JP6458587B2 - Authentication method, authentication program, and authentication device - Google Patents
Authentication method, authentication program, and authentication device Download PDFInfo
- Publication number
- JP6458587B2 JP6458587B2 JP2015063315A JP2015063315A JP6458587B2 JP 6458587 B2 JP6458587 B2 JP 6458587B2 JP 2015063315 A JP2015063315 A JP 2015063315A JP 2015063315 A JP2015063315 A JP 2015063315A JP 6458587 B2 JP6458587 B2 JP 6458587B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- visual information
- information
- user
- section
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、認証方法、認証プログラム及び認証装置に関する。 The present invention relates to an authentication method, an authentication program, and an authentication device.
各種のサービスを利用する場面には、ユーザが正当な権限を有するか否かを認証するユーザ認証が用いられる。かかるユーザ認証の一例として、ユーザに付与されたパスワードを用いる認証が挙げられる。他の一例として、指紋、虹彩や静脈などの生体情報を利用する生体認証が挙げられる。 User authentication for authenticating whether or not the user has a legitimate authority is used in situations where various services are used. As an example of such user authentication, there is authentication using a password given to the user. Another example is biometric authentication using biometric information such as fingerprints, irises and veins.
しかしながら、上記の技術では、次に説明するように、ユーザ認証に関する安全性が低下する場合がある。 However, in the above technique, as described below, the safety related to user authentication may be lowered.
例えば、パスワードによる認証を行う場合、パスワードとして確認用の文字列が用いられるが、ブルートフォースアタックを仕掛ける第三者によってパスワードが不正に入手される場合があるので、第三者によるパスワードの不正利用を抑制できない場合がある。また、使用回数が制限されたワンタイムパスワードを用いる場合も、固定的なパスワードを用いる場合と同様のことが言える。なぜなら、ワンタイムパスワードがメールやSNS(Social Networking Service)を介して発行されるので、伝送路上での盗用及び悪用を抑制するのが困難な場合があるからである。 For example, when authenticating with a password, a character string for confirmation is used as the password, but the password may be obtained illegally by a third party who attempts a brute force attack. May not be suppressed. In addition, when using a one-time password with a limited number of uses, the same can be said as when using a fixed password. This is because a one-time password is issued via e-mail or SNS (Social Networking Service), and it may be difficult to suppress theft and misuse on the transmission path.
また、生体認証の場合、負傷や疾病などが原因となってユーザが持つ生体の特徴が不鮮明な状態で生体情報が入力される場合がある。この場合、本人の生体情報が入力されたとしても登録時の生体情報とは生体の特徴が類似しない生体情報が入力されることになるので、本人拒否率が増加する一因となる。 In the case of biometric authentication, biometric information may be input in a state in which the biometric features of the user are unclear due to injury or disease. In this case, even if the biometric information of the person is input, biometric information whose biometric features are not similar to the biometric information at the time of registration is input, which contributes to an increase in the rejection rate.
1つの側面では、本発明は、ユーザ認証に関する安全性を向上させることができる認証方法、認証プログラム及び認証装置を提供することを目的とする。 In one aspect, an object of the present invention is to provide an authentication method, an authentication program, and an authentication device that can improve the safety related to user authentication.
一態様の認証方法では、表示画面を有する端末のユーザの認証方法において、文字、記号又は図形の何れかの視覚情報と、前記視覚情報の前記表示画面上の表示位置と、をユーザ毎に記憶する記憶部を参照して、前記端末のユーザに対応する前記視覚情報を、前記端末のユーザに対応する前記表示画面上の前記表示位置に表示させる処理と、前記表示位置に前記視覚情報を表示させた前記表示画面上を移動する物体の位置の時系列情報を取得する処理と、取得した前記位置の時系列情報に基づき、前記ユーザを認証する処理とがコンピュータにより実行される。 In an authentication method according to one aspect, in a method for authenticating a user of a terminal having a display screen, visual information of one of characters, symbols, or figures and a display position of the visual information on the display screen are stored for each user. The visual information corresponding to the user of the terminal is displayed at the display position on the display screen corresponding to the user of the terminal, and the visual information is displayed at the display position. The computer executes processing for acquiring time-series information on the position of the object moving on the display screen and processing for authenticating the user based on the acquired time-series information on the position.
ユーザ認証に関する安全性を向上させることができる。 Safety related to user authentication can be improved.
以下に添付図面を参照して本願に係る認証方法、認証プログラム及び認証装置について説明する。なお、この実施例は開示の技術を限定するものではない。そして、各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 Hereinafter, an authentication method, an authentication program, and an authentication apparatus according to the present application will be described with reference to the accompanying drawings. Note that this embodiment does not limit the disclosed technology. Each embodiment can be appropriately combined within a range in which processing contents are not contradictory.
[システム構成]
図1は、実施例1に係る認証システムの構成例を示す図である。図1に示す認証システム1は、各種のサービスが提供される場面で実行されるユーザ認証を実行する認証サービスを提供するものである。
[System configuration]
FIG. 1 is a diagram illustrating a configuration example of an authentication system according to the first embodiment. The
かかる認証サービスの一環として、認証システム1は、パスワードを用いる認証や生体情報を用いる認証とは異なるアプローチでユーザ認証を実行する。例えば、認証システム1は、サービス提供者が提供するサービスに加入するサービス加入者により指定される画像が表示された画面上で手書き入力の位置情報の軌跡により描画される経路を認証情報に用いる。なお、ここで言う「手書き入力」とは、タッチパネルの画面上を指やタッチペンなどでなぞる場合を始め、ポインティングデバイス等を用いる場合も含まれる。
As part of the authentication service, the
このような認証情報を用いることで、認証情報を登録する本人の感覚を描画鍵として用いることができる。それ故、文字コードで規定されるパスワードよりも、ブルートフォースアタックにより第三者に認証情報が不正に入手されるおそれを低減できる。また、同一の人物が入力する認証情報の品質に負傷や疾病などが原因となってばらつきが生じるのも抑制できる。したがって、ユーザ認証に関する安全性を向上させることができる。 By using such authentication information, the sense of the person who registers the authentication information can be used as a drawing key. Therefore, it is possible to reduce the possibility that authentication information is illegally obtained by a third party by a brute force attack rather than a password defined by a character code. In addition, it is possible to suppress variations in the quality of authentication information input by the same person due to injury or illness. Therefore, the safety regarding user authentication can be improved.
