JPWO2015145786A1 - 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、情報処理システム、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JPWO2015145786A1 JPWO2015145786A1 JP2016509871A JP2016509871A JPWO2015145786A1 JP WO2015145786 A1 JPWO2015145786 A1 JP WO2015145786A1 JP 2016509871 A JP2016509871 A JP 2016509871A JP 2016509871 A JP2016509871 A JP 2016509871A JP WO2015145786 A1 JPWO2015145786 A1 JP WO2015145786A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- group
- data
- user
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Abstract
Description
なお、パスワード等の秘密情報の入力、照合処理に関する従来技術としては、例えば特許文献1(特開2001−5780号公報)、特許文献2(特開2002−49589号公報)等がある。
ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記データ処理部は、
前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理装置にある。
秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示部と、
前記グループ定義情報に従って、ユーザの選択したグループ識別情報を入力する入力部と、
前記入力部を介して入力されるグループ識別情報を認証処理部に出力する出力部を有し、
前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報である情報処理装置にある。
入力装置と認証装置を有する情報処理システムであり、
前記入力装置は、
秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示部と、
前記グループ定義情報に従って、ユーザの選択したグループ識別情報を入力する入力部と、
前記入力部を介して入力されるグループ識別情報を認証装置に出力する出力部を有し、
前記認証装置は、
前記入力装置に対するユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記データ処理部は、
前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理システムにある。
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記データ処理部は、
前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理方法にある。
情報処理装置において実行する情報処理方法であり、
表示部に、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示ステップと、
出力部に、入力部を介し入力されるグループ識別情報を認証処理部に出力するステップを実行し、
前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報である情報処理方法にある。
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記プログラムは、前記データ処理部に、
前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する処理を実行させるプログラムにある。
情報処理装置に情報処理を実行させるプログラムであり、
表示部に、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示させる表示ステップと、
出力部に、入力部を介して入力されるグループ識別情報を認証処理部に出力させるステップを実行させるプログラムであり、
前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報であるプログラムにある。
具体的には、入力装置に対するユーザ入力データと、照合用データとの照合処理に基づくユーザ認証を行う。ユーザ入力データは、グループ定義情報に従って選択されるグループ識別情報であり、ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。照合用データは、グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。認証装置は、ユーザ入力データに含まれるグループ識別情報と、照合用データに含まれるグループ識別情報が一致するか否かに応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する。
本構成により、パスワード等の秘密情報の漏えい可能性を低減した秘密情報の入力および認証処理が実現される。
なお、本明細書に記載された効果はあくまで例示であって限定されるものではなく、また付加的な効果があってもよい。
本開示の情報処理システムは、図1に示すように、パスワード、ID等の秘密情報を入力する入力装置10と、入力装置10において入力された入力情報を、ネットワーク30を介して受信してパスワード照合処理等のユーザ認証処理を実行する認証サーバ20を有する。
認証サーバ20は、予め登録されたパスワード等の秘密情報をデータベースに格納しており、入力装置10に対してユーザが入力した情報を、ネットワーク30を介して受信し、ユーザ入力情報に基づく秘密情報の照合処理、すなわち、ユーザによって入力された情報が予め登録されたパスワード等の登録秘密情報に基づいて入力されたデータ列であるか否かを判定する照合処理を行なう。照合処理の詳細については後述する。
なお秘密情報は、パスワード、ユーザID、端末ID、カード番号等の様々な情報である。以下の実施例では、秘密情報の一例としてパスワードを利用した処理について説明する。
具体的には、例えば、複数のグループに分割された秘密情報構成用データと、グループ各々のグループ識別情報に相当するグループ識別子を表示する。
入力されたグループ識別子データ列は、出力部を介して認証処理を実行する認証サーバ20に送信される。
なお、入力装置10の実行する処理を認証サーバ20の制御の下に実行する構成としてもよい。この場合、入力装置10において実行される処理は、例えば認証サーバ20の記憶部に格納されたプログラムに従ってプログラム実行機能を持つCPUを有する認証サーバ20のデータ処理部の制御の下に実行される。
なお、表示部をタッチパネル形式とした場合、ユーザは、表示された各データ領域をタッチすることで、データ入力が可能であり、この場合、表示部50は入力部を兼ね備えた構成となる。
なお、表示部50とは別のキーボード等を入力部として備えた構成としてもよい。
すなわち、複数のグループに区分された秘密情報構成用データ51と、グループ識別情報に相当するグループ識別子52との対応関係を示すグループ定義情報が表示される。
この図2(A)に示すグループ定義情報の例は一例であり、秘密情報構成用データは、この他の文字や記号等を含んでもよく、秘密情報構成用データの構成や、パスワードを構成する文字等のデータ数は様々な設定が可能である。
