JPWO2015145786A1 - 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、情報処理システム、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JPWO2015145786A1
JPWO2015145786A1 JP2016509871A JP2016509871A JPWO2015145786A1 JP WO2015145786 A1 JPWO2015145786 A1 JP WO2015145786A1 JP 2016509871 A JP2016509871 A JP 2016509871A JP 2016509871 A JP2016509871 A JP 2016509871A JP WO2015145786 A1 JPWO2015145786 A1 JP WO2015145786A1
Authority
JP
Japan
Prior art keywords
information
group
data
user
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016509871A
Other languages
English (en)
Other versions
JP6212627B2 (ja
Inventor
正昭 宮田
正昭 宮田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JPWO2015145786A1 publication Critical patent/JPWO2015145786A1/ja
Application granted granted Critical
Publication of JP6212627B2 publication Critical patent/JP6212627B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

パスワード等の秘密情報の漏えい可能性を低減した秘密情報の入力および認証処理を実現する。入力装置に対するユーザ入力データと、照合用データとの照合処理に基づくユーザ認証を行う。ユーザ入力データは、グループ定義情報に従って選択されるグループ識別情報であり、ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。照合用データは、グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。認証装置は、ユーザ入力データに含まれるグループ識別情報と、照合用データに含まれるグループ識別情報が一致するか否かに応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する。

Description

本発明は、情報処理装置、情報処理システム、および情報処理方法、並びにプログラムに関する。さらに詳細には、パスワードやID等の秘密情報の入力、照合処理等を行なう情報処理装置、情報処理システム、および情報処理方法、並びにプログラムに関する。
銀行のATMやインターネットを介した取引等において、ユーザは多くの場合、パスワード、あるいはユーザID、カード番号等の識別情報等、様々な秘密情報の入力を要求される。
なお、パスワード等の秘密情報の入力、照合処理に関する従来技術としては、例えば特許文献1(特開2001−5780号公報)、特許文献2(特開2002−49589号公報)等がある。
しかし、昨今、例えばATMにおけるパスワード入力状況を第三者が不正に設置したカメラで撮影され漏えいしてしまうといった問題が発生している。また、PC、あるいはスマホ等の携帯端末を利用して入力した秘密情報も、不正プログラムによって第三者に漏えいするといった問題が発生している。
ATM等に対するパスワード等の秘密情報の入力情報はカメラの撮影画像から解析可能である。また、PCや携帯端末を利用する場合においても、不正サイトや不正プログラムによってキーボードやタッチパネルに対するユーザ操作情報がネットワークを介して第三者に送信されるといった事態が多く発生している。
パスワード、ユーザID等の秘密情報が第三者に知られると、第三者による悪用により甚大な被害が発生する恐れがある。
特開2001−005780号公報 特開2002−049589号公報
本発明は、例えば上述の問題点に鑑みてなされたものであり、パスワードやID等の秘密情報の漏えいを防止し、安全な秘密情報の利用や管理を実現する情報処理装置、情報処理システム、および情報処理方法、並びにプログラムを提供することを目的とする。
本開示の第1の側面は、
ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記データ処理部は、
前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理装置にある。
さらに、本開示の情報処理装置の一実施態様において、前記グループ定義情報は、秘密情報構成用データの各々が属するグループを識別可能とした情報である。
さらに、本開示の情報処理装置の一実施態様において、前記グループ定義情報は、グループ各々に複数の秘密情報構成用データを含む設定を有するグループ定義情報である。
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、ユーザの参照可能なグループ定義情報を、異なる設定を持つ異なるグループ定義情報に更新する処理を実行する。
さらに、本開示の情報処理装置の一実施態様において、前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報を、ユーザ認識秘密情報の構成データ順に配列したグループ識別情報データ列を含み、前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報を、登録秘密情報の構成データ順に配列した照合用グループ識別情報データ列であり、前記データ処理部は、前記ユーザ入力データに含まれるグループ識別情報データ列が、前記照合用グループ識別情報データ列に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する。
さらに、本開示の情報処理装置の一実施態様において、前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成されるグループ識別情報の集合であり、前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される照合用グループ識別情報の集合であり、前記データ処理部は、前記ユーザ入力データに含まれるグループ識別情報の集合の構成要素が、前記照合用グループ識別情報の集合の構成要素に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する。
さらに、本開示の第2の側面は、
秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示部と、
前記グループ定義情報に従って、ユーザの選択したグループ識別情報を入力する入力部と、
前記入力部を介して入力されるグループ識別情報を認証処理部に出力する出力部を有し、
前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報である情報処理装置にある。
さらに、本開示の情報処理装置の一実施態様において、前記出力部は、前記入力部を介して入力されるグループ識別情報を、ネットワークを介して接続された認証装置に出力する。
さらに、本開示の情報処理装置の一実施態様において、前記グループ識別情報は、データ入力者であるユーザが登録秘密情報を知っているか否かの判定処理に適用するデータである。
さらに、本開示の情報処理装置の一実施態様において、前記認証処理部に出力するグループ識別情報は、前記認証処理部において実行する照合用データとの照合処理に適用され、前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成されるデータである。
さらに、本開示の情報処理装置の一実施態様において、前記グループ定義情報は、秘密情報構成用データの各々が属するグループを識別可能とした情報である。
さらに、本開示の情報処理装置の一実施態様において、前記グループ定義情報は、グループ各々に複数の秘密情報構成用データを含む設定を有するグループ定義情報である。
さらに、本開示の情報処理装置の一実施態様において、前記表示部は、異なる設定を持つ異なるグループ定義情報を、順次、切り替えて表示する。
さらに、本開示の情報処理装置の一実施態様において、前記情報処理装置は、さらに、ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、前記データ処理部は、前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する。
さらに、本開示の第3の側面は、
入力装置と認証装置を有する情報処理システムであり、
前記入力装置は、
秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示部と、
前記グループ定義情報に従って、ユーザの選択したグループ識別情報を入力する入力部と、
前記入力部を介して入力されるグループ識別情報を認証装置に出力する出力部を有し、
前記認証装置は、
前記入力装置に対するユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記データ処理部は、
前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理システムにある。
さらに、本開示の情報処理システムの一実施態様において、前記グループ定義情報は、秘密情報構成用データの各々が属するグループを識別可能とした情報である。
さらに、本開示の情報処理システムの一実施態様において、前記グループ定義情報は、グループ各々に複数の秘密情報構成用データを含む設定を有するグループ定義情報である。
さらに、本開示の情報処理システムの一実施態様において、前記認証装置のデータ処理部は、前記入力装置の表示部に表示するグループ定義情報を、異なる設定を持つ異なるグループ定義情報に更新する処理を実行する。
さらに、本開示の情報処理システムの一実施態様において、前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報を、ユーザ認識秘密情報の構成データ順に配列したグループ識別情報データ列を含み、前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報を、登録秘密情報の構成データ順に配列した照合用グループ識別情報データ列であり、前記データ処理部は、前記ユーザ入力データに含まれるグループ識別情報データ列が、前記照合用グループ識別情報データ列に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する。
さらに、本開示の情報処理システムの一実施態様において、前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成されるグループ識別情報の集合であり、前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される照合用グループ識別情報の集合であり、前記データ処理部は、前記ユーザ入力データに含まれるグループ識別情報の集合の構成要素が、前記照合用グループ識別情報の集合の構成要素に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する。
さらに、本開示の第4の側面は、
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記データ処理部は、
前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理方法にある。
さらに、本開示の第5の側面は、
情報処理装置において実行する情報処理方法であり、
表示部に、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示ステップと、
出力部に、入力部を介し入力されるグループ識別情報を認証処理部に出力するステップを実行し、
前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報である情報処理方法にある。
さらに、本開示の第6の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記プログラムは、前記データ処理部に、
前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する処理を実行させるプログラムにある。
さらに、本開示の第7の側面は、
情報処理装置に情報処理を実行させるプログラムであり、
表示部に、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示させる表示ステップと、
出力部に、入力部を介して入力されるグループ識別情報を認証処理部に出力させるステップを実行させるプログラムであり、
前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報であるプログラムにある。
なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して例えば記憶媒体によって提供されるプログラムである。このようなプログラムを情報処理装置やコンピュータ・システム上のプログラム実行部で実行することでプログラムに応じた処理が実現される。
本開示のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本開示の一実施例の構成によれば、パスワード等の秘密情報の漏えい可能性を低減した秘密情報の入力および認証処理が実現される。
具体的には、入力装置に対するユーザ入力データと、照合用データとの照合処理に基づくユーザ認証を行う。ユーザ入力データは、グループ定義情報に従って選択されるグループ識別情報であり、ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。照合用データは、グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。認証装置は、ユーザ入力データに含まれるグループ識別情報と、照合用データに含まれるグループ識別情報が一致するか否かに応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する。
本構成により、パスワード等の秘密情報の漏えい可能性を低減した秘密情報の入力および認証処理が実現される。
なお、本明細書に記載された効果はあくまで例示であって限定されるものではなく、また付加的な効果があってもよい。
情報処理システムの構成例を説明する図である。 入力装置の表示部に表示するデータ例と入力データの一例について説明する図である。 認証サーバの実行する処理シーケンスについて説明するフローチャートを示す図である。 認証サーバの保持するデータと認証サーバにおいて実行する処理について説明する図である。 入力装置におけるデータ入力例について説明する図である。 認証サーバの実行する処理シーケンスについて説明するフローチャートを示す図である。 認証サーバの保持するデータと認証サーバにおいて実行する処理について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 認証サーバの保持するデータと認証サーバにおいて実行する処理について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 入力装置の表示部に表示するデータ例について説明する図である。 入力装置の表示部に表示するデータ例について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 認証サーバの認証処理に適用する情報の一例について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 認証サーバの認証処理に適用する情報の一例について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 認証サーバの認証処理に適用する情報の一例について説明する図である。 認証サーバの実行する処理シーケンスについて説明するフローチャートを示す図である。 認証サーバの実行する処理シーケンスについて説明するフローチャートを示す図である。 入力装置の実行する処理シーケンスについて説明するフローチャートを示す図である。 入力装置、および認証サーバのハードウェア構成例について説明する図である。
以下、図面を参照しながら本開示に係る情報処理装置、情報処理システム、および情報処理方法、並びにプログラムの詳細について説明する。
図1は本開示の情報処理システムの一例を示す図である。
本開示の情報処理システムは、図1に示すように、パスワード、ID等の秘密情報を入力する入力装置10と、入力装置10において入力された入力情報を、ネットワーク30を介して受信してパスワード照合処理等のユーザ認証処理を実行する認証サーバ20を有する。
入力装置10は、例えば銀行のATM11、PC12、携帯端末13等の情報処理装置によって構成される。
認証サーバ20は、予め登録されたパスワード等の秘密情報をデータベースに格納しており、入力装置10に対してユーザが入力した情報を、ネットワーク30を介して受信し、ユーザ入力情報に基づく秘密情報の照合処理、すなわち、ユーザによって入力された情報が予め登録されたパスワード等の登録秘密情報に基づいて入力されたデータ列であるか否かを判定する照合処理を行なう。照合処理の詳細については後述する。
図2は、入力装置10において実行される秘密情報の入力処理の一例を説明する図である。
なお秘密情報は、パスワード、ユーザID、端末ID、カード番号等の様々な情報である。以下の実施例では、秘密情報の一例としてパスワードを利用した処理について説明する。
入力装置10表示部には、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報が表示される。
具体的には、例えば、複数のグループに分割された秘密情報構成用データと、グループ各々のグループ識別情報に相当するグループ識別子を表示する。
ユーザは、ユーザが認識する秘密情報、例えばパスワードの構成データ各々が属するグループのグループ識別子を、グループ定義情報を参照して順次、選択して入力する。すなわち、表示部に表示されたグループ定義情報を参照して、ユーザの認識するユーザ認識秘密情報の構成データの各々が属するグループを選択し、選択したグループ対応のグループ識別子を順次、入力する。
入力されたグループ識別子データ列は、出力部を介して認証処理を実行する認証サーバ20に送信される。
なお、入力装置10において実行される処理は、例えば入力装置10の記憶部に格納されたプログラムに従ってプログラム実行機能を持つCPUを有する入力装置10内のデータ処理部の制御の下に実行可能である。
なお、入力装置10の実行する処理を認証サーバ20の制御の下に実行する構成としてもよい。この場合、入力装置10において実行される処理は、例えば認証サーバ20の記憶部に格納されたプログラムに従ってプログラム実行機能を持つCPUを有する認証サーバ20のデータ処理部の制御の下に実行される。
図2(A)は、図1に示すATM11、PC12、携帯端末13等の情報処理装置の表示部50の表示データ例を示している。
なお、表示部をタッチパネル形式とした場合、ユーザは、表示された各データ領域をタッチすることで、データ入力が可能であり、この場合、表示部50は入力部を兼ね備えた構成となる。
なお、表示部50とは別のキーボード等を入力部として備えた構成としてもよい。
図2(A)に示すように、表示部50には、パスワードやID等の構成データとして使用可能な秘密情報構成用データ51が表示され、さらに、グループ識別子52が表示される。
すなわち、複数のグループに区分された秘密情報構成用データ51と、グループ識別情報に相当するグループ識別子52との対応関係を示すグループ定義情報が表示される。
なお、図2(A)には、秘密情報構成用データが、0〜9の10個の数字と、A〜Zの26個のアルファベットからなる6つの文字列によって構成された例を示している。
この図2(A)に示すグループ定義情報の例は一例であり、秘密情報構成用データは、この他の文字や記号等を含んでもよく、秘密情報構成用データの構成や、パスワードを構成する文字等のデータ数は様々な設定が可能である。
また、グループ識別子52も数字や文字、記号、様々な設定が可能である。
なお、秘密情報構成用データ51の配列や、秘密情報構成用データ51とグループ識別子52との対応関係は、遂次変更する設定とすることが好ましい。
具体的には、秘密情報構成用データ51の配列や、秘密情報構成用データ51とグループ識別子52との対応関係の異なる複数のデータパターンを用意し、例えば認証サーバ20の制御の下、表示するパターン、すなわちグループ定義情報を逐次変更する。なお、認証サーバ20は、入力装置10に表示されるデータパターンであるグループ定義情報を把握し、ユーザ入力時に表示されたグループ定義情報と同じ設定のグループ定義情報を利用して照合処理を実行する。具体的な照合処理については後述する。
図2(A)に示す例において、
秘密情報構成用データ51、すなわち、0〜9,A〜Zの36個の文字列は、グループ識別子52である1〜6の6個のグループ識別子のいずれかに対応付けられる。すなわち、0〜9,A〜Zの36個の文字列は、6つのグループに分類される。
具体的には、以下のように秘密情報(パスワード)構成用データは、6つのグループ識別子1〜6に対応付けられた6つのグループに区分される。
グループ識別子[1]は、パスワード構成用データ中の{1,7,C,I,O,U}、
グループ識別子[2]は、パスワード構成用データ中の{2,8,D,J,P,V}、
グループ識別子[3]は、パスワード構成用データ中の{3,9,E,K,Q,W}、
グループ識別子[4]は、パスワード構成用データ中の{4,0,F,L,R,X}、
グループ識別子[5]は、パスワード構成用データ中の{5,A,G,M,S,Y}、
グループ識別子[6]は、パスワード構成用データ中の{6,B,H,N,T,Z}、
上記のようにグループ分割されたパスワード構成用データの各要素は、いずれかのグループ識別子と対応付けられる。
図2に示す例では、このようにグループ識別子1〜6の各々が、それぞれ6つのパスワード構成用文字からなるグループに対応付けられて設定される。
すなわち、本例では、パスワード文字列グループとして以下の6個のグループ(集合)が設定される。
パスワード文字列グループ1:G1={1,7,C,I,O,U}、
パスワード文字列グループ2:G2={2,8,D,J,P,V}、
パスワード文字列グループ3:G3={3,9,E,K,Q,W}、
パスワード文字列グループ4:G4={4,0,F,L,R,X}、
パスワード文字列グループ5:G5={5,A,G,M,S,Y}、
パスワード文字列グループ6:G6={6,B,H,N,T,Z}、
これらの6つのグループの各々にグループ識別子1〜6のいずれかが対応付けられる。
パスワード文字列グループG1はグループ識別子[1]に対応付けられる。
パスワード文字列グループG2はグループ識別子[2]に対応付けられる。
パスワード文字列グループG3はグループ識別子[3]に対応付けられる。
パスワード文字列グループG4はグループ識別子[4]に対応付けられる。
パスワード文字列グループG5はグループ識別子[5]に対応付けられる。
パスワード文字列グループG6はグループ識別子[6]に対応付けられる。
例えば銀行等に予め登録したパスワードを有するユーザは、パスワードを直接入力するのではなく、図2(A)に示すグループ定義情報に従って、パスワードを構成する文字列各々の属するグループのグループ識別子を入力する。
すなわち、複数のグループに区分された秘密情報構成用データ51と、各グループのグループ識別子52との対応関係を示すグループ定義情報に従って、パスワードを構成する文字列各々の属するグループを選択し、選択したグループのグループ識別子を入力する。
例えば、ユーザの有するパスワードが以下の文字列であるとする。
パスワード=2014AB
上記の6つの文字列からなる登録パスワードを有するユーザは、パスワード構成文字列2014ABを入力するのではなく、「2」、「0」、「1」、「4」、「A」、「B」、これら6つのパスワード構成文字の各々が属するグループのグループ識別子を順次、入力する。
すなわち、図2(A)に示す表示部50に表示されたグループ定義情報に基づいてパスワード構成文字の各々が属するグループのグループ識別子を順次、入力する。
このように、ユーザは、秘密情報の構成データ各々が属するグループのグループ識別子をグループ定義情報に従って順次選択して生成されるデータ列であるグループ識別子データ列を入力する。
図2(B)に具体的な入力処理例を示す。
パスワード=2014AB
上記パスワードの構成文字列各々の属するグループは以下の通りである。
パスワード構成文字列の1番目の文字2は、パスワード文字列グループG2に属する。
パスワード構成文字列の2番目の文字0は、パスワード文字列グループG4に属する。
パスワード構成文字列の3番目の文字1は、パスワード文字列グループG1に属する。
パスワード構成文字列の4番目の文字4は、パスワード文字列グループG4に属する。
パスワード構成文字列の5番目の文字Aは、パスワード文字列グループG5に属する。
パスワード構成文字列の6番目の文字Bは、パスワード文字列グループG6に属する。
すなわち、
パスワード=2014AB
上記パスワードの属するグループは、パスワード文字列順に並べると、
G2,G4,G1,G4,G5,G6、
となる。
ユーザは、パスワードを入力する代わりに、このパスワード対応のグループ識別子を順番に入力する。
すなわち、グループ識別子データ列の入力シーケンスは、図2(B)入力例に示すように、以下の入力シーケンスとなる。
入力グループ識別子データ列=241456
この入力グループ識別子データ列=241456がネットワーク30を介して認証サーバ20に送信される。
認証サーバ20は、受信情報であるグループ識別子データ列=241456が、ユーザの登録パスワード=2014ABの各構成文字の属するグループのグループ識別子データ列と一致するか否かを判定する。
認証サーバ20の実行する処理の一例について、図3に示すフローチャートを参照して説明する。
なお、本実施例では、認証サーバ20は、入力装置10からネットワーク30を介して予めID情報を入力するものとする。例えばATM11の場合、ユーザの保持する銀行カードやクレジットカードがATMのカード挿入部に入力され、ATMがカード情報(ID)を読み取り、読み取ったカード情報(ID)が認証サーバ20に送信される。あるいは、PC12や携帯端末13などにおいて、直接ID文字列を入力する。
なお、IDについても、パスワードと同様、図2(A)に示す表示情報に従ってグループ識別子を利用した入力を行う構成としてもよい。この場合の処理例については後述する。
図3に示すフローチャートでは、ID情報は、カード情報の読み取り、またはユーザによる直接入力によって認証サーバ20が受信する処理を行なうものとして説明する。
なお、図3に示すフローに従った処理は、例えば認証サーバの記憶部に格納されたプログラムに従ってプログラム実行機能を有するCPUを有するデータ処理部の制御の下に実行可能である。
以下、図3に示すフローの各ステップの処理について、順次、説明する。
(ステップS101)
ステップS101において、認証サーバ20は、入力装置10からIDを受信する。
例えばユーザがATMに挿入したカードから読み取られるデータ、あるいはPCや携帯端末にユーザが直接入力したデータに基づいてIDが取得される。
(ステップS102)
ステップS102において、認証サーバ20は、ユーザが入力装置10に対して入力したパスワード対応のグループ識別子データ列を入力装置10から受信する。
これは、図2を参照して説明したグループ定義情報に従って、ユーザが入力したグループ識別子データ列である。
図2を参照して説明したように、ユーザは、パスワードを入力する代わりに、パスワード構成データ各々が属するグループのグループ識別情報に相当するグループ識別子を順番に入力する。
具体的には、
パスワード=2014AB
上記パスワードの場合、入力されるグループ識別子データ列は、図2(B)入力例に示すように、以下の入力データとなる。
入力グループ識別子データ列=241456
認証サーバ20は、この入力グループ識別子データ列=241456を入力装置10から受信する。
(ステップS103)
次にステップS103において、認証サーバ20は、ステップS101で受信した受信IDに対応する登録パスワードを取得する。
認証サーバ20は、記憶部にIDと登録パスワードの対応データを保有している。例えば図4(A)に示すID−パスワード対応データである。
この対応データから、受信IDに対応する登録パスワードを取得する。
例えば、ステップS101において、入力装置10から受信したIDが以下の受信IDであったとする。
受信ID=86AH5475
認証サーバ20が上記のIDを受信していたとすると、認証サーバ20は、図4(A)に示すID−パスワード対応データを参照して、
登録パスワード=2014AB
この登録パスワードを取得することができる。
(ステップS104)
次に、ステップS104において、認証サーバ20は、受信IDに対応する登録パスワードに基づいて、登録パスワードのデータ列に対応するグループ識別子データ列を生成する。
認証サーバ20も図2に示す表示部50に表示されるデータと同様のグループ識別子と秘密情報(本例ではパスワード)構成データとの対応関係を示すグループ定義情報を記憶部に保持している。
具体的には、例えば図4(B)に示す秘密情報構成用データのグループ定義情報である。
認証サーバ20は、図4(B)に示す秘密情報構成用データのグループ定義情報を利用して、登録パスワードのデータ列に対応するグループ識別子データ列を生成する。
ステップS103において取得した登録パスワードが、
登録パスワード=2014AB
この登録パスワードである場合、図4(B)に示すグループ識別子と秘密情報構成用データとの対応情報を利用して、登録パスワードのデータ列に対応する以下の照合用グループ識別子データ列を生成することができる。
照合用グループ識別子データ列=241456
すなわち、認証サーバ20は、「2」、「0」、「1」、「4」、「A」、「B」、これら6つのパスワード構成文字の各々が属するグループのグループ識別子を、図4(B)に示すグループ定義情報を参照して順次、取得する。このグループ識別子取得処理によって、登録パスワード=2014ABに対応する以下の照合用グループ識別子データ列を生成する。
照合用グループ識別子データ列=241456
なお、この照合用グループ識別子は、登録されたパスワードに基づいて予め生成し、記憶部に格納しておいてもよい。
(ステップS105)
次にステップS105において、認証サーバ20は、ステップS102で入力装置10から受信した「受信グループ識別子データ列」と、
受信IDに対応する登録パスワードに基づいて生成した「照合用グループ識別子データ列」、
これらの各データを比較して一致するか否かの照合処理を実行する。
(ステップS106)
ステップS105における「受信グループ識別子データ列」と、「照合用グループ識別子データ列」との一致判定処理において、一致が確認された場合は、ステップS106で照合成立と判定してステップS107に進む。
一方、ステップS105における「受信グループ識別子データ列」と、「照合用グループ識別子データ列」との一致判定処理において、一致が確認されなかった場合は、ステップS106で照合不成立と判定してステップS108に進む。
(ステップS107)
ステップS106で照合成立と判定されると、ステップS107において、認証サーバ20は、ユーザ認証成立、すなわち、グループ識別子データ列を入力したユーザが正しいパスワードを知っている正当ユーザであると判定する。
(ステップS108)
一方、ステップS106で照合不成立と判定されると、ステップS108において、認証サーバ20は、ユーザ認証不成立、すなわち、グループ識別子データ列を入力したユーザが正しいパスワードを知らない不正ユーザであると判定する。
この一連の処理において、ユーザは、秘密情報であるパスワード自体の入力を行うことがなく、例えばATMの操作時にカメラで操作状況を撮影されたとしても秘密情報(パスワード)を第三者に知られることはない。
例えばATM操作時には、ユーザは図5(A)に示すように、タッチパネルによって構成される入力部を兼ねた表示部50に表示されたグループ識別子を順次、タッチする操作を行うことで、グループ識別情報であるグループ識別子を順次入力する。この様子を撮影されてもグループ識別子の入力シーケンスは解析できるが、パスワードが即座に漏えいすることはない。
各グループ識別子に対応するパスワード構成用データは解読される可能性があるが、本実施例では、1つのグループ識別子に6個のパスワード構成用データが含まれている。例えば、ユーザが6ケタのパスワードに対応する6ケタのグループ識別子を入力した場合、入力された6ケタのグループ識別子には、6のパスワード候補が含まれることになり、正しいパスワードの解析は極めて困難となる。
なお、PCや携帯端末によってキーボード入力、あるいはマウス等を利用したカーソル指定、あるいはタッチ操作による指定等を行う場合においても、パスワード構成データを直接、入力あるいは指定する必要はない。すなわち、グループ識別子を入力または指定することになり、キーボード操作等が解析されてもパスワードが漏えいする可能性は著しく低減される。
なお、図2(A)に示すように、1〜0の9個の数字とA〜Zの26個のアルファベット文字列の計36個の文字をパスワードに利用可能なデータとし、これらのデータから6ケタのパスワードを設定する構成とした場合、利用可能なパスワードの数は、36通りとなる。また、図2(A)に示すように、6個のパスワード構成データ単位で1つのグループ識別子を設定した場合、6個のグループ識別子を入力するパターンは、6通りとなる。
この設定において、第三者がランダムに6個のグループ識別子を入力した場合に、ある1つの登録パスワード対応のグループ識別子データ列と偶然一致する確率は、(1/6)=(1/46656)となる。
これは、例えば4ケタの数値(0000〜9999)から構成される10000通りのパスワードを利用する場合の偶然一致確率(1/10000)より小さく、現行の4ケタ設定のパスワードよりも安全性は高いと判断される。
なお、パスワード等の秘密情報の桁数や、グループ設定態様などは、様々な設定が可能であり、安全性の必要レベルに応じて様々な設定とすることが可能である。
なお、前述したように、図2に示す秘密情報構成用データ51の配列や、秘密情報構成用データ51とグループ識別子52との対応関係は、認証サーバ20の管理の下で遂次変更する設定とすることが好ましい。
このように秘密情報構成用データ51の配列や、秘密情報構成用データ51とグループ識別子52との対応関係を逐次変更すれば、ユーザの入力するグループ識別子データ列も逐次変更されることになり、より安全性を高めることが可能となる。
なお、この場合、認証サーバ20は、入力装置10に表示するデータパターン、すなわち入力装置10の表示部50に表示したグループ定義情報と同じ設定のグループ定義情報を利用して照合処理を行なう。
認証サーバ20は複数の表示パターンとして、異なる設定を持つ異なるグループ定義情報を保持し、認証サーバ20は、入力装置10に提示するグループ定義情報を逐次、変更する。照合処理に際しては、入力装置10に提示したグループ定義情報と同じ設定のグループ定義情報を利用して登録パスワードに基づくグループ識別子データ列を生成して、受信したグループ識別子データ列との一致判定に基づく認証処理を実行する。
図3に示すフローチャートは、ユーザが入力装置10にカード等を挿入、あるいはIDを直接入力して、認証サーバ20がIDを受信する処理例として説明した。
IDについても、パスワードと同様、図2に示す表示情報に従ってグループ識別子を利用した入力を行う構成としてもよい。この場合の認証サーバ20の処理シーケンスについて、図6に示すフローチャートを参照して説明する
なお、図6に示すフローに従った処理は、例えば認証サーバの記憶部に格納されたプログラムに従ってプログラム実行機能を有するCPUを有するデータ処理部の制御の下に実行可能である。
以下、各ステップの処理について、順次、説明する。
(ステップS201)
ステップS201において、認証サーバ20は、ユーザが入力装置10に対して入力したID対応のグループ識別子データ列を入力装置10から受信する。
これは、図2を参照して説明した処理に従ってユーザが入力したグループ識別子データ列である。
ユーザは、IDを入力する代わりに、IDの構成データに対応するグループ識別子を順番に入力する。
例えば、IDが以下のデータであるとする。
ID=ER257864
上記IDの場合、入力されるグループ識別子データ列は、図2(A)に示す表示パターンの場合、以下の入力データとなる。
入力グループ識別子データ列=34251264
認証サーバ20は、この入力グループ識別子データ列=34251264を入力装置10から受信する。
(ステップS202)
次に、ステップS202において、認証サーバ20は、ユーザが入力装置10に対して入力したパスワード対応のグループ識別子データ列を入力装置10から受信する。
これは、図2を参照して説明した処理に従ってユーザが入力したグループ識別子データ列である。
図2を参照して説明したように、ユーザは、パスワードを入力する代わりに、パスワード対応のグループ識別子を順番に入力する。
例えば、パスワードが以下のデータであるとする。
パスワード=DER412
上記パスワードの場合、入力されるグループ識別子データ列は、以下の入力データとなる。
入力グループ識別子データ列=234412
認証サーバ20は、この入力グループ識別子データ列=234412を入力装置10から受信する。
(ステップS203)
次にステップS203において、認証サーバ20は、ステップS201で受信したID対応グループ識別子データ列と、ステップS202で受信したパスワード対応グループ識別子データ列との組み合わせが、認証サーバ20が記憶部に保持する登録IDと登録パスワードの組み合わせの各データから生成される照合用グループ識別子データ列の組み合わせに一致するか否かを判定する。
認証サーバ20は、記憶部に登録IDと登録パスワードの対応データを保有している。例えば図4(A)に示すID−パスワード対応データである。
さらに、入力装置10に提示したと同じグループ識別子と秘密情報構成用データとの対応データ、すなわちグループ定義情報も保持している。
具体的には、例えば図4(B)に示すグループ識別子と秘密情報構成用データとの対応情報からなる秘密情報構成用データのグループ定義情報である。
認証サーバ20は、図4(B)に示すグループ定義情報、すなわちグループ識別子と秘密情報構成用データとの対応情報を利用して、登録IDと登録パスワードの各組み合わせデータに対応するグループ識別子データ列の組みを照合用データとして生成する。
具体的には、例えば図7に示す(Q)照合用データに示すデータ61を生成する。
図7(P)登録データは、図4(A)に示す登録IDと登録パスワードの組み合わせデータである。このデータは予め記憶部に格納されている。
図7(Q)に示す照合用データは、図4(A)に示す登録IDと登録パスワードの組み合わせデータに対して、図4(B)に示すグループ識別子と秘密情報構成用データとの対応情報を利用して生成されるデータである。
すなわち、登録IDと登録パスワードの組み合わせデータを、グループ識別子データ列の組み合わせに変換したデータである。
認証サーバ20は、図7に示す(P)登録データに基づいて、図7(Q)に示す照合用データ、すなわち登録されたIDとパスワードの組みをグループ識別子データ列に変換した組み合わせデータを生成する。
なお、この処理に適用する秘密情報構成用データのグループ定義情報は、入力装置10に表示したデータパターンに対応した情報とする。
なお、これらの照合用データは逐次、生成してもよいし、予め生成し、記憶部に格納しておいてもよい。
認証サーバ20は、ステップS203において、ステップS201で受信したID対応グループ識別子データ列と、ステップS202で受信したパスワード対応グループ識別子データ列との組み合わせが、認証サーバ20が記憶部に保持するIDとパスワードの組み合わせの各データから生成される照合用グループ識別子データ列の組み合わせに一致するか否かを判定する。
(ステップS204)
ステップS203における一致判定処理、すなわち、
入力装置10から受信した「受信ID対応グループ識別子データ列」と、「受信パスワード対応グループ識別子データ列」の組みデータに一致する「照合用グループ識別子データ列の組みデータ」が存在するか否かの判定処理において、一致するものがあることが確認された場合は、ステップS204で照合成立と判定してステップS205に進む。
なお、「照合用グループ識別子データ列の組みデータ」とは、登録IDと登録パスワードの組み合わせデータから生成される「照合用ID対応グループ識別子データ列」と、「照合用パスワード対応グループ識別子データ列」との組みデータである。
一方、ステップS203における一致判定処理、すなわち、
受信した「受信ID対応グループ識別子データ列」と、「受信パスワード対応グループ識別子データ列」の組みデータに一致する「照合用グループ識別子データ列の組みデータ」が存在するか否かの判定処理において、一致するものがないことが確認された場合は、ステップS204で照合不成立と判定してステップS206に進む。
(ステップS205)
ステップS204で照合成立と判定されると、ステップS205において、認証サーバ20は、ユーザ認証成立、すなわち、グループ識別子データ列を入力したユーザが正しいIDとパスワードを知っている正当ユーザであると判定する。
(ステップS206)
一方、ステップS204で照合不成立と判定されると、ステップS206において、認証サーバ20は、ユーザ認証不成立、すなわち、グループ識別子データ列を入力したユーザが正しい登録IDと登録パスワードの少なくともいずれかを知らない不正ユーザであると判定する。
この一連の処理において、ユーザは、IDやパスワード自体の入力を行うことがなく、例えばATMの操作時にカメラで操作状況を撮影されたとしてもIDやパスワードを知られることはない。
また、PCや携帯端末によってキーボード、マウス、タッチ入力などを利用して操作を行う場合でも、秘密情報構成データが入力されることはなく、グループ識別子が入力されるのみであり、IDやパスワードの漏えい可能性を著しく低減することが可能となる。
なお、前述したように、パスワードやID等の秘密情報を入力するために入力装置10の表示部に表示する表示データのデータパターン、すなわちグループ定義情報は、遂次変更する設定とするこが好ましい。すなわち、秘密情報構成用データのグループ設定等は、逐次変更することが好ましい。なお、図2に示す例では、パスワードは、0〜9の10個の数字と、A〜Zの26個のアルファベットからなる6つの文字列によって構成された例を示している。図2に示す例は一例であり、秘密情報構成用データの設定は、この他の文字や記号等を含んでもよく、グループ識別子52も数字や文字、記号、様々な設定が可能である。またグループ設定も逐次変更することが可能である。
さらに、本例では、パスワードを構成するデータ数を6桁とした例を説明したが、この秘密情報を構成するデータ数についても様々な設定が可能である。
図2を参照して説明したグループ定義情報と異なる設定を持つグループ定義情報の例について、図8以下を参照して説明する。
図8に示す例は、グループ識別子52の設定は図2に示すパターンと同じであるが、秘密情報構成用データ51のデータ配列が図2に示す配列と異なる配列となっている。
例えば、この図8に示す表示データを利用して、図2を参照して説明たと同様のパスワード、すなわち、
パスワード=2014AB
このパスワードに対応するグループ識別子を入力すると、
入力グループ識別子=121122
となる。
この入力は、図2に示すデータパターンを利用した入力(241456)と異なる入力となる。
このように、入力装置に表示するデータパターンを変更することで、ユーザの同一パスワードに基づいて入力するグループ識別子が変更され、第三者による秘密情報の解析困難性をさらに高めることが可能となる。
なお、認証サーバ20は、入力装置10に表示するデータパターンに応じた照合処理を実行することが必要である。
認証サーバ20は、例えば図9に示すように、入力装置10に表示するデータパターン情報、すなわち各パターンにおけるグループ識別子と秘密情報構成用データとの対応情報であるグループ定義情報を保持する。認証サーバ20は、入力装置10に提示したパターンと同じグループ定義情報を選択的に利用して、登録秘密情報に基づく照合用グループ識別子データ列を生成して照合処理を実行する。
図10は、秘密情報構成用データ51、グループ識別子52、これら両者の設定を図2に示すグループ定義情報と異なる設定としたグループ定義情報の表示例である。
例えば、この図10に示す表示データを利用して、図2を参照して説明したと同様のパスワード、すなわち、
パスワード=2014AB
このパスワードに対応するグループ識別子を入力すると、
入力グループ識別子=BCBB99
となる。
この入力は、図2に示すデータパターンを利用した入力(241456)と異なる入力となる。
このように、入力装置に表示するデータパターンを変更することで、ユーザの同一パスワードに基づいて入力するグループ識別子が変更され、第三者による秘密情報の解析困難性をさらに高めることが可能となる。
さらに、図11に示すようなグループ定義情報の設定も可能である。図11に示すグループ定義情報において、グループ識別子52aは、図2他を参照して説明したと同様、各グループ識別子が秘密情報構成用データ51の縦一列のデータに対応する。
一方、グループ識別子52bは、各グループ識別子が秘密情報構成用データ51の横一列のデータに対応する。
すなわちグループ識別子52bの1つのグループ識別子[2]は、秘密情報構成用データ{1,2,3,4,5,6}に対応付けて設定される識別子である。
ユーザは、グループ識別子52aとグループ識別子52b、これらの異なる設定のグループ識別子を任意に利用して入力することが許容される。
例えば図2を参照して説明たと同様のパスワード、すなわち、
パスワード=2014AB
このパスワードに対応するグループ識別子の1つの入力例は、以下の通りである。
入力グループ識別子=PQ28AQ
となる。
この入力データ中、P,8,Aがグループ識別子52aから選択された識別子であり、Q,2,Qがグループ識別子52aから選択された識別子である。
認証サーバ20は、これらの識別子データ列を受信して、それぞれの識別子に属するデータ列によってユーザのパスワード等の秘密情報が構成されるか否かを判定する認証処理を行なう。
受信したグループ識別子データ列を構成するグループ識別子に属するデータ列によってユーザのパスワード等の秘密情報が構成される場合に認証成立と判定し、秘密情報が構成されない場合は、認証不成立と判定する。
さらに、図12に示すような表示パターンを持つグループ定義情報も利用可能である。これまでに説明してきた表示パターンでは、各グループ識別子に対応付けられる秘密情報構成用データの数は各々6個であり均一であった。図12に示す例では、各グループ識別子に対応付けられる秘密情報構成用データの数は均一ではなく、様々な数に設定されている。
例えば、グループ識別子52aの1つの識別子[U]に対応付けられた秘密情報構成用データは{5,G}の2つのデータである。これに対して、グループ識別子52bの1つの識別子[4]に対応付けられた秘密情報構成用データは{I,J,K,L,M,N,O,P}の8つのデータである。
このように各グループ識別子に対応付ける秘密情報構成用データの数は均一でなくてもよい。
また、入力装置10の表示部に表示する秘密情報構成用データ51中に、秘密情報の構成データとして利用できない文字や記号等の無効データを含ませた設定としてもよい。
なお、安全性を向上させるためには、1つのグループ識別子に対応付ける秘密情報構成用データの数は複数とすることが好ましい。ただし、グループ識別子各々に対応付ける秘密情報構成用データのデータ数を全て複数にすることは必須ではない。例えば10個のグループ識別子を設定し、10個のグループ識別子に対応する10個のグループ各々に含まれる秘密情報構成用データの数を1〜8の範囲の様々なデータ数に設定するといった構成としてもよい。
さらに、秘密情報構成用データの数を0個、または無効データのみからなるグループを設定する構成としもよい。秘密情報構成用データを1つも含まないグループ識別子(無効グループ識別子)をユーザが指定した場合には、認証処理において、無効グループ識別子については、グループ識別子の指定がなかった扱いとし、有効グループ識別子のみを選択して認証処理を行なうといった対応も可能である。
例えばnケタの秘密情報に対応するn個の有効なグループ識別子の入力シーケンス中に、無効グループ識別子をm個入力し、合計(n+m)個のグループ識別子(n個の有効グループ識別子とm個の無効グループ識別子)をユーザが入力する。
認証サーバ20は、受信した(n+m)個のグループ識別子から、まず、グループ定義情報に基づいてm個の無効グループ識別子を除去する。次にn個の有効グループ識別子を用いて照合処理を行なう。このような手順で認証処理を実行する構成としてもよい。
このように、表示部50に表示する秘密情報構成用データ51領域には、秘密情報の構成データとしての利用を許容しないデータ(無効データ)も含めて表示する構成としてもよい。さらに、無効データのみからなるグループ対応のグループ識別子を設定し、これを無効グループ識別子として扱う構成としてもよい。
さらに、図13に示すような表示パターンを持つグループ定義情報も利用可能である。これまでに説明してきた表示パターンでは、1つの秘密情報構成用データは1つまたは2つの識別子に対応付けられる設定であった。
これに対して、図13に示す例は、例えば、秘密情報構成用データ51の1つのデータである[3]が、秘密情報構成用データ51中の最上列の左から3番目に記録され、さらに、第2列の右側から2番目にも記録されている。
ユーザは秘密情報構成データである3に対応するグループ識別子として、
グループ識別子52aの[3]または[U]、あるいはグループ識別子52bの[2]または[Q]、これら4つの識別子のいずかを入力することができる。
認証サーバ20は、入力装置10から受信するグループ識別子として[3],[U],[2],[Q]のいずれを受信しても,これらのグループ識別子に属する秘密情報構成用データに[3]が含まれることを確認することが可能となる。
認証サーバ20は、入力装置10から受信するグループ識別子データ列によって選択されるグループ構成データ列によって、登録秘密情報が生成可能であれば認証成立と判定することができる。
なお、図13に示すパターンは文字、数字のみではなく記号を含むパターンとなっている。このように秘密情報構成用データには様々なデータを含めることが可能である。
上述したように、入力装置10の表示部に表示するデータパターンとしては様々なパターンが利用可能である。また、前述したように、ユーザが入力装置10においてグループ識別子入力時に参照するグループ定義情報は、異なるグループ設定態様を持つグループ定義情報に遂次、更新することが好ましい。
なお、認証サーバ20のデータ処理部は、ユーザがグループ識別子入力時に参照したグループ定義情報と同一のグループ定義情報を用いて照合用グループ識別子データ列を生成する。
このように、入力装置10の表示部に表示し、認証サーバ20における認証処理において利用するグループ定義情報は同じパターンとするが、このパターンは逐次、切り替えて変更する設定とすることが好ましい。
なお、パターンの変更態様としては、例えば、秘密情報構成用データの配列等の設定変更、またはグループ識別子構成データの設定変更、または秘密情報構成用データのグループとグループ識別子との対応関係の変更等、これらの少なくともいずれかを異ならせるといった変更処理が可能である。このようなパターン変更処理により、パスワード漏えいの可能性がさらに低減され、より安全性を高めることが可能となる。
なお、グループ定義情報の更新処理は、認証サーバの制御によって実行してもよいし、入力装置側の制御によって実行してもよい。ただし、いずれの場合も認証サーバ20は、ユーザによるグループ識別子入力時に入力装置10に表示されるグループ定義情報を把握することが必要であり、表示情報と同じグループ定義情報を用いて、登録秘密情報に基づく照合用グループ識別データ列を生成して照合処理を実行する。
さらに異なるグループ定義構成を持つデータパターンの例について説明する。
図14は、入力装置10の表示部50に表示する1つのグループ定義情報の例を示している。
図14(A)に示す表示部50に表示されたグループ定義情報は、グループ識別子52の各データ、あるいはデータの背景色を赤、白、黄等の異なる色に設定し、秘密情報構成用データ51の各データについても、各データの属するグループ対応のグループ識別子と同一色の設定としたデータである。
例えば、図14の各データの表示色を以下のような設定とする。
グループ1(G1)対応の秘密情報構成用データ(1,8,H,K,N,R)と、グループ識別子[1]を黄色表示とする。
グループ2(G2)対応の秘密情報構成用データ(2,5,9,B,S,U,W)と、グループ識別子[2]を白色表示とする。
グループ3(G3)対応の秘密情報構成用データ(0,A,G,I,O,Y)と、グループ識別子[3]を赤色表示とする。
グループ4(G4)対応の秘密情報構成用データ(3,6,D,L,V,X)と、グループ識別子[4]を緑色表示とする。
グループ5(G5)対応の秘密情報構成用データ(7,E,J,M,Q,I)と、グループ識別子[5]を青色表示とする。
グループ6(G6)対応の秘密情報構成用データ(4,C,F,P,Z)と、グループ識別子[6]を紫色表示とする。
このようにグループ単位で異なる色の表示とすることで、ユーザによるグループ識別を容易にすることができる。
なお、色表示を異ならせる構成の他、文字や背景の表示態様や模様を変更するなどによってグループ判別を容易にした構成が可能である。
このように、グループ識別子52と秘密情報構成用データ51の表示色や表示態様をグループ単位で統一して表示することで、ユーザによるグループ識別を容易にすることができる。
また、このような構成とすれば、グループ識別子52、または秘密情報構成用データ51のいずれか一方の表示色や表示態様を変更するのみで、グループ設定を変更することができるというメリットもある。
例えば、図14に示す例において、グループ識別子1,2,3,4,5,6の表示色は、各々、1=黄、2=白、3=赤、4=緑、5=青、6=紫の設定となっている。この設定を例えば、1=赤、2=緑、3=黄、4=紫、5=白、6=青の設定に変更すれば、各グループ対応のグループ構成用データを変更することができる。
また、グループ識別子52の配色を変更せずに、グループ構成用データ51各々の配色を変更することで、グループ設定を自在に変更することが可能である。
図15は、グループ識別子として特定の文字やを記号を表示しないグループ定義情報の例である。
入力装置10の表示部50には、図15(A)に示すように、図14(A)と同様、色分けされたグループ識別子52とグループ構成用データ51を示している。
図15に示すグループ識別子52には、1〜5等の文字は表示しない。
ユーザは色情報のみを用いてグループを判別して、グループ識別子52の各色位置をタッチまたはクリックすることで、グループ識別子の入力を行う。
グループ識別子52の各色位置には、グループ識別子に相当するコードが対応付けられており、ユーザが、グループ識別子52を構成するいずれかの色領域をタッチまたはクリックして指定することで、指定した色領域に対応付けられたコード情報が認証サーバ20に送信される。
認証サーバ20は、ユーザの指定した色の順番に対応するコード情報列に対して、前述のグループ識別子データ列と同様の処理を実行して認証処理を行なう。
認証サーバ20は、例えば図16に示すようなグループ対応コード情報と、グループ構成データとの対応データからなるグループ定義情報を記憶部に格納している。
認証サーバ20は、この対応データ(グループ定義情報)を用いて、入力装置10から受信したコード情報列が、同じ対応データ(グループ定義情報)を用いて登録秘密情報から生成されるコード情報列に一致するか否かを判定し、一致すれば認証成立と判定する。
もう1つの入力装置10におけるグループ定義情報表示例を図17に示す。
図17に示す例は、グループ識別子の表示領域を省略した例である。
図17に示す例において、表示部50には、グループ分割された秘密情報構成用データ、すなわちグループ単位秘密情報構成用データ101が表示される。
図17(A)に示す例において、
グループ1(G1)には、1,2,3,4,5,6の秘密情報構成用データが含まれる。
グループ2(G2)には、7,8,9,0,A,Bの秘密情報構成用データが含まれる。
このように、秘密情報構成用データを、グループ単位のブロックとして設定したグループ単位秘密情報構成用データ101を表示する。
ユーザは、これらのグループ単位秘密情報構成用データ101をグループ単位で指定する。例えばグループ単位秘密情報構成用データ101の表示領域をタッチ、またはクリックすることで、1つのグループの選択を行う。ユーザは、ユーザの秘密情報(パスワード)のデータ列に従って、グループを順次、タッチまたはクリックして選択する。
なお、図17に示す例では、表示部50はタッチパネルであり、ユーザの指の操作により、画面をスライドあるいはスクロールして移動させることが可能であり、この画面移動処理によって表示部50には、順次、異なるグループ対応のデータを表示することができる。
図18は、ユーザによるグループ指定処理、すなわちグループ識別情報入力例を示す図である。
図18(A)は、グループ2(G2)をユーザが選択する場合の処理であり、ユーザは、グループ2(G2)のグループ単位秘密情報構成用データ101(G2)の表示領域をタッチまたはクリックする。例えばパスワードのデータ=7,8,9,0,A,Bのいずれかの入力の代わりに、グループ2(G2)のグループ単位秘密情報構成用データ101(G2)の表示領域をタッチまたはクリックする。このタッチまたはクリック処理によって、入力装置10は、グループ2(G2)のグループ単位秘密情報構成用データ101(G2)に対応するグループ指定情報(グループ識別情報)、すなわちコード情報を認証サーバ20に送信する。
図18(B)は、グループ5(G5)をユーザが選択する場合の処理であり、ユーザは、グループ5(G5)のグループ単位秘密情報構成用データ101(G5)の表示領域をタッチまたはクリックする。例えばパスワードのデータ=O,P,Q,R,S,Tのいずれかの入力の代わりに、グループ5(G5)のグループ単位秘密情報構成用データ101(G5)の表示領域をタッチまたはクリックする。この処理により、G5に対応するコード情報が認証サーバ20に送信される。
認証サーバ20は、ユーザの指定したグループの順番に対応するコード情報列に対して、前述のグループ識別子データ列と同様の処理を実行して認証処理を行なう。
認証サーバ20は、例えば図19に示すようなグループ対応コード情報と、グループ構成データとの対応データを記憶部に格納している。
認証サーバ20は、この対応データ(グループ定義情報)を用いて、入力装置10から受信したコード情報列が、同じ対応データ(グループ定義情報)を用いて登録秘密情報から生成されるコード情報列に一致するか否かを判定し、一致すれば認証成立と判定する。
なお、簡易的に、入力装置10から受信したコード情報列に対応するグループ構成データによって秘密情報、例えばパスワードが構成可能か否かを判定し、構成可能であれば認証成立と判定する認証処理を行なうことも可能である。
また、図20に示すように表示部50に入力確認ボックス102や、決定送信ボタン103を設定し、ユーザが秘密情報の何桁目を入力しているかを確認しながら入力可能な構成としてもよい。ユーザは、所定桁数の入力終了を確認した後、決定送信ボタン103のクリックやタッチ処理を行なう。入力装置10は、これらの一連の処理の完了後、入力コード列を認証サーバ20に送信する。
さらに、各グループに対する特有のコード情報を設定せず、各グループに含まれる秘密情報構成用データを入力して、この入力データをグループ指定情報(グループ識別情報)として処理する構成も可能である。
図21に示すように、ユーザは、グループ2(G2)を指定する場合、グループ2(G2)に含まれる秘密情報構成用データ、すなわち7,8,9,0,A,Bのいずれか1つを入力する。
入力処理は、例えばいずれかの文字領域のタッチ、またはクリック、あるいはキーボードを介する入力等によって行う。
ユーザはパスワードの構成データの順にグループを選択して、選択したグループ中の任意のデータを指定する。
入力装置10は、ユーザの入力文字列を認証サーバ20に送信する。
認証サーバ20は、ユーザの入力文字列をグループ指定情報(=グループ識別子)と解釈し、ユーザの指定した文字列に対して、前述のグループ識別子データ列と同様の処理を実行して認証処理を行なう。
認証サーバ20は、例えば図22に示すようなグループ指定情報と、グループ構成データとの対応データを記憶部に格納している。
本例において、グループ識別情報であるグループ指定情報と、グループ構成データは一致する。
例えば、ユーザが1,2,3,4,5,6のいずれかを入力した場合、その入力はグループ1(G1)の指定情報、すなわちグループ1のグループ識別情報と判定される。
認証サーバ20は、この図22に示す対応データ(グループ定義情報)を用いて、入力装置10から受信したデータ列に対応するグループ構成データによって秘密情報、例えばパスワードが構成可能か否かを判定し、構成可能であれば認証成立と判定する。
具体的には、図22に示す対応データ(グループ定義情報)を用いて、入力装置10から受信したコード情報列が、同じ対応データ(グループ定義情報)を用いて登録秘密情報から生成されるコード情報列に一致するか否かを判定し、一致すれば認証成立と判定する。
本構成例では、秘密情報構成用データ自体がグループ識別子として機能するため、秘密情報構成用データと異なるグループ識別情報を設定する必要がない。
図23は、認証サーバの実行する処理を説明するフローチャートである。
先に図3、および図6を参照して認証サーバの具体的処理シーケンスの例について説明したが、図23は、認証サーバ20の実行する処理を、より一般化して説明するフローチャートである。
図23に示すフローに従った処理は、例えば認証サーバの記憶部に格納されたプログラムに従ってプログラム実行機能を有するCPUを有するデータ処理部の制御の下に実行可能である。
以下、図23に示すフローの各ステップの処理について、順次、説明する。
(ステップS301)
ステップS301において、認証サーバ20は、入力装置10からユーザの入力したグループ指定情報データ列を入力する。
グループ指定情報は、ユーザが入力装置10において参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。
(ステップS302)
次に、ステップS302において、認証サーバ20は、登録パスワード等の登録秘密情報に基づいて、登録秘密情報のデータ列に対応するグループ指定情報データ列を生成する。
生成したグループ指定情報データ列が、照合用グループ指定情報データ列となる。
なお、照合用グループ指定情報データ列の生成に適用するグループ定義情報は、ユーザが入力装置10においてグループ指定情報を入力した際に用いたグループ定義情報と同様の設定のものとする。
(ステップS303)
次に、ステップS303において、認証サーバ20は、ステップS301で入力装置10から受信した「入力グループ指定情報データ列」と、ステップS302で登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」を比較して一致するか否かの照合処理を実行する。
(ステップS304)
ステップS303における「入力グループ指定情報データ列」と、登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」との一致判定処理において、一致が確認された場合は、ステップS304で照合成立と判定してステップS305に進む。一方、一致が確認されなかった場合は、ステップS304で照合不成立と判定してステップS306に進む。
(ステップS305)
ステップS304で照合成立と判定されると、ステップS305において、認証サーバ20は、ユーザ認証成立、すなわち、グループ指定情報データ列を入力したユーザが正しいパスワード等の秘密情報を知っている正当ユーザであると判定する。
(ステップS306)
一方、ステップS304で照合不成立と判定されると、ステップS306において、認証サーバ20は、ユーザ認証不成立、すなわち、グループ指定情報データ列を入力したユーザが正しいパスワード等の秘密情報を知らない不正ユーザであると判定する。
この一連の処理において、ユーザは、パスワード等の秘密情報自体の入力を行うことがなく、例えばATMの操作時にカメラで操作状況を撮影されたとしても秘密情報(パスワード)を知られることはない。また、PCや携帯端末によってキーボード入力、あるいはマウス等を利用したカーソルによる指定、あるいはタッチ操作による指定等を行う場合においても、パスワード等の秘密情報構成データを直接、入力あるいは指定することがなく、パスワードの漏えい可能性を著しく低減することが可能となる。
なお、図23に示すフローでは、ユーザの入力したグループ指定情報データ列と、照合用グループ指定情報データ列を、1番目のグループ指定情報からn番目のグループ指定情報まで、順次、照合する設定である。
すなわち、例えば秘密情報がn個のデータから構成される場合、「入力グループ指定情報データ列」と、登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」が、1番目からn番目まで全て一致することを照合成立の条件としている。
なお、このような厳格な処理とせず、例えば、ユーザの入力した「入力グループ指定情報データ列」に含まれるグループ指定情報の集合と、登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」に含まれるグループ指定情報の集合とが一致することを照合成立の要件とした処理も可能である。
図24に示すフローチャートは、このような処理を行なう場合の処理シーケンスを説明するフローチャートである。
図24に示すフローに従った処理は、例えば認証サーバの記憶部に格納されたプログラムに従ってプログラム実行機能を有するCPUを有するデータ処理部の制御の下に実行可能である。
以下、図24に示すフローの各ステップの処理について、順次、説明する。
(ステップS321)
ステップS321において、認証サーバ20は、入力装置10からユーザの入力したグループ指定情報データ列を入力する。
入力するグループ指定情報は、ユーザが入力装置10において参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。
(ステップS322)
次に、ステップS322において、認証サーバ20は、登録パスワード等の登録秘密情報に基づいて、登録秘密情報のデータ列に対応するグループ指定情報データ列を生成する。
生成したグループ指定情報データ列が、照合用グループ指定情報データ列となる。
なお、照合用グループ指定情報データ列の生成に適用するグループ定義情報は、ユーザが入力装置10においてグループ指定情報を入力した際に用いたグループ定義と同様の設定のものとする。
(ステップS323)
次に、ステップS323において、認証サーバ20は、ステップS321で入力装置10から受信した「入力グループ指定情報データ列」を構成するグループ指定情報の集合と、ステップS322で登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」を構成するグループ指定情報の集合を比較して一致するか否かの照合処理を実行する。
この集合同士の比較処理では、「入力グループ指定情報データ列」と、「照合用グループ指定情報データ列」を構成するグループ指定情報の順番は考慮せず、各データ列に含まれるグループ指定情報の要素が一致するか否かのみを判断する。
(ステップS324)
ステップS323における集合同士の比較、すなわち、「入力グループ指定情報データ列」を構成するグループ指定情報の集合と、登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」を構成するグループ指定情報の集合の比較処理において、2つの集合の一致が確認された場合は、ステップS324で照合成立と判定してステップS325に進む。一方、一致が確認されなかった場合は、ステップS324で照合不成立と判定してステップS326に進む。
(ステップS325)
ステップS324で照合成立と判定されると、ステップS325において、認証サーバ20は、ユーザ認証成立、すなわち、グループ指定情報データ列を入力したユーザが正しいパスワード等の秘密情報を知っている正当ユーザであると判定する。
(ステップS326)
一方、ステップS324で照合不成立と判定されると、ステップS326において、認証サーバ20は、ユーザ認証不成立、すなわち、グループ指定情報データ列を入力したユーザが正しいパスワード等の秘密情報を知らない不正ユーザであると判定する。
この一連の処理において、ユーザは、パスワード等の秘密情報自体の入力を行うことがなく、例えばATMの操作時にカメラで操作状況を撮影されたとしても秘密情報(パスワード)を知られることはない。また、PCや携帯端末によってキーボード入力、あるいはマウス等を利用したカーソルによる指定、あるいはタッチ操作による指定等を行う場合においても、パスワード等の秘密情報構成データを直接、入力あるいは指定することがなく、パスワードの漏えい可能性を著しく低減することが可能となる。
また、この処理を行なう場合、ユーザは秘密情報の構成データに対応するグループのグループ指定情報を秘密情報の構成データ順に入力する必要がなく、ランダムに入力することが可能となる。
図25は、入力装置10における処理シーケンスを説明するフローチャートである。
図25に示すフローに従った処理は、例えば入力装置の記憶部に格納されたプログラムに従ってプログラム実行機能を有するCPUを有するデータ処理部の制御の下に実行される。
あるいは、入力装置10と通信可能な認証サーバ20の制御の下、認証サーバの記憶部に格納されたプログラムに従ってプログラム実行機能を有するCPUを有するデータ処理部の制御の下に実行される。
以下、図25に示すフローの各ステップの処理について、順次、説明する。
(ステップS401)
ステップS401において、入力装置10の表示部に表示データの表示を行う。
表示データは、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報であり、グループ分割した秘密情報構成データをグループ単位で指定可能としたデータである。
(ステップS402)
次に、ユーザによって入力部を介して入力されたグループ識別情報のデータ列を認証サーバ20等の認証装置に出力する。
入力部を介して入力され、認証装置に出力するグループ識別情報は、表示部に表示されたグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報である。
なお、上記の処理例では、入力装置10において入力した情報を、ネットワークを介して認証サーバ20に送信して認証処理を行なう構成としているが、認証処理を入力装置10自体で実行する構成としてもよい。
この場合、ステップS402の処理は、ユーザによって入力されたグループ指定情報のデータ列を認証サーバ20に送信することなく、入力装置10内の認証処理部に出力し、認証処理部において、認証処理を実行する。この認証処理は、例えば図23、図24を参照して説明したフローに従った処理と同様の処理となる。
入力装置10は、上記のステップS401において表示する表示データ、すなわち、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示部を有する。
なお、上述したように、グループ定義情報は様々なパターンの設定が可能であり、表示部には、遂次、異なる設定としたグループ定義情報を表示することが好ましい。
なお、この表示データは、認証処理の実行部において把握し、照合処理においては、表示されたグループ定義情報と同じグループ定義情報を利用して照合処理を行なう。
入力装置10は、上記の表示部の他、グループ指定情報またはグループ識別子を入力するための入力部を有する。入力部は、タッチパネル、キーボード、マウス等によって構成可能である。ユーザは、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報を、入力部を介して入力する。
また、入力装置10は、入力部を介して入力されるグループは識別情報を、認証サーバ20あるいは認証処理部に出力する出力部または通信部を有する。
入力装置10が出力するグループ識別情報は、データ入力者であるユーザが登録された秘密情報を知っているか否かの判定処理用データとして利用されるデータである。
なお、入力装置において実行する処理は、例えば入力装置の記憶部に格納されたプログラムに従って、プログラム実行機能を有するCPU持つデータ処理部の制御の下、実行される。
なお、前述したように、入力装置10の表示部に表示するデータは、遂次、異なるグループ定義を持つ異なるデータパターンとすることが好ましい。具体的には、秘密情報構成用データの配列等の設定変更、またはグループ識別子構成データの設定変更、または秘密情報構成用データのグループとグループ識別子との対応関係の設定変更、これらの少なくともいずれかを変更して異なる設定としたグループ定義情報を逐次、切り替えて表示する。
最後に、図26を参照して、入力装置10、および認証サーバ20を構成する情報処理装置のハードウェア構成例について説明する。
入力装置10、および認証サーバ20は、例えば図26に示す構成を持つ情報処理装置によって構成可能である。
CPU(Central Processing Unit)201は、ROM(Read Only Memory)202、または記憶部208に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述した各実施例において説明したフローチャートに従った処理を実行する。RAM(Random Access Memory)203には、CPU201が実行するプログラムやデータなどが記憶される。これらのCPU201、ROM202、およびRAM203は、バス204により相互に接続されている。
CPU201はバス204を介して入出力インタフェース205に接続され、入出力インタフェース205には、各種スイッチ、キーボード、マウス、タッチパネル、マイクロホンなどよりなる入力部206、ディスプレイ、スピーカや、外部機器に対するデータ出力を行う出力部207が接続されている。CPU201は、入力部206からの入力データに対応して各種の処理を実行し、処理結果を例えば出力部207に出力する。
入出力インタフェース205に接続されている記憶部208は、例えばハードディスク等からなり、CPU201が実行するプログラムや各種のデータを記憶する。通信部(入出力部)209は、インターネットやローカルエリアネットワーク、セキュアなネットワークなど、様々なネットワークを介したデータ通信の送受信部として機能し、外部の装置と通信する。
入出力インタフェース205に接続されているドライブ210は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア211を駆動し、データの記録あるいは読み取りを実行する。
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
上述したように、本開示の一実施例の構成によれば、パスワード等の秘密情報の漏えい可能性を低減した秘密情報の入力および認証処理が実現される。
具体的には、入力装置に対するユーザ入力データと、照合用データとの照合処理に基づくユーザ認証を行う。ユーザ入力データは、グループ定義情報に従って選択されるグループ識別情報であり、ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。照合用データは、グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。認証装置は、ユーザ入力データに含まれるグループ識別情報と、照合用データに含まれるグループ識別情報が一致するか否かに応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する。
本構成により、パスワード等の秘密情報の漏えい可能性を低減した秘密情報の入力および認証処理が実現される。
10 入力装置
11 ATM
12 PC
13 携帯端末
20 認証サーバ
30 ネットワーク
50 表示部
51 秘密情報構成用データ
52 グループ識別子
102 入力確認ボックス
103 決定送信ボタン
201 CPU
202 ROM
203 RAM
204 バス
205 入出力インタフェース
206 入力部
207 出力部
208 記憶部
209 通信部
210 ドライブ
211 リムーバブルメディア

Claims (24)

  1. ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
    前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
    前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
    前記データ処理部は、
    前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理装置。
  2. 前記グループ定義情報は、秘密情報構成用データの各々が属するグループを識別可能とした情報である請求項1に記載の情報処理装置。
  3. 前記グループ定義情報は、グループ各々に複数の秘密情報構成用データを含む設定を有するグループ定義情報である請求項1に記載の情報処理装置。
  4. 前記データ処理部は、
    ユーザの参照可能なグループ定義情報を、異なる設定を持つ異なるグループ定義情報に更新する処理を実行する請求項1に記載の情報処理装置。
  5. 前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報を、ユーザ認識秘密情報の構成データ順に配列したグループ識別情報データ列を含み、
    前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報を、登録秘密情報の構成データ順に配列した照合用グループ識別情報データ列であり、
    前記データ処理部は、
    前記ユーザ入力データに含まれるグループ識別情報データ列が、前記照合用グループ識別情報データ列に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する請求項1に記載の情報処理装置。
  6. 前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成されるグループ識別情報の集合であり、
    前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される照合用グループ識別情報の集合であり、
    前記データ処理部は、
    前記ユーザ入力データに含まれるグループ識別情報の集合の構成要素が、前記照合用グループ識別情報の集合の構成要素に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する請求項1に記載の情報処理装置。
  7. 秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示部と、
    前記グループ定義情報に従って、ユーザの選択したグループ識別情報を入力する入力部と、
    前記入力部を介して入力されるグループ識別情報を認証処理部に出力する出力部を有し、
    前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報である情報処理装置。
  8. 前記出力部は、前記入力部を介して入力されるグループ識別情報を、ネットワークを介して接続された認証装置に出力する請求項7に記載の情報処理装置。
  9. 前記グループ識別情報は、データ入力者であるユーザが登録秘密情報を知っているか否かの判定処理に適用するデータである請求項7に記載の情報処理装置。
  10. 前記認証処理部に出力するグループ識別情報は、前記認証処理部において実行する照合用データとの照合処理に適用され、
    前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成されるデータである請求項7に記載の情報処理装置。
  11. 前記グループ定義情報は、秘密情報構成用データの各々が属するグループを識別可能とした情報である請求項7に記載の情報処理装置。
  12. 前記グループ定義情報は、グループ各々に複数の秘密情報構成用データを含む設定を有するグループ定義情報である請求項7に記載の情報処理装置。
  13. 前記表示部は、異なる設定を持つ異なるグループ定義情報を、順次、切り替えて表示する請求項7に記載の情報処理装置。
  14. 前記情報処理装置は、さらに、
    ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
    前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
    前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
    前記データ処理部は、
    前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する請求項7に記載の情報処理装置。
  15. 入力装置と認証装置を有する情報処理システムであり、
    前記入力装置は、
    秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示部と、
    前記グループ定義情報に従って、ユーザの選択したグループ識別情報を入力する入力部と、
    前記入力部を介して入力されるグループ識別情報を認証装置に出力する出力部を有し、
    前記認証装置は、
    前記入力装置に対するユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
    前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
    前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
    前記データ処理部は、
    前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理システム。
  16. 前記グループ定義情報は、秘密情報構成用データの各々が属するグループを識別可能とした情報である請求項15に記載の情報処理システム。
  17. 前記グループ定義情報は、グループ各々に複数の秘密情報構成用データを含む設定を有するグループ定義情報である請求項15に記載の情報処理システム。
  18. 前記認証装置のデータ処理部は、
    前記入力装置の表示部に表示するグループ定義情報を、異なる設定を持つ異なるグループ定義情報に更新する処理を実行する請求項15に記載の情報処理システム。
  19. 前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報を、ユーザ認識秘密情報の構成データ順に配列したグループ識別情報データ列を含み、
    前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報を、登録秘密情報の構成データ順に配列した照合用グループ識別情報データ列であり、
    前記データ処理部は、
    前記ユーザ入力データに含まれるグループ識別情報データ列が、前記照合用グループ識別情報データ列に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する請求項15に記載の情報処理システム。
  20. 前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成されるグループ識別情報の集合であり、
    前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される照合用グループ識別情報の集合であり、
    前記データ処理部は、
    前記ユーザ入力データに含まれるグループ識別情報の集合の構成要素が、前記照合用グループ識別情報の集合の構成要素に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する請求項15に記載の情報処理システム。
  21. 情報処理装置において実行する情報処理方法であり、
    前記情報処理装置は、ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
    前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
    前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
    前記データ処理部は、
    前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理方法。
  22. 情報処理装置において実行する情報処理方法であり、
    表示部に、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示ステップと、
    出力部に、入力部を介し入力されるグループ識別情報を認証処理部に出力するステップを実行し、
    前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報である情報処理方法。
  23. 情報処理装置において情報処理を実行させるプログラムであり、
    前記情報処理装置は、ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
    前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
    前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
    前記プログラムは、前記データ処理部に、
    前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する処理を実行させるプログラム。
  24. 情報処理装置に情報処理を実行させるプログラムであり、
    表示部に、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示させる表示ステップと、
    出力部に、入力部を介して入力されるグループ識別情報を認証処理部に出力させるステップを実行させるプログラムであり、
    前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報であるプログラム。
JP2016509871A 2014-03-28 2014-04-16 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム Active JP6212627B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2014069385 2014-03-28
JP2014069385 2014-03-28
JP2014079705 2014-04-08
JP2014079705 2014-04-08
PCT/JP2014/060776 WO2015145786A1 (ja) 2014-03-28 2014-04-16 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JPWO2015145786A1 true JPWO2015145786A1 (ja) 2017-04-13
JP6212627B2 JP6212627B2 (ja) 2017-10-11