図1に示すように、認証システム1には、認証サーバ10と、サービス加入者端末30と、サービス提供者端末50とが収容される。なお、ここでは、一例として、サービス加入者端末30及びサービス提供者端末50を1台ずつ例示したが、複数台のサービス加入者端末30及びサービス提供者端末50が収容されることとしてもかまわない。
As shown in FIG. 1, the
これら認証サーバ10及びサービス加入者端末30は、所定のネットワーク7を介して、互いが通信可能に接続される。かかるネットワーク7の一例としては、有線または無線を問わず、インターネット(Internet)などの公衆回線やLAN(Local Area Network)などの構内回線網を含め、任意の通信網を採用できる。また、認証サーバ10及びサービス提供者端末50は、専用回線やVPN(Virtual Private Network)などの通信網を介して、互いが通信可能に接続される。
The
ここで、図1には、あくまで一例として、ATM(Automatic Teller Machine)、いわゆる現金自動預け払いや自動発券機などのように、サービス提供者端末50がサービス加入者の窓口となってサービス加入者へサービスが提供される場面でユーザ認証が実行される場合を例示する。この適用場面はあくまで例示であり、適用場面がこれに限定されるわけではない。例えば、Webサービス等のように、サービス提供者端末50が公衆回線を介してサービスを提供する場面でユーザ認証が実行される場面にも認証システム1を適用することができる。
Here, in FIG. 1, as an example, ATM (Automatic Teller Machine), such as a so-called automatic teller machine or automatic ticketing machine, the
かかるユーザ認証の適用場面の下、認証サーバ10は、一例として、次のようにして認証情報を受け付けることができる。例えば、サービス加入者端末30で入力された認証情報が認証サーバ10へ登録される一方で、登録された認証情報と照合される認証情報がサービス提供者端末50で入力される場合を例示する。以下では、ユーザ認証時に入力される認証情報と照合するために予め登録される認証情報のことを「登録認証情報」と記載し、ユーザ認証時に入力される認証情報のことを「入力認証情報」と記載する場合がある。
Under the application scene of such user authentication, the
サービス加入者端末30は、サービス加入者が使用する端末装置である。
The
一実施形態として、サービス加入者端末30には、タブレット型の情報処理端末、いわゆるタブレット端末を採用できる。これはあくまで一つの側面に過ぎない。例えば、サービス加入者端末30には、スマートフォンを始め、携帯電話機やPHS(Personal Handyphone System)などに代表される移動体通信端末を採用することもできるし、ノート型のパーソナルコンピュータを採用することもできる。この他、サービス加入者端末30は、タブレット端末や移動体通信端末などの携帯端末装置に限定されず、パーソナルコンピュータ(personal computer)を始めとする固定端末として実装されることとしてもかまわない。
As an embodiment, the
サービス提供者端末50は、サービス提供者がサービスの提供に用いる端末装置である。
The
一実施形態として、サービス提供者端末50には、サービス提供者が提供するサービスの形態に合わせて任意の装置を採用することができる。例えば、サービス提供者端末50には、ATMや自動発券機を採用することもできるし、Webサーバ等を採用することもできる。
As an embodiment, the
認証サーバ10は、上記の認証サービスを提供するサーバ装置である。ここで言う「認証サービス」を提供する主体は、サービス加入者へサービスを提供するサービス提供者と同一の事業者であってもよいし、異なる事業者であってもかまわない。
The
一実施形態として、認証サーバ10は、パッケージソフトウェアやオンラインソフトウェアとして上記の認証サービスを提供する認証プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、認証サーバ10は、上記の認証サービスを提供するWebサーバとして実装することとしてもよいし、アウトソーシングによって上記の認証サービスを提供するクラウドとして実装することとしてもかまわない。なお、図1には、認証サーバ10及びサービス提供者端末50が個別に設けられる場合を例示したが、これら認証サーバ10及びサービス提供者端末50を一体化することもできる。
As one embodiment, the
[認証サーバ10の構成]
図2は、実施例1に係る認証サーバ10の機能的構成を示すブロック図である。図2に示すように、認証サーバ10は、通信I/F(interface)部11と、記憶部13と、制御部15とを有する。なお、認証サーバ10は、図2に示した機能部以外にも既知のコンピュータが有する各種の機能部、例えば各種の入力デバイスや音声出力デバイスなどの機能部を有することとしてもかまわない。
[Configuration of Authentication Server 10]
FIG. 2 is a block diagram illustrating a functional configuration of the
通信I/F部11は、他の装置、例えばサービス加入者端末30やサービス提供者端末50との間で通信制御を行うインタフェースである。
The communication I / F unit 11 is an interface that performs communication control with other devices such as the
一実施形態として、通信I/F部11には、LANカードなどのネットワークインタフェースカードを採用できる。例えば、通信I/F部11は、サービス加入者端末30からユーザ認証に用いる画像や描画鍵などの登録認証情報を受信したり、登録認証情報の登録結果をサービス加入者端末30へ送信したりする。また、通信I/F部11は、サービス提供者端末50からユーザ認証に用いる画像や描画鍵などの入力認証情報を受信したり、ユーザ認証の結果、例えばOKまたはNGをサービス提供者端末50へ送信したりする。
As an embodiment, the communication I / F unit 11 can employ a network interface card such as a LAN card. For example, the communication I / F unit 11 receives registration authentication information such as an image and a drawing key used for user authentication from the
記憶部13は、制御部15で実行されるOS(Operating System)を始め、上記の認証プログラムなどの各種プログラムに用いられるデータを記憶する記憶デバイスである。 The storage unit 13 is a storage device that stores data used for various programs such as the above-described authentication program including an OS (Operating System) executed by the control unit 15.
一実施形態として、記憶部13は、認証サーバ10における主記憶装置として実装される。例えば、記憶部13には、各種の半導体メモリ素子、例えばRAM(Random Access Memory)やフラッシュメモリを採用できる。また、記憶部13は、補助記憶装置として実装することもできる。この場合、HDD(Hard Disk Drive)、光ディスクやSSD(Solid State Drive)などを採用できる。
As an embodiment, the storage unit 13 is implemented as a main storage device in the
記憶部13は、制御部15で実行されるプログラムに用いられるデータの一例として、認証情報13aを記憶する。かかる認証情報13a以外にも、他の電子データ、例えばユーザ認証のログなども併せて記憶することもできる。なお、ここでは、認証情報13aの説明については、認証情報13aが登録される処理部の説明がなされる段階で併せて後述することとする。
The storage unit 13
制御部15は、各種のプログラムや制御データを格納する内部メモリを有し、これらによって各種の処理を実行するものである。 The control unit 15 has an internal memory for storing various programs and control data, and executes various processes using these.
一実施形態として、制御部15は、中央処理装置、いわゆるCPU(Central Processing Unit)として実装される。なお、制御部15は、必ずしも中央処理装置として実装されずともよく、MPU(Micro Processing Unit)として実装されることとしてもよい。また、制御部15は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などのハードワイヤードロジックによっても実現できる。 As an embodiment, the control unit 15 is implemented as a central processing unit, a so-called CPU (Central Processing Unit). Note that the control unit 15 is not necessarily implemented as a central processing unit, and may be implemented as an MPU (Micro Processing Unit). The control unit 15 can also be realized by a hard wired logic such as an application specific integrated circuit (ASIC) or a field programmable gate array (FPGA).
制御部15は、各種のプログラムを実行することによって下記の処理部を仮想的に実現する。例えば、制御部15は、図2に示すように、第1受付部16aと、分割部16bと、第1追跡部16cと、登録部16dと、第2受付部17eと、視覚情報表示部17fと、取得部17gと、第2追跡部17hと、認証部17jとを有する。なお、図2では、認証情報を登録する場面で処理が行われる処理部の符号に「16」が付されると共に、ユーザ認証を実行する場面で処理が行われる処理部の符号に「17」が付されている。
The control unit 15 virtually implements the following processing unit by executing various programs. For example, as shown in FIG. 2, the control unit 15 includes a
第1受付部16aは、認証情報の登録要求を受け付ける処理部である。
The
一実施形態として、第1受付部16aは、サービス加入者端末30にインストールされたブラウザや認証用のアプリケーションプログラムを介して、認証情報の登録要求を受け付けることができる。例えば、第1受付部16aは、サービス提供者が提供するサービスを利用するためのアカウントを新規作成したり、登録済みのアカウントの内容を変更したりする手続きに関する処理と連動して、認証情報の登録要求を受け付ける。このようにして認証情報の登録要求を受け付けると、第1受付部16aは、ユーザ認証に用いる画像の選択を受け付ける。例えば、サービス加入者端末30に保存された画像の一覧が表示されたサムネイルの中からユーザ認証に用いる画像を選択させることができる。その上で、第1受付部16aは、サービス加入者端末30に表示されたサムネイルから選択された画像上の任意の箇所に視覚情報の描画を手書き入力により受け付ける。このように手書き入力により受け付ける視覚情報は、画像に収まる大きさ及び形状であれば、任意の大きさ及び任意の形状で描画させることができる。例えば、視覚情報は、文字であってもよいし、記号であってもよいし、図形であってもかまわない。
As an embodiment, the
分割部16bは、画像を複数の区画へ分割する処理部である。
The dividing
一実施形態として、分割部16bは、ユーザ認証に用いる画像上に視覚情報が描画された後に、視覚情報をラベリングすることにより画像を複数の区画へ分割する。ここで、分割部16bは、画像を分割する場合に次に挙げる条件を用いる。かかる条件の一例として、画像を分割する境界線を視覚情報と重ならない範囲で設定すること、画像上に描画された視覚情報と視覚情報を包含する区画との面積の比が1:1に近づくように境界線を設定することなどが挙げられる。例えば、分割部16bは、手書き入力により描画される位置情報の軌跡が連結する画素の連なりを視覚情報として1つずつ切り出す。その上で、分割部16bは、各視覚情報の間を区切り、かつ視覚情報が存在しない場所を通過する線分を画像の水平及び垂直の各方向に設定する。このように画像が分割された後、分割部16bは、各区画に当該区画を識別する区画番号を採番する。例えば、分割部16bは、画像の左上の頂点を含む区画、そこから右方向に存在する区画、右方向に区画が存在しなければ画像の左上の頂点を含む区画から最も近い区画の順に、昇順の区画番号を採番する。
As one embodiment, the dividing
第1追跡部16cは、手書き入力の位置情報を追跡する処理部である。ここでは、一例として、手書き入力による一筆書きで上記の描画鍵が設定される場合を例示する。
The
一実施形態として、第1追跡部16cは、分割部16bにより画像が分割された場合に、経路に関する手書き入力の開始を待機する。そして、手書き入力が開始されると、第1追跡部16cは、画像上に描画された視覚情報のうちいずれかの視覚情報との間で手書き入力の開始位置が重なるか否かを判定する。このとき、第1追跡部16cは、いずれの視覚情報とも手書き入力の開始位置が重ならない場合、いずれかの視覚情報上で手書き入力を開始することを促すメッセージをサービス加入者端末30に表示させる。一方、第1追跡部16cは、手書き入力の開始位置がいずれかの視覚情報と重なる場合、画像上に描画された視覚情報のうち手書き入力の開始位置と重なる視覚情報を鍵図形に設定する。