また、グループ識別子52も数字や文字、記号、様々な設定が可能である。
具体的には、秘密情報構成用データ51の配列や、秘密情報構成用データ51とグループ識別子52との対応関係の異なる複数のデータパターンを用意し、例えば認証サーバ20の制御の下、表示するパターン、すなわちグループ定義情報を逐次変更する。なお、認証サーバ20は、入力装置10に表示されるデータパターンであるグループ定義情報を把握し、ユーザ入力時に表示されたグループ定義情報と同じ設定のグループ定義情報を利用して照合処理を実行する。具体的な照合処理については後述する。
秘密情報構成用データ51、すなわち、0〜9,A〜Zの36個の文字列は、グループ識別子52である1〜6の6個のグループ識別子のいずれかに対応付けられる。すなわち、0〜9,A〜Zの36個の文字列は、6つのグループに分類される。
グループ識別子[1]は、パスワード構成用データ中の{1,7,C,I,O,U}、
グループ識別子[2]は、パスワード構成用データ中の{2,8,D,J,P,V}、
グループ識別子[3]は、パスワード構成用データ中の{3,9,E,K,Q,W}、
グループ識別子[4]は、パスワード構成用データ中の{4,0,F,L,R,X}、
グループ識別子[5]は、パスワード構成用データ中の{5,A,G,M,S,Y}、
グループ識別子[6]は、パスワード構成用データ中の{6,B,H,N,T,Z}、
上記のようにグループ分割されたパスワード構成用データの各要素は、いずれかのグループ識別子と対応付けられる。
すなわち、本例では、パスワード文字列グループとして以下の6個のグループ(集合)が設定される。
パスワード文字列グループ1:G1={1,7,C,I,O,U}、
パスワード文字列グループ2:G2={2,8,D,J,P,V}、
パスワード文字列グループ3:G3={3,9,E,K,Q,W}、
パスワード文字列グループ4:G4={4,0,F,L,R,X}、
パスワード文字列グループ5:G5={5,A,G,M,S,Y}、
パスワード文字列グループ6:G6={6,B,H,N,T,Z}、
パスワード文字列グループG1はグループ識別子[1]に対応付けられる。
パスワード文字列グループG2はグループ識別子[2]に対応付けられる。
パスワード文字列グループG3はグループ識別子[3]に対応付けられる。
パスワード文字列グループG4はグループ識別子[4]に対応付けられる。
パスワード文字列グループG5はグループ識別子[5]に対応付けられる。
パスワード文字列グループG6はグループ識別子[6]に対応付けられる。
すなわち、複数のグループに区分された秘密情報構成用データ51と、各グループのグループ識別子52との対応関係を示すグループ定義情報に従って、パスワードを構成する文字列各々の属するグループを選択し、選択したグループのグループ識別子を入力する。
パスワード=2014AB
上記の6つの文字列からなる登録パスワードを有するユーザは、パスワード構成文字列2014ABを入力するのではなく、「2」、「0」、「1」、「4」、「A」、「B」、これら6つのパスワード構成文字の各々が属するグループのグループ識別子を順次、入力する。
このように、ユーザは、秘密情報の構成データ各々が属するグループのグループ識別子をグループ定義情報に従って順次選択して生成されるデータ列であるグループ識別子データ列を入力する。
パスワード=2014AB
上記パスワードの構成文字列各々の属するグループは以下の通りである。
パスワード構成文字列の1番目の文字2は、パスワード文字列グループG2に属する。
パスワード構成文字列の2番目の文字0は、パスワード文字列グループG4に属する。
パスワード構成文字列の3番目の文字1は、パスワード文字列グループG1に属する。
パスワード構成文字列の4番目の文字4は、パスワード文字列グループG4に属する。
パスワード構成文字列の5番目の文字Aは、パスワード文字列グループG5に属する。
パスワード構成文字列の6番目の文字Bは、パスワード文字列グループG6に属する。
パスワード=2014AB
上記パスワードの属するグループは、パスワード文字列順に並べると、
G2,G4,G1,G4,G5,G6、
となる。
ユーザは、パスワードを入力する代わりに、このパスワード対応のグループ識別子を順番に入力する。
すなわち、グループ識別子データ列の入力シーケンスは、図2(B)入力例に示すように、以下の入力シーケンスとなる。
入力グループ識別子データ列=241456
認証サーバ20は、受信情報であるグループ識別子データ列=241456が、ユーザの登録パスワード=2014ABの各構成文字の属するグループのグループ識別子データ列と一致するか否かを判定する。
なお、本実施例では、認証サーバ20は、入力装置10からネットワーク30を介して予めID情報を入力するものとする。例えばATM11の場合、ユーザの保持する銀行カードやクレジットカードがATMのカード挿入部に入力され、ATMがカード情報(ID)を読み取り、読み取ったカード情報(ID)が認証サーバ20に送信される。あるいは、PC12や携帯端末13などにおいて、直接ID文字列を入力する。
なお、図3に示すフローに従った処理は、例えば認証サーバの記憶部に格納されたプログラムに従ってプログラム実行機能を有するCPUを有するデータ処理部の制御の下に実行可能である。
以下、図3に示すフローの各ステップの処理について、順次、説明する。
ステップS101において、認証サーバ20は、入力装置10からIDを受信する。
例えばユーザがATMに挿入したカードから読み取られるデータ、あるいはPCや携帯端末にユーザが直接入力したデータに基づいてIDが取得される。
ステップS102において、認証サーバ20は、ユーザが入力装置10に対して入力したパスワード対応のグループ識別子データ列を入力装置10から受信する。
これは、図2を参照して説明したグループ定義情報に従って、ユーザが入力したグループ識別子データ列である。
図2を参照して説明したように、ユーザは、パスワードを入力する代わりに、パスワード構成データ各々が属するグループのグループ識別情報に相当するグループ識別子を順番に入力する。
パスワード=2014AB
上記パスワードの場合、入力されるグループ識別子データ列は、図2(B)入力例に示すように、以下の入力データとなる。
入力グループ識別子データ列=241456
認証サーバ20は、この入力グループ識別子データ列=241456を入力装置10から受信する。
次にステップS103において、認証サーバ20は、ステップS101で受信した受信IDに対応する登録パスワードを取得する。
認証サーバ20は、記憶部にIDと登録パスワードの対応データを保有している。例えば図4(A)に示すID−パスワード対応データである。
この対応データから、受信IDに対応する登録パスワードを取得する。
受信ID=86AH5475
認証サーバ20が上記のIDを受信していたとすると、認証サーバ20は、図4(A)に示すID−パスワード対応データを参照して、
登録パスワード=2014AB
この登録パスワードを取得することができる。
次に、ステップS104において、認証サーバ20は、受信IDに対応する登録パスワードに基づいて、登録パスワードのデータ列に対応するグループ識別子データ列を生成する。
認証サーバ20も図2に示す表示部50に表示されるデータと同様のグループ識別子と秘密情報(本例ではパスワード)構成データとの対応関係を示すグループ定義情報を記憶部に保持している。
具体的には、例えば図4(B)に示す秘密情報構成用データのグループ定義情報である。