Family

ID=54194368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016509871A Active JP6212627B2 (ja) 2014-03-28 2014-04-16 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Country Status (2)

Country Link
JP (1) JP6212627B2 (ja)
WO (1) WO2015145786A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104182678A (zh) * 2014-04-24 2014-12-03 东莞盛世科技电子实业有限公司 密码验证装置及密码验证方法
CN106096350B (zh) * 2016-06-14 2019-02-05 东莞盛世科技电子实业有限公司 终端设备密码解锁方法、装置和终端设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
WO2004025488A1 (ja) * 2002-09-12 2004-03-25 Mitsubishi Denki Kabushiki Kaisha 認証システム及び認証装置及び端末装置及び認証方法
US20090037986A1 (en) * 2007-07-24 2009-02-05 Next Access Technologies, Llc Non-disclosing password entry method
US20120011370A1 (en) * 2010-07-06 2012-01-12 Duke David John Personal identification code entry device and method therefor

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
WO2004025488A1 (ja) * 2002-09-12 2004-03-25 Mitsubishi Denki Kabushiki Kaisha 認証システム及び認証装置及び端末装置及び認証方法
US20090037986A1 (en) * 2007-07-24 2009-02-05 Next Access Technologies, Llc Non-disclosing password entry method
US20120011370A1 (en) * 2010-07-06 2012-01-12 Duke David John Personal identification code entry device and method therefor

Also Published As

Publication number Publication date
WO2015145786A1 (ja) 2015-10-01
JP6212627B2 (ja) 2017-10-11

Similar Documents

Publication Publication Date Title
CN102638447B (zh) 基于用户自主产生的动态口令对系统登录的方法和装置
Yan et al. Designing leakage-resilient password entry on touchscreen mobile devices
JP4547447B2 (ja) パスワード認証装置およびパスワード認証方法
US8549314B2 (en) Password generation methods and systems
CN103793659B (zh) 设置密码的方法和系统以及验证密码的方法和系统
JP6050760B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP2007525767A (ja) ユーザ認証
JP2021106059A (ja) 認証方法及び認証システム
US8661532B2 (en) Method and apparatus for authenticating password
US8601552B1 (en) Personal identification pairs
KR20120047075A (ko) 사용자 비밀번호 입력 장치 및 방법
KR20150050666A (ko) 패턴 입력 장치 및 방법과 이를 이용한 기록 매체
JP6212627B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP5705177B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5511449B2 (ja) 情報処理装置、情報処理装置の認証方法及びプログラム
JP5774461B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP2013250944A (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
CN105141609A (zh) 指纹验证方法和相关装置及指纹验证系统
Nikula et al. Models-based analysis of both user and attacker tasks: application to EEVEHAC
JP2015001935A (ja) 認証装置および認証方法
US20230057862A1 (en) Fraud resistant passcode entry system
KR101647190B1 (ko) 모바일 단말 및 모바일 단말에서의 암호 입력 방법
JP5713941B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
CN105323752A (zh) 移动设备和认证用户的方法
KR101721807B1 (ko) 모바일 단말 및 모바일 단말에서의 암호 입력 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161025

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170915

R150 Certificate of patent or registration of utility model

Ref document number: 6212627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250