JP5832711B2 - パスワード認証装置、パスワード認証方法、およびパスワード認証プログラムを格納した非一時的なコンピュータ読み取り可能な記録媒体 - Google Patents
パスワード認証装置、パスワード認証方法、およびパスワード認証プログラムを格納した非一時的なコンピュータ読み取り可能な記録媒体 Download PDFInfo
- Publication number
- JP5832711B2 JP5832711B2 JP2015539321A JP2015539321A JP5832711B2 JP 5832711 B2 JP5832711 B2 JP 5832711B2 JP 2015539321 A JP2015539321 A JP 2015539321A JP 2015539321 A JP2015539321 A JP 2015539321A JP 5832711 B2 JP5832711 B2 JP 5832711B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- input
- sequence
- user
- format
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/68—Gesture-dependent or behaviour-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Social Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- User Interface Of Digital Computer (AREA)
- Lock And Its Accessories (AREA)
Description
本発明は、パスワード認証装置、パスワード認証方法、およびパスワード認証プログラムを格納した非一時的なコンピュータ読み取り可能な記録媒体に関する。
携帯端末やATM(Automatic Teller Machine:現金自動支払機)を用いてウェブ上や銀行などのサービスを利用する場合には、本人を確認するためのパスワード認証が行われる。パスワード認証は、パスワードの入力操作の場での覗き見や盗撮などによるパスワードの漏洩について対策が求められる。
覗き見や盗撮などによるパスワードの漏洩を防止する技術には、様々なものが知られているが、その1つとして特許文献1に次のような技術が開示されている。認証端末(ATM本体)上に文字の選択的な入力が可能な平仮名テーブルが表示される。一方、認証端末からユーザの携帯端末には、文字と数字とを対応付ける対応テーブルが送信される。ユーザは、携帯端末上で対応テーブルを参照しながらパスワード(数字列)に対応する文字列を認証端末上で入力する。これにより、直接パスワードが入力される方法に比べ、パスワードの漏洩が発生する危険を低減できる。
特許文献2は、TV受像機のディスプレイに0から9までの数値がランダムに割り当てられた複数のボタン画像を表示させる。この複数のボタン画像は、リモートコントローラの0から9までの数字が固定的に割り当てられた複数の数字キーのレイアウトと同じレイアウトで表示される。ユーザはパスワードそのものの数値をリモートコントローラから入力するのではなく、TV受像機のディスプレイに表示されている複数のボタン画像の配置において、ユーザのパスワードを構成する各々の数値が割り当てられたボタン画像の位置を確認し、リモートコントローラの同じ位置にある数字キーを操作する。このため、リモートコントローラにおいて操作された複数の数字キーとその操作順が第三者によって視認されることによるパスワードの漏洩を防止することができる、としている。
しかしながら、上記の特許文献1に開示される技術では、対応テーブルを参照してパスワードを平仮名にユーザ自身で1字ずつ変換する必要があり、操作に手間と時間がかかる。特に変換の誤りによるパスワードの再入力が発生しやすい。また、対応テーブルを認証端末からユーザの携帯端末に送信する必要があり、通信トラブルによりパスワード入力が不可となる状況が発生し得る。
特許文献2に開示される技術では、パスワードを構成する数字毎に、リモートコントローラから別の数値で入力を行えるため、リモートコントローラへの入力操作が覗き見されただけではパスワードは漏洩されない。しかし、リモートコントローラへの入力操作とディスプレイを同時に覗き見ることができた第三者によってパスワードが盗まれる危険が懸念とされる。
以上のような事情に鑑み、本発明の目的は、パスワードの漏洩をより強固に防止することのできるパスワード認証装置、パスワード認証方法、およびパスワード認証プログラムを格納した非一時的なコンピュータ読み取り可能な記録媒体を提供することにある。
本発明の一局面に係るパスワード認証装置は、各々ユニークなコードが割り当てられ、特定のレイアウトで配置された複数の入力キーを有する入力部と、複数の様式が各々ランダムかつユニークに割り当てられる複数の様式表示領域が、前記入力部における前記複数の入力キーのレイアウトに対応するレイアウトで様式ランダム配列として表示される表示部と、認証対象のユーザ毎にパスワードとして登録された前記様式の系列を記憶する記憶部と、前記複数の様式を前記複数の様式表示領域にランダムかつユニークに割り当てて前記様式ランダム配列を前記表示部に表示させ、前記様式ランダム配列において前記認証対象のユーザのパスワードである前記様式の系列を辿る最短経路を判定し、前記最短経路上に存在する全ての様式の系列を、前記複数の入力キーと前記複数の様式表示領域との対応関係に従って、前記複数の入力キーに各々割り当てられたコードの系列に置換してワンタイムパスワードを生成し、前記ワンタイムパスワードと、前記入力部を用いて入力されたコードの系列とを比較して認証を行う制御部とを具備する。
本発明の一局面に係るパスワード認証方法は、各々ユニークなコードが割り当てられ、特定のレイアウトで配置された複数の入力キーを有する入力部と、複数の様式が各々ランダムかつユニークに割り当てられる複数の様式表示領域が、前記入力部における前記複数の入力キーのレイアウトに対応するレイアウトで様式ランダム配列として表示される表示部と、を準備し、前記複数の様式を前記複数の様式表示領域にランダムかつユニークに割り当てて前記様式ランダム配列を前記表示部に表示させ、前記様式ランダム配列において前記認証対象のユーザのパスワードである前記様式の系列を辿る最短経路を判定し、前記最短経路上に存在する全ての様式の系列を、前記複数の入力キーと前記複数の様式表示領域との対応関係に従って、前記複数の入力キーに各々割り当てられたコードの系列に置換してワンタイムパスワードを生成し、前記ワンタイムパスワードと、前記入力部を用いて入力されたコードの系列とを比較して認証を行う。
本発明の一局面に係る非一時的なコンピュータ読み取り可能な記録媒体は、パスワード認証プログラムを格納している。パスワード認証プログラムは、各々ユニークなコードが割り当てられ、特定のレイアウトで配置された複数の入力キーを有する入力部と、複数の種類の様式が各々ランダムかつユニークに割り当てられる複数の様式表示領域が、前記入力部における前記複数の入力キーのレイアウトに対応するレイアウトで様式ランダム配列として表示される表示部と、認証対象のユーザ毎にパスワードとして登録された前記様式の系列を記憶する記憶部とを使用して、前記複数の様式を前記複数の様式表示領域にランダムかつユニークに割り当てて前記様式ランダム配列を前記表示部に表示させ、前記様式ランダム配列において前記認証対象のユーザのパスワードである前記様式の系列を辿る最短経路を判定し、前記最短経路上に存在する全ての様式の系列を、前記複数の入力キーと前記複数の様式表示領域との対応関係に従って、前記複数の入力キーに各々割り当てられたコードの系列に置換してワンタイムパスワードを生成し、前記ワンタイムパスワードと、前記入力部を用いて入力されたコードの系列とを比較して認証を行う制御部としてコンピューターを機能させる。
以上、本発明によれば、パスワードの漏洩をより強固に防止することができる。
以下、図面を参照しながら、本発明の実施形態を説明する。
図1は、本発明の一実施形態に係るパスワード認証装置の構成を示すブロック図である。図1に示すように、パスワード認証装置1は、コード入力部10、表示部12、記憶部14および制御部16などを備える。
コード入力部10は、認証対象のユーザからの入力を受け付ける装置である。表示部12は、ユーザに提示する各種情報を表示する装置である。コード入力部10および表示部12は、例えば、タッチセンサパネル付きのディスプレイなどによって構成されてもよい。あるいは、コード入力部10と表示部12は互いに別々の装置によって提供されてもよい。例えば、コード入力部10はキーボードなどの専用の入力装置とされ、表示部12は表示専用の装置であってもよい。
コード入力部10は、複数の入力キーを有する。図2は、コード入力部10における入力キー101のレイアウトを示す図である。各々の入力キー101には、例えば1から9までの数値の、計9種類のコードが固定で割り当てられている。各入力キー101には、割り当てられた数値が、ユーザが視認できるように表記されている。各入力キー101は互いに同じ形状およびサイズを有する。コード入力部10は、ユーザにより操作された入力キー101を検出し、検出された入力キー101に割り当てられたコード(数値)を制御部16に出力することができるように構成されている。
表示部12は、表示画面を有する。表示画面には、ユーザ認証時にユーザによるワンタイムパスワードの入力のために必要な様式ランダム配列が表示される。
図3は、表示部12の表示画面121に表示される様式ランダム配列123の構成を示す図である。同図に示すように、様式ランダム配列123は、コード入力部10における複数の入力キー101のレイアウトに対応するレイアウトで配置される複数の様式表示領域125で構成される。各々の様式表示領域125は互いに同じ形状およびサイズを有する。
図2および図3に示したように、コード入力部10における9個の入力キー101と、様式ランダム配列123における9個の様式表示領域125は、ともに縦横3×3個の二次元配列で配置されている。したがって、コード入力部10における個々の入力キー101と様式ランダム配列123における個々の様式表示領域125は一対一の対応関係を有している。制御部16はこれらの対応関係の情報を保持している。なお、ここでは縦横3×3個の二次元配列を例示したが、縦横2×3、縦横4×3、縦横3×4など、縦横n×m(n、mはそれぞれ2以上の整数)であってもよい。
図3に示したように、様式ランダム配列123の各々の様式表示領域125には、制御部16による制御のもと、予め決められた複数の種類の様式がランダムかつユニークに割り当てられて表示される。本実施形態では、様式として色を採用している。ここで、「ランダム」とは、認証処理毎にランダムであることを意味する。「ユニーク」とは、9種類の様式(色)が9個の表示領域に1つずつ割り当てられ、複数の様式表示領域125が同時に同じ種類の様式(色)で表示されることはないことを意味する。なお、図3において、Rは赤(Red)、Cはシアン(Cyan)、Kは黒(Key plate)、Mはマゼンタ(Magenta)、Wは白(White)、Yは黄(Yellow)、Gは緑(Green)、Grayはグレー、Bは青(Blue)である。