登録パスワード=2014AB
この登録パスワードである場合、図4(B)に示すグループ識別子と秘密情報構成用データとの対応情報を利用して、登録パスワードのデータ列に対応する以下の照合用グループ識別子データ列を生成することができる。
照合用グループ識別子データ列=241456
照合用グループ識別子データ列=241456
なお、この照合用グループ識別子は、登録されたパスワードに基づいて予め生成し、記憶部に格納しておいてもよい。
次にステップS105において、認証サーバ20は、ステップS102で入力装置10から受信した「受信グループ識別子データ列」と、
受信IDに対応する登録パスワードに基づいて生成した「照合用グループ識別子データ列」、
これらの各データを比較して一致するか否かの照合処理を実行する。
ステップS105における「受信グループ識別子データ列」と、「照合用グループ識別子データ列」との一致判定処理において、一致が確認された場合は、ステップS106で照合成立と判定してステップS107に進む。
一方、ステップS105における「受信グループ識別子データ列」と、「照合用グループ識別子データ列」との一致判定処理において、一致が確認されなかった場合は、ステップS106で照合不成立と判定してステップS108に進む。
ステップS106で照合成立と判定されると、ステップS107において、認証サーバ20は、ユーザ認証成立、すなわち、グループ識別子データ列を入力したユーザが正しいパスワードを知っている正当ユーザであると判定する。
一方、ステップS106で照合不成立と判定されると、ステップS108において、認証サーバ20は、ユーザ認証不成立、すなわち、グループ識別子データ列を入力したユーザが正しいパスワードを知らない不正ユーザであると判定する。
この設定において、第三者がランダムに6個のグループ識別子を入力した場合に、ある1つの登録パスワード対応のグループ識別子データ列と偶然一致する確率は、(1/66)=(1/46656)となる。
なお、パスワード等の秘密情報の桁数や、グループ設定態様などは、様々な設定が可能であり、安全性の必要レベルに応じて様々な設定とすることが可能である。
このように秘密情報構成用データ51の配列や、秘密情報構成用データ51とグループ識別子52との対応関係を逐次変更すれば、ユーザの入力するグループ識別子データ列も逐次変更されることになり、より安全性を高めることが可能となる。
認証サーバ20は複数の表示パターンとして、異なる設定を持つ異なるグループ定義情報を保持し、認証サーバ20は、入力装置10に提示するグループ定義情報を逐次、変更する。照合処理に際しては、入力装置10に提示したグループ定義情報と同じ設定のグループ定義情報を利用して登録パスワードに基づくグループ識別子データ列を生成して、受信したグループ識別子データ列との一致判定に基づく認証処理を実行する。
IDについても、パスワードと同様、図2に示す表示情報に従ってグループ識別子を利用した入力を行う構成としてもよい。この場合の認証サーバ20の処理シーケンスについて、図6に示すフローチャートを参照して説明する
以下、各ステップの処理について、順次、説明する。
ステップS201において、認証サーバ20は、ユーザが入力装置10に対して入力したID対応のグループ識別子データ列を入力装置10から受信する。
これは、図2を参照して説明した処理に従ってユーザが入力したグループ識別子データ列である。
ユーザは、IDを入力する代わりに、IDの構成データに対応するグループ識別子を順番に入力する。
ID=ER257864
上記IDの場合、入力されるグループ識別子データ列は、図2(A)に示す表示パターンの場合、以下の入力データとなる。
入力グループ識別子データ列=34251264
認証サーバ20は、この入力グループ識別子データ列=34251264を入力装置10から受信する。
次に、ステップS202において、認証サーバ20は、ユーザが入力装置10に対して入力したパスワード対応のグループ識別子データ列を入力装置10から受信する。
これは、図2を参照して説明した処理に従ってユーザが入力したグループ識別子データ列である。
図2を参照して説明したように、ユーザは、パスワードを入力する代わりに、パスワード対応のグループ識別子を順番に入力する。
パスワード=DER412
上記パスワードの場合、入力されるグループ識別子データ列は、以下の入力データとなる。
入力グループ識別子データ列=234412
認証サーバ20は、この入力グループ識別子データ列=234412を入力装置10から受信する。
次にステップS203において、認証サーバ20は、ステップS201で受信したID対応グループ識別子データ列と、ステップS202で受信したパスワード対応グループ識別子データ列との組み合わせが、認証サーバ20が記憶部に保持する登録IDと登録パスワードの組み合わせの各データから生成される照合用グループ識別子データ列の組み合わせに一致するか否かを判定する。
さらに、入力装置10に提示したと同じグループ識別子と秘密情報構成用データとの対応データ、すなわちグループ定義情報も保持している。
具体的には、例えば図4(B)に示すグループ識別子と秘密情報構成用データとの対応情報からなる秘密情報構成用データのグループ定義情報である。
具体的には、例えば図7に示す(Q)照合用データに示すデータ61を生成する。
図7(P)登録データは、図4(A)に示す登録IDと登録パスワードの組み合わせデータである。このデータは予め記憶部に格納されている。
すなわち、登録IDと登録パスワードの組み合わせデータを、グループ識別子データ列の組み合わせに変換したデータである。
なお、この処理に適用する秘密情報構成用データのグループ定義情報は、入力装置10に表示したデータパターンに対応した情報とする。
なお、これらの照合用データは逐次、生成してもよいし、予め生成し、記憶部に格納しておいてもよい。
ステップS203における一致判定処理、すなわち、
入力装置10から受信した「受信ID対応グループ識別子データ列」と、「受信パスワード対応グループ識別子データ列」の組みデータに一致する「照合用グループ識別子データ列の組みデータ」が存在するか否かの判定処理において、一致するものがあることが確認された場合は、ステップS204で照合成立と判定してステップS205に進む。
なお、「照合用グループ識別子データ列の組みデータ」とは、登録IDと登録パスワードの組み合わせデータから生成される「照合用ID対応グループ識別子データ列」と、「照合用パスワード対応グループ識別子データ列」との組みデータである。
受信した「受信ID対応グループ識別子データ列」と、「受信パスワード対応グループ識別子データ列」の組みデータに一致する「照合用グループ識別子データ列の組みデータ」が存在するか否かの判定処理において、一致するものがないことが確認された場合は、ステップS204で照合不成立と判定してステップS206に進む。
ステップS204で照合成立と判定されると、ステップS205において、認証サーバ20は、ユーザ認証成立、すなわち、グループ識別子データ列を入力したユーザが正しいIDとパスワードを知っている正当ユーザであると判定する。
一方、ステップS204で照合不成立と判定されると、ステップS206において、認証サーバ20は、ユーザ認証不成立、すなわち、グループ識別子データ列を入力したユーザが正しい登録IDと登録パスワードの少なくともいずれかを知らない不正ユーザであると判定する。
また、PCや携帯端末によってキーボード、マウス、タッチ入力などを利用して操作を行う場合でも、秘密情報構成データが入力されることはなく、グループ識別子が入力されるのみであり、IDやパスワードの漏えい可能性を著しく低減することが可能となる。
