WO2007066385A1 - Personal authentication system, method of personal authentication and program for executing personal authentication - Google Patents

Personal authentication system, method of personal authentication and program for executing personal authentication Download PDF

Info

Publication number
WO2007066385A1
WO2007066385A1 PCT/JP2005/022381 JP2005022381W WO2007066385A1 WO 2007066385 A1 WO2007066385 A1 WO 2007066385A1 JP 2005022381 W JP2005022381 W JP 2005022381W WO 2007066385 A1 WO2007066385 A1 WO 2007066385A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
scramble
password
element group
mixed
Prior art date
Application number
PCT/JP2005/022381
Other languages
French (fr)
Japanese (ja)
Inventor
Yuichi Konno
Original Assignee
Brains Kabushiki Kaisha
Kabushiki Kaisha Kai Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brains Kabushiki Kaisha, Kabushiki Kaisha Kai Corporation filed Critical Brains Kabushiki Kaisha
Priority to JP2006520461A priority Critical patent/JPWO2007066385A1/en
Priority to PCT/JP2005/022381 priority patent/WO2007066385A1/en
Publication of WO2007066385A1 publication Critical patent/WO2007066385A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Definitions

  • Such as fingerprints, colors, veins, faces, etc. are registered as reference data in a method that allows personal identification according to the physical characteristics of the individual, and is input to Determine whether the biometric information obtained matches the reference data, and perform.
  • the invention described in the 2 2 97 62 report of Japan was pre-registered with a number of swod elements that were found in the person, and mixed with the decoy scramble element.
  • the 0008-swarm stem implements the process described below.
  • the user first inputs the swath of stain (for example, name) and pays it to the designated place.
  • Swap elements are mixed with a prescribed number of elements to create a group. It is provided as scrambler data 2 and is randomly generated from it.
  • four scramblers 2 4 are randomly sent from scrambler 2 and swad mixed.
  • a mixed group 4 is generated by making the combined 5 sequences random. In the same way, groups are created for the remaining swaths 25.
  • stains swads
  • the user selects stains (swads) sequentially from the displayed groups. That is, select Swad, then Swad 2, and so on.
  • the user has selected all the stain elements from the group, they are matched against the registered swath elements and are given a match.
  • This system Since the method is to select the swath element that is the stain for a person, the person can easily select the swath element buried in the scran element, but on the other hand, he / she does not know which element is the stain element. It is difficult to select all swath elements accurately. In addition, there is also the need to have special equipment and programs for living organisms.
  • the swad element is always included in the selection surface, while the scramble element is extracted from the scramble data every time.
  • the actual rate of swath elements and the actual rate of scran elements that appear on the selection surface are different.
  • the frequency of swath elements is high and the frequency of scran elements is low. This difference in the actual ratios results in providing a clue for distinguishing swad elements from scramble elements and inferring swad elements.
  • the purpose was to make the swath element and the scran element appearing on the selection surface almost the same in appearance so as not to give a clue for estimating the swad element. That is, while the swad element consisting of the selected swad element is stored, the scramp group consisting of the individual scran element different from the swad element is formed. The individual swad elements extracted from the swad group and the individual scran elements created by extracting the individual scran elements of the individual sclump groups A mixed group is generated.
  • FIG. 11 is a block diagram for explaining another example of using the stem according to Ming.
  • FIG. 1 is a diagram explaining the process of creating a swad scp
  • 3 is a process that creates a swg scp from a gpu and then uses the created gpu to execute the continuation.
  • FIG. 2 is a diagram for explaining the formation of the swag 2a scramble 2 (sag 2b 2c 2d 2e 2f).
  • the user first inputs the number of swath elements used in this system, and then sets the swath elements from box 2.
  • 5 swads PW PW 5 are input and stored as swad 2a in the specified area.
  • Swad PW 5 is preferably used for words that are familiar to the user, such as previous, place names, pets, and words that are memorable at that time. In front of friends, before school, Previous is selected.
  • the name () is manually input as a swath element, but the name is not limited to this and may be any word that is familiar to the user. Although words are stored as text, their use can be suppressed, but still, moving pictures, sounds, etc. can also be used as swath elements. In addition, the security can be further improved by storing these swath elements in advance.
  • the swath PW PW 5 input from the keyboard 2 is stored in the predetermined area, and then the scramble 2 starts to be formed. It is desirable that they belong to the same table as the swath element in order not to give a decoy scramble and a material for estimating the swod element to the swod element. Therefore, when selecting a name as a swath element, it is desirable that the scramble element also generate a name.
  • ScranData22 which is a database that stores as many names as possible.
  • five swath elements have been input, so five scrants S S 5 (5) are formed in scrambles 2 b 2 c 2 d 2 e 2, respectively. It must be different from the scramble and swad element, and if the same scramble element as the swad element is selected, the scramble is discarded and a new scramble element is selected from scramble data 22.
  • the swath element and scrung element shown in 2 are provided with extraction indicators (or even counters) in association with the elements, which will be described later. It is established that the element is selected in the process of the mixed group, preventing duplicate elements from being selected. The swath element and scramble shown in 2 have not been started yet, so all are set.
  • the process displays an element group created on the basis of the swap group scramping on the display surface, and a process in which a predetermined number of swath elements are repeatedly selected from the indicated element group. Seth.
  • the swag 2 a screen 2 b 2 c 2 d 2 e 2 f stored in the specified area is read.
  • Swad PW 3 is randomly generated from Swad 2a.
  • scramble S 2 is randomly generated from scramble 2 b.
  • scramble groups 2 c 2 d 2 e 2 f and scramblers S 25 S 3 S 42 S 54 are individually produced to generate group 3 of.
  • the related element is set to prevent the same element from being emitted.
  • 32a associated with the swath PW 3 is changed to O et al.
  • Scran S 2 S 25 S 32 S 42 S 54 are also associated with them, and 32 b 32 c 32 d 32 e 32 f are changed to O et al.
  • group 3 of 002 6 When group 3 of 002 6 is generated, group 3 of 3 is formed by ordering the elements contained in group 3 of 0. This group is It is displayed on 34 such as the table.
  • the selection element is selected. That is, among the displayed elements, the element registered as a pre-scan element (element PW 3 with a stain) can be selected by, for example, placing the pointer and clicking on it. Temporarily pay the choice 35 you have chosen in this way.
  • the group 38 of 002 92 is displayed on the display 34, and the PW pointer is moved to the element which is recognized as a swad element and the select element is selected.
  • the selected element is temporarily stored in 35 as an option element.
  • Group 4 of 5 is displayed on display 34, hover over the element you think is a swad element and select that element.
  • step 4 is a chart showing the process of the swad scramping.
  • step 4 the power of the person who sets the swad is required. By seeking the power of The, it is possible to identify who is seeking the Swath element and who is seeking approval in the process described below. If the applied force agrees with the pump, it is determined that the swad has already been set, the swad element is rejected, and a new force is required. If it is determined in step 42 that it is a new one, the process proceeds to step 43.
  • step 43 many swath elements with stains are input. It is preferable to manpower limited swads, for example, elements that belong to the same category as before.
  • step 44 is entered to set the swath element to be included in the swap group.
  • This constant corresponds to the number of times a swath element is selected on the display surface in the process as described later. In the example described, the number of settings is 5.
  • the swap group is formed at step 45. In other words, a swad element that matches the constant is randomly selected from the swad elements that were manually input in step 43. Make up this swallow and swaddle group. The swad selected as the swad group, may be displayed for reference.
  • a swad group is generated by selecting the swath elements that make up the swad group from the input swad elements, but the swad constant is input.
  • the user may input the number of swath elements corresponding to the constant and generate the swath group.
  • the scramble group is generated. That is, a scramp group including individual scramble elements is formed. It is stored in the computer as scramble and scramble data, and the necessary number is randomly selected from among them, but it is selected so as not to overlap with the swad element.
  • Swadgroup scrunchgroups Once the Swadgroup scrunchgroups have been generated, they are placed in the desired area in step 47. Swad elements and scrambles contained in the generated swamp scoop, or preferably to prevent misuse. Once the swad scp is generated and placed in the prescribed area, the process of creating the swad scp is complete.
  • Step 5 seek the power of The to identify who seeks recognition. If the za matches at step 52, then the corresponding process starts at step 5 3.
  • the swdp stored in the memory is read out, and randomly selected swads (eg PW) are selected from the swdp (2a).
  • the swad element related (32a) is set so that it is not selected again.
  • the scramble stored in the memory is read out, and the scrambles 2 b 2 c 2 d 2 e 2 f from which the scramble is composed (for example, S 2 S 25 S 32 S 42 S 54) are randomly selected.
  • step 5 6 the same as in step 5 4 related to the selected scran element is set.
  • step 5 7 The selected swath element and scramble are combined, and in step 5 7, Group (3) is formed. Proceeding to step 558, this group is created in order to change the position of the elements contained in it every time it is accessed, and an element group (33) is generated.
  • the displayed element group is displayed (34) in step 59, and the element considered to be a swallow element is selected from the displayed element group. In the selected choice, step, is held at the prescribed (35).
  • step 52 the selected element collected in the step is compared with the preregistered swd element. If the element matches the swade element, the process proceeds to step 5 3 and, if the element is the original person, a predetermined flag is set. If all do not match, do not give step 4 and the process ends.
  • 004 06 shows an example of how to realize a system related to Ming
  • the processing device 6 is generally a so-called computer, but any device capable of processing information can be used. For example, as mentioned later, this applies to the end of banks and mobile phones.
  • the input 62 is a power device such as a keyboard or a mouse.
  • the display 63 corresponds to a position such as C or a position.
  • the swap, scramble, and scramble data are stored in the memory device 64, but any type of device that can maintain the data, for example, a gas memory device or the like is applicable.
  • the processing device 6, the input 62, the display 63, and the storage device 64 do not necessarily need to be connected by wire, but may be connected to each other wirelessly or to each other.
  • 004 47 is a diagram for explaining the second method of generating the element group 72 by different methods.
  • 7 Swaddle 73 Scrub 74 are selected from the scrambled data as described in 2 and the description associated with the figure. Once Swad Group 73 and Scroll Group 74 have been selected, their data are stored in memory and are exported to generate a compound group each time the process is performed. However, in method 2 the mixing is generated with the addition of supplemental scramble R 2. Scrambler 2 is selected from scradata 75 each time it produces a mixed group. Sukula
  • R2 must be different from swath element and scramble element, and if the same element is selected, a new element is selected from scramble data again.
  • Figure 8 shows a block diagram when Ming is applied to the system of a financial institution.
  • the 8 installed at the bank 8 of the financial institution is connected via the dedicated host computer 8 2 installed in the data center 8 of the financial institution.
  • 8 2 comprises a display 8 3, an input 8 4 and a capture device 8 5 which are controlled by 8 6.
  • the host computer 82 is used to handle business related to normal trading.
  • Software 8 3 Data 8 4 for storing customer financial data, Data 8 4 for storing customer information, and Software 8 6 for performing the related matters, Swapping, Scrambling. 8 7 8 8 8 9 which store the scrip data and scramble data respectively. 8 2 Credit and financial services and control .
  • the system related to the present invention is realized as follows.
  • the financial institution will deliver the customer's swath element to swag 87 based on the customer's contract for the swath element.
  • the scrambling is randomly selected from the elements stored in the scrambling data 89 by the processing by the software 86. This is Swaddling
  • Scrambling is kept individually by the customer and is accounted for in the mouth.
  • the sequence 004 is executed as follows. First, the customer enters a transaction from 8 4 and enters the card in the cash pick-up device 8 5 to start the transaction. 8 6 communicates transactions and reports to the software 8 2 via the dedicated 8. If the Sour- 82 determines that it is a customer's need, the Sour-82 will communicate the Cad-No. Issue to the Sour-Tour 86 and request the beginning of. The source 8 6 selects the swage groups 8 7 scrambled in the account and generates the element groups.
  • the source 8 2 sends the group 8 6 via the communication line 8 and instructs it to display the element group.
  • the selected element is transmitted to the software 8 2 via the communication line 82.
  • the source 82 transmits the element to the authorized source 86, and the source 86 stores the element in a predetermined position.
  • the source 8 6 When the required number of elements have been completed, the source 8 6 will either match the source with the swap, or communicate the unrecognized result to the source 82 and display it on display 8 3. . If so, then Sourtor 82 allows account Sourter 8 3 to start trading. If it is not accepted, the line of the transaction is canceled.
  • Figure 9 is a block diagram showing the system configuration when the system related to the invention is introduced into the system that provides services via the Internet.
  • the client 9 connects to, for example, a so-called computer at the office or home 92, a set-top box, or a mobile phone Internet 9 and receives service.
  • the data center 9 of the service provider (a) stores the information for the client 9 and the client 9 9 that controls the service corresponding to the client 9. Equipped with tabes 93.
  • Application 9 2 controls the public telephone line, dedicated Internet, and wirelessly used Internet 9 4
  • Application server 9 5 that provides services to clients 9 It is composed of a source 9 6 that controls the stem and a stem.
  • the database 93 holds the application data 97 provided to the client, the client 98, the swad 9 9 used for the system, and the scramble scrambler 92.
  • 005 2 Via the Internet-Explain the rules for providing services.
  • the application socket 95 determines what needs to be done. Upon determining that there is a need, the application source 9 5 instructs the source 9 6 to start.
  • ⁇ 9 ⁇ instructs ⁇ 9 4 to display the side of ⁇ .
  • u-94 sends the indication to-lau-95
  • u-lau-95 displays the side of the z in display-94.
  • the 5 sends the input to the 9 4 via the Internet 9.
  • the u 9 4 receives the Za, the Za is transmitted to the sot 9 6.
  • the testimony source 96 when the testimony source 96 accepts the z, the testimony source 96 selects the swath and scramble 92 assigned to the z and generates the element group.
  • the group is sent • 94, c. 94 sends the group • via the Internet 9 and instructs it to display the element plane.
  • Lau 9 5 displays the element face on display 9 4 005 5
  • U Lau 9 5 selects the selected element.
  • C-94 transmits the element to the recognition source 96, which stores it in a predetermined location.
  • the software 9 6 will match the selection elements to the swad, or communicate the unacceptable result to • 9 4 and display it on display 9 4. If the answer is obtained, U-94 will permit the service to the application source-95. If not, the U-service will be suspended.
  • the S is a device that can be used by connecting it to the S port of the computer, but because it is small and small, it is easy to carry, but if it is lost, the stored contents are stolen. Have a point. By applying Ming to S, the contents can be referenced only after the continuation, and the safety to S is increased.
  • 005 is a schematic diagram for explaining the system formation when Ming is applied to S. Since S is used as a memory for sonar and computer (son), the S The following is an example of how to connect to a so-called computer with an S interface. As shown in Figure 3, the Son has a display plate and Input 2 and usually performs the required processing by the row of Application Software 3.
  • 005 S is divided into access method 2 which is not always restricted to access from them and access method 3 which is restricted from access.
  • Access 4 controls its access by access 4. That is, access device 3 normally blocks access from the son by access 4, but if it is confirmed that access 4 opens access device 3, the access device 3 is opened.
  • the access menu 2 is the program required to execute the sequence: the source image 5, the data 6 of the group in which the swad element and the scran element are mixed, and the scramble data 7, I am doing it. These data only have to hold S minutes.
  • a data file 8 is provided as an area for the user to store information.
  • the swap element definition for S constructed as above is as follows.
  • the S dry 4 recognizes the authentication software image 5 from the access device 2 and downloads it as software 5.
  • the software 5 starts up, a swath element surface appears on the display plate, and the user enters a predetermined number of swath elements according to the indication.
  • the software 5 uses the scrambler 7 to generate a scramble corresponding to the input swap group, and mixes the data of the mix group 6 as a mixture group together with the input swamp. Pay to.
  • the input swap group is arranged into a predetermined sequence and then converted to. This replaced character is applied to generate a unique key. This 9 is sent 4 access, Paid for.
  • the S-Dry 4 of the son When attached to the S-port, the S-Dry 4 of the son reads the software / image 5 from the access device 2 to the son and activates the software 5. Starts when software 5 starts up. The software 5 reads the data 6 of the access group 2 and generates a selection group created from the mixed group. Then, the selection group is displayed on the display.
  • the software 5 stores the selected element. After completing the required number of primes, software 5 arranges the groups in a predetermined order and then converts them to. The converted character is generated by performing the same processing as the above-mentioned encryption processing. This will be sent to Access 4.
  • Access 4 verifies that it matches the cipher 9 that Access 4 holds. Access 4 gives access if they match, opens access system 3 to the computer, considers that they do not match, and transmits the result to the authentication software.
  • the access to the data stored in the access menu 8 is permitted only to those who are shown in the above, and the access is prohibited to those who are not.
  • the data 6 is encrypted using the swap group, and the result is stored in the data file 7 of S.
  • the extracted data is decrypted by performing the reverse process of encryption.
  • Data 6 is assumed to have been stored in S.
  • S is connected to the Son, OK, SORT image 5 is down and OK, SOTO 5 is activated.
  • the software 5 takes in the group 6 and asks for the choice of the choice element.
  • a selected array element is processed into a predetermined array, and further processing is performed on the array to generate a key that is always the same size for the selected selection element.
  • After encrypting data 6 with this key it is stored in the dark data file 7 in S. When the process is complete, the key is destroyed.
  • the swath element and scramble element can be made almost equal in degree, which makes it difficult to measure the swath element. Therefore, it can be applied to all systems, programs, devices, etc. that require personal identification. it can.

Abstract

A personal authentication system is provided to effectively prevent a third party from inferring a password element from representation of an element selection group into which a password element and a scramble element are mixed. Preparations and memorization are made in advance for a plurality of mixed element groups into which deeply familiar passwords to users and a plurality of scramble elements are mixed. Element selection groups shuffled at random with elements of the mixed element groups at authentication are represented. Users select the most familiar element from each represented selection group. Authentication or rejection is judged from comparison of the selected element with the password element.

Description

明 細 書 Specification
個人認証システム、個人認証方法、及び個人認証を実行するプログラム 技術分野 Personal authentication system, personal authentication method, and program for executing personal authentication Technical field
[0001] 本発明は、個人を認証するシステム及びその方法並びにそのプログラムに関し、さ らに詳しくは、予め設定された複数のパスワードを選択することにより個人の認証を行 なうシステム及びその方法並びにそのプログラムに関する。 [0001] The present invention relates to a system, method, and program for authenticating an individual, and more specifically, a system, method, and program for authenticating an individual by selecting a plurality of preset passwords. Regarding that program.
背景技術 Background technology
[0002] 銀行のオンラインシステムでは、 4桁の数字をパスワードとして予め登録しておき、こ のオンラインシステムを利用する際にはこのパスワードを ATMなど力も入力し、予め 登録したノ スワードと一致した場合にのみオンラインシステムに入ることができる。銀 行オンラインシステムに代表されるように、特定の個人にのみ利用を許可し、許可さ れて 、な 、個人の利用を制限するシステムとして個人認証システムが開発され、広く 利用に供されている。 [0002] In the bank's online system, a 4-digit number is registered in advance as a password, and when using this online system, this password is entered at an ATM etc., and if the password matches the pre-registered number. can only enter the online system. Personal authentication systems, as exemplified by bank online systems, have been developed and are widely used as systems that allow only specific individuals to use the system, and restrict the use of authorized individuals. .
[0003] 従来の個人認証システムでは、特定のパスワードを登録しておき、そのパスワードを システムに入力することによりシステムの認証を得ることができる。個人が利用するシ ステムの種類とともに登録するノ スワードが増加するにつれ、個人がそのパスワード の記憶を維持するのが困難となり、またパスワードを統一すると、パスワードを盗まれ た場合に被害の影響が拡大するおそれがある。 [0003] In conventional personal authentication systems, system authentication can be obtained by registering a specific password and inputting that password into the system. As the types of systems that individuals use and the number of passwords they register increase, it becomes difficult for individuals to remember their passwords, and unifying passwords increases the impact of damage if a password is stolen. There is a risk of
[0004] 以上のように、パスワードを必要とするシステムの利用が拡大するに従って、パスヮ ードの数が増大するとともにパスワードの管理が極めて煩雑になる。ノ スワードを失 念するとシステムへのアクセスが拒否される結果となるので、このような事態を防止す るために、登録したパスワードを記載したメモを持参することは、パスワードを安全に 管理する面力 大きな問題がある。 [0004] As described above, as the use of systems requiring passwords expands, the number of passwords increases and password management becomes extremely complicated. If you forget your password, you will be denied access to the system, so to prevent this from happening, it is a good idea to bring a memo with your registered password. Power There is a big problem.
[0005] このような従来のパスワード方式による個人認証システムの課題に対応するために 、近年、金融機関等において生体認証システムを導入する事例が紹介されている。 生体認証は、個人の身体的特徴によって本人確認を行なう認証方式で、例えば、指 紋、虹彩、静脈、顔などの特徴を基準データとして登録しておき、認証時には入力さ れた生体情報と基準データとがー致するかどうかを判定し、認証を行なう。 [0005] In order to address the problems of such conventional password-based personal authentication systems, cases have been introduced in recent years of introducing biometric authentication systems in financial institutions and the like. Biometric authentication is an authentication method that verifies an individual's identity based on their physical characteristics.For example, characteristics such as fingerprints, iris, veins, and face are registered as standard data and used for authentication. Authentication is performed by determining whether the biometric information obtained matches the reference data.
[0006] 生体認証は、従来の暗証番号やパスワードなどを用いる方式に比べ、原理的に「な りすまし」しにく ヽ認証方式であると ヽわれて!/ヽるが、個人の生体情報が不当に採取 され、なりすまされるという可能性があり、個人情報である生体情報がひとたび漏洩す ると回復不可能な事態が発生する。また、本人が認証を行なう場合であっても、必ず しも認証に成功するとは限らず (誤認証)、認証精度に不安定さが残る。さらに、生体 情報を入力する入力装置を設置する必要性があると共に、入力された生体情報と基 準データとを照合し、本人認証を判定する認証プログラムが極めて複雑になる。その 結果、このような生体認証システムは極めて高価な装置となる。 [0006] Biometric authentication is believed to be an authentication method that is theoretically more difficult to ``spoof'' than conventional methods that use personal identification numbers and passwords, but it is not possible to use personal biometric information. There is a possibility that personal information may be illegally collected and impersonated, and once biometric information, which is personal information, is leaked, an irreversible situation will occur. Furthermore, even when the person himself/herself authenticates, the authentication is not always successful (false authentication), and the accuracy of authentication remains unstable. Furthermore, it is necessary to install an input device for inputting biometric information, and the authentication program that verifies the input biometric information with reference data and determines personal authentication becomes extremely complex. As a result, such biometric authentication systems are extremely expensive devices.
[0007] 上記ノ スワード方式による課題を克服するために、日本国特開 2002— 197062号 公報に記載された発明は、本人に馴染みの深い複数のパスワード要素を予め登録し ておき、おとりとなるスクランブル要素と混合して表示し、利用者に選択させることによ り個人認証を行なうパスワードの生成照合システムを提案する。 [0007] In order to overcome the problems with the above password method, the invention described in Japanese Patent Application Laid-open No. 2002-197062 uses a method in which multiple password elements that are familiar to the user are registered in advance and used as a decoy. We propose a password generation and verification system that performs personal authentication by displaying a combination of scrambled elements and letting the user select one.
[0008] このパスワードの生成照合システムは、以下説明するプロセスにより個人認証を実 行する。図 1に示されるように、まず利用者は馴染みの深いパスワード要素 1 5 (例 えば、氏名)を入力し、所定の領域 10に格納する。各パスワード要素と所定数のスク ランブル要素が混合され混合要素グループが作成される。スクランブル要素はスクラ ンブル要素データ 12として予め用意されており、その中力も無作為に抽出される。ま ず 4個のスクランブル要素 2, 4, Κ, (N— 1)がスクランブル要素データ 12から無作 為に抽出され、パスワード要素 1と混合される。混合された 5個の要素は順序を不規 則にするためにシャッフルされ、混合要素グループ 14が生成される。同様な手順で、 残りのパスワード要素 2— 5に対しても混合要素グループが作成される。 [0008] This password generation and verification system performs personal authentication through the process described below. As shown in FIG. 1, the user first enters a familiar password element 1 5 (eg, name) and stores it in a predetermined field 10. Each password element and a predetermined number of scrambling elements are mixed to create a mixed element group. The scramble elements are prepared in advance as scramble element data 12, and their neutral forces are also randomly extracted. First, four scramble elements 2, 4, Κ, (N— 1) are randomly extracted from scramble element data 12 and mixed with password element 1. The mixed five elements are shuffled to randomize the order, producing mixed element group 14. Mixed factor groups are created for the remaining password factors 2 to 5 using the same procedure.
[0009] 混合要素グループが生成されると、図 1に示すように各混合要素グループがページ 1 5のように表示画面上に表示される。利用者は表示された混合要素グループから 馴染みの深い要素 (パスワード要素)を順次選択する。すなわち、ページ 1ではパス ワード要素 1を選択し、次にパスワード要素 2というように選択していく。利用者がすべ ての混合要素グループ力も馴染みの深い要素を選択すると、それらは予め登録され たパスワード要素と照合され、全て一致すると認証が与えられる。この認証システムは 本人に馴染みの深 、パスワード要素を選択させる方式なので、本人はスクランブル 要素に埋もれたパスワード要素を容易に選択することができる反面、どの要素が馴染 みの深!、要素として本人が選択したのかを知らな!/、他人はパスワード要素を全て正 確に選択することが困難である。また、生体認証のような特別の入力装置や認証プロ グラムを備える必要性がな 、と 、う利点も有する。 [0009] When mixed element groups are generated, each mixed element group is displayed on the display screen as shown in pages 1 to 5, as shown in FIG. The user sequentially selects familiar elements (password elements) from the displayed mixed element group. That is, on page 1, select password component 1, then password component 2, and so on. When the user selects familiar elements from all mixed element groups, they are checked against pre-registered password elements, and if they all match, authentication is granted. This authentication system Since this method allows the user to select password elements that are familiar to the user, the user can easily select password elements buried among scrambled elements. I don't know!/, it is difficult for others to select all the password elements correctly. It also has the advantage of not requiring any special input device or authentication program such as biometric authentication.
発明の開示 Disclosure of invention
発明が解決しょうとする課題 Problems that the invention seeks to solve
[0010] 上述したパスワードの生成照合システムでは、パスワード要素が選択画面に必ず含 まれて 、る一方、毎回異なるスクランブル要素がスクランブル要素データ力 抽出さ れ表示される。つまり、選択画面上に現れるパスワード要素の出現率とスクランブル 要素の出現率とは異なることになる。換言すれば、パスワード要素の出現率は高ぐ 個々のスクランブル要素の出現率はパスワード要素の出現率より低 、。この出現率の 差は、パスワード要素とスクランブル要素とを峻別し、パスワード要素を推測する手掛 力りを与える結果となる。 [0010] In the password generation and verification system described above, while the password elements are always included in the selection screen, different scramble elements are extracted and displayed each time. In other words, the appearance rate of password elements that appear on the selection screen is different from the appearance rate of scramble elements. In other words, the frequency of occurrence of password elements is high, and the frequency of occurrence of individual scramble elements is lower than the frequency of occurrence of password elements. This difference in appearance rate clearly distinguishes between password elements and scramble elements, and provides clues for guessing password elements.
課題を解決するための手段 Means to solve problems
[0011] そこで、本発明は選択画面に現れるパスワード要素及びスクランブル要素の出現 率をほぼ同じにすることにより、パスワード要素を推測する手掛力りを与えないことを 目的としてなされたものである。すなわち、本発明は、予め選択された N個のパスヮー ド要素力もなるパスワード要素グループを格納すると共に、パスワード要素とは異なる N個のスクランブル要素からなるスクランブル要素サブグループが M個生成される。 その後、パスワード要素グループ力 抽出した 1個のパスワード要素と、 M個のスクラ ンブル要素グループの各スクランブル要素サブグループから 1個のスクランブル要素 を抽出して作成した M個のスクランブル要素と、を混合することにより N個の混合要素 グループが生成される。 N個の混合要素グループを作成するとき、パスワード要素は パスワード要素グループから 、まだ抽出されて 、な 、残余のパスワード要素から抽 出し、またスクランブル要素は前記各スクランブル要素サブグループから 、まだ抽出 されて 、な 、残余のスクランブル要素から抽出する。作成された混合要素グループ は表示され、各混合要素グループから選択された選択要素が格納される。最終的に 、格納された選択要素がパスワード要素と全て一致する場合に、認証が与えられる。 発明の効果 [0011] Therefore, the present invention has been made with the aim of making the appearance rates of password elements and scramble elements that appear on the selection screen almost the same, thereby eliminating the need for guessing the password element. That is, the present invention stores N password element groups selected in advance that also serve as password elements, and generates M scramble element subgroups each consisting of N scramble elements different from the password elements. Then, one password element extracted from the password element group is mixed with M scramble elements created by extracting one scramble element from each scramble element subgroup of the M scramble element groups. This generates N mixed element groups. When creating N mixed element groups, password elements are extracted from the password element groups, yet to be extracted, from the remaining password elements, and scramble elements are extracted from each of said scramble element subgroups, yet to be extracted. , is extracted from the remaining scrambled elements. The created mixed element groups are displayed and the selected elements selected from each mixed element group are stored. Finally , authentication is granted if the stored selection factors all match the password factors. Effect of the invention
[0012] 従って、本発明は、パスワード要素及びスクランブル要素が表示される選択画面か らパスワード要素を選択する場合、パスワード要素の出現率とスクランブル要素の出 現率をほぼ同じにすることができるので、出現率の差力 パスワード要素を推測する ことが不可能となる。また、ノ スワード要素の盗用を効果的に防止することができるの で、認証システムに対する信頼性を飛躍的に向上させることができる。 [0012] Therefore, according to the present invention, when a password element is selected from a selection screen on which password elements and scramble elements are displayed, the appearance rate of the password element and the appearance rate of the scramble element can be made almost the same. , the difference in appearance rate makes it impossible to guess password elements. Furthermore, since the plagiarism of the password element can be effectively prevented, the reliability of the authentication system can be dramatically improved.
図面の簡単な説明 Brief description of the drawing
[0013] [図 1]従来の認証システムを説明する図である。 [0013] FIG. 1 is a diagram illustrating a conventional authentication system.
[図 2]パスワード要素グループ及びスクランブル要素グループの生成プロセスを説明 する図である。 [Figure 2] A diagram explaining the generation process of password element groups and scramble element groups.
[図 3]認証プロセスを説明する図である。 [Figure 3] A diagram explaining the authentication process.
[図 4]パスワード要素グループ及びスクランブル要素グループの生成を説明するフロ 一チャートである。 [Figure 4] A flowchart illustrating generation of a password element group and a scramble element group.
[図 5]認証プロセスを説明するフローチャートである。 [Figure 5] A flowchart explaining the authentication process.
[図 6]認証システムを具体ィ匕するハードウェア構成を示す。 [Figure 6] Shows the hardware configuration of the authentication system.
[図 7]異なる方法により要素選択グループを生成する方法を説明する図である。 FIG. 7 is a diagram illustrating a method of generating element selection groups using different methods.
[図 8]本発明を金融機関の ATMシステムに応用する場合のブロック図である。 [Figure 8] A block diagram when the present invention is applied to an ATM system of a financial institution.
[図 9]インターネットを介してウェブ'サービスを提供するシステムに本発明に係る認証 システムを導入した場合のシステム構成を示すブロック図である。 FIG. 9 is a block diagram showing a system configuration when the authentication system according to the present invention is introduced into a system that provides web services via the Internet.
[図 10]本発明を USBメモリに適用した場合の認証システムの構成を説明するための ブロック図である。 [Figure 10] A block diagram for explaining the configuration of an authentication system when the present invention is applied to a USB memory.
[図 11]本発明に係る認証システムを USBメモリへ適用した場合の別の実施例を説明 するためのブロック図である。 [FIG. 11] A block diagram for explaining another embodiment in which the authentication system according to the present invention is applied to a USB memory.
符号の説明 Explanation of symbols
[0014] 20 スクランプノレ要素グノレープ [0014] 20 Scrap Nore Element Gnorep
20a パスワード要素グループ 20a Password Element Group
20b, 20c, 20d, 20e, 20f スクランブル要素サブグループ 22 スクランブル要素データ 20b, 20c, 20d, 20e, 20f scramble element subgroup 22 Scrambled element data
31, 37, 39, 71 混合要素グループ 31, 37, 39, 71 mixed element group
32a, 32b, 32c, 32d, 32e, 32f フラグ(抽出済インディケータ) 32a, 32b, 32c, 32d, 32e, 32f flags (extracted indicators)
33, 38, 40, 72 要素選択グループ 33, 38, 40, 72 element selection group
61 処理装置 61 Processing equipment
62 入力装置 62 Input device
63 表示装置 63 Display device
64 記憶装置 64 Storage device
PW1 -PW05 ノ スワード要素 PW1 -PW05 No password element
SExl— SEx5 スクランブル要素 SExl—SEx5 scramble element
REOl, RE02 補充スクランブル要素 REOl, RE02 Replenishment Scramble Element
発明を実施するための最良の形態 BEST MODE FOR CARRYING OUT THE INVENTION
[0015] 以下、図面を参照して本発明の実施例を説明する。本発明は、大別すると、パスヮ ード要素グループ及びスクランブル要素グループから混合要素グループを作成し、 所定のメモリ領域に格納するプロセスと、そのメモリ領域に格納された混合要素ダル ープを用いて認証手続を実行する認証プロセスに分けられる。図 2はパスワード要素 グループ及びスクランブル要素グループを作成するプロセスの一実施例を説明する 図であり、図 3はパスワード要素グループ及びスクランブル要素グループから混合要 素グループを生成し、生成した混合要素グループを用いて認証手続を実行する認証 プロセスを説明する図である。 [0015] Hereinafter, embodiments of the present invention will be described with reference to the drawings. The present invention can be roughly divided into a process of creating a mixed element group from a password element group and a scrambled element group and storing it in a predetermined memory area, and a process of creating a mixed element group from a password element group and a scramble element group, and using a mixed element loop stored in the memory area. It is divided into authentication processes that carry out authentication procedures. Figure 2 is a diagram illustrating an example of a process for creating a password element group and a scramble element group, and Figure 3 is a diagram illustrating an example of a process for creating a password element group and a scramble element group. FIG. 2 is a diagram illustrating an authentication process in which an authentication procedure is executed using a computer.
[0016] さて、図 2は、パスワード要素グループ 20a及びスクランブル要素グループ 20 (サブ グループ 20b, 20c, 20d, 20e, 20f)の生成を説明する図である。利用者は、まずこ の個人認証システムで利用するパスワード要素の個数を入力し、パスワード要素をキ 一ボード 21から入力する。以下の実施例では 5個のパスワード要素 PW01— PW05 を入力し、パスワード要素グループ 20aとして所定のメモリ領域に格納する。パスヮー ド要素 PW01— PW05は、利用者にとって馴染みのある単語、例えば名前、地名、 ペット名、その他長期に亘つて記憶に残る単語が入力されることが好ましぐ典型的 なノ スワード要素としては、利用者の家族の名前、友人の名前、学生時代の教員の 名前などが選択される。 [0016] Now, FIG. 2 is a diagram illustrating the generation of password element group 20a and scramble element group 20 (sub-groups 20b, 20c, 20d, 20e, 20f). The user first enters the number of password elements to be used in this personal authentication system, and then inputs the password elements from the keyboard 21. In the following example, five password elements PW01 to PW05 are input and stored in a predetermined memory area as a password element group 20a. Password elements PW01-PW05 are preferably filled with words that are familiar to the user, such as names, place names, pet names, and other long-term memorable words.Typical password elements are: , the names of the user's family, friends, and teachers from when they were students. Name etc. are selected.
[0017] 本実施例では、利用者がパスワード要素 PWOl— PW05をキーボード 21から直接 入力する例を示すが、利用者にとって馴染みの深い名前をより多く(例えば、 20個程 度)予め登録しておき、パスワード要素グループ 20aを生成する際に利用者又はコン ピュータが所定数、ここでは 5個のパスワード要素 PW01— PW05を無作為に選ぶよ うにしてもよい。選択されたパスワード要素は、参考のため表示される。 [0017] In this embodiment, an example is shown in which the user directly inputs the password element PWOl-PW05 from the keyboard 21, but it is possible to register in advance more names (for example, about 20) that are familiar to the user. Then, when generating the password element group 20a, the user or computer may randomly select a predetermined number of password elements, in this case five password elements PW01 to PW05. The selected password elements are displayed for your reference.
[0018] また、本実施例では、名前 (氏名)がパスワード要素として入力されるが、これに限ら れることはなぐ利用者にとって馴染みの深い単語であれば何でもよい。なお、単語 はテキストとして記憶されるのでメモリの使用を抑えることができる力 静止画、動画、 音などをパスワード要素として利用することもできる。さらに、これらのパスワード要素 に暗号ィ匕を施してメモリに格納することにより、セキュリティーをさらに向上させることも できる。 [0018] Further, in this embodiment, a name is input as a password element, but the password element is not limited to this, and any word that is familiar to the user may be used. Note that words are stored as text, which reduces memory usage.Still images, videos, sounds, etc. can also be used as password elements. Furthermore, security can be further improved by encrypting these password elements and storing them in memory.
[0019] 図 2に戻り、キーボード 21から入力されたパスワード要素 PWOl— PW05が所定の メモリ領域に格納されると、次にスクランブル要素グループ 20の生成が開始する。パ スワード要素に対しておとりとなるスクランブル要素は、パスワード要素を推定する材 料を与えな 、ためにもパスワード要素と同じカテゴリに属して 、ることが望ま 、。従 つて、ノ スワード要素として名前を選択する場合は、スクランブル要素も名前を生成 することが望ましい。 [0019] Returning to FIG. 2, when the password element PWOl-PW05 input from the keyboard 21 is stored in a predetermined memory area, generation of the scramble element group 20 starts next. It is desirable that the scramble element that serves as a decoy for the password element belongs to the same category as the password element in order to avoid providing material for inferring the password element. Therefore, if a name is selected as the nosword element, it is desirable to also generate a name in the scramble element.
[0020] ノ スワード要素のカテゴリとして名前が選択されると、スクランブル要素は、可能な 限り多くの様々な名前を蓄えたデータベースであるスクランブル要素データ 22から無 作為に選択される。本実施例では 5個のパスワード要素が入力されているので、 5個 のスクランブル要素 SExl— SEx5 (X: 1— 5)がスクランブル要素サブグループ 20b, 20c, 20d, 20e, 20fにそれぞれ生成される。スクランブル要素は、パスワード要素と は異なっていなければならず、もしパスワード要素と同一のスクランブル要素が選択 される場合は、そのスクランブル要素は破棄され、新たなスクランブル要素がスクラン ブル要素データ 22から選択される。 [0020] Once a name is selected as the category of the word element, the scramble element is randomly selected from the scramble element data 22, which is a database of as many different names as possible. In this example, five password elements are input, so five scramble elements SExl-SEx5 (X: 1-5) are generated in scramble element subgroups 20b, 20c, 20d, 20e, and 20f, respectively. . The scrambling element must be different from the password element, and if the same scrambling element as the password element is selected, that scrambling element is discarded and a new scrambling element is selected from the scrambling element data 22. Ru.
[0021] なお、図 2に示されるパスワード要素及びスクランブル要素には、その要素と関連し てフラグ又は抽出済インディケータ (カウンタでもよい)が設けられており、後述するよ うに混合要素グループの生成プロセスにお 、てその要素が選ばれると 1のフラグが立 てられ、重複した要素が選択されるのを防止する。図 2に示すパスワード要素及びス クランブル要素は、まだ混合要素グループの生成を開始していないので、全てのフラ グは 0が設定されている。 [0021] Note that the password element and scramble element shown in Figure 2 are provided with a flag or an extracted indicator (which may also be a counter) in association with the element, and as described below. During the generation process of a mixed element group, if that element is selected, a flag of 1 is set to prevent duplicate elements from being selected. The password and scrambling elements shown in Figure 2 have not yet started generating mixed element groups, so all flags are set to 0.
[0022] 以上のプロセスによりパスワード要素グループ 20a及びスクランブル要素サブグル ープ 20b, 20c, 20d, 20e, 20f力 S生成されると、それらはメモリの所定の領域に格 納され、次に説明する認証プロセスにおいて利用される。なお、パスワード要素ダル ープ及びスクランブル要素グループは、他人の覼き見や盗用を防止するために暗号 化されることが望ましい。 [0022] When the password element group 20a and the scramble element subgroups 20b, 20c, 20d, 20e, and 20f are generated through the above process, they are stored in a predetermined area of memory, and the authentication process described below used in the process. Note that it is desirable that the password element loop and scramble element group be encrypted to prevent unauthorized viewing or theft by others.
[0023] 次に、認証プロセスにつ!/、て説明する。認証プロセスは、パスワード要素グループ 及びスクランブル要素グループを基礎に作成した要素選択グループを表示画面上 に表示し、その表示した要素選択グループの中から認証者に所定の回数だけパスヮ ード要素を繰り返し選択させるプロセスである。 [0023] Next, the authentication process will be explained. In the authentication process, element selection groups created based on password element groups and scramble element groups are displayed on a display screen, and the certifier is asked to repeatedly select a password element from the displayed element selection groups a predetermined number of times. It is a process of
[0024] 図 3 (a)にお!/、て、所定の領域に格納されたパスワード要素グループ 20a及びスク ランプノレ要素サブグノレープ 20b, 20c, 20d, 20e, 20f力 ^読み出される。最初に、ノ スワード要素グループ 20aから無作為に 1つのパスワード要素 PW03が抽出される。 次に、スクランブル要素サブグループ 20bから無作為に 1つのスクランブル要素 SE1 2が抽出される。以下同様に、スクランブル要素サブグループ 20c, 20d, 20e, 20f 力 スクランブル要素 SE25, SE31, SE42, SE54がそれぞれ無作為に抽出され、 第 1の混合要素グループ 31が生成される。 [0024] In FIG. 3(a), the password element group 20a and screen element subgnores 20b, 20c, 20d, 20e, 20f stored in a predetermined area are read out. First, one password element PW03 is randomly extracted from password element group 20a. Next, one scramble element SE12 is randomly extracted from the scramble element subgroup 20b. Similarly, scramble element subgroups 20c, 20d, 20e, and 20f force scramble elements SE25, SE31, SE42, and SE54 are each randomly extracted to generate a first mixed element group 31.
[0025] 要素が抽出されると、同じ要素の抽出を防ぐために、その要素に関連するフラグに 1が立てられる。例えば、上述したようにパスワード要素 PW03が抽出されると、パスヮ ード要素 PW03に関連付けられたフラグ 32aが 0から 1に変更される。同様にスクラン ブノレ要素 SE12, SE25, SE32, SE42, SE54もそれらに関連付けられたフラグ 32 b, 32c, 32d, 32e, 32fiま 0力ら 1に変更される。 [0025] When an element is extracted, a flag associated with that element is set to 1 to prevent extraction of the same element. For example, when password element PW03 is extracted as described above, flag 32a associated with password element PW03 is changed from 0 to 1. Similarly, the scramble elements SE12, SE25, SE32, SE42, and SE54 will also have their associated flags changed to 1.
[0026] 第 1の混合要素グループ 31が生成されると、第 1の混合要素グループ 31に含まれ る要素の位置を順序不同に配置するためにシャッフルされ、第 1の要素選択グルー プ 33が形成される。この第 1の要素選択グループは液晶表示装置、ブラウン管表装 置などの表示画面 34上に表示される。 [0026] When the first mixed element group 31 is generated, the positions of the elements included in the first mixed element group 31 are shuffled to arrange them in random order, and the first element selection group 33 is It is formed. This first element selection group is for liquid crystal displays and cathode ray tube displays. displayed on the display screen 34.
[0027] 第 1の要素選択グループ 33が表示画面 34上に表示されると、認証者は選択要素 を選択する。すなわち、表示された要素の内で認証者が予めパスワード要素として登 録した要素(馴染みのある要素 PW03)上に、例えばポインタを合わせ、それにクリツ クすることにより選択することができる。このようにして選択した選択要素はメモリ 35に 一時的に格納 [0027] When the first element selection group 33 is displayed on the display screen 34, the authenticator selects the selection element. That is, among the displayed elements, the certifier can select the element (familiar element PW03) that has been registered in advance as a password element by placing the pointer on it and clicking on it. The selected elements selected in this way are temporarily stored in memory 35.
される。 be done.
[0028] 次に、図 3 (b)へ移り、第 2の要素選択グループ力も選択要素を選択する。すなわち 、パスワード要素グループ 36aのフラグ力 ^である要素から無作為にパスワード要素 P W1を抽出する。同様に、スクランブル要素サブグループ 36b, 36c, 36d, 36e, 36f 力ら無作為にスクランプノレ要素 SE13, SE24, SE35, SE45, SE53を抽出し、第 2 の混合要素グループ 37を生成する。生成された第 2の混合要素グループ 37は、そ れに含まれる要素の位置を順序不同に配置するためにシャッフルされ、第 2の要素 選択グループ 38に変換される。 [0028] Next, moving to FIG. 3(b), the second element selection group force also selects the selection element. That is, the password element P W1 is randomly extracted from the elements whose flag strength is ^ in the password element group 36a. Similarly, the scrambling elements SE13, SE24, SE35, SE45, and SE53 are randomly extracted from the scrambling element subgroups 36b, 36c, 36d, 36e, and 36f to generate a second mixed element group 37. The generated second mixed element group 37 is shuffled to arrange the elements included therein in random order, and is converted into a second element selection group 38.
[0029] 第 2の要素選択グループ 38は表示装置 34上に表示され、認証者はパスワード要 素と認識する要素 (ここでは PW01)にポインタを合わし、選択要素を選択する。その 選択された要素は選択要素としてメモリ 35に一時的に格納される。 [0029] The second element selection group 38 is displayed on the display device 34, and the authenticator places the pointer on the element (here, PW01) that is recognized as a password element and selects the selection element. The selected element is temporarily stored in memory 35 as a selected element.
[0030] 以上の処理が繰り返し実行され、第 3の混合要素グループ力 第 3の要素選択ダル ープが、第 4の混合要素グループ力 第 4の要素選択グループがそれぞれ生成され 、表示画面上の第 3の要素選択グループ、第 4の要素選択グループからパ選択要素 が選択され、格納される。最後に、図 3 (c)に示されるように、フラグが 0である要素 P W04, SE11, SE22, SE33, SE41, SE52力抽出されて第 5の混合要素グループ 39が生成される。第 5の混合要素グループ 39は、シャッフルされて第 5の要素選択 グループ 40に変換される。第 5の要素選択グループ 40は表示画面 34上に表示され 、認証者はパスワード要素であると考える要素にポインタを合わせ、その要素を選択 する。 [0030] The above process is repeatedly executed, and a third mixed element group force, a third element selection loop, a fourth mixed element group force, and a fourth element selection group are generated, respectively, and are displayed on the display screen. A selected element is selected from the third element selection group and the fourth element selection group and stored. Finally, as shown in Figure 3(c), the elements P W04, SE11, SE22, SE33, SE41, SE52 whose flag is 0 are extracted to generate the fifth mixed element group 39. The fifth mixed element group 39 is shuffled and converted into a fifth element selection group 40. A fifth factor selection group 40 is displayed on the display screen 34, and the authenticator hovers over and selects the factor that he or she believes to be a password factor.
[0031] 以上のようにして選択された選択要素は、予め登録されているノ スワード要素と照 合され、全てが一致すると認証者は本人であると認証する。認証の結果により、所定 の位置に認証フラグが立てられ、認証信号が送出されてもよい。また、認証できない 場合には、不認証信号を送出してもよい。 [0031] The selected elements selected in the above manner are compared with previously registered nosword elements, and if all match, the authenticator authenticates the identity of the authenticator. Depending on the authentication result, the specified An authentication flag may be set at the position of , and an authentication signal may be sent. Additionally, if authentication is not possible, a non-authentication signal may be sent.
[0032] 上述したパスワード要素グループ及びスクランブル要素グループの作成プロセス、 及び、認証プロセスについてフローチャートを用いてさらに説明する。図 4は、パスヮ ード要素グループ及びスクランブル要素グループの作成プロセスを示すフローチヤ ートである。ステップ 41において、パスワードの設定を行なう者のユーザ IDの入力が 求められる。ユーザ IDの入力を求めることによって、ユーザ IDとパスワード要素とを 関連付け、後述する認証プロセスにお 、て誰が認証を求めて 、るかを特定すること ができる。入力されたユーザ IDがコンピュータに予め設定されている IDと一致すると 、既にパスワード要素は設定されていると判断し、パスワード要素の設定を拒否し、 新たなユーザ IDの入力が求められる。ステップ 42において、新たなユーザ IDである と判断されると、処理はステップ 43へ移る。 [0032] The creation process of the password element group and scramble element group and the authentication process described above will be further explained using a flowchart. Figure 4 is a flowchart showing the creation process of password element groups and scramble element groups. In step 41, you will be asked to enter the user ID of the person setting the password. By requesting the input of a user ID, it is possible to associate the user ID with a password element, and to identify who is requesting authentication in the authentication process described below. If the entered user ID matches the ID preset on the computer, it is determined that a password element has already been set, the password element setting is rejected, and the user is prompted to enter a new user ID. If it is determined in step 42 that the user ID is a new user ID, the process moves to step 43.
[0033] ステップ 43では、馴染みのあるパスワード要素を多く入力する。入力されるパスヮー ド要素は、例えば名前のように同じカテゴリに属する要素に限定して入力することが 好ましい。パスワード要素の入力が完了すると、ステップ 44へ移り、パスワード要素グ ループに含められるパスワード要素の個数 Nが設定される。この設定数は、後述する ように認証プロセスにおいて表示画面上でパスワード要素を選択する回数に一致す る。上述した例では、設定数は 5である。パスワード要素の設定数が入力されると、ス テツプ 45において、パスワード要素グループが形成される。すなわち、ステップ 43に おいて入力されたパスワード要素の中から設定数に一致するパスワード要素が無作 為に選ばれる。この選ばれたパスワード要素は、パスワード要素グループを構成する 。ノ スワード要素グループとして選択されたパスワード要素は、参考のために、表示さ れてもよい。 [0033] In step 43, many familiar password elements are input. It is preferable that the password elements to be input be limited to elements belonging to the same category, such as names, for example. Once the password elements have been entered, the process moves to step 44, where the number N of password elements to be included in the password element group is set. This set number corresponds to the number of times a password element is selected on the display screen during the authentication process, as described below. In the example above, the number of settings is 5. Once the set number of password elements has been entered, password element groups are formed in step 45. That is, from among the password elements input in step 43, password elements matching the set number are randomly selected. The selected password elements constitute a password element group. Password elements selected as a password element group may be displayed for reference.
[0034] なお、ステップ 43からステップ 45は、予め入力されたパスワード要素からパスワード 要素グループを構成するパスワード要素を選び出すことにより、パスワード要素ダル ープを生成するが、パスワード要素の設定数を入力して力もその設定数分のパスヮ ード要素を利用者が入力することにより、パスワード要素グループを生成するようにし てもよい。 [0035] パスワード要素グループが生成されると、ステップ 46において、スクランブル要素グ ループが生成される。すなわち、 N個のスクランブル要素を含むスクランブル要素サ ブグループが M個生成される。スクランブル要素は、予めスクランブル要素データと してコンピュータ内に蓄えられており、その中から必要数が無作為に選択されるが、 その際パスワード要素と重複しな 、ように選択される。ノ スワード要素グループ及び M個のスクランブル要素サブグループが生成されると、ステップ 47において、それら は所定のメモリ領域に格納される。生成されたパスワード要素グループ及びスクラン ブル要素グループに含まれるパスワード要素及びスクランブル要素は、覼き見ある ヽ は悪用を防止するために暗号ィ匕して力も格納することが好ましい。パスワード要素グ ループ及びスクランブル要素グループが生成され、所定のメモリ領域に格納されると 、パスワード要素グループ及びスクランブル要素グループを作成するプロセスは終了 する。 [0034] Note that in steps 43 to 45, a password element loop is generated by selecting password elements constituting a password element group from password elements input in advance. A password element group may be generated by the user inputting the set number of password elements. [0035] Once the password element group is generated, in step 46, a scramble element group is generated. That is, M scramble element subgroups containing N scramble elements are generated. The scramble elements are stored in advance in the computer as scramble element data, and the required number is selected at random from among them, so that they do not overlap with the password elements. Once the no.word element group and the M scramble element subgroups have been generated, they are stored in a predetermined memory area in step 47. The password elements and scrambling elements included in the generated password element group and scrambling element group are preferably encrypted and stored in order to prevent misuse. Once the password element group and the scramble element group have been generated and stored in the predetermined memory area, the process of creating the password element group and the scramble element group is complete.
[0036] 図 5は、本人を認証するプロセスを説明するフローチャートである。図 5のフローに 従い、図 3を適宜参照しながら、認証プロセスについて以下説明する。まず、ステップ 501において、誰が認証を求めているかを特定するために、ユーザ IDの入力を求め る。ステップ 502でユーザ IDがー致すれば、そのユーザ IDに対応する認証プロセス がステップ 503から開始する。 [0036] FIG. 5 is a flowchart illustrating the process of authenticating an individual. The authentication process will be explained below, following the flow in Figure 5 and referring to Figure 3 as appropriate. First, in step 501, the user is asked to enter a user ID in order to identify who is requesting authentication. If the user ID is found in step 502, the authentication process corresponding to that user ID begins in step 503.
[0037] ステップ 503において、メモリに格納されているパスワード要素グループが読み出さ れ、そのパスワード要素グループ(20a)から無作為に 1個のパスワード要素(例えば 、 PW03)が選択される。パスワード要素が選択されると、ステップ 504で、そのパスヮ ード要素が重複して選択されな 、ように、そのパスワード要素に関連するフラグ(32a )がセットされる。次に、ステップ 503と同様に、メモリに格納されているスクランブル要 素グループが読み出され、スクランブル要素グループを構成する各スクランブル要素 サブグループ 20b, 20c, 20d, 20e, 20f力も 1個のスクランブル要素(例えば、 SE1 2, SE25, SE32, SE42, SE54)力 ^無作為に選択される。ステップ 506にお!/ヽて、 ステップ 504と同様に選択された各スクランブル要素に関連するフラグがセットされる [0037] In step 503, the password element group stored in the memory is read, and one password element (for example, PW03) is selected at random from the password element group (20a). Once a password element is selected, a flag (32a) associated with the password element is set in step 504 so that the password element is not selected twice. Next, similarly to step 503, the scramble element group stored in the memory is read out, and each scramble element subgroup 20b, 20c, 20d, 20e, 20f constituting the scramble element group is also one scramble element. (For example, SE1 2, SE25, SE32, SE42, SE54) Force ^Randomly selected. At step 506, flags associated with each selected scramble element are set, similar to step 504.
[0038] 選択されたパスワード要素及びスクランブル要素は結合され、ステップ 507で、 1つ の混合要素グループ(31)が形成される。ステップ 508へ進み、この混合要素グルー プは、それに含まれる要素の配置を認証プロセスの度に変更するために、シャッフル され、要素選択グループ(33)を生成する。シャッフルされた要素選択グループは、ス テツプ 509で、表示装置(34)上に表示され、認証者は表示された要素選択グルー プに中からパスワード要素と考える要素を選択する。選択された選択要素は、ステツ プ 510において、所定のメモリ領域(35)に一時保管される。 [0038] The selected password element and the scramble element are combined and, in step 507, one A mixed element group (31) is formed. Proceeding to step 508, this mixed element group is shuffled to generate an element selection group (33) in order to change the arrangement of the elements it contains during each authentication process. The shuffled element selection group is displayed on the display device (34) in step 509, and the authenticator selects an element to be considered as a password element from the displayed element selection group. The selected selection element is temporarily stored in a predetermined memory area (35) in step 510.
[0039] 次に、プロセスは、ステップ 511に移り、全ての要素選択グループが表示されたかど うかが判断する。もし全ての要素選択グループが表示されていないと判断すると、処 理はステップ 503へ戻り、上述したステップ 503からステップ 510までの処理を繰り返 す。全ての要素選択グループを表示したと判断すると、ステップ 512へ進み、ステツ プ 510において収集した選択要素と予め登録されているパスワード要素とが比較さ れる。選択要素の全てがノ スワード要素と一致した場合、処理はステップ 513へ進み 認証者は本人であると認証し、所定の認証フラグをセットする。もし、全てが一致しな い場合、ステップ 514において認証を与えないで、認証プロセスは終了する。 [0039] The process then moves to step 511 where it is determined whether all element selection groups have been displayed. If it is determined that all element selection groups are not displayed, the process returns to step 503 and repeats the processes from step 503 to step 510 described above. When it is determined that all element selection groups have been displayed, the process proceeds to step 512, where the selection elements collected in step 510 and the password elements registered in advance are compared. If all of the selected elements match the no-word element, the process proceeds to step 513, where the authenticator authenticates himself or herself and sets a predetermined authentication flag. If they do not match, no authentication is granted in step 514 and the authentication process ends.
[0040] 図 6は、本発明に係る認証システムを実現するハードウェア構成の一例を示すプロ ック図である。ここに示されるブロック図は、本発明の理解を容易にするために簡略ィ匕 されているが、実際のハードウェアはさらに多くの周辺機器が付加される。 [0040] FIG. 6 is a block diagram showing an example of a hardware configuration for realizing the authentication system according to the present invention. Although the block diagram shown here is simplified to facilitate understanding of the present invention, the actual hardware will include many more peripheral devices.
[0041] 処理装置 61は、一般的にパーソナル 'コンピュータである力 情報を処理できる機 器であればどのような装置であってもよい。例えば、後述するように、銀行の ATM端 末、携帯電話などが該当する。また、入力装置 62は、キーボードやテンキー、マウス などの入力機器である。さらに、表示装置 63は、 CRT,液晶表示装置などの表示装 置が該当する。また、パスワード要素グループ、スクランブル要素グループ、スクラン ブル要素データは、記憶装置 64に格納されるが、データの記憶を維持できればどの ような形式のメモリであってもよぐ例えば磁気記憶装置などが該当する。処理装置 6 1、入力装置 62、表示装置 63、及び磁気記憶装置 64は、必ずしも有線で結合され る必要はなぐ相互に無線あるいはそれらの双方で結合してもよ 、。 [0041] The processing device 61 may be any device that can process information, generally a personal computer. For example, as described below, this includes bank ATM terminals and mobile phones. Furthermore, the input device 62 is an input device such as a keyboard, numeric keypad, or mouse. Furthermore, the display device 63 corresponds to a display device such as a CRT or a liquid crystal display device. Further, the password element group, scramble element group, and scramble element data are stored in the storage device 64, but any type of memory can be used as long as the data can be maintained, such as a magnetic storage device. do. The processing device 61, the input device 62, the display device 63, and the magnetic storage device 64 do not necessarily have to be connected by wire, but may be connected to each other wirelessly or both.
[0042] 図 7は、異なる方法により要素選択グループ 72を生成する第 2の方法を説明する図 である。図 7において、パスワード要素グループ 73及びスクランブル要素グループ 74 は、図 2及びその図に関連する説明で紹介したようにスクランブル要素データ力 選 択される。ひとたびパスワード要素グループ 73及びスクランブル要素グループ 74が 選択されると、それらのデータはメモリに記憶され、認証プロセスを実行するたびに混 合要素グループを生成するためにメモリから呼び出される。し力しながら、第 2の方法 においては、混合要素グループ 71は、補充スクランブル要素 REOl, RE02をさらに 追加して生成される。補充スクランブル要素 REOl, RE02は、混合要素グループを 生成するたびにスクランブル要素データ 75から選択される。補充スクランブル要素 R EOl, RE02は、パスワード要素及びスクランブル要素とは異なる要素であることが必 要で、同じ要素が選択される場合は、新たな要素が再度スクランブル要素データ 75 から選択される。 [0042] FIG. 7 is a diagram illustrating a second method of generating element selection group 72 using a different method. In Figure 7, password element group 73 and scramble element group 74 The scramble element data force is selected as introduced in Figure 2 and the discussion associated with that figure. Once the password factor group 73 and the scramble factor group 74 are selected, their data is stored in memory and recalled from memory to generate the mixed factor group each time the authentication process is performed. However, in the second method, the mixed element group 71 is generated by further adding supplementary scrambling elements REOl, RE02. The supplementary scramble elements REOl, RE02 are selected from the scramble element data 75 each time a mixed element group is generated. The supplementary scramble element R EOl, RE02 must be a different element from the password element and the scramble element, and if the same element is selected, a new element is selected again from the scramble element data 75.
[0043] このように補充スクランブル要素 REOl, RE02を加えること〖こより、パスワード要素 及びスクランブル要素と補充スクランブル要素との出現頻度を異ならせ、パスワード 要素の検出を惑わせることができる。 [0043] By adding the supplementary scramble elements REOl and RE02 in this way, the frequency of appearance of the password element and scramble element and the supplementary scramble element can be made different, thereby confusing the detection of the password element.
[0044] 次に、本発明に係る認証システムが利用された 、くつかの具体例につ 、て以下説 明する。ここに示される具体例は、典型的な例を示す目的であり、本発明がこれらの 実施例に限定される意図を示すものではない。 [0044] Next, some specific examples in which the authentication system according to the present invention is utilized will be described below. The specific examples shown herein are for the purpose of showing typical examples and are not intended to limit the invention to these examples.
[0045] 銀行 ATMシステム [0045] Bank ATM system
図 8は、本発明が金融機関の ATMシステムに応用された場合のブロック図を示す 。金融機関の支店'出張所 801に設けられた ATM802は、金融機関のデータセンタ 811内に設置されたホストコンピュータ 812と専用回線 800を介して結合される。 AT M802は、表示装置 803、入力装置 804、キャッシュカード読取装置 805を備え、そ れらは ATM制御装置 806によって制御される。 FIG. 8 shows a block diagram when the present invention is applied to an ATM system of a financial institution. An ATM 802 installed in a branch office 801 of a financial institution is connected via a dedicated line 800 to a host computer 812 installed in a data center 811 of the financial institution. The ATM 802 includes a display device 803, an input device 804, and a cash card reader 805, which are controlled by an ATM control device 806.
[0046] ホストコンピュータ 812は、通常の金融取引に関する業務を処理するための勘定系 ソフトウェア 813、顧客の様々な金融データを保存する勘定系データ 814、及び顧客 の口座情報を保存する口座情報 815と、本発明に係る認証を実行するための認証ソ フトウェア 816、パスワード要素グループ、スクランブル要素グループ、及びスクランプ ノレ要素データをそれぞれ格糸内するメモリ 817, 818, 819力ら成る。 ATM802との通 信及び金融取引に関する業務と認証業務は ATM制御ソフトウェアによって制御され る。 [0046] The host computer 812 includes accounting software 813 for processing operations related to normal financial transactions, accounting data 814 that stores various customer financial data, and account information 815 that stores customer account information. , authentication software 816 for performing authentication according to the present invention, memories 817, 818, and 819 for storing password element group, scramble element group, and scrambling element data, respectively. Operations related to communication and financial transactions with ATM802 and authentication operations are controlled by ATM control software. Ru.
[0047] 以上のように構成された ATMシステムにお 、て、本発明に係る認証システムは次 のように実現される。金融機関は、顧客からのパスワード要素の登録申請に基づき、 顧客のパスワード要素をパスワード要素グループ 817に格納する。また、スクランプ ル要素グループ 818は、認証ソフトウエア 816による処理によりスクランブル要素デー タ 819に蓄えられた要素から無作為に選択される。このようなパスワード要素グルー プ 817及びスクランブル要素グループ 818は、顧客の口座毎に個別に保持され、 口 座番号に紐付けて管理される。 [0047] In the ATM system configured as described above, the authentication system according to the present invention is realized as follows. The financial institution stores the customer's password element in the password element group 817 based on the password element registration application from the customer. Furthermore, the scramble element group 818 is randomly selected from the elements stored in the scramble element data 819 through processing by the authentication software 816. Such password element group 817 and scramble element group 818 are individually maintained for each customer's account and managed in association with the account number.
[0048] 認証時の手順は次のとおり実行される。まず、顧客が ATMの入力装置 804から取 引種別を入力し、キャッシュカード読取装置 805にキャッシュカードを挿入すると取引 が開始する。 ATM制御装置 806は、専用回線 800を介して ATM制御ソフトウェア 8 20に取引種別およびキャッシュカード情報を伝達する。 ATM制御ソフトウェア 820 が顧客の本人認証の必要性があると判断した場合は、 ATM制御ソフトウェア 820は 認証ソフトウェア 816にキャッシュカード情報の口座番号を伝達し、認証の開始を要 求する。認証ソフトウェア 816は、口座番号に紐付けられたパスワード要素グループ 8 17及びスクランブル要素グループ 818を選択し、要素選択グループを生成する。要 素選択グループが ATM制御ソフトウェア 820へ送られると、 ATM制御ソフトウェア 8 20は通信回線 800を介して要素選択グループを ATM制御装置 806へ送り、要素選 択グループを表示するように指示する。要素選択グループを受信すると ATM制御装 置 806は、要素選択グループを表示装置 803に表示する。 [0048] The procedure at the time of authentication is executed as follows. First, the customer inputs the transaction type from the ATM input device 804 and inserts the cash card into the cash card reader 805, and the transaction begins. ATM control device 806 transmits transaction type and cash card information to ATM control software 820 via dedicated line 800. If the ATM control software 820 determines that it is necessary to authenticate the customer's identity, the ATM control software 820 transmits the account number of the cash card information to the authentication software 816 and requests the authentication software 816 to start authentication. The authentication software 816 selects the password element group 817 and the scramble element group 818 linked to the account number, and generates an element selection group. When the element selection group is sent to ATM control software 820, ATM control software 820 sends the element selection group via communication line 800 to ATM controller 806 instructing it to display the element selection group. Upon receiving the element selection group, the ATM control device 806 displays the element selection group on the display device 803.
[0049] 顧客が入力装置 804により要素選択グループ力 所望する要素を選択すると、 AT M制御装置は選択された選択要素を通信回線 820を介して ATM制御ソフトウェア 8 20に送信する。 ATM制御ソフトウェア 820はその選択要素を認証ソフトウェア 816に 伝達し、認証ソフトウェア 816はその選択要素を所定のメモリ位置に記憶する。認証 に必要とする回数の選択要素の選択が完了すると、認証ソフトウェア 816は選択要素 とパスワード要素グループ 817とを照合し、認証または不認証の結果を ATM制御ソ フトウエア 820に伝達するとともに、表示画面 803上にも表示する。認証が取れた場 合、 ATM制御ソフトウェア 820は勘定系ソフトウェア 813に対して取引の開始を許可 し、不認証の場合、取引の続行を中止する。 [0049] When the customer selects the desired element in the element selection group force via the input device 804, the ATM controller transmits the selected selection element to the ATM control software 820 via the communication line 820. ATM control software 820 communicates the selection to authentication software 816, which stores the selection in a predetermined memory location. When the number of selection factors required for authentication is completed, the authentication software 816 compares the selection factors with the password factor group 817, transmits the authentication or non-authentication result to the ATM control software 820, and displays the display screen. Also displayed on 803. If the authentication is successful, the ATM control software 820 allows the banking software 813 to start the transaction. However, in the case of non-authentication, the continuation of the transaction will be discontinued.
[0050] インターネット'ウェブサービス [0050] Internet' Web Service
図 9は、インターネットを介してウェブ'サービスを提供するシステムに本発明に係る 認証システムを導入した場合のシステム構成を示すブロック図である。クライアント 90 1は、例えば事務所や自宅 902のパーソナル 'コンピュータ、セットトップボックス、携 帯電話等をインターネット 900に接続し、ウェブ'サービスを受ける。パーソナル'コン ピュータ、セットトップボックス、携帯電話等は、一般的に入力装置 903及び表示装置 904を具備し、それらにインストールされたブラウザ 905を利用してウェブ'サービスを 受ける。 FIG. 9 is a block diagram showing a system configuration when the authentication system according to the present invention is introduced into a system that provides web services via the Internet. A client 901 connects a personal computer, set-top box, mobile phone, etc. in an office or home 902 to the Internet 900 to receive web services. Personal computers, set-top boxes, mobile phones, etc. are generally equipped with an input device 903 and a display device 904, and receive web services using a browser 905 installed on them.
[0051] ウェブ.サービスの提供者(プロバイダ)のデータセンタ 911は、クライアント 901から のリクエスト及びそのリクエストに対応するサービスを制御するアプリケーション.サー ノ 912及びクライアント 901のための様々な情報を格納するデータベース 'サーバ 91 3を具備する。アプリケーション 'サーバ 912は、公衆電話回線、専用回線、無線等を 使用するインターネット 900との通信制御を行なうウェブ ·サーバ 914及びクライアント 901に対するサービスの提供を実現するアプリケーション.ソフトウェア 915の制御を 行なうとともに、認証システムの運用を行なう認証ソフトウェア 916から構成される。ま た、データベース 'サーバ 913は、クライアントへ提供するアプリケーション 'データ 91 7、クライアントのユーザ ID918、認証システムで利用するパスワード要素グループ 9 19、スクランブル要素グループ 920及びスクランブル要素データ 921を保持する。 [0051] The web service provider's data center 911 stores various information for the client 901 and the application server 912 that controls requests from the client 901 and services corresponding to the requests. Equipped with database 'server 91 3. The application server 912 controls the web server 914 that controls communication with the Internet 900 using public telephone lines, private lines, wireless, etc., and the application software 915 that realizes the provision of services to the client 901. It consists of authentication software 916 that operates the authentication system. Additionally, the database server 913 holds application data 917 provided to the client, client user ID 918, password element group 919 used in the authentication system, scramble element group 920, and scramble element data 921.
[0052] インターネットを介してウェブ ·サービスを提供する際の認証手続を以下説明する。 [0052] Authentication procedures when providing web services via the Internet will be described below.
まず、ユーザがクライアント 901のウェブ ·ブラウザ 905を利用してアプリケーション'サ ーバ 912に接続を開始した際に、アプリケーション'ソフトウェア 915はユーザを認証 する必要があるかどうかを判断する。必要があると判断すると、アプリケーション 'ソフト ウェア 915は、認証ソフトウェア 916に認証の開始を指示する。 First, when a user initiates a connection to the application server 912 using the web browser 905 of the client 901, the application software 915 determines whether the user needs to be authenticated. If it is determined that it is necessary, the application software 915 instructs the authentication software 916 to start authentication.
[0053] 認証ソフトウェア 916は、認証の指示を受けると、ユーザ IDの入力画面を表示する ようにウェブ ·サーバ 914に指示する。ウェブ ·サーバ 914がウェブ ·ブラウザ 905にそ の指示を送信すると、ウェブ'ブラウザ 905はユーザ IDの入力画面を表示装置 904 に表示する。ユーザが入力装置 903からユーザ IDを入力すると、ウェブ'ブラウザ 90 5は入力されたユーザ IDをインターネット 900を介してウェブ ·サーバ 914に送信する 。ウェブ'サーバ 914がユーザ IDを受信すると、そのユーザ IDは認証ソフトウェア 91 6に伝達される。 [0053] Upon receiving the authentication instruction, the authentication software 916 instructs the web server 914 to display a user ID input screen. When the web server 914 sends the instruction to the web browser 905, the web browser 905 displays a user ID input screen on the display device 904. When a user enters a user ID from an input device 903, a web'browser 90 5 sends the entered user ID to the web server 914 via the Internet 900. Once the web'server 914 receives the user ID, the user ID is communicated to the authentication software 916.
[0054] 認証ソフトウェア 916がユーザ IDを受付けると、認証ソフトウェア 916はユーザ IDに 紐付けられたパスワード要素グループ 919およびスクランブル要素グループ 920を 選択し、要素選択グループを生成する。要素選択グループがウェブ ·サーバ 914へ 送られると、ウェブ ·サーバ 914はインターネット 900を介して要素選択グループをゥ エブ ·ブラウザ 905へ送り、要素選択画面を表示するように指示する。要素選択ダル ープを受信するとウェブ ·ブラウザ 905は、要素選択画面を表示装置 904に表示する [0054] When authentication software 916 receives a user ID, authentication software 916 selects password element group 919 and scramble element group 920 linked to the user ID, and generates an element selection group. When the element selection group is sent to the web server 914, the web server 914 sends the element selection group to the web browser 905 via the Internet 900 and instructs it to display an element selection screen. Upon receiving the element selection loop, the web browser 905 displays an element selection screen on the display device 904.
[0055] ユーザが入力装置 903により要素選択グループ力 所望する要素を選択すると、ゥ エブ.ブラウザ 905は選択された選択要素をインターネット 900を介してウェブ.サー バ 914に送信する。ウェブ ·サーバ 914はその選択要素を認証ソフトウエア 916に伝 達し、認証ソフトウェア 916はその選択要素を所定のメモリ位置に記憶する。認証に 必要とする回数の選択要素の選択が完了すると、認証ソフトウェア 916は選択要素と パスワード要素グループ 919とを照合し、認証または不認証の結果をウェブ ·サーバ 914〖こ伝達するととも〖こ、表示画面 904上にも表示する。認証が取れた場合、ウェブ- サーバ 914はアプリケーション 'ソフトウェア 915に対してウェブ'サービスの提供を許 可し、不認証の場合、ウェブ ·サービスの続行を中止する。 [0055] When the user selects a desired element using the input device 903, the web browser 905 transmits the selected selection element to the web server 914 via the Internet 900. Web server 914 communicates the selection to authentication software 916, which stores the selection in a predetermined memory location. Once the selection factors have been selected the number of times required for authentication, the authentication software 916 checks the selection factors against the password factor group 919 and transmits the authentication or non-authentication results to the web server 914. Also displayed on display screen 904. If the authentication is successful, the web server 914 allows the application 'software 915 to provide the web' service; if the authentication is not successful, the web server 914 stops providing the web service.
[0056] USBメモリ [0056] USB memory
USBメモリは、コンピュータの USBポートに接続して使用することのできるメモリ装 置である力 小型 *軽量であるため持ち運びが容易である反面、紛失した場合にメモ リに記憶された内容が盗まれるという欠点を有する。本発明を USBメモリに適用する ことにより、認証手続を経なければメモリ内容を参照できないため、 USBメモリに対す る安全性が高まる。 A USB memory is a memory device that can be connected to a computer's USB port.It is small and lightweight, making it easy to carry, but if it is lost, the contents stored in the memory can be stolen. It has the following drawback. By applying the present invention to a USB memory, the contents of the memory cannot be referenced without going through an authentication procedure, thereby increasing the security of the USB memory.
[0057] 図 10は、本発明を USBメモリに適用した場合の認証システムの構成を説明するた めのブロック図である。 USBメモリ 101は、汎用パーソナル 'コンピュータ(パソコン) 1 10の外部メモリとして使用されるので、以下、ウィンドウズやマッキントッシュ等の OS を搭載し、 USBインターフェイス 100を有するパーソナル ·コンピュータ 110に接続さ れる場合の応用例を説明する。図 10に示されるように、ノ ソコン 110は表示装置 111 及び入力装置 112を有し、通常、アプリケーション 'ソフトウェア 113の実行により所定 の処理を実行する。 [0057] FIG. 10 is a block diagram for explaining the configuration of an authentication system when the present invention is applied to a USB memory. The USB memory 101 is used as an external memory for general-purpose personal computers (PCs) 1 10, so it will be used as an external memory for Windows, Macintosh, etc. An application example will be described in which the device is connected to a personal computer 110 equipped with a USB interface 100. As shown in FIG. 10, the computer 110 has a display device 111 and an input device 112, and typically executes predetermined processing by executing application software 113.
[0058] USBメモリ 101は、パソコン 110からのアクセスに対して常に制限されていない非ァ クセス制限メモリ領域 102と、アクセスが制限されているアクセス制限メモリ領域 103 に区分される。アクセス制限メモリ領域 103は、アクセス制御部 104によってパソコン 110からのアクセスが制御される。すなわち、アクセス制限メモリ領域 103は、通常、 アクセス制御部 104によりパソコン 110からのアクセスを遮断している力 認証が得ら れた場合、アクセス制御部 104はアクセス制限メモリ領域 103をパソコン 110に開放 する。非アクセス制限メモリ領域 102は、認証手続を実行するために必要なプロダラ ムである認証ソフトウェア 'イメージ 105、パスワード要素とスクランブル要素の両方を 混合した混合要素グループの全データ 106及びスクランブル要素データ 107を記憶 している。これらのデータは、 USBメモリの所有者 1ユーザ分を保持するだけでよい。 アクセス制限メモリ領域 103は、ノ ソコン利用者が様々な情報を格納する領域として データ ·ファイル 108が設けられて!/、る。 [0058] The USB memory 101 is divided into a non-access restricted memory area 102 which is not always restricted from access from the personal computer 110, and an access restricted memory area 103 where access is restricted. Access to the restricted access memory area 103 from the personal computer 110 is controlled by an access control unit 104. In other words, the access control unit 104 normally blocks access from the personal computer 110 to the limited access memory area 103. If authentication is obtained, the access control unit 104 opens the limited access memory area 103 to the personal computer 110. do. A non-access restricted memory area 102 stores an authentication software 'image 105, which is a program necessary to carry out an authentication procedure, all data 106 of a mixed element group containing both a password element and a scramble element, and scramble element data 107. I remember. These data only need to be retained for one user by the owner of the USB memory. The access restricted memory area 103 is provided with a data file 108 as an area for computer users to store various information.
[0059] 以上のように構成された USBメモリ 101にお!/、て認証用のパスワード要素の設定は 次のとおりとなる。パスワード要素が設定されて 、な 、USBメモリ 101を USBインター フェイス 100に挿入すると、 OSドライバ 114は非アクセス制限メモリ領域 102から認 証ソフトウェア 'イメージ 105をパソコン 110に認証ソフトウェア 115としてダウンロード する。認証ソフトウェア 115が起動すると、表示装置 111にパスワード要素の入力画 面が現れ、ユーザはその指示に従って所定数のパスワード要素を入力する。認証ソ フトウェア 115は、スクランブル要素データ 107を用いて、入力されたパスワード要素 グループに対応するスクランブル要素グループを生成し、入力されたノ スワード要素 グループとともに混合要素グループとして混合要素グループの全データ 106に格納 する。また、入力されたパスワード要素グループは、所定の順序に配列された後、 1 つの文字列に変換される。この変換された文字列に暗号化処理が施され、一意の暗 号ィ匕鍵が生成される。この暗号ィ匕鍵 109は、アクセス制御部 104へ送られ、認証プロ セスのために格納される。 [0059] The password factor settings for authentication on the USB memory 101 configured as above are as follows. When the password element is set and the USB memory 101 is inserted into the USB interface 100, the OS driver 114 downloads the authentication software image 105 from the non-access restricted memory area 102 to the personal computer 110 as the authentication software 115. When the authentication software 115 starts, a password element input screen appears on the display device 111, and the user inputs a predetermined number of password elements according to the instructions. The authentication software 115 uses the scrambled element data 107 to generate a scrambled element group corresponding to the inputted password element group, and creates a mixed element group together with the inputted password element group to all data 106 of the mixed element group. Store. In addition, the input password element groups are arranged in a predetermined order and then converted into a single character string. This converted string is encrypted to generate a unique encryption key. This encryption key 109 is sent to the access control unit 104 and stored for access.
[0060] 認証時の手順は次のように実行される。ユーザが USBメモリ 101をパソコン 110の USBポートに装着すると、パソコン 110の OSドライバ 114は非アクセス制限メモリ領 域 102から認証ソフトウェア 'イメージ 105をパソコン 110に読み出し、認証ソフトゥェ ァ 115を起動させる。認証ソフトゥ ア 115が起動すると、認証手続が開始する。認証 ソフトウェア 115は、非アクセス制限メモリ領域 102から混合要素グループの全データ 106を読み出し、混合要素グループカゝら作成される選択要素グループを生成する。 その後、選択要素グループが表示装置に表示される。 [0060] The procedure at the time of authentication is executed as follows. When the user inserts the USB memory 101 into the USB port of the personal computer 110, the OS driver 114 of the personal computer 110 reads the authentication software 'image 105 from the non-access restricted memory area 102 to the personal computer 110, and starts the authentication software 115. When the authentication software 115 starts up, the authentication procedure begins. Authentication software 115 reads all data 106 of the mixed element group from non-access restricted memory area 102 and generates selected element groups created from the mixed element groups. The selected element group is then displayed on the display device.
[0061] ユーザが入力装置 112により選択要素グループ力も所望する要素を選択すると、 認証ソフトウェア 115は選択された選択要素を記憶する。認証に必要とする回数の選 択要素の選択が完了すると、認証ソフトウェア 115は、その選択要素グループを所定 の順序に配列した後、 1つの文字列に変換する。この変換された文字列に、上述した 暗号化処理と同じ処理が施され、認証鍵が生成される。この生成された認証鍵は、ァ クセス制御部 104に送られる。アクセス制御部 104は、アクセス制御部 104が保持す る暗号ィ匕鍵 109と認証鍵とがー致するかどうかを照合する。アクセス制御部 104は、 それらが一致すれば認証を与えアクセス制限メモリ 103をパソコン 110に開放し、一 致しなければ不認証とみなし、その結果を認証ソフトウェアに伝達する。 [0061] When the user selects a desired element in the selection element grouping force using the input device 112, the authentication software 115 stores the selected selection element. When the number of selection elements required for authentication is completed, the authentication software 115 arranges the selection element groups in a predetermined order and converts them into one character string. This converted character string is subjected to the same encryption process described above to generate an authentication key. This generated authentication key is sent to the access control unit 104. The access control unit 104 checks whether the encryption key 109 held by the access control unit 104 and the authentication key match. If they match, the access control unit 104 grants authentication and opens the restricted access memory 103 to the personal computer 110, and if they do not match, it considers the authentication to be unauthorized and transmits the result to the authentication software.
[0062] 次に、本発明に係る認証システムを USBメモリへ適用した場合の別の実施例を説 明する。図 11は、この実施例を説明するためのブロック図である。図 11において、図 10に示す参照番号と同一の番号は、同じ要素であるので、説明は省略する。図 10 に示す実施例は、認証の得られた者に対してのみアクセス制限メモリ 108に格納され て!、るデータへのアクセスを許可し、認証の得られなかった者に対してはアクセスを 禁止する。これに対し、図 11に示す実施例は、パスワード要素グループを用いてデ ータ 116に対して暗号ィ匕を施し、その結果を USBメモリ 101の暗号化データ ·フアイ ル 117に格納する。暗号ィ匕されたデータの読み出しは、暗号化の逆の処理を実行し て解読する。 [0062] Next, another embodiment in which the authentication system according to the present invention is applied to a USB memory will be described. FIG. 11 is a block diagram for explaining this embodiment. In FIG. 11, the same reference numerals as those shown in FIG. 10 represent the same elements, so a description thereof will be omitted. The embodiment shown in FIG. 10 allows access to the data stored in the access-restricted memory 108 only to those who have been authenticated, and prohibits access to those who have not been authenticated. prohibit. In contrast, the embodiment shown in FIG. 11 encrypts data 116 using a password element group, and stores the result in encrypted data file 117 of USB memory 101. To read encrypted data, perform the reverse process of encryption to decrypt it.
[0063] 混合要素グループ 106の設定は、上述した方法と同じであるので省略する。混合 要素グループ 106が USBメモリ 101に格納されて!、ることを前提に、データ 116を U SBメモリ 101内の暗号ィ匕データ ·ファイル 117に格納する手順を説明する。 USBメモ リ 101がパソコン 110に接続されると、認証ソフトウェア 'イメージ 105がダウンロードさ れ、認証ソフトウェア 115が起動する。その後、データ 116を USBメモリ 101に格納し ようとすると、認証ソフトウェア 115は混合要素グループ 106を取り込み、選択要素の 選択を求める。次に、選択された選択要素を所定の順序に配列し、さらに配列に対し てハッシュ処理を行なうことにより、選択された選択要素に対して常に同一かつ適切 な大きさの値となる鍵を生成する。この鍵によりデータ 116に対して暗号ィ匕処理を施 した後、 USBメモリ 101内の暗号化データ'ファイル 117に格納する。暗号化処理が 完了すると、鍵は破棄される。 [0063] The setting of mixed element group 106 is the same as the method described above, and will therefore be omitted. Mixed element group 106 is stored in USB memory 101!, data 116 is U The procedure for storing encrypted data in the SB memory 101 in the file 117 will be explained. When the USB memory 101 is connected to the computer 110, the authentication software image 105 is downloaded and the authentication software 115 is started. Thereafter, when attempting to store the data 116 in the USB memory 101, the authentication software 115 takes in the mixed element group 106 and requests selection of a selection element. Next, by arranging the selected selection elements in a predetermined order and performing hash processing on the array, a key that always has the same value and an appropriate size for the selected selection elements is generated. do. After encrypting the data 116 using this key, it is stored in the encrypted data file 117 in the USB memory 101. Once the encryption process is complete, the key is destroyed.
[0064] 次に、暗号ィ匕データ'ファイル 117をパソコン 110に取り込む際の手順について説 明する。 USBメモリ 101がパソコン 110に接続されると、認証ソフトウェア 'イメージ 10 5がダウンロードされ、認証ソフトウェア 115が起動する。その後、 USBメモリ 101内の 暗号ィ匕データ'ファイル 117をパソコン 110に取り込もうとすると、認証ソフトウェア 11 5は混合要素グループ 106を取り込み、選択要素の選択を求める。次に、選択された 選択要素から暗号ィ匕時と同一の手順で暗号ィ匕時と同一の鍵を生成する。この鍵によ り暗号化データ ·ファイル 117に対し暗号化と逆の処理を施して解読を行なう。このよ うにして得られたファイルは、パソコン 110の表示装置 111に表示される力、あるいは データ 116に格納される。解読化処理が完了すると、鍵は破棄される。また、選択さ れた選択要素が暗号ィ匕時と異なる場合は、暗号ィ匕時とは異なる鍵の値を生成するた め、暗号化データ ·ファイル 117を解読することはできな 、。 [0064] Next, the procedure for importing the encrypted data' file 117 into the personal computer 110 will be explained. When the USB memory 101 is connected to the computer 110, the authentication software 'Image 105' is downloaded and the authentication software 115 is started. Thereafter, when an attempt is made to import the encrypted data file 117 in the USB memory 101 to the personal computer 110, the authentication software 115 imports the mixed element group 106 and requests selection of a selection element. Next, the same key as in the encryption process is generated from the selected selection element using the same procedure as in the encryption process. Using this key, the encrypted data file 117 is decrypted by performing the reverse process of encryption. The file obtained in this way is displayed on the display device 111 of the personal computer 110 or stored in the data 116. Once the decryption process is complete, the key is destroyed. Furthermore, if the selected selection element is different from that used for encryption, a key value different from that used for encryption is generated, so the encrypted data file 117 cannot be decrypted.
[0065] 上述した実施例では、 USBメモリ 101中にパスワード要素グループそのものを保持 して ヽな 、ため、たとえ USBメモリ 101を解析して混合要素グループ 106を得たとし ても、ノ スワード要素グループを得ることが困難であり、安全性が極めて高い。 [0065] In the embodiment described above, the password element group itself is held in the USB memory 101, so even if the USB memory 101 is analyzed and the mixed element group 106 is obtained, the password element group itself is retained. It is difficult to obtain and extremely safe.
産業上の利用可能性 Industrial applicability
[0066] パスワード要素とスクランブル要素の出現頻度をほぼ均等にでき、パスワード要素 の推測を困難にしているので、本人確認を必要とするあらゆる認証システム、プログ ラム、装置などに適用することができる。 [0066] Since the frequency of appearance of the password element and the scramble element can be made almost equal, making it difficult to guess the password element, it can be applied to any authentication system, program, device, etc. that requires identity verification.

Claims

請求の範囲 The scope of the claims
[1] 予め選択された N個のパスワード要素力 なるノ スワード要素グループを格納する 手段と、 [1] means for storing a preselected N password element group;
前記ノ スワード要素とは異なる N個のスクランブル要素力 なるスクランブル要素グ ループを M個生成する手段と、 means for generating M scrambling element groups having N scrambling element forces different from the nosword element;
前記パスワード要素グループ力 抽出した 1個のパスワード要素と、前記 M個のスク ランブル要素グループの各スクランブル要素グループから 1個のスクランブル要素を 抽出して作成した M個のスクランブル要素と、を混合した混合要素グループを K個生 成する手段であって、 N、 M及び Kは正の整数でかつ K≤Nであり、前記パスワード 要素は前記パスワード要素グループからいまだ抽出されていない残余のノ スワード 要素から抽出され、前記スクランブル要素は前記各スクランブル要素グループから 、 まだ抽出されていない残余のスクランブル要素力も抽出される、混合要素グループを 生成する手段と、 The password element group strength A mixture of one extracted password element and M scramble elements created by extracting one scramble element from each scramble element group of the M scramble element groups. means for generating K element groups, where N, M, and K are positive integers and K≤N, and the password element is generated from remaining nosword elements not yet extracted from the password element group. means for generating mixed element groups, wherein said scramble elements are extracted from each said scramble element group, and residual scramble element forces not yet extracted are also extracted;
前記混合要素グループを表示する表示手段と、 Display means for displaying the mixed element group;
前記表示手段に表示された各混合要素グループから選択要素をそれぞれ選択す る手段と、 means for selecting a selection element from each mixed element group displayed on the display means;
前記選択要素が前記パスワード要素と一致する場合に、認証を与える認証手段と、 を具備することを特徴とする認証システム。 An authentication system comprising: authentication means for providing authentication when the selection element matches the password element.
[2] 前記ノ スワード要素及び前記スクランブル要素は、同一のカテゴリに属することを 特徴とする請求項 1記載の認証システム。 [2] The authentication system according to claim 1, wherein the nosword element and the scramble element belong to the same category.
[3] 前記同一のカテゴリは、名前であることを特徴とする請求項 2記載の認証システム。 [3] The authentication system according to claim 2, wherein the same category is a name.
[4] 前記パスワード要素及び前記スクランブル要素は、静止画情報、動画情報、及び、 音情報の少なくとも 1つにより構成されることを特徴とする請求項 1記載の認証システ ム。 [4] The authentication system according to claim 1, wherein the password element and the scramble element are composed of at least one of still image information, video information, and sound information.
[5] 前記ノ スワード要素及び前記スクランブル要素は、それぞれ既に抽出されたことを 示す抽出済インディケータに関連付けられていることを特徴とする請求項 1記載の認 証システム。 [5] The authentication system according to claim 1, wherein the nosword element and the scramble element are each associated with an extracted indicator indicating that they have already been extracted.
[6] 前記スクランブル要素は、予め記憶されたスクランブル要素データ力も無作為に抽 出されることを特徴とする請求項 1記載の認証システム。 [6] The scramble elements are randomly selected from pre-stored scramble element data. 2. The authentication system according to claim 1, wherein the authentication system is issued.
[7] 前記混合要素グループを前記表示手段上に表示する前に、前記混合要素グルー プ中の要素をシャッフルする手段をさらに含むことを特徴とする請求項 1記載の認証 システム。 [7] The authentication system according to claim 1, further comprising means for shuffling the elements in the mixed element group before displaying the mixed element group on the display means.
[8] 前記混合要素グループが生成されるごとに、前記混合要素グループを前記表示手 段上に表示することを特徴とする請求項 1記載の認証システム。 [8] The authentication system according to claim 1, wherein the mixed element group is displayed on the display means every time the mixed element group is generated.
[9] 前記混合要素グループに前記ノ スワード要素及び前記スクランブル要素グループ に含まれる前記スクランブル要素とは異なる予め定める数の補充スクランブル要素を 加える手段をさらに含むことを特徴とする請求項 1記載の認証システム。 [9] The authentication according to claim 1, further comprising means for adding a predetermined number of supplementary scrambling elements different from the nosword element and the scrambling elements included in the scramble element group to the mixed element group. system.
[10] 前記認証手段は、前記格納された選択要素が前記パスワード要素と部分的一致す る場合に認証を与えることを特徴とする請求項 1記載の認証システム。 [10] The authentication system according to claim 1, wherein the authentication means provides authentication when the stored selection element partially matches the password element.
[11] 前記表示手段及び前記入力手段は、電気通信回線を経由して前記混合要素ダル ープを生成する手段及び前記選択要素を格納する手段と、それぞれ結合されること を特徴とする請求項 1記載の認証システム。 [11] A claim characterized in that the display means and the input means are respectively coupled to a means for generating the mixed element duplex and a means for storing the selected element via a telecommunication line. Authentication system described in 1.
[12] 前記パスワード要素グループを予め定める暗号ィヒ手順に基づ!/、て暗号化した暗号 化鍵を生成し、前記暗号化鍵を格納する手段と、 [12] Means for generating an encryption key by encrypting the password element group based on a predetermined encryption procedure, and storing the encryption key;
前記選択要素を前記予め定める暗号化手順に基づいて暗号化した認証鍵を生成 する手段をさらに含み、 further comprising means for generating an authentication key by encrypting the selection element based on the predetermined encryption procedure,
前記認証手段は、前記暗号化鍵と前記認証鍵とがー致する場合、認証を与える、 ことを特徴とする請求項 1記載の認証システム。 2. The authentication system according to claim 1, wherein the authentication means provides authentication when the encryption key and the authentication key do not match.
[13] 前記認証が与えられると前記パスワード要素グループを用いて、データに暗号化を 施して暗号化データを生成する暗号化手段をさらに含むことを特徴とする請求項 1記 載の認証システム。 13. The authentication system according to claim 1, further comprising an encryption unit that generates encrypted data by encrypting data using the password element group when the authentication is granted.
[14] 前記認証が与えられると前記パスワード要素グループを用いて、前記暗号化デー タを解読して前記データを生成する解読化手段をさらに含むことを特徴とする請求項 13記載の認証システム。 14. The authentication system according to claim 13, further comprising decryption means for decrypting the encrypted data to generate the data using the password element group when the authentication is granted.
[15] 予め選択された N個のパスワード要素力 なるノ スワード要素グループを格納する 段階と、 前記ノ スワード要素とは異なる N個のスクランブル要素力 なるスクランブル要素グ ループを M個生成する段階と、 [15] storing a preselected N password element group; generating M scramble element groups with N scramble element forces different from the nosword element;
前記パスワード要素グループ力 抽出した 1個のパスワード要素と、前記 M個のスク ランブル要素グループの各スクランブル要素グループから 1個のスクランブル要素を 抽出して作成した M個のスクランブル要素と、を混合した混合要素グループを K個生 成する段階であって、 N、 M及び Kは正の整数でかつ K≤Nであり、前記パスワード 要素は前記パスワード要素グループからいまだ抽出されていない残余のノ スワード 要素から抽出され、前記スクランブル要素は前記各スクランブル要素グループから 、 まだ抽出されていない残余のスクランブル要素力も抽出される、混合要素グループを 生成する段階と、 The password element group strength A mixture of one extracted password element and M scramble elements created by extracting one scramble element from each scramble element group of the M scramble element groups. a step of generating K element groups, where N, M, and K are positive integers and K≤N, and the password element is generated from remaining nosword elements not yet extracted from the password element group. generating mixed element groups, wherein the scramble elements are extracted from each of the scramble element groups, and residual scramble element forces not yet extracted are also extracted;
前記混合要素グループを表示装置上に表示する段階と、 displaying the mixed element group on a display device;
前記表示装置上に表示された各混合要素グループから選択要素をそれぞれ選択 する段階と、 selecting a selection element from each mixed element group displayed on the display;
前記選択要素が前記パスワード要素と一致する場合に、認証を与える段階と、 を具備することを特徴とする認証方法。 An authentication method comprising: providing authentication if the selection element matches the password element.
[16] 前記ノ スワード要素及び前記スクランブル要素は、同一のカテゴリに属することを 特徴とする請求項 15記載の認証方法。 [16] The authentication method according to claim 15, wherein the nosword element and the scramble element belong to the same category.
[17] 前記同一のカテゴリは、名前であることを特徴とする請求項 16記載の認証方法。 [17] The authentication method according to claim 16, wherein the same category is a name.
[18] 前記パスワード要素及び前記スクランブル要素は、静止画情報、動画情報、及び、 音情報の少なくとも 1つにより構成されることを特徴とする請求項 15記載の認証方法 [18] The authentication method according to claim 15, wherein the password element and the scramble element are composed of at least one of still image information, video information, and sound information.
[19] 前記ノ スワード要素及び前記スクランブル要素は、それぞれ既に抽出されたことを 示す抽出済インディケータに関連付けられて!/ヽることを特徴とする請求項 15記載の 認証方法。 [19] The authentication method according to claim 15, wherein the nosword element and the scramble element are each associated with an extracted indicator indicating that they have already been extracted.
[20] 前記スクランブル要素は、予め記憶されたスクランブル要素データ力 無作為に抽 出されることを特徴とする請求項 15記載の認証方法。 [20] The authentication method according to claim 15, wherein the scramble element is randomly extracted from pre-stored scramble element data.
[21] 前記混合要素グループを前記表示手段上に表示する前に、前記混合要素グルー プ中の要素をシャッフルする手段をさらに含むことを特徴とする請求項 15記載の認 証方法。 [21] The recognition device according to claim 15, further comprising means for shuffling the elements in the mixed element group before displaying the mixed element group on the display means. How to prove it.
[22] 前記混合要素グループが生成されるごとに、前記混合要素グループを前記表示手 段上に表示することを特徴とする請求項 15記載の認証方法。 [22] The authentication method according to claim 15, characterized in that each time the mixed element group is generated, the mixed element group is displayed on the display means.
[23] 前記混合要素グループに前記パスワード要素及び前記スクランブル要素グループ に含まれる前記スクランブル要素とは異なる予め定める数の補充スクランブル要素を 加える手段をさらに含むことを特徴とする請求項 15記載の認証方法。 [23] The authentication method according to claim 15, further comprising means for adding a predetermined number of supplementary scramble elements different from the password element and the scramble elements included in the scramble element group to the mixed element group. .
[24] 前記認証を与える段階は、前記格納された選択要素が前記パスワード要素と部分 的一致する場合に認証を与える段階を含むことを特徴とする請求項 15記載の認証 方法。 [24] The authentication method according to claim 15, wherein the step of providing authentication includes a step of providing authentication when the stored selection factor partially matches the password factor.
[25] 前記混合要素グループは電気通信回線を経由して前記表示装置上に伝送される 段階、及び、前記選択要素は前記電気通信回線を経由して認証のために伝送され る段階をさらに含むことを特徴とする請求項 15記載の認証方法。 [25] The method further includes transmitting the mixed element group onto the display device via a telecommunication line, and transmitting the selection element for authentication via the telecommunication line. 16. The authentication method according to claim 15, characterized in that:
[26] 前記パスワード要素グループを予め定める暗号ィヒ手順に基づ!/、て暗号化した暗号 化鍵を生成し、前記暗号化鍵を格納する段階と、 [26] generating an encryption key by encrypting the password element group based on a predetermined encryption procedure, and storing the encryption key;
前記選択要素を前記予め定める暗号化手順に基づいて暗号化した認証鍵を生成 する段階をさらに含み、 further comprising the step of generating an authentication key by encrypting the selection element based on the predetermined encryption procedure,
前記暗号ィ匕鍵と前記認証鍵とがー致する場合、認証を与える、 providing authentication if the encryption key and the authentication key match;
ことを特徴とする請求項 15記載の認証方法。 16. The authentication method according to claim 15, characterized in that:
[27] 前記認証が与えられると前記パスワード要素グループを用いて、データに暗号ィ匕を 施して暗号ィ匕データを生成する暗号ィ匕段階をさらに含むことを特徴とする請求項 15 記載の認証方法。 [27] The authentication according to claim 15, further comprising an encryption step of encrypting data using the password element group to generate encrypted data when the authentication is granted. Method.
[28] 前記認証が与えられると前記パスワード要素グループを用いて、前記暗号化デー タを解読して前記データを生成する解読化段階をさらに含むことを特徴とする請求項 27記載の認証方法。 28. The authentication method according to claim 27, further comprising a decrypting step of decrypting the encrypted data to generate the data using the password element group when the authentication is granted.
[29] 予め選択された N個のパスワード要素力 なるノ スワード要素グループを格納する 段階と、 [29] storing a preselected N password element group;
前記ノ スワード要素とは異なる N個のスクランブル要素力 なるスクランブル要素グ ループを M個生成する段階と、 前記パスワード要素グループ力 抽出した 1個のパスワード要素と、前記 M個のスク ランブル要素グループの各スクランブル要素グループから 1個のスクランブル要素を 抽出して作成した M個のスクランブル要素と、を混合した混合要素グループを K個生 成する段階であって、 N、 M及び Kは正の整数でかつ K≤Nであり、前記パスワード 要素は前記パスワード要素グループからいまだ抽出されていない残余のノ スワード 要素から抽出され、前記スクランブル要素は前記各スクランブル要素グループから 、 まだ抽出されていない残余のスクランブル要素力も抽出される、混合要素グループを 生成する段階と、 generating M scramble element groups with N scramble element forces different from the nosword element; The password element group strength A mixture of one extracted password element and M scramble elements created by extracting one scramble element from each scramble element group of the M scramble element groups. a step of generating K element groups, where N, M, and K are positive integers and K≤N, and the password element is generated from remaining nosword elements not yet extracted from the password element group. generating mixed element groups, wherein the scramble elements are extracted and the scramble elements are extracted from each scramble element group, and residual scramble element forces not yet extracted are also extracted;
前記混合要素グループを表示装置上に表示する段階と、 displaying the mixed element group on a display device;
前記表示装置上に表示された各混合要素グループから選択要素をそれぞれ選択 する段階と、 selecting a selection element from each mixed element group displayed on the display;
前記選択要素が前記パスワード要素と一致する場合に、認証を与える段階と、 をコンピュータに実行させるための認証プログラム。 an authentication program for causing a computer to perform the steps of: providing authentication when the selection element matches the password element;
[30] 前記ノ スワード要素及び前記スクランブル要素は、同一のカテゴリに属することを 特徴とする請求項 29記載の認証プログラム。 [30] The authentication program according to claim 29, wherein the nosword element and the scramble element belong to the same category.
[31] 前記同一のカテゴリは、名前であることを特徴とする請求項 30記載の認証プロダラ ム。 [31] The authentication program according to claim 30, wherein the same category is a name.
[32] 前記パスワード要素及び前記スクランブル要素は、静止画情報、動画情報、及び、 音情報の少なくとも 1つにより構成されることを特徴とする請求項 29記載の認証プロ グラム。 [32] The authentication program according to claim 29, wherein the password element and the scramble element are composed of at least one of still image information, video information, and sound information.
[33] 前記ノ スワード要素及び前記スクランブル要素は、それぞれ既に抽出されたことを 示す抽出済インディケータに関連付けられていることを特徴とする請求項 29記載の 認証プログラム。 [33] The authentication program according to claim 29, wherein the nosword element and the scramble element are each associated with an extracted indicator indicating that they have already been extracted.
[34] 前記スクランブル要素は、予め記憶されたスクランブル要素データ力 無作為に抽 出されることを特徴とする請求項 29記載の認証プログラム。 [34] The authentication program according to claim 29, wherein the scramble element is randomly extracted from pre-stored scramble element data.
[35] 前記混合要素グループを前記表示手段上に表示する前に、前記混合要素グルー プ中の要素をシャッフルする段階をさらに含むことを特徴とする請求項 29記載の認 証プログラム。 35. The authentication program according to claim 29, further comprising the step of shuffling the elements in the mixed element group before displaying the mixed element group on the display means.
[36] 前記混合要素グループが生成されるごとに、前記生成された混合要素グループが 前記表示手段上に表示されることを特徴とする請求項 29記載の認証プログラム。 [36] The authentication program according to claim 29, wherein each time the mixed element group is generated, the generated mixed element group is displayed on the display means.
[37] 前記混合要素グループに前記パスワード要素及び前記スクランブル要素グループ に含まれる前記スクランブル要素とは異なる予め定める数の補充スクランブル要素を 加える段階をさらに含むことを特徴とする請求項 29記載の認証プログラム。 [37] The authentication program according to claim 29, further comprising the step of adding a predetermined number of supplementary scramble elements different from the password element and the scramble elements included in the scramble element group to the mixed element group. .
[38] 前記認証を与える段階は、前記格納された選択要素が前記パスワード要素と部分 的一致する場合に認証を与える段階を含むことを特徴とする請求項 29記載の認証 プログラム。 [38] The authentication program according to claim 29, wherein the step of providing authentication includes a step of providing authentication when the stored selection factor partially matches the password factor.
[39] 前記混合要素グループは電気通信回線を経由して前記表示装置上に伝送される 段階、及び、前記選択要素は前記電気通信回線を経由して認証のために伝送され る段階をさらに含むことを特徴とする請求項 29記載の認証プログラム。 [39] The method further includes transmitting the mixed element group onto the display device via a telecommunication line, and transmitting the selection element for authentication via the telecommunication line. 30. The authentication program according to claim 29.
[40] 前記パスワード要素グループを予め定める暗号ィヒ手順に基づ!/、て暗号化した暗号 化鍵を生成し、前記暗号化鍵を格納する段階と、 [40] generating an encryption key by encrypting the password element group based on a predetermined encryption procedure, and storing the encryption key;
前記選択要素を前記予め定める暗号化手順に基づいて暗号化した認証鍵を生成 する段階をさらに含み、 further comprising the step of generating an authentication key by encrypting the selection element based on the predetermined encryption procedure,
前記暗号ィ匕鍵と前記認証鍵とがー致する場合、認証を与える、 providing authentication if the encryption key and the authentication key match;
ことを特徴とする請求項 29記載の認証プログラム。 30. The authentication program according to claim 29.
[41] 前記認証が与えられると前記パスワード要素グループを用いて、データに暗号ィ匕を 施して暗号ィ匕データを生成する段階をさらに含むことを特徴とする請求項 29記載の 認証プログラム。 41. The authentication program according to claim 29, further comprising the step of generating encrypted data by encrypting data using the password element group when the authentication is granted.
[42] 前記認証が与えられると前記パスワード要素グループを用いて、前記暗号化デー タを解読して前記データを生成する段階をさらに含むことを特徴とする請求項 41記 載の認証プログラム。 42. The authentication program according to claim 41, further comprising the step of decrypting the encrypted data to generate the data using the password element group when the authentication is granted.
PCT/JP2005/022381 2005-12-06 2005-12-06 Personal authentication system, method of personal authentication and program for executing personal authentication WO2007066385A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006520461A JPWO2007066385A1 (en) 2005-12-06 2005-12-06 Personal authentication system, personal authentication method, and program for executing personal authentication
PCT/JP2005/022381 WO2007066385A1 (en) 2005-12-06 2005-12-06 Personal authentication system, method of personal authentication and program for executing personal authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/022381 WO2007066385A1 (en) 2005-12-06 2005-12-06 Personal authentication system, method of personal authentication and program for executing personal authentication

Publications (1)

Publication Number Publication Date
WO2007066385A1 true WO2007066385A1 (en) 2007-06-14

Family

ID=38122538

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/022381 WO2007066385A1 (en) 2005-12-06 2005-12-06 Personal authentication system, method of personal authentication and program for executing personal authentication

Country Status (2)

Country Link
JP (1) JPWO2007066385A1 (en)
WO (1) WO2007066385A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10826680B2 (en) 2015-06-18 2020-11-03 Nec Corporation Collation system, collation method, and non-transitory recording medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11126192A (en) * 1997-10-22 1999-05-11 Sony Corp Id authentication system
WO2003079204A1 (en) * 2002-03-19 2003-09-25 Fujitsu Limited Password input unit, password inputting method and program for executing that method on computer
JP2004046553A (en) * 2002-07-12 2004-02-12 Oki Electric Ind Co Ltd User authentication system
JP2004157675A (en) * 2002-11-05 2004-06-03 Japan Science & Technology Agency Personal identification system using image
JP2005050092A (en) * 2003-07-28 2005-02-24 Seiko Epson Corp Ticket reservation reception device, ticket issuing device, ticket reservation method, and ticket reservation reception program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11126192A (en) * 1997-10-22 1999-05-11 Sony Corp Id authentication system
WO2003079204A1 (en) * 2002-03-19 2003-09-25 Fujitsu Limited Password input unit, password inputting method and program for executing that method on computer
JP2004046553A (en) * 2002-07-12 2004-02-12 Oki Electric Ind Co Ltd User authentication system
JP2004157675A (en) * 2002-11-05 2004-06-03 Japan Science & Technology Agency Personal identification system using image
JP2005050092A (en) * 2003-07-28 2005-02-24 Seiko Epson Corp Ticket reservation reception device, ticket issuing device, ticket reservation method, and ticket reservation reception program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10826680B2 (en) 2015-06-18 2020-11-03 Nec Corporation Collation system, collation method, and non-transitory recording medium

Also Published As

Publication number Publication date
JPWO2007066385A1 (en) 2009-05-14

Similar Documents

Publication Publication Date Title
CN108809659B (en) Dynamic password generation method, dynamic password verification method, dynamic password system and dynamic password verification system
US9224272B2 (en) Method of secure data communication
US8041954B2 (en) Method and system for providing a secure login solution using one-time passwords
US6209104B1 (en) Secure data entry and visual authentication system and method
AU2006221804B2 (en) A method of secure data communication
US8561174B2 (en) Authorization method with hints to the authorization code
US10045210B2 (en) Method, server and system for authentication of a person
US20120011564A1 (en) Methods And Systems For Graphical Image Authentication
JP2002197062A (en) System and method for generation and verification of password
JP2006209697A (en) Individual authentication system, and authentication device and individual authentication method used for the individual authentication system
GB2514419A (en) Improved user authentication system and method
US20160253510A1 (en) Method for security authentication and apparatus therefor
KR20120087095A (en) Apparatus and method for generating a realtime password and storage medium
CN109617703B (en) Key management method and device, electronic equipment and storage medium
CN109075972B (en) System and method for password anti-theft authentication and encryption
CN101785238A (en) User authentication system and method
CA2611549C (en) Method and system for providing a secure login solution using one-time passwords
WO2000041103A1 (en) Method and system for discriminating a human action from a computerized action
WO2007066385A1 (en) Personal authentication system, method of personal authentication and program for executing personal authentication
US20020073345A1 (en) Secure indentification method and apparatus
KR101432936B1 (en) Method and Apparatus for Secure User Authentication using Random Matching
EP4258142A1 (en) Method for validating user authentication in information systems
WO2023193068A1 (en) Method for authentication
JP2008512765A (en) Authentication system and method based on random partial digital path recognition
AU2012202723B2 (en) A Method of Secure Data Communication

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2006520461

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05814581

Country of ref document: EP

Kind code of ref document: A1