WO2006092960A1 - 認証装置 - Google Patents

認証装置 Download PDF

Info

Publication number
WO2006092960A1
WO2006092960A1 PCT/JP2006/302703 JP2006302703W WO2006092960A1 WO 2006092960 A1 WO2006092960 A1 WO 2006092960A1 JP 2006302703 W JP2006302703 W JP 2006302703W WO 2006092960 A1 WO2006092960 A1 WO 2006092960A1
Authority
WO
WIPO (PCT)
Prior art keywords
condition
authentication
unit
image
color
Prior art date
Application number
PCT/JP2006/302703
Other languages
English (en)
French (fr)
Inventor
Makoto Matsumoto
Mutsuo Saito
Original Assignee
National University Of Corporation Hiroshima University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University Of Corporation Hiroshima University filed Critical National University Of Corporation Hiroshima University
Priority to JP2007505842A priority Critical patent/JP4724835B2/ja
Publication of WO2006092960A1 publication Critical patent/WO2006092960A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Definitions

  • the present invention relates to an authentication apparatus for authenticating a user.
  • a bank customer can access a host computer managed by the bank and conduct various transactions such as deposit account balance inquiry and transfer. In such transactions, the host computer must authenticate whether the user who requested access is a registered genuine user.
  • the most widely used user authentication method is the password authentication method.
  • passwords are leaked on the communication path, passwords are stolen by a fake server pretending to be the original host server, and passwords are stolen by a key input recording program installed on the terminal PC. It is not safe. Also, since the types of passwords that can be stored are limited, such as birthdays, it is easy for others to guess.
  • Patent Document 1 Japanese Patent Publication “JP-A-10-307799 (published on Nov. 17, 1998)”
  • Patent Document 2 Japanese Patent Publication “JP-A 2000-172644 (June 2000)”.
  • Patent Document 3 Japanese Patent Publication“ JP 2003-256373 (published on September 12, 2003) ”(hereinafter referred to as Patent Document 3)
  • Patent Document 3 A table with numbers and pictures arranged in two dimensions is transmitted from Sano, and the user side stores a predetermined position pattern on the table as a secret position pattern, and a number corresponding to this position.
  • a system is disclosed that inputs and transmits a picture, a picture, or a numerical value corresponding to this position.
  • Patent Document 4 Japanese Patent Publication “JP-A-11-149454 (published on June 2, 1999)” (hereinafter referred to as Patent Document 4) has a coordinate detector on the user side, and this coordinate detection is performed. A method is disclosed in which predetermined coordinates are input to a device and authentication is performed by comparing the input coordinates with registered coordinates.
  • Patent Document 5 Japanese Patent Application Laid-Open No. 2001—69138 (published on March 16, 2001) ”(hereinafter referred to as Patent Document 5)).
  • the bank sends a random number to the customer's terminal, and the customer inputs the received random number to the portable electronic computer and inputs the calculation result to the network terminal.
  • the expected value for the number of such positions is (1/10) X (1/10) X (1/10) of the total number of positions in the table, so the table has a positioning force of 1000 or less. If not, there is a high possibility that it can be identified.
  • This is an estimation method that is possible not only for the first character but also for the arbitrary character. This makes it possible to estimate a secret position pattern that is kept secret by the user.
  • the mutual authentication method using a portable electronic computer has a problem that costs are high because a special device such as an IC card, an IC card reader, or a fingerprint reader is required.
  • the present invention has been made in view of the above problems, and an object of the present invention is to realize an authentication device that constitutes an authentication system that has high security and is inexpensive.
  • the authentication device provides a display device, an input device, and an authentication in which holes or transparent portions are formed at a plurality of positions unique to the user.
  • Random image display means for generating a condition-satisfying random image in which coloring unit images of a plurality of different colors are randomly arranged and satisfying the following condition a, and displaying on the display device.
  • Condition b One of at least one pair of colored unit images that appear to overlap when the authentication card is superimposed on the condition-satisfying random image when the authentication card is overlapped with two holes or transparent parts.
  • Condition c The number of the plurality of different colors is CN, in the i-th time, when the authentication card is superimposed on the condition-satisfying random image, the coloring unit of the same color located in the two holes or the transparent portion
  • the number of image pairs is G, (G ZCN) X (G ZCN) X ⁇ X (G
  • Condition d The number of the plurality of different colors is CN, and when the authentication card is superimposed on the condition-satisfying random image, the set of the colored unit images of the same color located in the two holes or the transparent portion
  • the expected value of the number of G is G, (G / CN) RN where RN is less than or equal to the specified value.
  • the random image display means has at least one colored unit image of the same color at the two holes or the transparent portion of the authentication card. Pair Display existing condition-satisfying random images.
  • the authentication card holes or transparent parts are formed at a plurality of positions unique to the user (hereinafter, this position pattern is referred to as a secret position pattern).
  • this position pattern is referred to as a secret position pattern.
  • the determination means determines whether or not the color indicated by the answer information satisfies the condition b.
  • the judging means judges that the color indicated by the answer information satisfies the condition b.
  • the probability that the determination means determines that the condition b is satisfied is (the two locations described above) The number of sets of the same colored unit images of the same color located in the hole or the transparent part: G) / (number of different colors: CN).
  • the authentication control means repeats the number of repetitions RN satisfying condition c or condition d, In all cases, authentication is successful if the determination means determines that the color indicated by the response information satisfies condition b. This makes it possible to authenticate when answer information is entered randomly. Probability of success can be less than or equal to the predetermined value shown in condition c or condition d (for example, a value of 1Z10000 or less), and access by an unauthorized person who does not have an authentication card can be denied with high probability. Can do.
  • the answer information indicates the color of the colored unit image that appears to overlap in two places among the plurality of holes or transparent portions formed in the authentication card. That is, the answer information is a color selected from a combination of colored unit images corresponding to the positions of all holes or transparent portions of the authentication card. Therefore, even if a set of a condition-satisfying random image and response information is intercepted multiple times, the algorithm for estimating the secret position pattern in the condition-satisfying random image that can derive this set becomes very complex.
  • Fake authentication device pretending to be an authentication device recognizes the position of a user's unique hole or transparent part, and therefore creates a random image that does not satisfy the above condition a. . For this reason, when the user places an authentication card on this random image, the pair of colored unit images that appear to overlap with two holes or transparent forces does not satisfy condition a. You can see that it is fake. This can prevent response information from being stolen by a fake authentication device.
  • the user since the user owns the authentication card, it is not necessary to memorize the position of the hole or the transparent part. As a result, the number of holes or transparent parts can be increased, and even if communication is intercepted, it is difficult to estimate the positions of all holes or transparent parts.
  • the authentication card can be manufactured at an extremely low cost as compared with a conventional fingerprint reading device or a portable electronic computer. Because it is inexpensive, different authentication cards can be distributed to users every predetermined number of times (or every predetermined period). As a result, since the secret position pattern in the user-specific authentication card changes every predetermined number of times, it is difficult to identify even if the communication is intercepted. [0022] The number of repetitions may be selected on the authentication device side. For example, if the payment and amount are confirmed first, the input can be repeated until the probability of accidental accidental authentication decreases in proportion to the amount. That is, the predetermined values of condition c and condition d may be changed as appropriate.
  • the amount that can be used for each authentication card can be set on the authentication device side.
  • the expiration date of the authentication card may be set according to the amount paid by using the authentication card or the number of times it is used, not only by being specified by time. This allows you to set an upper limit for damage if the authentication card is stolen. Moreover, it is possible to prevent leakage of secret position patterns due to repeated use.
  • the random image display means displays a condition satisfaction random image on the display device
  • the display device includes a display unit such as a display
  • the condition satisfaction random image is displayed on the display unit.
  • the display device prints an image on a medium such as paper, a condition-satisfying random image is displayed on the medium by the printing process.
  • the coloring unit image is used, the user can easily recognize the character as compared with the case where the character is recognized.
  • the color unit image only needs to be able to show a color, the required number of dots is reduced. As a result, the enlargement / reduction process for making the condition-satisfying random image into a predetermined shape can be easily performed.
  • the user does not need to recognize the shape like a character! Therefore, the size of the coloring unit image can be reduced, thereby reducing the number of holes or transparent portions of the authentication card. It can be increased. This makes it more difficult to estimate the position of the user-specific hole or transparent part.
  • the random image display means displays a condition-satisfying random image that satisfies the following condition e in addition to the condition a:
  • Condition e When the authentication cards are stacked, the colored unit images of the same color do not exist at positions corresponding to three or more holes or transparent portions.
  • the probability that an image in which coloring unit images are randomly arranged satisfies the condition e can be made smaller than the probability that only the condition a is satisfied. For example, if the number of colors is 16 and the number of holes is 11, the probability that an arbitrary color corresponds to 3 or more holes is about 0.402. For this reason, by adding condition e, a false authentication device pretending to be an authentication device has a higher probability of displaying a random image that does not satisfy condition e. As a result, the user can detect with high probability that it is a fake authentication device.
  • the authentication device of the present invention recited in claim 3 is the authentication device according to claim 1 or 2, wherein position information indicating a position of a hole or a transparent portion of the authentication card is used.
  • the random image display means generates the condition-satisfying random image based on the position information corresponding to the user who performs authentication, and the determination means. Performs the determination process based on position information corresponding to the user who has received the authentication request. As a result, it is possible to accept authentication requests from multiple users and to perform the authentication process for each user normally.
  • the authentication device of the present invention recited in claim 4 is the authentication device according to claim 1 or 2, wherein the authentication card has a hole or a transparent portion at a position unique to the user.
  • the relative positions of the sub-cards can be changed by sliding the sub-cards, and the sub-cards are stacked at a specific relative position.
  • the common hole or transparent part is used as the hole or transparent part of the authentication card.
  • the user uses a common hole or transparent portion when the sub-cards are stacked at a specific relative position.
  • an adhesive method such as melting
  • an unauthorized person must destroy the holder to make a copy of the sub-card. To remove each sub card. For this reason, it is possible to know that it has been illegally copied.
  • the authentication device of the present invention recited in claim 5 uses (E) sub-position information indicating the position of the hole or transparent portion of each sub-card.
  • a sub-position information storage unit that stores the information in association with the user, and (F) reads out the sub-position information corresponding to the user who performs authentication from the sub-position information storage unit.
  • Common position extracting means for extracting the position (common position) of a hole or a transparent portion common to all sub-cards when a block card is overlaid on the specific relative position
  • the random image display means comprises: The condition-satisfying random image is generated based on the common position extracted by the common position extraction unit, and the determination unit performs the determination process based on the common position extracted by the common position extraction unit.
  • the common position extracting means determines the positions of the plurality of holes or transparent portions that coincide in all the sub-cards according to various relative positions. It can be extracted easily.
  • the authentication device of the present invention recited in claim 6 includes (G) a relative position generating means for generating the relative position of each sub-card each time authentication is performed. (H) relative position display means for displaying the relative position generated by the relative position generation means on the display device, and the common position extraction means is configured to display the relative position generated by the relative position generation means. The common position is extracted as the specific relative position.
  • the relative position generating means generates the relative position of each sub card when a plurality of sub cards are overlapped. Then, the relative position display means displays information indicating the relative position on the display device. As a result, the relative position of each sub-card when a plurality of sub-cards are overlapped can be changed for each authentication process. As a result, the position of the matching hole or transparent part will be different for every sub-card each time, and even if the conditional satisfaction random image and the response information are intercepted, the position of the hole or transparent part of all the sub-cards that the user has It is very difficult for the eavesdropper to identify this, and security is improved.
  • the authentication device of the present invention recited in claim 7 includes, in addition to the configuration of claim 5, (I) a relative position storage that stores the specific relative position in association with the user identification information.
  • the common position extraction means reads a specific relative position corresponding to the user who performs authentication from the relative position storage unit, and extracts the common position using the read specific relative position. To do.
  • the relative position of each sub card when the sub cards are overlaid can be used as a secret password. That is, the user The memory card is stored, and when authentication is performed, the sub-cards are overlapped at the stored relative position. As a result, even if all the sub-cards are stolen, there is little risk of unauthorized use because the superposition method has no power.
  • C a relative position for generating a relative position of a part of the plurality of sub-cards every time authentication is performed
  • Generating means (i) relative position display means for displaying the relative position generated by the relative position generating means on the display device; and (L) a relative position for storing the relative positions of the remaining sub-cards of the plurality of sub-cards.
  • the position of the matching hole or transparent portion is different in all sub-cards for each authentication process, and the response information and the condition-satisfying random image are displayed. Even if intercepted, it is very difficult to identify the positions of the holes or transparent parts of all sub-cards that the user has. Furthermore, even if all the sub-cards are stolen, there is little risk of unauthorized use because the overlapping method is divided.
  • the authentication device of the present invention in addition to the configuration of claims 1 to 8, in the case where a hole is formed in the authentication card, at least one of the holes is formed. If a transparent part is formed on the authentication card, at least one of the transparent parts is colored, and color position information indicating the position of the colored transparent part, A color information storage unit that associates and stores color information indicating the color of the transparent part, and the random image generation unit is configured to color the colored unit image at a position where the colored transparent part is formed based on the color information. And a condition-satisfying random image that satisfies the above condition a is generated by combining the combined color of the colored transparent portion and the color of the colored unit image at the position of the hole or transparent portion other than the colored transparent portion. To do.
  • the authentication device of the present invention is the authentication device according to any one of claims 1 to 9, wherein the determination means is the following instead of the condition b: Use condition f.
  • Condition f The color of the colored unit image that cannot be seen by overlapping a plurality of holes or transparent parts of the authentication card when the authentication card is superimposed on the condition-satisfying random image.
  • the user has only to input redundantly! /, Color, or deviation as the answer information. Therefore, the user can easily find the color as the answer information. .
  • the number of holes is larger. However, if the number of holes is increased without changing the number of colors, the number of overlapping colors will increase, and with the previous methods, the number of times until authentication will increase. Therefore, if you increase the number of holes and input the color that cannot be seen in duplicate, you can improve security without increasing the number of times. For example, if the number of colors is 7, if the number of holes is 10, at least three colors appear to overlap, so with the conventional input method, even if it is input in a random manner, it will hit with a probability of 3Z7. If the number of holes is 13, 6 colors appear to overlap, so it is a 6Z7 chance. In the case of this claim method, if 6 colors appear to overlap with 13 holes, a random input will result in a probability of 1Z7. As a result, the number of repetitions RN can be reduced.
  • the authentication device of the present invention recited in claim 11 is the authentication device according to any one of claims 1 to 10, wherein the random image display means is provided on a background of the authentication card.
  • a coloring unit image having the same color as the color is included in the condition-satisfying random image at a predetermined ratio.
  • a fake authentication device can detect such a condition. Since the probability of accidentally generating a satisfying random image is reduced, the user can see that it is a fake authentication device.
  • the authentication device of the present invention recited in claim 12 is any one of claims 1 to L1.
  • the first unit image which is at least one of letters, pictures, symbols, and numbers, changes according to time, and can be identified by the amount of time change.
  • the unit image that changes with time includes, for example, a blinking image that periodically blinks, and an image in which a certain image and another image are alternately switched.
  • the time change amount is, for example, a blinking interval or blinking timing when the unit image is a blinking image that blinks periodically.
  • the degree of freedom of the unit image is improved.
  • the user can identify each second unit image according to the amount of time change. In other words, the number of types of second unit images can be increased by taking this time variation as a parameter.
  • the types that can be taken by the unit image are products of the types of the respective elements, and the degree of freedom of selection is further increased.
  • the authentication device of the present invention recited in claim 12 is the authentication device according to any one of claims 1 to 9, wherein a colored image or character is used instead of the coloring unit image.
  • a colored image or character is used instead of the coloring unit image.
  • Pictures, symbols, numbers, and a third unit image that is a combination of at least two elements among images that change according to time and can be identified by the amount of time change.
  • the condition b the following condition g is used.
  • Condition g When the authentication card is superimposed on the condition-satisfying random image, two holes of the authentication card or some of the elements included in the third unit image that appear to overlap
  • the third unit image is, for example, a unit image in which colors and shapes (triangles, squares, circles, stars, etc.) are combined as elements.
  • the user can reduce the burden on the user by answering only a part of the plurality of elements (for example, only one of the colors or shapes). Furthermore, even if the response information is intercepted, only a part of the multiple elements are shown, making it more difficult to identify the secret location pattern of the authentication card.
  • FIG. 1 is a block diagram showing a configuration of a server apparatus according to Embodiment 1 of the present invention.
  • FIG. 2 is a block diagram showing the overall configuration of the authentication system of the present invention.
  • FIG. 3 is a view showing a holed card according to the first embodiment.
  • FIG. 4 is a block diagram showing a configuration of a terminal apparatus according to Embodiment 1.
  • FIG. 5 is a flowchart showing a processing flow of the authentication system in the first embodiment.
  • FIG. 6 is a diagram showing an example of a random image displayed on the display unit of the terminal device.
  • FIG. 7 is a diagram showing a display screen and a perforated card when a perforated card is superimposed on a random image.
  • FIG. 8 (a) is a diagram showing a first random image when a card with a hole is superimposed on the random image displayed on the terminal device in the second embodiment.
  • FIG. 8 (b) is a diagram showing a second random image when a card with a hole is superimposed on the random image displayed on the terminal device in the second embodiment.
  • FIG. 8 (c) is a diagram showing a third random image when a perforated card is superimposed on the random image displayed on the terminal device in the second embodiment.
  • Fig. 9 (a) is a diagram showing a state in which the holed card in Embodiment 3 is stored in a card holder.
  • FIG. 9 (b) is a diagram showing a card holder in the third embodiment.
  • FIG. 9 (c) is a view showing a holed card in the third embodiment.
  • FIG. 10 is a block diagram showing a configuration of a server device according to the third embodiment.
  • FIG. 11 is a flowchart showing a flow of processing of the authentication system in the third embodiment. Explanation of symbols
  • Terminal device display device, input device
  • Random image generator Random image display means
  • Image transmission processing unit random image display means, relative position display means
  • FIG. 2 is a block diagram showing the overall configuration of the authentication system according to the present embodiment.
  • the authentication system of the present embodiment includes a server device (authentication device) 1 and a terminal device (display device and input device) 2 that can communicate with each other via a communication network N.
  • the communication network N is the Internet, intranet, extranet, LAN, ISDN, VAN, CATV communication network, virtual private network, telephone line network, mobile communication network, satellite communication network, etc. It may be wired or wireless.
  • the user has registered for use with the server device 1 in advance, has a user-specific hole card (authentication card), and is given a user ID.
  • a user-specific hole card authentication card
  • FIG. 3 is a diagram showing an example of a perforated card (authentication card) 4.
  • the user-perforated card 4 is a plastic sheet having a predetermined shape (here, for example, a rectangular shape similar to a credit card), and has a predetermined number (for example, 11) of holes 41. Is formed. The portions other than the hole 41 are colored black. The position of the hole 41 is specified by the row number and the column number when the perforated card 4 is divided into 25 rows and 40 columns.
  • a notch is formed at one corner (upper left in FIG. 3) of the perforated card 4.
  • the user can identify the top / bottom / left / right direction and front / back of the perforated card 4.
  • the user superimposes the perforated card 4 on a condition-satisfying random image (details will be described later) displayed on the display unit of the terminal device 2 and satisfying a predetermined condition in which 16 colors are randomly arranged. Select one of the colors that can be seen from the two holes 41 and input it to the terminal device 2 as a response color.
  • the server device 1 authenticates the user based on the answer color.
  • FIG. 1 is a block diagram showing the configuration of the server device 1.
  • the server device 1 includes a communication unit 11, an enlargement ratio storage unit 10, an access request acquisition unit 12, a random image generation unit (random image display means) 13, a hole pattern storage unit (position information storage unit). ) 14, a condition determination unit (random image display unit) 15, an image transmission processing unit (random image display unit) 16, a collation unit (determination unit) 17, and an authentication determination unit (authentication control unit) 18.
  • the communication unit 11 performs communication with the terminal device 2 via the communication network N.
  • the enlargement ratio storage unit 10 includes display information indicating the type (for example, 14 inches or 17 inches) and the resolution (for example, 800 X 600 pixels, 1024 X 768 pixels, etc.) of the display unit 2.
  • display information indicating the type (for example, 14 inches or 17 inches) and the resolution (for example, 800 X 600 pixels, 1024 X 768 pixels, etc.) of the display unit 2.
  • the access request acquisition unit 12 acquires an access request from the terminal device 2 via the communication unit 11.
  • the access request includes a user ID assigned to each user and display information indicating the type and resolution of the display unit of the terminal device 2 used by the user.
  • the access request acquisition unit 12 reads an enlargement rate corresponding to the display information added to the access request from the enlargement rate storage unit 10.
  • the access request acquisition unit 12 acquires an optimal enlargement rate from the terminal device 2 when receiving an access request to which display information that is not stored in the enlargement rate storage unit 10 is added. Specifically, the access request acquisition unit 12 transmits a sample image having the same shape as a random image with an enlargement factor of 1 and an enlargement factor setting instruction to the terminal device 2, and the transmitted sample image is perforated to the user. Enter an enlargement factor that is the same size as card 4. And The access request acquisition unit 12 acquires the enlargement ratio input to the terminal device 2.
  • the access request acquisition unit 12 outputs the enlargement rate read from the enlargement rate storage unit 10 or the enlargement rate obtained from the terminal device 2 to the image transmission processing unit 16.
  • the access request acquisition unit 12 When acquiring the access request, the access request acquisition unit 12 outputs the user ID added to the access request to the condition determination unit 15 and outputs a generation instruction to the random image generation unit 13. To do.
  • the random image generation unit 13 generates a random image in which each of 1000 regions divided into 25 rows and 40 columns is colored with a randomly selected medium color of 16 colors. Is. In other words, the 1000 areas consist of unit images that are colored with a single color randomly selected from the 16 medium colors. The random image generation unit 13 outputs the generated random image to the condition determination unit 15.
  • the hole pattern storage unit 14 stores the user ID and the position coordinates (position coordinates of the secret position pattern) of the eleven holes 41 of the holed card 4 distributed to the user in association with each other. Is.
  • the position coordinates indicate the column number and row number where the hole 41 is formed in the holed card 4.
  • Table 1 is a table showing a storage example of the hole pattern storage unit 14. As shown in Table 1, for example, the hole pattern storage unit 14 has the user ID “XXX” and the position coordinates (4, 1) ⁇ (4) of the hole 41 of the holed card 4 distributed to this user. 12, 1) ... (22, 25) are stored in association with each other.
  • the first number in parentheses indicates the column number, and the second number indicates the row number.
  • the condition determination unit 15 determines whether or not a certain color satisfies a predetermined condition at the position of the hole 41 of the hole card 4 unique to the user who performs authentication. Is determined.
  • the condition determination unit 15 also reads the position coordinates of the hole 41 of the holed card 4 corresponding to the user ID received from the access request acquisition unit 12 as well as the force of the hole pattern storage unit 14. Furthermore, condition judgment The unit 15 extracts the color placed at each position coordinate corresponding to the read hole 41 in the random image received from the random image generation unit 13, and determines whether or not the combination satisfies the following condition A. judge.
  • the condition determination unit 15 When the condition A is satisfied, the condition determination unit 15 outputs a random image that satisfies the condition A to the image transmission processing unit 16 as a condition-satisfying random image, and a specific color that indicates a specific color that satisfies the condition A Information is output to the collation unit 17 and the authentication determination unit 18. On the other hand, if the condition A is not satisfied, the condition determination unit 15 outputs a regeneration instruction for generating a new random color to each of the position coordinates corresponding to the hole 41 to the random image generation unit 13.
  • Condition A At least one color strength Appears in exactly two hole positions. And there is no color that appears in more than 3 out of 11 holes.
  • the image transmission processing unit 16 sets the condition satisfaction random image output from the condition determination unit 15 to the enlargement ratio received from the access request acquisition unit 12, and transmits the condition satisfaction random image data to the terminal device 2. To do. Thereby, the display unit of the terminal device 2 can display a condition-satisfying random image having the same size as the holed card 4.
  • the image transmission processing unit 16 also transmits to the terminal device 2 data corresponding to a check box for allowing a specific color satisfying the condition A to be answered together with the condition-satisfying random image.
  • the matching unit 17 acquires the answer color information (answer information) transmitted by the terminal device 2 in response to the condition-satisfying random image data transmitted by the image transmission processing unit 16, and acquires the obtained answer color information and the condition determination
  • the specific color information output from the unit 15 is collated using the following rule B, and the result of the comparison is output to the authentication determination unit 18.
  • the authentication judgment unit 18 repeats the collation until the number N of collations in the collation unit 17 satisfies the following judgment start condition C, and the collation result received from the collation unit 17 when the judgment start condition C is satisfied. Is a success or failure of authentication depending on whether or not the following D is satisfied.
  • Judgment start condition C Number of verifications N satisfies the following formula
  • Num (n) represents the number of specific colors in the condition-satisfying random image transmitted by the image transmission processing unit n times.
  • Rule D N times consecutively, if the collation result is “collation match”, authentication is successful, and if there is at least one authentication result “collation mismatch”, authentication fails.
  • the authentication determination unit 18 extracts the number Num (n) of specific colors corresponding to the condition satisfaction random image transmitted to the terminal device 2, Multiply by the probability (Num (n) / 16) that matches when a third party who does not have an authentication card randomly enters a color.
  • the smallest N that results in a value less than or equal to lZlOOOO is the number of verifications required to start the judgment. Then, the authentication determination unit 18 determines that the authentication is successful if the verification matches for N consecutive times, and determines that the authentication fails if the verification does not match even once.
  • the terminal device 2 includes a communication unit (random image acquisition unit, input information transmission unit) 21, a control unit (random image acquisition unit, input information transmission unit, display unit) 22, a display unit (display Means) A device having a display function and an input function provided with 23 and an input unit 24.
  • a communication unit random image acquisition unit, input information transmission unit
  • a control unit random image acquisition unit, input information transmission unit, display unit
  • a display unit display Means
  • the communication unit 21 communicates with the server device 1 via the communication network N.
  • the display unit 23 is configured by a liquid crystal display, for example.
  • the input unit 24 is constituted by, for example, a keyboard, a numeric keypad, or a mouse.
  • a mobile phone with a display also satisfies the configuration of the terminal device 2.
  • the control unit 22 responds to various instructions received from the server device 1 via the communication network N and the communication unit 21 or various instructions input to the input unit 24.
  • the display unit 23 and the input unit 24 are controlled.
  • the control unit 22 responds to the access request instruction input to the input unit 24 with the user ID and the terminal An input instruction for display information indicating the type and resolution of the display unit 23 of the device 2 is displayed on the display unit 23. Then, the control unit 22 transmits to the server device 1 an access request with the user ID and display information input to the input unit 24 via the communication unit 21 added.
  • control unit 22 may store display information related to the display unit 23 in advance and attach the display information to the access request. This eliminates the need for the user to input display information.
  • the control unit 22 displays the image received from the server device 1 on the display unit 23, and this image is the same size as the perforated card 4.
  • the display unit 23 is instructed to input an enlargement ratio to be displayed.
  • the control unit 22 transmits the enlargement ratio input to the input unit 24 to the server device 1.
  • the zoom ratio can be specified with the mouse on the display as well as numerical input.
  • control unit 22 displays the condition satisfaction random image and the check box transmitted from the server device 1.
  • the user overlays the perforated card 4 on the random image displayed on the display unit 23, confirms that there is at least one color visible from two of the eleven holes, and uses this color as the answer color. As input to the input unit 24. In addition, when there are multiple colors that can be seen from two places, the user can input one of the colors selected arbitrarily.
  • the control unit 22 transmits answer color information (answer information) indicating the answer color input to the input unit 24 to the server device 1.
  • FIG. 5 is a flowchart showing the flow of authentication processing of this embodiment.
  • the access request acquisition unit 12 of the server device 1 acquires an access request to which a user ID and display information are added from the terminal device 2 (Sl).
  • the access request acquisition unit 12 reads out an enlargement rate corresponding to the display information added to the access request from the enlargement rate storage unit 10, and transmits the read enlargement rate to the terminal device 2. Determine as the enlargement ratio. However, when the display information added to the access request is not in the enlargement ratio storage unit 10, the access request acquisition unit 12 transmits a sample image and an enlargement ratio input instruction to the terminal device 2. Then, the access request acquisition unit 12 acquires from the terminal device 2 an enlargement rate at which the sample image displayed on the display unit 23 of the terminal device 2 has the same size as the perforated card 4, and the obtained enlargement rate is obtained from the terminal device. This is determined as the enlargement ratio of the condition-satisfying random image to be sent to 2.
  • the access request acquisition unit 12 determines the enlargement ratio of the condition satisfaction random image to be transmitted to the terminal device 2 (S 2). Then, the access request acquisition unit 12 outputs a generation instruction to the random image generation unit 13, the user ID added to the access request to the condition determination unit 15, and the determined enlargement ratio to the image transmission processing unit 16.
  • the random image generating unit 13 generates a random image in which unit images in which colors of the predetermined 16 colors are randomly selected are arranged in 25 rows and 40 columns (S3).
  • condition determination unit 15 also reads the position coordinates of the hole 41 of the holed card 4 corresponding to the user ID added to the access request as well as the hole pattern storage unit 14 force.
  • the condition determination unit 15 extracts all the colors corresponding to the read position coordinates from the random image generated by the random image generation unit 13. Then, the condition determination unit 15 determines whether or not the random image satisfies the condition A based on the extracted color (S4).
  • condition determination unit 15 When the condition A is not satisfied (No in S4), the condition determination unit 15 outputs a random unit image generation instruction at each position corresponding to the hole 41 to the random image generation unit 13. Then, the process returns to S3.
  • condition determination unit 15 determines all the colors that appear in the two holes 41 as the specific colors, and determines the specific colors.
  • the specific color information shown is output to the collation unit 17 and the authentication judgment unit 18 (S5).
  • condition determination unit 15 outputs a condition satisfaction random image that satisfies the condition A to the image transmission processing unit 16. Thereafter, the image transmission processing unit 16 converts the condition satisfaction random image output from the condition determination unit 15 with the enlargement ratio determined in S2, and the converted condition satisfaction random image data and check box data are converted to the terminal. Transmit to device 2 (S6).
  • the control unit 22 displays the condition-satisfying random image and the display unit 23 on the display unit 23. Display a check box.
  • FIG. 6 is a diagram showing a display example of the display unit 23 of the terminal device 2 in S4.
  • the portion marked “Wh” indicates a unit image colored in white.
  • PY is light yellow
  • Ye is yellow
  • YG is yellow-green
  • Gr is green
  • DG dark green
  • LB is light blue
  • B1 is blue
  • NB dark blue
  • rpuj is purple
  • Pi is pink
  • “Or” is orange
  • Re is red
  • Br brown
  • DB dark brown
  • GR gray An image is shown.
  • Part a of Fig. 6 is a condition-satisfying random image in which unit images colored with one color with the 16 color powers selected are arranged in 25 rows and 40 columns.
  • part b is a check box.
  • the user superimposes the holed card 4 on the condition-satisfying random image, confirms that the same color can be seen in the two holes 41, and checks the check box corresponding to this color.
  • the control unit 22 uses the color of the check box input to the input unit 24 as a response color, and transmits response color information indicating the response color to the server device 1.
  • the matching unit 17 of the server device 1 acquires the answer color information (S7).
  • FIG. 7 is a view showing a state in which the perforated card 4 is combined with the random image.
  • red is confirmed from the two holes 41re'4 Ire
  • blue is confirmed from the two holes 41bl'41bl
  • the remaining holes 41 are supported.
  • the colors to be done are all different colors.
  • the user can check the check box indicating red or blue (in FIG. 7, the check box b-red indicating red) using the input unit 24.
  • the collation unit 17 collates the specific color information with the answer color information, and outputs the collation result (that is, “matching match” or “matching mismatch”) to the authentication determination unit 18 (S8). .
  • the authentication judgment unit 18 If it is satisfied, that is, if all of the N matching results are “matching match”, the authentication is successful, and if it does not satisfy the regulation D, that is, if there is even one “matching mismatch”, the authentication is failed ( S10). Thus, the authentication process ends.
  • authentication is performed using the perforated card 4 unique to the user.
  • the perforated card 4 can be manufactured at an extremely low cost compared to a fingerprint reader or a portable electronic computer.
  • the secret position pattern of the perforated card 4 owned by the user changes every predetermined number of times, so even if the communication is intercepted, the secret position pattern is estimated by the interceptor.
  • the limit is to store four positions in an array table of 10 rows ⁇ 10 columns.
  • the total number of secret position patterns Num—key is
  • m is about 1.6, and the average secret position pattern can be uniquely determined with an average of about 1.6 intercepts. However, it is assumed that there is an algorithm for obtaining the intercepted authentication processing power secret location pattern.
  • the interceptor is the position on the sequence table and the input number.
  • a secret position pattern can be estimated as a position where a number that coincides with each time appears.
  • the perforated card 4 since the perforated card 4 is distributed to the user, the user does not need to memorize the position of the hole 41. Furthermore, since the information displayed in the hole 41 is only the color, the size of the hole 41 can be reduced as long as the user can recognize the color. If the size of the hole 41 is small, for example, even if the holed card 4 is photographed with a video camera, it is difficult to specify the position of the hole 41.
  • the information displayed in the hole 41 is only the color, the number of dots of the display unit 23 corresponding to the hole 41 can be reduced. As a result, the condition-satisfying random image can be easily enlarged or reduced, and can be used for various displays.
  • a perforated card 4 in which holes are formed at 11 positions out of 1000 can be used.
  • the response color transmitted by the terminal device 2 is a combination of all the colors that appear in the 11 holes. It is determined based on the match. That is, the answer color does not depend on the hole order. In other words, when the first and second holes are “red” and the fourth and eighth holes are “red”, the same answer color is “red”. Therefore, even if a random image distributed from the server device 1 and its answer color are intercepted, the number of combinations of 11 holes is enormous. Therefore, the algorithm for determining the secret position pattern of the hole 41 from the intercepted answer color and the condition-satisfying random image becomes very complicated, and it is difficult to specify the secret position pattern.
  • the probability that the random image generated by the random image generating unit 13 satisfies the condition A can be adjusted to an appropriate value. If the probability of satisfying condition A is too high, there is a probability that the fake server will be mistaken for a legitimate user, and if the probability of satisfying condition A is too low, the secret position pattern can be estimated by intercepting multiple sequence tables. It becomes easy.
  • the probability that an arbitrary color corresponds to 3 or more of 11 holes is about 0.402.
  • the probability that all colors corresponding to 11 holes are different is about 0.001.
  • the fake server device pretending to be the server device 1 does not have a secret position pattern. For this reason, the fake server device is more likely to deliver a random image that does not satisfy the condition A during multiple verification processes. For example, you can see the same color from three holes,
  • Condition A cannot be satisfied easily even if the number of colors used by the fake server device is increased or decreased by 16 colors. If you increase the number of colors, there is no color that can be seen with two holes, and if you decrease the number of colors immediately, there will be more colors that can see three holes.
  • authentication determination unit 18 performs transmission and verification of random images until the number of verifications that satisfies determination start condition C is reached. As a result, even when the number of specific colors changes for each random image, the probability of successful authentication by a fake user inputting it randomly can be kept below a certain level.
  • the access request acquisition unit 12 acquires the expansion rate from the terminal device 2 when the display information added to the access request is not in the expansion rate storage unit 10. More preferably, the enlargement rate acquired once by the access request acquisition unit 12 should be stored in association with the user ID, and the enlargement rate corresponding to the user ID should be transmitted from the second access request. This is determined as the enlargement ratio of the random image. This eliminates the need for the user to input the enlargement ratio every time, improving convenience.
  • the perforated card 4 is used on the display unit 23 of the terminal device 2 when used in the authentication process. In this case, it is preferable that there is no gap between the perforated card 4 and the screen of the display unit 23. Therefore, perforated card 4 is made of a material that is easily charged with static electricity. May be. Alternatively, an adhesive material may be applied to the back surface. As a result, the card 4 with holes is stuck to the display unit 23, and no gap is formed between the card and the display unit 23. As a result, the user can easily confirm the unit image from the hole 41.
  • the random image transmitted to the terminal device 2 in one verification process is only one of the condition-satisfying random images.
  • the present invention is not limited to this, and the server device 1 may use a plurality of (for example, three) random images to be transmitted to the terminal device 2 in one verification process.
  • the server device 1 of the present embodiment transmits a set of a plurality of random images to the terminal device 2 in one verification process, and at least one of the random images satisfies condition A satisfying condition A. An image. Then, the server device 1 performs authentication by obtaining a color satisfying the condition A in any one of the condition-satisfying random images transmitted to the terminal device 2 as a response color.
  • holed card 4 has holes 41 formed at 11 positions unique to the user, as in the first embodiment.
  • the random image generation unit 13 of the present embodiment Upon receiving the generation instruction or the regeneration instruction, the random image generation unit 13 of the present embodiment generates three random images. At this time, the random image generating unit 13 sets the colors used for the unit image to eight colors (excluding black). In addition, none of these eight colors is colored, and the color of the ⁇ unit image (that is, the black unit image (the hole 41 of the holed card 4 is formed and the color of the Unit image of the same color as (background color))).
  • the random image includes black unit images in a large proportion (for example, the entire 3Z4). This facilitates the determination of condition A by the user. Therefore, the number of holes in the holed card can be increased.
  • condition determination unit 15 of the present embodiment determines whether or not the condition A is satisfied for each of the three random images generated by the random image generation unit 13. At least one condition A If the condition is satisfied, the condition determination unit 15 outputs these three random images to the image transmission processing unit 16, and extracts and extracts all the specific colors from all the condition-satisfied random images that satisfy the condition A.
  • the specific color information indicating the specified specific color is output to the collation unit 17 and the authentication determination unit 18.
  • random images that the condition determination unit 15 transmits to the image transmission processing unit 16 may include random images that do not satisfy the condition A.
  • the image transmission processing unit 16 of the present embodiment repeatedly transmits the three random images received from the condition determination unit 15 to the terminal device 2 in order at predetermined intervals.
  • the first random image and the second random image are displayed on the display unit 23 of the terminal device 2.
  • the third random image is repeatedly displayed every predetermined period.
  • the user superimposes the holed card 4 on the random image on the display unit 23, and checks the color visible from the 11 holes 41 every period.
  • Figs. 8 (a) to 8 (c) are views showing a state where the perforated card 4 is superimposed on the random image displayed on the display unit 23.
  • Fig. 8 (a) shows the first image.
  • the first random image displayed in the period is shown in Fig. 8 (b)
  • the second random image displayed in the second period is displayed in the third period. 3 random images are shown.
  • the shaded portion indicates a unit image (that is, a black unit image) without coloring any of the eight colors used for the unit image.
  • the control unit 22 displays an input instruction of the color that can be seen from the two holes 41 on the display unit 23 in the random image of any period, and the answer color indicating the answer color input to the input unit 24 Information is transmitted to server device 1.
  • Fig. 8 (a) yellow (denoted as "Ye” in the figure) can be confirmed from the two holes 41 for the first random image. Further, as shown in FIG. 8B, no color can be confirmed from the two holes 41 for the second random image. Further, as shown in FIG. 8 (c), yellow and red (indicated as “Re” in the figure) can be confirmed from the two holes 41 for the third random image. That is, the first and third random images are condition-satisfying random images that satisfy condition A. In this case, the user can input yellow or red as the answer color.
  • the authentication determination unit 18 of the server device 1 performs the number N of verifications satisfying the determination start condition C. Authentication is performed based on the verification result.
  • the image transmission processing unit 16 repeatedly transmits three random images to the terminal device 2 in order at predetermined intervals. As a result, the user can input the answer color in a state where the position of the card to be superimposed on the display unit 23 is fixed.
  • the image transmission processing unit 16 may transmit three random images at the same time. Then, the control unit 22 may display these three random images on the display unit 23 in another area that does not overlap. In this case, the user is required to superimpose the perforated card 4 on each random image. Since the random image does not change every predetermined period, the color seen from the two holes 4 1 does not have to worry about the time change. Can be confirmed.
  • a user owns a plurality of perforated cards (sub-cards), and the plurality of perforated cards are overlapped at a predetermined position, and a plurality of holes common to all perforated cards are used. V, and authentication similar to that in the first embodiment is performed.
  • perforated cards sub-cards
  • These perforated cards 5 are supported by a card holder 6 for stacking the perforated cards 4 at predetermined positions so as to be movable in the lateral direction.
  • FIGS. 9A to 9C are views showing a plurality of perforated cards 5 and a card holder 6 in the present embodiment.
  • FIG. 9 (a) shows a normal state in which the perforated card 5 is stored in the card holder 6.
  • Fig. 9 (b) shows the perforated card 5 and the card holder 6 separated.
  • FIG. 9 (c) shows the card holder 6 when the card is perforated, and
  • FIG. 9 (c) shows the card 5 with a perforation when the card 5 and the card holder 6 are separated.
  • each perforated card 5 has an identification symbol (A, B, C, D) and a positioning protrusion 52.
  • the card holder 6 includes a pair of two sheets 61 and 62 facing each other, the sheet 61 on the back side is transparent on the entire surface, and the sheet 62 on the front side has only a predetermined transparent region 63. It is transparent.
  • the transparent area 63 formed on the front sheet 62 is the same size as the random image transmitted from the server apparatus 101.
  • the card holder 6 has a positioning scale 64.
  • the positioning scale 64 is a scale in which numbers from 0 to 9 are arranged at equal intervals as shown in the figure.
  • Each perforated card 5 is located between the sheets 61 and 62 of the card holder 6 and is supported so as to be movable in the lateral direction.
  • the user aligns the positioning protrusions 52 of each perforated card 5 with the numerical position of the positioning scale 64 corresponding to the perforated card 5 from ⁇ to D transmitted from the server device 101.
  • the perforated cards 5 can be overlapped at a predetermined relative position.
  • the user performs the same authentication as in the first embodiment using the plurality of common holes 7 common to all the stacked holed cards 5 and the random image transmitted from the server device 101.
  • the number of overlapping patterns of the four perforated cards 5 is 10,000, which is the fourth power of the number of positioning scales 64. Further, the number of holes of each perforated card 5 is set to be larger than that in the first embodiment. Note that the number of common holes 7 may vary depending on the overlapping pattern of the perforated cards 5 that need not be constant.
  • the perforated card 5 has a shape that is larger in the lateral direction than the transparent region 63 of the card holder 6. This is because the perforated card 5 can cover the entire transparent area 63 even when the perforated cards 5 are shifted in the horizontal direction.
  • the position coordinates of the holes 51 formed in each holed card 5 are represented by column numbers and row numbers, and are from coordinates (0, 0) to coordinates (X, Y).
  • the positioning protrusion for perforated card 5 When the starting part 52 is aligned with the left end of the positioning scale 64 (“0” in this case), the coordinates (9t, 0) to the coordinates (X, Y) correspond to the transparent area 63 of the card holder, and the positioning protrusion
  • the coordinates (0, 0) to the coordinates (X—9t, Y) correspond to the transparent area 63 of the card holder 6.
  • FIG. 10 is a block diagram showing a configuration of the server apparatus 101.
  • the server device 101 in this embodiment includes a communication unit 11, an enlargement rate storage unit 10, an access request acquisition unit 12, a random image generation unit 13, a hole pattern storage unit (sub-position information storage). Part) 114, positioning array generation part (relative position generation means) 19, common hole position extraction part (common position extraction means) 20, condition determination part (random image display means) 115, transmission processing part (random image display means, (Relative position display means) 116, collation unit 17, and authentication determination unit 18.
  • the hole pattern storage unit 114 stores the user ID and the position coordinates of the hole 51 for each of the four perforated cards 5 distributed to the user in association with each other.
  • the position coordinates of the hole 51 are in any of the range from the coordinates (0, 0) to the coordinates (X, Y).
  • Table 2 is a table showing a storage example of the hole pattern storage unit 114.
  • the hole pattern storage unit 114 has the user ID “XXX” and the position coordinates (4, 1) of the hole 51 of the holed card A (4, 1) (12, 1) ( 42, 25), Position coordinate of hole 51 of hole ((1, 1)-(4, 1) ⁇ (40, 25), Position coordinate of hole 51 of holed card C (3, 1) Corresponding to (5, 1) ⁇ (44, 2 5) and the position coordinates (2, 1) ⁇ (9, 1) ⁇ ⁇ ⁇ (37, 25) of hole 51 of perforated card D I remember.
  • the first number in parentheses indicates the column number, and the second number indicates the row number.
  • the positioning array generation unit 19 randomly generates a position on the card holder 6 where the four perforated cards 5 possessed by the user are arranged. That is, the positioning array generation unit 19 generates a relative position of each holed card 5 when the four holed cards 5 possessed by the user are overlapped.
  • the positioning array generation unit 19 randomly generates numbers on the positioning scale 64 for aligning the positioning protrusions 52 of the perforated cards 5 from A to D.
  • the positioning array generation unit 19 outputs relative position information indicating the number of the positioning scale 64 generated for each holed card 5 from A to D to the common hole position extraction unit 20.
  • the common hole position extraction unit 20 uses the common hole 7 that is located at the same position in the all-hole card 5 when the perforated cards 5 are overlapped with the positioning scale 64 generated by the positioning array generation unit 19. Is extracted.
  • the common hole position extraction unit 20 reads from the hole pattern storage unit 114 the position coordinates of the holes corresponding to the four holed cards 5 corresponding to the user IDs A to D.
  • the common hole position extraction unit 20 stores the hole pattern based on the numbers (relative position information) of the positioning scale 64 corresponding to the hole punching force codes 5 generated by the positioning array generation unit 19. The position coordinates of the hole 51 read from the part 114 are adjusted. That is, the common hole position extraction unit 20 adds (pt, 0) to the position coordinates of the holed card 5 when the positioning scale 64 corresponding to the holed card 5 is p.
  • the common hole position extraction unit 20 is a common hole 7 that matches the all holed card 5 from the adjusted position coordinates of the four holed cards 5, and the transparent area 6 of the card holder 6 It is determined whether or not the number of common holes 7 located within 3 is within a predetermined range.
  • the position coordinates after the adjustment are determined by positioning the positioning projection 52 of the perforated card 5. It is based on when it is set to “0” of prime 64. As described above, when the positioning protrusion 52 is set to “0” on the positioning scale 64, the range from the coordinates (9t, 0) to the coordinates (X, Y) corresponds to the transparent region 63 of the card holder 6. For this reason, the common hole position extraction unit 20 counts the number of common holes 7 located in the transparent region 63 of the card holder 6 in consideration of this correspondence.
  • the common hole position extraction unit 20 If the number of the common holes 7 in the transparent region 63 is not within the predetermined range, the common hole position extraction unit 20 outputs a generation instruction for regenerating the relative position information to the positioning array generation unit 19, and the new Get relative position information.
  • the common hole position extraction unit 20 extracts the position coordinate force after adjusting the position coordinates of all the common holes 7, The extracted position coordinates of the common hole are output to the condition determination unit 115 and the relative position information is output to the transmission processing unit 116.
  • the condition determination unit 115 determines whether or not the color combination force condition A corresponding to the position coordinates extracted by the common hole position extraction unit 20 is satisfied in the random image generated by the random image generation unit 13. To do. When the condition A is satisfied, the condition determination unit 115 outputs the condition-satisfying random image data that satisfies the condition A to the transmission processing unit 116, and the specific color information indicating the specific color that satisfies the condition A is checked by the matching unit 17 And output to the authentication judgment unit 18. On the other hand, when the condition A is not satisfied, the condition determination unit 115 causes the random image generation unit 13 to generate a new random image again.
  • the transmission processing unit 116 reverts to the function of the image transmission processing unit 16 (see Fig. 1) in the first embodiment and applies each holed card 5 which is the relative position information output from the common hole position extracting unit 20 It has a function of transmitting the corresponding positioning scale 64 numbers to the terminal device 2. From the relative position information displayed on the terminal device 2, the user can recognize which number on the positioning scale 64 the positioning protrusions 52 of each holed card 5 are aligned with.
  • the transmission processing unit 116 performs enlargement Z reduction processing of an image including a condition-satisfying random image. At this time, the transmission processing unit 116 determines that the image including the condition satisfaction random image has the same size as the card holder 6, and further, when the card holder 6 is combined with the image including the condition satisfaction random image. The transparent area 63 of the screen 6 is set so as to overlap the random image satisfying the condition.
  • FIG. 11 is a flowchart showing the flow of authentication processing of this embodiment.
  • the access request acquisition unit 12 is the same as S1 and S2 in FIG. 5 in the first embodiment.
  • the access request is acquired (S21), and the enlargement ratio of the random image is determined (S22).
  • the positioning array generation unit 19 randomly generates a positioning scale 64 number counter (position information corresponding to the four perforated cards 5 from A to D) and shares the generated numbers in common.
  • the data is output to the hole position extraction unit 20 (S23).
  • the common hole position extraction unit 20 reads out the position coordinates of the holes corresponding to the four hole punching force codes 5 from A to D corresponding to the user ID from the hole pattern storage unit 114. Then, the common hole position extraction unit 20 calculates the position coordinates of the holes read from the hole pattern storage unit 114 based on the numbers on the positioning scale 64 corresponding to each holed card 5 generated by the positioning array generation unit 19. Adjust the common hole 7 that is the same for all perforated cards 5 and extract the common hole 7 located in the transparent area 63 of the card holder 6, and check whether the number is within the specified range. Judgment is made (S24).
  • the common hole position extraction unit 20 uses the positioning scale 64 numbers corresponding to the four holed cards 5 from A to D (relative position information). Is output to the transmission processing unit 116. Then, the transmission processing unit 116 transmits this relative position information to the terminal device 2 via the communication unit 11 (S25).
  • the control unit 22 of the terminal device 2 displays the relative position information acquired from the server device 101 on the display unit 23.
  • the user can know which number on the positioning scale 64 the positioning protrusions 52 of each holed card 5 match.
  • the random image generation unit 13 performs random processing as in S2 of FIG. An image is generated (S26).
  • condition determination unit 115 extracts all the colors corresponding to the position coordinates of the common hole 7 from the random image generated by the random image generation unit 13. Then, the condition determining unit 115 determines whether or not the random image satisfies the condition A in the first embodiment based on the extracted color (S27).
  • condition determination unit 115 If the condition A is not satisfied (No in S27), the condition determination unit 115 outputs a random image generation instruction to the random image generation unit 13 again. Then, the process returns to S26.
  • condition determination unit 115 determines all of the colors that appear twice in common holes 7 as the specific color. Then, the condition determination unit 115 outputs specific color information indicating the determined specific color to the collation unit 17 and the authentication determination unit 18 (S28). Further, the condition determination unit 115 outputs the condition-satisfying random image data that satisfies the condition A to the transmission processing unit 116.
  • the transmission processing unit 116 performs the condition satisfying random image enlargement / Z reduction process according to the enlargement rate acquired from the access request acquisition unit 12, and the condition satisfaction random image data and check box after this processing are performed. Data is transmitted to the terminal device 2 (S29).
  • the user overlaps the perforated cards 5 according to the numbers on the positioning scale 64 transmitted in S25, and uses the common hole 7 in the same manner as in the first embodiment. You can check the check box corresponding to.
  • a plurality of perforated cards 5 are superposed according to positions randomly generated by the server device 101 for each authentication process, and are shared by all perforated cards 5. Authenticate using common hole 7. In other words, the position of the common hole 7 is different for each authentication process.
  • the number of overlapping patterns of four perforated cards 5 is 10,000. As a result, even if the communication is intercepted, it is very difficult for the interceptor to estimate the secret position patterns of all the punching force modes 5 possessed by the user.
  • the positioning array generation unit 19 generates a random positioning scale 64 number for each authentication. This number is used for each verification process. May be generated.
  • the server apparatus 101 randomly generates the overlapping position of the perforated card 5, and at the time of authentication, the relative position information (here, the perforated card 5) , Positioning scale 64) is transmitted to the terminal device 2.
  • the present invention is not limited to this, and the user may store the overlapping position of the perforated card 5 in advance.
  • the user memorizes which number on the positioning scale 64 each of the perforated cards 5 from A to D is matched.
  • the hole pattern storage unit 114 of the server apparatus 101 stores the numbers (relative position information) of the positioning scale 64 corresponding to the A to D holed cards 5 for each user ID.
  • the hole pattern storage unit 114 is also a position information storage unit that stores the position coordinates (position information) of the holes 51 of each hole punching force card 5, and is also a relative position storage unit that stores relative position information.
  • the common hole position extraction unit 20 may extract the position coordinates of the common hole 7 based on the numbers of the positioning scale 64 corresponding to the holed card 5 stored in the hole pattern storage unit 114.
  • the hole pattern storage unit 114 stores the common hole in advance. 7 position coordinates may be stored.
  • the server apparatus 101 may designate the position when the perforated card 5 is overlapped, and the user may memorize the position when the remaining perforated card 5 is overlapped.
  • the perforated card 5 has eight identification symbols A to H
  • the server apparatus 101 designates the number of the positioning scale 64 corresponding to the perforated card 5 of the identification symbols A to D, and the remaining identification symbols E
  • the user may pre-store the number of the positioning scale 64 corresponding to the hole card 5 of ⁇ H.
  • the number of columns and rows of the random image, the number of colors used in the random image, and the number of holes in the perforated card are the convenience for the user and the difficulty of estimating the secret position pattern. It is possible to set a preferable range in consideration of the above.
  • the area of the display unit can be reduced and adapted to the terminal device.
  • Condition A was used. However, the conditions are not limited to this, and various changes can be made. Further, this condition may be changed according to the number of colors used in the random image and the number of holes in the holed card.
  • Condition A One specific color corresponds to about 30% of holes, and the other color corresponds to 10% or less of holes.
  • Condition A-1 above is effective when the number of columns and rows of random images, the number of colors used in random images, and the number of holes in perforated cards are large. Thus, the user can easily determine the color to be answered (answer color).
  • Condition A-1 the random image generating unit 13 generates a condition-satisfying random image that satisfies Condition A-1 from the beginning, rather than generating an image obtained by arranging unit images randomly. Therefore, the condition determination units 15 and 115 determine a specific color without determining whether or not the force satisfies the condition A-1.
  • Condition A—2 Only one specific color corresponds to 2 of 11 holes. However, all colors must be 3 or more out of 11 holes. [0215] In this case, only one color can be seen from the two holes 41. Therefore, the random image generated by the fake server device does not satisfy the condition A-2 with a relatively high probability. This can improve the probability that the user can recognize that it is a fake server device.
  • the collation unit 17 of the server apparatus 1 ⁇ 101 may perform collation using the following rule B-1 instead of the rule B.
  • Rule B—1 “matching match” only when the specified color and the answer color completely match, and the others are “matching mismatch”.
  • Rule B-1 When Rule B-1 is used, the user answers all colors that can be seen from the two holes 41 as the answer color. In this case, depending on the condition-satisfying random image, the user may have a plurality of response colors, so that the probability of successful authentication can be reduced when a fake user responds randomly. However, since the user needs to answer all the colors that can be seen in two places, it takes time to read the answer colors. Also, when multiple answer colors are intercepted, the probability of estimating the secret position pattern of the holed card 4 (or the pattern of the common hole 7 of the holed card 5) slightly increases.
  • the collation unit 17 of the server apparatus 1 ⁇ 101 may perform collation using the following rule B-2 instead of the above rule B.
  • Rule B-2 If the answer color does not correspond to any of the specific colors, it shall be “matching match”, otherwise it shall be “matching mismatch”.
  • the collation unit 17 does not see a plurality of hole powers of the authentication card that do not overlap, that is, any of the hole powers cannot be seen.
  • the color or the color that can be seen only from one hole is the answer color, it is determined as “matching match”.
  • rule D may be used instead of rule D in the above-described first to third embodiments.
  • Rule D Number of verifications N out of N verifications: If N—1 or more verification results are “verification match”, authentication is successful;
  • Rule D-1 takes into account the possibility of user input errors or color determination errors. This eliminates the need for the user to repeat the authentication process from the beginning, even if he / she makes a single input mistake or color judgment mistake.
  • the random image generation unit 13 is described as generating a random image as a still image.
  • each unit image of the random image may be a blinking unit image.
  • the blinking interval may be selected randomly from multiple intervals. For example, for each unit image, select one of the blinking intervals at random with riOmsecJ “1 OOmsecJ“ lsec ”. As a result, even if the color of the unit image is “red”, there are three blinking intervals.
  • the random image generation unit 13 generates a random image in which the color of each unit image and the blinking interval thereof are selected at random.
  • condition determination units 15 and 115 determine whether or not the following condition A-3 is satisfied.
  • the user enters the combination of the color and blinking visible from exactly two hole positions as an answer.
  • the server device transmits check box image data of each color blinking at three kinds of blinking intervals to the terminal device 2.
  • the collating unit 17 collates the set of the specific color and the specific blinking interval with the set color and the set of the blinking interval. If both match, the matching result “matching match” is output.
  • each unit image is blinked, and the blinking interval is randomly selected from several predetermined types, and collation is performed based on the specific color and the specific blinking interval that satisfy the above condition A-3. I do.
  • the number of colors is set to five, and the combination pattern of colors and blink intervals is 15. In this way, the number of colors used can be reduced by using the blinking interval. As a result, colors can be easily identified by the user.
  • the present invention is not limited to this, and a combination of an element of temporal change in each unit image of a random image and a color of each unit image is used. It is sufficient if it is used.
  • color change in each unit image is an element of temporal change. For example, in some unit images, red and blue are alternately changed at a predetermined interval, and in other unit images, red and green are alternately changed at a predetermined interval. And authenticate using a combination of alternating colors.
  • At least one of the force for forming a colored transparent portion in a part of the holes of the perforated cards 4 and 5 and the colorless transparent portion may be a colored transparent portion.
  • 2 arbitrary holes are colored transparent filters of a predetermined color.
  • the user sees a color obtained by superimposing the color of the random image and the color of the colored transparent filter.
  • the user sees the color of the random image. The user then answers the specific color that satisfies condition A as the answer color for the color seen from all holes.
  • the server device includes a color information storage unit that stores the color position information indicating the position of the colored transparent filter and the color information indicating the color in association with each other. Based on this color information, the combined color of the unit image color at the position where the colored transparent filter is formed and the color of the colored transparent filter and the unit image at the position of the hole where the colored transparent filter is not formed. In combination with the color, a random image in which the specific color satisfies a predetermined condition is generated.
  • the authentication determination unit 18 performs authentication based on the result of collation between the answer color and the specific color.
  • the eavesdropper can use the answer color power, the random image power, the power of the obtained color, the color of the random image and the color of the colored transparent filter. It is impossible to identify whether the color is obtained by combining the colors. For this reason, it is very difficult to estimate the secret position pattern of the perforated cards 4 and 5 and the color of each colored transparent filter.
  • the size of the unit image of the random image and the hole size of the perforated cards 4 and 5 can be made sufficiently large, symbols, letters, numbers, pictures, etc. are used instead of colors. May be. Moreover, you may use the combination of these and a color. [0237] When color and number are combined (that is, when colored numbers are used), the following examples can be considered. For example, there are 8 colors used for the unit image, and 10 numbers from “0” to “9” are used. Colored characters and colored figures may be used instead of colored numbers.
  • the matching unit 17 obtains, as the response information, the color or character of the colored character that appears to overlap the two holes of the authentication card. In this case, the match is confirmed. As a result, even if the response information is intercepted, only a part of the plurality of elements is shown, and therefore it is further difficult to identify the secret position pattern of the authentication card.
  • the random images and the perforated cards 4 and 5 are not limited to the rectangular shape. For example, it may be circular. In the case of a circle, when a plurality of perforated cards 5 are overlapped as in the third embodiment, each perforated card can be rotated around its center by utilizing the fact that the perforated card 5 is circular. Can be fixed to. As a result, even when a plurality of perforated cards 5 are overlapped, the size of each perforated card 5 can be made the same as the size of the random image.
  • the overlapping area of all the perforated cards 5 does not decrease even if they are overlapped at any relative position, so that the range in which the perforated cards 5 are shifted can be increased. That is, relative position
  • the number of patterns can be increased.
  • the random image generation unit 13 generates a random image, and a condition-satisfying random image that satisfies a predetermined condition (for example, condition A) among the random images. Is determined by the condition determination unit 15 ⁇ 115. Then, a condition-satisfying random image to be transmitted to the terminal device 2 is determined.
  • a predetermined condition for example, condition A
  • the present invention is not limited to this, and an image generation means (random image generation means) that generates a condition-satisfying random image that satisfies a predetermined condition (for example, condition ⁇ ) may be provided.
  • the image generation unit selects the randomly selected color at two locations selected at random from the hole 41 read from the hole pattern storage unit 14 or the common hole 7. Wear this (this color becomes a specific color). Further, the image generating means wears a color other than the specific color for each of the remaining holes 41 or the common hole 7 and different colors. Further, the image generation means randomly colors the unit images other than the hole 41 or the common hole 7. As a result, the image generation means can generate a random image that satisfies the condition A.
  • the image generation means may generate an arbitrary number of condition-satisfying random images, and the rest do not satisfy Condition A!
  • the server device 1 ⁇ 101 provides the condition determination unit 15 ⁇ 115 to allow the user to recognize the fake server device, thus reducing the possibility that the fake server device will accidentally steal the password. be able to.
  • the terminal device 2 and the server devices 1 and 101 are connected via the communication network N.
  • the terminal device 2 and the server devices 1 and 101 are connected to the communication network N. It may be connected without going through the network N.
  • the terminal device 2 and the server devices 1 ⁇ 101 are housed in the same housing, and the terminal device is configured as a device having a display function and an input function. You can do it.
  • authentication is performed using one terminal device 2.
  • authentication may be performed using two terminal devices 2 (first and second terminal devices 2).
  • an access request is made from the first terminal device 2 to the server devices 1.
  • the server devices 1 and 101 store the second terminal device 2 that is the transmission destination of the image including the random table associated with the user ID, and the image including the random table is stored in the second terminal device.
  • To device 2. The user puts the card holder 6 on the image including the random table displayed on the second terminal device 2, and inputs the answer data string indicating the alphabet visible from the common hole 7 to the first terminal device 2.
  • the server devices 1 and 10 perform authentication based on the answer data string acquired from the first terminal device 2.
  • the first terminal device 2 functions as an input device
  • the second terminal device 2 functions as a display device.
  • the terminal device 2 in the first to third embodiments may include a printer unit (display unit) that outputs an image to a medium such as paper, instead of the display unit 22 configured by a display or the like.
  • the server apparatuses 101 generate a plurality of condition-satisfying random images associated with the user ID, and store information on specific unit images that satisfy a predetermined condition corresponding to each image.
  • the printer unit of the terminal device 2 prints the sequence of these condition-satisfying random images on paper.
  • the user overlays the perforated card 4 or card holder 6 on each image on this paper, specifies the type of unit image that satisfies the predetermined condition, and inputs the information to the input unit 24 of the terminal device 2. To do.
  • paper is easy to carry and install. For example, when a user performs authentication at a table seat in a restaurant, a restaurant clerk inputs the user ID into the input unit 24 and prints a plurality of condition-satisfying random images on paper using the printer unit. Then, the paper is taken to the user's table, and the user notifies the clerk of the information of the corresponding specific unit image, and the information is input to the input unit 24 and transmitted to the server apparatus 1 ⁇ 101. , You can get certified. This eliminates the need to bring hard to carry devices such as displays and keyboards to the table. In this case, a unit image that changes with time cannot be used, but it is not necessary to adjust the enlargement ratio of the condition-satisfying random image.
  • each block of the server apparatus 1 ⁇ 101 may be configured by hardware logic, or may be realized by software using a CPU as follows.
  • the server devices 1 and 101 have a CPU (central processing unit) that executes instructions of a control program that realizes each function, a ROM (read only memory) that stores the program, and a RAM that expands the program. (random access memory), a storage device (recording medium) such as a memory for storing the program and various data, and the like.
  • the object of the present invention is a record in which the program code (execution format program, intermediate code program, source program) of the control program of the server apparatus 1 ⁇ 101, which is software that realizes the functions described above, is recorded so as to be readable by a computer. This can also be achieved by supplying the medium to the server apparatus 1 ⁇ 101 and reading and executing the program code recorded on the recording medium by the computer (or CPU or MPU).
  • Examples of the recording medium include magnetic tapes such as magnetic tapes and cassette tapes, magnetic disks such as floppy disk Z hard disks, and optical disks such as CD-ROMZMOZ MD / DVD / CD-R. Disk systems, IC cards (including memory cards) Z optical cards and other card systems, or mask ROMZEPROMZEEPROMZ flash ROM and other semiconductor memory systems can be used.
  • the server apparatuses 1 and 101 may be configured to be connectable to a communication network, and the program code may be supplied via the communication network.
  • the communication network is not particularly limited.
  • the Internet intranet, extranet, LAN, ISDN, VAN, CATV communication network, virtual private network, telephone line network, mobile communication network, satellite communication A net or the like is available.
  • the transmission medium constituting the communication network is not particularly limited.
  • IEEE1394, USB power line carrier, cable TV line, telephone line, ADSL line, etc. ooth (registered trademark), 802.11 wireless, HDR, mobile phone network, satellite line, terrestrial digital It can also be used wirelessly such as on the network.
  • the present invention can also be realized in the form of a computer data signal embedded in a carrier wave, in which the program code is embodied by electronic transmission.
  • the authentication device of the present invention can also be expressed as follows.
  • the authentication device includes the following (A) to (E) for authenticating a user through a display device and an input device.
  • a location information storage unit for storing location information indicating the location of the hole or transparent portion in an authentication card having a predetermined shape in which holes or transparent portions are formed at a plurality of positions unique to the user
  • B An image having a predetermined shape, in which a plurality of different types of unit images are randomly arranged, and within the image, a plurality of positions indicated by the position information read from the position information storage unit
  • a random image generating means for generating a satisfying random image satisfying a condition that a specific type of unit image satisfies a predetermined condition
  • C a random image display for displaying the satisfying random image generated by the random image generating means on the display device Means (D) by the user based on a combination of unit images that can be seen through the hole or transparent portion when the authentication card is superimposed on the condition-satisfying random image displayed by the display device
  • Input information acquisition means for acquiring, from the input device, input information indicating the type of unit image that satisfies the predetermined condition in (B),
  • the authentication card since the authentication card has a user-specific hole or transparent portion, only the user who owns this authentication card can input the specific type of unit image. Information can be entered. Thereby, a user can be authenticated.
  • the predetermined condition is, for example, that a certain type of unit image is duplicated in two places of 16 holes or transparent parts.
  • the authentication apparatus of the present invention can also be expressed as follows.
  • the authentication apparatus includes the following (A) camera (D) that authenticates the user through the display device and the input device.
  • (A) A plurality of different types of unit images are randomly arranged and a plurality of authentication cards having holes or transparent portions formed at a plurality of positions unique to the user are overlapped at a predetermined relative position.
  • Random image generation that creates a condition-satisfying random image that satisfies a specific condition for a specific type of unit image by placing it at the position of multiple holes or transparent parts that match on all authentication cards Means (B) satisfying the condition generated by the random image generating means, random image display means for displaying a random image on the display device, (C) in a state where the plurality of authentication cards are superposed at the relative position, Based on a combination of unit images that can be seen from a matching hole or transparent part in all authentication cards when superimposed on a condition-satisfying random image of a predetermined shape displayed by the display device, the ( Input information acquisition means for acquiring from the input device input information indicating the type of unit image satisfying the predetermined condition in A); (D) a specific type of unit image in (A); Authenticating means for performing authentication based on the collation result between the information and the input information indicating the image
  • the random image generation means may use a combination of unit images at a plurality of positions indicated by the position information read from the position information storage unit as a combination indicating the validity of the authentication apparatus.
  • the user can determine whether or not the authentication device is valid based on the combination of unit images that can be seen from the hole or transparent portion of the authentication card.
  • the random image generation means generates a set of a plurality of random images in which different types of unit images are randomly arranged, and at least one of them satisfies the predetermined condition as a condition-satisfying random image
  • the input information acquisition unit may acquire the input information input by a user based on any one of the condition-satisfying random images among the set of random images displayed by the display device. .
  • a plurality of random images may be repeatedly displayed periodically, or all random images may be displayed side by side at the same time.
  • the display device and the input device may be formed integrally or separately.
  • the display device may include a display unit such as a display, The image may be displayed by printing the image on a medium such as.
  • the authentication card of the present invention is an authentication card used for user authentication, and has holes or transparent portions formed at a plurality of positions unique to the user, and is charged with static electricity. It may be a material.
  • the authentication card of the present invention is an authentication card used for user authentication, in which holes or transparent portions are formed at a plurality of positions unique to the user, and the back surface is adhesive. Material may be applied.
  • the authentication card is pasted onto the condition-satisfying random image displayed by the display device without any gap.
  • the user can easily see the unit image also in the hole or the transparent part force formed in the authentication card.
  • the authentication device or the display input system may be realized by a computer.
  • the authentication device or the display input system is realized by the computer by operating the computer as each of the means.
  • An authentication program for the authentication device or display input system to be executed and a computer-readable recording medium on which the authentication program is recorded also fall within the scope of the present invention.
  • the present invention can provide high security at a very low cost. Therefore, it can be applied to security access control systems for computers and networks, in particular, authentication systems in client's server network architecture, hardware peer network architecture, and other architectures.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

 本発明の認証装置は、穴が利用者固有の複数の位置に形成された認証用カードを用いて、利用者の認証を行うものであり、以下の(A)から(C)を備える。(A)認証用カードを重ねたときに、2箇所の穴に対応する位置に同一色の着色単位画像が少なくとも1組存在することを満足する、複数の色の着色単位画像がランダムに配列された条件充足ランダム画像を生成するランダム画像生成部。(B)利用者の回答情報が示す色が、前記条件充足ランダム画像に前記認証用カードを重ねたときに、認証用カードの2箇所の穴から重複して見える少なくとも1組の着色単位画像の色のうちの一つであること(条件b)を満たすか否かを判定する照合部。(C)前記照合部が以下の条件cを満たす繰り返し回数RNだけ判定を繰り返し、全てにおいて、回答情報が示す色が前記条件bを満足すると照合部が判定した場合に認証成功とする認証判定部。条件c:異なる複数の色の数をCN、i回目において、条件充足ランダム画像に前記認証用カードを重ねた際に、2箇所の穴に位置する同一色の着色単位画像の組の数をGiとしたとき、(G1/CN)×・・・×(GRN/CN)が所定値以下になるRN。

Description

明 細 書
認証装置
技術分野
[0001] 本発明は、利用者の認証を行う認証装置に関するものである。
背景技術
[0002] 近年、通信ネットワークの発達に伴い、通信ネットワークを利用して様々なホストコン ピュータにアクセスすることが可能となっている。例えば、銀行が管理するホストコンビ ユータに対して銀行の顧客がアクセスし、預金口座の残高照会や振込などの各種取 引を行うことができる。このような取引において、ホストコンピュータは、アクセス要求し てきた利用者が登録済の真正な利用者であるかを認証する必要がある。
[0003] もっとも広く使われている利用者認証方式は、ノ スワード認証方式である。しかしな がら、パスワード認証方式では、通信路でのパスワードの漏洩、本来のホストサーバ になりすました偽のサーバによるパスワードの盗み取り、端末パソコンに仕掛けられた キー入力記録プログラムによるパスワードの盗み取りなどに対して安全ではない。ま た、記憶できるパスワードの種類は誕生日など限られたものになるため、他者に推測 されやすい。
[0004] そこで、よりセキュリティを高めるために次のような技術がある。
[0005] 例えば、日本国公開特許公報「特開平 10— 307799 (1998年 11月 17日公開)」( 以下、特許文献 1という)、 日本国公開特許公報「特開 2000— 172644 (2000年 6 月 23日公開)」(以下、特許文献 2という)、および日本国公開特許公報「特開 2003 — 256373 (2003年 9月 12日公開)」(以下、特許文献 3という)には、ランダムに数 字や絵が 2次元に配置されたテーブルがサーノから送信され、利用者側は、予め定 められたテーブル上の位置パターンを秘密位置パターンとして記憶しておき、この位 置に対応する数字や絵、または、この位置に対応する数字に演算を施したものを入 力して送信するシステムが開示されている。これにより、利用者が入力するパスワード は、サーバ力も送信されるテーブルに応じて毎回変わる、いわゆるワンタイムパスヮ ードとなる。 [0006] また、日本国公開特許公報「特開平 11— 149454 (1999年 6月 2日公開)」(以下、 特許文献 4という)には、利用者側で座標検出器を持ち、この座標検出器に予め定め られた座標を入力し、入力された座標と登録座標とを照合して認証を行う方式が開示 されている。
[0007] さらに、現在最も安全であるとされているのは ICカードなどの計算能力をもった携帯 電子計算機による一方向関数を利用した相互認証方式である(日本国公開特許公 報「特開 2001— 69138 (2001年 3月 16日公開)」(以下、特許文献 5という)参照)。 銀行側は顧客の端末に乱数を送信し、顧客は受信した乱数を携帯電子計算機に入 力し、その計算結果をネット端末に入力する。力!]えて、この携帯電子計算機の盗難の 可能性を考慮して、指紋読み取り装置と携帯電子計算機との組み合わせによって認 証を行う方式もある。
[0008] しかしながら、上記特許文献 1から 3の技術では、テーブル及びワンタイムパスヮー ドが通信回線上で何度も傍受されると、傍受者は利用者が記憶して!/、る秘密位置パ ターンを簡単に推定することができる。例えば、ランダム二次元テーブルの情報とそ れに対し入力されたワンタイムパスワードとの組力 3回漏洩したとする。 1回目のワン タイムパスワードの先頭の文字が「3」 2回目の先頭の文字が「5」 3回目の先頭の文字 力 S「7」であったとする。すると、ワンタイムパスワードの先頭の文字を与えるテーブル 上の位置は、 1回目のテープノレにお!ヽて「3」 2回
Figure imgf000004_0001
ヽて「5」 3回目の テーブルにお 、て「7」と変化した位置であることが分かる。このような位置の個数の 期待値は、テーブル全体の位置の個数の (1/10) X (1/10) X (1/10)であるから、テー ブルが 1000個以下の位置し力持っていない場合には特定できる可能性が高い。これ は、先頭の文字に限らず、任意番目の文字に対して可能な推定方法である。これに より、利用者が秘匿している秘密位置パターンを推定できてしまう。
[0009] なお、通信回線の傍受がなくても、サーノから送信されたテーブルと入力したワンタ ィムパスワードとが利用者側の端末のメモリに残存して 、る場合には、このメモリを読 み取ることで、秘密位置パターンを推定できる。このことは、特に公共の場所に設置さ れた端末装置を利用する場合に生じるおそれが高い。また、個人の端末装置であつ ても、端末に表示されたテーブル及び入力されたワンタイムノ スワードを他の装置に 送信するようなウィルスが仕掛けられる可能性がある。また、サーバになりすました偽 サーバによってもテーブルとワンタイムパスワードを複数傍受したのと同様の情報が 入手できる。
[0010] 特許文献 4に記載の技術でも、サーバになりすました偽サーバが、容易に利用者か ら座標を盗み取ることができる。
[0011] また、携帯電子計算機を用いた相互認証方式では、 ICカード、 ICカード読取装置 や指紋読取装置などの特殊な装置を必要とするため費用が高くなるという問題があ る。
[0012] 本発明は、上記の問題点に鑑みてなされたものであり、その目的は、高度なセキュ リティを有し、かつ、安価である認証システムを構成する認証装置を実現することにあ る。
発明の開示
[0013] 請求項 1に挙げた本発明の認証装置は、上記の目的を達成するために、表示装置 ならびに入力装置、および、穴または透明部が利用者固有の複数の位置に形成され た認証用カードを用いて、利用者の認証を行う認証装置であって、以下の (A)から( C)を備える認証装置である。
(A)以下の条件 aを満足する、異なる複数の色の着色単位画像がランダムに配列さ れた条件充足ランダム画像を生成し、前記表示装置に表示させるランダム画像表示 手段。
条件 a :前記認証用カードを重ねたときに、 2箇所の穴または透明部に対応する位置 に同一色の前記着色単位画像が少なくとも 1組存在すること
(B)前記入力装置から、前記複数の色のうちの 1つの色を示す、利用者の回答情報 を取得し、取得した回答情報が示す色が、以下の条件 bを満足する力否かを判定す る判定処理を行う判定手段。
条件 b:前記条件充足ランダム画像に前記認証用カードを重ねたときに、認証用カー ドの 2箇所の穴または透明部力 重複して見える少なくとも 1組の着色単位画像の色 のうちの一つであること
(C)前記条件充足ランダム画像の表示および前記判定処理を、以下の条件 cまたは 条件 dを満たす繰り返し回数 RNだけ繰り返し、全てにおいて、前記回答情報が示す 色が前記条件 bを満足すると前記判定手段が判定した場合に認証成功とする認証制 御手段。
条件 c :前記異なる複数の色の数を CN、 i回目において、前記条件充足ランダム画像 に前記認証用カードを重ねた際に、 2箇所の前記穴または透明部に位置する同一色 の前記着色単位画像の組の数を Gとしたとき、(G ZCN) X (G ZCN) X · · · X (G
i 1 2 R
ZCN)が所定値以下になる RN
N
条件 d:前記異なる複数の色の数を CN、前記条件充足ランダム画像に前記認証用 カードを重ねた際に、 2箇所の前記穴または透明部に位置する同一色の前記着色単 位画像の組の数の期待値を Gとしたとき、 (G/CN) RNが所定値以下になる RN。
[0014] 請求項 1の (A)〜(C)の構成によれば、ランダム画像表示手段が、認証用カードの 2箇所の穴または透明部の位置において、同一色の着色単位画像が少なくとも 1組 存在する条件充足ランダム画像を表示させる。認証用カードは、利用者固有の複数 の位置(以下、この位置のパターンを秘密位置パターンという)に穴または透明部が 形成されている。これにより、利用者は、表示装置によって表示された条件充足ラン ダム画像に、自身が所有する認証用カードを重ね、 2箇所の穴または透明部力 重 複して見える着色単位画像の色を、回答情報として入力する。そして、判定手段は、 この回答情報が示す色が条件 bを満たすか否かを判定する。正当な利用者が正確に 回答を入力した場合には、判定手段は、回答情報が示す色が条件 bを満たすと判定 する。
[0015] ここで、認証用カードを所有していない不正者がランダムに色を選択し、回答情報 として入力した場合に、判定手段が条件 bを満足すると判定する確率は、(2箇所の 前記穴または透明部に位置する同一色の前記着色単位画像の組の数: G) / (異な る複数の色の数: CN)となる。
[0016] そこで、認証用カードを所有して 、な 、不正者を誤って認証成功とすることを防止 するために、認証制御手段は、条件 cまたは条件 dを満足する繰り返し回数 RNだけ 繰り返し、全てにおいて、回答情報が示す色が条件 bを満足すると判定手段が判定 した場合に認証成功とする。これにより、ランダムに回答情報を入力した場合に認証 成功となる確率を条件 cまたは条件 dに示した所定値 (例えば、 1Z10000以下の値) 以下にすることができ、認証用カードを所有していない不正者によるアクセスを高確 率で拒否することができる。
[0017] また、回答情報は、認証用カードに形成された複数の穴または透明部のうちの 2箇 所力 重複して見える着色単位画像の色を示している。つまり、回答情報は、認証用 カードの全ての穴または透明部の位置に対応する着色単位画像の組み合わせから 選定される色である。よって、条件充足ランダム画像と回答情報との組を複数回傍受 したとしても、この組を導き出すことが可能な条件充足ランダム画像における秘密位 置パターンを推定するアルゴリズムが非常に複雑となる。
[0018] 表示された条件充足ランダム画像と回答情報の組み合わせ力 認証用カード上の 穴の位置を推定すると!/、う問題を一般ィ匕して、着色単位画像の種類 (色)の数や穴の 数の制限をなくした場合、コンピュータで解く問題の中で最も難 、と!、われる NP完 全問題に属することが証明できる。そのため、利用者固有の穴または透明部の秘密 位置パターンを推定することができず、高度なセキュリティを保つことができる。
[0019] また、認証装置になりすました偽の認証装置は、利用者固有の穴または透明部の 位置を認識して ヽな 、ので、上記条件 aを満足しな ヽランダム画像を作成してしまう。 そのため、利用者は、このランダム画像に認証用カードを乗せたときに 2箇所の穴ま たは透明部力も重複して見える着色単位画像の組が条件 aを満足しな 、ため、認証 装置が偽であることを見破ることができる。これにより、偽の認証装置に回答情報を盗 まれることを防止できる。
[0020] さらに、利用者は上記認証用カードを所有するため、穴または透明部の位置を記 憶する必要がない。この結果、穴または透明部の個数を増やすことができ、通信が傍 受されたとしても全ての穴または透明部の位置を推定することが困難となる。
[0021] また、認証用カードは、従来の指紋読み取り装置や携帯電子計算機と比べて、極 めて安価に製造することができる。安価であることから、所定回数ごと (または、所定 期間ごと)に異なる認証用カードを利用者に配布することもできる。これにより、利用 者固有の認証用カードにおける秘密位置パターンは、所定回数ごとに変わるため、 通信を傍受されても識別されにくくなる。 [0022] なお、繰り返し回数は、認証装置側で選択できてもょ 、。例えば、支払 、金額が先 に確定して 、る場合には、誤って偶然認証されてしまう確率が金額に見合って小さく なるまで入力を繰り返させることができる。つまり、条件 cおよび条件 dの所定値を適宜 変更してもよい。
[0023] また、認証装置側で、認証用カードごとに使える金額を設定できてもょ 、。認証用 カードの有効期限は、時間によって指定されるだけではなぐそれまでにその認証用 カードを使って支払われた金額、あるいは使用回数に応じて設定されてもよい。これ により、認証用カードが盗難された場合の損害の上限を設定できる。また、繰り返し 利用による秘密位置パターンの漏洩をふせぐことができる。
[0024] なお、ランダム画像表示手段が条件充足ランダム画像を前記表示装置に表示させ ることにより、表示装置がディスプレイ等の表示部を備えている場合には、この表示部 に条件充足ランダム画像が表示され、表示装置が紙等の媒体に画像を印刷する場 合には、印刷処理により、その媒体に条件充足ランダム画像が表示される。
[0025] 以上のように、高度なセキュリティを有し、かつ、安価である認証システムを実現す ることがでさる。
[0026] さらに、着色単位画像を用いるため、利用者は、色を認識すればよぐ文字等を用 いる場合に比べて認識が容易となる。また、着色単位画像は色を示すことができれば よいため、必要なドット数が小さくなる。その結果、条件充足ランダム画像を所定の形 状にするための拡大 Z縮小処理を容易に行うことができる。
[0027] また、文字等のように利用者は形状を認識する必要がな!、ため、着色単位画像の サイズを小さくすることができ、これにより、認証用カードの穴または透明部の数を増 やすことができる。これにより、利用者固有の穴または透明部の位置の推定が一層困 難となる。
[0028] また、請求項 2に挙げた本発明の認証装置にぉ 、て、前記ランダム画像表示手段 は、前記条件 aに加えて、以下の条件 eを満たす条件充足ランダム画像を表示させる 条件 e :前記認証用カードを重ねたときに、 3箇所以上の穴または透明部に対応する 位置に同一色の前記着色単位画像が存在しないこと。 [0029] 着色単位画像をランダムに配列した画像が条件 eを満足する確率は、条件 aのみを 満足する確率よりも小さくすることができる。例えば、色の数が 16であり、穴の数が 11 箇所とすると、任意の色が 3箇所以上の穴に対応する確率が約 0. 402である。その ため、条件 eを加えることで、認証装置になりすました偽の認証装置は、条件 eを満足 しないランダム画像を表示する確率が高くなる。その結果、利用者は、偽の認証装置 であることを高確率で見破ることができる。
[0030] また、請求項 3に挙げた本発明の認証装置は、請求項 1または 2に記載の認証装置 であって、前記認証用カードの穴または透明部の位置を示す位置情報を、利用者と 対応付けて記憶する位置情報記憶部を備え、前記ランダム画像表示手段は、認証を 行う利用者に対応する位置情報に基づ 、て、前記条件充足ランダム画像を生成する とともに、前記判定手段は、認証要求を受けた利用者に対応する位置情報に基づい て、前記判定処理を行う。これにより、複数の利用者力 の認証要求を受け付け、各 利用者の認証処理を正常に行うことができる。
[0031] また、請求項 4に挙げた本発明の認証装置は、請求項 1または 2に記載の認証装置 であって、前記認証用カードは、利用者固有の位置に穴または透明部が形成された 複数枚のサブカードから構成されており、その複数枚のサブカードがスライドすること によって互!、の相対位置を変更可能であり、前記複数枚のサブカードを特定の相対 位置で重ねたときに共通する穴または透明部を、前記認証用カードの穴または透明 部として用いる。
[0032] 請求項 4の構成によれば、利用者は、サブカードを特定の相対位置で重ねたときに 共通する穴または透明部を用いる。ここで、複数のサブカードが何らかのホルダー内 に収納されていて、ホルダーが溶融などの接着方法で密閉されている場合、不正な 者がこのサブカードの複写を取るためには、ホルダーを破壊して各サブカードを取り 出す必要がある。そのため、不正に複写されたということを知ることができる。
[0033] さらに、請求項 5に挙げた本発明の認証装置は、請求項 4の構成に加えて、(E)前 記各サブカードの穴または透明部の位置を示すサブ位置情報を、利用者と対応付 けて記憶するサブ位置情報記憶部、 (F)認証を行う利用者に対応するサブ位置情 報を前記サブ位置情報記憶部から読み出し、読み出したサブ位置情報を基に、各サ ブカードを前記特定の相対位置に重ねたときに全てのサブカードに共通する穴また は透明部の位置 (共通位置)を抽出する共通位置抽出手段、をさらに備え、前記ラン ダム画像表示手段は、前記共通位置抽出手段が抽出した共通位置に基づいて、前 記条件充足ランダム画像を生成するとともに、前記判定手段は、前記共通位置抽出 手段が抽出した共通位置に基づいて、前記判定処理を行う。
[0034] 請求項 5の (E) (F)の構成によれば、共通位置抽出手段は、様々な相対位置に応 じて、全てのサブカードで一致する複数の穴または透明部の位置を容易に抽出する ことができる。
[0035] さらに、請求項 6に挙げた本発明の認証装置は、請求項 5の構成に加えて、(G)前 記各サブカードの相対位置を認証を行うごとに生成する相対位置生成手段、(H)前 記相対位置生成手段が生成した相対位置を前記表示装置に表示させる相対位置 表示手段、をさらに備え、前記共通位置抽出手段は、前記相対位置生成手段が生 成した相対位置を前記特定の相対位置として、前記共通位置を抽出する。
[0036] 上記 (G) (H)の構成によれば、相対位置生成手段が複数枚のサブカードを重ね合 わす際の各サブカードの相対位置を生成する。そして、相対位置表示手段が相対位 置を示す情報を表示装置に表示させる。これにより、 1回の認証処理ごとに、複数枚 のサブカードを重ね合わせる際の各サブカードの相対位置を変更することができる。 その結果、毎回、全サブカードで一致する穴または透明部の位置が異なることとなり 、条件充足ランダム画像および回答情報を傍受されたとしても、利用者が有する全サ ブカードの穴または透明部の位置を、傍受者が特定することは非常に困難となり、セ キユリティが向上する。
[0037] さらに、請求項 7に挙げた本発明の認証装置は、請求項 5の構成に加えて、(I)前 記特定の相対位置を利用者識別情報に対応付けて記憶する相対位置記憶部、を備 え、前記共通位置抽出手段は、認証を行う利用者に対応する特定の相対位置を前 記相対位置記憶部から読み出し、読み出した特定の相対位置を用いて、前記共通 位置を抽出する。
[0038] 上記 (I)の構成によれば、各サブカードを重ね合わす際の各サブカードの相対位 置を秘匿パスワードとして利用することができる。すなわち、利用者は、上記相対位 置を記憶しておき、認証を行うときに、記憶していた相対位置でサブカードを重ね合 わせればよい。これにより、全てのサブカードが盗まれたとしても、その重ね合わせ方 法が分力もな 、ため、不正に利用される危険が少な 、。
[0039] さらに、請求項 8に挙げた本発明の認証装置は、請求項 5の構成に加えて、 C 前 記複数のサブカードの一部の相対位置を認証を行うごとに生成する相対位置生成 手段、 (Κ)前記相対位置生成手段が生成した相対位置を前記表示装置に表示させ る相対位置表示手段、 (L)前記複数のサブカードの残りのサブカードの相対位置を 記憶する相対位置記憶部、をさらに備え、前記共通位置抽出手段は、前記相対位 置生成手段が生成した相対位置と、前記相対位置記憶部から読み出した、認証を行 う利用者に対応する相対位置とに基づ!ヽて、前記特定の相対位置を決定する。
[0040] 上記 (J)〜 (L)の構成によれば、 1回の認証処理ごとに、全サブカードで一致する 穴または透明部の位置が異なることとなり、回答情報および条件充足ランダム画像を 傍受されたとしても、利用者が有する全サブカードの穴または透明部の位置を特定 することが非常に困難となる。さらに、全てのサブカードが盗まれたとしても、その重 ね合わせ方法が分力 な 、ため、不正に利用される危険が少な 、。
[0041] さらに、請求項 9に挙げた本発明の認証装置は、請求項 1〜8の構成に加えて、前 記認証用カードに穴が形成されている場合、その穴のうち少なくとも 1つに有色透明 部が形成されており、前記認証用カードに透明部が形成されている場合、その透明 部のうち少なくとも 1つが有色であり、前記有色透明部の位置を示す有色位置情報と 、その透明部の色を示す色情報とを対応付けて記憶する色情報記憶部を備え、前記 ランダム画像生成部は、前記色情報を基に、有色透明部が形成された位置における 着色単位画像の色およびその有色透明部の色の合成色と、有色透明部以外の穴ま たは透明部の位置における着色単位画像の色との組み合わせにお 、て、前記条件 aを満たす条件充足ランダム画像を生成する。
[0042] 請求項 9の構成によれば、条件充足ランダム画像と回答情報とを傍受したとしても、 傍受した情報から、利用者固有の認証用カードにおける透明部の位置とともに、その 透明部の色をも特定することは非常に困難である。その結果、セキュリティが一層向 上する。 [0043] また、請求項 10に挙げた本発明の認証装置は、請求項 1〜9のいずれか 1項に記 載の認証装置において、前記判定手段は、前記条件 bの代わりに、以下の条件 fを 用いる。
条件 f :前記条件充足ランダム画像に前記認証用カードを重ねたときに、認証用カー ドの複数の穴または透明部力 重複して見えない着色単位画像の色。
[0044] 条件 fによれば、利用者は、重複して!/、な 、色の 、ずれかを回答情報として入力す ればよ 、ため、回答情報となる色を容易に見つけ出すことができる。
[0045] セキュリティ向上のためには、穴数が多 、方がょ 、。しかし、色数を変えずに穴数を 多くすると重複する色が多くなつて、これまでの方式だと認証までの回数が多くなつて しまう。そこで穴数を多くして、逆に重複して見えない方の色を入力するようにすると、 回数は多くならずにセキュリティを向上させることができる。たとえば、色数が 7の場合 、穴数が 10だと少なくとも 3色は重複して見えるので、これまでの入力方式では、でた らめに入力しても 3Z7の確率で当たってしまう。穴数が 13なら 6色は重複してみえる ので、 6Z7の確率で当たる。この請求項の方式なら、穴数 13で 6色が重複してみえ る場合、でたらめに入力すると 1Z7の確率になる。これにより、繰り返し回数 RNを少 なくすることができる。
[0046] また、請求項 11に挙げた本発明の認証装置は、請求項 1〜10のいずれか 1項に 記載の認証装置であって、前記ランダム画像表示手段が、前記認証用カードの背景 色と同じ色の着色単位画像を、所定の比率で前記条件充足ランダム画像に含める。
[0047] 請求項 11の構成によれば、認証用カードの穴または透明部に認証用カードの背景 色の着色単位画像が位置することにより、利用者は、穴または透明部の数が減ったも のと錯覚し、残りの穴または透明部力 重複して見える着色単位画像の色を回答す るばよく、回答すべき色を容易に見つけ出すことができる。
[0048] また、所定数の穴または透明部の位置に認証用カードの背景色が位置するように 条件充足ランダム画像を生成するように設定しておけば、偽の認証装置がそのような 条件充足ランダム画像を偶然に生成する確率が低くなるため、利用者は、偽の認証 装置であることを見破ることができる。
[0049] また、請求項 12に挙げた本発明の認証装置は、請求項 1〜: L 1のいずれか 1項に 記載の認証装置において、前記着色単位画像の代わりに、文字、絵、記号、数字の うち少なくとも 1つである第 1単位画像、時間に応じて変化し、その時間変化量によつ て識別可能である第 2単位画像、着色された画像、文字、絵、記号、数字、ならびに 、時間に応じて変化し、その時間変化量によって識別可能である画像のうち少なくと も 2つの要素の組み合わせた第 3単位画像、のうちのいずれかを用いる。
[0050] ここで、時間に応じて変化する単位画像とは、例えば、周期的に点滅する点滅画像 や、ある画像と他の画像とが交互に切り替わる画像を含む。また、上記時間変化量と は、例えば、単位画像が周期的に点滅する点滅画像である場合、その点滅間隔や、 点滅タイミングである。
[0051] 第 1単位画像を用いる場合、単位画像の自由度が向上する。また、第 2単位画像を 用いる場合、利用者は、各第 2単位画像を時間変化量に応じて識別することができる 。すなわち、この時間変化量をパラメータとして取り入れることで、第 2単位画像の種 類を多くすることができる。さらに、第 3単位画像を用いる場合、単位画像の取りうる種 類はそれぞれの要素の種類の積となり、選択の自由度が一層増す。
[0052] また、請求項 12に挙げた本発明の認証装置は、請求項 1〜9のいずれか 1項に記 載の認証装置において、前記着色単位画像の代わりに、着色された画像、文字、絵 、記号、数字、ならびに、時間に応じて変化し、その時間変化量によって識別可能で ある画像のうち少なくとも 2つの要素の組み合わせた第 3単位画像を用いており、前 記判定手段は、前記条件 bの代わりに、以下の条件 gを用いる。
条件 g:前記条件充足ランダム画像に前記認証用カードを重ねたときに、認証用カー ドの 2箇所の穴または透明部力 重複して見える第 3単位画像に含まれる複数の要 素の一部
ここで、第 3単位画像とは、例えば、要素として色と形状 (三角、四角、丸、星型など )とを組み合わせた単位画像である。
[0053] 条件 gによれば、利用者は、複数の要素の一部のみ (例えば、色または形状の片方 のみ)を回答すればよぐ利用者の負担が減少する。さらに、回答情報が傍受された としても、複数の要素の一部のみを示しているため、認証用カードの秘密位置パター ンが識別されることを一層困難とする。 図面の簡単な説明
[0054] [図 1]本発明の実施形態 1に係るサーバ装置の構成を示すブロック図である。
[図 2]本発明の認証システムの全体構成を示すブロック図である。
[図 3]実施形態 1に係る穴あきカードを示す図である。
[図 4]実施形態 1に係る端末装置の構成を示すブロック図である。
[図 5]実施形態 1における認証システムの処理の流れを示すフローチャートである。
[図 6]端末装置の表示部に表示されたランダム画像の例を示す図である。
[図 7]ランダム画像に穴あきカードを重ね合わせたときの表示部の表示画面および穴 あきカードを示す図である。
[図 8(a)]実施形態 2における端末装置に表示されたランダム画像に穴あきカードを重 ねたときの第 1のランダム画像を示す図である。
[図 8(b)]実施形態 2における端末装置に表示されたランダム画像に穴あきカードを重 ねたときの第 2のランダム画像を示す図である。
[図 8(c)]実施形態 2における端末装置に表示されたランダム画像に穴あきカードを重 ねたときの第 3のランダム画像を示す図である。
[図 9(a)]実施形態 3における穴あきカードをカードホルダーに収納した状態を示す図 である。
[図 9(b)]実施形態 3におけるカードホルダーを示す図である。
[図 9(c)]実施形態 3における穴あきカードを示す図である。
[図 10]実施形態 3に係るサーバ装置の構成を示すブロック図である、
[図 11]実施形態 3における認証システムの処理の流れを示すフローチャートである。 符号の説明
[0055] 1 - 101 サーバ装置 (認証装置)
2 端末装置 (表示装置、入力装置)
4 穴あきカード (認証用カード)
5 穴あきカード (サブカード)
13 ランダム画像生成部(ランダム画像表示手段)
14 穴パターン記憶部 (位置情報記憶部) 15 - 115 条件判定部 (ランダム画像表示手段)
16 画像送信処理部(ランダム画像表示手段)
17 照合部 (判定手段)
18 認証判定部 (認証制御手段)
19 位置決め配列生成部 (相対位置生成手段)
20 共通穴位置抽出部 (共通位置抽出手段)
41 穴
116 画像送信処理部 (ランダム画像表示手段、相対位置表示手段)
発明を実施するための最良の形態
[0056] 〔実施形態 1〕
本発明の一実施形態について図 1ないし図 7に基づいて説明すると以下の通りで ある。図 2は、本実施形態に係る認証システムの全体構成を示すブロック図である。 図示されるように、本実施形態の認証システムは、通信ネットワーク Nを介して相互に 通信可能なサーバ装置 (認証装置) 1と端末装置 (表示装置ならびに入力装置) 2とを 含む。
[0057] 通信ネットワーク Nは、インターネット、イントラネット、エキストラネット、 LAN, ISDN 、 VAN, CATV通信網、仮想専用網(virtual private network)、電話回線網、移動 体通信網、衛星通信網等であり、有線でも無線でもよい。
[0058] 利用者は、サーバ装置 1に対する利用登録を予め行っており、利用者固有の穴あ きカード (認証用カード)を有するとともに、利用者 IDが与えられている。
[0059] 図 3は、穴あきカード (認証用カード) 4の一例を示す図である。図示されるように、 利用者固有の穴あきカード 4は、所定の形状 (ここでは、例えばクレジットカード大の 矩形状)のプラスチックシートであり、所定数 (ここでは、例えば 11個)の穴 41が形成 されている。また、穴 41以外の部分は黒に着色されている。なお、穴 41の位置は、 穴あきカード 4を 25行 40列に分割したときの行番号および列番号により特定される。
[0060] また、穴あきカード 4の一隅(図 3では左上)には、切り欠き部が形成されている。こ れにより、利用者は、穴あきカード 4の上下左右方向および表裏を識別することがで きる。 [0061] 利用者は、端末装置 2の表示部に表示される、 16色がランダムに配列された所定 の条件を満たす条件充足ランダム画像 (詳細は後述する)に穴あきカード 4を重ね、 ちょうど 2箇所の穴 41から見えるような色のうちのひとつを任意に選んで回答色として 端末装置 2に入力する。サーバ装置 1は、この回答色を基に、利用者の認証を行う。
[0062] <サーバ装置の構成 >
次に、サーバ装置 1の構成について説明する。図 1は、サーバ装置 1の構成を示す ブロック図である。図示されるように、サーバ装置 1は、通信部 11、拡大率記憶部 10 、アクセス要求取得部 12、ランダム画像生成部(ランダム画像表示手段) 13、穴バタ ーン記憶部 (位置情報記憶部) 14、条件判定部 (ランダム画像表示手段) 15、画像 送信処理部 (ランダム画像表示手段) 16、照合部 (判定手段) 17および認証判定部( 認証制御手段) 18を備える。
[0063] 通信部 11は、通信ネットワーク Nを介して、端末装置 2との通信を行うものである。
[0064] 拡大率記憶部 10は、端末装置 2の表示部の種類 (例えば、 14インチや 17インチな ど)および解像度(例えば、 800 X 600ピクセルや 1024 X 768ピクセルなど)を示す ディスプレイ情報と、この端末装置 2の表示部にランダム画像を表示する際、このラン ダム画像のサイズが穴あきカード 4と同じとなるランダム画像の拡大率とを対応付けて 記憶するものである。
[0065] アクセス要求取得部 12は、通信部 11を介して、端末装置 2からアクセス要求を取得 するものである。アクセス要求には、各利用者に付与されている利用者 IDと、利用者 が使用している端末装置 2の表示部の種類および解像度を示すディスプレイ情報と が付カ卩されている。
[0066] アクセス要求取得部 12は、アクセス要求に付加されたディスプレイ情報に応じた拡 大率を拡大率記憶部 10から読み出す。
[0067] なお、アクセス要求取得部 12は、拡大率記憶部 10に記憶されていないディスプレ ィ情報が付加されたアクセス要求を受けた場合、端末装置 2から最適の拡大率を取 得する。具体的には、アクセス要求取得部 12は、拡大率 1のランダム画像と同形状の サンプル画像および拡大率設定指示を端末装置 2に送信し、利用者に対して、送信 したサンプル画像が穴あきカード 4と同サイズになる拡大率を入力させる。そして、ァ クセス要求取得部 12は、端末装置 2に入力された拡大率を取得する。
[0068] アクセス要求取得部 12は、拡大率記憶部 10から読み出した拡大率または端末装 置 2から取得した拡大率を、画像送信処理部 16に出力する。
[0069] また、アクセス要求取得部 12は、アクセス要求を取得すると、アクセス要求に付加さ れた利用者 IDを条件判定部 15に出力するとともに、ランダム画像生成部 13に対して 生成指示を出力する。
[0070] ランダム画像生成部 13は、 25行 40列に区切られた 1000個の領域の各々に、予 め決められた 16色の中力もランダムに選出した色を着色したランダム画像を生成す るものである。つまり、 1000個の領域は、予め決められた 16色の中力もランダムに選 出した単色が着色された単位画像カゝら成る。ランダム画像生成部 13は、生成したラ ンダム画像を条件判定部 15に出力する。
[0071] 穴パターン記憶部 14は、利用者 IDと、利用者に配布された穴あきカード 4の 11箇 所の穴 41の位置座標(秘密位置パターンの位置座標)とを対応付けて記憶するもの である。位置座標は、穴あきカード 4において穴 41が形成されている列番号および行 番号を示している。表 1は、穴パターン記憶部 14の一記憶例を示すテーブルである 。表 1に示されるように、例えば、穴パターン記憶部 14は、利用者 ID「XXX」と、この 利用者に配布されている穴あきカード 4の穴 41の位置座標(4, 1) · (12, 1) · ·· (22, 25)とを対応付けて記憶している。なお、括弧内の 1番目の数字は列番号を、 2番目 の数字は行番号を示して 、る。
[0072] [表 1]
Figure imgf000017_0001
条件判定部 15は、ランダム画像生成部 13から出力されたランダム画像において、 認証を行う利用者固有の穴あきカード 4の穴 41の位置で、ある特定色が所定の条件 を満足する力否かを判定するものである。
条件判定部 15は、アクセス要求取得部 12から受けた利用者 IDに対応する穴あき カード 4の穴 41の位置座標を穴パターン記憶部 14力も読み出す。さらに、条件判定 部 15は、ランダム画像生成部 13から受けたランダム画像において、読み出した穴 41 に対応する位置座標それぞれにおかれた色を抽出し、その組み合わせが以下の条 件 Aを満足するか否かを判定する。
[0074] 条件 Aを満足する場合、条件判定部 15は、条件 Aを満足するランダム画像を条件 充足ランダム画像として画像送信処理部 16に出力するとともに、条件 Aを満足する 特定色を示す特定色情報を照合部 17および認証判定部 18に出力する。一方、条 件 Aを満足しない場合、条件判定部 15は、穴 41に対応する位置座標それぞれに再 度新たにランダムな色を生成させる再生成指示をランダム画像生成部 13に出力する
[0075] 条件 A:少なくとも一つの色力 ちょうど 2個の穴位置に現れている。そして、 11箇所 の穴のうち 3箇所以上に現れる色は存在しない。
[0076] 画像送信処理部 16は、条件判定部 15から出力された条件充足ランダム画像をァ クセス要求取得部 12から受けた拡大率に設定し、この条件充足ランダム画像データ を端末装置 2に送信するものである。これにより、端末装置 2の表示部は、穴あきカー ド 4と同サイズの条件充足ランダム画像を表示させることができる。
[0077] また、画像送信処理部 16は、条件充足ランダム画像とともに、条件 Aを満足する特 定色を回答させるためのチェックボックスに対応するデータも端末装置 2に送信する
[0078] 照合部 17は、画像送信処理部 16が送信した条件充足ランダム画像データに呼応 して端末装置 2が送信した回答色情報(回答情報)を取得し、取得した回答色情報と 条件判定部 15から出力された特定色情報とを以下の規定 Bを用いて照合し、その照 合結果を認証判定部 18に出力するものである。
[0079] 規定 B:回答色が、ちょうど 2個の穴位置にあらわれている色である場合「照合一致」 とし、それ以外を「照合不一致」とする。
[0080] 認証判定部 18は、照合部 17における照合回数 Nが以下の判定開始条件 Cを満足 するまで照合を繰り返し、判定開始条件 Cを満足している場合に照合部 17から受け た照合結果が以下の規定 Dを満たすか否かに応じて、認証の成功 Z失敗を判定す るものである。 [0081] 判定開始条件 C:照合回数 Nが以下の数式を満足する
[0082] [数 1] n N Num、 n) 丄
Δ 16 く 10000 なお、数 1において、 Num(n)は、画像送信処理部が n回目に送信した条件充足ラ ンダム画像における特定色の個数を示して 、る。
[0083] 規定 D:連続して N回、照合結果が「照合一致」である場合に認証成功とし、一度で も認証結果「照合不一致」がある場合に認証失敗とする。
[0084] つまり、認証判定部 18は、条件判定部 15から受けた特定色情報を基に、端末装置 2に送信した条件充足ランダム画像に対応する特定色の個数 Num (n)を抽出し、認 証用カードを持たない第三者がランダムに色を入力した場合に照合一致となる確率( Num (n) /16)を掛け合わせて 、く。その結果が lZlOOOO以下となる最小の Nを判 定開始に必要な照合回数とする。そして、認証判定部 18は、 N回連続して照合一致 である場合認証成功と判定し、一度でも照合不一致であれば認証失敗と判定する。
[0085] <端末装置の構成 >
次に、端末装置 2の構成について説明する。図 4に示されるように、端末装置 2は、 通信部 (ランダム画像取得手段、入力情報送信手段) 21、制御部 (ランダム画像取得 手段、入力情報送信手段、表示手段) 22、表示部 (表示手段) 23および入力部 24を 備えた、表示機能と入力機能を有する装置である。
[0086] 通信部 21は、通信ネットワーク Nを介してサーバ装置 1と通信を行うものである。表 示部 23は、例えば液晶ディスプレイで構成されている。また、入力部 24は、例えば、 キーボード、テンキーまたはマウスで構成されている。ディスプレイ付き携帯電話機も 端末装置 2の構成を満たして ヽる。
[0087] 制御部 22は、通信ネットワーク Nおよび通信部 21を介してサーバ装置 1から受信し た種々の指示、または、入力部 24に入力された種々の指示に応じて、通信部 21、表 示部 23および入力部 24を制御するものである。
[0088] 制御部 22は、入力部 24に入力されたアクセス要求指示に応じて、利用者 IDと端末 装置 2の表示部 23の種別および解像度を示すディスプレイ情報との入力指示を表示 部 23に表示させる。そして、制御部 22は、通信部 21を介して入力部 24に入力され た利用者 IDとディスプレイ情報とを付加したアクセス要求をサーバ装置 1に送信する
[0089] もしくは、制御部 22は、表示部 23に関するディスプレイ情報を予め記憶しておき、 そのディスプレイ情報をアクセス要求に付カ卩してもよい。これにより、利用者はデイス プレイ情報の入力を行わなくてもよくなる。
[0090] また、制御部 22は、サーバ装置 1から拡大率設定指示を受けた場合、表示部 23に サーバ装置 1から受けた画像を表示させるとともに、この画像が穴あきカード 4と同サ ィズになる拡大率の入力指示を表示部 23に表示させる。そして、制御部 22は、入力 部 24に入力された拡大率をサーバ装置 1に送信する。拡大率の指示は、数値入力 のほか、ディスプレイ上でマウスにより指示することができる。
[0091] さらに、制御部 22は、サーバ装置 1から送信された条件充足ランダム画像およびチ エックボックスを表示する。
[0092] 利用者は、表示部 23に表示されたランダム画像に穴あきカード 4を重ね、 11箇所 の穴のうち 2箇所から見える色が少なくとも一つあることを確認し、この色を回答色とし て入力部 24に入力する。なお、 2箇所から見える色が複数ある場合、利用者は、その うちの任意に選んだ 1つの色を入力すればよい。
[0093] 制御部 22は、入力部 24に入力された回答色を示す回答色情報(回答情報)をサ ーバ装置 1に送信する。
[0094] <認証処理の流れについて >
次に、認証システムの処理の流れについて説明する。図 5は、本実施形態の認証 処理の流れを示すフローチャートである。
[0095] まず、サーバ装置 1のアクセス要求取得部 12は、端末装置 2から利用者 IDとデイス プレイ情報とが付加されたアクセス要求を取得する(Sl)。
[0096] 次に、アクセス要求取得部 12は、アクセス要求に付加されたディスプレイ情報に対 応する拡大率を拡大率記憶部 10から読み出し、読み出した拡大率を、端末装置 2に 送信するランダム画像の拡大率として決定する。 [0097] ただし、アクセス要求に付加されたディスプレイ情報が拡大率記憶部 10にない場 合、アクセス要求取得部 12は、端末装置 2に対してサンプル画像と拡大率入力指示 を送信する。そして、アクセス要求取得部 12は、端末装置 2の表示部 23に表示され たサンプル画像が穴あきカード 4と同サイズとなる拡大率を端末装置 2から取得し、取 得した拡大率を端末装置 2に送信する条件充足ランダム画像の拡大率として決定す る。
[0098] このようにして、アクセス要求取得部 12は、端末装置 2に送信する条件充足ランダ ム画像の拡大率を決定する(S 2)。そして、アクセス要求取得部 12は、生成指示をラ ンダム画像生成部 13に、アクセス要求に付加された利用者 IDを条件判定部 15に、 決定した拡大率を画像送信処理部 16に出力する。
[0099] 次に、ランダム画像生成部 13は、所定の 16色の中力もランダムに選択した色を着 けた単位画像を 25行 40列に配列したランダム画像を生成する(S3)。
[0100] 次に、条件判定部 15は、アクセス要求に付加されている利用者 IDに対応する穴あ きカード 4の穴 41の位置座標を穴パターン記憶部 14力も読み出す。条件判定部 15 は、ランダム画像生成部 13が生成したランダム画像から、読み出した位置座標に対 応する色を全て抽出する。そして、条件判定部 15は、抽出した色を基に、ランダム画 像が条件 Aを満足するカゝ否かを判定する(S4)。
[0101] 条件 Aを満足しない場合 (S4で No)、条件判定部 15は、ランダム画像生成部 13に 穴 41に対応するそれぞれの位置のランダム単位画像の生成指示を出力する。そし て、 S3の処理に戻る。
[0102] 一方、条件 Aを満足する場合 (S4で Yes)、条件判定部 15は、ちょうど 2個の穴 41 に重複して現れるような色の全てを特定色として決定し、この特定色を示す特定色情 報を照合部 17および認証判定部 18に出力する(S5)。
[0103] さらに、条件判定部 15は、条件 Aを満足する条件充足ランダム画像を画像送信処 理部 16に出力する。その後、画像送信処理部 16は、条件判定部 15から出力された 条件充足ランダム画像を、 S2で決定した拡大率で変換し、変換後の条件充足ランダ ム画像データおよびチヱックボックスデータを端末装置 2に送信する(S6)。
[0104] これにより、端末装置 2では、制御部 22が表示部 23に、条件充足ランダム画像およ びチェックボックスを表示させる。
[0105] 図 6は、 S4における端末装置 2の表示部 23の表示例を示す図である。なお、図中 、「Wh」と記した箇所は、白色に着色された単位画像を示している。同様に、「PY」は 淡黄色、「Ye」は黄色、「YG」は黄緑色、「Gr」は緑色、「DG」は濃緑色、「LB」は水 色、「B1」は青色、「NB」は紺色、 rpujは紫色、「Pi」は桃色、「Or」は橙色、「Re」は 赤色、「Br」は茶色、「DB」は濃茶色、「GR」は灰色に着色された単位画像を示して いる。
[0106] 図 6の a部は、上記 16色力も選択された一つの色が着色された単位画像が 25行 4 0列に配列された条件充足ランダム画像である。また、図 6の b部はチェックボックスで ある。
[0107] 次に、利用者は、穴あきカード 4を条件充足ランダム画像に重ね合せ、 2つの穴 41 力 同じ色が見えることを確認し、この色に対応するチェックボックスをチェックする。 制御部 22は、入力部 24に入力されたチェックボックスの色を回答色として、この回答 色を示す回答色情報をサーバ装置 1に送信する。これを受けて、サーバ装置 1の照 合部 17は、回答色情報を取得する(S7)。
[0108] 図 7は、ランダム画像に穴あきカード 4を合せた様子を示す図である。図中 a部の条 件充足ランダム画像に穴あきカード 4を重ね合わせた場合、赤色が 2つの穴 41re'4 Ireから、青色が 2つの穴 41bl'41blから確認され、残りの穴 41に対応する色は全て 異なる色である。この場合、利用者は、赤色または青色を示すチェックボックス(図 7 では、赤色を示すチェックボックス b— red)を、入力部 24を用いてチェックすることが できる。
[0109] 次に、照合部 17は、特定色情報と回答色情報とを照合し、照合結果 (つまり、「照 合一致」または「照合不一致」)を認証判定部 18に出力する(S8)。
[0110] 認証判定部 18は、照合結果を受けると、アクセス要求を取得してからの照合回数 N が判定開始条件 Cを満足するか否かを判断する。例えば、図 7に示すように、 1回目 の照合における特定色が 2色ある場合、 Num(l) = 2として、数 1を計算する。
[0111] 判定開始条件 Cを満足しない場合 (S9で No)、 S3の処理に戻る。
[0112] 一方、判定開始条件 Cを満足する場合 (S9で Yes)、認証判定部 18は、規定 Dを 満足する場合、つまり N回の照合結果の全てが「照合一致」である場合に認証成功と し、規定 Dを満足しない場合、つまり 1回でも「照合不一致」がある場合に認証失敗と する(S10)。以上により認証処理を終了する。
[0113] 以上のように、本実施形態では、利用者固有の穴あきカード 4を利用した認証を行 う。穴あきカード 4は、指紋読み取り装置や携帯電子計算機と比べて、極めて安価に 製造することができる。また、安価であることから、所定の使用回数ごと (または、所定 の使用期間ごと、または所定の使用金額ごと)に異なる秘密位置パターンの穴あき力 ード 4を利用者に配布することもできる。これにより、利用者所有の穴あきカード 4の秘 密位置パターンは、所定回数ごとに変わるため、通信傍受されても傍受者に秘密位 置パターンを推定されに《なる。
[0114] また、穴あきカード 4は各利用者に配布されるため、利用者は穴 41の位置を記憶す る必要がない。
[0115] 一方、例えば、特許文献 1〜3に記載の技術では、数字の配列テーブルの中から 予め位置を利用者が記憶するため、配列テーブルの行数および列数、ならびに、位 置の数を増大することには限界がある。行数、列数および位置の数を増やすことによ り、利用者が位置を忘れてしまったり、間違えて位置を記憶する可能性が高くなるか らである。
[0116] したがって、例えば、 10行 X 10列の配列テーブルに、位置を 4つ記憶する程度が 限界である。この場合、秘密位置パターンの総数 Num— keyは、
C = 100 X 99 X 98 X 97÷ (4 X 3 X 2) = 3921225
100 4
通りである。
[0117] ここで、ランダムに秘密位置パターンを選択したときに認証に成功する確率を p— mi spassとすると、 1回の認証を傍受することにより、可能性のある秘密位置パターンの 総数は、 p— mispass倍に減少する。
[0118] また、 Num— key X (p_mispass)m = 1 となる m回の認証処理を傍受すると、秘密 位置パターンが一意に定まる可能性が高くなる。
[0119] 上記の従来例では、
Numkev = 3921225 P— mispass = l/lOOOO
であるため、 mは約 1. 6となり、平均 1. 6回ほどの傍受で秘密位置パターンを一意に 定めることができる。ただし、傍受した認証処理力 秘密位置パターンを求めるアル ゴリズムが存在することが前提である。
[0120] 従来例では、上述したように、表示された配列テーブルとそれに対して利用者が入 力した数字の組が複数回漏洩した場合、傍受者は配列テーブル上の位置であって 入力数字と一致した数字が毎回あらわれて 、るような位置として、秘密位置パターン を推定できる。
[0121] 一方、本実施形態によれば、穴あきカード 4を利用者に配布する形態のため、利用 者は穴 41の位置を記憶する必要がない。さらに、穴 41に表示する情報は色のみで あるため、利用者が色を認識できる範囲で、穴 41のサイズを小さくすることができる。 穴 41のサイズが小さ 、場合、例えばビデオカメラで穴あきカード 4を撮影されたとして も、穴 41の位置を特定することが困難となる。
[0122] また、穴 41に表示する情報は色のみであるため、穴 41に対応する表示部 23のドッ ト数を少なくすることができる。その結果、条件充足ランダム画像の拡大 ·縮小処理が 容易となり、多様なディスプレイに対応できる。
[0123] さら〖こ、穴 41のサイズが小さい場合、条件充足ランダム画像の行数および列数、並 びに穴あきカード 4の穴数を増やすことができる。
[0124] 例えば、 1000個の中から 11個の位置に穴を形成した穴あきカード 4を用いることが できる。
[0125] この場合、穴 41の秘密位置パターンの総数は、
Num _key= C
― 1000 11
で求められ、約 2. 4 X 1025となる。また、 p— mispassは、 1/10000 と設定している
[0126] これから、穴 41の秘密位置パターンが一意に定まる必要な傍受認証回数 mは、約 6. 2となる。これにより、従来と比べて、傍受により穴 41の秘密位置パターンを定める 可會 性が低くなつて ヽることがわかる。
[0127] さらに、端末装置 2が送信する回答色は、 11箇所の穴に現れる全ての色の組み合 わせを基に決定されるものである。すなわち、回答色は、穴の順番に依存しない。つ まり、第 1穴と第 2穴とが「赤」である場合も、第 4穴と第 8穴とが「赤」である場合も、同 じ回答色「赤」となる。したがって、サーバ装置 1から配信されるランダム画像と、その 回答色とを傍受したとしても、 11個の穴の組み合わせは膨大な数となる。よって、傍 受した回答色と条件充足ランダム画像から穴 41の秘密位置パターンを定めるァルゴ リズムが非常に複雑となり、秘密位置パターンを特定することが困難である。
[0128] また、条件 Aを用いることにより、ランダム画像生成部 13が生成したランダム画像が 条件 Aを満たす確率を適切な値に調節できる。条件 Aを満たす確率が高すぎれば、 偽サーバが利用者に正当なものと誤認される確率があがり、条件 Aを満たす確率が 低すぎれば配列テーブルを複数傍受することにより秘密位置パターンの推測が容易 になる。
[0129] 例えば、ランダム画像に用いられる色が 16色である場合、
任意の色が 11箇所の穴のうち 3箇所以上に対応する確率は約 0. 402 11箇所の穴に対応する色が全て異なる確率は約 0. 010
となり、ランダム画像生成部 13が生成したランダム画像のうち、 1— (0. 402 + 0. 01
0) =0. 588の確率で条件 Aを満たすこととなる。
[0130] また、サーバ装置 1になりすました偽サーバ装置は、秘密位置パターンを有してい ない。そのため、偽サーバ装置は、複数回の照合処理の中で、条件 Aを満足しない ランダム画像を配信する可能性が高くなる。例えば、 3個の穴から同じ色が見えたり、
2個の穴から見えるような色が存在しなくなったりする。
[0131] サーバ装置 1になりすまそうとする偽サーバ装置は、 1回の照合処理で 0. 412の確 率で利用者に偽であることを認識される。照合処理を 6回繰り返した場合、偽サーバ 装置が偽であることを認識されない確率は、(1— 0. 412) 6 = 0. 070となる。
[0132] さらに、偽サーバ装置が使用する色数を 16色力 増やしても減らしても、条件 Aを 成り立ちやすくすることができない。色数を増やせば 2個の穴力 見える色が存在し なくなりやすぐ色数を減らせば 3個の穴力も見える色が存在しやすくなる。
[0133] なお、穴の数を増やすことにより穴 41の秘密位置パターンの数が増え、セキュリティ が向上するが、利用者の視認による負担が増大する。また、条件 Aをなりたたせるた めには穴の数の増加につれて色数も増やさなくてはならず、視認による比較が困難 になる。そこで、単位画像に着色される色として、前記 16色のほかに、黒色(つまり、 穴あきカード 4の穴 41が形成されていない箇所の色 (背景色)と同じ色である)を用意 し、黒色は条件 Aの判定に関わらずに無視されるものとする。前記ランダム画像に現 れる単位画像のうちの多くのもの(例えば全体の 1Z3)をランダムに黒色にすることに より、黒色以外の色の見える穴の個数を減らすことができる。これにより、窓数が多く ても利用者の負担を増やさずに特定色を視認することが可能になる。
[0134] なお、本実施形態では、認証判定部 18は、判定開始条件 Cを満足する照合回数 に達するまでランダム画像の送信および照合を行うこととした。これにより、特定色の 個数がランダム画像ごとに変化する場合であっても、偽の利用者がでたらめに入力し て認証成功となる確率を一定以下にすることができる。
[0135] さらに、これにより照合不一致となるような入力をしたのが N回のうちのどこであった かが偽の利用者にわ力 ず、セキュリティが向上する。
[0136] し力しながら、判定開始条件 Cの照合回数を予め設定された回数に設定してぉ 、 てもよい。例えば、使用される色が 16色であり、穴あきカード 4の穴数が 11個である 場合、 2箇所の穴力も見える色の個数の期待値は 1. 92程度である。すなわち、 1回 の照合において、でたらめに入力して照合一致となる確率は、 1. 92/16 = 0. 12で ある。そこで、照合回数を 6回にすることで、でたらめに入力して認証成功する確率を 2. 99 X 10_6とすること力でさる。
[0137] また、本実施形態において、アクセス要求取得部 12は、アクセス要求に付加された ディスプレイ情報が拡大率記憶部 10にない場合、端末装置 2から拡大率を取得する ものとした。さら〖こ好ましくは、アクセス要求取得部 12がー度取得した拡大率を利用 者 IDと対応付けて記憶しておき、 2度目のアクセス要求から、利用者 IDに対応する 拡大率を送信すべきランダム画像の拡大率として決定する。これにより、利用者は、 毎回拡大率を入力する必要がなくなり、利便性が向上する。
[0138] また、穴あきカード 4は、認証処理に用いられる際に、端末装置 2の表示部 23の上 に重ねて使用される。この場合、穴あきカード 4と表示部 23の画面との間に隙間がな いことが好ましい。そのため、穴あきカード 4は、静電気を帯び易い材質で作製されて いてもよい。もしくは、粘着材が裏面に塗布されていてもよい。これにより、穴あきカー ド 4は、表示部 23に張り付いた状態となり、表示部 23との間に隙間が生じることがな い。その結果、利用者は、容易に穴 41から単位画像を確認することができる。
[0139] 〔実施形態 2〕
上記実施形態 1では、 1回の照合処理において端末装置 2に送信するランダム画 像を条件充足ランダム画像の 1つのみとした。し力しながら、これに限らず、サーバ装 置 1は、 1回の照合処理において端末装置 2に送信するランダム画像を複数 (例えば 3つ)としてもよい。
[0140] 本実施形態のサーバ装置 1は、 1回の照合処理において複数のランダム画像の組 を端末装置 2に送信し、そのうちの少なくとも 1つのランダム画像を、条件 Aを満足す る条件充足ランダム画像とする。そして、サーバ装置 1は、端末装置 2に送信した任 意の 1つの条件充足ランダム画像における条件 Aを満足する色を回答色として取得 して認証を行う。
[0141] なお、穴あきカード 4は、上記実施形態 1と同様に、利用者固有の 11個の位置に穴 41が形成されている。
[0142] また、本実施形態におけるサーバ装置 1および端末装置 2の構成および処理手順 は、図 1および図 5とほぼ同様であるので、異なる点のみを以下に説明し、詳細な説 明は省略する。
[0143] 本実施形態のランダム画像生成部 13は、生成指示または再生成指示を受けると、 3つのランダム画像を生成する。このとき、ランダム画像生成部 13は、単位画像に用 いられる色を 8色(黒色を除く)とする。また、これら 8色の何れの色も着色されず、条 件 Aの判定に関わらな ヽ単位画像 (つまり黒の単位画像(穴あきカード 4の穴 41が形 成されて ヽな ヽ箇所の色 (背景色)と同じ色の単位画像) )を用いる。
[0144] この時、ランダム画像は黒の単位画像を多くの割合 (例えば全体の 3Z4)で含むよ うにする。これによつて、利用者による条件 Aの判定が容易になる。そのため、穴あき カードにおける穴の個数を増やすことができる。
[0145] また、本実施形態の条件判定部 15は、ランダム画像生成部 13が生成した 3つのラ ンダム画像の各々に対して、上記条件 Aを満たすカゝ否かを判断する。 1つでも条件 A を満足する場合、条件判定部 15は、これら 3つのランダム画像を画像送信処理部 16 に出力するとともに、条件 Aを満足する全ての条件充足ランダム画像カゝら全ての特定 色を抽出し、抽出した特定色を示す特定色情報を照合部 17および認証判定部 18に 出力する。
[0146] なお、条件判定部 15が画像送信処理部 16に送信するランダム画像の中には、上 記条件 Aを満足しないランダム画像も含まれる可能性がある。
[0147] さらに、本実施形態の画像送信処理部 16は、条件判定部 15から受けた 3つのラン ダム画像を、所定期間ごとに順に繰り返し端末装置 2に送信する。
[0148] これにより、端末装置 2の表示部 23には、第 1のランダム画像、第 2のランダム画像
、第 3のランダム画像が、所定期間ごとに繰り返し表示される。利用者は、穴あきカー ド 4を表示部 23のランダム画像に重ね、 11個の穴 41から見える色を各期間ごとに確 認する。
[0149] 図 8 (a)〜(c)は、表示部 23に表示されたランダム画像に穴あきカード 4を重ねたと きの様子を示す図であり、図 8 (a)は、第 1の期間に表示された第 1のランダム画像を 、図 8 (b)は、第 2の期間に表示された第 2のランダム画像を、図 8 (c)は、第 3の期間 に表示された第 3のランダム画像を示している。なお、図中において、網掛け部は、 単位画像に用いられる 8色の何れの色も着色されて 、な 、単位画像(つまり黒の単 位画像)を示している。そして、制御部 22は、いずれかの期間のランダム画像におい て、 2個の穴 41から見える色の入力指示を表示部 23に表示し、入力部 24に入力さ れた回答色を示す回答色情報をサーバ装置 1に送信する。
[0150] 図 8 (a)に示されるように、第 1のランダム画像に対しては、黄色(図中「Ye」と記して いる)が 2つの穴 41から確認できる。また、図 8 (b)に示されるように、第 2のランダム画 像に対しては、何れの色も 2つの穴 41から確認できない。さらに、図 8 (c)に示される ように、第 3のランダム画像に対しては、黄色および赤色(図中「Re」と記している)が 2つの穴 41から確認できる。つまり、第 1および第 3のランダム画像が条件 Aを満足す る条件充足ランダム画像である。この場合、利用者は、黄色または赤色を回答色とし て入力することができる。
[0151] そして、サーバ装置 1の認証判定部 18は、判定開始条件 Cを満足する照合回数 N の照合結果を基に、認証を行う。
[0152] 本実施形態によれば、少なくとも 1つの条件充足ランダム画像を含む 3つのランダム 画像と回答色情報とを傍受したとしても、その回答色情報がどのランダム画像に対応 して入力されたものかがわからない。そのため、利用者が所有する穴あきカード 4の 穴 41の位置を一層推定しに《なる。これにより、セキュリティをさらに高めることがで きる。
[0153] また、本実施形態にぉ ヽて、画像送信処理部 16は、 3つのランダム画像を所定期 間ごとに繰り返し順に端末装置 2に送信するものとした。これにより、利用者は、表示 部 23上に重ねるカードの位置を固定した状態で回答色の入力を行うことができる。
[0154] ただし、表示部 23が穴あきカード 4と同サイズの 3つのランダム画像を同時に表示 できるサイズであれば、画像送信処理部 16は同時に 3つのランダム画像を送信して もよい。そして、制御部 22は、これら 3つのランダム画像を重なることなぐ別の領域で 表示部 23に表示させてもよい。この場合、利用者は、各ランダム画像に穴あきカード 4を重ねる必要がある力 所定期間ごとにランダム画像が変化しないため、 2個の穴 4 1から見える色を時間変化を気にすることなく確認することができる。
[0155] 〔実施形態 3〕
本発明の他の実施形態について、図 9〜図 11に基づいて説明すれば、以下のと おりである。なお、説明の便宜上、前記実施の形態 1にて説明した図面と同じ機能を 有する部材については、同じ符号を付記し、その説明を省略する。
[0156] 本実施形態は、利用者が複数の穴あきカード (サブカード)を所有し、これら複数の 穴あきカードを所定の位置で重ね合わせ、全穴あきカードで共通した複数の穴を用 V、て、上記実施形態 1と同様の認証を行うものである。
[0157] 例えば、各利用者には、 4枚の穴あきカード (サブカード) 5が配布されている。また 、これら穴あきカード 5は、各穴あきカード 4を所定の位置に重ねるためのカードホル ダー 6に横方向に移動可能に支持されて 、る。
[0158] 図 9 (a)〜(c)は、本実施形態における複数の穴あきカード 5およびカードホルダー 6を示す図である。なお、図 9 (a)は、穴あきカード 5をカードホルダー 6に収納した通 常の状態を示している。また、図 9 (b)は、穴あきカード 5とカードホルダー 6とを分離 したときのカードホルダー 6を、図 9 (c)は、穴あきカード 5とカードホルダー 6とを分離 したときの穴あきカード 5を示すものである。
[0159] 図示されるように、各穴あきカード 5は、識別記号 (A、 B、 C、 D)と、位置決め用突 起部 52とを有している。
[0160] また、カードホルダー 6は、一対の対向した 2枚のシート 61 · 62を備え、背面側のシ ート 61は全面が透明であり、前面側のシート 62は所定の透明領域 63のみ透明であ る。なお、前面側のシート 62に形成された透明領域 63は、サーバ装置 101から送信 されるランダム画像と同サイズである。
[0161] さらに、カードホルダー 6は、位置決め用目盛 64を有している。例えば、位置決め 用目盛 64は、図示されるように、 0から 9までの数字が等間隔に配置された目盛であ る。
[0162] 各穴あきカード 5は、カードホルダー 6のシート 61 · 62間に位置しており、横方向に 移動可能に支持されて 、る。
[0163] 利用者は、サーバ装置 101から送信される Αから Dの穴あきカード 5に対応する位 置決め用目盛 64の数字の位置に、各穴あきカード 5の位置決め用突起部 52を合せ ることで、各穴あきカード 5を所定の相対位置で重ね合わせることができる。そして、 利用者は、重ね合わせた全ての穴あきカード 5で共通した複数の共通穴 7と、サーバ 装置 101から送信されるランダム画像とを用いて、上記実施形態 1と同様の認証を行
[0164] なお、 4枚の穴あきカード 5の重ね合わせパターンは、位置決め用目盛 64の個数 1 0の 4乗の 10000通りである。また、各穴あきカード 5の穴数は上記実施形態 1よりも 多く設定する。なお、共通穴 7の個数は、一定しなくてもよぐ穴あきカード 5の重ね合 わせパターンに依存して変動してもよ 、。
[0165] また、穴あきカード 5は、カードホルダー 6の透明領域 63よりも横方向に大きな形状 を有している。これは、各穴あきカード 5を横方向にずらした状態でも、穴あきカード 5 が透明領域 63の全てを覆うことができるようにするためである。
[0166] 各穴あきカード 5に形成された穴 51の位置座標は、列番号および行番号であらわ され、座標(0, 0)から座標 (X, Y)まである。ただし、穴あきカード 5の位置決め用突 起部 52を位置決め用目盛 64の左端 (ここでは「0」)に合せた場合、座標(9t, 0)から 座標 (X, Y)までがカードホルダーの透明領域 63に相当し、位置決め用突起部 52を 位置決め用目盛 64の右端 (ここでは「9」 )に合せた場合、座標 (0, 0)から座標 (X— 9t, Y)までがカードホルダー 6の透明領域 63に相当する。
[0167] <サーバ装置の構成 >
次に、本実施形態におけるサーバ装置 (認証装置) 101の構成について説明する。 図 10は、サーバ装置 101の構成を示すブロック図である。
[0168] 本実施形態におけるサーバ装置 101は、図示されるように、通信部 11、拡大率記 憶部 10、アクセス要求取得部 12、ランダム画像生成部 13、穴パターン記憶部(サブ 位置情報記憶部) 114、位置決め配列生成部 (相対位置生成手段) 19、共通穴位置 抽出部 (共通位置抽出手段) 20、条件判定部 (ランダム画像表示手段) 115、送信処 理部 (ランダム画像表示手段、相対位置表示手段) 116、照合部 17および認証判定 部 18を備える。
[0169] 穴パターン記憶部 114は、利用者 IDと、この利用者に配布されている 4枚の穴あき カード 5ごとの穴 51の位置座標とを対応付けて記憶している。なお、穴 51の位置座 標は、座標(0, 0)から座標 (X, Y)の範囲の何れかである。
[0170] 表 2は、穴パターン記憶部 114の一記憶例を示すテーブルである。表 2に示される ように、例えば、穴パターン記憶部 114は、利用者 ID「XXX」と、穴あきカード Aの穴 51の位置座標(4, 1) · (12, 1) · ·· (42, 25) ,穴あきカード Βの穴 51の位置座標(1, 1) - (4, 1) · ·· (40, 25) ,穴あきカード Cの穴 51の位置座標(3, 1) · (5, 1) · ·· (44, 2 5)および穴あきカード Dの穴 51の位置座標(2, 1) · (9, 1) · ·· (37, 25)とを対応付 けて記憶している。なお、括弧内の 1番目の数字は列番号を、 2番目の数字は行番 号を示している。
[0171] [表 2] 利用者 I D 位置情報
穴あきカード A 穴あきカー KB 穴あきカード C 穴あきカード D
XXX (4, 1) (1, 1) (3, 1) (2, 1)
(12, 1) (4, 1) (5, 1) (9, 1)
(42, 25) (40, 25) (44、 25) (37, 25)
位置決め配列生成部 19は、利用者が有する 4枚の各穴あきカード 5をカードホルダ 一 6のどの位置に配置するかをランダムに生成するものである。すなわち、位置決め 配列生成部 19は、利用者が有する 4枚の各穴あきカード 5を重ね合わせる際の各穴 あきカード 5の相対位置を生成するものである。
[0172] 具体的には、位置決め配列生成部 19は、 Aから Dの各穴あきカード 5の位置決め 用突起部 52を合せる位置決め用目盛 64の数字をランダムに生成する。位置決め配 列生成部 19は、 Aから Dの各穴あきカード 5ごとに生成した位置決め用目盛 64の数 字を示す相対位置情報を、共通穴位置抽出部 20に出力する。
[0173] 共通穴位置抽出部 20は、位置決め配列生成部 19が生成した位置決め用目盛 64 に合せて各穴あきカード 5を重ねたときに、全穴あきカード 5で同じ位置に来る共通穴 7の位置座標を抽出するものである。
[0174] 具体的には、共通穴位置抽出部 20は、利用者 IDに対応する Aから Dの 4枚の穴あ きカード 5に対応する穴の位置座標を穴パターン記憶部 114から読み出す。
[0175] さらに、共通穴位置抽出部 20は、位置決め配列生成部 19が生成した各穴あき力 ード 5に対応する位置決め用目盛 64の数字 (相対位置情報)を基に、穴パターン記 憶部 114から読み出した穴 51の位置座標を調整する。つまり、共通穴位置抽出部 2 0は、穴あきカード 5に対応する位置決め用目盛 64が pである場合、穴あきカード 5の 位置座標に対して (pt, 0)を加える。
[0176] 共通穴位置抽出部 20は、 4枚の穴あきカード 5における調整後の位置座標から、 全穴あきカード 5で一致する共通穴 7であって、かつ、カードホルダー 6の透明領域 6 3内に位置する共通穴 7の個数が所定範囲内であるか否かを判断する。
[0177] なお、調整後の位置座標は、穴あきカード 5の位置決め用突起部 52を位置決め目 盛 64の「0」に合せたときを基準にしている。上述したように、位置決め用突起部 52を 位置決め目盛 64の「0」に合せたとき、座標 (9t, 0)から座標 (X, Y)の範囲がカード ホルダー 6の透明領域 63に対応する。そのため、共通穴位置抽出部 20は、この対応 関係を考慮して、カードホルダー 6の透明領域 63内に位置する共通穴 7の個数を力 ゥントする。
[0178] 透明領域 63内の共通穴 7の個数が所定範囲内でない場合、共通穴位置抽出部 2 0は、相対位置情報を再生成する生成指示を位置決め配列生成部 19に出力し、新 たな相対位置情報を取得する。
[0179] 一方、透明領域 63内の共通穴 7の個数が所定範囲内である場合、共通穴位置抽 出部 20は、全ての共通穴 7の位置座標を調整後の位置座標力も抽出し、抽出した共 通穴の位置座標を条件判定部 115に出力するとともに、相対位置情報を送信処理 部 116に出力する。
[0180] 条件判定部 115は、ランダム画像生成部 13が生成したランダム画像において、共 通穴位置抽出部 20が抽出した位置座標に対応する色の組み合わせ力 条件 Aを満 たすか否かを判断する。条件 Aを満足する場合、条件判定部 115は、この条件 Aを 満足する条件充足ランダム画像データを送信処理部 116に出力するとともに、条件 Aを満足する特定色を示す特定色情報を照合部 17および認証判定部 18に出力す る。一方、条件 Aを満足しない場合、条件判定部 115は、再度、ランダム画像生成部 13に新たなランダム画像を生成させる。
[0181] 送信処理部 116は、実施形態 1における画像送信処理部 16 (図 1参照)の機能に カロえて、共通穴位置抽出部 20から出力された相対位置情報である各穴あきカード 5 に対応する位置決め用目盛 64の数字を、端末装置 2に送信する機能を有する。端 末装置 2に表示された相対位置情報により、利用者は、各穴あきカード 5の位置決め 用突起部 52を、位置決め用目盛 64のどの数字に合せるかを認識することができる。
[0182] また、送信処理部 116は、アクセス要求取得部 12から受けた拡大率情報に従って 、条件充足ランダム画像を含む画像の拡大 Z縮小処理を行う。このとき、送信処理部 116は、条件充足ランダム画像を含む画像がカードホルダー 6と同サイズになり、さら に、条件充足ランダム画像を含む画像にカードホルダー 6を合せたときにカードホル ダー 6の透明領域 63が条件充足ランダム画像に重なり合うように、設定している。
[0183] その結果、端末装置 2の表示部 23に表示された条件充足ランダム画像を含む画像 にカードホルダー 6を合せることで、利用者は、カードホルダー 6の透明領域 63を条 件充足ランダム画像に重ね合わすことができる。
[0184] <認証処理の流れについて >
次に、認証システムの処理の流れについて説明する。図 11は、本実施形態の認証 処理の流れを示すフローチャートである。
[0185] まず、アクセス要求取得部 12は、実施形態 1における図 5の S1および S2と同様に
、アクセス要求を取得し (S21)、ランダム画像の拡大率を決定する(S22)。
[0186] 次に、位置決め配列生成部 19は、 Aから Dの 4枚の穴あきカード 5に対応する位置 決め用目盛 64の数字湘対位置情報)をランダムに生成し、生成した数字を共通穴 位置抽出部 20に出力する(S23)。
[0187] 続いて、共通穴位置抽出部 20は、利用者 IDに対応する Aから Dの 4枚の穴あき力 ード 5に対応する穴の位置座標を穴パターン記憶部 114から読み出す。そして、共 通穴位置抽出部 20は、位置決め配列生成部 19が生成した各穴あきカード 5に対応 する位置決め用目盛 64の数字を基に、穴パターン記憶部 114から読み出した穴の 位置座標を調整し、全穴あきカード 5で一致する共通穴 7であって、かつ、カードホル ダー 6の透明領域 63内に位置する共通穴 7を抽出し、その個数が所定範囲内である か否かを判断する(S24)。
[0188] 所定範囲内でない場合(S24で No)、 S23の処理に戻る。
[0189] 一方、所定範囲内である場合 (S24で Yes)、共通穴位置抽出部 20は、 Aから Dの 4枚の穴あきカード 5に対応する位置決め用目盛 64の数字 (相対位置情報)を送信 処理部 116に出力する。そして、送信処理部 116は、この相対位置情報を、通信部 1 1を介して、端末装置 2に送信する(S25)。
[0190] このとき、端末装置 2の制御部 22は、サーバ装置 101から取得した相対位置情報 を表示部 23に表示する。これにより、利用者は、各穴あきカード 5の位置決め用突起 部 52を位置決め用目盛 64の何れの数字に合せるかを知ることができる。
[0191] 次に、ランダム画像生成部 13は、実施形態 1における図 5の S2と同様に、ランダム 画像を生成する(S26)。
[0192] 次に、条件判定部 115は、ランダム画像生成部 13が生成したランダム画像から、共 通穴 7の位置座標に対応する色を全て抽出する。そして、条件判定部 115は、抽出 した色を基に、ランダム画像が実施形態 1における条件 Aを満足するカゝ否かを判定 する(S27)。
[0193] 条件 Aを満足しな 、場合 (S27で No)、条件判定部 115は、再度、ランダム画像生 成部 13にランダム画像の生成指示を出力する。そして、 S26の処理に戻る。
[0194] 一方、条件 Aを満足する場合 (S 27で Yes)、条件判定部 115は、共通穴 7にちよう ど 2個重複して現れるような色の全てを特定色として決定する。そして、条件判定部 1 15は、決定した特定色を示す特定色情報を照合部 17および認証判定部 18に出力 する(S28)。さらに、条件判定部 115は、条件 Aを満足するこの条件充足ランダム画 像データを送信処理部 116に出力する。
[0195] その後、送信処理部 116は、アクセス要求取得部 12から取得した拡大率に従って 条件充足ランダム画像の拡大 Z縮小処理を行 ヽ、この処理後の条件充足ランダム画 像データおよびチヱックボックスデータを端末装置 2に送信する(S29)。
[0196] これにより、利用者は、 S25で送信された位置決め用目盛 64の数字に合せて各穴 あきカード 5を重ね合わせ、共通穴 7を用いて、上記実施形態 1と同様に、回答色に 対応するチェックボックスをチェックすることができる。
[0197] なお、 S30力 S33の処理は、実施形態 1における図 5の S7から S10と同様である ので説明を省略する。
[0198] 以上のように、本実施形態では、 1回の認証処理ごとに複数の穴あきカード 5をサー バ装置 101がランダムに生成した位置に従って重ね合わせ、全穴あきカード 5に共 通した共通穴 7を用いて認証を行う。つまり、 1回の認証処理ごとに、共通穴 7の位置 は異なることとなる。また、 4枚の穴あきカード 5の重ね合わせパターンの数は 10000 通りである。これにより、通信が傍受されたとしても、利用者が有する全ての穴あき力 ード 5の秘密位置パターンを傍受者が推定することは非常に困難である。
[0199] なお、本実施形態では、位置決め配列生成部 19は、 1回の認証ごとにランダムな 位置決め用目盛 64の数字を生成するものとした力 1回の照合処理ごとにこの数字 を生成してもよい。
[0200] また、本実施形態では、サーバ装置 101が穴あきカード 5の重ね合わせ位置をラン ダムに生成し、認証時にその重ね合わせの際の各穴あきカード 5の相対位置情報 (こ こでは、位置決め用目盛 64の数字)を端末装置 2に送信するものとした。しかしなが ら、これに限らず、穴あきカード 5の重ね合わせ位置を予め利用者が記憶していても よい。
[0201] つまり、利用者は、 Aから Dの穴あきカード 5の各々を位置決め用目盛 64のどの数 字に合せるかを記憶しておく。また、サーバ装置 101の穴パターン記憶部 114も同様 に、利用者 IDごとに、 Aから Dの穴あきカード 5に対応する位置決め用目盛 64の数 字 (相対位置情報)を記憶しておく。このとき、穴パターン記憶部 114は、各穴あき力 ード 5の穴 51の位置座標 (位置情報)を記憶する位置情報記憶部でもあり、相対位 置情報を記憶する相対位置記憶部でもある。そして、共通穴位置抽出部 20は、穴パ ターン記憶部 114が記憶する穴あきカード 5に対応する位置決め用目盛 64の数字を 基に、共通穴 7の位置座標を抽出してもよい。
[0202] これにより、穴あきカード 5およびカードホルダー 6を盗難されたとしても、窃盗者は 各穴あきカード 5をどの位置で重ね合わせるかがわ力もないため、盗難された穴あき カード 5およびカードホルダー 6を用いて、不正にサーバ装置 101にアクセスされるこ とがない。
[0203] なお、このように利用者が穴あきカード 5を重ね合わせる際の各カードの相対位置 を示す位置決め用目盛 64の固定した数字を記憶する場合、穴パターン記憶部 114 は、予め共通穴 7の位置座標を記憶していてもよい。
[0204] さらに、サーバ装置 101がー部の穴あきカード 5の重ね合せ時の位置を指定し、残 りの穴あきカード 5の重ね合せ時の位置を利用者が記憶していてもよい。例えば、穴 あきカード 5が識別記号 A〜Hの 8枚であり、サーバ装置 101が識別記号 A〜Dの穴 あきカード 5に対応する位置決め用目盛 64の数字を指定し、残りの識別記号 E〜H の穴あきカード 5に対応する位置決め用目盛 64の数字を利用者が予め記憶してい てもよい。これにより、カードホルダー 6ごと穴あきカード 5を盗まれても不正に利用さ れることがなぐかつ、 1回の認証処理ごとに共通穴 7の位置が異なることとなる。 [0205] 〔変形例〕
<変形例 1 >
上記実施形態 1〜3において、ランダム画像の列数および行数、ランダム画像に使 用される色の数、穴あきカードの穴の数は、利用者の利便性、秘密位置パターンの 推定困難性等を考慮した好ましい範囲に設定可能である。
[0206] ランダム画像の列数および行数を小さくすることで、表示部の面積が小さ!/、端末装 置にち適応することがでさる。
[0207] また、ランダム画像に使用される色の数を増やすと、でたらめに入力した色が偶然 に一致する可能性を減らすことができるため、認証するための繰り返し回数を減らす ことができる。
[0208] 一方、穴あきカードの穴の数を増やすと、穴の秘密位置パターンの候補数を増や すことができ、秘密位置パターンを解析することが一層困難となる。
[0209] <変形例 2>
また、上記実施形態 1〜3では、条件 Aを用いた。し力しながら、条件はこれに限ら れず、様々な変更が可能である。また、この条件は、上記ランダム画像に使用される 色の数、および、穴あきカードの穴数に応じて変更してもよい。
[0210] 例えば、以下のような条件 A— 1, A— 2が挙げられる。
[0211] 条件 A—1 :ある 1つの特定色が約 30%の穴に対応し、その他の色は、 10%以下 の穴に対応する。
[0212] 上記条件 A— 1は、ランダム画像の列数および行数、ランダム画像に使用される色 の数、穴あきカードの穴の数が多い場合に、有効な規定である。これにより、利用者 は、回答すべき色(回答色)を容易に判定することができる。
[0213] 条件 A— 1の場合、ランダム画像生成部 13は、単位画像をランダムに配列しただけ の画像を生成するのではなぐ最初から条件 A— 1を満足する条件充足ランダム画像 を生成する。したがって、条件判定部 15 · 115は、条件 A—1を満たす力否かの判定 を行うことなぐ特定色を決定する。
[0214] 条件 A— 2 :ある 1つの特定色のみが 11箇所の穴のうち 2箇所に対応する。ただし、 全ての色は、 11箇所の穴のうち 3箇所以上に対応しては 、けな 、。 [0215] この場合、 2つの穴 41から見える色が 1つのみである。したがって、偽サーバ装置 が生成したランダム画像は、比較的高確率で条件 A— 2を満たさないこととなる。これ により、利用者が偽サーバ装置であることを認識できる確率を向上させることができる
[0216] また、上記実施形態 1〜3において、サーバ装置 1 · 101の照合部 17は、上記規定 Bの代わりに以下の規定 B— 1を用いて照合を行ってもょ 、。
[0217] 規定 B—1 :特定色と回答色とが完全に一致する場合のみ「照合一致」とし、それ以 外を「照合不一致」とする。
[0218] 規定 B— 1を用いる場合、利用者は、 2箇所の穴 41から見える色を全て回答色とし て回答する。この場合、条件充足ランダム画像によっては利用者の回答色が複数と なるため、偽の利用者がでたらめに回答した場合に認証が成功する確率を低くする ことができる。ただし、利用者は、 2箇所力 見える色をすベて回答する必要があるた め、回答色を読み取るのに時間を要する。また、複数の回答色を傍受された場合、 穴あきカード 4の秘密位置パターン (または、穴あきカード 5の共通穴 7のパターン)を 推定される確率がわずかに上昇する。
[0219] また、上記実施形態 1〜3において、サーバ装置 1 · 101の照合部 17は、上記規定 Bの代わりに以下の規定 B— 2を用いて照合を行ってもょ 、。
[0220] 規定 B— 2:回答色が特定色の何れにも該当しな 、場合に「照合一致」とし、それ以 外を「照合不一致」とする。
[0221] すなわち、照合部 17は、条件充足ランダム画像に認証用カードを重ねたときに、認 証用カードの複数の穴力 重複して見えない色、つまり、いずれの穴力らも見えない 色、または、 1つの穴からのみ見える色が回答色である場合に、「照合一致」とする。
[0222] また、上記実施形態 1〜3の規定 Dの代わりに、以下の規定を用いてもよい。
[0223] 規定 D— 1:照合回数 N回のうち、 N— 1回以上の照合結果が「照合一致」である場 合に認証成功とし、それ以外を認証失敗とする。
[0224] 規定 D— 1は、利用者による入力ミスまたは色の判定ミスの可能性を考慮したもので ある。これにより、利用者は、 1度の入力ミスまたは色の判定ミスを行ったとしても、認 証処理を再度初めからやり直す必要がない。 [0225] <変形例 3 >
上記実施形態 2ではランダム画像全体が周期的に変化する場合を説明した。また、 実施形態 1、 3では、ランダム画像生成部 13は静止画としてのランダム画像を生成す るものとして説明した。しカゝしながら、これに限らず、ランダム画像の各単位画像を、 点滅する単位画像としてもよい。点滅させる場合、その点滅間隔を複数の間隔力ゝらラ ンダムに選択してもよい。例えば、各単位画像において、点滅間隔を、 riOmsecJ「1 OOmsecJ「lsec」の中力 ランダムに 1つを選択する。これにより、単位画像の色が「 赤」であっても、その点滅間隔には 3種あることとなる。
[0226] このような場合、上記ランダム画像生成部 13は、各単位画像の色およびその点滅 間隔をランダムに選択したランダム画像を生成する。
[0227] また、条件判定部 15 · 115は、以下の条件 A— 3を満足するか否かを判定する。
[0228] 条件 A— 3 :特定色と特定点滅間隔の組み合わせのうち 1つ以上の組がちょうど 2箇 所の穴位置に対応して 、る。そして特定色と特定点滅間隔の組み合わせで 3箇所以 上の穴位置に対応するものは存在しな!、。
[0229] 利用者は、ちょうど 2箇所の穴位置から見える色と点滅間の組み合わせを回答とし て入力する。この場合、サーバ装置は、 3種類の点滅間隔で点滅する各色のチェック ボックス画像データを端末装置 2に送信する。これにより、利用者は、色と点滅間隔の 組を容易に選択入力することができる。そして、照合部 17は、特定色と特定点滅間 隔の組と回答された色と点滅間隔の組とを照合する。両方とも一致する場合、照合結 果「照合一致」を出力する。
[0230] 以上のように、各単位画像を点滅させ、その点滅間隔を予め定められた数種類の 中からランダムに選択し、上記条件 A— 3を満たす特定色および特定点滅間隔を基 に、照合を行う。これにより、例えば、点滅間隔の種類が 3種類である場合、色の数を 5色とするだけで、色および点滅間隔の組み合わせパターンが 15となる。このように、 点滅間隔を用いることで、使用する色の数を減らすことができる。その結果、利用者 による色同士の識別が容易となる。
[0231] なお、点滅の間隔を複数種類用いた例を説明したが、これに限らず、ランダム画像 の各単位画像における時間的変化の要素と、各単位画像の色との組み合わせを利 用したものであればよい。時間的変化の要素には、上記点滅の間隔以外に、各単位 画像における色の変化がある。例えば、ある単位画像では、赤と青を所定の間隔で 交互に変化し、他の単位画像では、赤と緑を所定の間隔で交互に変化させる。そし て、交互に変化する色の組み合わせを用いて認証を行ってもょ 、。
[0232] <変形例 4>
さらに、上記穴あきカード 4· 5の穴の一部に有色の透明部を形成する力、上記無色 の透明部のうち少なくとも一つを有色の透明部としてもよい。例えば、 11箇所のうち 任意の穴 2箇所を所定色の有色透明フィルタとする。これにより、有色透明フィルタが 形成された穴では、ランダム画像の色と、有色透明フィルタの色との重ね合わせた色 を利用者が見ることとなる。一方、有色透明フィルタが形成されていない穴では、ラン ダム画像の色を利用者が見ることとなる。そして、利用者は、全穴から見た色に関し て、条件 Aを満足する特定色を回答色として回答する。
[0233] なお、この場合、サーバ装置は、有色透明フィルタの位置を示す有色位置情報と、 その色を示す色情報とを対応付けて記憶する色情報記憶部を備える。そして、この 色情報を基に、有色透明フィルタが形成された位置における単位画像の色および有 色透明フィルタの色の合成色と、有色透明フィルタが形成されていない穴の位置に おける単位画像の色との組み合わせにお 、て、特定色が所定の条件を満たすランダ ム画像を生成する。
[0234] そして、認証判定部 18は、回答色と特定色との照合結果を基に、認証を行う。
[0235] これにより、ランダム画像と回答色とを傍受したとしても、通信傍受者は、この回答色 力 ランダム画像力 得られた色であるの力、ランダム画像の色と有色透明フィルタの 色とを組み合わせて得られた色であるのかを識別することができない。そのため、穴 あきカード 4 · 5の秘密位置パターンおよび各有色透明フィルタの色を推定することが 非常に困難となる。
[0236] <その他の変形例 >
また、ランダム画像の単位画像のサイズ、および、穴あきカード 4· 5の穴の大きさを 十分に大きくすることができる場合には、色の代わりに、記号,文字、数字、絵などを 用いてもよい。また、これら及び色の組み合わせを用いてもよい。 [0237] 色と数字を組み合わせる場合 (つまり色付き数字を用いる場合)、以下のような実施 例が考えられる。例えば、単位画像に用いられる色が 8色であり、数字が「0」〜「9」の 10種類とする。なお、色付き数字の代わりに色付き文字や色付き図形を用いてもよ い。
[0238] そして、穴力 見える色付き数字のうち、 2つの穴に重複して現れる色をもつ 2つの 数字を特定数字として抽出する。また利用者は、これら 2つの数字のうち何れか一方 を入力する。
[0239] もしくは、穴から見える色付き数字のうち、 2つの穴に重複して現れる数字の 2つの 色を特定色として抽出する。また利用者は、これら 2つの色のうち何れか一方を入力 する。
[0240] これによれば、入力されるのは数字 (または色)だけなので、入力情報を傍受したと しても、 2つの穴に重複して現れる色(または数字)が何であるのかわ力もない。その ため、穴の位置を推定することが一層困難となる。
[0241] もしくは、 2つの穴に重複して現れる色付き文字 (または色付き図形)の、色または 文字の片方のみを特定情報として抽出してもよ 、。
[0242] そして、照合部 17は、条件充足ランダム画像に認証用カードを重ねたときに、認証 用カードの 2箇所の穴力 重複して見える色付き文字の色または文字を回答情報とし て取得した場合に、照合一致とする。これにより、回答情報が傍受されたとしても、複 数の要素の一部のみを示しているため、認証用カードの秘密位置パターンが識別さ れることを一層困難となる。
[0243] また、ランダム画像および穴あきカード 4· 5は、矩形状に限られない。例えば、円形 でもよい。円形である場合、上記実施形態 3のように複数の穴あきカード 5を重ね合わ せる場合、穴あきカード 5が円形であることを利用して、各穴あきカードがその中心を 軸として回動可能に固定することができる。これにより、複数の穴あきカード 5を重ね 合わせる場合でも、各穴あきカード 5のサイズをランダム画像のサイズと同じにするこ とがでさる。
[0244] つまり、いずれの相対位置で重ね合せても、全ての穴あきカード 5で重なり合う面積 が減ることがないため、穴あきカード 5のずらす範囲を大きくできる。つまり、相対位置 のパターン数をより多数にすることができる。
[0245] さらに、上記実施形態 1〜3では、ランダム画像生成部 13がランダム画像を生成し、 このランダム画像の中カゝら所定の条件 (例えば、条件 A)を満足する条件充足ランダ ム画像を条件判定部 15 · 115が判定する。そして、端末装置 2に送信する条件充足 ランダム画像を決定する。し力しながら、これに限られず、所定の条件 (例えば、条件 Α)を満たす条件充足ランダム画像を生成する画像生成手段 (ランダム画像生成手 段)を備えてもよい。
[0246] 例えば、所定の条件が条件 Αの場合、画像生成手段は、穴パターン記憶部 14から 読み出した穴 41、または、共通穴 7のランダムに選択した 2箇所に、ランダムに選択し た色 (この色が特定色となる)を着ける。さらに、画像生成手段は、残りの穴 41または 共通穴 7の各々に対して、特定色以外の色であり、かつ、互いに異なる色を着ける。 また、画像生成手段は、穴 41または共通穴 7以外の単位画像に対しては、ランダム に色を着ける。これにより、画像生成手段は、条件 Aを満足するランダム画像を生成 することができる。
[0247] なお、実施形態 1、 2の場合、複数のランダム画像の組のうち、少なくとも 1つの条件 充足ランダム画像を含めればよい。そのため、画像生成手段は、任意数の条件充足 ランダム画像を生成し、残りは条件 Aを満足しな ヽランダム画像を生成してもよ!/、。
[0248] また、上記実施形態 2の場合、本認証に加えて、更にパスワードの入力によって利 用者を認証することが好ましい。これにより、穴あきカードが盗まれたとしても不正に 利用される危険が減少する。
[0249] また、この場合、パスワードの入力は、実施形態 1〜2の認証の後に行うことが好ま しい。なぜなら、サーバ装置 1 · 101が条件判定部 15 · 115を設けることにより、利用 者が偽サーバ装置を認識できる可能性があるため、誤って偽サーバ装置にパスヮー ドを盗まれる可能性を低くすることができる。
[0250] なお、実施形態 1〜3では、端末装置 2とサーバ装置 1 · 101とが通信ネットワーク N を介して接続されるものとしたが、端末装置 2とサーバ装置 1 · 101とは通信ネットヮー ク Nを介することなく接続されていてもよい。つまり、端末装置 2とサーバ装置 1 · 101と が同じ筐体内に収納され、端末装置を表示機能と入力機能を備える装置として構成 してちよい。
[0251] また、実施形態 1〜3では、 1つの端末装置 2を用いて認証を行う構成とした。しかし ながら、 2つの端末装置 2 (第 1および第 2の端末装置 2)を用いて認証を行ってもよい 。例えば、第 1の端末装置 2からサーバ装置 1 · 101にアクセス要求を行う。また、サー バ装置 1 · 101は、利用者 IDと対応付けたランダムテーブルを含む画像の送信先で ある第 2の端末装置 2を記憶しており、ランダムテーブルを含む画像を第 2の端末装 置 2に送信する。利用者は、第 2の端末装置 2に表示されたランダムテーブルを含む 画像にカードホルダー 6を合せ、共通穴 7から見えるアルファベットを示す回答データ 列を第 1の端末装置 2に入力する。そして、サーバ装置 1 · 10は、第 1の端末装置 2か ら取得した回答データ列を基に認証を行う。なお、この場合、第 1の端末装置 2が入 力装置として、第 2の端末装置 2は表示装置として機能することとなる。
[0252] これにより、認証を行う際に、ランダムテーブルを含む画像用と、回答データ列の送 信用との 2つの通信回線を用いることとなる。その結果、ランダムテーブルと回答デー タ列との両方を同時に傍受される危険性が低減し、セキュリティを向上させることがで きる。
[0253] また、実施形態 1〜3における端末装置 2は、ディスプレイ等で構成された表示部 2 2の代わりに、紙などの媒体に画像を出力するプリンタ部(表示手段)を備えていても よい。この場合、サーバ装置 1 · 101は、利用者 IDと対応付けた条件充足ランダム画 像を複数生成し、それぞれの画像に対応する所定の条件を満たす特定単位画像の 情報を記憶しておく。端末装置 2のプリンタ部は、これらの条件充足ランダム画像の 列を紙に印刷する。利用者は、穴あきカード 4またはカードホルダー 6をこの紙のそれ ぞれの画像に重ね、所定の条件を満たす単位画像の種類を特定し、その情報を端 末装置 2の入力部 24に入力する。
[0254] 紙は、ディスプレイと違 、、持ち運びや設置が容易である。例えば、飲食店のテー ブル席で利用者が認証を行う場合、飲食店の店員が利用者の IDを前記入力部 24 に入力し、前記プリンタ部を用いて紙に条件充足ランダム画像を複数印刷し、その紙 を利用者のテーブルに持って行き、対応する特定単位画像の情報を利用者が店員 に通知し、その情報を前記入力部 24に入力して前記サーバ装置 1 · 101に送信し、 認証を受けることができる。これにより、ディスプレイやキーボードのような持ち運びに くい装置をテーブルに持っていく必要がなくなる。この場合、単位画像として時間とと もに変化するものを使うことはできないが、条件充足ランダム画像の拡大率を調整す る必要はない。
[0255] 最後に、サーバ装置 1 · 101の各ブロックは、ハードウェアロジックによって構成して もよ 、し、次のように CPUを用いてソフトウェアによって実現してもよ 、。
[0256] すなわち、サーバ装置 1 · 101は、各機能を実現する制御プログラムの命令を実行 する CPU (central processing unit)、上記プログラムを格納した ROM (read only me mory)、上記プログブムを展開する RAM (random access memory)、上記プログブム および各種データを格納するメモリ等の記憶装置 (記録媒体)などを備えて 、る。そし て、本発明の目的は、上述した機能を実現するソフトウェアであるサーバ装置 1 · 101 の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソ ースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記サーバ 装置 1 · 101に供給し、そのコンピュータ (または CPUや MPU)が記録媒体に記録さ れているプログラムコードを読み出し実行することによつても、達成可能である。
[0257] 上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッ ピー(登録商標)ディスク Zハードディスク等の磁気ディスクや CD— ROMZMOZ MD/DVD/CD—R等の光ディスクを含むディスク系、 ICカード (メモリカードを含 む) Z光カード等のカード系、あるいはマスク ROMZEPROMZEEPROMZフラッ シュ ROM等の半導体メモリ系などを用いることができる。
[0258] また、サーバ装置 1 · 101を通信ネットワークと接続可能に構成し、上記プログラムコ ードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に 限定されず、例えば、インターネット、イントラネット、エキストラネット、 LAN, ISDN, VAN, CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体 通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒 体としては、特に限定されず、例えば、 IEEE1394、 USB、電力線搬送、ケーブル T V回線、電話線、 ADSL回線等の有線でも、 IrDAやリモコンのような赤外線、 Bluet ooth (登録商標)、 802. 11無線、 HDR、携帯電話網、衛星回線、地上波デジタル 網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な 伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実 現され得る。
[0259] (補足事項)
本発明の認証装置は、次のようにも表現できる。表示装置ならびに入力装置を介し て利用者の認証を行う以下の (A)から (E)を備える認証装置である。
(A)穴または透明部が利用者固有の複数の位置に形成された所定の形状の認証用 カードにおける、その穴または透明部の位置を示す位置情報を記憶する位置情報記 憶部、(B)所定の形状の画像であって、異なる複数種の単位画像がランダムに配列 された画像であり、その画像内で、前記位置情報記憶部から読み出した位置情報が 示す複数の位置にぉ 、て、ある特定の種類の単位画像が所定の条件を満たす条件 充足ランダム画像を生成するランダム画像生成手段、(C)ランダム画像生成手段が 生成した条件充足ランダム画像を前記表示装置に表示させるランダム画像表示手段 、 (D)表示装置によって表示された条件充足ランダム画像に前記認証用カードを重 ねたとき前記穴または透明部力 見える単位画像の組み合わせを基に、利用者によ つて入力された前記 (B)における所定の条件を満たす種類の単位画像を示す入力 情報を、前記入力装置から取得する入力情報取得手段、(E)前記 (B)における特定 の種類の単位画像を示す情報と前記入力情報との照合結果を基に利用者の認証を 行う認証手段。
[0260] これにより、認証用カードは利用者固有の穴または透明部が形成されているので、 この認証用カードを所有している利用者のみが前記の特定の種類の単位画像を示 す入力情報を入力することができる。これにより、利用者を認証することができる。
[0261] また、所定の条件とは、例えば、ある種類の単位画像が 16箇所の穴または透明部 のうちちようど 2箇所に重複してあらわれている、などである。
[0262] また、本発明の認証装置は、次のようにも表現できる。つまり、表示装置ならびに入 力装置を介して利用者の認証を行う以下の (A)カゝら (D)を備える認証装置である。 ( A)異なる複数種の単位画像がランダムに配列されるとともに、穴または透明部が利 用者固有の複数の位置に形成された複数枚の認証用カードを所定の相対位置で重 ね合わせたときに全ての認証用カードで一致する複数の穴または透明部の位置に お!ヽて、ある特定の種類の単位画像が所定の条件を満たす条件充足ランダム画像 を生成するランダム画像生成手段、(B)ランダム画像生成手段が生成した条件充足 ランダム画像を前記表示装置に表示させるランダム画像表示手段、 (C)前記複数枚 の認証用カードを前記相対位置で重ね合せた状態で、前記表示装置によって表示 された所定の形状の条件充足ランダム画像に重ねたときに、全ての認証用カードで 一致する穴または透明部から見える単位画像の組み合わせを基に、利用者によって 入力された前記 (A)における所定の条件を満たす種類の単位画像を示す入力情報 を、前記入力装置から取得する入力情報取得手段、(D)前記 (A)における特定の種 類の単位画像を示す情報と前記入力情報との照合結果を基に認証を行う認証手段
[0263] さらに、ランダム画像生成手段は、前記位置情報記憶部から読み出した位置情報 が示す複数の位置における単位画像の組み合わせを、認証装置の正当性を示す組 み合わせとしてもよい。これにより、利用者は、認証用カードの穴または透明部から見 える単位画像の組み合わせを基に、認証装置が正当なものであるか否かを判断する ことができる。
[0264] さらに、ランダム画像生成手段は、異なる複数種の単位画像がランダムに配列され た複数のランダム画像の組を生成し、それらのうち少なくとも 1つを前記所定の条件を 満たす条件充足ランダム画像とし、前記入力情報取得手段は、表示装置によって表 示された前記ランダム画像の組のうち、任意の 1つの前記条件充足ランダム画像を基 に利用者が入力した前記入力情報を取得してもよい。これにより、複数のランダム画 像と入力情報とを傍受したとしても、その入力情報がどのランダム画像を基に入力さ れたものかがわからない。そのため、認証用カードの穴または透明部の位置を推定 することが非常に困難となる。
[0265] なお、複数のランダム画像は、周期的に繰り返し表示してもよぐ全てのランダム画 像を並べて同時に表示してもよ 、。
[0266] なお、表示装置と入力装置とは、一体として形成されていてもよぐ別体として形成 されていてもよい。また、表示装置は、ディスプレイ等の表示部を備えるものでも、紙 等の媒体に画像を印刷することでこの画像を表示するものでもよい。
[0267] また、本発明の認証用カードは、利用者の認証用に使用される認証用カードであつ て、利用者固有の複数の位置に穴または透明部が形成されており、静電気を帯びる 材質であってもよい。
[0268] また、本発明の認証用カードは、利用者の認証用に使用される認証用カードであつ て、利用者固有の複数の位置に穴または透明部が形成されており、裏面に粘着材が 塗布されていてもよい。
[0269] これによれば、認証用カードは、表示装置によって表示された条件充足ランダム画 像と、隙間なく張り合わされることとなる。その結果、利用者は、認証用カードに形成 された穴または透明部力も容易に単位画像を視認することができる。
[0270] なお、上記認証装置または表示入力システムは、コンピュータによって実現してもよ ぐこの場合には、コンピュータを上記各手段として動作させることにより上記認証装 置または表示入力システムをコンピュータにて実現させる認証装置または表示入力 システムの認証プログラム、およびそれを記録したコンピュータ読み取り可能な記録 媒体も、本発明の範疇に入る。
[0271] 尚、発明を実施するための最良の形態の項においてなした具体的な実施形態また は実施例は、あくまでも、本発明の技術内容を明らかにするものであって、そのような 具体例にのみ限定して狭義に解釈されるべきものではなぐ本発明の精神と次に記 載する特許請求の範囲内で、いろいろと変更して実施することができるものである。 産業上の利用の可能性
[0272] 本発明は、高度なセキュリティを極めて安価に提供することができる。そのため、コ ンピュータ及びネットワークのセキュリティアクセス制御システム、特に、クライアント' サーバ ·ネットワーク ·アーキテクチャ、ハードウェア ·ピア ·ツ^ ~ ·ピア ·アーキテクチャ、 およびその他のアーキテクチャにおける認証システムに適用できる。

Claims

請求の範囲
[1] 表示装置ならびに入力装置、および、穴または透明部が利用者固有の複数の位置 に形成された認証用カードを用いて、利用者の認証を行う認証装置であって、以下 の (A)力ら (C)を備える認証装置。
(A)以下の条件 aを満足する、異なる複数の色の着色単位画像がランダムに配列さ れた条件充足ランダム画像を生成し、前記表示装置に表示させるランダム画像表示 手段。
条件 a:前記認証用カードを重ねたときに、 2箇所の穴または透明部に対応する位 置に同一色の前記着色単位画像が少なくとも 1組存在すること
(B)前記入力装置から、前記複数の色のうちの 1つの色を示す、利用者の回答情報 を取得し、取得した回答情報が示す色が、以下の条件 bを満足する力否かを判定す る判定処理を行う判定手段。
条件 b:前記条件充足ランダム画像に前記認証用カードを重ねたときに、認証用力 ードの 2箇所の穴または透明部力 重複して見える少なくとも 1組の着色単位画像の 色のうちの一つであること
(C)前記条件充足ランダム画像の表示および前記判定処理を、以下の条件 cまたは 条件 dを満たす繰り返し回数 RNだけ繰り返し、全てにおいて、前記回答情報が示す 色が前記条件 bを満足すると前記判定手段が判定した場合に認証成功とする認証制 御手段。
条件 c :前記異なる複数の色の数を CN、 i回目において、前記条件充足ランダム画 像に前記認証用カードを重ねた際に、 2箇所の前記穴または透明部に位置する同一 色の前記着色単位画像の組の数を Gとしたとき、(G ZCN) X (G ZCN) X · · · X (
1 2
G ZCN)が所定値以下になる RN
RN
条件 d:前記異なる複数の色の数を CN、前記条件充足ランダム画像に前記認証用 カードを重ねた際に、 2箇所の前記穴または透明部に位置する同一色の前記着色単 位画像の組の数の期待値を Gとしたとき、 (G/CN) RNが所定値以下になる RN
[2] 請求項 1に記載の認証装置であって、前記ランダム画像表示手段は、前記条件 aに カロえて、以下の条件 eを満たす条件充足ランダム画像を表示させる認証装置。 条件 e :前記認証用カードを重ねたときに、 3箇所以上の穴または透明部に対応す る位置に同一色の前記着色単位画像が存在しないこと
[3] 請求項 1または 2に記載の認証装置であって、
前記認証用カードの穴または透明部の位置を示す位置情報を、利用者と対応付け て記憶する位置情報記憶部を備え、
前記ランダム画像表示手段は、認証を行う利用者に対応する位置情報に基づ ヽて 、前記条件充足ランダム画像を生成するとともに、
前記判定手段は、認証要求を受けた利用者に対応する位置情報に基づいて、前 記判定処理を行う認証装置。
[4] 請求項 1または 2に記載の認証装置であって、
前記認証用カードは、利用者固有の位置に穴または透明部が形成された複数枚 のサブカードから構成されており、その複数枚のサブカードがスライドすることによつ て互いの相対位置を変更可能であり、
前記複数枚のサブカードを特定の相対位置で重ねたときに共通する穴または透明 部を、前記認証用カードの穴または透明部として用いる認証装置。
[5] 請求項 4に記載の認証装置であって、
(E)前記各サブカードの穴または透明部の位置を示すサブ位置情報を、利用者と対 応付けて記憶するサブ位置情報記憶部
(F)認証を行う利用者に対応するサブ位置情報を前記サブ位置情報記憶部力 読 み出し、読み出したサブ位置情報を基に、各サブカードを前記特定の相対位置に重 ねたときに全てのサブカードに共通する穴または透明部の位置 (共通位置)を抽出す る共通位置抽出手段
をさらに備え、
前記ランダム画像表示手段は、前記共通位置抽出手段が抽出した共通位置に基 づいて、前記条件充足ランダム画像を生成するとともに、
前記判定手段は、前記共通位置抽出手段が抽出した共通位置に基づいて、前記 判定処理を行う認証装置。
[6] 請求項 5に記載の認証装置であって、 (G)前記各サブカードの相対位置を認証を行うごとに生成する相対位置生成手段、
(H)前記相対位置生成手段が生成した相対位置を前記表示装置に表示させる相対 位置表示手段、
をさらに備え、
前記共通位置抽出手段は、前記相対位置生成手段が生成した相対位置を前記特 定の相対位置として、前記共通位置を抽出する認証装置。
[7] 請求項 5に記載の認証装置であって、
(I)前記特定の相対位置を利用者識別情報に対応付けて記憶する相対位置記憶部 を備え、
前記共通位置抽出手段は、認証を行う利用者に対応する特定の相対位置を前記 相対位置記憶部から読み出し、読み出した特定の相対位置を用いて、前記共通位 置を抽出する認証装置。
[8] 請求項 5に記載の認証装置であって、
ω前記複数のサブカードの一部の相対位置を認証を行うごとに生成する相対位置 生成手段、
(Κ)前記相対位置生成手段が生成した相対位置を前記表示装置に表示させる相対 位置表示手段、
(L)前記複数のサブカードの残りのサブカードの相対位置を記憶する相対位置記憶 部、
をさらに備え、
前記共通位置抽出手段は、前記相対位置生成手段が生成した相対位置と、前記 相対位置記憶部から読み出した、認証を行う利用者に対応する相対位置とに基づ 、 て、前記特定の相対位置を決定する認証装置。
[9] 請求項 1〜8のいずれか 1項に記載の認証装置であって、
前記認証用カードに穴が形成されている場合、その穴のうち少なくとも 1つに有色 透明部が形成されており、
前記認証用カードに透明部が形成されている場合、その透明部のうち少なくとも 1 つが有色であり、
前記有色透明部の位置を示す有色位置情報と、その透明部の色を示す色情報と を対応付けて記憶する色情報記憶部を備え、
前記ランダム画像生成部は、前記色情報を基に、有色透明部が形成された位置に おける着色単位画像の色およびその有色透明部の色の合成色と、有色透明部以外 の穴または透明部の位置における着色単位画像の色との組み合わせにおいて、前 記条件 aを満たす条件充足ランダム画像を生成する認証装置。
[10] 請求項 1〜9のいずれか 1項に記載の認証装置において、
前記判定手段は、前記条件 bの代わりに、以下の条件 fを用いる認証装置。
条件 f :前記条件充足ランダム画像に前記認証用カードを重ねたときに、認証用力 ードの複数の穴または透明部力も重複して見えない着色単位画像の色
[11] 請求項 1〜10のいずれか 1項に記載の認証装置であって、
前記ランダム画像表示手段は、前記認証用カードの背景色と同じ色の着色単位画 像を、所定の比率で前記条件充足ランダム画像に含める認証装置。
[12] 請求項 1〜: L 1のいずれか 1項に記載の認証装置において、
前記着色単位画像の代わりに、
文字、絵、記号、数字のうち少なくとも 1つである第 1単位画像、
時間に応じて変化し、その時間変化量によって識別可能である第 2単位画像、 着色された画像、文字、絵、記号、数字、ならびに、時間に応じて変化し、その時間 変化量によって識別可能である画像のうち少なくとも 2つの要素の組み合わせた第 3 単位画像、
のうちのいずれかを用いる認証装置。
[13] 請求項 1〜9のいずれか 1項に記載の認証装置において、
前記着色単位画像の代わりに、着色された画像、文字、絵、記号、数字、ならびに
、時間に応じて変化し、その時間変化量によって識別可能である画像のうち少なくと も 2つの要素の組み合わせた第 3単位画像を用いており、
前記判定手段は、前記条件 bの代わりに、以下の条件 gを用いる認証装置。
条件 g:前記条件充足ランダム画像に前記認証用カードを重ねたときに、認証用力 ードの 2箇所の穴または透明部力 重複して見える第 3単位画像に含まれる複数の 要素の一部
PCT/JP2006/302703 2005-02-28 2006-02-16 認証装置 WO2006092960A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007505842A JP4724835B2 (ja) 2005-02-28 2006-02-16 認証装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005055073 2005-02-28
JP2005-055073 2005-02-28

Publications (1)

Publication Number Publication Date
WO2006092960A1 true WO2006092960A1 (ja) 2006-09-08

Family

ID=36940996

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/302703 WO2006092960A1 (ja) 2005-02-28 2006-02-16 認証装置

Country Status (3)

Country Link
US (1) US20080148352A1 (ja)
JP (1) JP4724835B2 (ja)
WO (1) WO2006092960A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8646040B2 (en) * 2007-12-31 2014-02-04 International Business Machines Corporation Method and system for securing access to an unsecure network utilizing a transparent identification member
US8201227B2 (en) * 2008-05-06 2012-06-12 International Business Machines Corporation System and method for authenticating an end user
US8260718B2 (en) 2008-11-28 2012-09-04 International Business Machines Corporation System and method for authenticating an end user
US8260717B2 (en) * 2008-11-28 2012-09-04 International Business Machines Corporation System and method for authenticating an end user
US8589801B2 (en) 2010-11-29 2013-11-19 International Business Machines Corporation Display screen user identification card for access to secured databases
US9230087B2 (en) * 2011-12-19 2016-01-05 Henry Oksman Optical filter security
US9215072B1 (en) * 2012-10-23 2015-12-15 Authernative, Inc. Back-end matching method supporting front-end knowledge-based probabilistic authentication systems for enhanced credential security
JP2016015107A (ja) * 2014-05-01 2016-01-28 バンクガード株式会社 サーバシステム、通信システム、通信端末装置、プログラム、記録媒体及び通信方法
DE102015116627A1 (de) * 2015-09-30 2017-03-30 Friedrich Kisters Verfahren und Vorrichtung zur Authentifikation eines Objekts oder einer Person über ein modulartig aufgebautes Sicherheitselement
EP3373505A1 (en) * 2017-03-06 2018-09-12 Koninklijke Philips N.V. Device and method for sharing a matrix for use in a cryptographic protocol
KR102282039B1 (ko) * 2019-11-19 2021-07-27 한국항공우주연구원 Cbc 기반의 임베디드 소프트웨어 무결성 보장 시스템 및 그 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003335A (ja) * 1998-06-15 2000-01-07 Casio Comput Co Ltd 電子機器
JP2002063142A (ja) * 2000-08-18 2002-02-28 Jgs:Kk 認証システム、認証端末、認証サーバおよび認証方法
JP2004280518A (ja) * 2003-03-17 2004-10-07 Sony Corp 色を用いた識別システム及び情報処理装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0371787A2 (en) * 1988-11-30 1990-06-06 LaPointe, Jacques Decryption device
TW299410B (ja) * 1994-04-04 1997-03-01 At & T Corp
JPH10307799A (ja) * 1997-02-28 1998-11-17 Media Konekuto:Kk コンピュータ通信網における身元確認方法及び身元確認装置
JPH11149454A (ja) * 1997-09-10 1999-06-02 Fujitsu Ltd 認証装置、ユーザ認証方法、ユーザ認証用カード及び記憶媒体
JP4090251B2 (ja) * 2002-03-05 2008-05-28 パスロジ株式会社 認証装置、認証方法、ならびに、プログラム
US7243239B2 (en) * 2002-06-28 2007-07-10 Microsoft Corporation Click passwords
US7124433B2 (en) * 2002-12-10 2006-10-17 International Business Machines Corporation Password that associates screen position information with sequentially entered characters
US7073067B2 (en) * 2003-05-07 2006-07-04 Authernative, Inc. Authentication system and method based upon random partial digitized path recognition
US7725712B2 (en) * 2003-10-14 2010-05-25 Syferlock Technology Corporation User authentication system and method
US7849321B2 (en) * 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003335A (ja) * 1998-06-15 2000-01-07 Casio Comput Co Ltd 電子機器
JP2002063142A (ja) * 2000-08-18 2002-02-28 Jgs:Kk 認証システム、認証端末、認証サーバおよび認証方法
JP2004280518A (ja) * 2003-03-17 2004-10-07 Sony Corp 色を用いた識別システム及び情報処理装置

Also Published As

Publication number Publication date
JPWO2006092960A1 (ja) 2008-08-07
JP4724835B2 (ja) 2011-07-13
US20080148352A1 (en) 2008-06-19

Similar Documents

Publication Publication Date Title
JP4724835B2 (ja) 認証装置
US8947197B2 (en) Method and apparatus for verifying a person&#39;s identity or entitlement using one-time transaction codes
Naor et al. Visual authentication and identification
US8407762B2 (en) System for three level authentication of a user
US20060020559A1 (en) System for authentication and identification for computerized and networked systems
EP1599786B1 (en) Virtual keyboard
US20130047236A1 (en) Authentication system and method thereof
EP2441209A1 (en) System for two way authentication
GB2433147A (en) A method for verifying a person&#39;s identity or entitlement using one-time transaction codes
JP2009169857A (ja) 認証システム
EP1329052A1 (en) Validation of transactions
WO2020261545A1 (ja) 認証システム、認証装置、認証方法、及びプログラム
Salman et al. A graphical PIN entry system with shoulder surfing resistance
JP2007122599A (ja) 認証方法および認証装置
JP6690686B2 (ja) 口座開設システム、口座開設方法、及びプログラム
JP4682320B2 (ja) 認証装置、表示入力システム、認証用器具、認証システム、認証方法、認証プログラムおよび記録媒体
CA3236094A1 (en) Mutual authentication system and method
Tangawar et al. Survey Paper on Graphical Password Authentication System In Terms of Usability and Security Attribute
KR20240116464A (ko) 상호 인증 시스템 및 방법
JP2005018625A (ja) 個人認証装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007505842

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11885078

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06713844

Country of ref document: EP

Kind code of ref document: A1