さらに、本例では、パスワードを構成するデータ数を6桁とした例を説明したが、この秘密情報を構成するデータ数についても様々な設定が可能である。
図8に示す例は、グループ識別子52の設定は図2に示すパターンと同じであるが、秘密情報構成用データ51のデータ配列が図2に示す配列と異なる配列となっている。
例えば、この図8に示す表示データを利用して、図2を参照して説明たと同様のパスワード、すなわち、
パスワード=2014AB
このパスワードに対応するグループ識別子を入力すると、
入力グループ識別子=121122
となる。
この入力は、図2に示すデータパターンを利用した入力(241456)と異なる入力となる。
このように、入力装置に表示するデータパターンを変更することで、ユーザの同一パスワードに基づいて入力するグループ識別子が変更され、第三者による秘密情報の解析困難性をさらに高めることが可能となる。
認証サーバ20は、例えば図9に示すように、入力装置10に表示するデータパターン情報、すなわち各パターンにおけるグループ識別子と秘密情報構成用データとの対応情報であるグループ定義情報を保持する。認証サーバ20は、入力装置10に提示したパターンと同じグループ定義情報を選択的に利用して、登録秘密情報に基づく照合用グループ識別子データ列を生成して照合処理を実行する。
例えば、この図10に示す表示データを利用して、図2を参照して説明したと同様のパスワード、すなわち、
パスワード=2014AB
このパスワードに対応するグループ識別子を入力すると、
入力グループ識別子=BCBB99
となる。
この入力は、図2に示すデータパターンを利用した入力(241456)と異なる入力となる。
このように、入力装置に表示するデータパターンを変更することで、ユーザの同一パスワードに基づいて入力するグループ識別子が変更され、第三者による秘密情報の解析困難性をさらに高めることが可能となる。
一方、グループ識別子52bは、各グループ識別子が秘密情報構成用データ51の横一列のデータに対応する。
すなわちグループ識別子52bの1つのグループ識別子[2]は、秘密情報構成用データ{1,2,3,4,5,6}に対応付けて設定される識別子である。
ユーザは、グループ識別子52aとグループ識別子52b、これらの異なる設定のグループ識別子を任意に利用して入力することが許容される。
パスワード=2014AB
このパスワードに対応するグループ識別子の1つの入力例は、以下の通りである。
入力グループ識別子=PQ28AQ
となる。
この入力データ中、P,8,Aがグループ識別子52aから選択された識別子であり、Q,2,Qがグループ識別子52aから選択された識別子である。
受信したグループ識別子データ列を構成するグループ識別子に属するデータ列によってユーザのパスワード等の秘密情報が構成される場合に認証成立と判定し、秘密情報が構成されない場合は、認証不成立と判定する。
例えば、グループ識別子52aの1つの識別子[U]に対応付けられた秘密情報構成用データは{5,G}の2つのデータである。これに対して、グループ識別子52bの1つの識別子[4]に対応付けられた秘密情報構成用データは{I,J,K,L,M,N,O,P}の8つのデータである。
このように各グループ識別子に対応付ける秘密情報構成用データの数は均一でなくてもよい。
また、入力装置10の表示部に表示する秘密情報構成用データ51中に、秘密情報の構成データとして利用できない文字や記号等の無効データを含ませた設定としてもよい。
認証サーバ20は、受信した(n+m)個のグループ識別子から、まず、グループ定義情報に基づいてm個の無効グループ識別子を除去する。次にn個の有効グループ識別子を用いて照合処理を行なう。このような手順で認証処理を実行する構成としてもよい。
これに対して、図13に示す例は、例えば、秘密情報構成用データ51の1つのデータである[3]が、秘密情報構成用データ51中の最上列の左から3番目に記録され、さらに、第2列の右側から2番目にも記録されている。
グループ識別子52aの[3]または[U]、あるいはグループ識別子52bの[2]または[Q]、これら4つの識別子のいずかを入力することができる。
認証サーバ20は、入力装置10から受信するグループ識別子データ列によって選択されるグループ構成データ列によって、登録秘密情報が生成可能であれば認証成立と判定することができる。
なお、図13に示すパターンは文字、数字のみではなく記号を含むパターンとなっている。このように秘密情報構成用データには様々なデータを含めることが可能である。
なお、認証サーバ20のデータ処理部は、ユーザがグループ識別子入力時に参照したグループ定義情報と同一のグループ定義情報を用いて照合用グループ識別子データ列を生成する。
なお、パターンの変更態様としては、例えば、秘密情報構成用データの配列等の設定変更、またはグループ識別子構成データの設定変更、または秘密情報構成用データのグループとグループ識別子との対応関係の変更等、これらの少なくともいずれかを異ならせるといった変更処理が可能である。このようなパターン変更処理により、パスワード漏えいの可能性がさらに低減され、より安全性を高めることが可能となる。
図14は、入力装置10の表示部50に表示する1つのグループ定義情報の例を示している。
図14(A)に示す表示部50に表示されたグループ定義情報は、グループ識別子52の各データ、あるいはデータの背景色を赤、白、黄等の異なる色に設定し、秘密情報構成用データ51の各データについても、各データの属するグループ対応のグループ識別子と同一色の設定としたデータである。
グループ1(G1)対応の秘密情報構成用データ(1,8,H,K,N,R)と、グループ識別子[1]を黄色表示とする。
グループ2(G2)対応の秘密情報構成用データ(2,5,9,B,S,U,W)と、グループ識別子[2]を白色表示とする。
グループ3(G3)対応の秘密情報構成用データ(0,A,G,I,O,Y)と、グループ識別子[3]を赤色表示とする。
グループ4(G4)対応の秘密情報構成用データ(3,6,D,L,V,X)と、グループ識別子[4]を緑色表示とする。
グループ5(G5)対応の秘密情報構成用データ(7,E,J,M,Q,I)と、グループ識別子[5]を青色表示とする。
グループ6(G6)対応の秘密情報構成用データ(4,C,F,P,Z)と、グループ識別子[6]を紫色表示とする。
なお、色表示を異ならせる構成の他、文字や背景の表示態様や模様を変更するなどによってグループ判別を容易にした構成が可能である。
このように、グループ識別子52と秘密情報構成用データ51の表示色や表示態様をグループ単位で統一して表示することで、ユーザによるグループ識別を容易にすることができる。
例えば、図14に示す例において、グループ識別子1,2,3,4,5,6の表示色は、各々、1=黄、2=白、3=赤、4=緑、5=青、6=紫の設定となっている。この設定を例えば、1=赤、2=緑、3=黄、4=紫、5=白、6=青の設定に変更すれば、各グループ対応のグループ構成用データを変更することができる。
また、グループ識別子52の配色を変更せずに、グループ構成用データ51各々の配色を変更することで、グループ設定を自在に変更することが可能である。
入力装置10の表示部50には、図15(A)に示すように、図14(A)と同様、色分けされたグループ識別子52とグループ構成用データ51を示している。
図15に示すグループ識別子52には、1〜5等の文字は表示しない。
ユーザは色情報のみを用いてグループを判別して、グループ識別子52の各色位置をタッチまたはクリックすることで、グループ識別子の入力を行う。
認証サーバ20は、例えば図16に示すようなグループ対応コード情報と、グループ構成データとの対応データからなるグループ定義情報を記憶部に格納している。
認証サーバ20は、この対応データ(グループ定義情報)を用いて、入力装置10から受信したコード情報列が、同じ対応データ(グループ定義情報)を用いて登録秘密情報から生成されるコード情報列に一致するか否かを判定し、一致すれば認証成立と判定する。
図17に示す例は、グループ識別子の表示領域を省略した例である。
図17に示す例において、表示部50には、グループ分割された秘密情報構成用データ、すなわちグループ単位秘密情報構成用データ101が表示される。
グループ1(G1)には、1,2,3,4,5,6の秘密情報構成用データが含まれる。
グループ2(G2)には、7,8,9,0,A,Bの秘密情報構成用データが含まれる。
このように、秘密情報構成用データを、グループ単位のブロックとして設定したグループ単位秘密情報構成用データ101を表示する。
なお、図17に示す例では、表示部50はタッチパネルであり、ユーザの指の操作により、画面をスライドあるいはスクロールして移動させることが可能であり、この画面移動処理によって表示部50には、順次、異なるグループ対応のデータを表示することができる。
図18(A)は、グループ2(G2)をユーザが選択する場合の処理であり、ユーザは、グループ2(G2)のグループ単位秘密情報構成用データ101(G2)の表示領域をタッチまたはクリックする。例えばパスワードのデータ=7,8,9,0,A,Bのいずれかの入力の代わりに、グループ2(G2)のグループ単位秘密情報構成用データ101(G2)の表示領域をタッチまたはクリックする。このタッチまたはクリック処理によって、入力装置10は、グループ2(G2)のグループ単位秘密情報構成用データ101(G2)に対応するグループ指定情報(グループ識別情報)、すなわちコード情報を認証サーバ20に送信する。
認証サーバ20は、例えば図19に示すようなグループ対応コード情報と、グループ構成データとの対応データを記憶部に格納している。
認証サーバ20は、この対応データ(グループ定義情報)を用いて、入力装置10から受信したコード情報列が、同じ対応データ(グループ定義情報)を用いて登録秘密情報から生成されるコード情報列に一致するか否かを判定し、一致すれば認証成立と判定する。
なお、簡易的に、入力装置10から受信したコード情報列に対応するグループ構成データによって秘密情報、例えばパスワードが構成可能か否かを判定し、構成可能であれば認証成立と判定する認証処理を行なうことも可能である。
図21に示すように、ユーザは、グループ2(G2)を指定する場合、グループ2(G2)に含まれる秘密情報構成用データ、すなわち7,8,9,0,A,Bのいずれか1つを入力する。
入力処理は、例えばいずれかの文字領域のタッチ、またはクリック、あるいはキーボードを介する入力等によって行う。
ユーザはパスワードの構成データの順にグループを選択して、選択したグループ中の任意のデータを指定する。
認証サーバ20は、ユーザの入力文字列をグループ指定情報(=グループ識別子)と解釈し、ユーザの指定した文字列に対して、前述のグループ識別子データ列と同様の処理を実行して認証処理を行なう。
認証サーバ20は、例えば図22に示すようなグループ指定情報と、グループ構成データとの対応データを記憶部に格納している。
例えば、ユーザが1,2,3,4,5,6のいずれかを入力した場合、その入力はグループ1(G1)の指定情報、すなわちグループ1のグループ識別情報と判定される。
認証サーバ20は、この図22に示す対応データ(グループ定義情報)を用いて、入力装置10から受信したデータ列に対応するグループ構成データによって秘密情報、例えばパスワードが構成可能か否かを判定し、構成可能であれば認証成立と判定する。
具体的には、図22に示す対応データ(グループ定義情報)を用いて、入力装置10から受信したコード情報列が、同じ対応データ(グループ定義情報)を用いて登録秘密情報から生成されるコード情報列に一致するか否かを判定し、一致すれば認証成立と判定する。
本構成例では、秘密情報構成用データ自体がグループ識別子として機能するため、秘密情報構成用データと異なるグループ識別情報を設定する必要がない。
先に図3、および図6を参照して認証サーバの具体的処理シーケンスの例について説明したが、図23は、認証サーバ20の実行する処理を、より一般化して説明するフローチャートである。
以下、図23に示すフローの各ステップの処理について、順次、説明する。
ステップS301において、認証サーバ20は、入力装置10からユーザの入力したグループ指定情報データ列を入力する。
グループ指定情報は、ユーザが入力装置10において参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。
次に、ステップS302において、認証サーバ20は、登録パスワード等の登録秘密情報に基づいて、登録秘密情報のデータ列に対応するグループ指定情報データ列を生成する。
生成したグループ指定情報データ列が、照合用グループ指定情報データ列となる。
なお、照合用グループ指定情報データ列の生成に適用するグループ定義情報は、ユーザが入力装置10においてグループ指定情報を入力した際に用いたグループ定義情報と同様の設定のものとする。
次に、ステップS303において、認証サーバ20は、ステップS301で入力装置10から受信した「入力グループ指定情報データ列」と、ステップS302で登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」を比較して一致するか否かの照合処理を実行する。
ステップS303における「入力グループ指定情報データ列」と、登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」との一致判定処理において、一致が確認された場合は、ステップS304で照合成立と判定してステップS305に進む。一方、一致が確認されなかった場合は、ステップS304で照合不成立と判定してステップS306に進む。
ステップS304で照合成立と判定されると、ステップS305において、認証サーバ20は、ユーザ認証成立、すなわち、グループ指定情報データ列を入力したユーザが正しいパスワード等の秘密情報を知っている正当ユーザであると判定する。
一方、ステップS304で照合不成立と判定されると、ステップS306において、認証サーバ20は、ユーザ認証不成立、すなわち、グループ指定情報データ列を入力したユーザが正しいパスワード等の秘密情報を知らない不正ユーザであると判定する。
すなわち、例えば秘密情報がn個のデータから構成される場合、「入力グループ指定情報データ列」と、登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」が、1番目からn番目まで全て一致することを照合成立の条件としている。
以下、図24に示すフローの各ステップの処理について、順次、説明する。
ステップS321において、認証サーバ20は、入力装置10からユーザの入力したグループ指定情報データ列を入力する。
入力するグループ指定情報は、ユーザが入力装置10において参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。
次に、ステップS322において、認証サーバ20は、登録パスワード等の登録秘密情報に基づいて、登録秘密情報のデータ列に対応するグループ指定情報データ列を生成する。
生成したグループ指定情報データ列が、照合用グループ指定情報データ列となる。
なお、照合用グループ指定情報データ列の生成に適用するグループ定義情報は、ユーザが入力装置10においてグループ指定情報を入力した際に用いたグループ定義と同様の設定のものとする。
次に、ステップS323において、認証サーバ20は、ステップS321で入力装置10から受信した「入力グループ指定情報データ列」を構成するグループ指定情報の集合と、ステップS322で登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」を構成するグループ指定情報の集合を比較して一致するか否かの照合処理を実行する。
ステップS323における集合同士の比較、すなわち、「入力グループ指定情報データ列」を構成するグループ指定情報の集合と、登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」を構成するグループ指定情報の集合の比較処理において、2つの集合の一致が確認された場合は、ステップS324で照合成立と判定してステップS325に進む。一方、一致が確認されなかった場合は、ステップS324で照合不成立と判定してステップS326に進む。
ステップS324で照合成立と判定されると、ステップS325において、認証サーバ20は、ユーザ認証成立、すなわち、グループ指定情報データ列を入力したユーザが正しいパスワード等の秘密情報を知っている正当ユーザであると判定する。
一方、ステップS324で照合不成立と判定されると、ステップS326において、認証サーバ20は、ユーザ認証不成立、すなわち、グループ指定情報データ列を入力したユーザが正しいパスワード等の秘密情報を知らない不正ユーザであると判定する。
図25に示すフローに従った処理は、例えば入力装置の記憶部に格納されたプログラムに従ってプログラム実行機能を有するCPUを有するデータ処理部の制御の下に実行される。
あるいは、入力装置10と通信可能な認証サーバ20の制御の下、認証サーバの記憶部に格納されたプログラムに従ってプログラム実行機能を有するCPUを有するデータ処理部の制御の下に実行される。
ステップS401において、入力装置10の表示部に表示データの表示を行う。
表示データは、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報であり、グループ分割した秘密情報構成データをグループ単位で指定可能としたデータである。
次に、ユーザによって入力部を介して入力されたグループ識別情報のデータ列を認証サーバ20等の認証装置に出力する。
この場合、ステップS402の処理は、ユーザによって入力されたグループ指定情報のデータ列を認証サーバ20に送信することなく、入力装置10内の認証処理部に出力し、認証処理部において、認証処理を実行する。この認証処理は、例えば図23、図24を参照して説明したフローに従った処理と同様の処理となる。
なお、上述したように、グループ定義情報は様々なパターンの設定が可能であり、表示部には、遂次、異なる設定としたグループ定義情報を表示することが好ましい。
なお、この表示データは、認証処理の実行部において把握し、照合処理においては、表示されたグループ定義情報と同じグループ定義情報を利用して照合処理を行なう。
また、入力装置10は、入力部を介して入力されるグループは識別情報を、認証サーバ20あるいは認証処理部に出力する出力部または通信部を有する。
入力装置10が出力するグループ識別情報は、データ入力者であるユーザが登録された秘密情報を知っているか否かの判定処理用データとして利用されるデータである。
なお、前述したように、入力装置10の表示部に表示するデータは、遂次、異なるグループ定義を持つ異なるデータパターンとすることが好ましい。具体的には、秘密情報構成用データの配列等の設定変更、またはグループ識別子構成データの設定変更、または秘密情報構成用データのグループとグループ識別子との対応関係の設定変更、これらの少なくともいずれかを変更して異なる設定としたグループ定義情報を逐次、切り替えて表示する。
CPU(Central Processing Unit)201は、ROM(Read Only Memory)202、または記憶部208に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述した各実施例において説明したフローチャートに従った処理を実行する。RAM(Random Access Memory)203には、CPU201が実行するプログラムやデータなどが記憶される。これらのCPU201、ROM202、およびRAM203は、バス204により相互に接続されている。
具体的には、入力装置に対するユーザ入力データと、照合用データとの照合処理に基づくユーザ認証を行う。ユーザ入力データは、グループ定義情報に従って選択されるグループ識別情報であり、ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。照合用データは、グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。認証装置は、ユーザ入力データに含まれるグループ識別情報と、照合用データに含まれるグループ識別情報が一致するか否かに応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する。
本構成により、パスワード等の秘密情報の漏えい可能性を低減した秘密情報の入力および認証処理が実現される。
11 ATM
12 PC
13 携帯端末
20 認証サーバ
30 ネットワーク
50 表示部
51 秘密情報構成用データ
52 グループ識別子
102 入力確認ボックス
103 決定送信ボタン
201 CPU
202 ROM
203 RAM
204 バス
205 入出力インタフェース
206 入力部
207 出力部
208 記憶部
209 通信部
210 ドライブ
211 リムーバブルメディア
Claims (24)
- ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記データ処理部は、
前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理装置。 - 前記グループ定義情報は、秘密情報構成用データの各々が属するグループを識別可能とした情報である請求項1に記載の情報処理装置。
- 前記グループ定義情報は、グループ各々に複数の秘密情報構成用データを含む設定を有するグループ定義情報である請求項1に記載の情報処理装置。
- 前記データ処理部は、
ユーザの参照可能なグループ定義情報を、異なる設定を持つ異なるグループ定義情報に更新する処理を実行する請求項1に記載の情報処理装置。 - 前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報を、ユーザ認識秘密情報の構成データ順に配列したグループ識別情報データ列を含み、
前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報を、登録秘密情報の構成データ順に配列した照合用グループ識別情報データ列であり、
前記データ処理部は、
前記ユーザ入力データに含まれるグループ識別情報データ列が、前記照合用グループ識別情報データ列に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する請求項1に記載の情報処理装置。 - 前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成されるグループ識別情報の集合であり、
前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される照合用グループ識別情報の集合であり、
前記データ処理部は、
前記ユーザ入力データに含まれるグループ識別情報の集合の構成要素が、前記照合用グループ識別情報の集合の構成要素に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する請求項1に記載の情報処理装置。 - 秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示部と、
前記グループ定義情報に従って、ユーザの選択したグループ識別情報を入力する入力部と、
前記入力部を介して入力されるグループ識別情報を認証処理部に出力する出力部を有し、
前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報である情報処理装置。 - 前記出力部は、前記入力部を介して入力されるグループ識別情報を、ネットワークを介して接続された認証装置に出力する請求項7に記載の情報処理装置。
- 前記グループ識別情報は、データ入力者であるユーザが登録秘密情報を知っているか否かの判定処理に適用するデータである請求項7に記載の情報処理装置。
- 前記認証処理部に出力するグループ識別情報は、前記認証処理部において実行する照合用データとの照合処理に適用され、
前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成されるデータである請求項7に記載の情報処理装置。 - 前記グループ定義情報は、秘密情報構成用データの各々が属するグループを識別可能とした情報である請求項7に記載の情報処理装置。
- 前記グループ定義情報は、グループ各々に複数の秘密情報構成用データを含む設定を有するグループ定義情報である請求項7に記載の情報処理装置。
- 前記表示部は、異なる設定を持つ異なるグループ定義情報を、順次、切り替えて表示する請求項7に記載の情報処理装置。
- 前記情報処理装置は、さらに、
ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記データ処理部は、
前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する請求項7に記載の情報処理装置。 - 入力装置と認証装置を有する情報処理システムであり、
前記入力装置は、
秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示部と、
前記グループ定義情報に従って、ユーザの選択したグループ識別情報を入力する入力部と、
前記入力部を介して入力されるグループ識別情報を認証装置に出力する出力部を有し、
前記認証装置は、
前記入力装置に対するユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記データ処理部は、
前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理システム。 - 前記グループ定義情報は、秘密情報構成用データの各々が属するグループを識別可能とした情報である請求項15に記載の情報処理システム。
- 前記グループ定義情報は、グループ各々に複数の秘密情報構成用データを含む設定を有するグループ定義情報である請求項15に記載の情報処理システム。
- 前記認証装置のデータ処理部は、
前記入力装置の表示部に表示するグループ定義情報を、異なる設定を持つ異なるグループ定義情報に更新する処理を実行する請求項15に記載の情報処理システム。 - 前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報を、ユーザ認識秘密情報の構成データ順に配列したグループ識別情報データ列を含み、
前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報を、登録秘密情報の構成データ順に配列した照合用グループ識別情報データ列であり、
前記データ処理部は、
前記ユーザ入力データに含まれるグループ識別情報データ列が、前記照合用グループ識別情報データ列に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する請求項15に記載の情報処理システム。 - 前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成されるグループ識別情報の集合であり、
前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される照合用グループ識別情報の集合であり、
前記データ処理部は、
前記ユーザ入力データに含まれるグループ識別情報の集合の構成要素が、前記照合用グループ識別情報の集合の構成要素に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する請求項15に記載の情報処理システム。 - 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記データ処理部は、
前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理方法。 - 情報処理装置において実行する情報処理方法であり、
表示部に、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示ステップと、
出力部に、入力部を介し入力されるグループ識別情報を認証処理部に出力するステップを実行し、
前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報である情報処理方法。 - 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
前記プログラムは、前記データ処理部に、
前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する処理を実行させるプログラム。 - 情報処理装置に情報処理を実行させるプログラムであり、
表示部に、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示させる表示ステップと、
出力部に、入力部を介して入力されるグループ識別情報を認証処理部に出力させるステップを実行させるプログラムであり、
前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報であるプログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014069385 | 2014-03-28 | ||
JP2014069385 | 2014-03-28 | ||
JP2014079705 | 2014-04-08 | ||
JP2014079705 | 2014-04-08 | ||
PCT/JP2014/060776 WO2015145786A1 (ja) | 2014-03-28 | 2014-04-16 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015145786A1 true JPWO2015145786A1 (ja) | 2017-04-13 |
JP6212627B2 JP6212627B2 (ja) | 2017-10-11 |
Family
ID=54194368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016509871A Active JP6212627B2 (ja) | 2014-03-28 | 2014-04-16 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6212627B2 (ja) |
WO (1) | WO2015145786A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104182678A (zh) * | 2014-04-24 | 2014-12-03 | 东莞盛世科技电子实业有限公司 | 密码验证装置及密码验证方法 |
CN106096350B (zh) * | 2016-06-14 | 2019-02-05 | 东莞盛世科技电子实业有限公司 | 终端设备密码解锁方法、装置和终端设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5428349A (en) * | 1992-10-01 | 1995-06-27 | Baker; Daniel G. | Nondisclosing password entry system |
WO2004025488A1 (ja) * | 2002-09-12 | 2004-03-25 | Mitsubishi Denki Kabushiki Kaisha | 認証システム及び認証装置及び端末装置及び認証方法 |
US20090037986A1 (en) * | 2007-07-24 | 2009-02-05 | Next Access Technologies, Llc | Non-disclosing password entry method |
US20120011370A1 (en) * | 2010-07-06 | 2012-01-12 | Duke David John | Personal identification code entry device and method therefor |
-
2014
- 2014-04-16 JP JP2016509871A patent/JP6212627B2/ja active Active
- 2014-04-16 WO PCT/JP2014/060776 patent/WO2015145786A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5428349A (en) * | 1992-10-01 | 1995-06-27 | Baker; Daniel G. | Nondisclosing password entry system |
WO2004025488A1 (ja) * | 2002-09-12 | 2004-03-25 | Mitsubishi Denki Kabushiki Kaisha | 認証システム及び認証装置及び端末装置及び認証方法 |
US20090037986A1 (en) * | 2007-07-24 | 2009-02-05 | Next Access Technologies, Llc | Non-disclosing password entry method |
US20120011370A1 (en) * | 2010-07-06 | 2012-01-12 | Duke David John | Personal identification code entry device and method therefor |
Also Published As
Publication number | Publication date |
---|---|
WO2015145786A1 (ja) | 2015-10-01 |
JP6212627B2 (ja) | 2017-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102638447B (zh) | 基于用户自主产生的动态口令对系统登录的方法和装置 | |
Yan et al. | Designing leakage-resilient password entry on touchscreen mobile devices | |
JP4547447B2 (ja) | パスワード認証装置およびパスワード認証方法 | |
US8549314B2 (en) | Password generation methods and systems | |
CN103793659B (zh) | 设置密码的方法和系统以及验证密码的方法和系统 | |
JP6050760B2 (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
JP2007525767A (ja) | ユーザ認証 | |
JP2021106059A (ja) | 認証方法及び認証システム | |
US8661532B2 (en) | Method and apparatus for authenticating password | |
US8601552B1 (en) | Personal identification pairs | |
KR20120047075A (ko) | 사용자 비밀번호 입력 장치 및 방법 | |
KR20150050666A (ko) | 패턴 입력 장치 및 방법과 이를 이용한 기록 매체 | |
JP6212627B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5705177B2 (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
JP5511449B2 (ja) | 情報処理装置、情報処理装置の認証方法及びプログラム | |
JP5774461B2 (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
JP2013250944A (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
CN105141609A (zh) | 指纹验证方法和相关装置及指纹验证系统 | |
Nikula et al. | Models-based analysis of both user and attacker tasks: application to EEVEHAC | |
JP2015001935A (ja) | 認証装置および認証方法 | |
US20230057862A1 (en) | Fraud resistant passcode entry system | |
KR101647190B1 (ko) | 모바일 단말 및 모바일 단말에서의 암호 입력 방법 | |
JP5713941B2 (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
CN105323752A (zh) | 移动设备和认证用户的方法 | |
KR101721807B1 (ko) | 모바일 단말 및 모바일 단말에서의 암호 입력 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161025 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170915 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6212627 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |