JP4741629B2 - アイコン暗号を用いた認証方法 - Google Patents

アイコン暗号を用いた認証方法 Download PDF

Info

Publication number
JP4741629B2
JP4741629B2 JP2008143464A JP2008143464A JP4741629B2 JP 4741629 B2 JP4741629 B2 JP 4741629B2 JP 2008143464 A JP2008143464 A JP 2008143464A JP 2008143464 A JP2008143464 A JP 2008143464A JP 4741629 B2 JP4741629 B2 JP 4741629B2
Authority
JP
Japan
Prior art keywords
icon
server
authentication
icons
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008143464A
Other languages
English (en)
Other versions
JP2009169929A (ja
Inventor
▲栄▼秀 徐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rsupport Co Ltd
Original Assignee
Rsupport Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rsupport Co Ltd filed Critical Rsupport Co Ltd
Publication of JP2009169929A publication Critical patent/JP2009169929A/ja
Application granted granted Critical
Publication of JP4741629B2 publication Critical patent/JP4741629B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本発明は、通信網を介して接続されたサーバ及び端末を作動させる際の端末のユーザ認証方法に係り、さらに詳細には、ユーザ認証時に必要な暗号を数字又は文字ではなく、アイコンで入力することによって、暗号の流出及び盗用を防止することができるアイコン暗号を用いた認証方法に関するものである。
従来、インターネット、移動通信等の電子通信網の発達に伴って、商取引、金融、行政、通信等の広範な分野で電子取引が行われている。そして、安全な電子取引を行うための各種の認証方法が開発され、提供されている。
電子通信網を介した電子取引上の認証方法において、暗号は、最も普遍的、かつ、核心的な要素であり、認証主体と認証客体とが直接対面することがない電子取引において、事実上唯一の認証手段であると言える。
通常の電子取引用の暗号は、数字列、文字列、又はそれらを組み合わせて構成され、ユーザが、コンピュータ、移動通信機器、ATM(Automated Teller Machine;自動入出金機)等の端末のキーボード、キーパッド等を操作することによって入力するようになっている。(例えば、特許文献1参照。)。
特開2001−22875号公報
しかしながら、前記従来の認証方法においては、キーボード、キーパッド等の操作による暗号の入力過程時又は伝送過程時に、キーボード・ハッキング、盗聴等によって暗号が流出される可能性がある。
そこで、端末の表示装置にキーボード、キーパッド等の入力画面を形成し、マウス、タッチスクリーン(タッチパネル)等を利用して、ユーザが暗号を入力する暗号入力方式による認証方法が提供されている。
ところが、該認証方法においても、数字又は文字から成る暗号が使用されるので、暗号の入力時に他人に見られる可能性があり、画面が伝送される場合にハッキング・プログラムによって暗号が流出される可能性がある。
本願発明は、前記従来の認証方法の問題点を解決して、暗号が流出されるのを防止することができるアイコン暗号を用いた認証方法を提供することを目的とする。
そのために、本発明のアイコン暗号を用いた認証方法においては、サーバ、及び通信網を介して接続された端末を備え、サーバに、アイコン・データベース及び認証データベースが接続され、アイコン・データベースに固有値及び特性値が与えられた複数のアイコンが記録され、認証データベースにユーザ別の暗号及び特性値リストが含まれた認証情報が記録されたシステムにおけるサーバと端末との間のアイコン暗号を用いるようになっている。
そして、端末において、通信網を介してサーバに認証を要請するステップと、サーバにおいて、アイコン・データベースからアイコンを読み出すステップと、サーバにおいて、非重複乱数を発生させて、前記固有値と同じ数のアイコン別の割当て値を生成するステップと、サーバにおいて、割当て値が含まれたアイコン情報を、前記通信網を介して端末に伝送するステップと、端末において、伝送されたアイコン情報を介して暗号の入力画面を形成するステップと、端末において、選択された割当て値が含まれた認証情報を、前記通信網を介してサーバに伝送するステップと、サーバにおいて、伝送された認証情報のうちの割当て値を、それに対応する固有値に変換するステップと、サーバにおいて、割当て値が変換された認証情報で認証データベースを照会するステップと、サーバにおいて、前記認証情報が有効である場合に認証要請を承諾するステップとを有する。
また、前記サーバにおいて、アイコン・データベースからアイコンを読み出すステップは、認証データベースから特性値リストを読み出すステップ、前記アイコン・データベースから固有値を特性値とするアイコンを無作為に抽出するステップ、及び抽出されたアイコンが、複数の特性値を有する多重アイコンであり、抽出されたアイコンの特性値のうちの複数の特性値が特性値リストに含まれる場合、又は、抽出されたアイコンが、複数の特性値を有する多重アイコンであり、抽出されたアイコンのうちの一つの特性値が特性値リストに含まれ、しかも、特性値リストに含まれる特性値が固有値と一致しない場合、アイコンを再び抽出することによってアイコンを取捨するステップを含む。
そして、アイコンを無作為に抽出するステップ、及びアイコンを取捨するステップが各固有値別に繰り返される。