As an embodiment, the
このように鍵図形が設定された後に、第1追跡部16cは、サービス加入者端末30に画像及び視覚情報が表示された画面上で手書き入力が受け付けられた座標位置を位置情報として追跡する。そして、第1追跡部16cは、サービス加入者端末30から手書き入力の位置情報を取得する度に、当該位置情報が属する区画を識別する。その上で、第1追跡部16cは、サービス加入者端末30から取得された位置情報がその1つ前に取得された位置情報が属する区画とは異なる他の区画へ遷移する度に、遷移後の区画に対応する区画番号を遷移前の区画に対応する区画番号に連ねて図示しない内部メモリのワークエリアへ保存する。これによって、内部メモリでは、鍵図形が存在する区画に対応する区画番号を始点とし、手書き入力による位置情報の軌跡が画像上の区画を通過する順序、言い換えれば区画番号が連なる順序が経路として管理される。その後、第1追跡部16cは、手書き入力が終了するまで手書き入力の位置情報を追跡する。なお、ここでは、手書き入力の位置情報により経路が設定される場合を例示したが、他の方法により経路を設定することとしてもよい。例えば、詳細は後述するが、鍵図形が区画を移動する順序を経路として設定することもできる。
After the key figure is set in this way, the
図3は、登録認証情報の入力方法の一例を示す図である。図4は、分割結果の一例を示す図である。例えば、サービス加入者端末30から認証情報の登録要求を受け付けると、第1受付部16aは、図3に示すように、サービス加入者端末30に保存された画像の一覧をサムネイルとしてサービス加入者端末30のタッチパネル上に表示させる。これによって、第1受付部16aは、ユーザ認証に用いる画像、図示の例では画像34の選択を受け付ける(S1)。このように画像34が選択されると、第1受付部16aは、全画面もしくはそれに準じる大きさで画像34をサービス加入者端末30に表示させた状態で、視覚情報の描画を受け付ける(S2)。この結果、図形「△」と図形「N」とが画像34上に描画される。
FIG. 3 is a diagram illustrating an example of a method for inputting registration authentication information. FIG. 4 is a diagram illustrating an example of the division result. For example, when receiving a registration request for authentication information from the
その後、視覚情報の描画を終了する操作、例えばダブルタップ等のタッチ操作を受け付けると、分割部16bは、視覚情報をラベリングすることにより画像を複数の区画へ分割する(S3)。図4に示すように、水平方向の境界線と垂直方向の境界線により画像34が区画C1〜区画C4の4つの区画へ分割される。図4に示す通り、画像34の左下の頂点を原点とし、水平方向をX軸とし、垂直方向をY軸とする座標系の場合、次の通り、区画C1〜区画C4の位置及び大きさを定義することができる。例えば、区画C1の場合、左下の頂点の座標(0,50)及び右上の頂点の座標(50,100)により区画C1が定義される。また、区画C2の場合、左下の頂点の座標(50,50)及び右上の頂点の座標(100,100)により区画C2が定義される。また、区画C3の場合、左下の頂点の座標(0,0)及び右上の頂点の座標(50,50)により区画C3が定義される。さらに、区画C4の場合、左下の頂点の座標(50,0)及び右上の頂点の座標(100,50)により区画C4が定義される。その後、区画C1〜区画C4の4つの区画に各区画を識別する区画番号が採番される。例えば、画像34の左上の頂点を含む区画C1に区画番号「1」が採番され、そこから右方向に存在する区画C2に区画番号「2」が採番される。さらに、区画C2の右側には区画が存在しないので、区画C2の次に区画C1から距離が短い区画C3に区画番号「3」が採番され、区画C3よりも区画C1からの距離が遠い区画C4に区画番号「4」が採番される。なお、ここでは、区画が左下の頂点の座標及び右上の頂点の座標により定義される場合を例示したが、他の方法により区画を定義することもできる。例えば、区画を形成するいずれかの頂点の座標と、区画の幅および高さとにより区画を定義することもできる。
Thereafter, upon receiving an operation to finish drawing the visual information, for example, a touch operation such as a double tap, the dividing
このように画像34が区画C1〜区画C4に分割された後、第1追跡部16cは、手書き入力の開始を待機する(S4)。図3に示す例で言えば、手書き入力の開始位置が図形「△」が存在する位置と重なるので、図形「△」及び図形「N」のうち図形「△」が鍵図形として設定される。その後、第1追跡部16cは、手書き入力による位置情報の軌跡が画像上の区画を通過する順序を経路として追跡する(S5)。例えば、図3に示す例で言えば、手書き入力による位置情報の軌跡が区画番号「2」、区画番号「1」、区画番号「3」、区画番号「4」、区画番号「2」の順序で通過する。この場合、経路は、「2→1→3→4→2」と設定される。
After the
なお、ここでは、手書き入力の開始位置が図形と重なるか否かにより鍵図形が設定される場合を例示したが、手書き入力の開始位置に対応する区画内の図形を鍵図形に設定することもできる。この場合、必ずしも線画で描画される図形に手書き入力の開始位置の照準が合わずとも鍵図形を設定することができるので、図形の線上にタッチ操作の照準を合わせる労力を低減できる。 In this example, the key figure is set depending on whether or not the handwriting input start position overlaps with the figure. However, the figure in the section corresponding to the handwriting input start position may be set as the key figure. it can. In this case, the key figure can be set without necessarily aiming at the start position of the handwriting input on the figure drawn by the line drawing, so that it is possible to reduce the effort for aiming the touch operation on the line of the figure.
登録部16dは、認証情報を登録する処理部である。
The
一実施形態として、登録部16dは、第1追跡部16cによる手書き入力の位置情報の追跡が終了すると、画像、視覚情報、区画、鍵図形および経路が対応付けられた認証情報を認証情報13aとして記憶部13へ登録する。
As one embodiment, when the tracking of the handwritten input position information by the
図5は、認証情報13aの一例を示す図である。図5には、図3に示した設定方法により登録された認証情報が抜粋して示されている。図5に示すように、認証情報13aには、端末情報、画像ファイル名、経度、緯度、保存日時、区画1〜区画N、視覚情報1〜視覚情報N、鍵図形及び経路などの項目が含まれる。
FIG. 5 is a diagram illustrating an example of the
ここで言う「端末情報」は、認証情報の登録が行われたサービス加入者端末30に関する情報を指し、例えば、機種、製造番号やキャリア名などの項目がさらに含まれる。また、「画像ファイル名」は、ユーザ認証に用いる画像のファイル名を指す。図5の例では、認証情報として画像ファイル名を管理し、画像ファイルが別の記憶領域で記憶される場合を例示したが、後述するように、画像ファイルそのものをバイナリ形式等で記憶させることもできる。また、図5に示す「経度」及び「緯度」は、画像が撮像された位置に関する経度及び緯度を指し、例えば、画像の撮影時にサービス加入者端末30に搭載されたGPS(Global Positioning System)受信機等で測定されたものが登録される。また、図5に示す「保存日時」は、画像がサービス加入者端末30のメモリに保存された日時を指す。また、「区画1」〜「区画N」は、分割部16bにより画像が分割された区画を定義する項目であり、例えば、各区画の左下の頂点及び右上の頂点に関する座標が登録される。これら「区画1」〜「区画N」の添え字は、区画番号に対応し、分割の結果として存在しない区画番号のフィールドの値はブランクまたはNULLとされる。また、「視覚情報1」〜「視覚情報N」は、画像上に描画された視覚情報を指し、例えば、画像全体のうちサービス加入者端末30上で描画された視覚情報を含む区画の部分画像が登録される。これら「視覚情報1」〜「視覚情報N」の添え字も、区画番号に対応し、視覚情報が描画されていない区画番号のフィールドの値はブランクまたはNULLとされる。なお、ここでは、視覚情報の部分画像を記憶する場合を例示したが、視覚情報そのものを記憶することとしてもよい。例えば、手書き入力の位置情報の軌跡、すなわち位置情報の時系列データを記憶部13に記憶させておくこともできる。
The “terminal information” here refers to information about the
図5に示すレコードの例で言えば、認証情報の登録を行ったサービス加入者端末30の機種が「FJ03」であり、サービス加入者端末30の製造番号が「F201501」であり、サービス加入者端末30のユーザが通信契約を行っているキャリアが「キャリアA」であることを意味する。さらに、図5に示すレコードの例で言えば、製造番号「F201501」のサービス加入者端末30に関するユーザ認証を行う場合、画像ファイル名「ID00001」の画像が用いられると共に、当該画像が撮影された位置が東経130度44分30秒及び北緯32度47分23秒であり、当該画像の保存日時が2013年1月1日の12時34分56秒であることを意味する。さらに、図5に示すレコードの例で言えば、区画1の左下の頂点の座標が(0,50)であり、右上の頂点の座標が(50,100)であることを意味する。さらに、図5に示すレコードの例で言えば、区画2の左下の頂点の座標が(50,50)であり、右上の頂点の座標が(100,100)であることを意味する。図5の例では図示が省略されているが、図3に示した例に従えば、区画3及び区画4のフィールドには、左下の頂点の座標及び右上の頂点が設定され、残りの区画5から区画Nまでのフィールドには値がブランクまたはNULLとされる。さらに、図5に示すレコードの例で言えば、区画番号「2」の区画に視覚情報として図形「△」が登録されていることを意味する。図5の例では図示が省略されているが、図3に示した例に従えば、区画番号「3」の区画にも視覚情報として図形「N」が登録されることになり、他の視覚情報1、視覚情報4〜視覚情報Nのフィールドには値がブランクまたはNULLとされる。さらに、図5に示すレコードの例で言えば、区画番号「2」の区画に存在する視覚情報が鍵図形に設定されていることを意味する。さらに、図5に示すレコードの例で言えば、区画番号「2」、区画番号「1」、区画番号「3」、区画番号「4」、区画番号「2」の順に区画を通過する経路が設定されていることを意味する。
In the example of the record shown in FIG. 5, the model of the
なお、図5には、5つの区画を通過する経路が設定される場合を例示したが、経路に含まれる区画の個数は5つに限定されない。すなわち、経路には、任意の数の区画が含まれていてもよいし、同一の区画番号の区画が任意の数にわたって含まれていてもかまわない。例えば、経路として設定される区画の個数に下限値を設定し、区画の個数が下限値未満である経路を設定させず、区画の個数が下限値以上となるまで経路を再設定させることもできる。このように経路に含まれる区画の個数に下限値を設定することで、過度に簡易な経路が設定されることを抑制し、もって経路の秘匿性を高めることもできる。 In addition, although the case where the path | route which passes 5 divisions was set was illustrated in FIG. 5, the number of the divisions contained in a path | route is not limited to five. That is, the route may include an arbitrary number of partitions, and may include an arbitrary number of partitions having the same partition number. For example, a lower limit value can be set for the number of partitions set as a route, and a route whose number of partitions is less than the lower limit value is not set, and a route can be reset until the number of partitions is equal to or greater than the lower limit value. . By setting the lower limit value for the number of sections included in the route in this way, it is possible to suppress the setting of an excessively simple route, thereby improving the confidentiality of the route.
第2受付部17eは、認証要求を受け付ける処理部である。
The
一実施形態として、第2受付部17eは、サービス提供者端末50に所定の操作が行われた場合に、サービス提供者端末50から認証要求が通知される。例えば、サービス加入者端末をサービス提供者端末50に近接させる操作を受け付けた場合、サービス加入者端末及びサービス提供者端末50が近距離無線通信により接続される。例えば、BLE(Bluetooth(登録商標) Low Energy)やNFC(Near Field Communication)等により接続できる。これに連動して、サービス提供者端末50から認証サーバ10へ認証要求が通知される。このように認証要求を受け付けた後、ユーザ認証が終了するまでサービス提供者端末50を介して、認証サーバ10及びサービス加入者端末30の間でデータが授受される。なお、ここでは、サービス加入者端末30上で認証情報を入力させる場合を例示するが、サービス提供者端末50上で認証情報を入力させることとしてもかまわない。
As an embodiment, the
このように認証要求を受け付けた場合、第2受付部17eは、ユーザ認証に用いる画像の選択を受け付ける。例えば、第2受付部17eは、第1受付部16aと同様にして、ユーザ認証に用いる画像の選択を受け付ける。例えば、サービス加入者端末30に保存された画像の一覧が表示されたサムネイルの中からユーザ認証に用いる画像を選択させることができる。
When the authentication request is received in this way, the
視覚情報表示部17fは、視覚情報をサービス加入者端末30に表示させる処理部である。
The visual information display unit 17 f is a processing unit that displays visual information on the
一実施形態として、視覚情報表示部17fは、第2受付部17eにより画像の選択が受け付けられた場合、当該画像の画像ファイルをサービス加入者端末30から取得する。続いて、視覚情報表示部17fは、記憶部13に記憶された認証情報13aのうち、先に取得された画像の画像ファイル名と一致するレコードを読み出す。その上で、視覚情報表示部17fは、サービス加入者端末30から取得された画像ファイルのメタ情報と、記憶部13から読み出された認証情報13aのレコードに含まれる画像ファイルに関するメタ情報とを比較し、両者が一致するか否かを判定する。例えば、視覚情報表示部17fは、経度、緯度および保存日時のうち少なくともいずれか1つの項目を比較する。このとき、視覚情報表示部17fは、両者の画像ファイルのメタ情報が一致する場合、記憶部13から読み出された認証情報13aのレコードに含まれる区画の定義情報を参照することにより、視覚情報ごとに当該視覚情報に対応する区画を当該視覚情報を含む部分画像の表示位置として特定する。その上で、視覚情報表示部17fは、先に特定された表示位置にしたがって視覚情報を含む区画の部分画像を第2受付部17eにより画像の選択が受け付けられた画像の上に重ねてサービス加入者端末30に表示させる。
As one embodiment, the visual information display unit 17 f acquires an image file of the image from the
取得部17gは、手書き入力の位置情報を取得する処理部である。 The acquisition unit 17g is a processing unit that acquires position information for handwritten input.
一実施形態として、取得部17gは、視覚情報表示部17fにより画像上に視覚情報が表示された場合に、経路に関する手書き入力の開始を待機する。そして、取得部17gは、手書き入力が開始されると、記憶部13から読み出された認証情報13aのレコードに含まれる区画の定義データを参照して、当該手書き入力の開始位置が属する区画が有する区画番号を内部メモリのワークエリアに登録する。その後、取得部17gは、手書き入力が終了するまでサービス加入者端末30から手書き入力の位置情報を取得する処理を継続して実行する。
As one embodiment, when the visual information is displayed on the image by the visual information display unit 17f, the acquisition unit 17g waits for the start of handwriting input regarding the route. When the handwriting input is started, the acquiring unit 17g refers to the definition data of the section included in the record of the
第2追跡部17hは、上記の第1追跡部16cと同様、手書き入力の位置情報を追跡する処理部である。
The second tracking unit 17h is a processing unit that tracks the position information of handwritten input in the same manner as the
一実施形態として、第2追跡部17hは、手書き入力の開始位置が属する区画が有する区画番号が登録された後、サービス加入者端末30に画像及び視覚情報が表示された画面上で手書き入力が受け付けられた座標位置を位置情報として追跡する処理を開始する。すなわち、第2追跡部17hは、取得部17gにより手書き入力の位置情報が新たに取得される度に、当該位置情報が属する区画を識別する。その上で、第2追跡部17hは、サービス加入者端末30から取得された位置情報がその1つ前に取得された位置情報が属する区画とは異なる他の区画へ遷移する度に、遷移後の区画に対応する区画番号を遷移前の区画に対応する区画番号に連ねて図示しない内部メモリのワークエリアへ保存する。これによって、内部メモリでは、手書き入力による位置情報の軌跡が画像上の区画を通過する順序が経路として管理される。その後、第2追跡部17hは、手書き入力が終了するまで手書き入力の位置情報を追跡する。
As one embodiment, the second tracking unit 17h allows handwriting input to be performed on a screen on which images and visual information are displayed on the
認証部17jは、ユーザ認証を実行する処理部である。
The
一実施形態として、認証部17jは、第2追跡部17hによる手書き入力の位置情報の追跡が終了すると、内部メモリに保存された区画番号の通過順序、すなわち経路と、記憶部13から読み出された認証情報13aのレコードに含まれる経路とが一致するか否かを判定する。ここで、両者の経路が一致する場合、サービス提供者端末50を介して経路の手書き入力を行ったユーザがサービス提供者からアカウントを付与されたユーザ、例えば認証情報の登録を行ったユーザもしくはそれに準ずる関係者であるとみなすことができる。この場合、認証部17jは、ユーザ認証の結果をOKと判断し、認証成功をサービス提供者端末50へ通知する。これによって、サービス提供者端末50では、サービスに対応する処理を開始することが可能になる。一方、両者の経路が異なる場合、サービス提供者端末50を介して経路の手書き入力を行ったユーザがサービス提供者からアカウントを付与されたユーザ以外の第三者である可能性が高まる。よって、認証部17jは、ユーザ認証の結果をNGと判断し、認証失敗をサービス提供者端末50へ通知する。これによって、サービス提供者端末50では、サービスに対応する処理を中止することが可能になる。この場合、認証部17jは、ブルートフォースアタックによる被害を抑制する観点から、同一の画像を用いるユーザ認証のリトライ回数を制限することができる。
As one embodiment, when the tracking of the position information of the handwritten input by the second tracking unit 17 h is completed, the
図6は、入力認証情報の入力方法の一例を示す図である。例えば、認証要求を受け付けた場合、第2受付部17eは、図6に示すように、サービス加入者端末30に保存された画像の一覧をサムネイルとしてサービス加入者端末30のタッチパネル上に表示させる。これによって、第2受付部17eは、ユーザ認証に用いる画像、図示の例では画像34の選択を受け付ける(S11)。
FIG. 6 is a diagram illustrating an example of an input authentication information input method. For example, when an authentication request is received, the
このように画像34が選択されると、視覚情報表示部17fは、画像34の画像ファイルをサービス加入者端末30から取得し、記憶部13に記憶された認証情報13aのうちサービス加入者端末30から取得された画像34の画像ファイル名と一致するレコードを読み出す。このとき、画像34の画像ファイル名が「ID00001」であるとしたならば、図5に示した認証情報のレコードが読み出される結果となる。続いて、視覚情報表示部17fは、図形「△」及び図形「N」の視覚情報ごとに当該視覚情報に対応する区画を当該視覚情報を含む部分画像の表示位置として特定する。例えば、図形「△」の場合、図形「△」が区画番号「2」の区画に属する。この場合、図形「△」を含む部分画像の左下の頂点と、区画番号「2」の区画の左下の頂点が持つ座標(50,50)とを対応付けることにより、図形「△」を含む部分画像の表示位置が図4に示した画像34上の区画C2の位置に設定されることになる。また、図形「N」のフィールドは図5では省略されているが、同様に、図形「N」を含む部分画像の左下の頂点と、区画番号「3」の区画の左下の頂点が持つ座標(0,0)とを対応付けることにより、図形「N」を含む部分画像の表示位置が図4に示した画像34上の区画C3の位置に設定されることになる。
When the
この結果、図6のS12に示す通り、図形「△」及び図形「N」の視覚情報が画像34に重ねてサービス加入者端末30に表示される。その後、手書き入力の開始が受け付けられると(S13)、第2追跡部17hは、手書き入力による位置情報の軌跡が画像上の区画を通過する順序を経路として追跡する(S14)。例えば、図6に示す例で言えば、手書き入力による位置情報の軌跡が区画番号「2」、区画番号「1」、区画番号「3」、区画番号「4」、区画番号「2」の順序で通過する。この場合、入力認証情報の経路は、「2→1→3→4→2」と設定される。このような経路が入力認証情報として取得された場合、図5に示した認証情報のレコードに含まれる登録認証情報の経路「2→1→3→4→2」と一致するので、ユーザ認証の結果がOKと判断される。
As a result, as shown in S <b> 12 of FIG. 6, visual information of the graphic “Δ” and the graphic “N” is displayed on the
このように、本実施例では、パスワードの文字コードのように規格によりパターン化された認証情報の代わりに、第三者にとっては始点も終点も中継点も未知である経路を認証情報に用いるので、認証情報の秘匿性が高まる。また、同一の人物が入力する認証情報の品質に負傷や疾病などが原因となってばらつきが生じるのも抑制できる。したがって、ユーザ認証に関する安全性を向上させることができる。 In this way, in this embodiment, instead of the authentication information patterned according to the standard like the character code of the password, a path whose start point, end point, and relay point are unknown to the third party is used as the authentication information. The confidentiality of authentication information is increased. In addition, it is possible to suppress variations in the quality of authentication information input by the same person due to injury or illness. Therefore, the safety regarding user authentication can be improved.
加えて、本実施例では、ユーザ認証の入力時に登録時に描画されていた鍵図形を含む視覚情報をユーザ認証に用いる画像上に表示させる。このため、ユーザが経路の手書き入力を厳密に覚えておらずとも、鍵図形を照準に手書き入力を開始できるので、経路を入力する開始時に手書き入力を補助できる。 In addition, in this embodiment, visual information including a key figure drawn at the time of registration when inputting user authentication is displayed on an image used for user authentication. For this reason, even if the user does not strictly remember the handwritten input of the route, the handwritten input can be started aiming at the key figure, so that the handwritten input can be assisted at the start of inputting the route.
さらに、本実施例では、テンキー等の操作デバイスを用いるパスワード認証や画像センサ等を用いる生体認証などに比べて、タッチパネル等の画面上での手書き入力により認証情報が登録されたり、認証情報が入力されたりする。このため、本実施例では、既存の認証方法よりもユーザの感性との親和性が高い手段で認証情報を入力させることができる。 Furthermore, in this embodiment, authentication information is registered or input by handwritten input on a screen such as a touch panel as compared to password authentication using an operation device such as a numeric keypad or biometric authentication using an image sensor. Or For this reason, in this embodiment, authentication information can be input by means having a higher affinity with the user's sensibility than existing authentication methods.
[処理の流れ]
次に、本実施例に係る認証サーバ10の処理の流れについて説明する。なお、ここでは、認証サーバ10により実行される(1)登録処理を説明した後に、(2)認証処理について説明することとする。
[Process flow]
Next, a processing flow of the
(1)登録処理
図7は、実施例1に係る登録処理の手順を示すフローチャートである。この処理は、サービス加入者端末30から認証情報の登録要求を受け付けた場合に開始される。図7に示すように、サービス加入者端末30から認証情報の登録要求を受け付けると(ステップS101)、第1受付部16aは、ユーザ認証に用いる画像の選択を受け付ける(ステップS102)。
(1) Registration Processing FIG. 7 is a flowchart illustrating a registration processing procedure according to the first embodiment. This process is started when an authentication information registration request is received from the
その上で、第1受付部16aは、ステップS102で選択された画像上の任意の箇所に視覚情報の描画を手書き入力により受け付ける(ステップS103)。そして、分割部16bは、ステップS103で描画された視覚情報をラベリングすることにより画像を複数の区画へ分割する(ステップS104)。続いて、分割部16bは、ステップS104による分割で得られた各区画に当該区画を識別する区画番号を採番する(ステップS105)。
In addition, the
その後、第1追跡部16cは、経路に関する手書き入力の開始を待機する(ステップS106)。そして、手書き入力が開始されると(ステップS107Yes)、第1追跡部16cは、画像上に描画された視覚情報のうちいずれかの視覚情報との間で手書き入力の開始位置が重なるか否かを判定する(ステップS108)。なお、手書き入力が開始されない場合(ステップS107No)、ステップS106に戻り、経路に関する手書き入力の開始を待機する。
Thereafter, the
このとき、手書き入力の開始位置がいずれの視覚情報とも重ならない場合(ステップS108No)、第1追跡部16cは、いずれかの視覚情報上で手書き入力を開始することを促すメッセージをサービス加入者端末30に表示させ、ステップS106の処理へ戻る。
At this time, when the start position of handwriting input does not overlap with any visual information (step S108 No), the
一方、手書き入力の開始位置がいずれかの視覚情報と重なる場合(ステップS108Yes)、第1追跡部16cは、画像上に描画された視覚情報のうち手書き入力の開始位置と重なる視覚情報を鍵図形に設定すると共に鍵図形が属する区画を経路の始点に設定する(ステップS109)。
On the other hand, when the start position of handwriting input overlaps with any visual information (step S108 Yes), the
その後、第1追跡部16cは、サービス加入者端末30から手書き入力の位置情報を取得する(ステップS110)。その上で、第1追跡部16cは、ステップS110で取得された位置情報がその1時刻前に取得された位置情報が属する区画とは異なる他の区画へ遷移するか否かを判定する(ステップS111)。
Thereafter, the
そして、他の区画へ遷移する場合(ステップS111Yes)、第1追跡部16cは、遷移後の区画に対応する区画番号を遷移前の区画に対応する区画番号に連ねて内部メモリのワークエリアへ追加する(ステップS112)。一方、他の区画へ遷移しない場合(ステップS111No)、上記のステップS112をとばし、ステップS113へ移行する。その後、手書き入力が終了するまで(ステップS113No)、上記のステップS110〜ステップS112までの処理が繰り返し実行される。
When the transition is made to another partition (step S111 Yes), the
その後、手書き入力が終了すると(ステップS113Yes)、登録部16dは、ステップS102で選択された画像と、ステップS103で描画された視覚情報と、ステップS104の分割で得られた区画と、ステップS109〜ステップS113における経路に関する手書き入力で得られた鍵図形および経路とが対応付けられた認証情報のレコードを認証情報13aとして記憶部13へ登録する(ステップS114)。
After that, when the handwriting input is completed (Yes at Step S113), the
最後に、登録部16dは、ステップS102で選択された画像以外のデータ、すなわちステップS103で描画された視覚情報と、ステップS104の分割で得られた区画と、ステップS109〜ステップS113における経路に関する手書き入力で得られた鍵図形および経路とをサービス加入者端末30に削除させ(ステップS115)、処理を終了する。
Finally, the
(2)認証処理
図8は、実施例1に係る認証処理の手順を示すフローチャートである。この処理は、サービス提供者端末50から認証要求を受け付けた場合に開始される。図8に示すように、サービス提供者端末50から認証要求を受け付けると(ステップS301)、第2受付部17eは、ユーザ認証に用いる画像の選択を受け付ける(ステップS302)。
(2) Authentication Process FIG. 8 is a flowchart illustrating the procedure of the authentication process according to the first embodiment. This process is started when an authentication request is received from the
続いて、視覚情報表示部17fは、記憶部13に記憶された認証情報13aのうちステップS302で選択された画像の画像ファイル名と一致するレコードを読み出す(ステップS303)。
Subsequently, the visual information display unit 17f reads a record that matches the image file name of the image selected in step S302 from the
その上で、視覚情報表示部17fは、ステップS303で読み出された認証情報13aのレコードに含まれる区画の定義情報を参照することにより特定された各視覚情報が属する区画の表示位置にしたがって視覚情報を含む区画の部分画像をステップS302で選択された画像の上に重ねてサービス加入者端末30に表示させる(ステップS304)。
In addition, the visual information display unit 17f visually determines according to the display position of the section to which each piece of visual information specified by referring to the definition information of the section included in the record of the
その後、取得部17gは、経路に関する手書き入力の開始を待機する(ステップS305)。そして、手書き入力が開始されると(ステップS306Yes)、取得部17gは、ステップS303で読み出された認証情報13aのレコードに含まれる区画の定義データを参照して、当該手書き入力の開始位置が属する区画が有する区画番号を経路の始点として内部メモリのワークエリアに登録する(ステップS307)。
Thereafter, the acquisition unit 17g waits for the start of handwriting input regarding the route (step S305). When the handwriting input is started (Yes at Step S306), the acquisition unit 17g refers to the definition data of the section included in the record of the
そして、サービス加入者端末30から手書き入力の位置情報が新たに取得されると(ステップS308)、第2追跡部17hは、ステップS308で取得された位置情報が属する区画がその1つ前に取得された位置情報が属する区画とは異なる他の区画へ遷移するか否かを判定する(ステップS309)。 When the handwritten input position information is newly acquired from the service subscriber terminal 30 (step S308), the second tracking unit 17h acquires the previous section to which the position information acquired in step S308 belongs. It is determined whether or not a transition is made to another section different from the section to which the position information belongs (step S309).
このとき、他の区画へ遷移する場合(ステップS309Yes)、第2追跡部17hは、遷移後の区画に対応する区画番号を遷移前の区画に対応する区画番号に連ねて内部メモリのワークエリアへ追加する(ステップS310)。一方、他の区画へ遷移しない場合(ステップS309No)、上記のステップS310をとばし、ステップS311へ移行する。その後、手書き入力が終了するまで(ステップS311No)、上記のステップS308〜ステップS310までの処理が繰り返し実行される。 At this time, when transitioning to another partition (step S309 Yes), the second tracking unit 17h links the partition number corresponding to the partition after the transition to the partition number corresponding to the partition before the transition to the work area of the internal memory. It adds (step S310). On the other hand, when it does not transition to another section (step S309 No), the above step S310 is skipped and the process proceeds to step S311. Thereafter, the processes from step S308 to step S310 are repeatedly executed until the handwriting input is completed (No in step S311).
その上で、認証部17jは、内部メモリに保存された区画番号の通過順序、すなわち経路と、ステップS303で読み出された認証情報13aのレコードに含まれる経路とが一致するか否かを判定する(ステップS312)。
After that, the
ここで、両者の経路が一致する場合(ステップS313Yes)、サービス提供者端末50を介して経路の手書き入力を行ったユーザがサービス提供者からアカウントを付与されたユーザ、例えば認証情報の登録を行ったユーザもしくはそれに準ずる関係者であるとみなすことができる。この場合、認証部17jは、ユーザ認証の結果をOKと判断し、認証成功をサービス提供者端末50へ通知し(ステップS314)、処理を終了する。
Here, if the two routes match (Yes in step S313), the user who entered the route by handwriting via the
一方、両者の経路が異なる場合(ステップS313No)、サービス提供者端末50を介して経路の手書き入力を行ったユーザがサービス提供者からアカウントを付与されたユーザ以外の第三者である可能性が高まる。よって、認証部17jは、ユーザ認証の結果をNGと判断し、認証失敗をサービス提供者端末50へ通知し(ステップS315)、処理を終了する。
On the other hand, if the two routes are different (No in step S313), there is a possibility that the user who performed handwriting input of the route via the
[効果の一側面]
上述してきたように、本実施例に係る認証サーバ10は、サービス加入者により指定される画像に文字、記号または図形などの視覚情報が重ねて表示された画面上で受け付けた手書き入力を介する位置情報の軌跡により定まる経路を認証情報に用いる。このように、パスワードの文字コードのように規格によりパターン化された認証情報の代わりに、第三者にとっては始点も終点も中継点も未知である経路を認証情報に用いるので、認証情報の秘匿性が高まる。また、同一の人物が入力する認証情報の品質に負傷や疾病などが原因となってばらつきが生じるのも抑制できる。したがって、本実施例に係る認証サーバ10によれば、ユーザ認証に関する安全性を向上させることができる。
[One aspect of effect]
As described above, the
さて、これまで開示の装置に関する実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、本発明に含まれる他の実施例を説明する。 Although the embodiments related to the disclosed apparatus have been described above, the present invention may be implemented in various different forms other than the above-described embodiments. Therefore, another embodiment included in the present invention will be described below.
[経路の応用例]
上記の実施例1では、区画番号の通過順序を経路とする場合を例示したが、区画番号の通過順序以外のものを用いて経路を定義することもできる。例えば、認証サーバ10は、視覚情報の通過順序を経路として用いることもできる。図9は、経路の応用例を示す図である。図9には、図形「△」、図形「N」及び図形「○」の3つの視覚情報が画像上に描画された場合が例示されている。このような視覚情報の描画の下、手書き入力の位置情報の軌跡が図9に示す通りである場合、視覚情報の通過順序は、図形「△」、図形「N」、図形「○」の順になる。かかる視覚情報の通過順序を登録時及び入力時の間で比較することにより、上記の実施例1と同様に、経路の一致を判定することができると共に、上記の実施例1と同様の効果を得ることができる。
[Application example of route]
In the first embodiment, the case where the passage order of the partition numbers is used as the route is exemplified. However, the route may be defined using a route other than the passage order of the partition numbers. For example, the
[鍵図形の移動(1)]
上記の実施例1では、手書き入力の位置情報を追跡することにより経路を特定する場合を例示したが、手書き入力の開始位置と重なる鍵図形の移動を追跡することにより、経路を特定することもできる。
[Move key figure (1)]
In the first embodiment, the case where the path is specified by tracking the position information of the handwritten input is exemplified. However, the path may be specified by tracking the movement of the key figure overlapping the start position of the handwritten input. it can.
図10は、追跡方法の応用例を示す図である。図10の上段には、手書き入力の開始位置が区画番号「2」の鍵図形「△」と重なり、区画番号「2」の区画が強調表示されている状況が示されている。このような状況の下、認証サーバ10は、手書き入力の位置情報の軌跡にしたがって鍵図形「△」の標示を移動させる。
FIG. 10 is a diagram illustrating an application example of the tracking method. The upper part of FIG. 10 shows a situation in which the handwritten input start position overlaps with the key figure “Δ” of the section number “2” and the section of the section number “2” is highlighted. Under such circumstances, the
ここで、上記の実施例1では、認証サーバ10は、手書き入力の画像上の位置の1点を追跡すればよいが、図10に示す例の場合、必ずしも1点を追跡すればよい訳ではない。このため、認証サーバ10は、図10の下段に示すように、鍵図形「△」を包含する任意の形状の領域、図示の例では矩形40を設定する。そして、認証サーバ10は、当該矩形40から最上端の点Tの座標、最右端の点Rの座標、最左端の点Lの座標および最下端の点Bの座標を特定する。例えば、図10の下段の例で言えば、移動後の最上端の点Tの座標が(55,95)と特定され、最右端の点Rの座標が(70,60)と特定され、最左端の点Lの座標が(45,60)と特定される。なお、図10の下段には、最右端の点R及び最左端の点LのY座標が同値であるので、最下端の点Bの座標は(any,60)と設定される。
Here, in the first embodiment, the
その上で、認証サーバ10は、サービス加入者端末30から取得された位置情報に合わせて移動された鍵図形の矩形に含まれる端点ごとに当該端点の座標が属する区画がその1時刻前の端点の座標が属する区画とは異なる他の区画へ遷移するか否かを判定する。そして、認証サーバ10は、いずれか1つの端点でも他の区画へ遷移する場合、遷移後の区間を内部メモリに追加登録する。これにより、鍵図形の標示を移動する場合でも、経路を特定できる。このように手書き入力の位置情報の軌跡にしたがって鍵図形の標示を移動させる場合、認証サーバ10により認識されている手書き入力の位置を鍵図形の標示によりユーザへ提示できる。
In addition, the
[鍵図形の移動(2)]
図10に示した通り、画像上で鍵図形の標示を移動させる場合には、複数の端点が1時刻前の区画とは異なる他の区画へ遷移する場合もある。このような場合にも、区画の通過順序の誤認識を低減できる。
[Move key figure (2)]
As shown in FIG. 10, when the key figure marking is moved on the image, a plurality of end points may transition to another section different from the section one hour before. Even in such a case, erroneous recognition of the passing order of the sections can be reduced.
図11Aは、鍵図形の標示の移動例を示す図である。図11Bは、進行方向と遷移後の区画の一例を示す図である。図11Aには、最左端の点Lの座標と最下端の点Bの座標が他の区画へ遷移する場合が示されている。このように複数の端点が1時刻前の区画とは異なる他の区画へ遷移する場合、認証サーバ10は、最上端の点Tの座標、最右端の点Rの座標、最左端の点Lの座標および最下端の点Bの座標を線分で結び、その対角線の交点を鍵図形の中点に設定する。そして、認証サーバ10は、上記の中点を基準、例えば移動角「0度」とし、図11Bの(イ)〜(ニ)に示す通り、所定の角度、例えば45度で分割する。その上で、認証サーバ10は、サービス加入者端末30から取得された位置情報と、当該位置情報よりも所定回数、例えば1回前に取得された位置情報とを結ぶ線分が表す進行方向の角度、すなわち1時刻前から現時刻へ進行する方向の角度を求め、当該進行方向の角度θが上記の(イ)〜(ニ)のいずれの範囲に該当するかによって遷移後の区画を特定する。すなわち、認証サーバ10は、進行方向の角度θが(イ)の範囲に該当する場合には最左端の点Lが進入する区画を遷移後の区画と決定する。また、進行方向の角度θが(ロ)の範囲に該当する場合には最上端の点Tが進入する区画を遷移後の区画と決定する。また、進行方向の角度θが(ハ)の範囲に該当する場合には最右端の点Rが進入する区画を遷移後の区画と決定する。また、進行方向の角度θが(ニ)の範囲に該当する場合には最下端の点Bが進入する区画を遷移後の区画と決定する。これによって、区画の通過順序の誤認識を低減できる。
FIG. 11A is a diagram illustrating a movement example of the marking of the key figure. FIG. 11B is a diagram illustrating an example of a traveling direction and a section after transition. FIG. 11A shows a case where the coordinates of the leftmost point L and the coordinates of the lowermost point B transition to another section. In this way, when the plurality of end points transition to another section different from the section one hour before, the
[区画分割のパターン]
上記の実施例1では、画像が4等分に分割された区画から経路が特定される場合を例示したが、等分割の例に限定されず、等分割されない場合にも同様に経路を特定できる。図12及び図13は、分割結果の他の一例を示す図である。図12の上段には、気球が縁取られた図形により画像が分割された4つの区画C1〜C4が示されており、これらのうち区画C2に含まれる図形が鍵図形とされた場合が示されている。このような状況の下、手書き入力の位置情報の軌跡が図12の下段に示す通りである場合、経路は、「2→1→2→4→3」と特定することができる。また、図13の上段には、3つの略円形状の図形と1つの略楕円状の図形により画像が分割された4つの区画C1〜C4が示されており、これらのうち区画C4に含まれる図形が鍵図形とされた場合が示されている。このような状況の下、手書き入力の位置情報の軌跡が図13の下段に示す通りである場合、経路は、「4→3→4→1→2」と特定することができる。
[Division pattern]
In the first embodiment, the case where the route is specified from the section in which the image is divided into four equal parts is illustrated. However, the route is not limited to the example of the equal division, and the route can be similarly specified even when the image is not equally divided. . 12 and 13 are diagrams illustrating another example of the division result. The upper part of FIG. 12 shows four sections C1 to C4 in which an image is divided by a figure with a balloon framed. Of these, the figure included in the section C2 is a key figure. ing. Under such circumstances, when the locus of position information of handwritten input is as shown in the lower part of FIG. 12, the route can be specified as “2 → 1 → 2 → 4 → 3”. 13 shows four sections C1 to C4 in which an image is divided by three substantially circular figures and one substantially elliptic figure, and is included in the section C4. The case where the figure is a key figure is shown. Under such circumstances, when the locus of the position information of handwritten input is as shown in the lower part of FIG. 13, the route can be specified as “4 → 3 → 4 → 1 → 2”.
[認証情報の格納形式]
上記の実施例1では、認証情報をテーブル形式で記憶部13に格納する場合を例示したが、記憶部13に記憶される認証情報は任意の形式で格納することができる。例えば、認証サーバ10は、サービス加入者端末30により選択された画像データをバイナリ化することにより16進数の文字列に変換し、16進数に変換した文字列に登録順を付与する。その上で、認証サーバ10は、上記の文字列に画像データ中の図形の画数を付与し、描画した図形の手書き入力の開始位置(座標情報)や描画された方向(ベクトル情報)をさらに上記の文字列に付与し、Geo−Tagに画像データを作成した位置情報および日時を画像データに付与し、上記の文字列に位置情報をさらに付与する。これらの処理を登録する画像データ分実施し、作成された文字列の先頭にファイル名を付与し、データベースに登録する。
[Authentication information storage format]
In the first embodiment, the case where the authentication information is stored in the storage unit 13 in a table format has been exemplified. However, the authentication information stored in the storage unit 13 can be stored in an arbitrary format. For example, the
[分散および統合]
また、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されておらずともよい。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、視覚情報表示部17f、取得部17g、第2追跡部17hまたは認証部17jを認証サーバ10の外部装置としてネットワーク経由で接続するようにしてもよい。また、視覚情報表示部17f、取得部17g、第2追跡部17hまたは認証部17jを別の装置がそれぞれ有し、ネットワーク接続されて協働することで、上記の認証サーバ10の機能を実現するようにしてもよい。
[Distribution and integration]
In addition, each component of each illustrated apparatus does not necessarily have to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, the visual information display unit 17f, the acquisition unit 17g, the second tracking unit 17h, or the
[認証プログラム]
また、上記の実施例で説明した各種の処理は、予め用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。そこで、以下では、図14を用いて、上記の実施例と同様の機能を有する認証プログラムを実行するコンピュータの一例について説明する。
[Authentication Program]
The various processes described in the above embodiments can be realized by executing a prepared program on a computer such as a personal computer or a workstation. In the following, an example of a computer that executes an authentication program having the same function as that of the above-described embodiment will be described with reference to FIG.
図14は、実施例1及び実施例2に係る認証プログラムを実行するコンピュータのハードウェア構成例を示す図である。図14に示すように、コンピュータ100は、操作部110aと、スピーカ110bと、カメラ110cと、ディスプレイ120と、通信部130とを有する。さらに、このコンピュータ100は、CPU150と、ROM160と、HDD170と、RAM180とを有する。これら110〜180の各部はバス140を介して接続される。
FIG. 14 is a diagram illustrating a hardware configuration example of a computer that executes the authentication program according to the first and second embodiments. As illustrated in FIG. 14, the computer 100 includes an
HDD170には、図14に示すように、上記の実施例1で示した視覚情報表示部17f、取得部17g、第2追跡部17h及び認証部17jと同様の機能を発揮する認証プログラム170aが記憶される。この認証プログラム170aは、図2に示した視覚情報表示部17f、取得部17g、第2追跡部17h及び認証部17jの各構成要素と同様、統合又は分離してもかまわない。すなわち、HDD170には、必ずしも上記の実施例1で示した全てのデータが格納されずともよく、処理に用いるデータがHDD170に格納されればよい。
As shown in FIG. 14, the HDD 170 stores an
このような環境の下、CPU150は、HDD170から認証プログラム170aを読み出した上でRAM180へ展開する。この結果、認証プログラム170aは、図14に示すように、認証プロセス180aとして機能する。この認証プロセス180aは、RAM180が有する記憶領域のうち認証プロセス180aに割り当てられた領域にHDD170から読み出した各種データを展開し、この展開した各種データを用いて各種の処理を実行する。例えば、認証プロセス180aが実行する処理の一例として、図7〜図8に示す処理などが含まれる。なお、CPU150では、必ずしも上記の実施例1で示した全ての処理部が動作せずともよく、実行対象とする処理に対応する処理部が仮想的に実現されればよい。
Under such an environment, the
なお、上記の認証プログラム170aは、必ずしも最初からHDD170やROM160に記憶されておらずともかまわない。例えば、コンピュータ100に挿入されるフレキシブルディスク、いわゆるFD、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に各プログラムを記憶させる。そして、コンピュータ100がこれらの可搬用の物理媒体から各プログラムを取得して実行するようにしてもよい。また、公衆回線、インターネット、LAN、WANなどを介してコンピュータ100に接続される他のコンピュータまたはサーバ装置などに各プログラムを記憶させておき、コンピュータ100がこれらから各プログラムを取得して実行するようにしてもよい。
Note that the
1 認証システム
10 認証サーバ
11 通信I/F部
13 記憶部
13a 認証情報
15 制御部
16a 第1受付部
16b 分割部
16c 第1追跡部
16d 登録部
17e 第2受付部
17f 視覚情報表示部
17g 取得部
17h 第2追跡部
17j 認証部
30 サービス加入者端末
50 サービス提供者端末
DESCRIPTION OF
Claims (4)
ユーザ操作により描画された文字、記号又は図形の何れかの視覚情報と、前記視覚情報の前記表示画面上の表示位置と、前記表示画面上の前記視覚情報の間を区切り、かつ前記視覚情報が存在しない箇所を通過するように設定された境界線により分割された区画の通過順序とをユーザ毎に記憶する記憶部を参照して、前記端末のユーザに対応する前記視覚情報を、前記端末のユーザに対応する前記表示画面上の前記表示位置に表示させる処理と、
前記表示位置に前記視覚情報を表示させた前記表示画面上を移動する物体の位置の時系列情報を取得する処理と、
前記物体の位置の時系列情報の軌跡が、前記表示画面が前記境界線により分割された区画を通過する順序に基づき、前記ユーザを認証する処理と
がコンピュータにより実行される認証方法。 In a method for authenticating a user of a terminal having a display screen,
The visual information of any of characters, symbols or figures drawn by a user operation , the display position of the visual information on the display screen, and the visual information on the display screen are separated, and the visual information is The visual information corresponding to the user of the terminal is obtained by referring to a storage unit that stores, for each user , the passage order of the sections divided by the boundary line set so as to pass through a non-existing location. Processing to display at the display position on the display screen corresponding to the user;
Processing for acquiring time-series information of the position of an object moving on the display screen in which the visual information is displayed at the display position;
An authentication method in which a process of authenticating the user is executed by a computer based on an order in which the trajectory of the time-series information of the position of the object passes through a section divided by the boundary line of the display screen .
前記取得した物体の位置の時系列情報にしたがって前記物体と位置が重なる前記視覚情報を移動して表示させる処理と、
前記物体と位置が重なる前記視覚情報の移動を時系列に追跡する処理とをさらに実行し、
前記認証する処理は、時系列に追跡された前記視覚情報の移動の軌跡が、前記表示画面が前記境界線により分割された区画を通過する順序に基づき、前記ユーザを認証する請求項1に記載の認証方法。 The computer is
Processing to move and display the visual information whose position overlaps with the object according to the time-series information of the acquired position of the object;
Further performing a time-series tracking of the movement of the visual information whose position overlaps with the object,
2. The authentication process according to claim 1, wherein the authentication process authenticates the user based on an order in which a trajectory of the visual information tracked in time series passes through a section divided by the boundary line. Authentication method.
ユーザ操作により描画された文字、記号又は図形の何れかの視覚情報と、前記視覚情報の前記表示画面上の表示位置と、前記表示画面上の前記視覚情報の間を区切り、かつ前記視覚情報が存在しない箇所を通過するように設定された境界線により分割された区画の通過順序とをユーザ毎に記憶する記憶部を参照して、前記端末のユーザに対応する前記視覚情報を、前記端末のユーザに対応する前記表示画面上の前記表示位置に表示させる処理と、
前記表示位置に前記視覚情報を表示させた前記表示画面上を移動する物体の位置の時系列情報を取得する処理と、
前記物体の位置の時系列情報の軌跡が、前記表示画面が前記境界線により分割された区画を通過する順序に基づき、前記ユーザを認証する処理と
をコンピュータに実行させる認証プログラム。 In a user authentication program for a terminal having a display screen,
The visual information of any of characters, symbols or figures drawn by a user operation , the display position of the visual information on the display screen, and the visual information on the display screen are separated, and the visual information is The visual information corresponding to the user of the terminal is obtained by referring to a storage unit that stores, for each user , the passage order of the sections divided by the boundary line set so as to pass through a non-existing location. Processing to display at the display position on the display screen corresponding to the user;
Processing for acquiring time-series information of the position of an object moving on the display screen in which the visual information is displayed at the display position;
An authentication program for causing a computer to execute a process of authenticating the user based on an order in which a trajectory of time-series information of the position of the object passes through a section divided by the boundary line of the display screen .
ユーザ操作により描画された文字、記号又は図形の何れかの視覚情報と、前記視覚情報の前記表示画面上の表示位置と、前記表示画面上の前記視覚情報の間を区切り、かつ前記視覚情報が存在しない箇所を通過するように設定された境界線により分割された区画の通過順序とをユーザ毎に記憶する記憶部を参照して、前記端末のユーザに対応する前記視覚情報を、前記端末のユーザに対応する前記表示画面上の前記表示位置に表示させる視覚情報表示部と、
前記表示位置に前記視覚情報を表示させた前記表示画面上を移動する物体の位置の時系列情報を取得する取得部と、
前記物体の位置の時系列情報の軌跡が、前記表示画面が前記境界線により分割された区画を通過する順序に基づき、前記ユーザを認証する認証部と
を有する認証装置。 In a terminal user authentication device having a display screen,
The visual information of any of characters, symbols or figures drawn by a user operation , the display position of the visual information on the display screen, and the visual information on the display screen are separated, and the visual information is The visual information corresponding to the user of the terminal is obtained by referring to a storage unit that stores, for each user , the passage order of the sections divided by the boundary line set so as to pass through a non-existing location. A visual information display unit to be displayed at the display position on the display screen corresponding to a user;
An acquisition unit for acquiring time-series information of the position of an object moving on the display screen on which the visual information is displayed at the display position;
An authentication apparatus comprising: an authentication unit that authenticates the user based on an order in which a trajectory of the time-series information of the position of the object passes through a section divided by the boundary line of the display screen .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015063315A JP6458587B2 (en) | 2015-03-25 | 2015-03-25 | Authentication method, authentication program, and authentication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015063315A JP6458587B2 (en) | 2015-03-25 | 2015-03-25 | Authentication method, authentication program, and authentication device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016184239A JP2016184239A (en) | 2016-10-20 |
JP6458587B2 true JP6458587B2 (en) | 2019-01-30 |
Family
ID=57241954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015063315A Active JP6458587B2 (en) | 2015-03-25 | 2015-03-25 | Authentication method, authentication program, and authentication device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6458587B2 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3508570B2 (en) * | 1998-09-22 | 2004-03-22 | 三菱マテリアル株式会社 | Personal authentication information generating device, method, and recording medium |
JP2007264929A (en) * | 2006-03-28 | 2007-10-11 | Pioneer Electronic Corp | User authentication system, user authentication method, operation terminal and server or the like |
JP5699019B2 (en) * | 2011-04-01 | 2015-04-08 | 株式会社Nttドコモ | Authentication apparatus, authentication method, and program |
-
2015
- 2015-03-25 JP JP2015063315A patent/JP6458587B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016184239A (en) | 2016-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10623959B1 (en) | Augmented reality security access | |
US10311291B2 (en) | Face recognition method, device and computer readable storage medium | |
US20160071319A1 (en) | Method to use augumented reality to function as hmi display | |
US9251333B2 (en) | Wearable user device authentication system | |
US20130065517A1 (en) | Controlling pairing of entities responsive to motion challenges and responses | |
KR101556599B1 (en) | Pattern Inputting Apparatus and Method, and Recording Medium Using the Same | |
CN103548031A (en) | Picture gesture authentication | |
US11580209B1 (en) | Virtual and augmented reality signatures | |
EP2569727B1 (en) | Overlay human interactive proof system and techniques | |
EP3437020B1 (en) | Secure storage of fingerprint related elements | |
CN105574398B (en) | A kind of verification code verification method and device | |
EP2466513B1 (en) | Visual or touchscreen password entry | |
EP3905174A1 (en) | Method and device for authenticating near-field information, electronic apparatus, and computer storage medium | |
CN105245489B (en) | Verification method and device | |
US20200366670A1 (en) | A system and method for authenticating a user | |
KR102442779B1 (en) | Method and apparatus for authenticating user | |
Quintal et al. | Contextual, behavioral, and biometric signatures for continuous authentication | |
US20210334345A1 (en) | Electric device and control method thereof | |
JP2015143899A (en) | Information processing apparatus, information hiding method, and information hiding program | |
CN107818252B (en) | Face recognition information synchronization method and related product | |
CN105100098A (en) | Machine card interaction safety authorization method and device | |
JP6458587B2 (en) | Authentication method, authentication program, and authentication device | |
US20190012074A1 (en) | System and method for authenticating with user specified grid and capturing and comparing the pattern start and end including repeats | |
US20220131850A1 (en) | Multi-factor authentication using symbols | |
JP2014081729A (en) | Information processing apparatus, information processing system, control method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180911 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181210 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6458587 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |