JP6315080B2 - Authentication device, authentication system, and program - Google Patents

Authentication device, authentication system, and program Download PDF

Info

Publication number
JP6315080B2
JP6315080B2 JP2016507796A JP2016507796A JP6315080B2 JP 6315080 B2 JP6315080 B2 JP 6315080B2 JP 2016507796 A JP2016507796 A JP 2016507796A JP 2016507796 A JP2016507796 A JP 2016507796A JP 6315080 B2 JP6315080 B2 JP 6315080B2
Authority
JP
Japan
Prior art keywords
authentication
image
user
image group
authentication table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016507796A
Other languages
Japanese (ja)
Other versions
JPWO2015137404A1 (en
Inventor
半田 富己男
富己男 半田
輝明 城
輝明 城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Publication of JPWO2015137404A1 publication Critical patent/JPWO2015137404A1/en
Application granted granted Critical
Publication of JP6315080B2 publication Critical patent/JP6315080B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、画像を用いた認証技術に関する。   The present invention relates to an authentication technique using an image.

従来から、ユーザ識別情報とパスワードとによって、ユーザ認証を行う技術が知られている。また、パスワードが第三者に知られてしまうことによるなりすましを防ぐため、パスワード以外の要素認証によって更に安全性を高める技術が存在する。例えば、特許文献1には、端末画面領域に選択表示させる色をパスワードとして利用する認証方法が開示されている。   Conventionally, a technique for performing user authentication using user identification information and a password is known. In addition, in order to prevent spoofing due to a password being known to a third party, there is a technique for further enhancing safety by element authentication other than the password. For example, Patent Literature 1 discloses an authentication method that uses a color that is selectively displayed in a terminal screen area as a password.

特開2012−181716号公報JP 2012-181716 A

パスワードのみでユーザを認証する方式では、容易に推測できる単純なパスワード等を用いた場合、悪意の第三者にパスワードを推測され、なりすましを許してしまうという問題があった。パスワードを第三者に推測されにくくするために、パスワードに用いる文字種類を増やしたり、パスワードの文字列を長くしたり、パスワードを定期的に変更したりする場合、パスワードを忘れてしまうという問題や、パスワードを書き留めたメモを第三者に見られてしまうことによるパスワードの漏えいという問題があった。   In the method of authenticating the user only with the password, there is a problem that when a simple password that can be easily guessed is used, the password is guessed by a malicious third party and spoofing is allowed. In order to make it difficult for a third party to guess the password, if you increase the character type used for the password, lengthen the password string, or change the password regularly, you may forget the password. There was a problem that the password was leaked due to the third party seeing the memo with the password written down.

一方、2要素認証を用いる場合は、認証用トークンを配付したり、生体認証の仕組みを導入したりする必要があり、サービス提供者は、ユーザ認証のために大きなコストを負担しなければならなかった。また、特許文献1では、通信を傍受する攻撃者によるパスワードの類推への耐性を高めるためには、ユーザが記憶しておくべき色を増やす必要があり、ユーザの負担が大きくなるという問題がある。そこで、本発明は、複雑なパスワードを必要とせず安全性が高いユーザ認証を好適に実行可能な認証装置、認証システム及びプログラムを提供することを主な課題とする。   On the other hand, when using two-factor authentication, it is necessary to distribute an authentication token or introduce a biometric authentication mechanism, and the service provider must bear a large cost for user authentication. It was. Moreover, in patent document 1, in order to raise the tolerance with respect to the analogy of the password by the attacker who intercepts communication, it is necessary to increase the color which a user should memorize | store, and there exists a problem that a user's burden becomes large. . Therefore, the main object of the present invention is to provide an authentication device, an authentication system, and a program that can suitably execute highly secure user authentication without requiring a complicated password.

本発明の1つの観点では、認証装置は、ユーザごとに設定された認証用画像を構成する画像グループを、ユーザごとに記憶する記憶手段と、ユーザ識別情報を含む接続要求を端末から受信する接続要求受信手段と、前記画像グループごとに、前記ユーザ識別情報が示すユーザに設定された前記画像グループの候補及び当該候補に対応するコードを示す認証テーブルを生成し、前記端末へ送信する認証テーブル送信手段と、前記認証テーブルごとに、前記端末のユーザが選択した画像グループの候補に対応するコードを受信する応答受信手段と、前記応答受信手段が受信したコードが、前記ユーザに設定された前記画像グループのコードと一致するか否か判定する判定手段と、を備える。   In one aspect of the present invention, the authentication device includes a storage unit that stores, for each user, an image group constituting an authentication image set for each user, and a connection that receives a connection request including user identification information from the terminal. For each image group, a request reception unit generates an authentication table indicating the image group candidate set for the user indicated by the user identification information and a code corresponding to the candidate, and transmits the authentication table to the terminal. Means, a response receiving means for receiving a code corresponding to an image group candidate selected by the user of the terminal for each of the authentication tables, and the code received by the response receiving means is set to the user Determining means for determining whether or not the code matches the group code.

上記の認証装置は、記憶手段と、接続要求受信手段と、認証テーブル送信手段と、応答受信手段と、判定手段とを備える。記憶手段は、ユーザごとに設定された認証用画像を構成する画像グループを、ユーザごとに記憶する。接続要求受信手段は、ユーザ識別情報を含む接続要求を端末から受信する。認証テーブル送信手段は、認証用画像を構成する画像グループごとに、ユーザ識別情報が示すユーザに設定された認証用画像の画像グループの候補及び当該候補に対応するコードを示す認証テーブルを生成し、端末へ送信する。応答受信手段は、認証テーブルごとに、端末のユーザが選択した認証用画像を構成する画像グループの候補に対応するコードを受信する。判定手段は、応答受信手段が受信したコードが、ユーザに設定された認証用画像を構成する画像グループのコードを示すか否か判定する。   The authentication apparatus includes a storage unit, a connection request receiving unit, an authentication table transmitting unit, a response receiving unit, and a determining unit. The storage unit stores, for each user, an image group constituting an authentication image set for each user. The connection request receiving unit receives a connection request including user identification information from the terminal. The authentication table transmission unit generates an authentication table indicating an image group candidate of an authentication image set for the user indicated by the user identification information and a code corresponding to the candidate for each image group constituting the authentication image, Send to the terminal. The response receiving means receives, for each authentication table, a code corresponding to an image group candidate constituting the authentication image selected by the user of the terminal. The determination unit determines whether or not the code received by the response reception unit indicates a code of an image group constituting the authentication image set by the user.

この態様では、ユーザは、認証用画像を視覚的に記憶しておき、認証装置は、認証用画像を構成する画像グループを、パスワードとして端末のユーザに選択させる。これにより、認証装置は、ユーザがパスワードを覚える負担を過度に増やすことなく、認証要素を増やして安全性を高めることができる。   In this aspect, the user visually stores the authentication image, and the authentication apparatus causes the user of the terminal to select an image group constituting the authentication image as a password. As a result, the authentication device can increase the security by increasing the number of authentication elements without excessively increasing the burden for the user to remember the password.

上記認証装置の一態様では、前記認証テーブルには、前記画像グループの候補を示す名称が含まれ、前記認証テーブル送信手段は、前記ユーザに設定された前記画像グループを示す名称を、認証セッションごとに変更する。この態様により、認証装置は、ユーザに設定された画像グループを示す名称が毎回認証テーブルに含まれるのを防ぎ、反復して通信を傍受する攻撃者に、ユーザに設定された認証用画像のコードを類推されるのを好適に抑制することができる。   In one aspect of the authentication apparatus, the authentication table includes a name indicating the candidate for the image group, and the authentication table transmission unit sets the name indicating the image group set for the user for each authentication session. Change to According to this aspect, the authentication apparatus prevents the name indicating the image group set for the user from being included in the authentication table every time, and the code of the authentication image set for the user can be detected by an attacker who intercepts communication repeatedly. Can be suitably suppressed.

上記認証装置の他の一態様では、前記記憶手段は、前記画像グループとして、前記認証用画像の主題を示す画像、前記認証用画像の背景を示す画像、又は前記主題の変換指示の少なくともいずれか一つを記憶する。このように、認証用画像の画像グループとして、認証用画像に表示された主題を示す画像や、背景画像、又は主題の変換指示を用いることで、1つの認証用画像に基づき多要素での認証を好適に行うことができる。   In another aspect of the authentication apparatus, the storage unit may include at least one of an image indicating a theme of the authentication image, an image indicating a background of the authentication image, and a conversion instruction of the theme as the image group. Remember one. In this way, multi-factor authentication based on one authentication image by using an image indicating the subject displayed on the authentication image, a background image, or a conversion instruction of the subject as an image group of authentication images. Can be suitably performed.

上記認証装置の他の一態様では、前記端末と共有するセッション鍵を生成する鍵生成手段をさらに備え、前記認証テーブル送信手段は、前記セッション鍵に基づき、前記認証テーブルを暗号化して送信する。この態様により、より安全にユーザ認証を実行することができる。   In another aspect of the authentication apparatus, the authentication apparatus further includes key generation means for generating a session key shared with the terminal, and the authentication table transmission means encrypts and transmits the authentication table based on the session key. According to this aspect, user authentication can be executed more safely.

本発明の他の観点では、上記いずれか記載の認証装置と、前記認証装置とネットワークを介して接続する端末とを有する認証システムであって、前記端末は、前記認証テーブルの各々を受信する認証テーブル受信手段と、前記認証テーブルの各々に対し、当該認証テーブルに含まれる前記画像グループの候補を表す画像を選択可能に表示する選択受付手段と、前記認証テーブルごとに選択された前記画像に対応する画像グループの候補に対応するコードを、前記認証装置に送信する応答送信手段と、を有する。この態様により、認証システムは、ユーザ認証に必要な認証用画像を好適にユーザに指定させて、ユーザ認証を行うことができる。   In another aspect of the present invention, there is provided an authentication system comprising any one of the above-described authentication devices and a terminal connected to the authentication device via a network, wherein the terminal receives each of the authentication tables. Corresponding to a table receiving means, a selection receiving means for selectively displaying an image representing a candidate of the image group included in the authentication table for each of the authentication tables, and the image selected for each authentication table Response transmitting means for transmitting a code corresponding to an image group candidate to be transmitted to the authentication device. According to this aspect, the authentication system can perform user authentication by causing the user to suitably specify an authentication image necessary for user authentication.

上記認証システムの一態様では、前記認証テーブルごとに送信する前記候補に対応するコードの送信順序を、認証セッションごとに変更する。これにより、認証システムは、通信傍受者による認証用画像のコードの類推をされにくくすることができる。   In one aspect of the authentication system, the transmission order of codes corresponding to the candidates to be transmitted for each authentication table is changed for each authentication session. Thereby, the authentication system can make it difficult for the communication interceptor to guess the code of the authentication image.

上記認証システムの他の一態様では、前記認証テーブルには、前記画像グループの候補を示す名称が含まれ、前記認証テーブル送信手段は、前記認証テーブルに含める前記ユーザに設定された前記画像グループを示す名称を、前記端末と共有するアルゴリズムを適用することで決定し、前記選択受付手段は、前記認証テーブルに含まれる前記ユーザに設定された画像グループを示す名称に対して前記アルゴリズムを適用することで、表示すべき画像を認識する。これにより、認証システムは、ユーザに設定された画像グループの実体を変えることなく、当該画像グループの名称のみを認証セッションごとに変更することができ、ユーザに設定された認証用画像のコードを通信傍受者に類推されるのを好適に抑制することができる。   In another aspect of the authentication system, the authentication table includes a name indicating a candidate for the image group, and the authentication table transmission unit includes the image group set for the user to be included in the authentication table. The name to be shown is determined by applying an algorithm shared with the terminal, and the selection receiving unit applies the algorithm to the name showing the image group set for the user included in the authentication table. Then, the image to be displayed is recognized. As a result, the authentication system can change only the name of the image group for each authentication session without changing the entity of the image group set for the user, and communicates the code of the authentication image set for the user. It is possible to suitably suppress analogy to the eavesdropper.

本発明のさらに別の観点では、上記いずれか記載の認証装置とネットワークを介して接続する端末装置であって、前記認証装置から前記認証テーブルの各々を受信する認証テーブル受信手段と、前記認証テーブルの各々に対し、当該認証テーブルに含まれる前記画像グループの候補を表す画像を選択可能に表示する選択受付手段と、前記認証テーブルごとに選択された前記画像に対応する画像グループの候補に対応するコードを、前記認証装置に送信する応答送信手段と、を備え、前記認証テーブルには、前記画像グループの候補を示す名称が含まれ、前記認証装置は、前記認証テーブルに含める前記ユーザに設定された前記画像グループを示す名称を、前記端末装置と共有するアルゴリズムを適用することで決定し、前記選択受付手段は、前記認証テーブルに含まれる前記ユーザに設定された画像グループを示す名称に対して前記アルゴリズムを適用することで、表示すべき画像を認識する。   According to still another aspect of the present invention, there is provided a terminal device connected to the authentication device according to any one of the above through a network, an authentication table receiving unit that receives each of the authentication tables from the authentication device, and the authentication table A selection receiving means for selectively displaying an image representing the image group candidate included in the authentication table, and an image group candidate corresponding to the image selected for each authentication table. Response transmitting means for transmitting a code to the authentication device, the authentication table includes a name indicating the candidate image group, and the authentication device is set to the user included in the authentication table. The name indicating the image group is determined by applying an algorithm shared with the terminal device, and the selection receiving unit is Serial by applying the algorithm to the name indicating the image group set to the user contained in the authentication table, recognizes an image to be displayed.

この態様では、端末装置は、ユーザ認証に必要な認証用画像を構成する画像グループを好適にユーザに指定させて、ユーザ認証を行う。このとき、端末装置は、ユーザに設定された画像グループの実体を変えることなく、当該画像グループの名称のみを認証セッションごとに変更することで、ユーザに設定された認証用画像のコードを通信傍受者に類推されるのを好適に抑制することができる。   In this aspect, the terminal device performs user authentication by causing the user to preferably designate an image group that constitutes an authentication image necessary for user authentication. At this time, the terminal device can intercept the code of the authentication image set for the user by changing only the name of the image group for each authentication session without changing the entity of the image group set for the user. It is possible to suitably suppress analogy to a person.

本発明のさらに別の観点では、プログラムは、上記いずれか記載の認証装置としてコンピュータを機能させる。このプログラムをコンピュータにインストールして機能させることで、本発明に係る認証装置を構成させることができる。また、プログラムは、上記記載の端末装置としてコンピュータを機能させる。このプログラムをコンピュータにインストールして機能させることで、本発明に係る端末装置を構成させることができる。   In still another aspect of the present invention, a program causes a computer to function as any one of the authentication devices described above. The authentication apparatus according to the present invention can be configured by installing this program in a computer and causing it to function. The program causes the computer to function as the terminal device described above. By installing this program in a computer and causing it to function, the terminal device according to the present invention can be configured.

本発明に係る認証装置及び認証システムによれば、複雑なパスワードの入力を要求することなく、ユーザごとに設定された認証用画像を構成する画像グループに基づき、ユーザ認証を安全に行うことができる。   According to the authentication device and the authentication system of the present invention, user authentication can be performed safely based on an image group constituting an authentication image set for each user without requiring a complicated password input. .

第1実施形態に係る取引システムの構成を示す。The structure of the transaction system which concerns on 1st Embodiment is shown. 認証サーバのブロック図を示す。The block diagram of an authentication server is shown. 利用者端末のブロック図を示す。The block diagram of a user terminal is shown. パスワード・テーブルのデータ構造の一例を示す。An example of the data structure of a password table is shown. 第1回目の認証セッションで生成される各認証テーブルのデータ構造の一例を示す。An example of the data structure of each authentication table produced | generated by the 1st authentication session is shown. 第2回目の認証セッションで生成される各認証テーブルのデータ構造の一例を示す。An example of the data structure of each authentication table produced | generated by the 2nd authentication session is shown. 第1実施形態に係る認証処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the authentication process which concerns on 1st Embodiment. 主題画像選択画面の表示例を示す。The example of a display of a theme image selection screen is shown. 背景画像選択画面の表示例を示す。The example of a display of a background image selection screen is shown. 変換指示選択画面の表示例である。It is an example of a display of a conversion instruction | indication selection screen. 変形例に係る取引システムの構成を示す。The structure of the transaction system which concerns on a modification is shown. 変形例に係る認証処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the authentication process which concerns on a modification. 各認証セッションで用いられる主題画像の登録ファイル名を示すテーブルの一例である。It is an example of the table which shows the registration file name of the theme image used in each authentication session. (A)は、第1回目の認証セッションで生成される第1認証テーブルを示す。(B)は、第2回目の認証セッションで生成される第1認証テーブルを示す。(A) shows the 1st authentication table produced | generated by the 1st authentication session. (B) shows a first authentication table generated in the second authentication session. 第3実施形態に係る認証処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the authentication process which concerns on 3rd Embodiment.

以下、図面を参照しながら、本発明を実施するのに好適な第1〜第3実施形態について説明する。   Hereinafter, first to third embodiments suitable for carrying out the present invention will be described with reference to the drawings.

<第1実施形態>
[取引システムの構成]
図1は、第1実施形態に係る取引システムの構成を示す。取引システムは、銀行等のサービス提供者が管理するサービス提供者サーバ1と、上述のサービスの提供を受ける利用者が使用する利用者端末3とを有する。サービス提供者サーバ1と、利用者端末3とは、インターネットなどの通信網2を介してデータ通信を行う。
<First Embodiment>
[Configuration of trading system]
FIG. 1 shows a configuration of a transaction system according to the first embodiment. The transaction system includes a service provider server 1 managed by a service provider such as a bank, and a user terminal 3 used by a user who receives the above service. The service provider server 1 and the user terminal 3 perform data communication via a communication network 2 such as the Internet.

サービス提供者サーバ1は、利用者端末3のユーザ認証を行う認証サーバ1Aと、ユーザ認証以後の取引に関する処理を行う取引サーバ1Bとの2台のサーバにより構成される。認証サーバ1Aと取引サーバ1Bとは、割り当てられた処理を実行するのに必要なデータの授受を必要に応じて行う。   The service provider server 1 includes two servers, an authentication server 1A that performs user authentication of the user terminal 3 and a transaction server 1B that performs processing related to transactions after the user authentication. The authentication server 1A and the transaction server 1B exchange data necessary for executing the assigned processing as necessary.

認証サーバ1Aは、ユーザごとに登録された認証用の画像(「認証用画像」とも呼ぶ。)を画像グループの中から利用者端末3に指定させ、指定された画像グループに基づき構成した画像が、登録された認証用画像と一致する場合に、正当な利用者であると認証する。取引サーバ1Bは、認証サーバ1Aが利用者端末3に対して正当な利用者であると認証した場合に、利用者端末3に対し取引画面の表示情報を送信したり、利用者端末3から取引画面での入力情報などを受信したりする。これにより、取引サーバ1Bは、利用者端末3の利用者が所望する取引を実行する。   The authentication server 1A causes the user terminal 3 to specify an authentication image (also referred to as “authentication image”) registered for each user from the image group, and an image configured based on the specified image group is displayed. If it matches the registered authentication image, the user is authenticated as a valid user. When the authentication server 1A authenticates the user terminal 3 as a valid user, the transaction server 1B transmits display information of a transaction screen to the user terminal 3 or performs a transaction from the user terminal 3. Receive input information on the screen. Thereby, transaction server 1B performs the transaction which the user of user terminal 3 desires.

利用者端末3は、例えばスマートフォンなどの通信端末であり、図1の例では、タッチパネル42が積層されたディスプレイ41を有する。利用者端末3は、取引サーバ1Bと取引に関する処理を実行する前に、認証サーバ1Aと通信を行い、認証サーバ1Aからユーザ認証を受ける。   The user terminal 3 is a communication terminal such as a smartphone, for example, and has a display 41 on which a touch panel 42 is stacked in the example of FIG. The user terminal 3 communicates with the authentication server 1A and receives user authentication from the authentication server 1A before executing processing related to the transaction with the transaction server 1B.

[認証サーバの構成]
図2は、認証サーバ1Aのブロック図である。認証サーバ1Aは、ディスプレイなどの表示部11と、キーボードなどの入力部12と、記憶部13と、データ通信を行う通信部14と、制御部15とを備える。これらの各要素は、バスライン10を介して相互に接続されている。
[Configuration of authentication server]
FIG. 2 is a block diagram of the authentication server 1A. The authentication server 1A includes a display unit 11 such as a display, an input unit 12 such as a keyboard, a storage unit 13, a communication unit 14 that performs data communication, and a control unit 15. Each of these elements is connected to each other via a bus line 10.

記憶部13は、ハードディスク又はフラッシュメモリといったメモリによって構成される。記憶部13は、制御部15が実行するプログラムを記憶する。記憶部13は、利用者ごとに設定された認証用画像を構成する画像グループを示すテーブル(「パスワード・テーブルTp」とも呼ぶ。)を記憶する。本実施形態に係るパスワード・テーブルTpは、ユーザごとに、認証用画像の主題として表示される対象物を示す「主題画像」と、当該対象物の背景に表示される「背景画像」と、当該対象物の向きを指定する「変換指示」とを、認証用画像の画像グループとして記憶する。パスワード・テーブルTpの具体例については、図4を参照して後述する。   The storage unit 13 is configured by a memory such as a hard disk or a flash memory. The storage unit 13 stores a program executed by the control unit 15. The storage unit 13 stores a table (also referred to as “password table Tp”) indicating image groups constituting authentication images set for each user. The password table Tp according to the present embodiment includes, for each user, a “theme image” indicating an object displayed as the theme of the authentication image, a “background image” displayed on the background of the object, A “conversion instruction” for designating the direction of the object is stored as an image group of authentication images. A specific example of the password table Tp will be described later with reference to FIG.

制御部15は、図示しないCPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)などを備え、認証サーバ1A内の各構成要素に対して種々の制御を行う。   The control unit 15 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like (not shown), and performs various controls on each component in the authentication server 1A.

例えば、制御部15は、利用者端末3からの接続要求を認証サーバ1Aが受信した場合に、認証用画像を構成する画像グループの種類ごとに、パスワード・テーブルTpに登録されている画像グループの候補を示すテーブル(「認証テーブルTc」とも呼ぶ。)を生成し、利用者端末3に送信する。本実施形態では、認証テーブルTcは、主題画像若しくは背景画像のファイル名又は変換指示のコマンド名と、これらに対応付けられた認証コードとを含む。そして、制御部15は、認証テーブルTcでの選択結果を示す認証コードを利用者端末3から受信することで、利用者端末3の利用者が正当な利用者であるか否かの判定を行う。そして、制御部15は、本発明における「接続要求受信手段」、「認証テーブル送信手段」、「応答受信手段」、「判定手段」、及びコンピュータが実行するプログラムとして機能する。   For example, when the authentication server 1A receives a connection request from the user terminal 3, the control unit 15 sets the image group registered in the password table Tp for each type of image group that forms the authentication image. A table indicating candidates (also referred to as “authentication table Tc”) is generated and transmitted to the user terminal 3. In the present embodiment, the authentication table Tc includes the file name of the theme image or background image or the command name of the conversion instruction, and the authentication code associated therewith. And the control part 15 determines whether the user of the user terminal 3 is a valid user by receiving the authentication code which shows the selection result in the authentication table Tc from the user terminal 3. . The control unit 15 functions as a “connection request receiving unit”, “authentication table transmitting unit”, “response receiving unit”, “determination unit”, and a program executed by a computer.

以後では、主題画像のファイル名が含まれる認証テーブルTcを「第1認証テーブルTc1」とも呼び、背景画像のファイル名が含まれる認証テーブルTcを「第2認証テーブルTc2」とも呼び、変換指示のコマンド名が含まれる認証テーブルTcを「第3認証テーブルTc3」とも呼ぶ。   Hereinafter, the authentication table Tc including the file name of the theme image is also referred to as “first authentication table Tc1”, and the authentication table Tc including the file name of the background image is also referred to as “second authentication table Tc2”. The authentication table Tc including the command name is also referred to as “third authentication table Tc3”.

[利用者端末の構成]
図3は、利用者端末3のブロック図である。利用者端末3は、ディスプレイ41などの表示部31と、タッチパネル42などの入力部32と、記憶部33と、データ通信を行う通信部34と、制御部35とを備える。これらの各要素は、バスライン30を介して相互に接続されている。
[User terminal configuration]
FIG. 3 is a block diagram of the user terminal 3. The user terminal 3 includes a display unit 31 such as a display 41, an input unit 32 such as a touch panel 42, a storage unit 33, a communication unit 34 that performs data communication, and a control unit 35. These elements are connected to each other via a bus line 30.

記憶部33は、ハードディスク又はフラッシュメモリといったメモリによって構成される。記憶部33は、制御部35が実行するプログラムを記憶する。また、記憶部33は、認証サーバ1Aから送信される第1認証テーブルTc1に含まれる主題画像の各ファイル名に対応する画像データを記憶する。また、記憶部33は、第2認証テーブルTc2に含まれる背景画像の各ファイル名に対応する画像データを記憶する。さらに、記憶部33は、第3認証テーブルTc3に含まれる変換指示の各コマンド名に対応する主題画像の向きの設定を記憶する。   The storage unit 33 is configured by a memory such as a hard disk or a flash memory. The storage unit 33 stores a program executed by the control unit 35. In addition, the storage unit 33 stores image data corresponding to each file name of the theme image included in the first authentication table Tc1 transmitted from the authentication server 1A. In addition, the storage unit 33 stores image data corresponding to each file name of the background image included in the second authentication table Tc2. Further, the storage unit 33 stores the setting of the orientation of the theme image corresponding to each command name of the conversion instruction included in the third authentication table Tc3.

制御部35は、図示しないCPU、ROM及びRAMなどを備え、利用者端末3内の各構成要素に対して種々の制御を行う。制御部35は、記憶部33に記憶されたプログラムを実行することで、所定の処理を行う。例えば、制御部35は、認証サーバ1Aから受信した認証テーブルTcに基づき、複数の画像をディスプレイ41に表示させ、タッチパネル42等による選択を受け付ける。そして、制御部35は、ユーザが選択した画像に相当する認証コードを認証サーバ1Aに送信する。そして、制御部35は、本発明における「認証テーブル受信手段」、「選択受付手段」、「応答送信手段」及びコンピュータが実行するプログラムとして機能する。   The control unit 35 includes a CPU, a ROM, a RAM, and the like (not shown), and performs various controls on each component in the user terminal 3. The control unit 35 performs a predetermined process by executing a program stored in the storage unit 33. For example, the control unit 35 displays a plurality of images on the display 41 based on the authentication table Tc received from the authentication server 1A, and accepts selection by the touch panel 42 or the like. Then, the control unit 35 transmits an authentication code corresponding to the image selected by the user to the authentication server 1A. The control unit 35 functions as an “authentication table receiving unit”, a “selection receiving unit”, a “response transmitting unit”, and a program executed by the computer in the present invention.

[テーブルのデータ構造]
次に、パスワード・テーブルTp及び認証テーブルTcの具体例について説明する。
[Table data structure]
Next, specific examples of the password table Tp and the authentication table Tc will be described.

図4は、記憶部13が予め記憶するパスワード・テーブルTpのデータ構造の一例を示す。図4に示すように、パスワード・テーブルTpには、ユーザID(ユーザ識別情報)ごとに、主題画像のファイル名と、背景画像のファイル名と、変換指示のコマンド名とが関連付けられている。   FIG. 4 shows an example of the data structure of the password table Tp stored in advance in the storage unit 13. As shown in FIG. 4, in the password table Tp, the file name of the theme image, the file name of the background image, and the command name of the conversion instruction are associated with each user ID (user identification information).

具体的には、「ユーザID」の項目には、認証サーバ1Aに登録された各利用者のユーザIDが記録される。「主題画像」及び「背景画像」の項目には、それぞれ、主題画像及び背景画像のファイル名が記録されている。例えば、ユーザID「0001」には、主題画像のファイル名「Dog1.jpg」と、背景画像のファイル名「back2.jpg」とが関連付けられている。「変換指示」の項目には、認証用画像の主題となる対象物を表示部に表示する際の向きを指定するコマンド名が記録されている。例えば、ユーザID「0001」には、コマンド名「Rotate0」が関連付けられている。ここで、「Rotate0」及び「Rotate90」は、認証用画像の主題となる対象物の向きを、標準の状態から、反時計回り方向にそれぞれ0°及び90°だけ回転させることを示す。また、「FlipHorizontal」は、認証用画像の主題となる対象物の向きを、標準の状態から、左右反転させることを示す。同様に、図示しない「FlipVertical」は、認証用画像の主題となる対象物の向きを、標準の状態から、上下反転させることを示す。   Specifically, the user ID of each user registered in the authentication server 1A is recorded in the item “user ID”. In the items “theme image” and “background image”, file names of the theme image and the background image are recorded, respectively. For example, the file name “Dog1.jpg” of the theme image and the file name “back2.jpg” of the background image are associated with the user ID “0001”. In the item “conversion instruction”, a command name for specifying a direction for displaying an object to be the subject of the authentication image on the display unit is recorded. For example, the command name “Rotate0” is associated with the user ID “0001”. Here, “Rotate 0” and “Rotate 90” indicate that the orientation of the target object of the authentication image is rotated by 0 ° and 90 ° in the counterclockwise direction from the standard state, respectively. “Fliphorizontal” indicates that the orientation of the target object of the authentication image is reversed left and right from the standard state. Similarly, “FlipVertical” (not shown) indicates that the orientation of the target object of the authentication image is inverted from the standard state.

図5(A)〜(C)は、ユーザID「0001」の第1回目の認証セッションで生成される各認証テーブルTcのデータ構造を示す。具体的には、図5(A)は、主題画像のファイル名を含む第1認証テーブルTc1のデータ構造を示す。また、図5(B)は、背景画像のファイル名を含む第2認証テーブルTc2のデータ構造を示す。図5(C)は、変換指示のコマンド名を含む第3認証テーブルTc3のデータ構造を示す。   5A to 5C show the data structure of each authentication table Tc generated in the first authentication session with the user ID “0001”. Specifically, FIG. 5A shows the data structure of the first authentication table Tc1 including the file name of the theme image. FIG. 5B shows the data structure of the second authentication table Tc2 including the file name of the background image. FIG. 5C shows the data structure of the third authentication table Tc3 including the command name of the conversion instruction.

各認証テーブルTcは、認証対象者に対応付けられてパスワード・テーブルTpに登録されたファイル名又はコマンド名(「登録ファイル名」又は「登録コマンド名」とも呼ぶ。)と、ランダムに選択された不正解用のファイル名又はコマンド名(「ダミーファイル名」又は「ダミーコマンド名」ともよぶ。)とを含む。また、各認証テーブルTcの各ファイル名又は各コマンド名には、それぞれランダムに生成された固有の認証コードが対応付けられている。なお、図5(A)〜(C)では、認証対象者であるユーザID「0001」の登録ファイル名又は登録コマンド名に対応する欄を破線枠により囲んでいる。   Each authentication table Tc is randomly selected as a file name or command name (also referred to as “registered file name” or “registered command name”) registered in the password table Tp in association with the person to be authenticated. Incorrect file name or command name (also referred to as “dummy file name” or “dummy command name”). Each file name or each command name in each authentication table Tc is associated with a unique authentication code generated at random. In FIGS. 5A to 5C, a column corresponding to the registered file name or registered command name of the user ID “0001” who is the authentication target is surrounded by a broken line frame.

具体的に、図5(A)に示す第1認証テーブルTc1の左欄には、ユーザID「0001」に対応付けてパスワード・テーブルTpに登録されている主題画像の登録ファイル名「Dog1.jpg」と、「Cat3.jpg」などの主題画像のダミーファイル名とが並べられている。上述のダミーファイル名は、主題画像の不正解用の画像のファイル名であり、認証セッションごとにランダムに所定個数選択される。登録ファイル名及びダミーファイル名が示す画像データは、利用者端末3の記憶部33によって予め記憶されている。また、第1認証テーブルTc1の右欄には、左欄のファイル名ごとに固有の認証コードが対応付けられている。   Specifically, in the left column of the first authentication table Tc1 shown in FIG. 5A, the registered file name “Dog1.jpg” of the theme image registered in the password table Tp in association with the user ID “0001”. ”And a dummy file name of a theme image such as“ Cat3.jpg ”. The above-mentioned dummy file name is the file name of the image for incorrect answer of the theme image, and a predetermined number is randomly selected for each authentication session. The image data indicated by the registered file name and the dummy file name is stored in advance by the storage unit 33 of the user terminal 3. The right column of the first authentication table Tc1 is associated with a unique authentication code for each file name in the left column.

また、図5(B)に示す第2認証テーブルTc2の左欄には、ユーザID「0001」に対応する背景画像の登録ファイル名「back2.jpg」と、「back1.jpg」などの背景画像のダミーファイル名とが並べられている。上述のダミーファイル名は、認証セッションごとにランダムに所定個数選択される。また、登録ファイル名及び各ダミーファイル名が示す画像データは、記憶部33によって予め記憶されている。また、図5(B)に示す第2認証テーブルTc2の右欄には、左欄のファイル名ごとに固有の認証コードが対応付けられている。   In the left column of the second authentication table Tc2 shown in FIG. 5B, the background image such as the registered file name “back2.jpg” and “back1.jpg” of the background image corresponding to the user ID “0001” is displayed. The dummy file names are listed. A predetermined number of the above dummy file names are randomly selected for each authentication session. The registered file name and the image data indicated by each dummy file name are stored in advance by the storage unit 33. Further, in the right column of the second authentication table Tc2 shown in FIG. 5B, a unique authentication code is associated with each file name in the left column.

同様に、図5(C)に示す第3認証テーブルTc3の左欄には、ユーザID「0001」に対応する変換指示の登録コマンド名「Rotate0」と、「Rotate90」などのダミーコマンド名とが並べられている。上述のダミーコマンド名は、認証セッションごとにランダムに所定個数選択される。また、登録コマンド名及び各ダミーコマンド名が示す主題画像の変換指示の内容は、記憶部33によって予め記憶されている。また、図5(C)に示す第3認証テーブルTc3の右欄には、左欄のコマンド名ごとに固有の認証コードが対応付けられている。   Similarly, in the left column of the third authentication table Tc3 shown in FIG. 5C, a registration command name “Rotate0” and a dummy command name such as “Rotate90” corresponding to the user ID “0001” are displayed. Are lined up. A predetermined number of the above dummy command names are randomly selected for each authentication session. The contents of the subject image conversion instruction indicated by the registered command name and each dummy command name are stored in advance in the storage unit 33. Also, a unique authentication code is associated with each command name in the left column in the right column of the third authentication table Tc3 shown in FIG.

また、認証テーブルTcに含まれる各認証コードは、認証セッションごとに毎回ランダムに生成される。図6(A)〜(C)は、ユーザID「0001」の第2回目の認証セッションで生成される各認証テーブルTcのデータ構造を示す。   Further, each authentication code included in the authentication table Tc is randomly generated for each authentication session. 6A to 6C show the data structure of each authentication table Tc generated in the second authentication session of the user ID “0001”.

図5(A)に示す第1認証テーブルTc1及び図6(A)に示す第1認証テーブルTc1のいずれにも、ユーザID「0001」に対応する主題画像の登録ファイル名「Dog1.jpg」を示す欄が存在する(破線枠参照)。一方、これらの登録ファイル名に対応する認証コードは、図5(A)の場合には「37Yxp″}6」であり、図6(A)の場合には「jr3O2qnbT」となり、異なっている。同様に、図6(B)に示す第2認証テーブルTc2及び図6(B)に示す第2認証テーブルTc2のいずれにも、ユーザID「0001」に対応する背景画像の登録ファイル名「back2.jpg」を示す欄が存在する(破線枠参照)。一方、これらの登録ファイル名に対応する認証コードは、互いに異なっている。また、図6(C)に示す第3認証テーブルTc3及び図6(C)に示す第3認証テーブルTc3のいずれにも、ユーザID「0001」に対応する変換指示の登録コマンド名「Rotate0」を示す欄が存在する(破線枠参照)。一方、これらの登録コマンド名に対応する認証コードは、互いに異なっている。   In both the first authentication table Tc1 shown in FIG. 5A and the first authentication table Tc1 shown in FIG. 6A, the registered file name “Dog1.jpg” of the theme image corresponding to the user ID “0001” is stored. There is a column shown (see dashed line frame). On the other hand, the authentication codes corresponding to these registered file names are “37Yxp ″} 6” in the case of FIG. 5A, and “jr3O2qnbT” in the case of FIG. Similarly, in both the second authentication table Tc2 shown in FIG. 6B and the second authentication table Tc2 shown in FIG. 6B, the registered file name “back2. A column indicating “jpg” is present (see a broken line frame). On the other hand, the authentication codes corresponding to these registered file names are different from each other. Also, in both the third authentication table Tc3 shown in FIG. 6C and the third authentication table Tc3 shown in FIG. 6C, the conversion command registration command name “Rotate0” corresponding to the user ID “0001” is set. There is a column shown (see dashed line frame). On the other hand, authentication codes corresponding to these registered command names are different from each other.

[処理フロー]
図7は、利用者端末3及び認証サーバ1Aが実行する認証処理の手順を示すフローチャートである。利用者端末3及び認証サーバ1Aは、図7に示すフローチャートの処理を、所定の操作が利用者端末3に対して行われた場合に実行する。
[Processing flow]
FIG. 7 is a flowchart showing a procedure of authentication processing executed by the user terminal 3 and the authentication server 1A. The user terminal 3 and the authentication server 1A execute the processing of the flowchart shown in FIG. 7 when a predetermined operation is performed on the user terminal 3.

まず、利用者端末3は、サービス提供者サーバ1から受信した表示情報に基づき、ログイン画面をWebブラウザにより表示し、ログインID等の入力を受け付ける(ステップS101)。そして、利用者端末3は、ログイン画面での入力内容の確定後、入力されたユーザIDを含む接続要求を認証サーバ1Aに送信する(ステップS102)。   First, the user terminal 3 displays a login screen by a Web browser based on the display information received from the service provider server 1, and accepts an input such as a login ID (step S101). Then, after confirming the input content on the login screen, the user terminal 3 transmits a connection request including the input user ID to the authentication server 1A (step S102).

次に、認証サーバ1Aは、利用者端末3から受信した接続要求に含まれるユーザIDに基づき、認証用画像を構成する画像グループの種類ごとに、認証テーブルTc1〜Tc3を生成する(ステップS103)。具体的には、まず、認証サーバ1Aは、接続要求に含まれるユーザIDに対応する主題画像及び背景画像の登録ファイル名及び変換指示の登録コマンド名をパスワード・テーブルTpから抽出し、かつ、これらのダミーファイル名及びダミーコマンド名をランダムに選択する。次に、認証サーバ1Aは、抽出又は選択したファイル名及びコマンド名に対応する認証コードをランダムに生成することで、図5等に示すような認証テーブルTc1〜Tc3を生成する。そして、認証サーバ1Aは、生成した認証テーブルTc1〜Tc3を利用者端末3へ送信する(ステップS104)。   Next, the authentication server 1A generates authentication tables Tc1 to Tc3 for each type of image group constituting the authentication image based on the user ID included in the connection request received from the user terminal 3 (step S103). . Specifically, first, the authentication server 1A extracts the registration file name of the theme image and background image and the registration command name of the conversion instruction corresponding to the user ID included in the connection request from the password table Tp, and these The dummy file name and dummy command name are selected at random. Next, the authentication server 1A randomly generates an authentication code corresponding to the extracted or selected file name and command name, thereby generating authentication tables Tc1 to Tc3 as shown in FIG. Then, the authentication server 1A transmits the generated authentication tables Tc1 to Tc3 to the user terminal 3 (step S104).

そして、利用者端末3は、受信した第1認証テーブルTc1に基づき、主題画像を選択する画面(「主題画像選択画面」とも呼ぶ。)を表示し、主題画像を選択する入力を受け付ける(ステップS105)。この場合、利用者端末3は、例えば、第1認証テーブルTc1に含まれる各ファイル名が示す画像を記憶部33から読み出して選択可能に表示させる。主題画像選択画面については、図8を参照して後述する。そして、利用者端末3は、主題画像選択画面にていずれかの画像が選択された場合、選択された画像のファイル名に対応する認証コードを認証サーバ1Aに送信する(ステップS106)。   Then, the user terminal 3 displays a screen for selecting a theme image (also referred to as “theme image selection screen”) based on the received first authentication table Tc1, and accepts an input for selecting the theme image (step S105). ). In this case, for example, the user terminal 3 reads out the images indicated by the file names included in the first authentication table Tc1 from the storage unit 33 and displays them in a selectable manner. The theme image selection screen will be described later with reference to FIG. Then, when any image is selected on the theme image selection screen, the user terminal 3 transmits an authentication code corresponding to the file name of the selected image to the authentication server 1A (step S106).

次に、利用者端末3は、受信した第2認証テーブルTc2に基づき、背景画像を選択する画面(「背景画像選択画面」とも呼ぶ。)を表示し、背景画像を選択する入力を受け付ける(ステップS107)。この場合、利用者端末3は、例えば、第2認証テーブルTc2に含まれる各ファイル名が示す画像を記憶部33から読み出し、ステップS105で選択された主題画像と合成させて表示させる。背景画像選択画面については、図9を参照して後述する。そして、利用者端末3は、背景画像選択画面にていずれかの画像が選択された場合、選択された画像に合成された背景画像のファイル名に対応する認証コードを認証サーバ1Aに送信する(ステップS108)。   Next, the user terminal 3 displays a screen for selecting a background image (also referred to as a “background image selection screen”) based on the received second authentication table Tc2, and accepts an input for selecting the background image (step). S107). In this case, for example, the user terminal 3 reads out the image indicated by each file name included in the second authentication table Tc2 from the storage unit 33, displays the image combined with the theme image selected in step S105. The background image selection screen will be described later with reference to FIG. Then, when any image is selected on the background image selection screen, the user terminal 3 transmits an authentication code corresponding to the file name of the background image combined with the selected image to the authentication server 1A ( Step S108).

さらに、利用者端末3は、受信した第3認証テーブルTc3に基づき、主題画像の向きを選択する画面(「変換指示選択画面」とも呼ぶ。)を表示し、主題画像の向きを選択する入力を受け付ける(ステップS109)。この場合、利用者端末3は、ステップS105で選択された主題画像を、第3認証テーブルTc3に含まれる各コマンド名が示す変換指示に応じて変換させて表示する。変換指示選択画面については、図10を参照して後述する。そして、利用者端末3は、変換指示選択画面にていずれかの画像が選択された場合、選択された画像に適用した変換指示のコマンド名に対応する認証コードを認証サーバ1Aに送信する(ステップS110)。   Furthermore, based on the received third authentication table Tc3, the user terminal 3 displays a screen for selecting the direction of the theme image (also referred to as “conversion instruction selection screen”), and inputs for selecting the direction of the theme image. Accept (step S109). In this case, the user terminal 3 converts and displays the theme image selected in step S105 according to the conversion instruction indicated by each command name included in the third authentication table Tc3. The conversion instruction selection screen will be described later with reference to FIG. Then, when any image is selected on the conversion instruction selection screen, the user terminal 3 transmits an authentication code corresponding to the command name of the conversion instruction applied to the selected image to the authentication server 1A (step). S110).

そして、認証サーバ1Aは、利用者端末3から受信した認証コードの照合を行う(ステップS111)。具体的には、認証サーバ1Aは、ステップS106で送信された認証コードが示す主題画像のファイル名と、主題画像の登録ファイル名とが一致するか否か、ステップS108で送信された認証コードが示す背景画像のファイル名と、背景画像の登録ファイル名とが一致するか否か、及び、ステップS110で送信された認証コードが示す変換指示のコマンド名と、変換指示の登録コマンド名とが一致するか否か判定する。そして、認証サーバ1Aは、利用者端末3から受信した認証コードが示すファイル名及びコマンド名が、パスワード・テーブルTpに記憶された登録ファイル名及び登録コマンド名と一致する場合、ユーザ認証が成功したと判断する。この場合、認証サーバ1Aは、利用者端末3と取引サーバ1Bとの取引に関する通信を許可し、利用者端末3は、取引サーバ1Bと通信を開始する。一方、認証サーバ1Aは、利用者端末3から受信した認証コードが示すファイル名又はコマンド名が、パスワード・テーブルTpに記憶された登録ファイル名又は登録コマンド名と一致しない場合、ユーザ認証が失敗したと判断する。この場合、認証サーバ1Aは、利用者端末3と取引サーバ1Bとの取引に関する通信を許可しない。   Then, the authentication server 1A collates the authentication code received from the user terminal 3 (step S111). Specifically, the authentication server 1A determines whether the file name of the theme image indicated by the authentication code transmitted in step S106 matches the registered file name of the theme image, and the authentication code transmitted in step S108. Whether the background image file name shown matches the registered image name of the background image, and the command name of the conversion instruction indicated by the authentication code transmitted in step S110 matches the registered command name of the conversion instruction Judge whether to do. When the file name and command name indicated by the authentication code received from the user terminal 3 match the registered file name and registered command name stored in the password table Tp, the authentication server 1A has succeeded in user authentication. Judge. In this case, the authentication server 1A permits communication related to the transaction between the user terminal 3 and the transaction server 1B, and the user terminal 3 starts communication with the transaction server 1B. On the other hand, if the file name or command name indicated by the authentication code received from the user terminal 3 does not match the registered file name or registered command name stored in the password table Tp, the authentication server 1A failed in user authentication. Judge. In this case, the authentication server 1A does not permit communication related to the transaction between the user terminal 3 and the transaction server 1B.

[表示例]
次に、利用者端末3が表示する表示画面例について、図5に示す認証テーブルTc及び図8〜図10を参照して説明する。
[Display example]
Next, a display screen example displayed by the user terminal 3 will be described with reference to the authentication table Tc shown in FIG. 5 and FIGS. 8 to 10.

図8は、図7のステップ105で利用者端末3が表示する主題画像選択画面の一例である。図8では、利用者端末3は、認証サーバ1Aから受信した第1認証テーブルTc1に含まれる各ファイル名に対応する画像50〜53を、主題画像の候補としてディスプレイ41上に表示させている。ここで、画像50は、図5(A)に示す第1認証テーブルTc1の登録ファイル名「Dog1.jpg」に対応し、画像51は、ダミーファイル名「Cat3.jpg」に対応し、画像52は、ダミーファイル名「wine1.jpg」に対応し、画像53は、ダミーファイル名「Dog5.jpg」に対応する。   FIG. 8 is an example of a theme image selection screen displayed by the user terminal 3 in step 105 of FIG. In FIG. 8, the user terminal 3 displays the images 50 to 53 corresponding to the file names included in the first authentication table Tc1 received from the authentication server 1A on the display 41 as candidates for the theme image. Here, the image 50 corresponds to the registered file name “Dog1.jpg” in the first authentication table Tc1 shown in FIG. 5A, the image 51 corresponds to the dummy file name “Cat3.jpg”, and the image 52 Corresponds to the dummy file name “wine1.jpg”, and the image 53 corresponds to the dummy file name “Dog5.jpg”.

このように、図7のステップ105では、利用者端末3は、第1認証テーブルTc1に含まれるファイル名が示す画像を記憶部33から読み出して選択可能に表示させる。そして、図8の例では、利用者端末3は、タッチパネル42により画像50が選択されたことを検知し、画像50に対応する認証コード「37Yxp″}6」を認証サーバ1Aに送信する。   As described above, in step 105 of FIG. 7, the user terminal 3 reads the image indicated by the file name included in the first authentication table Tc1 from the storage unit 33 and displays it in a selectable manner. In the example of FIG. 8, the user terminal 3 detects that the image 50 has been selected by the touch panel 42, and transmits an authentication code “37Yxp ″} 6” corresponding to the image 50 to the authentication server 1A.

図9は、図7のステップS107で利用者端末3が表示する背景画像選択画面の一例である。図9では、利用者端末3は、図8の主題画像選択画面で選択された画像50に対し、認証サーバ1Aから受信した第2認証テーブルTc2に含まれる4つのファイル名が示す背景画像を合成させた画像50A〜50Dをディスプレイ41上に表示させている。   FIG. 9 is an example of a background image selection screen displayed on the user terminal 3 in step S107 of FIG. In FIG. 9, the user terminal 3 combines the background image indicated by the four file names included in the second authentication table Tc2 received from the authentication server 1A with the image 50 selected on the theme image selection screen of FIG. The displayed images 50A to 50D are displayed on the display 41.

ここで、画像50Aは、画像50と図5(B)に示す第2認証テーブルTc2の登録ファイル名「back2.jpg」が示す背景画像とを合成させた画像である。この場合、利用者端末3は、画像50に表示された犬の背景をファイル名「back2.jpg」が示す背景画像に置き換えることで、画像50Aを生成し、表示させている。同様に、画像50Bは、画像50とダミーファイル名「back1.jpg」が示す背景画像とを合成させた画像であり、画像50Cは、画像50とダミーファイル名「back5.jpg」が示す背景画像とを合成させた画像であり、画像50Dは、画像50とダミーファイル名「back7.jpg」が示す背景画像とを合成させた画像である。   Here, the image 50A is an image obtained by combining the image 50 and the background image indicated by the registered file name “back2.jpg” in the second authentication table Tc2 illustrated in FIG. In this case, the user terminal 3 generates and displays the image 50A by replacing the background of the dog displayed in the image 50 with the background image indicated by the file name “back2.jpg”. Similarly, the image 50B is an image obtained by combining the image 50 and the background image indicated by the dummy file name “back1.jpg”, and the image 50C is the background image indicated by the image 50 and the dummy file name “back5.jpg”. The image 50D is an image obtained by combining the image 50 and the background image indicated by the dummy file name “back7.jpg”.

このように、利用者端末3は、第2認証テーブルTc2に含まれる各ファイル名が示す背景画像を記憶部33から読み出し、図8で選択された主題画像である画像50と合成させて表示させる。そして、図9の例では、利用者端末3は、タッチパネル42により画像50Aが選択されたことを検知し、画像50Aに合成された背景画像のファイル名「back2.jpg」に対応する認証コード「7uIeV53T」を認証サーバ1Aに送信する。   As described above, the user terminal 3 reads the background image indicated by each file name included in the second authentication table Tc2 from the storage unit 33, and displays the background image combined with the image 50 that is the theme image selected in FIG. . In the example of FIG. 9, the user terminal 3 detects that the image 50 </ b> A has been selected by the touch panel 42, and the authentication code “back2.jpg” combined with the image 50 </ b> A is associated with the authentication code “back2.jpg”. 7uIeV53T "is transmitted to the authentication server 1A.

図10は、図7のステップS109で利用者端末3が表示する変換指示選択画面の一例である。図10では、利用者端末3は、図9の背景画像選択画面で選択された画像50Aに対して、認証サーバ1Aから受信した第3認証テーブルTc3に含まれる4つのコマンド名が示す変換指示を適用した画像50Aa〜50Adをディスプレイ41上に表示させている。   FIG. 10 is an example of a conversion instruction selection screen displayed on the user terminal 3 in step S109 of FIG. In FIG. 10, the user terminal 3 gives a conversion instruction indicated by four command names included in the third authentication table Tc3 received from the authentication server 1A to the image 50A selected on the background image selection screen of FIG. The applied images 50 </ b> Aa to 50 </ b> Ad are displayed on the display 41.

ここで、画像50Aaは、図5(C)に示す第3認証テーブルTc3のコマンド名「Rotate0」が示す変換指示に従い、画像50Aに表示されている犬を0°だけ回転させた画像である。また、画像50Abは、コマンド名「FlipVertical」が示す変換指示に従い、画像50Aに表示された犬を左右反転させた画像である。また、画像50Acは、コマンド名「Rotate90」が示す変換指示に従い、画像50Aに表示された犬を90°回転させた画像である。また、画像50Adは、コマンド名「FlipHorizontal」が示す変換指示に従い、画像50Aに表示された犬を上下反転させた画像である。   Here, the image 50Aa is an image obtained by rotating the dog displayed on the image 50A by 0 ° in accordance with the conversion instruction indicated by the command name “Rotate0” of the third authentication table Tc3 shown in FIG. The image 50Ab is an image obtained by horizontally inverting the dog displayed on the image 50A in accordance with the conversion instruction indicated by the command name “FlipVertical”. The image 50Ac is an image obtained by rotating the dog displayed in the image 50A by 90 ° in accordance with the conversion instruction indicated by the command name “Rotate90”. The image 50Ad is an image obtained by inverting the dog displayed on the image 50A upside down in accordance with the conversion instruction indicated by the command name “Fliporyzontal”.

このように、利用者端末3は、図9で選択された画像50A中の主題画像部分を、第3認証テーブルTc3に含まれる各コマンド名が示す変換指示に応じて変換させ、変換後の画像を選択可能に表示させる。そして、図10の例では、利用者端末3は、タッチパネル42により画像50Aaが選択されたことを検知し、画像50Aaに適用されたコマンド名「Rotate0」に対応する認証コード「2y0Qmv54」を認証サーバ1Aに送信する。   As described above, the user terminal 3 converts the subject image portion in the image 50A selected in FIG. 9 according to the conversion instruction indicated by each command name included in the third authentication table Tc3, and converts the converted image. Is displayed in a selectable manner. In the example of FIG. 10, the user terminal 3 detects that the image 50Aa has been selected by the touch panel 42, and sends the authentication code “2y0Qmv54” corresponding to the command name “Rotate0” applied to the image 50Aa to the authentication server. Send to 1A.

[第1実施形態の取引システムの作用効果]
第1実施形態の取引システムによれば、認証サーバ1Aは、ユーザごとに設定された認証用画像を特定するための複数の画像グループを、利用者端末3の利用者に指定させることでユーザ認証を行う。これにより、認証サーバ1は、ユーザがパスワードを覚える負担を過度にかけることなく、認証要素を増やして安全性を高めることができる。
[Operational effects of the transaction system of the first embodiment]
According to the transaction system of the first embodiment, the authentication server 1A allows the user of the user terminal 3 to specify a plurality of image groups for specifying an authentication image set for each user, thereby performing user authentication. I do. As a result, the authentication server 1 can increase the number of authentication elements and increase the safety without excessively burdening the user to remember the password.

[変形例]
次に、第1実施形態の変形例について説明する。以下の変形例は、任意に組み合わせて上述の実施形態に適用してもよい。
[Modification]
Next, a modification of the first embodiment will be described. The following modifications may be applied in any combination to the above-described embodiment.

(変形例1)
第1実施形態では、認証サーバ1Aは、ユーザ認証に用いる認証用画像を構成する画像グループとして、主題画像、背景画像、及び変換指示をユーザに指定させた。しかし、本発明に適用可能な認証用画像を構成する画像グループの種類は、上述の3種類に限定されない。
(Modification 1)
In the first embodiment, the authentication server 1A allows a user to specify a theme image, a background image, and a conversion instruction as an image group constituting an authentication image used for user authentication. However, the types of image groups constituting the authentication image applicable to the present invention are not limited to the above three types.

例えば、これらに代えて、又はこれらに加えて、認証サーバ1Aは、認証用画像を構成する画像グループとして、主題画像が示す対象物の大きさや色、背景の色や模様などをユーザに指定させてもよい。また、認証用画像を構成する画像グループの種類は、3種類に限られず、2種類以上であればよい。この場合であっても、認証サーバ1Aは、ユーザごとに設定された認証用画像を構成する画像グループを示すパスワード・テーブルTpを記憶し、かつ、認証用画像を構成する画像グループごとに、認証テーブルTcを生成して利用者端末3へ送信する。また、利用者端末3は、認証サーバ1Aから受信した認証テーブルTcごとに、選択用の画像を表示させ、選択された画像に対応する認証コードを認証サーバ1Aへ送信する。   For example, instead of or in addition to these, the authentication server 1A allows the user to specify the size and color of the object indicated by the theme image, the background color and pattern, etc. as an image group constituting the authentication image. May be. Further, the types of image groups constituting the authentication image are not limited to three, and may be two or more. Even in this case, the authentication server 1A stores the password table Tp indicating the image group that configures the authentication image set for each user, and performs authentication for each image group that configures the authentication image. A table Tc is generated and transmitted to the user terminal 3. Further, the user terminal 3 displays a selection image for each authentication table Tc received from the authentication server 1A, and transmits an authentication code corresponding to the selected image to the authentication server 1A.

(変形例2)
図7のフローチャートに代えて、利用者端末3は、主題画像、背景画像、及び主題画像の向きをユーザに選択させる順番を、認証セッションごとにランダムに変更してもよい。即ち、利用者端末3は、ステップS105、S107、S109の実行順序を認証セッションごとにランダムに決定してもよい。例えば、利用者端末3は、背景画像又は主題画像の向きを、主題画像より先にユーザに指定させてもよい。この場合、利用者端末3は、変換指示選択画面では、仮の主題画像に対し、第3認証テーブルTc3の各コマンド名に対する変換指示を適用し、表示させてもよい。
(Modification 2)
Instead of the flowchart of FIG. 7, the user terminal 3 may randomly change the order in which the user selects the theme image, the background image, and the orientation of the theme image for each authentication session. That is, the user terminal 3 may randomly determine the execution order of steps S105, S107, and S109 for each authentication session. For example, the user terminal 3 may allow the user to specify the orientation of the background image or the theme image before the theme image. In this case, on the conversion instruction selection screen, the user terminal 3 may apply and display a conversion instruction for each command name in the third authentication table Tc3 on the temporary theme image.

また、上述の選択順序に加え、又はこれに代えて、利用者端末3は、ユーザが選択した主題画像、背景画像、及び主題画像の向きを示す認証コードの送信順序を、認証セッションごとにランダムに変更してもよい。即ち、利用者端末3は、ステップS106、S108、S110の実行順序を、認証セッションごとにランダムに決定してもよい。これにより、通信傍受者による登録ファイル名及び登録コマンド名の推定への耐性を好適に高めることができる。   Further, in addition to or instead of the selection order described above, the user terminal 3 randomly changes the transmission order of the authentication code indicating the theme image, the background image, and the orientation of the theme image selected by the user for each authentication session. You may change to That is, the user terminal 3 may randomly determine the execution order of steps S106, S108, and S110 for each authentication session. Thereby, the tolerance to the estimation of the registration file name and registration command name by a communication interceptor can be improved suitably.

(変形例3)
図1に示す取引システムの構成は、一例であり、本発明が適用可能な構成は、これに限定されない。例えば、サービス提供者サーバ1は、1台のサーバから構成されていてもよい。
(Modification 3)
The configuration of the transaction system shown in FIG. 1 is an example, and the configuration to which the present invention is applicable is not limited to this. For example, the service provider server 1 may be composed of a single server.

図11は、変形例に係る取引システムの構成例を示す。図11では、サービス提供者サーバ1は、図1に示す認証サーバ1Aと取引サーバ1Bとの両方の機能を備える。また、図11の例では、利用者端末3は、携帯端末に代えて、パーソナルコンピュータにより実現されている。そして、図11の構成例であっても、サービス提供者サーバ1は、接続要求があった場合に、認証テーブルTcを利用者端末3に送信し、利用者端末3は、ユーザの選択結果に基づく認証コードをサービス提供者サーバ1に送信する。これにより、サービス提供者サーバ1は、好適にユーザ認証を行うことができる。   FIG. 11 shows a configuration example of a transaction system according to a modification. In FIG. 11, the service provider server 1 has both functions of the authentication server 1A and the transaction server 1B shown in FIG. In the example of FIG. 11, the user terminal 3 is realized by a personal computer instead of the mobile terminal. Even in the configuration example of FIG. 11, when there is a connection request, the service provider server 1 transmits the authentication table Tc to the user terminal 3, and the user terminal 3 displays the user selection result. The authentication code based on this is transmitted to the service provider server 1. Thereby, the service provider server 1 can perform user authentication suitably.

他の例では、サービス提供者サーバ1は、3台以上のサーバから構成されてもよい。例えば、認証サーバ1Aは、パスワード・テーブルTpを記憶するサーバと、図7のフローチャートを実行するサーバとの2台のサーバにより構成されてもよい。この場合であっても、各サーバは、他のサーバと通信網2等のネットワークを介して接続し、処理に必要な情報の授受を行う。   In another example, the service provider server 1 may be composed of three or more servers. For example, the authentication server 1A may be configured by two servers, a server that stores the password table Tp and a server that executes the flowchart of FIG. Even in this case, each server is connected to other servers via a network such as the communication network 2 and exchanges information necessary for processing.

(変形例4)
図7のフローチャートの例では、利用者端末3は、認証コードを、ステップS106、S108、S110でそれぞれ個別に送信した。これに代えて、利用者端末3は、主題画像、背景画像、及び主題画像の向きのそれぞれを選択する入力を受け付け後、認証コードを一括して送信してもよい。
(Modification 4)
In the example of the flowchart of FIG. 7, the user terminal 3 individually transmits the authentication code in steps S106, S108, and S110. Instead of this, the user terminal 3 may receive the input for selecting each of the theme image, the background image, and the orientation of the theme image, and then transmit the authentication code in a batch.

図12は、本変形例に係る認証処理の手順を示すフローチャートである。図12に示すフローチャートでは、まず、利用者端末3及び認証サーバ1Aは、ステップS201〜S205までの処理を、図7のステップS101〜ステップS105と同様に実行する。そして、利用者端末3は、ステップS205で主題画像を選択する入力を受け付けた後、認証コードを送ることなく、ステップS206で背景画像を選択する入力を受け付ける。同様に、利用者端末3は、ステップS206で背景画像を選択する入力を受け付けた後、認証コードを送信することなく、ステップS207で主題画像の向きを選択する入力を受け付ける。   FIG. 12 is a flowchart showing a procedure of authentication processing according to the present modification. In the flowchart shown in FIG. 12, first, the user terminal 3 and the authentication server 1A execute the processes from step S201 to S205 in the same manner as steps S101 to S105 in FIG. Then, after accepting an input for selecting a theme image in step S205, the user terminal 3 accepts an input for selecting a background image in step S206 without sending an authentication code. Similarly, after accepting an input for selecting a background image in step S206, the user terminal 3 accepts an input for selecting the orientation of the theme image in step S207 without transmitting an authentication code.

そして、ステップS208では、利用者端末3は、図7のステップS106、S108、S110で送信すべき3つの認証コードをまとめて送信する。これによっても、利用者端末3は、ユーザが選択した画像に対応する認証コードを好適に認証サーバ1Aに送信することができる。そして、ステップS209では、認証サーバ1Aは、図7のステップS111と同様、受信した認証コードの照合を行う。   In step S208, the user terminal 3 collectively transmits the three authentication codes to be transmitted in steps S106, S108, and S110 in FIG. Also by this, the user terminal 3 can suitably transmit the authentication code corresponding to the image selected by the user to the authentication server 1A. In step S209, the authentication server 1A collates the received authentication code as in step S111 in FIG.

なお、利用者端末3は、3つの認証コードをまとめて送信する場合、認証コードの並び順を、認証セッションごとにランダムに並び替えてもよい。これにより、通信傍受者による登録ファイル名及び登録コマンド名の推定への耐性を好適に高めることができる。   Note that, when the user terminal 3 transmits three authentication codes together, the order of the authentication codes may be rearranged randomly for each authentication session. Thereby, the tolerance to the estimation of the registration file name and registration command name by a communication interceptor can be improved suitably.

<第2実施形態>
第2実施形態では、第1実施形態の処理に加え、認証サーバ1Aは、認証セッションごとに、パスワード・テーブルTpから抽出して認証テーブルTcに含める登録ファイル名及び登録コマンド名を、所定のアルゴリズム(「名称変更アルゴリズム」とも呼ぶ。)により変更する。これにより、利用者端末3は、認証テーブルTcの傍受が反復して行われた場合であっても、登録ファイル名及び登録コマンド名を類推されるのを防ぐ。
Second Embodiment
In the second embodiment, in addition to the processing of the first embodiment, the authentication server 1A extracts, for each authentication session, a registration file name and a registration command name that are extracted from the password table Tp and included in the authentication table Tc with a predetermined algorithm. (Also referred to as “name change algorithm”). Accordingly, the user terminal 3 prevents the registered file name and the registered command name from being inferred even when the authentication table Tc is intercepted repeatedly.

この場合、認証サーバ1A及び利用者端末3は、同一の名称変更アルゴリズムを事前に記憶しておく。そして、認証サーバ1Aは、認証テーブルTcに1度含めた登録ファイル名及び登録コマンド名に対して、名称変更アルゴリズムを適用することでこれらの名称を変更する。同様に、利用者端末3は、認証テーブルTcを受信した場合、認証テーブルTcに含まれる登録ファイル名及び登録コマンド名に対し、名称変更アルゴリズムを適用することでこれらの名称を変更する。ここで、名称変更アルゴリズムの適用前後では、登録ファイル名が指し示す画像及び登録コマンド名が指し示す変換指示は不変である。これにより、認証サーバ1A及び利用者端末3は、認証セッションの度に、登録ファイル名及び登録コマンド名が指し示す実体を変えることなく、これらの名称を好適に変更することができる。   In this case, the authentication server 1A and the user terminal 3 store the same name change algorithm in advance. Then, the authentication server 1A changes the names by applying a name change algorithm to the registered file name and the registered command name included once in the authentication table Tc. Similarly, when the user terminal 3 receives the authentication table Tc, the user terminal 3 changes these names by applying a name change algorithm to the registered file name and the registered command name included in the authentication table Tc. Here, before and after the application of the name change algorithm, the image indicated by the registered file name and the conversion instruction indicated by the registered command name are unchanged. Thereby, the authentication server 1A and the user terminal 3 can suitably change these names without changing the entity indicated by the registration file name and the registration command name for each authentication session.

ここで、主題画像の登録ファイル名に対し、10個のファイル名の集合をローテーションして使用する名称変更アルゴリズムを適用する具体例について、図13及び図14を参照して説明する。   Here, a specific example in which a name change algorithm that rotates and uses a set of ten file names with respect to a registered file name of a theme image will be described with reference to FIGS. 13 and 14.

図13は、ユーザID「0001」の各認証セッションで用いられる主題画像の登録ファイル名を示すテーブルの一例である。また、図14(A)は、ユーザID「0001」の第1回目の認証セッションで生成される第1認証テーブルTc1を示し、図14(B)は、第2回目の認証セッションで生成される第1認証テーブルTc1を示す。ここでは、ユーザID「0001」の主題画像は、図8に示す犬の画像50を示すものとする。   FIG. 13 is an example of a table indicating registered file names of theme images used in each authentication session with the user ID “0001”. FIG. 14A shows the first authentication table Tc1 generated in the first authentication session of the user ID “0001”, and FIG. 14B is generated in the second authentication session. The 1st authentication table Tc1 is shown. Here, it is assumed that the theme image of the user ID “0001” indicates the dog image 50 shown in FIG.

まず、認証サーバ1A及び利用者端末3は、図13に示すテーブルを予め記憶しておく。そして、認証サーバ1Aは、利用者端末3と第1回目の認証セッションを行う場合、図13に示すテーブルを参照し、図14(A)に示すように、主題画像(即ち、犬の画像50)の登録ファイル名を「Dog1.jpg」に設定し、第1認証テーブルTc1を生成する。また、第1認証テーブルTc1を受信した利用者端末3は、図13に示すテーブルを参照することで、第1認証テーブルTc1に含まれるファイル名「Dog1.jpg」が、犬の画像50のファイル名であると認識する。そして、利用者端末3は、第1認証テーブルTc1に含まれる各ファイル名に対応する画像を表示した主題画像選択画像を表示させる。   First, the authentication server 1A and the user terminal 3 store in advance the table shown in FIG. When the authentication server 1A performs the first authentication session with the user terminal 3, the authentication server 1A refers to the table shown in FIG. 13 and, as shown in FIG. 14A, the theme image (that is, the dog image 50). ) Is set to “Dog1.jpg”, and the first authentication table Tc1 is generated. The user terminal 3 that has received the first authentication table Tc1 refers to the table shown in FIG. 13 so that the file name “Dog1.jpg” included in the first authentication table Tc1 is the file of the dog image 50. It is recognized as a name. Then, the user terminal 3 displays a theme image selection image that displays an image corresponding to each file name included in the first authentication table Tc1.

また、認証サーバ1A及び利用者端末3は、図13に示すテーブルと同様、背景画像の登録ファイル名及び変換指示の登録コマンド名を決定するためのテーブルを予め記憶し、当該テーブルに基づき、認証テーブルTcの生成や背景画像選択画面及び変換指示選択画面の表示を行う。   Similarly to the table shown in FIG. 13, the authentication server 1A and the user terminal 3 store in advance a table for determining the registered file name of the background image and the registered command name of the conversion instruction, and authenticate based on the table. The table Tc is generated and the background image selection screen and the conversion instruction selection screen are displayed.

次に、認証サーバ1Aは、利用者端末3と第2回目の認証セッションを行う場合、図13に示すテーブルを参照し、図14(B)に示すように、主題画像(即ち、犬の画像50)の登録ファイル名を「Dog2.jpg」に設定し、第1認証テーブルTc1を生成する。また、第1認証テーブルTc1を受信した利用者端末3は、認証サーバ1Aと同様に、図13に示すテーブルを参照することで、第1認証テーブルTc1に含まれるファイル名「Dog2.jpg」が、犬の画像50のファイル名であると認識する。そして、利用者端末3は、第1認証テーブルTc1に含まれる各ファイル名に対応する画像を表示した主題画像選択画面を表示させる。   Next, when performing the second authentication session with the user terminal 3, the authentication server 1A refers to the table shown in FIG. 13 and, as shown in FIG. 14B, the theme image (that is, the dog image). 50) is set to “Dog2.jpg”, and the first authentication table Tc1 is generated. Further, the user terminal 3 that has received the first authentication table Tc1 refers to the table shown in FIG. 13 in the same way as the authentication server 1A, so that the file name “Dog2.jpg” included in the first authentication table Tc1 is obtained. The file name of the dog image 50 is recognized. Then, the user terminal 3 displays a theme image selection screen that displays an image corresponding to each file name included in the first authentication table Tc1.

そして、認証サーバ1A及び利用者端末3は、第3回目以降の認証セッションを行う場合であっても、図13に示すテーブルを参照することで、主題画像(即ち、犬の画像50)の登録ファイル名を決定し、第1認証テーブルTc1の生成や主題画像選択画面の表示を行う。同様に、認証サーバ1A及び利用者端末3は、背景画像のファイル名及び変換指示のコマンド名を決定するためのテーブルを参照することで、背景画像の登録ファイル名及び変換指示の登録コマンド名を決定し、認証テーブルTcの生成や背景画像選択画面及び変換指示選択画面の表示を行う。これにより、認証サーバ1A及び利用者端末3は、登録ファイル名や登録コマンド名が示す実体を変えることなく、認証セッションごとに、登録ファイル名及び登録コマンド名を好適に変更することができる。   And even if it is a case where the authentication server 1A and the user terminal 3 perform the authentication session after the 3rd time, registration of a theme image (namely, dog image 50) by referring to the table shown in FIG. The file name is determined, and the first authentication table Tc1 is generated and the theme image selection screen is displayed. Similarly, the authentication server 1A and the user terminal 3 refer to the table for determining the file name of the background image and the command name of the conversion instruction, thereby obtaining the registered file name of the background image and the registered command name of the conversion instruction. The authentication table Tc is generated and the background image selection screen and the conversion instruction selection screen are displayed. Thereby, the authentication server 1A and the user terminal 3 can suitably change the registration file name and the registration command name for each authentication session without changing the entity indicated by the registration file name and the registration command name.

[第2実施形態の作用効果]
第2実施形態では、認証サーバ1A及び利用者端末3は、認証セッションごとに、登録ファイル名及び登録コマンド名に対し、名称変更アルゴリズムを適用することで、これらが指し示す実体を変更することなく、名称のみを変更する。これにより、認証テーブルTcには、認証セッションごとに異なる登録ファイル名及び登録コマンド名が含まれることとなり、利用者端末3は、認証テーブルTcに同一名称となる登録ファイル名及び登録コマンド名が繰り返し含まれるのを防ぐことができる。従って、認証テーブルTcを反復して傍受する攻撃者が存在する場合であっても、攻撃者は、各認証セッションで常に同一のファイル名又はコマンド名を探すことによる登録ファイル名及び登録コマンド名の推定を行うことができない。その他、第2実施形態の取引システムは、第1実施形態の取引システムと同様の作用効果を有する。
[Effects of Second Embodiment]
In the second embodiment, the authentication server 1A and the user terminal 3 apply the name change algorithm to the registration file name and the registration command name for each authentication session, without changing the entity indicated by these, Change only the name. As a result, the registration table name and the registration command name that are different for each authentication session are included in the authentication table Tc, and the user terminal 3 repeats the registration file name and the registration command name having the same name in the authentication table Tc. It can be prevented from being included. Therefore, even when there is an attacker who repeatedly intercepts the authentication table Tc, the attacker always searches for the same file name or command name in each authentication session. Cannot make an estimate. In addition, the transaction system of the second embodiment has the same effects as the transaction system of the first embodiment.

[第2実施形態の変形例]
第2実施形態では、第1実施形態の変形例を任意に組み合わせて適用してもよい。
[Modification of Second Embodiment]
In the second embodiment, the modifications of the first embodiment may be applied in any combination.

<第3実施形態>
第3実施形態では、第1実施形態に加えて、認証サーバ1A及び利用者端末3は、認証セッションごとに、暗号用のセッション鍵の生成及び共有を行い、当該セッション鍵を用いて認証テーブルTcや認証コードの通信の暗号化を行う。これによっても、第2実施形態と同様、利用者端末3は、認証テーブルTcを反復して傍受する者により、登録ファイル名及び登録コマンド名を類推されるのを防ぐ。
<Third Embodiment>
In the third embodiment, in addition to the first embodiment, the authentication server 1A and the user terminal 3 generate and share an encryption session key for each authentication session, and use the session key to generate an authentication table Tc. And encryption of communication of authentication code. As in the second embodiment, this also prevents the user terminal 3 from guessing the registered file name and the registered command name by a person who repeatedly intercepts the authentication table Tc.

図15は、Diffie−Hellman(DH)鍵共有方式によりセッション鍵の生成及び共有を行う場合の認証処理の手順を示すフローチャートである。なお、認証サーバ1A及び利用者端末3は、図15の実行前に、所定の素数「p」と所定の原始根「α」とを予め共有しているものとする。   FIG. 15 is a flowchart showing a procedure of authentication processing when a session key is generated and shared by the Diffie-Hellman (DH) key sharing method. Note that it is assumed that the authentication server 1A and the user terminal 3 share a predetermined prime number “p” and a predetermined primitive root “α” in advance before the execution of FIG.

まず、利用者端末3は、認証セッションごとに異なる乱数「a」を生成する(ステップS301)。次に、利用者端末3は、以下の式(1)に基づき、値「A」を算出する(ステップS302)。
A=α mod p (1)
First, the user terminal 3 generates a different random number “a” for each authentication session (step S301). Next, the user terminal 3 calculates the value “A” based on the following equation (1) (step S302).
A = α a mod p (1)

次に、利用者端末3は、サービス提供者サーバ1から受信した表示情報に基づき、ログイン画面をWebブラウザにより表示し、ログインID等の入力を受け付ける(ステップS303)。そして、利用者端末3は、ログイン画面での入力内容の確定後、入力されたユーザIDと式(1)により算出した値Aを含む接続要求を、認証サーバ1Aに送信する(ステップS304)。   Next, based on the display information received from the service provider server 1, the user terminal 3 displays a login screen with a Web browser and accepts an input such as a login ID (step S303). Then, after confirming the input content on the login screen, the user terminal 3 transmits a connection request including the input user ID and the value A calculated by the equation (1) to the authentication server 1A (step S304).

次に、接続要求を受信した認証サーバ1Aは、認証セッションごとに異なる任意の乱数「b」を生成する(ステップS305)。次に、認証サーバ1Aは、以下の式(2)に基づき、値「B」を算出する(ステップS306)。
B=α mod p (2)
Next, the authentication server 1A that has received the connection request generates an arbitrary random number “b” that is different for each authentication session (step S305). Next, the authentication server 1A calculates the value “B” based on the following equation (2) (step S306).
B = α b mod p (2)

次に、利用者端末3は、算出した値Bを含む接続要求への応答を行う(ステップS307)。そして、応答を受信した利用者端末3は、以下の式(3)に基づき、共有鍵Kを生成する(ステップS308)。
K=B mod p=αab mod p (3)
Next, the user terminal 3 makes a response to the connection request including the calculated value B (step S307). Then, the user terminal 3 that has received the response generates a shared key K based on the following equation (3) (step S308).
K = B a mod p = α ab mod p (3)

同様に、認証サーバ1Aは、以下の式(4)に基づき、共有鍵Kを生成する(ステップS309)。
K=A mod p=αab mod p (4)
Similarly, the authentication server 1A generates a shared key K based on the following formula (4) (step S309).
K = A b mod p = α ab mod p (4)

そして、認証サーバ1Aは、図7のステップS103と同様に、第1〜第3認証テーブルTc1〜Tc3を生成し、ステップS309で生成した鍵Kを用いて暗号化を行う(ステップS310)。そして、認証サーバ1Aは、暗号化した認証テーブルTcを利用者端末3へ送信する(ステップS311)。そして、利用者端末3は、暗号化された認証テーブルTcを、ステップS308で生成した鍵Kにより復号する(ステップS312)。そして、利用者端末3は、図7のステップS105と同様に、主題画像を選択する入力を受け付け(ステップS313)、選択された主題画像に対応する認証コードを鍵Kにより暗号化して認証サーバ1Aに送信する(ステップS314)。同様に、利用者端末3は、背景画像を選択する入力を受け付け(ステップS315)、選択された背景画像に対応する認証コードを鍵Kにより暗号化して認証サーバ1Aに送信する(ステップS316)。また、利用者端末3は、主題画像の向きを選択する入力を受け付け(ステップS317)、選択された向きに対応する認証コードを鍵Kにより暗号化して認証サーバ1Aに送信する(ステップS318)。そして、利用者端末3は、受信した暗号化された認証コードを鍵Kにより復号し、パスワード・テーブルTpを参照して認証コードの照合を行う(ステップS319)。   Then, the authentication server 1A generates the first to third authentication tables Tc1 to Tc3 as in step S103 of FIG. 7, and performs encryption using the key K generated in step S309 (step S310). Then, the authentication server 1A transmits the encrypted authentication table Tc to the user terminal 3 (step S311). Then, the user terminal 3 decrypts the encrypted authentication table Tc with the key K generated in step S308 (step S312). Then, similarly to step S105 of FIG. 7, the user terminal 3 receives an input for selecting the theme image (step S313), encrypts the authentication code corresponding to the selected theme image with the key K, and authenticates the authentication server 1A. (Step S314). Similarly, the user terminal 3 receives an input for selecting a background image (step S315), encrypts an authentication code corresponding to the selected background image with the key K, and transmits it to the authentication server 1A (step S316). Further, the user terminal 3 receives an input for selecting the orientation of the theme image (step S317), encrypts an authentication code corresponding to the selected orientation with the key K, and transmits it to the authentication server 1A (step S318). Then, the user terminal 3 decrypts the received encrypted authentication code with the key K, and compares the authentication code with reference to the password table Tp (step S319).

[第3実施形態の作用効果]
第3実施形態では、認証サーバ1A及び利用者端末3は、認証セッションごとに異なる共通鍵Kを生成し、共通鍵Kを用いて暗号化した認証テーブルTc及び認証コードの授受を行う。これにより、攻撃者が認証テーブルTcの傍受を反復して行った場合であっても、第2実施形態と同様、攻撃者に登録ファイル名及び登録コマンド名を推測されるのを好適に抑制することができる。その他、第3実施形態の取引システムは、第1実施形態の取引システムと同様の作用効果を有する。
[第3実施形態の変形例]
第3実施形態では、第1実施形態の変形例に加え、以下の変形例5を任意に組み合わせて適用してもよい。
[Effects of Third Embodiment]
In the third embodiment, the authentication server 1A and the user terminal 3 generate a different common key K for each authentication session, and exchange the authentication table Tc and the authentication code encrypted using the common key K. Thereby, even when the attacker repeatedly performs the interception of the authentication table Tc, similarly to the second embodiment, it is preferable to prevent the attacker from guessing the registered file name and the registered command name. be able to. In addition, the transaction system of 3rd Embodiment has the same effect as the transaction system of 1st Embodiment.
[Modification of Third Embodiment]
In the third embodiment, in addition to the modification of the first embodiment, the following modification 5 may be arbitrarily combined and applied.

(変形例5)
図15のフローチャートでは、認証サーバ1A及び利用者端末3は、Diffie−Hellman(DH)鍵共有方式により、共通のセッション鍵を生成した。これに代えて、認証サーバ1A及び利用者端末3は、他の任意の方法により、セッション鍵の生成及び共有を行ってもよい。例えば、認証サーバ1A及び利用者端末3は、時刻同期方式又はチャレンジ&レスポンス方式によりワンタイムパスワードを生成し、当該ワンタイムパスワードをセッション鍵として認証テーブルTc及び認証コードの暗号通信を行ってもよい。
(Modification 5)
In the flowchart of FIG. 15, the authentication server 1A and the user terminal 3 generate a common session key by the Diffie-Hellman (DH) key sharing method. Instead, the authentication server 1A and the user terminal 3 may generate and share a session key by any other method. For example, the authentication server 1A and the user terminal 3 may generate a one-time password by a time synchronization method or a challenge and response method, and perform encrypted communication of the authentication table Tc and the authentication code using the one-time password as a session key. .

1…サービス提供者サーバ
1A…認証サーバ
1B…取引サーバ
2…通信網
3…利用者端末
DESCRIPTION OF SYMBOLS 1 ... Service provider server 1A ... Authentication server 1B ... Transaction server 2 ... Communication network 3 ... User terminal

Claims (10)

ユーザごとに設定された認証用画像を構成する画像グループを、ユーザごとに記憶する記憶手段と、
ユーザ識別情報を含む接続要求を端末から受信する接続要求受信手段と、
前記画像グループごとに、前記ユーザ識別情報が示すユーザに設定された前記画像グループの候補及び当該候補に対応するコードを示す認証テーブルを生成し、前記端末へ送信する認証テーブル送信手段と、
前記認証テーブルごとに、前記端末のユーザが選択した画像グループの候補に対応するコードを受信する応答受信手段と、
前記応答受信手段が受信したコードが、前記ユーザに設定された前記画像グループのコードと一致するか否か判定する判定手段と、
を備えることを特徴とする認証装置。
Storage means for storing, for each user, an image group constituting an authentication image set for each user;
A connection request receiving means for receiving a connection request including user identification information from the terminal;
An authentication table transmitting means for generating an authentication table indicating a candidate of the image group set for the user indicated by the user identification information and a code corresponding to the candidate for each image group, and transmitting the authentication table to the terminal;
Response receiving means for receiving a code corresponding to an image group candidate selected by the user of the terminal for each authentication table;
Determining means for determining whether or not the code received by the response receiving means matches the code of the image group set for the user;
An authentication device comprising:
前記認証テーブルには、前記画像グループの候補を示す名称が含まれ、
前記認証テーブル送信手段は、前記ユーザに設定された前記画像グループを示す名称を、認証セッションごとに変更することを特徴とする請求項1に記載の認証装置。
The authentication table includes a name indicating the candidate image group,
The authentication apparatus according to claim 1, wherein the authentication table transmission unit changes a name indicating the image group set for the user for each authentication session.
前記記憶手段は、前記画像グループとして、前記認証用画像の主題を示す画像、前記認証用画像の背景を示す画像、又は前記主題の変換指示の少なくともいずれか一つを記憶することを特徴とする請求項1または2に記載の認証装置。   The storage means stores, as the image group, at least one of an image indicating a theme of the authentication image, an image indicating a background of the authentication image, and a conversion instruction of the subject. The authentication apparatus according to claim 1 or 2. 前記端末と共有するセッション鍵を生成する鍵生成手段をさらに備え、
前記認証テーブル送信手段は、前記セッション鍵に基づき、前記認証テーブルを暗号化して送信することを特徴とする請求項1〜3のいずれか一項に記載の認証装置。
Key generation means for generating a session key shared with the terminal;
The authentication apparatus according to any one of claims 1 to 3, wherein the authentication table transmitting unit encrypts and transmits the authentication table based on the session key.
請求項1〜4のいずれか一項に記載の認証装置と、
前記認証装置とネットワークを介して接続する端末とを有する認証システムであって、
前記端末は、
前記認証テーブルの各々を受信する認証テーブル受信手段と、
前記認証テーブルの各々に対し、当該認証テーブルに含まれる前記画像グループの候補を表す画像を選択可能に表示する選択受付手段と、
前記認証テーブルごとに選択された前記画像に対応する画像グループの候補に対応するコードを、前記認証装置に送信する応答送信手段と、
を有することを特徴とする認証システム。
The authentication device according to any one of claims 1 to 4,
An authentication system having a terminal connected to the authentication device via a network,
The terminal
Authentication table receiving means for receiving each of the authentication tables;
Selection accepting means for selecting each of the authentication tables so that an image representing the candidate image group included in the authentication table can be selected;
Response transmitting means for transmitting a code corresponding to an image group candidate corresponding to the image selected for each authentication table to the authentication device;
An authentication system comprising:
前記応答送信手段は、前記認証テーブルごとに送信する前記候補に対応するコードの送信順序を、認証セッションごとに変更することを特徴とする請求項5に記載の認証システム。   The authentication system according to claim 5, wherein the response transmission unit changes a transmission order of codes corresponding to the candidates to be transmitted for each authentication table for each authentication session. 前記認証テーブルには、前記画像グループの候補を示す名称が含まれ、
前記認証テーブル送信手段は、前記認証テーブルに含める前記ユーザに設定された前記画像グループを示す名称を、前記端末と共有するアルゴリズムを適用することで決定し、
前記選択受付手段は、前記認証テーブルに含まれる前記ユーザに設定された画像グループを示す名称に対して前記アルゴリズムを適用することで、表示すべき画像を認識することを特徴とする請求項5または6に記載の認証システム。
The authentication table includes a name indicating the candidate image group,
The authentication table transmission means determines a name indicating the image group set for the user to be included in the authentication table by applying an algorithm for sharing with the terminal,
The selection accepting unit recognizes an image to be displayed by applying the algorithm to a name indicating an image group set for the user included in the authentication table. 6. The authentication system according to 6.
請求項1〜4のいずれか一項に記載の認証装置とネットワークを介して接続する端末装置であって、
前記認証装置から前記認証テーブルの各々を受信する認証テーブル受信手段と、
前記認証テーブルの各々に対し、当該認証テーブルに含まれる前記画像グループの候補を表す画像を選択可能に表示する選択受付手段と、
前記認証テーブルごとに選択された前記画像に対応する画像グループの候補に対応するコードを、前記認証装置に送信する応答送信手段と、を備え、
前記認証テーブルには、前記画像グループの候補を示す名称が含まれ、
前記認証装置は、前記認証テーブルに含める前記ユーザに設定された前記画像グループを示す名称を、前記端末装置と共有するアルゴリズムを適用することで決定し、
前記選択受付手段は、前記認証テーブルに含まれる前記ユーザに設定された画像グループを示す名称に対して前記アルゴリズムを適用することで、表示すべき画像を認識することを特徴とする端末装置。
A terminal device connected to the authentication device according to any one of claims 1 to 4 via a network,
Authentication table receiving means for receiving each of the authentication tables from the authentication device;
Selection accepting means for selecting each of the authentication tables so that an image representing the candidate image group included in the authentication table can be selected;
Response sending means for sending a code corresponding to an image group candidate corresponding to the image selected for each authentication table to the authentication device;
The authentication table includes a name indicating the candidate image group,
The authentication device determines a name indicating the image group set for the user to be included in the authentication table by applying an algorithm for sharing with the terminal device,
The terminal apparatus according to claim 1, wherein the selection accepting unit recognizes an image to be displayed by applying the algorithm to a name indicating an image group set for the user included in the authentication table.
請求項1〜7のいずれか一項に記載の認証装置としてコンピュータを機能させることを特徴とするプログラム。   A program that causes a computer to function as the authentication device according to claim 1. 請求項8に記載の端末装置としてコンピュータを機能させることを特徴とするプログラム。   A program that causes a computer to function as the terminal device according to claim 8.
JP2016507796A 2014-03-12 2015-03-11 Authentication device, authentication system, and program Active JP6315080B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014048879 2014-03-12
JP2014048879 2014-03-12
PCT/JP2015/057172 WO2015137404A1 (en) 2014-03-12 2015-03-11 Authentication device, authentication system, and program

Publications (2)

Publication Number Publication Date
JPWO2015137404A1 JPWO2015137404A1 (en) 2017-04-06
JP6315080B2 true JP6315080B2 (en) 2018-04-25

Family

ID=54071845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016507796A Active JP6315080B2 (en) 2014-03-12 2015-03-11 Authentication device, authentication system, and program

Country Status (2)

Country Link
JP (1) JP6315080B2 (en)
WO (1) WO2015137404A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017145273A1 (en) * 2016-02-24 2017-08-31 株式会社日立製作所 User authentication device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4422088B2 (en) * 2005-09-27 2010-02-24 Necネクサソリューションズ株式会社 Image array type authentication system
JP4648420B2 (en) * 2007-03-12 2011-03-09 ヤフー株式会社 Authentication system

Also Published As

Publication number Publication date
WO2015137404A1 (en) 2015-09-17
JPWO2015137404A1 (en) 2017-04-06

Similar Documents

Publication Publication Date Title
JP4713694B1 (en) Two-factor user authentication system and method
JP5764203B2 (en) Password safe input system using password key movement value and password safe input method
CN101427510B (en) Digipass for the web-functional description
JP6426791B2 (en) User authentication method and system for realizing the same
JP6399382B2 (en) Authentication system
US8875264B2 (en) System, method and program for off-line two-factor user authentication
US10848304B2 (en) Public-private key pair protected password manager
NO324315B1 (en) Method and system for secure user authentication at personal data terminal
JPWO2019239591A1 (en) Authentication system, authentication method, application provider, authentication device, and authentication program
CN1894882B (en) Authentication system
JP2011505034A (en) Disposable virtual secret information authentication system and authentication method
JP2008176383A (en) Method for creating one-time password, method for authenticating one-time password, one-time password creation apparatus, ic card with function to create one-time password, one-time password authentication apparatus, ic card program, and computer program
JP4028849B2 (en) Communication system, portable terminal, and program
JP5602054B2 (en) Offline two-factor user authentication system, method and program
JP6315080B2 (en) Authentication device, authentication system, and program
JP6714551B2 (en) Authentication key sharing system and inter-terminal key copying method
JP2011164837A (en) Authentication system and authentication method
JP6721225B1 (en) User authentication system, user authentication server, and user authentication method
JP5602055B2 (en) Two-factor user authentication system and method
JP6165044B2 (en) User authentication apparatus, system, method and program
KR101479246B1 (en) Authentication system using location symbol and method thereof
KR101576038B1 (en) Network authentication method for secure user identity verification
JP2021093063A (en) Information processing device, authentication system, information processing method, and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180312

R150 Certificate of patent or registration of utility model

Ref document number: 6315080

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150