本発明によれば、アイコン暗号を用いた認証方法においては、サーバ、及び通信網を介して接続された端末を備え、サーバに、アイコン・データベース及び認証データベースが接続され、アイコン・データベースに固有値及び特性値が与えられた複数のアイコンが記録され、認証データベースにユーザ別の暗号及び特性値リストが含まれた認証情報が記録されたシステムにおけるサーバと端末との間のアイコン暗号を用いるようになっている。
そして、端末において、通信網を介してサーバに認証を要請するステップと、サーバにおいて、アイコン・データベースからアイコンを読み出すステップと、サーバにおいて、非重複乱数を発生させて、前記固有値と同じ数のアイコン別の割当て値を生成するステップと、サーバにおいて、割当て値が含まれたアイコン情報を、前記通信網を介して端末に伝送するステップと、端末において、伝送されたアイコン情報を介して暗号の入力画面を形成するステップと、端末において、選択された割当て値が含まれた認証情報を、前記通信網を介してサーバに伝送するステップと、サーバにおいて、伝送された認証情報のうちの割当て値を、それに対応する固有値に変換するステップと、サーバにおいて、割当て値が変換された認証情報で認証データベースを照会するステップと、サーバにおいて、前記認証情報が有効である場合に認証要請を承諾するステップとを有する。
また、前記サーバにおいて、アイコン・データベースからアイコンを読み出すステップは、認証データベースから特性値リストを読み出すステップ、前記アイコン・データベースから固有値を特性値とするアイコンを無作為に抽出するステップ、及び抽出されたアイコンが、複数の特性値を有する多重アイコンであり、抽出されたアイコンの特性値のうちの複数の特性値が特性値リストに含まれる場合、又は、抽出されたアイコンが、複数の特性値を有する多重アイコンであり、抽出されたアイコンのうちの一つの特性値が特性値リストに含まれ、しかも、特性値リストに含まれる特性値が固有値と一致しない場合、アイコンを再び抽出することによってアイコンを取捨するステップを含む。
そして、アイコンを無作為に抽出するステップ、及びアイコンを取捨するステップが各固有値別に繰り返される。
この場合、ユーザによる暗号の入力過程時又は情報処理機器及び通信網による暗号の伝送過程時に暗号が流出されるのを防止することができ、認証過程全般の信頼性を確保することができる。
以下、本発明の実施の形態について図面を参照しながら詳細に説明する。
図1は本発明の第1の実施の形態におけるシステムの構成要素を示す図である。
図において、10は第1の情報処理機器としてのサーバ、20は第2の情報処理機器としての端末であり、前記サーバ10及び端末20は電子通信網を介して接続される。そして、前記サーバ10には、本発明のアイコン関連の情報が記録された第1の記憶部としてのアイコン・データベース11、並びにユーザ別の暗号及び認証情報が記録された第2の記憶部としての認証データベース12が接続される。前記サーバ10及び端末20は、いずれも、コンピュータとして機能する演算装置としての図示されないCPU、記憶装置としての図示されないRAM、ROM等を備える。該ROMには、各種の処理を行うためのコンピュータプログラムが記録される。なお、CPUに代えてMPUを使用することができる。
前記電子通信網として、PSTN(Public Switched Telephone Network;公衆交換電話網)、PSDN(Public Switched Data Network;公衆交換データ網)、VAN(Value Added Network;付加価置通信網)、LAN(Local Area Network;近距離情報通信網)、WAN(Wide Area Network;遠距離通信網)、インターネット、移動通信網等の各種の通信網が使用される。
また、端末20として、コンピュータ、移動通信機器、ATM等の入出力手段を備えた多様な電子機器を使用することができる。例えば、図1に示されるように、モデム、PSTN、有無線LAN等を介してインターネットに接続されるコンピュータ、移動局を介して移動通信網に接続される携帯電話、VANに接続される私設ATM、金融広域通信網に接続されるATM等が使用される。
そして、前記サーバ10には、アイコン・データベース11及び認証データベース12の各データベースが接続されるが、該各データベースを、必ずしも物理的にサーバ10から分離させて配設する必要はなく、サーバ10内のRAM、ROM等に配設することもできる。
すなわち、前記各データベースは、サーバ10内の記憶装置に構築されるか、又は遠隔地に配設された別のサーバ若しくはストレージに構築される。サーバ10及び各データベースの接続状態は、物理的な接続状態に限定されるものではなく、認証を行うサーバ・プログラムとデータベースとの論理的な接続状態を意味する。
また、各データベースに記録される情報、すなわち、記録情報は、サーバ10又はデータベースが、ハッキング・プログラムによって切り取られるのを防止するために暗号化される。
ところで、本発明の暗号体系は、従来の数字又は文字から成る暗号体系とは異なるものであって、暗号は、数字列又は文字列によって構成されず、識別性を有するアイコンの列又は組合せによって構成される。
図2は本発明の第1の実施の形態における暗号の入力画面を示す図、図3は本発明の第1の実施の形態におけるアイコン・データベースの記録情報を示す第1の図、図4は本発明の第1の実施の形態における入力画面の遷移を説明する図である。
図2に示されるように、端末20におけるパスワードを入力するための画面、すなわち、入力画面に、マトリックス状に配列された複数のアイコンが表示され、ユーザは各アイコンを順次選択する方式で暗号を入力することができる。
すなわち、ユーザは、暗号を“1、2、3、4”のような数字の列として記憶するのではなく、“自動車、花、飛行機、本”のようなアイコンの列として記憶する。
また、アイコン・データベース11においては、図3に示されるように、互いに異なるデザインの各アイコンに、電算処理を行うための固有値が与えられる。本実施の形態においては、12個すべてのアイコンに、電話機のキーパッドと同じ整数及び符号が固有値として与えられる。固有値には、整数のほかに、文字、文字と数字との組合せ等の多様なデータを使用することができる。
ところで、前記固有値は、電算処理過程でアイコンを識別するためにアイコン別に与えられたデータであって、ユーザは、単に、暗号を構成するアイコンだけを認識することができるが、アイコンに与えられた固有値を認識することができない。したがって、固有値と同数の割当て値を生成し、端末20にアイコン情報を伝送する際に、固有値に代えて割当て値を伝送することによって、固有値が流出するのを防止することができる。
すなわち、図4に示されるように、固有値と同数の非重複乱数(乱数)が生成されて、各非重複乱数が各アイコンに割当て値として割り当てられ、各割当て値及びアイコンから成るアイコン情報が端末20に伝送されるので、アイコン・データベース11に記録された固有値が外部に流出することを防止することができる。したがって、仮に、電子通信網が盗聴されて伝送情報が切り取られたり、端末20内のハッキング・プログラムによって入出力情報が切り取られたりしても、本来のアイコン別の固有値が確認されることはない。したがって、暗号が流出される可能性がなく、保安性を高くすることができる。
図4に示される例においては、固有値として0以上、かつ、9以下の整数が設定され、前記各固有値は、対応するアイコンの入力画面上の位置を表す。また、割当て値も、固有値と同じ0以上、かつ、9以下の整数から成るが、固有値とは異なる値を有し、固有値と同じ0以上、かつ、9以下の整数に対して非重複乱数を発生させることによって生成される。
このように生成された割当て値及びアイコンから成るアイコン情報は、サーバ10から端末20に伝送され、該端末20は、アイコン情報を受信すると、入力画面を形成する。図4に示されるように、割当て値は、対応するアイコンの入力画面上の位置を表す。したがって、ユーザは、毎回無作為に変更された入力画面上で暗号を入力することができる。
前述されたように、各アイコンに割り当てられた割当て値は、固有値と同数の非重複乱数によって発生させらせれるので、固有値と一対一に対応する。したがって、ユーザがアイコンを選択する方式で暗号を入力すると、各アイコンに割り当てられた割当て値を含む認証情報がサーバ10に伝送され、該サーバ10は、認証情報のうちの割当て値を、あらかじめ設定された対応関係によって固有値に変換することができ、該固有値の有効性を判断して認証を承諾又は拒否する。
次に、前記サーバ10及び端末20の動作について説明する。
図5は本発明の第1の実施の形態におけるアイコン暗号を用いた認証方法を示すフローチャート、図6は本発明の第1の実施の形態におけるコンピュータプログラムの処理過程を示すフローチャート、図7は本発明の第1の実施の形態におけるアイコン・データベースの記録情報を示す第2の図である。
まず、端末20(図1)において、CPUの認証要請処理手段は、認証要請処理を行い、電子通信網を介してサーバ10に認証を要請する。これに伴って、認証過程が開始される。
次に、サーバ10において、CPUの記録情報取得処理手段は、記録情報取得処理を行い、認証要請を受信すると、アイコン・データベース11から固有値及びそれに対応するアイコンを記録情報として読み出し、取得する。
なお、アイコン・データベース11には、図3に示されるように、一つの固有値に対応する一つのアイコンが記録されるが、図7に示されるように、一つの固有値に対応する複数(図7においては三つ)のアイコンを記録することもできる。この場合、同じ固有値が与えられるアイコンは、ユーザにとって同一性を有するアイコンとして認識されるとともに、他のアイコンと識別されるように構成される。
なお、図3においては、各固有値に対して所定の特性(概念)の1個のアイコンが対応させられる。例えば、固有値1に対して「電車」のアイコンが、固有値2に対して「植物」のアイコンが、固有値3に対して「飛行機」のアイコンが、固有値4に対して「本」のアイコンが、固有値5に対して「電話機」のアイコンが、固有値6に対して「手」のアイコンが、固有値7に対して「星」のアイコンが、固有値8に対して「船」のアイコンが、固有値9に対して「家」のアイコンが、固有値*に対して「鳥」のアイコンが、固有値0に対して「人間」のアイコンが、固有値#に対して「筆記具」のアイコンが、それぞれ1個ずつ対応させられる。
これに対して、図7においては、各固有値に対して共通する特性(概念)の3個のアイコンが対応させられる。例えば、固有値1に対して「車両」のアイコンが、固有値2に対して「植物」のアイコンが、固有値3に対して「飛行機」のアイコンが、固有値4に対して「本」のアイコンが、固有値5に対して「電話機」のアイコンが、固有値6に対して「手」のアイコンが、固有値7に対して「星」のアイコンが、固有値8に対して「船」のアイコンが、固有値9に対して「家」のアイコンが、固有値*に対して「鳥」のアイコンが、固有値0に対して「人間」のアイコンが、固有値#に対して「筆記具」のアイコンが、それぞれ異なるデザインで3個ずつ対応させられる。
なお、アイコン・データベース11において、同じ固有値に対して複数のアイコンが記録される場合、前記記録情報取得処理手段は、アイコン・データベース11から固有値及びそれに対応する複数のアイコンのうち一つのアイコンを、例えば、非重複乱数を発生させることによって、無作為に読み出す。したがって、多様な組合せのアイコンが表示された入力画面を形成することができるので、暗号が流出される可能性が一層なくなり、保安性を一層高くすることができる。
このようにして、前記記録情報取得処理が行われると、サーバ10において、CPUの割当て値生成処理手段は、割当て値生成処理を行い、非重複乱数を発生させることによって、アイコン・データベース11から読み出された固有値と同数の割当て値を各アイコンに対応させて生成する。
続いて、サーバ10において、CPUのアイコン情報伝送処理手段は、アイコン情報伝送処理を行い、割当て値を含むアイコン情報を、電子通信網を介して端末20に伝送する。
アイコン情報には、基本要素である割当て値のほかに、アイコンのイメージデータ等のような、アイコンに関連する情報が含まれるが、このようなアイコン情報の構成は、通信負荷、電子通信網等の特性によって変更することができる。また、アイコン情報にアイコンのイメージデータが含まれていない場合、端末20のROM等にアイコンのイメージデータを記録しておき、アイコン情報にアイコンを特定することのできる情報を含んで伝送することができる。