記憶部14には、例えば、ユーザ毎に予め登録されたパスワードがユーザIDと紐付けて記憶される。ユーザIDは、ユーザを識別するための情報である。パスワードは複数の様式の系列として設定される。すなわち、ユーザは数値の系列としてパスワードを登録するのではなく、様式の系列として登録する。ユーザによるパスワードの扱いやすさの面から、様式は視認性の良いものであることは重要である。その意味で様式の例として「色」を用いることは望ましい。また、ユーザがパスワードを記憶するためにも色は適している。記憶部14は、不揮発性メモリーであることが望ましい。
制御部16は、具体的にはCPU(Central Processing Unit)とメインメモリーとして用いられるRAM(Random Access Memory)などで構成されるコントローラである。
制御部16は、コンピュータを備え、パスワード認証プログラムに従って、以下のユーザ認証に関する制御および演算処理を行う。なお、パスワード認証プログラムは、非一時的なコンピュータ読み取り可能な記録媒体に格納されており、制御部16のコンピュータにより読み出されて実行される。制御部16は、ユーザ認証に関する制御および演算処理として、表示部12の複数の様式表示領域125にランダムかつユニークに複数の種類の様式を割り当てて各々表示させる。制御部16は、記憶部14から、認証対象のユーザのパスワードである様式の系列を参照し、様式ランダム配列123において、参照する様式の系列を辿る最短の経路上に存在する全ての様式の系列をパスワード経路系列として判定する。制御部16は、このパスワード経路系列を、複数の入力キー101と様式ランダム配列123における複数の様式表示領域125との一対一の対応関係に従って、コード入力部10の各々の入力キー101に割り当てられたコード(数値)の系列に置換することによってワンタイムパスワードを生成する。そして、制御部16は、ワンタイムパスワードと、コード入力部10を用いてユーザより入力されたコード(数値)の系列とを比較してユーザ認証を行う。
[パスワード認証装置の動作]
次に、本実施形態のパスワード認証装置1の動作を説明する。図4はパスワード認証装置1によるパスワード認証処理の手順を示すフローチャートである。
次に、本実施形態のパスワード認証装置1の動作を説明する。図4はパスワード認証装置1によるパスワード認証処理の手順を示すフローチャートである。
まず制御部16は、表示部12の表示画面121にユーザIDの入力画面(図5参照)を表示させるように制御する(ステップS101)。ユーザIDの入力画面には、ユーザIDの入力用ボックス127が設けられている。ユーザは、コード入力部10を操作して、入力用ボックス127にユーザ自身のユーザIDを入力する(ステップS102)。入力用ボックス127に入力されたユーザIDは、制御部16によって認識される。制御部16は、認識したユーザIDに紐付けて記憶部14に登録されているパスワードである様式の系列を参照する(ステップS103)。
次に、制御部16は、表示部12の複数の様式表示領域125にランダムかつユニークに9種類の色を割り当てて各々表示させることによって様式ランダム配列123を生成する(ステップS104)。すなわち、ユーザ認証のサイクル毎に、複数の様式表示領域125への9種類の色の割り当てがリセットされ、様式ランダム配列123が生成される。
次に、制御部16は、様式ランダム配列123において、記憶部14から参照しておいたユーザのパスワードである様式の系列を辿る最短の経路上に存在する全ての様式の系列をパスワード経路系列として判定する(ステップS105)。
なお、様式ランダム配列123において最短の経路の辿り方のルールとして、縦方向と横方向の移動のどちらを優先するかがある。本実施形態では、縦方向の移動を優先とする。最短の経路の辿り方のルールについては後で詳細を説明する。
制御部16は、さらにパスワード経路系列を、複数の入力キー101と様式ランダム配列123における複数の様式表示領域125との一対一の対応関係に従って、コード入力部10の各々の入力キー101に割り当てられた1から9のコード(数値)の系列に置換してワンタイムパスワードを生成し、これを保持する(ステップS106)。
ここで、パスワード経路系列の判定およびワンタイムパスワードの生成について、具体例を挙げて説明する。
図6Aおよび図6Bはパスワード経路系列の判定およびワンタイムパスワードの生成の第1の具体例を示す図である。パスワードである様式の系列はR→G→Bとする。この様式の系列を辿る最短の経路上に存在する全ての様式の系列であるパスワード経路系列はR→M→G→Gray→Bとなる。このパスワード経路系列を、入力キー101と様式ランダム配列123における様式表示領域125との一対一の対応関係に従って、コード入力部10の各々の入力キー101に割り当てられた1から9の数値の系列に置換すると、1→4→7→8→9となり、この数値の系列が今回のユーザ認証用のワンタイムパスワードとなる。
図4のユーザ認証処理の説明に戻る。この後、制御部16は、例えば、表示部12の表示画面121に、例えば「パスワードである色の系列を辿る最短経路を入力キー101で選択してください。」といったガイダンスを表示して、ユーザにワンタイムパスワードの入力を促す。ユーザは、様式ランダム配列123における複数の様式表示領域125の中から自分のパスワードである様式の系列を見つけ出し、この様式の系列を辿る最短経路を判断し、この最短経路を入力キー101によって選択することによってワンタイムパスワードを入力する(ステップS107)。
制御部16は、今回のユーザ認証用に生成されたワンタイムパスワードとコード入力部10を通してユーザより入力されたワンタイムパスワードとを比較する。なお、この比較においては、はじめに桁数が比較される(ステップS108)。例えば、ユーザが最短経路の選択を誤ったような場合には桁数の不一致が発生したりする。制御部16は、このように両方のワンタイムパスワードの桁数が一致しない場合、例えば、表示部12の表示画面121を通して、ワンタイムパスワードの入力に誤りがあったことをユーザに明示的に報知する(ステップS109)。
両ワンタイムパスワードの桁数が一致する場合、制御部16は、次に両ワンタイムパスワードが一致するかどうかを判定する(ステップS110)。不一致の場合、制御部16は、ステップS107に戻って再度、ワンタイムパスワードの入力をユーザに促し、ワンタイムパスワードが入力されるのを待つ。両ワンタイムパスワードが一致する場合(ステップS110のY)、制御部16は、ユーザ認証の成功を確定し、サービスの利用を許可するように制御をする(ステップS111)。
なお、ユーザ認証用に生成されたワンタイムパスワードとユーザより入力されたワンタイムパスワードの桁数が一致するが、ワンタイムパスワードそのものが一致しない場合とは、例えば、次のような状況が想定される。すなわち、ユーザが様式ランダム配列123における最短経路の探索に成功したものの、最短経路が複数存在し、かつ経路選択における縦横間の優先順位のルールを忘れていたために正しくない方の最短経路を選択してしまった場合が考えられる。このような場合、ユーザは別の最短経路があることを知っているので、ワンタイムパスワードの再入力の機会が与えられたことで、即座に別の最短経路を入力キー101によって選択してワンタイムパスワードを入力しなおすことができる。
同じユーザによる別の回のユーザ認証においては、様式ランダム配列123の各様式表示領域125に対する様式(色)の割り当てが改めてランダムに生成される。図7Aおよび図7Bは、同じユーザによる別の回のユーザ認証時に生成される様式ランダム配列123の例を示す図である。
パスワードである様式の系列はR→G→Bのままである。この様式の系列を辿る最短経路上に存在する全ての様式の系列であるパスワード経路系列は、縦方向の移動を優先するとR→B→Gray→G→Gray→Bとなる。
このパスワード経路系列を、入力キー101と様式ランダム配列123における様式表示領域125との一対一の対応関係に従って、コード入力部10の各々の入力キー101に割り当てられた1から9の数値の系列に置換すると、6→3→2→1→2→3となり、この数値の系列が今回のユーザ認証用のワンタイムパスワードとなる。このようにして前回のユーザ認証時のワンタイムパスワード(1→4→7→8→9)とは異なるワンタイムパスワードが生成される。
なお、様式の系列の最短経路の辿り方のルールとして、縦方向と横方向の移動のどちらを優先するかがあることを既に説明したが、図7Aの様式ランダム配列123の具体例はそのルールの意義を知るための一例である。すなわち、図7Aの様式ランダム配列123では、最短経路の辿り方のルールを無視すると、2つの最短経路が存在する。その1つは、縦方向の移動を優先した場合に得られるR→B→Gray→G→Gray→Bであり(図7A)、もう1つは、図8に示すように、横方向の移動を優先した場合に得られるR→Y→M→G→Gray→Bである。ユーザ認証に用いるワンタイムパスワードを1つとする場合には、縦方向と横方向の移動のどちらを優先するかというルールが予め制御部16およびユーザに与えられている必要がある。
また、縦方向の移動を優先した場合に得られる最短経路R→B→Gray→G→Gray→Bと、横方向の移動を優先した場合に得られる最短経路R→Y→M→G→Gray→Bの両方をユーザ認証用のワンタイムパスワードとして扱うようにしても構わない。
図9Aおよび図9Bは、同じユーザによるさらに別の回のユーザ認証時に生成される様式ランダム配列123の例を示す図である。パスワードである様式の系列はR→G→Bのままである。この様式の系列を辿る最短の経路上に存在する全ての様式の系列であるパスワード経路系列は、縦方向の移動を優先するとR→W→G→M→C→Bとなる。
このパスワード経路系列を、入力キー101と様式ランダム配列123における様式表示領域125との一対一の対応関係に従って、コード入力部10の各々の入力キー101に割り当てられた1から9の数値の系列に置換すると、5→2→1→4→7→8となり、この数値の系列が今回のユーザ認証用のワンタイムパスワードとなる。このようにして前々回のユーザ認証時のワンタイムパスワード(1→4→7→8→9)および前回のユーザ認証時のワンタイムパスワード(6→3→2→1→2→3)とは異なるワンタイムパスワードが生成される。
[本実施形態のパスワード認証装置の効果など]
以上のように、ユーザは表示部12の表示画面121に表示された様式ランダム配列123において、自分のパスワードである様式の系列を辿る最短経路上に存在する全ての様式の系列であるパスワード経路系列を見つけ出し、コード入力部10の入力キー101を操作してパスワード経路系列に位置的に対応する数値の系列をワンタイムパスワードとして入力する。
以上のように、ユーザは表示部12の表示画面121に表示された様式ランダム配列123において、自分のパスワードである様式の系列を辿る最短経路上に存在する全ての様式の系列であるパスワード経路系列を見つけ出し、コード入力部10の入力キー101を操作してパスワード経路系列に位置的に対応する数値の系列をワンタイムパスワードとして入力する。
ここで、様式ランダム配列123はユーザ認証の回毎にランダムに生成されるので、第三者がユーザによるコード入力部10へのパスワード入力の操作を覗き見できたとしても、そのパスワードを使って第三者がなりすまし行為を働くことはできない。また、コード入力部10へのパスワード入力は、様式ランダム配列123において、自分のパスワードである様式の系列を辿る最短経路であるパスワード経路系列に対応する複数の入力キーを操作して行われるので、実際のパスワードである様式の系列が第三者によって推定されにくい。よって、ユーザ認証のセキュリティ性が向上する。
<変形例1>
上記の実施形態では、様式ランダム配列123として縦横3×3の二次元配列を採用したが、本発明はこれに限定されない。例えば、図10Aおよび図10Bに示すように、1次元(1列)の様式ランダム配列123Aを採用してもよい。
上記の実施形態では、様式ランダム配列123として縦横3×3の二次元配列を採用したが、本発明はこれに限定されない。例えば、図10Aおよび図10Bに示すように、1次元(1列)の様式ランダム配列123Aを採用してもよい。
例えば、パスワードである様式の系列をR→G→Bとする。この様式の系列を辿る最短経路上に存在する全ての様式の系列であるパスワード経路系列はR→K→M→Gray→B→Y→G→Y→Bとなる。
このパスワード経路系列を、レイアウトに基づく入力キー101と様式ランダム配列123Aにおける様式表示領域125との一対一の対応関係に従って、コード入力部10の各々の入力キー101に割り当てられた1から9の数値の系列に置換すると、2→3→4→5→6→7→8→7→6となり、この数値の系列が今回のユーザ認証用の正しいワンタイムパスワードとなる。
<変形例2>
その他、一次元の様式ランダム配列123としては、例えば、図11Aおよび図11Bに示すように、管状の様式ランダム配列123Bなども考えられる。図11Aおよび図11Bに示す例では、パスワードである様式の系列をR→G→Bとする。また、本変形例2においては、時計周り方向と反時計回り方向との間で優先順位が設定されており、反時計回り方向の優先順位が高いこととする。この様式の系列を辿る最短経路上に存在する全ての様式の系列であるパスワード経路系列は、反時計回り方向を優先するとR→C→G→Y→Bとなる。
その他、一次元の様式ランダム配列123としては、例えば、図11Aおよび図11Bに示すように、管状の様式ランダム配列123Bなども考えられる。図11Aおよび図11Bに示す例では、パスワードである様式の系列をR→G→Bとする。また、本変形例2においては、時計周り方向と反時計回り方向との間で優先順位が設定されており、反時計回り方向の優先順位が高いこととする。この様式の系列を辿る最短経路上に存在する全ての様式の系列であるパスワード経路系列は、反時計回り方向を優先するとR→C→G→Y→Bとなる。
このパスワード経路系列を、レイアウトに基づく入力キー101と様式ランダム配列123Bにおける様式表示領域125との一対一の対応関係に従って、コード入力部10の各々の入力キー101に割り当てられた1から9の数値の系列に置換すると、2→1→8→7→6となり、この数値の系列が今回のユーザ認証用の正しいワンタイムパスワードとなる。
<変形例3>
図12は変形例3のパスワード認証装置の構成を示すブロック図である。コード入力部10Aは、本変形例3のパスワード認証装置1Aのセットに含まれない外部の装置、例えば、赤外線や電波によりパスワード認証装置1Aと通信するリモートコントローラや、スマートフォン、タブレットなど、無線LAMやインターネットなどの通信回線を通じて通信が可能な携帯端末であってよい。通信部18は、例えば、リモートコントローラから赤外線あるいは電波で送信されたコントロール信号を受信したり、通信回線を通じて携帯端末と接続して、信号を送受信する装置である。
図12は変形例3のパスワード認証装置の構成を示すブロック図である。コード入力部10Aは、本変形例3のパスワード認証装置1Aのセットに含まれない外部の装置、例えば、赤外線や電波によりパスワード認証装置1Aと通信するリモートコントローラや、スマートフォン、タブレットなど、無線LAMやインターネットなどの通信回線を通じて通信が可能な携帯端末であってよい。通信部18は、例えば、リモートコントローラから赤外線あるいは電波で送信されたコントロール信号を受信したり、通信回線を通じて携帯端末と接続して、信号を送受信する装置である。
上記実施形態では、様式として色を用いたが、その他、テクスチャ、文字、記号、写真など、ユーザが見て識別可能な様式であればよい。
上記実施形態のパスワード認証装置およびパスワード認証方法は、例えば、ATM(Automatic Teller Machine:現金自動支払機)、コピー機、印刷装置、ファクシミリ、パーソナルコンピュータ、テレビジョン受像機、録画装置、車載用の各種機器などの各種の電気機器装置に組み込まれ、それらのサービスや機能を利用する権限を有するユーザを認証するための手段として利用可能である。
Claims (5)
- 各々ユニークなコードが割り当てられ、特定のレイアウトで配置された複数の入力キーを有する入力部と、
複数の種類の様式が各々ランダムかつユニークに割り当てられる複数の様式表示領域が、前記入力部における前記複数の入力キーのレイアウトに対応するレイアウトで様式ランダム配列として表示される表示部と、
認証対象のユーザ毎にパスワードとして登録された前記様式の系列を記憶する記憶部と、
前記複数の様式を前記複数の様式表示領域にランダムかつユニークに割り当てて前記様式ランダム配列を前記表示部に表示させ、前記様式ランダム配列において前記認証対象のユーザのパスワードである前記様式の系列を辿る最短経路を判定し、前記最短経路上に存在する全ての様式の系列を、前記複数の入力キーと前記複数の様式表示領域との対応関係に従って、前記複数の入力キーに各々割り当てられたコードの系列に置換してワンタイムパスワードを生成し、前記ワンタイムパスワードと、前記入力部を用いて入力されたコードの系列とを比較して認証を行う制御部と
を具備することを特徴とするパスワード認証装置。 - 前記様式ランダム配列が二次元配列であり、
前記制御部は、前記様式ランダム配列において前記認証対象のユーザのパスワードである前記様式の系列を辿る最短の経路が複数存在する場合、前記二次元配列の縦横間での方向の優先順位に従って前記様式の系列を辿る一の最短経路を判定する
ことを特徴とする請求項1に記載のパスワード認証装置。 - 前記様式は色であることを特徴とする請求項1に記載のパスワード認証装置。
- 各々ユニークなコードが割り当てられ、特定のレイアウトで配置された複数の入力キーを有する入力部と、複数の種類の様式が各々ランダムかつユニークに割り当てられる複数の様式表示領域が、前記入力部における前記複数の入力キーのレイアウトに対応するレイアウトで様式ランダム配列として表示される表示部と、を準備し、
前記複数の様式を前記複数の様式表示領域にランダムかつユニークに割り当てて前記様式ランダム配列を前記表示部に表示させ、
前記様式ランダム配列において前記認証対象のユーザのパスワードである前記様式の系列を辿る最短経路を判定し、
前記最短経路上に存在する全ての様式の系列を、前記複数の入力キーと前記複数の様式表示領域との対応関係に従って、前記複数の入力キーに各々割り当てられたコードの系列に置換してワンタイムパスワードを生成し、
前記ワンタイムパスワードと、前記入力部を用いて入力されたコードの系列とを比較して認証を行う
ことを特徴とするパスワード認証方法。 - 各々ユニークなコードが割り当てられ、特定のレイアウトで配置された複数の入力キーを有する入力部と、複数の種類の様式が各々ランダムかつユニークに割り当てられる複数の様式表示領域が、前記入力部における前記複数の入力キーのレイアウトに対応するレイアウトで様式ランダム配列として表示される表示部と、認証対象のユーザ毎にパスワードとして登録された前記様式の系列を記憶する記憶部とを使用して、
前記複数の様式を前記複数の様式表示領域にランダムかつユニークに割り当てて前記様式ランダム配列を前記表示部に表示させ、前記様式ランダム配列において前記認証対象のユーザのパスワードである前記様式の系列を辿る最短経路を判定し、前記最短経路上に存在する全ての様式の系列を、前記複数の入力キーと前記複数の様式表示領域との対応関係に従って、前記複数の入力キーに各々割り当てられたコードの系列に置換してワンタイムパスワードを生成し、前記ワンタイムパスワードと、前記入力部を用いて入力されたコードの系列とを比較して認証を行う制御部
としてコンピューターを機能させるパスワード認証プログラムを格納した非一時的なコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015539321A JP5832711B2 (ja) | 2013-10-29 | 2014-09-11 | パスワード認証装置、パスワード認証方法、およびパスワード認証プログラムを格納した非一時的なコンピュータ読み取り可能な記録媒体 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013224745 | 2013-10-29 | ||
JP2013224745 | 2013-10-29 | ||
PCT/JP2014/074140 WO2015064229A1 (ja) | 2013-10-29 | 2014-09-11 | パスワード認証装置、パスワード認証方法、およびパスワード認証プログラムを格納した非一時的なコンピュータ読み取り可能な記録媒体 |
JP2015539321A JP5832711B2 (ja) | 2013-10-29 | 2014-09-11 | パスワード認証装置、パスワード認証方法、およびパスワード認証プログラムを格納した非一時的なコンピュータ読み取り可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5832711B2 true JP5832711B2 (ja) | 2015-12-16 |
JPWO2015064229A1 JPWO2015064229A1 (ja) | 2017-03-09 |
Family
ID=53003842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015539321A Expired - Fee Related JP5832711B2 (ja) | 2013-10-29 | 2014-09-11 | パスワード認証装置、パスワード認証方法、およびパスワード認証プログラムを格納した非一時的なコンピュータ読み取り可能な記録媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9396318B2 (ja) |
EP (1) | EP2988239B1 (ja) |
JP (1) | JP5832711B2 (ja) |
CN (1) | CN104995628B (ja) |
WO (1) | WO2015064229A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103793668A (zh) * | 2014-01-22 | 2014-05-14 | 北京京东方显示技术有限公司 | 一种密码输入装置 |
US20170109618A1 (en) * | 2015-10-14 | 2017-04-20 | Oread Group, LLC | Content Distribution System |
US20170154173A1 (en) * | 2015-11-27 | 2017-06-01 | Chao-Hung Wang | Array password authentication system and method thereof |
CN107239716A (zh) * | 2016-03-27 | 2017-10-10 | 陈金仁 | 防偷窥输入设备与方法 |
CN107368184B (zh) | 2017-05-12 | 2020-04-14 | 阿里巴巴集团控股有限公司 | 一种虚拟现实场景中的密码输入方法和装置 |
US10558790B2 (en) | 2017-05-31 | 2020-02-11 | International Business Machines Corporation | Multi-level matrix passwords |
CN112000946A (zh) * | 2019-05-27 | 2020-11-27 | 株洲中车时代电气股份有限公司 | 一种针对电气设备的密码生成方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020109677A1 (en) * | 2000-12-21 | 2002-08-15 | David Taylor | Touchpad code entry system |
JP2012194648A (ja) * | 2011-03-15 | 2012-10-11 | Nec Personal Computers Ltd | 認証サーバ、認証システム、及びサーバの認証方法 |
JP2013022089A (ja) * | 2011-07-15 | 2013-02-04 | Heiwa Corp | 遊技機 |
JP2013131150A (ja) * | 2011-12-22 | 2013-07-04 | Dainippon Printing Co Ltd | 本人認証機能を備えた携帯端末及びアプリケーションプログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5428349A (en) * | 1992-10-01 | 1995-06-27 | Baker; Daniel G. | Nondisclosing password entry system |
CN2691000Y (zh) * | 2003-11-10 | 2005-04-06 | 刘超英 | 一种滚动数码输入式防窥视密码键盘 |
US7444517B2 (en) * | 2004-06-03 | 2008-10-28 | International Business Machines Corporation | Method for protecting a user's password |
WO2008105602A1 (en) * | 2007-02-28 | 2008-09-04 | Mininfo Co., Ltd. | User authentication method and system using graphic otp |
JP2008234440A (ja) | 2007-03-22 | 2008-10-02 | Sharp Corp | パスワード入力システム及び方法 |
JP2009301208A (ja) | 2008-06-11 | 2009-12-24 | Funai Electric Co Ltd | パスワード入力装置 |
US20100242104A1 (en) * | 2009-03-23 | 2010-09-23 | Wankmueller John R | Methods and systems for secure authentication |
US8869255B2 (en) * | 2010-11-30 | 2014-10-21 | Forticom Group Ltd | Method and system for abstracted and randomized one-time use passwords for transactional authentication |
KR101191035B1 (ko) * | 2011-03-14 | 2012-10-12 | 유종빈 | 전자단말기에서의 비밀번호 입력 방법 |
US9740884B2 (en) * | 2012-04-10 | 2017-08-22 | Good Technology Holdings Limited | Method and device for generating a code |
US9111073B1 (en) * | 2012-11-19 | 2015-08-18 | Trend Micro Inc. | Password protection using pattern |
-
2014
- 2014-09-11 EP EP14858338.8A patent/EP2988239B1/en not_active Not-in-force
- 2014-09-11 CN CN201480008508.4A patent/CN104995628B/zh not_active Expired - Fee Related
- 2014-09-11 US US14/768,537 patent/US9396318B2/en not_active Expired - Fee Related
- 2014-09-11 JP JP2015539321A patent/JP5832711B2/ja not_active Expired - Fee Related
- 2014-09-11 WO PCT/JP2014/074140 patent/WO2015064229A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020109677A1 (en) * | 2000-12-21 | 2002-08-15 | David Taylor | Touchpad code entry system |
JP2012194648A (ja) * | 2011-03-15 | 2012-10-11 | Nec Personal Computers Ltd | 認証サーバ、認証システム、及びサーバの認証方法 |
JP2013022089A (ja) * | 2011-07-15 | 2013-02-04 | Heiwa Corp | 遊技機 |
JP2013131150A (ja) * | 2011-12-22 | 2013-07-04 | Dainippon Printing Co Ltd | 本人認証機能を備えた携帯端末及びアプリケーションプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2988239A1 (en) | 2016-02-24 |
US9396318B2 (en) | 2016-07-19 |
EP2988239A4 (en) | 2017-01-18 |
US20160004854A1 (en) | 2016-01-07 |
EP2988239B1 (en) | 2017-11-01 |
WO2015064229A1 (ja) | 2015-05-07 |
CN104995628B (zh) | 2016-07-13 |
CN104995628A (zh) | 2015-10-21 |
JPWO2015064229A1 (ja) | 2017-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5832711B2 (ja) | パスワード認証装置、パスワード認証方法、およびパスワード認証プログラムを格納した非一時的なコンピュータ読み取り可能な記録媒体 | |
JP5764203B2 (ja) | パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法 | |
KR101228088B1 (ko) | 비밀번호 입력 시스템 및 방법 | |
KR101085490B1 (ko) | 숄더 서핑 공격에 대응하기 위한 프라이버시 보호형 사용자 비밀번호 입력 시스템 및 그 방법 | |
JP2010231510A (ja) | ユーザ認証システム、ユーザ認証方法、認証サーバプログラム、およびクライアントプログラム | |
CN107871075B (zh) | 密码认证装置 | |
US20130318597A1 (en) | Computer implemented security method and system | |
KR101474924B1 (ko) | 다이얼을 이용한 잠금 시스템 및 방법 | |
JP3694017B1 (ja) | 認証システム、認証装置、端末装置及びicカード | |
JP4900152B2 (ja) | 情報処理装置 | |
JP6387887B2 (ja) | 認証装置、認証プログラム、及び認証システム | |
JP2006039997A (ja) | パスワード生成装置、パスワード生成方法、パスワード生成システム、icカード、認証装置、認証方法及び認証システム | |
JP2006080725A (ja) | 画像入力装置、画像入出力装置および通信用パラメータ値設定方法 | |
JP2016001426A (ja) | タッチパネルを用いた情報入力装置および入力情報判定方法 | |
JP2005208996A (ja) | 認証システム及び端末装置 | |
WO2017030210A1 (ko) | 그래픽 오티피를 이용한 사용자 인증 방법 | |
KR20080011362A (ko) | 그래픽 오티피의 해킹 방지 방법 | |
JP5805034B2 (ja) | 入力情報認証装置および装置のプログラム | |
KR100679625B1 (ko) | 휴대형 조합키를 이용한 잠금장치 제어 방법과 그를이용한 사용자 인증 방법 | |
JP5541511B2 (ja) | 認証システム、認証方法、及び認証プログラム | |
KR101659809B1 (ko) | 사용자 인증 및 패스워드 입력장치와 그 방법 및 시스템 | |
JP7538699B2 (ja) | 印刷装置、及び、消耗品 | |
JP2013127662A (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
JP2017130069A (ja) | パスワード入力装置 | |
JP2011090636A (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20150917 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151027 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5832711 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |