの処理の流れを示すフローチャートである。 端末装置の表示部に表示されたランダム画像の例を示す図である。 ランダム画像に穴あきカードを重ね合わせたときの表示部の表示画面および穴あきカードを示す図である。 実施形態2における端末装置に表示されたランダム画像に穴あきカードを重ねたときの第1のランダム画像を示す図である。 実施形態2における端末装置に表示されたランダム画像に穴あきカードを重ねたときの第2のランダム画像を示す図である。 実施形態2における端末装置に表示されたランダム画像に穴あきカードを重ねたときの第3のランダム画像を示す図である。 実施形態3における穴あきカードをカードホルダーに収納した状態を示す図である。 実施形態3におけるカードホルダーを示す図である。 実施形態3における穴あきカードを示す図である。 実施形態3に係るサーバ装置の構成を示すブロック図である、 実施形態3における認証システムの処理の流れを示すフローチャートである。
符号の説明
1・101 サーバ装置(認証装置)
2 端末装置(表示装置、入力装置)
4 穴あきカード(認証用カード)
5 穴あきカード(サブカード)
13 ランダム画像生成部(ランダム画像表示手段)
14 穴パターン記憶部(位置情報記憶部)
15・115 条件判定部(ランダム画像表示手段)
16 画像送信処理部(ランダム画像表示手段)
17 照合部(判定手段)
18 認証判定部(認証制御手段)
19 位置決め配列生成部(相対位置生成手段)
20 共通穴位置抽出部(共通位置抽出手段)
41 穴
116 画像送信処理部(ランダム画像表示手段、相対位置表示手段)
〔実施形態1〕
本発明の一実施形態について図1ないし図7に基づいて説明すると以下の通りである。図2は、本実施形態に係る認証システムの全体構成を示すブロック図である。図示されるように、本実施形態の認証システムは、通信ネットワークNを介して相互に通信可能なサーバ装置(認証装置)1と端末装置(表示装置ならびに入力装置)2とを含む。
通信ネットワークNは、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等であり、有線でも無線でもよい。
利用者は、サーバ装置1に対する利用登録を予め行っており、利用者固有の穴あきカード(認証用カード)を有するとともに、利用者IDが与えられている。
図3は、穴あきカード(認証用カード)4の一例を示す図である。図示されるように、利用者固有の穴あきカード4は、所定の形状(ここでは、例えばクレジットカード大の矩形状)のプラスチックシートであり、所定数(ここでは、例えば11個)の穴41が形成されている。また、穴41以外の部分は黒に着色されている。なお、穴41の位置は、穴あきカード4を25行40列に分割したときの行番号および列番号により特定される。
また、穴あきカード4の一隅(図3では左上)には、切り欠き部が形成されている。これにより、利用者は、穴あきカード4の上下左右方向および表裏を識別することができる。
利用者は、端末装置2の表示部に表示される、16色がランダムに配列された所定の条件を満たす条件充足ランダム画像(詳細は後述する)に穴あきカード4を重ね、ちょうど2箇所の穴41から見えるような色のうちのひとつを任意に選んで回答色として端末装置2に入力する。サーバ装置1は、この回答色を基に、利用者の認証を行う。
<サーバ装置の構成>
次に、サーバ装置1の構成について説明する。図1は、サーバ装置1の構成を示すブロック図である。図示されるように、サーバ装置1は、通信部11、拡大率記憶部10、アクセス要求取得部12、ランダム画像生成部(ランダム画像表示手段)13、穴パターン記憶部(位置情報記憶部)14、条件判定部(ランダム画像表示手段)15、画像送信処理部(ランダム画像表示手段)16、照合部(判定手段)17および認証判定部(認証制御手段)18を備える。
通信部11は、通信ネットワークNを介して、端末装置2との通信を行うものである。
拡大率記憶部10は、端末装置2の表示部の種類(例えば、14インチや17インチなど)および解像度(例えば、800×600ピクセルや1024×768ピクセルなど)を示すディスプレイ情報と、この端末装置2の表示部にランダム画像を表示する際、このランダム画像のサイズが穴あきカード4と同じとなるランダム画像の拡大率とを対応付けて記憶するものである。
アクセス要求取得部12は、通信部11を介して、端末装置2からアクセス要求を取得するものである。アクセス要求には、各利用者に付与されている利用者IDと、利用者が使用している端末装置2の表示部の種類および解像度を示すディスプレイ情報とが付加されている。
アクセス要求取得部12は、アクセス要求に付加されたディスプレイ情報に応じた拡大率を拡大率記憶部10から読み出す。
なお、アクセス要求取得部12は、拡大率記憶部10に記憶されていないディスプレイ情報が付加されたアクセス要求を受けた場合、端末装置2から最適の拡大率を取得する。具体的には、アクセス要求取得部12は、拡大率1のランダム画像と同形状のサンプル画像および拡大率設定指示を端末装置2に送信し、利用者に対して、送信したサンプル画像が穴あきカード4と同サイズになる拡大率を入力させる。そして、アクセス要求取得部12は、端末装置2に入力された拡大率を取得する。
アクセス要求取得部12は、拡大率記憶部10から読み出した拡大率または端末装置2から取得した拡大率を、画像送信処理部16に出力する。
また、アクセス要求取得部12は、アクセス要求を取得すると、アクセス要求に付加された利用者IDを条件判定部15に出力するとともに、ランダム画像生成部13に対して生成指示を出力する。
ランダム画像生成部13は、25行40列に区切られた1000個の領域の各々に、予め決められた16色の中からランダムに選出した色を着色したランダム画像を生成するものである。つまり、1000個の領域は、予め決められた16色の中からランダムに選出した単色が着色された単位画像から成る。ランダム画像生成部13は、生成したランダム画像を条件判定部15に出力する。
穴パターン記憶部14は、利用者IDと、利用者に配布された穴あきカード4の11箇所の穴41の位置座標(秘密位置パターンの位置座標)とを対応付けて記憶するものである。位置座標は、穴あきカード4において穴41が形成されている列番号および行番号を示している。表1は、穴パターン記憶部14の一記憶例を示すテーブルである。表1に示されるように、例えば、穴パターン記憶部14は、利用者ID「XXX」と、この利用者に配布されている穴あきカード4の穴41の位置座標(4,1)・(12,1)…(22,25)とを対応付けて記憶している。なお、括弧内の1番目の数字は列番号を、2番目の数字は行番号を示している。
Figure 0004724835
条件判定部15は、ランダム画像生成部13から出力されたランダム画像において、認証を行う利用者固有の穴あきカード4の穴41の位置で、ある特定色が所定の条件を満足するか否かを判定するものである。
条件判定部15は、アクセス要求取得部12から受けた利用者IDに対応する穴あきカード4の穴41の位置座標を穴パターン記憶部14から読み出す。さらに、条件判定部15は、ランダム画像生成部13から受けたランダム画像において、読み出した穴41に対応する位置座標それぞれにおかれた色を抽出し、その組み合わせが以下の条件Aを満足するか否かを判定する。
条件Aを満足する場合、条件判定部15は、条件Aを満足するランダム画像を条件充足ランダム画像として画像送信処理部16に出力するとともに、条件Aを満足する特定色を示す特定色情報を照合部17および認証判定部18に出力する。一方、条件Aを満足しない場合、条件判定部15は、穴41に対応する位置座標それぞれに再度新たにランダムな色を生成させる再生成指示をランダム画像生成部13に出力する。
条件A:少なくとも一つの色が、ちょうど2個の穴位置に現れている。そして、11箇所の穴のうち3箇所以上に現れる色は存在しない。
画像送信処理部16は、条件判定部15から出力された条件充足ランダム画像をアクセス要求取得部12から受けた拡大率に設定し、この条件充足ランダム画像データを端末装置2に送信するものである。これにより、端末装置2の表示部は、穴あきカード4と同サイズの条件充足ランダム画像を表示させることができる。
また、画像送信処理部16は、条件充足ランダム画像とともに、条件Aを満足する特定色を回答させるためのチェックボックスに対応するデータも端末装置2に送信する。
照合部17は、画像送信処理部16が送信した条件充足ランダム画像データに呼応して端末装置2が送信した回答色情報(回答情報)を取得し、取得した回答色情報と条件判定部15から出力された特定色情報とを以下の規定Bを用いて照合し、その照合結果を認証判定部18に出力するものである。
規定B:回答色が、ちょうど2個の穴位置にあらわれている色である場合「照合一致」とし、それ以外を「照合不一致」とする。
認証判定部18は、照合部17における照合回数Nが以下の判定開始条件Cを満足するまで照合を繰り返し、判定開始条件Cを満足している場合に照合部17から受けた照合結果が以下の規定Dを満たすか否かに応じて、認証の成功/失敗を判定するものである。
判定開始条件C:照合回数Nが以下の数式を満足する。
Figure 0004724835
なお、数1において、Num(n)は、画像送信処理部がn回目に送信した条件充足ランダム画像における特定色の個数を示している。
規定D:連続してN回、照合結果が「照合一致」である場合に認証成功とし、一度でも認証結果「照合不一致」がある場合に認証失敗とする。
つまり、認証判定部18は、条件判定部15から受けた特定色情報を基に、端末装置2に送信した条件充足ランダム画像に対応する特定色の個数Num(n)を抽出し、認証用カードを持たない第三者がランダムに色を入力した場合に照合一致となる確率(Num(n)/16)を掛け合わせていく。その結果が1/10000以下となる最小のNを判定開始に必要な照合回数とする。そして、認証判定部18は、N回連続して照合一致である場合認証成功と判定し、一度でも照合不一致であれば認証失敗と判定する。
<端末装置の構成>
次に、端末装置2の構成について説明する。図4に示されるように、端末装置2は、通信部(ランダム画像取得手段、入力情報送信手段)21、制御部(ランダム画像取得手段、入力情報送信手段、表示手段)22、表示部(表示手段)23および入力部24を備えた、表示機能と入力機能を有する装置である。
通信部21は、通信ネットワークNを介してサーバ装置1と通信を行うものである。表示部23は、例えば液晶ディスプレイで構成されている。また、入力部24は、例えば、キーボード、テンキーまたはマウスで構成されている。ディスプレイ付き携帯電話機も端末装置2の構成を満たしている。
制御部22は、通信ネットワークNおよび通信部21を介してサーバ装置1から受信した種々の指示、または、入力部24に入力された種々の指示に応じて、通信部21、表示部23および入力部24を制御するものである。
制御部22は、入力部24に入力されたアクセス要求指示に応じて、利用者IDと端末装置2の表示部23の種別および解像度を示すディスプレイ情報との入力指示を表示部23に表示させる。そして、制御部22は、通信部21を介して入力部24に入力された利用者IDとディスプレイ情報とを付加したアクセス要求をサーバ装置1に送信する。
もしくは、制御部22は、表示部23に関するディスプレイ情報を予め記憶しておき、そのディスプレイ情報をアクセス要求に付加してもよい。これにより、利用者はディスプレイ情報の入力を行わなくてもよくなる。
また、制御部22は、サーバ装置1から拡大率設定指示を受けた場合、表示部23にサーバ装置1から受けた画像を表示させるとともに、この画像が穴あきカード4と同サイズになる拡大率の入力指示を表示部23に表示させる。そして、制御部22は、入力部24に入力された拡大率をサーバ装置1に送信する。拡大率の指示は、数値入力のほか、ディスプレイ上でマウスにより指示することができる。
さらに、制御部22は、サーバ装置1から送信された条件充足ランダム画像およびチェックボックスを表示する。
利用者は、表示部23に表示されたランダム画像に穴あきカード4を重ね、11箇所の穴のうち2箇所から見える色が少なくとも一つあることを確認し、この色を回答色として入力部24に入力する。なお、2箇所から見える色が複数ある場合、利用者は、そのうちの任意に選んだ1つの色を入力すればよい。
制御部22は、入力部24に入力された回答色を示す回答色情報(回答情報)をサーバ装置1に送信する。
<認証処理の流れについて>
次に、認証システムの処理の流れについて説明する。図5は、本実施形態の認証処理の流れを示すフローチャートである。
まず、サーバ装置1のアクセス要求取得部12は、端末装置2から利用者IDとディスプレイ情報とが付加されたアクセス要求を取得する(S1)。
次に、アクセス要求取得部12は、アクセス要求に付加されたディスプレイ情報に対応する拡大率を拡大率記憶部10から読み出し、読み出した拡大率を、端末装置2に送信するランダム画像の拡大率として決定する。
ただし、アクセス要求に付加されたディスプレイ情報が拡大率記憶部10にない場合、アクセス要求取得部12は、端末装置2に対してサンプル画像と拡大率入力指示を送信する。そして、アクセス要求取得部12は、端末装置2の表示部23に表示されたサンプル画像が穴あきカード4と同サイズとなる拡大率を端末装置2から取得し、取得した拡大率を端末装置2に送信する条件充足ランダム画像の拡大率として決定する。
このようにして、アクセス要求取得部12は、端末装置2に送信する条件充足ランダム画像の拡大率を決定する(S2)。そして、アクセス要求取得部12は、生成指示をランダム画像生成部13に、アクセス要求に付加された利用者IDを条件判定部15に、決定した拡大率を画像送信処理部16に出力する。
次に、ランダム画像生成部13は、所定の16色の中からランダムに選択した色を着けた単位画像を25行40列に配列したランダム画像を生成する(S3)。
次に、条件判定部15は、アクセス要求に付加されている利用者IDに対応する穴あきカード4の穴41の位置座標を穴パターン記憶部14から読み出す。条件判定部15は、ランダム画像生成部13が生成したランダム画像から、読み出した位置座標に対応する色を全て抽出する。そして、条件判定部15は、抽出した色を基に、ランダム画像が条件Aを満足するか否かを判定する(S4)。
条件Aを満足しない場合(S4でNo)、条件判定部15は、ランダム画像生成部13に穴41に対応するそれぞれの位置のランダム単位画像の生成指示を出力する。そして、S3の処理に戻る。
一方、条件Aを満足する場合(S4でYes)、条件判定部15は、ちょうど2個の穴41に重複して現れるような色の全てを特定色として決定し、この特定色を示す特定色情報を照合部17および認証判定部18に出力する(S5)。
さらに、条件判定部15は、条件Aを満足する条件充足ランダム画像を画像送信処理部16に出力する。その後、画像送信処理部16は、条件判定部15から出力された条件充足ランダム画像を、S2で決定した拡大率で変換し、変換後の条件充足ランダム画像データおよびチェックボックスデータを端末装置2に送信する(S6)。
これにより、端末装置2では、制御部22が表示部23に、条件充足ランダム画像およびチェックボックスを表示させる。
図6は、S4における端末装置2の表示部23の表示例を示す図である。なお、図中、「Wh」と記した箇所は、白色に着色された単位画像を示している。同様に、「PY」は淡黄色、「Ye」は黄色、「YG」は黄緑色、「Gr」は緑色、「DG」は濃緑色、「LB」は水色、「Bl」は青色、「NB」は紺色、「Pu」は紫色、「Pi」は桃色、「Or」は橙色、「Re」は赤色、「Br」は茶色、「DB」は濃茶色、「GR」は灰色に着色された単位画像を示している。
図6のa部は、上記16色から選択された一つの色が着色された単位画像が25行40列に配列された条件充足ランダム画像である。また、図6のb部はチェックボックスである。
次に、利用者は、穴あきカード4を条件充足ランダム画像に重ね合せ、2つの穴41から同じ色が見えることを確認し、この色に対応するチェックボックスをチェックする。制御部22は、入力部24に入力されたチェックボックスの色を回答色として、この回答色を示す回答色情報をサーバ装置1に送信する。これを受けて、サーバ装置1の照合部17は、回答色情報を取得する(S7)。
図7は、ランダム画像に穴あきカード4を合せた様子を示す図である。図中a部の条件充足ランダム画像に穴あきカード4を重ね合わせた場合、赤色が2つの穴41re・41reから、青色が2つの穴41bl・41blから確認され、残りの穴41に対応する色は全て異なる色である。この場合、利用者は、赤色または青色を示すチェックボックス(図7では、赤色を示すチェックボックスb−red)を、入力部24を用いてチェックすることができる。
次に、照合部17は、特定色情報と回答色情報とを照合し、照合結果(つまり、「照合一致」または「照合不一致」)を認証判定部18に出力する(S8)。
認証判定部18は、照合結果を受けると、アクセス要求を取得してからの照合回数Nが判定開始条件Cを満足するか否かを判断する。例えば、図7に示すように、1回目の照合における特定色が2色ある場合、Num(1)=2として、数1を計算する。
判定開始条件Cを満足しない場合(S9でNo)、S3の処理に戻る。
一方、判定開始条件Cを満足する場合(S9でYes)、認証判定部18は、規定Dを満足する場合、つまりN回の照合結果の全てが「照合一致」である場合に認証成功とし、規定Dを満足しない場合、つまり1回でも「照合不一致」がある場合に認証失敗とする(S10)。以上により認証処理を終了する。
以上のように、本実施形態では、利用者固有の穴あきカード4を利用した認証を行う。穴あきカード4は、指紋読み取り装置や携帯電子計算機と比べて、極めて安価に製造することができる。また、安価であることから、所定の使用回数ごと(または、所定の使用期間ごと、または所定の使用金額ごと)に異なる秘密位置パターンの穴あきカード4を利用者に配布することもできる。これにより、利用者所有の穴あきカード4の秘密位置パターンは、所定回数ごとに変わるため、通信傍受されても傍受者に秘密位置パターンを推定されにくくなる。
また、穴あきカード4は各利用者に配布されるため、利用者は穴41の位置を記憶する必要がない。
一方、例えば、特許文献1〜3に記載の技術では、数字の配列テーブルの中から予め位置を利用者が記憶するため、配列テーブルの行数および列数、ならびに、位置の数を増大することには限界がある。行数、列数および位置の数を増やすことにより、利用者が位置を忘れてしまったり、間違えて位置を記憶する可能性が高くなるからである。
したがって、例えば、10行×10列の配列テーブルに、位置を4つ記憶する程度が限界である。この場合、秘密位置パターンの総数Num_keyは、
100=100×99×98×97÷(4×3×2)=3921225
通りである。
ここで、ランダムに秘密位置パターンを選択したときに認証に成功する確率をp_mispassとすると、1回の認証を傍受することにより、可能性のある秘密位置パターンの総数は、p_mispass倍に減少する。
また、Num_key×(p_mispass)=1となるm回の認証処理を傍受すると、秘密位置パターンが一意に定まる可能性が高くなる。
上記の従来例では、
Numkey=3921225
P_mispass=1/10000
であるため、mは約1.6となり、平均1.6回ほどの傍受で秘密位置パターンを一意に定めることができる。ただし、傍受した認証処理から秘密位置パターンを求めるアルゴリズムが存在することが前提である。
従来例では、上述したように、表示された配列テーブルとそれに対して利用者が入力した数字の組が複数回漏洩した場合、傍受者は配列テーブル上の位置であって入力数字と一致した数字が毎回あらわれているような位置として、秘密位置パターンを推定できる。
一方、本実施形態によれば、穴あきカード4を利用者に配布する形態のため、利用者は穴41の位置を記憶する必要がない。さらに、穴41に表示する情報は色のみであるため、利用者が色を認識できる範囲で、穴41のサイズを小さくすることができる。穴41のサイズが小さい場合、例えばビデオカメラで穴あきカード4を撮影されたとしても、穴41の位置を特定することが困難となる。
また、穴41に表示する情報は色のみであるため、穴41に対応する表示部23のドット数を少なくすることができる。その結果、条件充足ランダム画像の拡大・縮小処理が容易となり、多様なディスプレイに対応できる。
さらに、穴41のサイズが小さい場合、条件充足ランダム画像の行数および列数、並びに穴あきカード4の穴数を増やすことができる。
例えば、1000個の中から11個の位置に穴を形成した穴あきカード4を用いることができる。
この場合、穴41の秘密位置パターンの総数は、
Num_key=100011
で求められ、約2.4×1025となる。また、p_mispassは、1/10000と設定している。
これから、穴41の秘密位置パターンが一意に定まる必要な傍受認証回数mは、約6.2となる。これにより、従来と比べて、傍受により穴41の秘密位置パターンを定める可能性が低くなっていることがわかる。
さらに、端末装置2が送信する回答色は、11箇所の穴に現れる全ての色の組み合わせを基に決定されるものである。すなわち、回答色は、穴の順番に依存しない。つまり、第1穴と第2穴とが「赤」である場合も、第4穴と第8穴とが「赤」である場合も、同じ回答色「赤」となる。したがって、サーバ装置1から配信されるランダム画像と、その回答色とを傍受したとしても、11個の穴の組み合わせは膨大な数となる。よって、傍受した回答色と条件充足ランダム画像から穴41の秘密位置パターンを定めるアルゴリズムが非常に複雑となり、秘密位置パターンを特定することが困難である。
また、条件Aを用いることにより、ランダム画像生成部13が生成したランダム画像が条件Aを満たす確率を適切な値に調節できる。条件Aを満たす確率が高すぎれば、偽サーバが利用者に正当なものと誤認される確率があがり、条件Aを満たす確率が低すぎれば配列テーブルを複数傍受することにより秘密位置パターンの推測が容易になる。
例えば、ランダム画像に用いられる色が16色である場合、
任意の色が11箇所の穴のうち3箇所以上に対応する確率は約0.402
11箇所の穴に対応する色が全て異なる確率は約0.010
となり、ランダム画像生成部13が生成したランダム画像のうち、1−(0.402+0.010)=0.588の確率で条件Aを満たすこととなる。
また、サーバ装置1になりすました偽サーバ装置は、秘密位置パターンを有していない。そのため、偽サーバ装置は、複数回の照合処理の中で、条件Aを満足しないランダム画像を配信する可能性が高くなる。例えば、3個の穴から同じ色が見えたり、2個の穴から見えるような色が存在しなくなったりする。
サーバ装置1になりすまそうとする偽サーバ装置は、1回の照合処理で0.412の確率で利用者に偽であることを認識される。照合処理を6回繰り返した場合、偽サーバ装置が偽であることを認識されない確率は、(1−0.412)=0.070となる。
さらに、偽サーバ装置が使用する色数を16色から増やしても減らしても、条件Aを成り立ちやすくすることができない。色数を増やせば2個の穴から見える色が存在しなくなりやすく、色数を減らせば3個の穴から見える色が存在しやすくなる。
なお、穴の数を増やすことにより穴41の秘密位置パターンの数が増え、セキュリティが向上するが、利用者の視認による負担が増大する。また、条件Aをなりたたせるためには穴の数の増加につれて色数も増やさなくてはならず、視認による比較が困難になる。そこで、単位画像に着色される色として、前記16色のほかに、黒色(つまり、穴あきカード4の穴41が形成されていない箇所の色(背景色)と同じ色である)を用意し、黒色は条件Aの判定に関わらずに無視されるものとする。前記ランダム画像に現れる単位画像のうちの多くのもの(例えば全体の1/3)をランダムに黒色にすることにより、黒色以外の色の見える穴の個数を減らすことができる。これにより、窓数が多くても利用者の負担を増やさずに特定色を視認することが可能になる。
なお、本実施形態では、認証判定部18は、判定開始条件Cを満足する照合回数に達するまでランダム画像の送信および照合を行うこととした。これにより、特定色の個数がランダム画像ごとに変化する場合であっても、偽の利用者がでたらめに入力して認証成功となる確率を一定以下にすることができる。
さらに、これにより照合不一致となるような入力をしたのがN回のうちのどこであったかが偽の利用者にわからず、セキュリティが向上する。
しかしながら、判定開始条件Cの照合回数を予め設定された回数に設定しておいてもよい。例えば、使用される色が16色であり、穴あきカード4の穴数が11個である場合、2箇所の穴から見える色の個数の期待値は1.92程度である。すなわち、1回の照合において、でたらめに入力して照合一致となる確率は、1.92/16=0.12である。そこで、照合回数を6回にすることで、でたらめに入力して認証成功する確率を2.99×10−6とすることができる。
また、本実施形態において、アクセス要求取得部12は、アクセス要求に付加されたディスプレイ情報が拡大率記憶部10にない場合、端末装置2から拡大率を取得するものとした。さらに好ましくは、アクセス要求取得部12が一度取得した拡大率を利用者IDと対応付けて記憶しておき、2度目のアクセス要求から、利用者IDに対応する拡大率を送信すべきランダム画像の拡大率として決定する。これにより、利用者は、毎回拡大率を入力する必要がなくなり、利便性が向上する。
また、穴あきカード4は、認証処理に用いられる際に、端末装置2の表示部23の上に重ねて使用される。この場合、穴あきカード4と表示部23の画面との間に隙間がないことが好ましい。そのため、穴あきカード4は、静電気を帯び易い材質で作製されていてもよい。もしくは、粘着材が裏面に塗布されていてもよい。これにより、穴あきカード4は、表示部23に張り付いた状態となり、表示部23との間に隙間が生じることがない。その結果、利用者は、容易に穴41から単位画像を確認することができる。
〔実施形態2〕
上記実施形態1では、1回の照合処理において端末装置2に送信するランダム画像を条件充足ランダム画像の1つのみとした。しかしながら、これに限らず、サーバ装置1は、1回の照合処理において端末装置2に送信するランダム画像を複数(例えば3つ)としてもよい。
本実施形態のサーバ装置1は、1回の照合処理において複数のランダム画像の組を端末装置2に送信し、そのうちの少なくとも1つのランダム画像を、条件Aを満足する条件充足ランダム画像とする。そして、サーバ装置1は、端末装置2に送信した任意の1つの条件充足ランダム画像における条件Aを満足する色を回答色として取得して認証を行う。
なお、穴あきカード4は、上記実施形態1と同様に、利用者固有の11個の位置に穴41が形成されている。
また、本実施形態におけるサーバ装置1および端末装置2の構成および処理手順は、図1および図5とほぼ同様であるので、異なる点のみを以下に説明し、詳細な説明は省略する。
本実施形態のランダム画像生成部13は、生成指示または再生成指示を受けると、3つのランダム画像を生成する。このとき、ランダム画像生成部13は、単位画像に用いられる色を8色(黒色を除く)とする。また、これら8色の何れの色も着色されず、条件Aの判定に関わらない単位画像(つまり黒の単位画像(穴あきカード4の穴41が形成されていない箇所の色(背景色)と同じ色の単位画像))を用いる。
この時、ランダム画像は黒の単位画像を多くの割合(例えば全体の3/4)で含むようにする。これによって、利用者による条件Aの判定が容易になる。そのため、穴あきカードにおける穴の個数を増やすことができる。
また、本実施形態の条件判定部15は、ランダム画像生成部13が生成した3つのランダム画像の各々に対して、上記条件Aを満たすか否かを判断する。1つでも条件Aを満足する場合、条件判定部15は、これら3つのランダム画像を画像送信処理部16に出力するとともに、条件Aを満足する全ての条件充足ランダム画像から全ての特定色を抽出し、抽出した特定色を示す特定色情報を照合部17および認証判定部18に出力する。
なお、条件判定部15が画像送信処理部16に送信するランダム画像の中には、上記条件Aを満足しないランダム画像も含まれる可能性がある。
さらに、本実施形態の画像送信処理部16は、条件判定部15から受けた3つのランダム画像を、所定期間ごとに順に繰り返し端末装置2に送信する。
これにより、端末装置2の表示部23には、第1のランダム画像、第2のランダム画像、第3のランダム画像が、所定期間ごとに繰り返し表示される。利用者は、穴あきカード4を表示部23のランダム画像に重ね、11個の穴41から見える色を各期間ごとに確認する。
図8(a)〜(c)は、表示部23に表示されたランダム画像に穴あきカード4を重ねたときの様子を示す図であり、図8(a)は、第1の期間に表示された第1のランダム画像を、図8(b)は、第2の期間に表示された第2のランダム画像を、図8(c)は、第3の期間に表示された第3のランダム画像を示している。なお、図中において、網掛け部は、単位画像に用いられる8色の何れの色も着色されていない単位画像(つまり黒の単位画像)を示している。そして、制御部22は、いずれかの期間のランダム画像において、2個の穴41から見える色の入力指示を表示部23に表示し、入力部24に入力された回答色を示す回答色情報をサーバ装置1に送信する。
図8(a)に示されるように、第1のランダム画像に対しては、黄色(図中「Ye」と記している)が2つの穴41から確認できる。また、図8(b)に示されるように、第2のランダム画像に対しては、何れの色も2つの穴41から確認できない。さらに、図8(c)に示されるように、第3のランダム画像に対しては、黄色および赤色(図中「Re」と記している)が2つの穴41から確認できる。つまり、第1および第3のランダム画像が条件Aを満足する条件充足ランダム画像である。この場合、利用者は、黄色または赤色を回答色として入力することができる。
そして、サーバ装置1の認証判定部18は、判定開始条件Cを満足する照合回数Nの照合結果を基に、認証を行う。
本実施形態によれば、少なくとも1つの条件充足ランダム画像を含む3つのランダム画像と回答色情報とを傍受したとしても、その回答色情報がどのランダム画像に対応して入力されたものかがわからない。そのため、利用者が所有する穴あきカード4の穴41の位置を一層推定しにくくなる。これにより、セキュリティをさらに高めることができる。
また、本実施形態において、画像送信処理部16は、3つのランダム画像を所定期間ごとに繰り返し順に端末装置2に送信するものとした。これにより、利用者は、表示部23上に重ねるカードの位置を固定した状態で回答色の入力を行うことができる。
ただし、表示部23が穴あきカード4と同サイズの3つのランダム画像を同時に表示できるサイズであれば、画像送信処理部16は同時に3つのランダム画像を送信してもよい。そして、制御部22は、これら3つのランダム画像を重なることなく、別の領域で表示部23に表示させてもよい。この場合、利用者は、各ランダム画像に穴あきカード4を重ねる必要があるが、所定期間ごとにランダム画像が変化しないため、2個の穴41から見える色を時間変化を気にすることなく確認することができる。
〔実施形態3〕
本発明の他の実施形態について、図9〜図11に基づいて説明すれば、以下のとおりである。なお、説明の便宜上、前記実施の形態1にて説明した図面と同じ機能を有する部材については、同じ符号を付記し、その説明を省略する。
本実施形態は、利用者が複数の穴あきカード(サブカード)を所有し、これら複数の穴あきカードを所定の位置で重ね合わせ、全穴あきカードで共通した複数の穴を用いて、上記実施形態1と同様の認証を行うものである。
例えば、各利用者には、4枚の穴あきカード(サブカード)5が配布されている。また、これら穴あきカード5は、各穴あきカード4を所定の位置に重ねるためのカードホルダー6に横方向に移動可能に支持されている。
図9(a)〜(c)は、本実施形態における複数の穴あきカード5およびカードホルダー6を示す図である。なお、図9(a)は、穴あきカード5をカードホルダー6に収納した通常の状態を示している。また、図9(b)は、穴あきカード5とカードホルダー6とを分離したときのカードホルダー6を、図9(c)は、穴あきカード5とカードホルダー6とを分離したときの穴あきカード5を示すものである。
図示されるように、各穴あきカード5は、識別記号(A、B、C、D)と、位置決め用突起部52とを有している。
また、カードホルダー6は、一対の対向した2枚のシート61・62を備え、背面側のシート61は全面が透明であり、前面側のシート62は所定の透明領域63のみ透明である。なお、前面側のシート62に形成された透明領域63は、サーバ装置101から送信されるランダム画像と同サイズである。
さらに、カードホルダー6は、位置決め用目盛64を有している。例えば、位置決め用目盛64は、図示されるように、0から9までの数字が等間隔に配置された目盛である。
各穴あきカード5は、カードホルダー6のシート61・62間に位置しており、横方向に移動可能に支持されている。
利用者は、サーバ装置101から送信されるAからDの穴あきカード5に対応する位置決め用目盛64の数字の位置に、各穴あきカード5の位置決め用突起部52を合せることで、各穴あきカード5を所定の相対位置で重ね合わせることができる。そして、利用者は、重ね合わせた全ての穴あきカード5で共通した複数の共通穴7と、サーバ装置101から送信されるランダム画像とを用いて、上記実施形態1と同様の認証を行う。
なお、4枚の穴あきカード5の重ね合わせパターンは、位置決め用目盛64の個数10の4乗の10000通りである。また、各穴あきカード5の穴数は上記実施形態1よりも多く設定する。なお、共通穴7の個数は、一定しなくてもよく、穴あきカード5の重ね合わせパターンに依存して変動してもよい。
また、穴あきカード5は、カードホルダー6の透明領域63よりも横方向に大きな形状を有している。これは、各穴あきカード5を横方向にずらした状態でも、穴あきカード5が透明領域63の全てを覆うことができるようにするためである。
各穴あきカード5に形成された穴51の位置座標は、列番号および行番号であらわされ、座標(0,0)から座標(X,Y)まである。ただし、穴あきカード5の位置決め用突起部52を位置決め用目盛64の左端(ここでは「0」)に合せた場合、座標(9t,0)から座標(X,Y)までがカードホルダーの透明領域63に相当し、位置決め用突起部52を位置決め用目盛64の右端(ここでは「9」)に合せた場合、座標(0,0)から座標(X−9t,Y)までがカードホルダー6の透明領域63に相当する。
<サーバ装置の構成>
次に、本実施形態におけるサーバ装置(認証装置)101の構成について説明する。図10は、サーバ装置101の構成を示すブロック図である。
本実施形態におけるサーバ装置101は、図示されるように、通信部11、拡大率記憶部10、アクセス要求取得部12、ランダム画像生成部13、穴パターン記憶部(サブ位置情報記憶部)114、位置決め配列生成部(相対位置生成手段)19、共通穴位置抽出部(共通位置抽出手段)20、条件判定部(ランダム画像表示手段)115、送信処理部(ランダム画像表示手段、相対位置表示手段)116、照合部17および認証判定部18を備える。
穴パターン記憶部114は、利用者IDと、この利用者に配布されている4枚の穴あきカード5ごとの穴51の位置座標とを対応付けて記憶している。なお、穴51の位置座標は、座標(0,0)から座標(X,Y)の範囲の何れかである。
表2は、穴パターン記憶部114の一記憶例を示すテーブルである。表2に示されるように、例えば、穴パターン記憶部114は、利用者ID「XXX」と、穴あきカードAの穴51の位置座標(4,1)・(12,1)…(42,25),穴あきカードBの穴51の位置座標(1,1)・(4,1)…(40,25),穴あきカードCの穴51の位置座標(3,1)・(5,1)…(44,25)および穴あきカードDの穴51の位置座標(2,1)・(9,1)…(37,25)とを対応付けて記憶している。なお、括弧内の1番目の数字は列番号を、2番目の数字は行番号を示している。
Figure 0004724835
位置決め配列生成部19は、利用者が有する4枚の各穴あきカード5をカードホルダー6のどの位置に配置するかをランダムに生成するものである。すなわち、位置決め配列生成部19は、利用者が有する4枚の各穴あきカード5を重ね合わせる際の各穴あきカード5の相対位置を生成するものである。
具体的には、位置決め配列生成部19は、AからDの各穴あきカード5の位置決め用突起部52を合せる位置決め用目盛64の数字をランダムに生成する。位置決め配列生成部19は、AからDの各穴あきカード5ごとに生成した位置決め用目盛64の数字を示す相対位置情報を、共通穴位置抽出部20に出力する。
共通穴位置抽出部20は、位置決め配列生成部19が生成した位置決め用目盛64に合せて各穴あきカード5を重ねたときに、全穴あきカード5で同じ位置に来る共通穴7の位置座標を抽出するものである。
具体的には、共通穴位置抽出部20は、利用者IDに対応するAからDの4枚の穴あきカード5に対応する穴の位置座標を穴パターン記憶部114から読み出す。
さらに、共通穴位置抽出部20は、位置決め配列生成部19が生成した各穴あきカード5に対応する位置決め用目盛64の数字(相対位置情報)を基に、穴パターン記憶部114から読み出した穴51の位置座標を調整する。つまり、共通穴位置抽出部20は、穴あきカード5に対応する位置決め用目盛64がpである場合、穴あきカード5の位置座標に対して(pt,0)を加える。
共通穴位置抽出部20は、4枚の穴あきカード5における調整後の位置座標から、全穴あきカード5で一致する共通穴7であって、かつ、カードホルダー6の透明領域63内に位置する共通穴7の個数が所定範囲内であるか否かを判断する。
なお、調整後の位置座標は、穴あきカード5の位置決め用突起部52を位置決め目盛64の「0」に合せたときを基準にしている。上述したように、位置決め用突起部52を位置決め目盛64の「0」に合せたとき、座標(9t,0)から座標(X,Y)の範囲がカードホルダー6の透明領域63に対応する。そのため、共通穴位置抽出部20は、この対応関係を考慮して、カードホルダー6の透明領域63内に位置する共通穴7の個数をカウントする。
透明領域63内の共通穴7の個数が所定範囲内でない場合、共通穴位置抽出部20は、相対位置情報を再生成する生成指示を位置決め配列生成部19に出力し、新たな相対位置情報を取得する。
一方、透明領域63内の共通穴7の個数が所定範囲内である場合、共通穴位置抽出部20は、全ての共通穴7の位置座標を調整後の位置座標から抽出し、抽出した共通穴の位置座標を条件判定部115に出力するとともに、相対位置情報を送信処理部116に出力する。
条件判定部115は、ランダム画像生成部13が生成したランダム画像において、共通穴位置抽出部20が抽出した位置座標に対応する色の組み合わせが、条件Aを満たすか否かを判断する。条件Aを満足する場合、条件判定部115は、この条件Aを満足する条件充足ランダム画像データを送信処理部116に出力するとともに、条件Aを満足する特定色を示す特定色情報を照合部17および認証判定部18に出力する。一方、条件Aを満足しない場合、条件判定部115は、再度、ランダム画像生成部13に新たなランダム画像を生成させる。
送信処理部116は、実施形態1における画像送信処理部16(図1参照)の機能に加えて、共通穴位置抽出部20から出力された相対位置情報である各穴あきカード5に対応する位置決め用目盛64の数字を、端末装置2に送信する機能を有する。端末装置2に表示された相対位置情報により、利用者は、各穴あきカード5の位置決め用突起部52を、位置決め用目盛64のどの数字に合せるかを認識することができる。
また、送信処理部116は、アクセス要求取得部12から受けた拡大率情報に従って、条件充足ランダム画像を含む画像の拡大/縮小処理を行う。このとき、送信処理部116は、条件充足ランダム画像を含む画像がカードホルダー6と同サイズになり、さらに、条件充足ランダム画像を含む画像にカードホルダー6を合せたときにカードホルダー6の透明領域63が条件充足ランダム画像に重なり合うように、設定している。
その結果、端末装置2の表示部23に表示された条件充足ランダム画像を含む画像にカードホルダー6を合せることで、利用者は、カードホルダー6の透明領域63を条件充足ランダム画像に重ね合わすことができる。
<認証処理の流れについて>
次に、認証システムの処理の流れについて説明する。図11は、本実施形態の認証処理の流れを示すフローチャートである。
まず、アクセス要求取得部12は、実施形態1における図5のS1およびS2と同様に、アクセス要求を取得し(S21)、ランダム画像の拡大率を決定する(S22)。
次に、位置決め配列生成部19は、AからDの4枚の穴あきカード5に対応する位置決め用目盛64の数字(相対位置情報)をランダムに生成し、生成した数字を共通穴位置抽出部20に出力する(S23)。
続いて、共通穴位置抽出部20は、利用者IDに対応するAからDの4枚の穴あきカード5に対応する穴の位置座標を穴パターン記憶部114から読み出す。そして、共通穴位置抽出部20は、位置決め配列生成部19が生成した各穴あきカード5に対応する位置決め用目盛64の数字を基に、穴パターン記憶部114から読み出した穴の位置座標を調整し、全穴あきカード5で一致する共通穴7であって、かつ、カードホルダー6の透明領域63内に位置する共通穴7を抽出し、その個数が所定範囲内であるか否かを判断する(S24)。
所定範囲内でない場合(S24でNo)、S23の処理に戻る。
一方、所定範囲内である場合(S24でYes)、共通穴位置抽出部20は、AからDの4枚の穴あきカード5に対応する位置決め用目盛64の数字(相対位置情報)を送信処理部116に出力する。そして、送信処理部116は、この相対位置情報を、通信部11を介して、端末装置2に送信する(S25)。
このとき、端末装置2の制御部22は、サーバ装置101から取得した相対位置情報を表示部23に表示する。これにより、利用者は、各穴あきカード5の位置決め用突起部52を位置決め用目盛64の何れの数字に合せるかを知ることができる。
次に、ランダム画像生成部13は、実施形態1における図5のS2と同様に、ランダム画像を生成する(S26)。
次に、条件判定部115は、ランダム画像生成部13が生成したランダム画像から、共通穴7の位置座標に対応する色を全て抽出する。そして、条件判定部115は、抽出した色を基に、ランダム画像が実施形態1における条件Aを満足するか否かを判定する(S27)。
条件Aを満足しない場合(S27でNo)、条件判定部115は、再度、ランダム画像生成部13にランダム画像の生成指示を出力する。そして、S26の処理に戻る。
一方、条件Aを満足する場合(S27でYes)、条件判定部115は、共通穴7にちょうど2個重複して現れるような色の全てを特定色として決定する。そして、条件判定部115は、決定した特定色を示す特定色情報を照合部17および認証判定部18に出力する(S28)。さらに、条件判定部115は、条件Aを満足するこの条件充足ランダム画像データを送信処理部116に出力する。
その後、送信処理部116は、アクセス要求取得部12から取得した拡大率に従って条件充足ランダム画像の拡大/縮小処理を行い、この処理後の条件充足ランダム画像データおよびチェックボックスデータを端末装置2に送信する(S29)。
これにより、利用者は、S25で送信された位置決め用目盛64の数字に合せて各穴あきカード5を重ね合わせ、共通穴7を用いて、上記実施形態1と同様に、回答色に対応するチェックボックスをチェックすることができる。
なお、S30からS33の処理は、実施形態1における図5のS7からS10と同様であるので説明を省略する。
以上のように、本実施形態では、1回の認証処理ごとに複数の穴あきカード5をサーバ装置101がランダムに生成した位置に従って重ね合わせ、全穴あきカード5に共通した共通穴7を用いて認証を行う。つまり、1回の認証処理ごとに、共通穴7の位置は異なることとなる。また、4枚の穴あきカード5の重ね合わせパターンの数は10000通りである。これにより、通信が傍受されたとしても、利用者が有する全ての穴あきカード5の秘密位置パターンを傍受者が推定することは非常に困難である。
なお、本実施形態では、位置決め配列生成部19は、1回の認証ごとにランダムな位置決め用目盛64の数字を生成するものとしたが、1回の照合処理ごとにこの数字を生成してもよい。
また、本実施形態では、サーバ装置101が穴あきカード5の重ね合わせ位置をランダムに生成し、認証時にその重ね合わせの際の各穴あきカード5の相対位置情報(ここでは、位置決め用目盛64の数字)を端末装置2に送信するものとした。しかしながら、これに限らず、穴あきカード5の重ね合わせ位置を予め利用者が記憶していてもよい。
つまり、利用者は、AからDの穴あきカード5の各々を位置決め用目盛64のどの数字に合せるかを記憶しておく。また、サーバ装置101の穴パターン記憶部114も同様に、利用者IDごとに、AからDの穴あきカード5に対応する位置決め用目盛64の数字(相対位置情報)を記憶しておく。このとき、穴パターン記憶部114は、各穴あきカード5の穴51の位置座標(位置情報)を記憶する位置情報記憶部でもあり、相対位置情報を記憶する相対位置記憶部でもある。そして、共通穴位置抽出部20は、穴パターン記憶部114が記憶する穴あきカード5に対応する位置決め用目盛64の数字を基に、共通穴7の位置座標を抽出してもよい。
これにより、穴あきカード5およびカードホルダー6を盗難されたとしても、窃盗者は各穴あきカード5をどの位置で重ね合わせるかがわからないため、盗難された穴あきカード5およびカードホルダー6を用いて、不正にサーバ装置101にアクセスされることがない。
なお、このように利用者が穴あきカード5を重ね合わせる際の各カードの相対位置を示す位置決め用目盛64の固定した数字を記憶する場合、穴パターン記憶部114は、予め共通穴7の位置座標を記憶していてもよい。
さらに、サーバ装置101が一部の穴あきカード5の重ね合せ時の位置を指定し、残りの穴あきカード5の重ね合せ時の位置を利用者が記憶していてもよい。例えば、穴あきカード5が識別記号A〜Hの8枚であり、サーバ装置101が識別記号A〜Dの穴あきカード5に対応する位置決め用目盛64の数字を指定し、残りの識別記号E〜Hの穴あきカード5に対応する位置決め用目盛64の数字を利用者が予め記憶していてもよい。これにより、カードホルダー6ごと穴あきカード5を盗まれても不正に利用されることがなく、かつ、1回の認証処理ごとに共通穴7の位置が異なることとなる。
〔変形例〕
<変形例1>
上記実施形態1〜3において、ランダム画像の列数および行数、ランダム画像に使用される色の数、穴あきカードの穴の数は、利用者の利便性、秘密位置パターンの推定困難性等を考慮した好ましい範囲に設定可能である。
ランダム画像の列数および行数を小さくすることで、表示部の面積が小さい端末装置にも適応することができる。
また、ランダム画像に使用される色の数を増やすと、でたらめに入力した色が偶然に一致する可能性を減らすことができるため、認証するための繰り返し回数を減らすことができる。
一方、穴あきカードの穴の数を増やすと、穴の秘密位置パターンの候補数を増やすことができ、秘密位置パターンを解析することが一層困難となる。
<変形例2>
また、上記実施形態1〜3では、条件Aを用いた。しかしながら、条件はこれに限られず、様々な変更が可能である。また、この条件は、上記ランダム画像に使用される色の数、および、穴あきカードの穴数に応じて変更してもよい。
例えば、以下のような条件A−1,A−2が挙げられる。
条件A−1:ある1つの特定色が約30%の穴に対応し、その他の色は、10%以下の穴に対応する。
上記条件A−1は、ランダム画像の列数および行数、ランダム画像に使用される色の数、穴あきカードの穴の数が多い場合に、有効な規定である。これにより、利用者は、回答すべき色(回答色)を容易に判定することができる。
条件A−1の場合、ランダム画像生成部13は、単位画像をランダムに配列しただけの画像を生成するのではなく、最初から条件A−1を満足する条件充足ランダム画像を生成する。したがって、条件判定部15・115は、条件A−1を満たすか否かの判定を行うことなく、特定色を決定する。
条件A−2:ある1つの特定色のみが11箇所の穴のうち2箇所に対応する。ただし、全ての色は、11箇所の穴のうち3箇所以上に対応してはいけない。
この場合、2つの穴41から見える色が1つのみである。したがって、偽サーバ装置が生成したランダム画像は、比較的高確率で条件A−2を満たさないこととなる。これにより、利用者が偽サーバ装置であることを認識できる確率を向上させることができる。
また、上記実施形態1〜3において、サーバ装置1・101の照合部17は、上記規定Bの代わりに以下の規定B−1を用いて照合を行ってもよい。
規定B−1:特定色と回答色とが完全に一致する場合のみ「照合一致」とし、それ以外を「照合不一致」とする。
規定B−1を用いる場合、利用者は、2箇所の穴41から見える色を全て回答色として回答する。この場合、条件充足ランダム画像によっては利用者の回答色が複数となるため、偽の利用者がでたらめに回答した場合に認証が成功する確率を低くすることができる。ただし、利用者は、2箇所から見える色をすべて回答する必要があるため、回答色を読み取るのに時間を要する。また、複数の回答色を傍受された場合、穴あきカード4の秘密位置パターン(または、穴あきカード5の共通穴7のパターン)を推定される確率がわずかに上昇する。
また、上記実施形態1〜3において、サーバ装置1・101の照合部17は、上記規定Bの代わりに以下の規定B−2を用いて照合を行ってもよい。
規定B−2:回答色が特定色の何れにも該当しない場合に「照合一致」とし、それ以外を「照合不一致」とする。
すなわち、照合部17は、条件充足ランダム画像に認証用カードを重ねたときに、認証用カードの複数の穴から重複して見えない色、つまり、いずれの穴からも見えない色、または、1つの穴からのみ見える色が回答色である場合に、「照合一致」とする。
また、上記実施形態1〜3の規定Dの代わりに、以下の規定を用いてもよい。
規定D−1:照合回数N回のうち、N−1回以上の照合結果が「照合一致」である場合に認証成功とし、それ以外を認証失敗とする。
規定D−1は、利用者による入力ミスまたは色の判定ミスの可能性を考慮したものである。これにより、利用者は、1度の入力ミスまたは色の判定ミスを行ったとしても、認証処理を再度初めからやり直す必要がない。
<変形例3>
上記実施形態2ではランダム画像全体が周期的に変化する場合を説明した。また、実施形態1、3では、ランダム画像生成部13は静止画としてのランダム画像を生成するものとして説明した。しかしながら、これに限らず、ランダム画像の各単位画像を、点滅する単位画像としてもよい。点滅させる場合、その点滅間隔を複数の間隔からランダムに選択してもよい。例えば、各単位画像において、点滅間隔を、「10msec」「100msec」「1sec」の中からランダムに1つを選択する。これにより、単位画像の色が「赤」であっても、その点滅間隔には3種あることとなる。
このような場合、上記ランダム画像生成部13は、各単位画像の色およびその点滅間隔をランダムに選択したランダム画像を生成する。
また、条件判定部15・115は、以下の条件A−3を満足するか否かを判定する。
条件A−3:特定色と特定点滅間隔の組み合わせのうち1つ以上の組がちょうど2箇所の穴位置に対応している。そして特定色と特定点滅間隔の組み合わせで3箇所以上の穴位置に対応するものは存在しない。
利用者は、ちょうど2箇所の穴位置から見える色と点滅間の組み合わせを回答として入力する。この場合、サーバ装置は、3種類の点滅間隔で点滅する各色のチェックボックス画像データを端末装置2に送信する。これにより、利用者は、色と点滅間隔の組を容易に選択入力することができる。そして、照合部17は、特定色と特定点滅間隔の組と回答された色と点滅間隔の組とを照合する。両方とも一致する場合、照合結果「照合一致」を出力する。
以上のように、各単位画像を点滅させ、その点滅間隔を予め定められた数種類の中からランダムに選択し、上記条件A−3を満たす特定色および特定点滅間隔を基に、照合を行う。これにより、例えば、点滅間隔の種類が3種類である場合、色の数を5色とするだけで、色および点滅間隔の組み合わせパターンが15となる。このように、点滅間隔を用いることで、使用する色の数を減らすことができる。その結果、利用者による色同士の識別が容易となる。
なお、点滅の間隔を複数種類用いた例を説明したが、これに限らず、ランダム画像の各単位画像における時間的変化の要素と、各単位画像の色との組み合わせを利用したものであればよい。時間的変化の要素には、上記点滅の間隔以外に、各単位画像における色の変化がある。例えば、ある単位画像では、赤と青を所定の間隔で交互に変化し、他の単位画像では、赤と緑を所定の間隔で交互に変化させる。そして、交互に変化する色の組み合わせを用いて認証を行ってもよい。
<変形例4>
さらに、上記穴あきカード4・5の穴の一部に有色の透明部を形成するか、上記無色の透明部のうち少なくとも一つを有色の透明部としてもよい。例えば、11箇所のうち任意の穴2箇所を所定色の有色透明フィルタとする。これにより、有色透明フィルタが形成された穴では、ランダム画像の色と、有色透明フィルタの色との重ね合わせた色を利用者が見ることとなる。一方、有色透明フィルタが形成されていない穴では、ランダム画像の色を利用者が見ることとなる。そして、利用者は、全穴から見た色に関して、条件Aを満足する特定色を回答色として回答する。
なお、この場合、サーバ装置は、有色透明フィルタの位置を示す有色位置情報と、その色を示す色情報とを対応付けて記憶する色情報記憶部を備える。そして、この色情報を基に、有色透明フィルタが形成された位置における単位画像の色および有色透明フィルタの色の合成色と、有色透明フィルタが形成されていない穴の位置における単位画像の色との組み合わせにおいて、特定色が所定の条件を満たすランダム画像を生成する。
そして、認証判定部18は、回答色と特定色との照合結果を基に、認証を行う。
これにより、ランダム画像と回答色とを傍受したとしても、通信傍受者は、この回答色が、ランダム画像から得られた色であるのか、ランダム画像の色と有色透明フィルタの色とを組み合わせて得られた色であるのかを識別することができない。そのため、穴あきカード4・5の秘密位置パターンおよび各有色透明フィルタの色を推定することが非常に困難となる。
<その他の変形例>
また、ランダム画像の単位画像のサイズ、および、穴あきカード4・5の穴の大きさを十分に大きくすることができる場合には、色の代わりに、記号,文字、数字、絵などを用いてもよい。また、これら及び色の組み合わせを用いてもよい。
色と数字を組み合わせる場合(つまり色付き数字を用いる場合)、以下のような実施例が考えられる。例えば、単位画像に用いられる色が8色であり、数字が「0」〜「9」の10種類とする。なお、色付き数字の代わりに色付き文字や色付き図形を用いてもよい。
そして、穴から見える色付き数字のうち、2つの穴に重複して現れる色をもつ2つの数字を特定数字として抽出する。また利用者は、これら2つの数字のうち何れか一方を入力する。
もしくは、穴から見える色付き数字のうち、2つの穴に重複して現れる数字の2つの色を特定色として抽出する。また利用者は、これら2つの色のうち何れか一方を入力する。
これによれば、入力されるのは数字(または色)だけなので、入力情報を傍受したとしても、2つの穴に重複して現れる色(または数字)が何であるのかわからない。そのため、穴の位置を推定することが一層困難となる。
もしくは、2つの穴に重複して現れる色付き文字(または色付き図形)の、色または文字の片方のみを特定情報として抽出してもよい。
そして、照合部17は、条件充足ランダム画像に認証用カードを重ねたときに、認証用カードの2箇所の穴から重複して見える色付き文字の色または文字を回答情報として取得した場合に、照合一致とする。これにより、回答情報が傍受されたとしても、複数の要素の一部のみを示しているため、認証用カードの秘密位置パターンが識別されることを一層困難となる。
また、ランダム画像および穴あきカード4・5は、矩形状に限られない。例えば、円形でもよい。円形である場合、上記実施形態3のように複数の穴あきカード5を重ね合わせる場合、穴あきカード5が円形であることを利用して、各穴あきカードがその中心を軸として回動可能に固定することができる。これにより、複数の穴あきカード5を重ね合わせる場合でも、各穴あきカード5のサイズをランダム画像のサイズと同じにすることができる。
つまり、いずれの相対位置で重ね合せても、全ての穴あきカード5で重なり合う面積が減ることがないため、穴あきカード5のずらす範囲を大きくできる。つまり、相対位置のパターン数をより多数にすることができる。
さらに、上記実施形態1〜3では、ランダム画像生成部13がランダム画像を生成し、このランダム画像の中から所定の条件(例えば、条件A)を満足する条件充足ランダム画像を条件判定部15・115が判定する。そして、端末装置2に送信する条件充足ランダム画像を決定する。しかしながら、これに限られず、所定の条件(例えば、条件A)を満たす条件充足ランダム画像を生成する画像生成手段(ランダム画像生成手段)を備えてもよい。
例えば、所定の条件が条件Aの場合、画像生成手段は、穴パターン記憶部14から読み出した穴41、または、共通穴7のランダムに選択した2箇所に、ランダムに選択した色(この色が特定色となる)を着ける。さらに、画像生成手段は、残りの穴41または共通穴7の各々に対して、特定色以外の色であり、かつ、互いに異なる色を着ける。また、画像生成手段は、穴41または共通穴7以外の単位画像に対しては、ランダムに色を着ける。これにより、画像生成手段は、条件Aを満足するランダム画像を生成することができる。
なお、実施形態1、2の場合、複数のランダム画像の組のうち、少なくとも1つの条件充足ランダム画像を含めればよい。そのため、画像生成手段は、任意数の条件充足ランダム画像を生成し、残りは条件Aを満足しないランダム画像を生成してもよい。
また、上記実施形態2の場合、本認証に加えて、更にパスワードの入力によって利用者を認証することが好ましい。これにより、穴あきカードが盗まれたとしても不正に利用される危険が減少する。
また、この場合、パスワードの入力は、実施形態1〜2の認証の後に行うことが好ましい。なぜなら、サーバ装置1・101が条件判定部15・115を設けることにより、利用者が偽サーバ装置を認識できる可能性があるため、誤って偽サーバ装置にパスワードを盗まれる可能性を低くすることができる。
なお、実施形態1〜3では、端末装置2とサーバ装置1・101とが通信ネットワークNを介して接続されるものとしたが、端末装置2とサーバ装置1・101とは通信ネットワークNを介することなく接続されていてもよい。つまり、端末装置2とサーバ装置1・101とが同じ筐体内に収納され、端末装置を表示機能と入力機能を備える装置として構成してもよい。
また、実施形態1〜3では、1つの端末装置2を用いて認証を行う構成とした。しかしながら、2つの端末装置2(第1および第2の端末装置2)を用いて認証を行ってもよい。例えば、第1の端末装置2からサーバ装置1・101にアクセス要求を行う。また、サーバ装置1・101は、利用者IDと対応付けたランダムテーブルを含む画像の送信先である第2の端末装置2を記憶しており、ランダムテーブルを含む画像を第2の端末装置2に送信する。利用者は、第2の端末装置2に表示されたランダムテーブルを含む画像にカードホルダー6を合せ、共通穴7から見えるアルファベットを示す回答データ列を第1の端末装置2に入力する。そして、サーバ装置1・10は、第1の端末装置2から取得した回答データ列を基に認証を行う。なお、この場合、第1の端末装置2が入力装置として、第2の端末装置2は表示装置として機能することとなる。
これにより、認証を行う際に、ランダムテーブルを含む画像用と、回答データ列の送信用との2つの通信回線を用いることとなる。その結果、ランダムテーブルと回答データ列との両方を同時に傍受される危険性が低減し、セキュリティを向上させることができる。
また、実施形態1〜3における端末装置2は、ディスプレイ等で構成された表示部22の代わりに、紙などの媒体に画像を出力するプリンタ部(表示手段)を備えていてもよい。この場合、サーバ装置1・101は、利用者IDと対応付けた条件充足ランダム画像を複数生成し、それぞれの画像に対応する所定の条件を満たす特定単位画像の情報を記憶しておく。端末装置2のプリンタ部は、これらの条件充足ランダム画像の列を紙に印刷する。利用者は、穴あきカード4またはカードホルダー6をこの紙のそれぞれの画像に重ね、所定の条件を満たす単位画像の種類を特定し、その情報を端末装置2の入力部24に入力する。
紙は、ディスプレイと違い、持ち運びや設置が容易である。例えば、飲食店のテーブル席で利用者が認証を行う場合、飲食店の店員が利用者のIDを前記入力部24に入力し、前記プリンタ部を用いて紙に条件充足ランダム画像を複数印刷し、その紙を利用者のテーブルに持って行き、対応する特定単位画像の情報を利用者が店員に通知し、その情報を前記入力部24に入力して前記サーバ装置1・101に送信し、認証を受けることができる。これにより、ディスプレイやキーボードのような持ち運びにくい装置をテーブルに持っていく必要がなくなる。この場合、単位画像として時間とともに変化するものを使うことはできないが、条件充足ランダム画像の拡大率を調整する必要はない。
最後に、サーバ装置1・101の各ブロックは、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
すなわち、サーバ装置1・101は、各機能を実現する制御プログラムの命令を実行するCPU(central processing unit)、上記プログラムを格納したROM(read Only memory)、上記プログラムを展開するRAM(random access memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアであるサーバ装置1・101の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記サーバ装置1・101に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
また、サーバ装置1・101を通信ネットワークと接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
(補足事項)
本発明の認証装置は、次のようにも表現できる。表示装置ならびに入力装置を介して利用者の認証を行う以下の(A)から(E)を備える認証装置である。
(A)穴または透明部が利用者固有の複数の位置に形成された所定の形状の認証用カードにおける、その穴または透明部の位置を示す位置情報を記憶する位置情報記憶部、(B)所定の形状の画像であって、異なる複数種の単位画像がランダムに配列された画像であり、その画像内で、前記位置情報記憶部から読み出した位置情報が示す複数の位置において、ある特定の種類の単位画像が所定の条件を満たす条件充足ランダム画像を生成するランダム画像生成手段、(C)ランダム画像生成手段が生成した条件充足ランダム画像を前記表示装置に表示させるランダム画像表示手段、(D)表示装置によって表示された条件充足ランダム画像に前記認証用カードを重ねたとき前記穴または透明部から見える単位画像の組み合わせを基に、利用者によって入力された前記(B)における所定の条件を満たす種類の単位画像を示す入力情報を、前記入力装置から取得する入力情報取得手段、(E)前記(B)における特定の種類の単位画像を示す情報と前記入力情報との照合結果を基に利用者の認証を行う認証手段。
これにより、認証用カードは利用者固有の穴または透明部が形成されているので、この認証用カードを所有している利用者のみが前記の特定の種類の単位画像を示す入力情報を入力することができる。これにより、利用者を認証することができる。
また、所定の条件とは、例えば、ある種類の単位画像が16箇所の穴または透明部のうちちょうど2箇所に重複してあらわれている、などである。
また、本発明の認証装置は、次のようにも表現できる。つまり、表示装置ならびに入力装置を介して利用者の認証を行う以下の(A)から(D)を備える認証装置である。(A)異なる複数種の単位画像がランダムに配列されるとともに、穴または透明部が利用者固有の複数の位置に形成された複数枚の認証用カードを所定の相対位置で重ね合わせたときに全ての認証用カードで一致する複数の穴または透明部の位置において、ある特定の種類の単位画像が所定の条件を満たす条件充足ランダム画像を生成するランダム画像生成手段、(B)ランダム画像生成手段が生成した条件充足ランダム画像を前記表示装置に表示させるランダム画像表示手段、(C)前記複数枚の認証用カードを前記相対位置で重ね合せた状態で、前記表示装置によって表示された所定の形状の条件充足ランダム画像に重ねたときに、全ての認証用カードで一致する穴または透明部から見える単位画像の組み合わせを基に、利用者によって入力された前記(A)における所定の条件を満たす種類の単位画像を示す入力情報を、前記入力装置から取得する入力情報取得手段、(D)前記(A)における特定の種類の単位画像を示す情報と前記入力情報との照合結果を基に認証を行う認証手段。
さらに、ランダム画像生成手段は、前記位置情報記憶部から読み出した位置情報が示す複数の位置における単位画像の組み合わせを、認証装置の正当性を示す組み合わせとしてもよい。これにより、利用者は、認証用カードの穴または透明部から見える単位画像の組み合わせを基に、認証装置が正当なものであるか否かを判断することができる。
さらに、ランダム画像生成手段は、異なる複数種の単位画像がランダムに配列された複数のランダム画像の組を生成し、それらのうち少なくとも1つを前記所定の条件を満たす条件充足ランダム画像とし、前記入力情報取得手段は、表示装置によって表示された前記ランダム画像の組のうち、任意の1つの前記条件充足ランダム画像を基に利用者が入力した前記入力情報を取得してもよい。これにより、複数のランダム画像と入力情報とを傍受したとしても、その入力情報がどのランダム画像を基に入力されたものかがわからない。そのため、認証用カードの穴または透明部の位置を推定することが非常に困難となる。
なお、複数のランダム画像は、周期的に繰り返し表示してもよく、全てのランダム画像を並べて同時に表示してもよい。
なお、表示装置と入力装置とは、一体として形成されていてもよく、別体として形成されていてもよい。また、表示装置は、ディスプレイ等の表示部を備えるものでも、紙等の媒体に画像を印刷することでこの画像を表示するものでもよい。
また、本発明の認証用カードは、利用者の認証用に使用される認証用カードであって、利用者固有の複数の位置に穴または透明部が形成されており、静電気を帯びる材質であってもよい。
また、本発明の認証用カードは、利用者の認証用に使用される認証用カードであって、利用者固有の複数の位置に穴または透明部が形成されており、裏面に粘着材が塗布されていてもよい。
これによれば、認証用カードは、表示装置によって表示された条件充足ランダム画像と、隙間なく張り合わされることとなる。その結果、利用者は、認証用カードに形成された穴または透明部から容易に単位画像を視認することができる。
なお、上記認証装置または表示入力システムは、コンピュータによって実現してもよく、この場合には、コンピュータを上記各手段として動作させることにより上記認証装置または表示入力システムをコンピュータにて実現させる認証装置または表示入力システムの認証プログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。
尚、発明を実施するための最良の形態の項においてなした具体的な実施形態または実施例は、あくまでも、本発明の技術内容を明らかにするものであって、そのような具体例にのみ限定して狭義に解釈されるべきものではなく、本発明の精神と次に記載する特許請求の範囲内で、いろいろと変更して実施することができるものである。
本発明は、高度なセキュリティを極めて安価に提供することができる。そのため、コンピュータ及びネットワークのセキュリティアクセス制御システム、特に、クライアント・サーバ・ネットワーク・アーキテクチャ、ハードウェア・ピア・ツー・ピア・アーキテクチャ、およびその他のアーキテクチャにおける認証システムに適用できる。

Claims (13)

  1. 表示装置ならびに入力装置、および、穴または透明部が利用者固有の複数の位置に形成された認証用カードを用いて、利用者の認証を行う認証装置であって、以下の(A)から(C)を備える認証装置。
    (A)以下の条件aを満足する、異なる複数の色の着色単位画像がランダムに配列された条件充足ランダム画像を生成し、前記表示装置に表示させるランダム画像表示手段。
    条件a:前記認証用カードを重ねたときに、2箇所の穴または透明部に対応する位置に同一色の前記着色単位画像が少なくとも1組存在すること
    (B)前記入力装置から、前記複数の色のうちの1つの色を示す、利用者の回答情報を取得し、取得した回答情報が示す色が、以下の条件bを満足するか否かを判定する判定処理を行う判定手段。
    条件b:前記条件充足ランダム画像に前記認証用カードを重ねたときに、認証用カードの2箇所の穴または透明部から重複して見える少なくとも1組の着色単位画像の色のうちの一つであること
    (C)前記条件充足ランダム画像の表示および前記判定処理を、以下の条件cまたは条件dを満たす繰り返し回数RNだけ繰り返し、全てにおいて、前記回答情報が示す色が前記条件bを満足すると前記判定手段が判定した場合に認証成功とする認証制御手段。
    条件c:前記異なる複数の色の数をCN、i回目において、前記条件充足ランダム画像に前記認証用カードを重ねた際に、2箇所の前記穴または透明部に位置する同一色の前記着色単位画像の組の数をGとしたとき、(G/CN)×(G/CN)×・・・×(GRN/CN)が所定値以下になるRN
    条件d:前記異なる複数の色の数をCN、前記条件充足ランダム画像に前記認証用カードを重ねた際に、2箇所の前記穴または透明部に位置する同一色の前記着色単位画像の組の数の期待値をGとしたとき、(G/CN)RNが所定値以下になるRN
  2. 請求項1に記載の認証装置であって、前記ランダム画像表示手段は、前記条件aに加えて、以下の条件eを満たす条件充足ランダム画像を表示させる認証装置。
    条件e:前記認証用カードを重ねたときに、3箇所以上の穴または透明部に対応する位置に同一色の前記着色単位画像が存在しないこと
  3. 請求項1または2に記載の認証装置であって、
    前記認証用カードの穴または透明部の位置を示す位置情報を、利用者と対応付けて記憶する位置情報記憶部を備え、
    前記ランダム画像表示手段は、認証を行う利用者に対応する位置情報に基づいて、前記条件充足ランダム画像を生成するとともに、
    前記判定手段は、認証要求を受けた利用者に対応する位置情報に基づいて、前記判定処理を行う認証装置。
  4. 請求項1または2に記載の認証装置であって、
    前記認証用カードは、利用者固有の位置に穴または透明部が形成された複数枚のサブカードから構成されており、その複数枚のサブカードがスライドすることによって互いの相対位置を変更可能であり、
    前記複数枚のサブカードを特定の相対位置で重ねたときに共通する穴または透明部を、前記認証用カードの穴または透明部として用いる認証装置。
  5. 請求項4に記載の認証装置であって、
    (E)前記各サブカードの穴または透明部の位置を示すサブ位置情報を、利用者と対応付けて記憶するサブ位置情報記憶部
    (F)認証を行う利用者に対応するサブ位置情報を前記サブ位置情報記憶部から読み出し、読み出したサブ位置情報を基に、各サブカードを前記特定の相対位置に重ねたときに全てのサブカードに共通する穴または透明部の位置(共通位置)を抽出する共通位置抽出手段
    をさらに備え、
    前記ランダム画像表示手段は、前記共通位置抽出手段が抽出した共通位置に基づいて、前記条件充足ランダム画像を生成するとともに、
    前記判定手段は、前記共通位置抽出手段が抽出した共通位置に基づいて、前記判定処理を行う認証装置。
  6. 請求項5に記載の認証装置であって、
    (G)前記各サブカードの相対位置を認証を行うごとに生成する相対位置生成手段、
    (H)前記相対位置生成手段が生成した相対位置を前記表示装置に表示させる相対位置表示手段、
    をさらに備え、
    前記共通位置抽出手段は、前記相対位置生成手段が生成した相対位置を前記特定の相対位置として、前記共通位置を抽出する認証装置。
  7. 請求項5に記載の認証装置であって、
    (I)前記特定の相対位置を利用者識別情報に対応付けて記憶する相対位置記憶部、
    を備え、
    前記共通位置抽出手段は、認証を行う利用者に対応する特定の相対位置を前記相対位置記憶部から読み出し、読み出した特定の相対位置を用いて、前記共通位置を抽出する認証装置。
  8. 請求項5に記載の認証装置であって、
    (J)前記複数のサブカードの一部の相対位置を認証を行うごとに生成する相対位置生成手段、
    (K)前記相対位置生成手段が生成した相対位置を前記表示装置に表示させる相対位置表示手段、
    (L)前記複数のサブカードの残りのサブカードの相対位置を記憶する相対位置記憶部、
    をさらに備え、
    前記共通位置抽出手段は、前記相対位置生成手段が生成した相対位置と、前記相対位置記憶部から読み出した、認証を行う利用者に対応する相対位置とに基づいて、前記特定の相対位置を決定する認証装置。
  9. 請求項1〜8のいずれか1項に記載の認証装置であって、
    前記認証用カードに穴が形成されている場合、その穴のうち少なくとも1つに有色透明部が形成されており、
    前記認証用カードに透明部が形成されている場合、その透明部のうち少なくとも1つが有色であり、
    前記有色透明部の位置を示す有色位置情報と、その透明部の色を示す色情報とを対応付けて記憶する色情報記憶部を備え、
    前記ランダム画像生成部は、前記色情報を基に、有色透明部が形成された位置における着色単位画像の色およびその有色透明部の色の合成色と、有色透明部以外の穴または透明部の位置における着色単位画像の色との組み合わせにおいて、前記条件aを満たす条件充足ランダム画像を生成する認証装置。
  10. 請求項1〜9のいずれか1項に記載の認証装置において、
    前記判定手段は、前記条件bの代わりに、以下の条件fを用いる認証装置。
    条件f:前記条件充足ランダム画像に前記認証用カードを重ねたときに、認証用カードの複数の穴または透明部から重複して見えない着色単位画像の色
  11. 請求項1〜10のいずれか1項に記載の認証装置であって、
    前記ランダム画像表示手段は、前記認証用カードの背景色と同じ色の着色単位画像を、所定の比率で前記条件充足ランダム画像に含める認証装置。
  12. 請求項1〜11のいずれか1項に記載の認証装置において、
    前記着色単位画像の代わりに、
    文字、絵、記号、数字のうち少なくとも1つである第1単位画像、
    時間に応じて変化し、その時間変化量によって識別可能である第2単位画像、
    着色された画像、文字、絵、記号、数字、ならびに、時間に応じて変化し、その時間変化量によって識別可能である画像のうち少なくとも2つの要素の組み合わせた第3単位画像、
    のうちのいずれかを用いる認証装置。
  13. 請求項1〜9のいずれか1項に記載の認証装置において、
    前記着色単位画像の代わりに、着色された画像、文字、絵、記号、数字、ならびに、時間に応じて変化し、その時間変化量によって識別可能である画像のうち少なくとも2つの要素の組み合わせた第3単位画像を用いており、
    前記判定手段は、前記条件bの代わりに、以下の条件gを用いる認証装置。
    条件g:前記条件充足ランダム画像に前記認証用カードを重ねたときに、認証用カードの2箇所の穴または透明部から重複して見える第3単位画像に含まれる複数の要素の一部
JP2007505842A 2005-02-28 2006-02-16 認証装置 Active JP4724835B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007505842A JP4724835B2 (ja) 2005-02-28 2006-02-16 認証装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005055073 2005-02-28
JP2005055073 2005-02-28
JP2007505842A JP4724835B2 (ja) 2005-02-28 2006-02-16 認証装置
PCT/JP2006/302703 WO2006092960A1 (ja) 2005-02-28 2006-02-16 認証装置

Publications (2)

Publication Number Publication Date
JPWO2006092960A1 JPWO2006092960A1 (ja) 2008-08-07
JP4724835B2 true JP4724835B2 (ja) 2011-07-13

Family

ID=36940996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007505842A Active JP4724835B2 (ja) 2005-02-28 2006-02-16 認証装置

Country Status (3)

Country Link
US (1) US20080148352A1 (ja)
JP (1) JP4724835B2 (ja)
WO (1) WO2006092960A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210060798A (ko) * 2019-11-19 2021-05-27 한국항공우주연구원 Cbc 기반의 임베디드 소프트웨어 무결성 보장 시스템 및 그 방법

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8646040B2 (en) * 2007-12-31 2014-02-04 International Business Machines Corporation Method and system for securing access to an unsecure network utilizing a transparent identification member
US8201227B2 (en) 2008-05-06 2012-06-12 International Business Machines Corporation System and method for authenticating an end user
US8260718B2 (en) * 2008-11-28 2012-09-04 International Business Machines Corporation System and method for authenticating an end user
US8260717B2 (en) * 2008-11-28 2012-09-04 International Business Machines Corporation System and method for authenticating an end user
US8589801B2 (en) 2010-11-29 2013-11-19 International Business Machines Corporation Display screen user identification card for access to secured databases
US9230087B2 (en) * 2011-12-19 2016-01-05 Henry Oksman Optical filter security
US9215072B1 (en) * 2012-10-23 2015-12-15 Authernative, Inc. Back-end matching method supporting front-end knowledge-based probabilistic authentication systems for enhanced credential security
JP2016015107A (ja) * 2014-05-01 2016-01-28 バンクガード株式会社 サーバシステム、通信システム、通信端末装置、プログラム、記録媒体及び通信方法
DE102015116627A1 (de) * 2015-09-30 2017-03-30 Friedrich Kisters Verfahren und Vorrichtung zur Authentifikation eines Objekts oder einer Person über ein modulartig aufgebautes Sicherheitselement
EP3373505A1 (en) * 2017-03-06 2018-09-12 Koninklijke Philips N.V. Device and method for sharing a matrix for use in a cryptographic protocol

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149454A (ja) * 1997-09-10 1999-06-02 Fujitsu Ltd 認証装置、ユーザ認証方法、ユーザ認証用カード及び記憶媒体
JP2000003335A (ja) * 1998-06-15 2000-01-07 Casio Comput Co Ltd 電子機器
JP2002063142A (ja) * 2000-08-18 2002-02-28 Jgs:Kk 認証システム、認証端末、認証サーバおよび認証方法
JP2004280518A (ja) * 2003-03-17 2004-10-07 Sony Corp 色を用いた識別システム及び情報処理装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0371787A2 (en) * 1988-11-30 1990-06-06 LaPointe, Jacques Decryption device
TW299410B (ja) * 1994-04-04 1997-03-01 At & T Corp
JPH10307799A (ja) * 1997-02-28 1998-11-17 Media Konekuto:Kk コンピュータ通信網における身元確認方法及び身元確認装置
JP4090251B2 (ja) * 2002-03-05 2008-05-28 パスロジ株式会社 認証装置、認証方法、ならびに、プログラム
US7243239B2 (en) * 2002-06-28 2007-07-10 Microsoft Corporation Click passwords
US7124433B2 (en) * 2002-12-10 2006-10-17 International Business Machines Corporation Password that associates screen position information with sequentially entered characters
US7073067B2 (en) * 2003-05-07 2006-07-04 Authernative, Inc. Authentication system and method based upon random partial digitized path recognition
US7725712B2 (en) * 2003-10-14 2010-05-25 Syferlock Technology Corporation User authentication system and method
US7849321B2 (en) * 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149454A (ja) * 1997-09-10 1999-06-02 Fujitsu Ltd 認証装置、ユーザ認証方法、ユーザ認証用カード及び記憶媒体
JP2000003335A (ja) * 1998-06-15 2000-01-07 Casio Comput Co Ltd 電子機器
JP2002063142A (ja) * 2000-08-18 2002-02-28 Jgs:Kk 認証システム、認証端末、認証サーバおよび認証方法
JP2004280518A (ja) * 2003-03-17 2004-10-07 Sony Corp 色を用いた識別システム及び情報処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210060798A (ko) * 2019-11-19 2021-05-27 한국항공우주연구원 Cbc 기반의 임베디드 소프트웨어 무결성 보장 시스템 및 그 방법
KR102282039B1 (ko) * 2019-11-19 2021-07-27 한국항공우주연구원 Cbc 기반의 임베디드 소프트웨어 무결성 보장 시스템 및 그 방법

Also Published As

Publication number Publication date
WO2006092960A1 (ja) 2006-09-08
JPWO2006092960A1 (ja) 2008-08-07
US20080148352A1 (en) 2008-06-19

Similar Documents

Publication Publication Date Title
JP4724835B2 (ja) 認証装置
US8947197B2 (en) Method and apparatus for verifying a person's identity or entitlement using one-time transaction codes
US8407762B2 (en) System for three level authentication of a user
US20060020559A1 (en) System for authentication and identification for computerized and networked systems
US20120102551A1 (en) System for Two Way Authentication
JP5603766B2 (ja) 情報処理システム、情報処理方法及びプログラム
GB2433147A (en) A method for verifying a person's identity or entitlement using one-time transaction codes
JP2007264929A (ja) ユーザ認証システム、ユーザ認証方法、操作端末及びサーバ等
KR101473640B1 (ko) 터치 단말기 및 터치 단말기의 패스워드 생성 방법
JP2009169857A (ja) 認証システム
WO2020136763A1 (ja) 認証システム、認証装置、認証方法、及びプログラム
JPWO2020261545A1 (ja) 認証システム、認証装置、認証方法、及びプログラム
US20170103395A1 (en) Authentication systems and methods using human readable media
Salman et al. A graphical PIN entry system with shoulder surfing resistance
JP4682320B2 (ja) 認証装置、表示入力システム、認証用器具、認証システム、認証方法、認証プログラムおよび記録媒体
Gibson et al. Accessible and secure? Design constraints on image and sound based passwords
CA3236094A1 (en) Mutual authentication system and method
KR20120045410A (ko) 난수표를 사용하는 비밀번호 인증방법 및 그에 적합한 사용자 인증 시스템
KR20070004191A (ko) 본인확인시스템 및 그 방법
Tangawar et al. Survey Paper on Graphical Password Authentication System In Terms of Usability and Security Attribute
JP5796116B2 (ja) 情報処理システム、情報処理方法及びプログラム
Huzaif et al. Securing Social Media using Pair based Authentication
JP2007272422A (ja) 自動取引装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110315

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150