端末20において、アイコン情報を受信すると、CPUの入力画面形成処理手段は、入力画面形成処理を行い、伝送されたアイコン情報に基づいて暗号を入力するための入力画面を形成する。その後、ユーザが暗号に該当するアイコンを選択することによって暗号を入力すると、端末20において、CPUの認証情報伝送処理手段は、認証情報伝送処理を行い、ユーザの識別情報、及び選択されたアイコンに対応する割当て値を含む認証情報を、電子通信網を介してサーバ10に伝送する。なお、ユーザによる暗号の入力は、マウス、タッチスクリーン等によってアイコンを選択し、クリックしたりタッチしたりすることによって行われる。なお、割当て値を含む認証情報によってアイコン暗号が構成される。
サーバ10において、ユーザの識別情報及び認証情報が受信されると、CPUの認証情報変換処理手段は、認証情報変換処理を行い、認証情報のうちの割当て値を、それに対応する固有値に変換する。その後、サーバ10において、CPUの照会処理手段は、照会処理を行い、割当て値が固有値に変換された後の認証情報に基づいて、認証データベース12を照会し、CPUの認証情報判定処理手段は、認証情報判定処理を行い、認証情報が有効であるかどうかを判断し、認証情報が有効である場合、CPUの認証処理手段は、認証処理を行い、認証情報を承諾する。
次に、フローチャートについて説明する。
ステップS1 端末において、サーバーに認証を要請する。
ステップS2 サーバーにおいて、アイコン・データベースからアイコン及び固有値を読み出す。
ステップS3 サーバーにおいて、乱数を発生させてアイコン別の割当て値を生成する。
ステップS4 サーバーにおいて、アイコン情報を伝送する。
ステップS5 端末において、伝送されたアイコン情報に基づいて入力画面を形成する。
ステップS6 暗号入力をする。
ステップS7 端末において、認証情報をサーバーに伝送する。
ステップS8 サーバーにおいて、認証情報のうち割当て値を固定値に変換する。
ステップS9 サーバーにおいて、変換された認証情報で認証データベースを照会する。
ステップS10 認証情報が有効であるかどうかを判断する。認証情報が有効である場合はステップS11に、有効でない場合はステップS12に進む。
ステップS11 認証拒否をする。
ステップS12 認証情報を承諾し、処理を終了する。
次に、コンピュータプログラムの処理過程について説明する。
図6においては、n個の要素を有する配列変数“ICON”、“ORIG”及び“DIST”が宣言され、各配列変数“ICON”、“ORIG”及び“DIST”は、それぞれ、アイコン、固有値及び割当て値として使用される。本実施の形態においては、前記アイコン、固有値及び割当て値が、配列変数として表現されるが、これは、電算処理上、所定の記憶容量を割り当てるという意味であり、数学的な意味の変数に限られるものではなく、イメージデータ、数字、文字等の互いに異なる性状を持たせることができる。
なお、図6に示されるフローチャートは、電子通信網を介した送受信過程を基準に左側、中間及び右側の三つの部分から成り、該各部分は、それぞれサーバ10、端末20及びサーバ10によってそれぞれ行われる処理過程を表す。中間部の端末20による処理過程及び右側のサーバ10による処理過程においても、m個の要素を有する配列変数“EVENT”及び“PW”が宣言され、各配列変数“EVENT”及び“PW”は、ユーザが選択したアイコン、及び認証データベース12に記録されたユーザの暗号にそれぞれ該当する。
ところで、本発明において暗号を構成するアイコンは、数字又は文字とは異なり、一つのアイコンを複数の特性(概念)で認識することができる。そこで、複数の特性(概念)で認識することができるように、アイコンを多重アイコンとして利用し、認証過程での保安性をさらに向上させるようにした。
本発明の第2の実施の形態について説明する。なお、第1の実施の形態と同じ構造を有するものについては、同じ符号を付与し、同じ構造を有することによる発明の効果については同実施の形態の効果を援用する。
図8は本発明の第2の実施の形態におけるアイコン・データベースの記録情報を示す図、図9は本発明の第2の実施の形態における多重アイコンを説明する図、図10は本発明の第2の実施の形態におけるアイコン暗号を用いた認証方法を示す第1のフローチャート、図11は本発明の第2の実施の形態におけるアイコン暗号を用いた認証方法を示す第2のフローチャート、図12は本発明の第2の実施の形態におけるアイコン取捨過程を説明する図、図13は本発明の第2の実施の形態における多重アイコンを介した入力画面を示す図である。
この場合、図8に示されるように、所定のアイコンに複数の特性が持たせられ、各特性ごとに特性値が与えられる。その結果、図9に示されるように、複数の特性値を有する多重アイコンが設定される。
前記特性値がアイコンと共にアイコン・データベース11に記録され、暗号の入力画面が形成されたときに、暗号の入力過程で選択されたアイコンがすべて流出されても、ユーザの入力意図を把握することができないようにすることができる。
すなわち、アイコン自体が暗号として使用されるのではなく、特性値の与えられるアイコンの特性が暗号として使用され、図8においては、ユーザが、アイコンの順列ではなく、“動物、植物、人間、食べ物”のように、特性の列で暗号を覚える。
この場合、各特性に対して一つの特性値、及び複数の、本実施の形態においては、5個のアイコンが対応させられる。例えば、「動物」に対して特性値0及び5個の「動物」のアイコンが、「植物」に対して特性値1及び5個の「植物」のアイコンが、「人間」に対して特性値2及び5個の「人間」のアイコンが、「食べ物」に対して特性値3及び5個の「食べ物」のアイコンが、「天気」に対して特性値4及び5個の「天気」のアイコンが、「交通手段」に対して特性値5及び5個の「交通手段」のアイコンが、「空」に対して特性値6及び5個の「空」のアイコンが、「海」に対して特性値7及び5個の「海」のアイコンが、「建物」に対して特性値8及び5個の「建物」のアイコンが、「表示板」に対して特性値9及び5個の「表示板」のアイコンが、それぞれ対応させられる。
ユーザがアイコンを選択する過程で、多重アイコンによって二つ以上の特性値が入力されることがないように、図10〜12に示されるような過程を介して所定のアイコンを抽出し、入力画面を形成することによって、ユーザの正確な入力を可能としている。
ところで、多重アイコンが適用される場合、ユーザの暗号によって、暗号の入力画面を構成すべきアイコンが選択されるが、アイコン・データベース11から所定のアイコンを抽出するに先立って、暗号を構成する特性値リストを照会する過程が先行される。
ここで、特性値リストとは、暗号を構成する特性値の組合せを意味し、暗号を特性値の列であるとすると、特性値リストは、該当する特性値の組合せとなり、一つの特性値リストに該当する特性値の列は複数の数字から成るので、前記記録情報取得処理において、暗号を直接に取得せず、特性値リストだけを読み出すのが保安上好ましい。
図12においては、図8と同様のアイコン・データベース11が配設された状態において、ユーザが“天気、動物、海、空”と暗号を記憶する場合、すなわち、特性値として表示された暗号が“4、0、7、6”である場合、入力画面に使用することができるアイコンは限られるので、アイコンを取捨する取捨過程が必要になる。
まず、サーバ10(図1)において、CPUの特性値リスト取得処理手段は、特性値リスト取得処理を行い、認証データベース12から該当するユーザの特性値リストを読み出し、CPUのアイコン抽出処理手段は、アイコン抽出処理を行い、アイコン・データベース11から所定の固有値を特性値とするアイコンを、例えば、非重複乱数を発生させることによって、無作為に抽出する。
このとき、CPUのアイコン取捨処理手段は、アイコン取捨処理を行い、アイコンを取捨する。そのために、前記アイコン取捨処理手段は、抽出されたアイコンが、複数の特性値を有する多重アイコンであるかどうか、抽出されたアイコンのすべての特性値が特性値リストに含まれているか、及び特性値リストに含まれる特性値が固有値と一致するかどうかを判断し、抽出されたアイコンが、複数の特性値を有する多重アイコンであり、抽出されたアイコンのすべての特性値が特性値リストに含まれている場合、又は、抽出されたアイコンが、複数の特性値を有する多重アイコンであり、抽出されたアイコンの少なくとも一つの特性値が特性値リストに含まれておらず、しかも、特性値リストに含まれる特性値が固有値と一致しない場合、そのアイコンは使用せず、アイコン抽出処理を再び行う。
なお、前記アイコン抽出処理手段及びアイコン取捨処理手段は、各固有値別に繰り返し実行され、固有値の数と同じ数のアイコンが設定される。
図13においては、アイコン取捨処理が行われた後に形成される入力画面が示され、ユーザが、自身の暗号である“天気、動物、海、空”の意味を有するアイコンを選択すると、該当するアイコンの固有値である“4、0、7、6”が暗号として伝送される。このとき、選択されたアイコンのうち2個の多重アイコンによって、暗号の数は3個想定されるが、“4、0、1、6”及び“4、0、1、5”は使用不可能な多重アイコンを含むので、暗号とはされない。
このように、数字及び文字を使用しないアイコン暗号体系を通じ、従来の数字及び文字によって形成された暗号と比べて保安性を高くすることができ、割当て値及び多重アイコンを併せて使用することによって、保安性を一層高くすることができる。
次に、フローチャートについて説明する。
ステップS21 端末において、サーバーに認証を要請する。
ステップS22 サーバーにおいて、アイコン・データベースからアイコン及び固有値を読み出す。
ステップS23 サーバーにおいて、認証データベースから特性値リストを読み出す。
ステップS24 サーバーにおいて、アイコン・データベースから固有値を特性値とするアイコンを無造作に抽出する。
ステップS25 抽出されたアイコンが多重アイコンであるかどうかを確認する。多重アイコンである場合はステップS26に、多重アイコンでない場合はステップS28に進む。
ステップS26 抽出されたアイコンのすべての特性値が特性値リストに含まれているかどうかを確認する。含まれている場合はステップS24に戻り、含まれていない場合はステップS27に進む。
ステップS27 特性値リストに含まれる特性値が固有値と一致するかどうかを判断する。一致する場合はステップS28に進み、一致しない場合はステップS24に戻る。
ステップS28 すべての固有値別のアイコンの抽出が終了したかどうかを判断する。終了した場合はステップS29に進み、終了していない場合はステップS24に戻る。
ステップS29 サーバーにおいて、乱数を発生させてアイコンの割当て値を生成する。
ステップS30 サーバーにおいて、アイコン情報を伝送する。
ステップS31 端末において、伝送されたアイコン情報に基づいて入力画面を形成する。
ステップS32 暗号入力をする。
ステップS33 端末において、認証情報をサーバーに伝送する。
ステップS34 サーバーにおいて、認証情報のうち割当て値を固定値に変換する。
ステップS35 サーバーにおいて、変換された認証情報で認証データベースを照会する。
ステップS36 認証情報が有効であるかどうかを判断する。認証情報が有効である場合はステップS37に、有効でない場合はステップS38に進む。
ステップS37 認証情報を承諾し、処理を終了する。
ステップS38 認証拒否をする。
なお、本発明は前記各実施の形態に限定されるものではなく、本発明の趣旨に基づいて種々変形させることが可能であり、それらを本発明の範囲から排除するものではない。
本発明の第1の実施の形態におけるシステムの構成要素を示す図である。 本発明の第1の実施の形態における暗号の入力画面を示す図である。 本発明の第1の実施の形態におけるアイコン・データベースの記録情報を示す第1の図である。 本発明の第1の実施の形態における入力画面の遷移を説明する図である。 本発明の第1の実施の形態におけるアイコン暗号を用いた認証方法を示すフローチャートである。 本発明の第1の実施の形態におけるコンピュータプログラムの処理過程を示すフローチャートである。 本発明の第1の実施の形態におけるアイコン・データベースの記録情報を示す第2の図である。 本発明の第2の実施の形態におけるアイコン・データベースの記録情報を示す図である。 本発明の第2の実施の形態における多重アイコンを説明する図である。 本発明の第2の実施の形態におけるアイコン暗号を用いた認証方法を示す第1のフローチャートである。 本発明の第2の実施の形態におけるアイコン暗号を用いた認証方法を示す第2のフローチャートである。 本発明の第2の実施の形態におけるアイコン取捨過程を説明する図である。 本発明の第2の実施の形態における多重アイコンを介した入力画面を示す図である。
符号の説明
10 サーバ
11 アイコン・データベース
12 認証データベース
20 端末

Claims (2)

  1. サーバ、及び通信網を介して接続された端末を備え、サーバに、アイコン・データベース及び認証データベースが接続され、アイコン・データベースに固有値及び特性値が与えられた複数のアイコンが記録され、認証データベースにユーザ別の暗号及び特性値リストが含まれた認証情報が記録されたシステムにおけるサーバと端末との間のアイコン暗号を用いた認証方法において、
    端末において、通信網を介してサーバに認証を要請するステップと、
    サーバにおいて、アイコン・データベースからアイコンを読み出すステップと、
    サーバにおいて、非重複乱数を発生させて、前記固有値と同じ数のアイコン別の割当て値を生成するステップと、
    サーバにおいて、割当て値が含まれたアイコン情報を、前記通信網を介して端末に伝送するステップと、
    端末において、伝送されたアイコン情報を介して暗号の入力画面を形成するステップと、
    端末において、選択された割当て値が含まれた認証情報を、前記通信網を介してサーバに伝送するステップと、
    サーバにおいて、伝送された認証情報のうちの割当て値を、それに対応する固有値に変換するステップと、
    サーバにおいて、割当て値が変換された認証情報で認証データベースを照会するステップと、
    サーバにおいて、前記認証情報が有効である場合に認証要請を承諾するステップとを有するとともに、
    前記サーバにおいて、アイコン・データベースからアイコンを読み出すステップは、
    認証データベースから特性値リストを読み出すステップ、
    前記アイコン・データベースから固有値を特性値とするアイコンを無作為に抽出するステップ、
    及び抽出されたアイコンが、複数の特性値を有する多重アイコンであり、抽出されたアイコンの特性値のうちの複数の特性値が特性値リストに含まれる場合、又は、抽出されたアイコンが、複数の特性値を有する多重アイコンであり、抽出されたアイコンのうちの一つの特性値が特性値リストに含まれ、しかも、特性値リストに含まれる特性値が固有値と一致しない場合、アイコンを再び抽出することによってアイコンを取捨するステップを含み、
    アイコンを無作為に抽出するステップ、及びアイコンを取捨するステップが各固有値別に繰り返されることを特徴とするアイコン暗号を用いた認証方法。
  2. 前記特性値リストは、該当する特性値の組合せから成る請求項1に記載の認証方法。
JP2008143464A 2008-01-14 2008-05-30 アイコン暗号を用いた認証方法 Expired - Fee Related JP4741629B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020080003986A KR100817767B1 (ko) 2008-01-14 2008-01-14 아이콘 암호를 이용한 인증방법
KR10-2008-0003986 2008-01-14

Publications (2)

Publication Number Publication Date
JP2009169929A JP2009169929A (ja) 2009-07-30
JP4741629B2 true JP4741629B2 (ja) 2011-08-03

Family

ID=39339969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008143464A Expired - Fee Related JP4741629B2 (ja) 2008-01-14 2008-05-30 アイコン暗号を用いた認証方法

Country Status (3)

Country Link
US (1) US8336086B2 (ja)
JP (1) JP4741629B2 (ja)
KR (1) KR100817767B1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783892B2 (en) 2003-05-30 2010-08-24 Privaris, Inc. System and methods for assignation and use of media content subscription service privileges
KR102559017B1 (ko) 2007-09-24 2023-07-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8925070B2 (en) * 2009-12-17 2014-12-30 Verizon Patent And Licensing Inc. Method and apparatus for providing user authentication based on user actions
CN102104484A (zh) * 2009-12-22 2011-06-22 鸿富锦精密工业(深圳)有限公司 电子设备及密码保护方法
KR101039909B1 (ko) * 2010-04-19 2011-06-09 인하대학교 산학협력단 해킹에 강한 사용자 인증 시스템 및 방법
US20140044364A1 (en) * 2010-04-23 2014-02-13 Melih Abdulhayoglu Method of Image Identification Based on Artificial Intelligence
KR101151294B1 (ko) * 2010-11-19 2012-06-08 황영만 능동형 보안 인증 제공 방법, 이를 지원하는 단말기 및 시스템
EP2492835A1 (en) * 2011-02-22 2012-08-29 HTC Corporation Data security management systems and methods
JP5143258B2 (ja) * 2011-06-17 2013-02-13 株式会社東芝 情報処理装置、情報処理方法及び制御プログラム
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
KR101416537B1 (ko) * 2012-04-18 2014-07-09 주식회사 로웸 입력 패턴이 결합된 아이콘을 이용한 사용자 인증 방법 및 패스워드 입력 장치
JP5947453B2 (ja) * 2012-04-25 2016-07-06 ロウェム インコーポレイテッド パスコード運営システム、パスコード装置、及びスーパーパスコードの生成方法
WO2013165227A1 (ko) * 2012-05-04 2013-11-07 주식회사 로웸 아이콘의 키워드를 이용하는 아이콘 패스워드 설정 장치 및 아이콘 패스워드 설정 방법
US11209961B2 (en) 2012-05-18 2021-12-28 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9311472B2 (en) 2012-12-21 2016-04-12 Abbott Laboratories Methods and apparatus for authenticating user login
KR101416542B1 (ko) 2012-12-24 2014-07-09 주식회사 로웸 패스코드 관리 방법 및 장치
US9336779B1 (en) * 2013-04-10 2016-05-10 Google Inc. Dynamic image-based voice entry of unlock sequence
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
JP2016507110A (ja) * 2013-09-12 2016-03-07 ジーシーオーディー イノベーション コーポレーション リミテッドGcod Innovation Co.,Ltd. 保安認証方法及び装置
US20150153826A1 (en) 2013-12-01 2015-06-04 Apx Labs, Llc Systems and methods for providing a virtual menu
JP2016015107A (ja) 2014-05-01 2016-01-28 バンクガード株式会社 サーバシステム、通信システム、通信端末装置、プログラム、記録媒体及び通信方法
JP6005890B1 (ja) * 2014-05-01 2016-10-12 バンクガード株式会社 サーバシステム、通信システム、通信端末装置、プログラム及び通信方法
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US10270780B2 (en) * 2014-08-18 2019-04-23 Dropbox, Inc. Access management using electronic images
US9746938B2 (en) * 2014-12-15 2017-08-29 At&T Intellectual Property I, L.P. Exclusive view keyboard system and method
CN105096121B (zh) * 2015-06-25 2017-07-25 百度在线网络技术(北京)有限公司 声纹认证方法和装置
KR102365532B1 (ko) 2015-09-22 2022-02-21 삼성전자주식회사 보안 기능 수행 방법 및 이를 지원하는 전자 장치
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10956552B2 (en) * 2017-04-03 2021-03-23 Cleveland State University Shoulder-surfing resistant authentication methods and systems
KR101882967B1 (ko) 2017-04-27 2018-07-30 에스케이플래닛 주식회사 잠금 설정 및 해제 기능을 갖는 장치, 그리고 그의 잠금 설정 및 해제 방법
EP4155988A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric authentication for performing a respective function
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005785A (ja) * 1999-06-23 2001-01-12 Makoto Matsumoto 電子認証装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
KR100377007B1 (ko) * 2000-02-22 2003-03-26 안희성 인터넷상의 비밀번호 입력 시스템 및 그 입력 방법
JP4306390B2 (ja) * 2003-09-29 2009-07-29 日本電気株式会社 パスワード認証装置、方法及びプログラム
JP4576132B2 (ja) * 2004-02-25 2010-11-04 株式会社リコー 認証方法及び認証装置
GB0504545D0 (en) * 2005-03-07 2005-04-13 Tricerion Ltd A method of secure data communication
US20060218408A1 (en) * 2005-03-22 2006-09-28 Serpa Michael L System and method for user authentication employing portable handheld electronic devices
KR100742636B1 (ko) * 2005-05-18 2007-07-25 (주)솔메이즈 패스워드 운용방법 및 그 프로그램을 기록한 기록매체
US20070277224A1 (en) * 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
EP2020114A4 (en) * 2006-05-24 2014-01-22 Vidoop L L C GRAPHIC IMAGE DENTIFICATION AND SAFETY SYSTEM
US8117458B2 (en) * 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
US8732477B2 (en) * 2006-05-24 2014-05-20 Confident Technologies, Inc. Graphical image authentication and security system
CA2677314A1 (en) * 2007-02-05 2008-08-14 Vidoop Llc Methods and systems for delivering sponsored out-of-band passwords
WO2008098029A1 (en) * 2007-02-06 2008-08-14 Vidoop, Llc. System and method for authenticating a user to a computer system
US20100250937A1 (en) * 2007-03-05 2010-09-30 Vidoop, Llc Method And System For Securely Caching Authentication Elements
WO2008137690A2 (en) * 2007-05-03 2008-11-13 Vidoop, Llc. Method and apparatus for queuing user action prior to authentication
US20090038006A1 (en) * 2007-08-02 2009-02-05 Traenkenschuh John L User authentication with image password
US20100043062A1 (en) * 2007-09-17 2010-02-18 Samuel Wayne Alexander Methods and Systems for Management of Image-Based Password Accounts

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005785A (ja) * 1999-06-23 2001-01-12 Makoto Matsumoto 電子認証装置

Also Published As

Publication number Publication date
KR20080011342A (ko) 2008-02-01
KR100817767B1 (ko) 2008-03-31
JP2009169929A (ja) 2009-07-30
US20100011419A1 (en) 2010-01-14
US8336086B2 (en) 2012-12-18

Similar Documents

Publication Publication Date Title
JP4741629B2 (ja) アイコン暗号を用いた認証方法
CN102638447B (zh) 基于用户自主产生的动态口令对系统登录的方法和装置
CN101897165B (zh) 数据处理系统中验证用户的方法
CN107302539B (zh) 一种电子身份注册及认证登录的方法及其系统
US7996683B2 (en) System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
US8826406B2 (en) Password security input system using shift value of password key and password security input method thereof
JP4422088B2 (ja) 画像配列型認証システム
CN105164689B (zh) 用户认证系统及方法
US20140289870A1 (en) Apparatus and methods for obtaining a password hint
US20120137352A1 (en) Method and system for abstracted and randomized one-time use passwords for transactional authentication
EP1844567B1 (en) Passcodes
JP2012212211A (ja) 認証連携システム、および、認証連携方法
EP2150915B1 (en) Secure login protocol
CN102804201A (zh) 离线双因素用户认证系统、其方法及其程序
JP2009009293A (ja) 生体認証システム
CN101765996A (zh) 远程认证和交易签名
CN107077559A (zh) 认证系统、提醒终端、以及信息记录介质
CN109327429A (zh) 认证系统、装置管理系统及其方法
TWI540874B (zh) Identity authentication method, device and system
CN103297237A (zh) 身份注册和认证方法、系统、个人认证设备和认证服务器
CN109075972A (zh) 密码防盗的认证及加密的系统和方法
CN116076055A (zh) 用于验证用户标识的方法及系统
JP4550513B2 (ja) パスワード生成装置、パスワード生成方法、パスワード生成システム、icカード、認証装置、認証方法及び認証システム
KR101964271B1 (ko) 폰트 정보를 이용하여 사용자 인증을 수행하기 위한 방법 및 서버
JP2001005784A (ja) パスワード照合装置および方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110419

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110506

R150 Certificate of patent or registration of utility model

Ref document number: 4741629

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees