WO2013088837A1 - 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム - Google Patents
入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム Download PDFInfo
- Publication number
- WO2013088837A1 WO2013088837A1 PCT/JP2012/076922 JP2012076922W WO2013088837A1 WO 2013088837 A1 WO2013088837 A1 WO 2013088837A1 JP 2012076922 W JP2012076922 W JP 2012076922W WO 2013088837 A1 WO2013088837 A1 WO 2013088837A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- input
- information
- key
- authentication
- state
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Definitions
- the present invention receives input of authentication information such as a personal identification number, collates the input contents with previously registered authentication information, and performs an input information authentication device for performing authentication that is a determination as to whether or not they match.
- the present invention relates to a server device, an input information authentication system, and a device program.
- a PIN code input device that allows a user to input a PIN code using a numeric keypad from a terminal such as a financial automatic machine (ATM)
- ATM financial automatic machine
- an input numeric keypad screen and a fake input numeric keypad screen are displayed.
- the password is prevented from being stolen even when the movement of the input hand is seen by being inserted (see, for example, Patent Document 1).
- Patent Document 1 assumes that a third party is located at some distance away, such as a financial automatic machine (ATM), for example. It wasn't even taken into account even when it was seen from a distance by a third party. That is, information indicating whether the user wants to input a dummy number or a password is presented on a fake input numeric keypad. For this reason, for example, when the input screen itself is viewed as well as the movement of the input user's hand, such as over the shoulder of the input user or a hidden camera, which input is dummy There is a risk that the password will be identified and the password will be known.
- ATM financial automatic machine
- An object is to provide an information authentication device, a server device, an input information authentication system, and a program for the device.
- an input information authentication apparatus includes: An input information authentication device for performing authentication, which is a determination that information corresponding to an operated key of an input unit having a plurality of keys is compared with authentication information stored in advance.
- a plurality of keys are assigned to the first area and the second area, The first region and the second region transition so that when one region is in the first state, the other region is in a second state that is not the first state,
- the information corresponding to the key of the input means operated when the area where the key to be operated to perform the input for checking the authentication information is in the first state is used for authentication, and the authentication information is checked
- the information corresponding to the key of the input means operated when the area where the key to be operated for performing the input is in the second state is not used for authentication.
- the server device provides: A server device used by being connected to an input information authentication device by wire, wireless, or a combination thereof, Provided with a display input control means for controlling the input information authentication device,
- the input information authentication device has an input means for performing key input, and a communication means for receiving control by the display input control means,
- the input means has a plurality of keys
- the display input control means assigns a plurality of keys to either the first area or the second area, The first region and the second region transition so that when one region is in the first state, the other region is in a second state that is not the first state
- the display input control means uses, for authentication, information corresponding to the key of the input means operated when the area where the key to be operated is placed in the first state in order to perform input for collating with the authentication information. And the information corresponding to the key of the input means operated when the area where the key to be operated for performing the input for collation with the authentication information is in the second state is not used for authentication.
- a server device used by being connected to an
- the input information authentication system includes: An input information authentication system configured by connecting an input information authentication device and a server device by wire, wireless, or a combination thereof,
- the server device includes display input control means for controlling the input information authentication device,
- the input information authentication device has an input means for performing key input, and a communication means for receiving control by the display input control means,
- the input means has a plurality of keys,
- the display input control means assigns a plurality of keys to either the first area or the second area, The first region and the second region transition so that when one region is in the first state, the other region is in a second state that is not the first state,
- the display input control means uses, for authentication, information corresponding to the key of the input means operated when the area where the key to be operated is placed in the first state in order to perform input for collating with the authentication information. And the information corresponding to the key of the input means operated when the area where the key to be operated for performing the input for collation with the authentication information is in the second state is not used for authentication.
- the program of the input information authentication device is: A program of an input information authenticating device for performing authentication, which is a judgment that information corresponding to an operated key of an input means having a plurality of keys is compared with previously stored authentication information, On the computer, Assigning a plurality of keys to either the first region or the second region; A procedure for transitioning the first region and the second region so that when one region is in the first state, the other region is in a second state that is not the first state; The information corresponding to the key of the input means operated when the area where the key to be operated to perform the input for checking the authentication information is in the first state is used for authentication, and the authentication information is checked And a procedure for preventing information corresponding to the key of the input means operated when the area where the key to be operated to perform the input to be performed is in the second state from being used for authentication. It is characterized by that.
- the present invention it is possible to make it difficult to guess the authentication information even when the hand and the input screen are viewed from a third party when the authentication information is input.
- the input key is divided into two areas depending on the display color, and depending on which area the key to be operated next is assigned when inputting the pass code for authentication OK.
- the key input is divided into an input passcode used for authentication or a dummy code not used for authentication.
- it is not determined whether the input key is a dummy input or an authentication information input in the region to which the input key belongs, so which input is a dummy. Can be prevented from being identified by a third party who does not know the authentication information. For this reason, even if it is a case where the hand and display screen at the time of input are seen from the third party, it can be difficult to guess authentication information.
- an input information authentication apparatus 100 includes a display input unit 110 such as a touch panel display, a display input control unit 120, and a verification unit 130 that verifies an input passcode. And a storage unit 140 that stores the registered passcode and the like.
- the display input unit 110 displays a plurality of keys on the screen, detects a contact position on the front screen, and determines which of the displayed keys is input based on position information of the contact position. .
- the display input control unit 120 performs control such as display control of input keys displayed on the display input unit 110 and extraction of an input passcode from input information.
- the display input control unit 120 may include an initial pattern generation unit 121 that generates an initial pattern for displaying an input key, a pattern inversion unit 122 that inverts a display pattern of the input key, and an input passcode by a user.
- An input color determination unit 123 that determines an input color as a key color and an input passcode extraction unit 124 that extracts an input passcode are configured.
- the input information authentication device 100 of the present embodiment has such a configuration, displays a touch keyboard including a plurality of numeric input keys on the display input unit 110, and receives a passcode input by the user.
- FIG. 2 shows a screen display example by the display input unit 110 and an example of an input code string in the case of passcode authentication OK.
- FIG. 2 shows a screen display example by the display input unit 110 and an example of an input code string in the case of passcode authentication OK.
- numbers 1 to 9 for inputting numbers are assigned as input keys displayed on the display input unit 110 will be described.
- the passcode is “123” is shown.
- the input key is divided into a colored key and a white key, and one of them is a key color to be recognized as a key color that may include an input passcode by the user, and the other is an input key.
- the key color indicates that the pass code is not recognized. That is, the key of the key color determined as the input color by the input color determination unit 123 is a recognition target as a key that may include the input passcode, and the key of the key color determined as not the input color is It is excluded from recognition as a key that may not contain an input passcode.
- an initial pattern is first displayed, and the pattern is reversed every time one character is input. That is, each time one character is input, the colored key portion becomes a white key, and the white key portion becomes a colored key, and this operation is repeated.
- the input color determination unit 123 determines the key color when the first first character is input as the input color indicating the recognition target. Further, when the key to be operated next is a color other than the input color when inputting the pass code for authentication OK, any key of the input key is handled as a dummy code.
- the dummy code is mixed with the same number of digits as the pass code.
- FIG. 2 a case where the pass code is a 3-digit number and a total of 6-digit number including 3 digits of the dummy code is input is shown.
- a predetermined number of digits including the dummy code (six digits in the example of FIG. 2) does not shift to passcode verification unless some input is made. Keep it like that. For this reason, after inputting the pass code, all inputs up to a predetermined number of digits (6 digits in the example of FIG. 2) including the dummy code are handled as dummy inputs.
- FIG. 2A “1, 2, 6, 7, 9” is displayed as a colored key as an initial pattern, and “1”, which is the first character of the pass code “1, 2, 3”, An example in which the first character is input is shown. Therefore, the input color determination unit 123 determines that the coloring key is an input color key indicating the recognition target, and the input passcode extraction unit 124 determines that the input of the first character is the input passcode by the user. Recognize as the first digit.
- this second character input is a dummy input regardless of which key is input.
- the dummy input is indicated by “*”.
- the input passcode extraction unit 124 recognizes this third character input as the second digit of the input passcode by the user.
- the user inputs “2” by inputting the third character.
- the input passcode extraction unit 124 recognizes this fourth character input as the third digit of the input passcode by the user. In order to make the authentication OK, the user inputs “3” by inputting the fourth character.
- the input passcode extraction unit 124 recognizes this second character input as the first digit of the input passcode by the user.
- the user inputs “1” by inputting the second character.
- the input of the third character is a dummy input regardless of which key is input.
- the dummy input is indicated by “*”.
- the input passcode extraction unit 124 recognizes this fourth character input as the second digit of the input passcode by the user.
- the user inputs “2” by inputting the fourth character.
- the input passcode extraction unit 124 recognizes this fifth character input as the third digit of the input passcode by the user.
- the user inputs “3” by inputting the fifth character.
- the initial pattern is displayed differently from that at the time of input in FIG. 3B shows an example in which “2, 3, 5, 7” is displayed as a coloring key as an example of the initial pattern.
- the input color determination unit 123 is a key of an input color in which the white key indicates a recognition target.
- the input passcode extracting unit 124 recognizes “1”, which is the first character input key, as the first digit of the input passcode by the user.
- the input passcode extraction unit 124 recognizes the second character input key “5” as the second digit of the input passcode by the user.
- the input passcode extraction unit 124 recognizes “4”, which is the fourth character input key, as the third digit of the input passcode by the user.
- the input passcode extraction unit 124 recognizes that the input passcode is “1, 5, 3”, it does not match the correct passcode “1, 2, 3”, and the authentication result is NG. It becomes.
- the wait time for input may be doubled at the next passcode input.
- the wait time is doubled, so that security against repeated replay attacks can be improved.
- the wait time may be exponentially increased every time the passcode authentication becomes NG.
- FIG. 3C an example of input in the case where the authentication is NG as shown in FIG. 3B and then the passcode authentication is OK will be described.
- the passcode authentication is NG, the same initial pattern is displayed when the passcode is entered next time. For this reason, the probability that the same initial pattern as that when a third party steals the passcode (the initial pattern in FIG. 3A) is displayed can be reduced to zero. In other words, the possibility that the initial pattern determined at random becomes the same as the initial pattern shown in FIG.
- the input of the first character is “1”, “1”, which is the first character of the passcode “1, 2, 3”, is input by the input of the first character.
- the input color determination unit 123 determines that the white key is an input color key indicating a recognition target. Further, the input passcode extraction unit 124 recognizes this first character input as the first digit of the input passcode by the user.
- the input passcode extraction unit 124 recognizes this second character input as the second digit of the input passcode by the user.
- the user inputs “2” by inputting the second character.
- the input of the third character is a dummy input regardless of which key is input.
- the dummy input is indicated by “*”.
- the input passcode extraction unit 124 recognizes this fourth character input as the third digit of the input passcode by the user. In order to make the authentication OK, the user inputs “3” by inputting the fourth character.
- the initial pattern generation unit 121 generates an initial pattern of a touch keyboard to be displayed on a touch panel display as the display input unit 110 (step S1).
- the color of each key constituting the touch keyboard is one of two predetermined colors, and the initial pattern of the key color is set at random.
- Various methods such as a known method using random numbers may be used as the method of setting at random.
- the input color determination unit 123 recognizes based on the input content of the first character.
- the target input color is determined (step S3).
- the input color determination unit 123 determines the first character.
- the key color of the input key is determined as the input color.
- the input color determination unit 123 determines that the key color different from the key color of the input key of the first character is the input color.
- the pattern inversion unit 122 When the first character is input in this way, the pattern inversion unit 122 generates a display pattern in which the initial pattern is inverted for the next key input, and the touch keyboard is displayed on the display input unit 110 by the inversion pattern. (Step S4).
- step S5 When the next key input is made on the touch keyboard displayed in the reverse pattern (step S5), the operations of steps S4 and S5 are repeated until the number of input characters reaches a specified number (step S6). That is, the pattern reversing unit 122 generates a display pattern by inverting the display pattern at the time of the previous key input, and repeats the operation of receiving the next key input.
- the input pass code extraction unit 124 uses the initial pattern generated in step S1, step S3. Based on the determined input color and passcode, the dummy code and the input passcode by the user are distinguished, and an extraction pattern for extracting only the input passcode by the user from the 6-digit key input content is generated ( Step S7).
- this extraction pattern is “first digit, dummy, second digit, third digit, dummy, dummy” of the input passcode by the user in response to a six-digit key input. It is.
- the input passcode by the user is “dummy, 1st digit, dummy, 2nd digit, 3rd digit, dummy” for a 6 digit key input.
- the input passcode by the user is “first digit, second digit, dummy, third digit, dummy, dummy” for a six-digit key input.
- the collation unit 130 collates the three-digit input passcode (verification passcode) extracted by the input passcode extraction unit 124 with the passcode registered in the storage unit 140. As a result of this collation, authentication is OK when the two match, and authentication NG when the two do not match (step S9).
- the authentication result is NG even if the same key input string is input as described above with reference to FIG. turn into. In this way, it functions substantially like a one-time password, and even if the pass code is the same, the key input content for making the authentication OK changes each time the input is made. As a countermeasure against a case where the movement of the camera and the display screen are stolen from a third party, sufficiently high security can be ensured.
- a predetermined key is assigned to each dummy input. Any key that is a color can be selected. For this reason, there is no feature that the specific input digit corresponds to any digit of the input passcode by the user. For this reason, even if a hand and an input screen are seen at the time of input from a third party, it is extremely difficult for the third party to guess the passcode. Furthermore, it is possible to have sufficient encryption strength against replay attacks such as repeated retries.
- the pass code includes the same number of digits as the dummy code and is input as double digits, security can be strengthened.
- the user can input the passcode when the key color is a predetermined key color, and if it is another key color, the user can perform the operation with a simple effort of inputting an appropriate key of that key color.
- the high security as described above can be realized without impairing the convenience of the user.
- the initial pattern is reset at random when the next passcode is input, and in the case of authentication NG, the initial pattern is left as it is when the next passcode is input. For this reason, the probability that the initial pattern coincides by chance can be made zero, and higher security can be realized.
- the input information authentication device 100 of the present embodiment is a touch panel type portable information terminal
- the display screen may be seen by a third party from a close distance, such as over the shoulder. In this way, even when the user who is entering authentication information and the display screen are seen, it is difficult to analogize the passcode from the seen information, and the input information authentication device with excellent security It can be.
- the input information authentication system as the second embodiment is configured by connecting an input information authentication device 100 and a server device 200 via a network.
- the input information authentication device 100 includes a display input unit 110, a display input control unit 310, and a communication unit 150.
- the communication unit 150 is connected to the communication unit 250 of the server device 200 via a network by wire, wireless, or a combination thereof, and performs communication with the server device 200.
- the display input control unit 310 performs display control of an input key displayed on the display input unit 110 based on the content transmitted and received with the server device 200 by the communication unit 150.
- the display input control unit 310 includes a pattern inversion unit 122 similar to that of the first embodiment described above.
- the server apparatus 200 includes a display input control unit 320, a collation unit 230, a storage unit 240, and a communication unit 250.
- the communication unit 250 is connected to the communication unit 150 of the input information authentication apparatus 100 via a network by wire, wireless, or a combination thereof, and performs communication with the input information authentication apparatus 100.
- the display input control unit 320 performs display control of input keys displayed on the display input unit 110 of the input information authentication apparatus 100 by communicating with the input information authentication apparatus 100 through the communication unit 250.
- the display input control unit 320 includes an initial pattern generation unit 221, an input color determination unit 223, and an input passcode extraction unit 224 similar to those in the first embodiment described above.
- the initial pattern generation unit 221 of the server device 200 generates an initial pattern of a touch keyboard to be displayed on the touch panel display as the display input unit 110 in the input information authentication device 100 (step S11).
- the generation of the initial pattern may be the same as that in the first embodiment described above.
- the communication unit 250 transmits the generated initial pattern and the number of input characters to the input information authentication apparatus 100 (step S12).
- the number of input characters is double the number of digits of the pass code plus the same number of dummy codes, and is 6 characters in the example of FIGS. 2 and 3 in the first embodiment described above.
- the display input control unit 310 of the input information authentication device 100 first displays the touch keyboard on the display input unit 110 using the initial pattern (step S13). ).
- the pattern reversing unit 122 When the first character is input to the touch keyboard (step S14), the pattern reversing unit 122 generates a display pattern obtained by reversing the initial pattern for the next key input, and the touch keyboard performs display input based on the reversal pattern. Is displayed on the unit 110 (step S15).
- step S16 When the next key input is made on the touch keyboard displayed by the reverse pattern (step S16), the operations of steps S15 and S16 are repeated until the number of input characters reaches a specified number (step S17). That is, the pattern reversing unit 122 generates a display pattern by inverting the display pattern at the time of the previous key input, and repeats the operation of receiving the next key input.
- the display input control unit 310 transmits the input code string of the number of input characters to the server device 200 via the communication unit 150 (step S18).
- the input color determination unit 223 of the server device 200 determines the input color to be recognized based on the input content of the first character. (Step S19).
- the determination method may be the same as in the first embodiment described above.
- the input passcode extraction unit 224 distinguishes the dummy code from the input passcode by the user, and uses a six-digit key.
- An extraction pattern for extracting only the input passcode by the user from the input content is generated (step S20). The extraction pattern generation may be performed in the same manner as in the first embodiment described above.
- the input passcode extraction unit 224 When the input passcode extraction unit 224 generates the extraction pattern in this way, the input passcode “1st digit, 2” of the input passcode by the user is obtained from the 6-digit input code string received from the input information authentication apparatus 100 along the extraction pattern. "Digit, third digit” is extracted (step S21).
- the collation unit 230 collates the 3-digit input passcode (verification passcode) extracted by the input passcode extraction unit 224 with the passcode registered in the storage unit 240. As a result of this collation, authentication is OK when the two match, and authentication NG when the two do not match (step S22).
- the same effects as those of the above-described first embodiment can be obtained, and protection is performed with stronger security than the input information authentication device 100 that is a terminal. Since the server apparatus 200 can be used as a passcode storage location, security can be further improved.
- the server device 200 generates an initial pattern, and the server device 200 receives an input code string based on the initial pattern from the input information authentication device 100 and performs processing, whereby authentication such as challenge and response is performed. An effect is obtained, and an effect of defense against impersonation of the terminal itself (including impersonation of a program on the terminal) is obtained.
- a registered passcode is encrypted after being encrypted with a one-way function such as a hash function, and the input passcode can be verified by the user in that state. Description of the same components as those in the first embodiment described above will be omitted.
- the input information authentication apparatus 100 is an encryption registration that encrypts a passcode with a one-way function such as a hash function in addition to the configuration of the first embodiment described above. Part 160.
- the storage unit 140 stores the passcode encrypted by the encryption registration unit 160.
- the input passcode extraction unit 124 When the passcode to be registered is input, the input passcode extraction unit 124 generates extraction patterns in advance for all combinations of the initial pattern and the input color of the touch keyboard (step S31).
- the combination of the input color with the initial pattern may be prepared for all the possible patterns of a combination of the number of input keys (street input keys 2 as long nine 9), the initial pattern and the combination of the input color to be used
- a predetermined number for example, 30 patterns may be prepared in advance.
- the encryption registration unit 160 assigns each digit of the passcode to the generated extraction pattern, decomposes the extraction pattern for each digit, and performs hashing (step S32) (first encryption unit).
- the hash codes for the respective digits thus hashed are collected as one group and associated with the combination of the initial pattern of the touch keyboard and the input color and stored in the storage unit 140 (step S33).
- Fig. 9 shows an example of extracting and hashing the extracted pattern for each digit.
- the extraction pattern is “1st digit, dummy, 2nd digit, 3” of the input passcode by the user with respect to the 6-digit key input as in the example of FIG.
- the case of “digit, dummy, dummy” and the pass code “1, 2, 3” will be described.
- each of “100000”, “2000”, and “300” obtained by digitizing the passcode numbers separated for each digit using “0” that is not used in the passcode is hashed with md5.
- a group of such hashed hash codes, md5 (100,000), md5 (2000), and md5 (300), is a combination of the initial pattern of the touch keyboard and the input color (in the example of FIG. 9, FIG. 2A).
- Stored in the storage unit 140 Stored in the storage unit 140 in association with each other.
- FIG. 10 shows an example of passcode digitization.
- the case where the passcode is “1, 2, 3” is shown.
- the pass code is “1, 2, 3”, “1” in the first digit of the pass code is either the first character or the second character of the input code string by the user. It should be. In other words, when the extracted pattern is disassembled for each digit, it is either “100000” or “10000”.
- “2” in the second digit of the pass code should be any of the second to fourth characters of the input code string by the user. That is, when the extracted pattern is disassembled for each digit, it is one of “20000”, “2000”, and “200”.
- “3” in the third digit of the pass code should be any of the third to sixth characters of the input code string by the user. That is, when it is shown in a state where it is decomposed for each digit of the extraction pattern, it is any one of “3000”, “300”, “30”, and “3”.
- the pass code is “1, 2, 3”, there can be eight ways in which the pass code is decomposed for each digit of the extracted pattern.
- step S33 of FIG. 8 the combination of the initial pattern and the input color of the touch keyboard is decomposed and hashed for each digit as described above in the example of FIG.
- the hash code group is stored in the storage unit 140 in association with each other.
- steps S41 to S46 are the same as the operations in steps S1 to S6 in the flowchart of FIG. 4 described above in the first embodiment.
- the encryption registration unit 160 uses the input code string by the user as in the case of pass code registration.
- Each digit is decomposed and hashed with md5 (step S47) (second encryption means).
- the collation unit 130 collates the hash code stored in the storage unit 140 in association with the initial pattern and input color of the touch keyboard and the hash code hashed in step S47 (step S48).
- the number of hash codes from the input code string hashed in step S47 is greater than the number of hash codes associated with the initial pattern of the touch keyboard and the input color. Will increase. For example, if the pass code is three digits, there are three hash codes associated with the initial pattern and input color of the touch keyboard, and there are six hash codes from the input code string hashed in step S47.
- the hash code associated with the initial pattern and the input color of the touch keyboard is matched from the input upper digits. It will be searched whether or not.
- the hash code associated with the initial pattern of the touch keyboard and the input color that is, whether all the hash codes from the registered passcode match, the matching hash code is detected.
- the verification is OK and the passcode authentication is OK.
- the hash code from the input code string hashed in step S47 is “Md5 (100,000)” “Md5 (50000)” “Md5 (2000)” “Md5 (300)” “Md5 (60)” “Md5 (4)” It becomes six.
- step S47 the collation in step S48 is OK and the passcode authentication is OK.
- the same effect as that of the above-described first embodiment can be obtained, and the passcode can be stored after being encrypted with a one-way function such as a hash function. Therefore, even when the input information authentication device 100 is obtained by a third party, it is possible to protect against analysis of information stored in the memory. Nevertheless, even with a passcode input including a dummy code similar to that of the first embodiment described above, the input passcode can be reliably verified. For this reason, higher security can be realized.
- collation can be performed with a much smaller amount of computation than when using an advanced calculation technique in which computation for collation is performed in an encrypted state. Therefore, even a computer having a relatively low processing capability such as a mobile terminal can be easily realized.
- the fourth embodiment shows another configuration example in which a registered passcode is encrypted after being encrypted with a one-way function such as a hash function and stored so that the input passcode can be verified by the user in that state. It is. A description of the same components as those in the third embodiment described above is omitted.
- the encryption registration unit 160 When the passcode to be registered is input, the encryption registration unit 160 hashes the numeric string of the registration passcode (first encryption unit) and stores it in the storage unit 140. For example, when the registration passcode is “123” as in the example of FIG. 2 described above, the encryption registration unit 160 causes the storage unit 140 to store the hashed md5 (123).
- steps S41 to S46 are the same as those in the third embodiment described above.
- the input pass code extracting unit 124 may be based on the input pass code and the dummy code by the user. Based on all patterns, an input passcode in the case of each pattern is extracted from an input code string by the user.
- the encryption registration unit 160 hashes each of the extracted input passcodes with md5 (step S51).
- the collation unit 130 collates the hash code thus hashed with the hash code stored in the storage unit 140 (step S52). If the collation matches by this collation, the authentication is OK. In other cases, the authentication is NG.
- the first digit of the pass code should be either the first character or the second character of the input code string by the user. Further, the second digit of the pass code should be either the second or third character of the input code string when the first digit of the pass code is the first character of the input code string by the user. Further, the second digit of the pass code should be either the third or fourth character of the input code string when the first digit of the pass code is the second character of the input code string by the user.
- the input path extracted by the input passcode extracting unit 124 in step S51 there are eight code candidates: “152”, “153”, “123”, “126”, “523”, “526”, “536”, “534”.
- the hash code stored in the storage unit 140 by the registration pass code is “md5 (123)”.
- the same effect as that of the above-described third embodiment can be obtained.
- the fourth embodiment at the time of registering the passcode, it is possible not only to make the registered passcode unparseable by simply hashing the registered passcode, but also to make the arrangement of the dummy code in the input code string unclear. . Further, it is possible to make completely unclear the correspondence of what the input contents for making the authentication OK for which initial pattern. Therefore, it is possible to protect information about which input digit is used as the input passcode for the combination of the initial pattern and the input color.
- the passcode that was not pressed at the correct timing will not coincide. That is, even if the user does not input the registration passcode at the time when the registration passcode should be input and then the key is input by the user, the rule for authentication NG can be reliably executed at the time when the user does not input the key at the time when the registration passcode is input .
- the pass code has three digits of “1, 2, 3” has been described.
- the number of digits of the pass code is not limited to this number, and depends on the performance of the apparatus. It may be determined arbitrarily. Naturally, the security can be further increased by increasing the number of digits of the passcode.
- the authentication information is not limited to this as long as the authentication information can be expressed as a numeric string. Or a combination thereof.
- the display input unit 110 displays a touch keyboard with alphabet keys, and handles the alphabets A to Z entered as numbers 1 to 26, or a character string as a numeric string by ASCII code. It can implement
- an image may be used instead of letters and numbers as display information for identifying the key by the user.
- the display range of the key in one state is masked with white, gray, black, etc.
- a method of masking the display range of the key in the other state with a different color or no masking can be used.
- the above-described authentication of input information can be similarly performed by assigning numbers such as key numbers and key display coordinates to areas to be assigned as input keys in an image.
- the server apparatus 200 when the authentication information is registered in the server apparatus 200 as in the second embodiment described above, the server apparatus 200 generates image information divided into such areas and states, and the initial pattern described above is generated. The information is transmitted to the input information authentication apparatus 100, and the input information authentication apparatus 100 displays the image information as an image of the initial pattern and reverses the two states, so that the processing is performed in the same manner as in the second embodiment described above. It can be carried out.
- the authentication information that can be used in the above-described embodiment is a numeric string, a character string, an image string, coordinate information, or the like, as long as it can be expressed as a numeric string by performing a predetermined conversion. A combination of these may be used.
- the two areas are divided according to display colors and reversed every character input.
- the inversion timing is not limited to each character input, and a predetermined number of times such as every two characters.
- the configuration may be reversed every time an input operation is performed. Further, for example, it may be configured to appropriately reverse at a predetermined timing such as after the third character input operation and after the fifth character input operation.
- the pattern inversion unit 122 inverts the initial pattern at the predetermined timing.
- the input passcode extraction unit 124 determines from the input code string all patterns of the input passcode and the dummy code that can be obtained by inversion at a predetermined timing in step S51 in FIG. Extract the input passcode. In this manner, the input passcodes extracted for all patterns that can be obtained by inversion at a predetermined timing are hashed by the encryption registration unit 160 and collated by the collation unit 130, which can be similarly realized.
- the key is divided into two areas according to the display color.
- the key is not limited to the display color as long as the key can be divided into two areas. Any state dividing method may be used as long as the state can be recognized so that a person can recognize two different states.
- the user inputs a key to the touch keyboard displayed on the touch panel display of the display input unit 110.
- the input unit and the display unit indicate key states such as key color and touch.
- it has a mechanism to change, it is not limited to a touch keyboard, and may be a physical keyboard.
- each of the above-described embodiments is not limited to the configuration in which the input unit and the display unit are integrated, and the present invention can be similarly realized even if the input unit and the display unit are separate bodies or separate devices. Can do.
- the same key as the input unit is displayed on the display unit, and the key color on the display unit indicates whether each key of the input unit is the key color to be recognized. Indicates whether the key color is outside and receives a key input.
- the above-described embodiments can be similarly realized, and the same effect can be obtained.
- the input information authentication device 100 of each embodiment described above is not limited to a portable information terminal, and can be similarly applied to a stationary device such as a desktop PC.
- the input key is described as being divided into two areas of the coloring key and the white key.
- a key area that is not to be recognized is determined in advance, and the key of the area is gray. It is good also as a hide display by.
- the input color determination unit 123 and the determination step in each embodiment described above are not necessary. By doing so, it is possible to easily show the user that only the same color key should be input.
- a key color as an input color may be determined in advance, and a key with a color that is not the input color may be in a state incapable of being input.
- the input color determination unit 123 and the determination step in each embodiment described above are not necessary.
- the user may determine the input color and set the input color in advance in the apparatus. In this way, only the same color key can be input, and the input rule can be easily understood by the user.
- the processing procedure for realizing the input information authentication device 100 or the server device 200 as each embodiment described above on a recording medium as a program the above-described functions according to each embodiment of the present invention can be obtained.
- a program supplied from a recording medium can be realized by causing a CPU of a computer constituting the system to perform processing.
- the present invention can be applied even when an information group including a program is supplied to the output device from the above recording medium or from an external recording medium via a network. That is, the program code itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program code and the signal read from the recording medium constitute the present invention. It will be.
- a hard disk for example, a hard disk, an optical disk, a magneto-optical disk, a floppy (registered trademark) disk, a magnetic tape, a nonvolatile memory card, a ROM, or the like may be used.
- each function in each of the above-described embodiments can be realized by a computer controlled by the program.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
Description
複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが照合することの判断である認証を行う入力情報認証装置であって、
複数のキーは、第1の領域と第2の領域に割り当てられ、
第1の領域および第2の領域は、一方の領域が第1の状態であるときに他方の領域が第1の状態でない第2の状態となるよう遷移し、
認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第1の状態であるときに操作された入力手段のキーに対応する情報を認証に使用し、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第2の状態であるときに操作された入力手段のキーに対応する情報を認証に使用しないことを特徴とする。
入力情報認証装置に、有線、無線、またはそれらの組み合わせにより接続されて用いられるサーバ装置であって、
入力情報認証装置への制御を行う表示入力制御手段を備え、
入力情報認証装置は、キー入力を行うための入力手段と、表示入力制御手段による制御を受信する通信手段と、を有し、
入力手段は複数のキーを有し、
表示入力制御手段は、複数のキーを、第1の領域と第2の領域の何れかに割り当て、
第1の領域および第2の領域は、一方の領域が第1の状態であるときに他方の領域が第1の状態でない第2の状態となるよう遷移し、
表示入力制御手段は、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第1の状態であるときに操作された入力手段のキーに対応する情報を認証に使用し、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第2の状態であるときに操作された入力手段のキーに対応する情報を認証に使用しないことを特徴とする。
入力情報認証装置とサーバ装置とが、有線、無線、またはそれらの組み合わせにより接続されて構成される入力情報認証システムであって、
サーバ装置は、入力情報認証装置への制御を行う表示入力制御手段を備え、
入力情報認証装置は、キー入力を行うための入力手段と、表示入力制御手段による制御を受信する通信手段と、を有し、
入力手段は複数のキーを有し、
表示入力制御手段は、複数のキーを、第1の領域と第2の領域の何れかに割り当て、
第1の領域および第2の領域は、一方の領域が第1の状態であるときに他方の領域が第1の状態でない第2の状態となるよう遷移し、
表示入力制御手段は、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第1の状態であるときに操作された入力手段のキーに対応する情報を認証に使用し、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第2の状態であるときに操作された入力手段のキーに対応する情報を認証に使用しないことを特徴とする。
複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが照合することの判断である認証を行う入力情報認証装置のプログラムであって、
コンピュータに、
複数のキーを、第1の領域と第2の領域の何れかに割り当てる手順と、
第1の領域および第2の領域に対して、一方の領域が第1の状態であるときに他方の領域が第1の状態でない第2の状態となるよう遷移させる手順と、
認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第1の状態であるときに操作された入力手段のキーに対応する情報を認証に使用し、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第2の状態であるときに操作された入力手段のキーに対応する情報を認証に使用しないようにする手順と、を実行させることを特徴とする。
本発明の実施形態は、入力キーが表示色によって2つの領域に分けられ、認証OKとなるパスコードを入力していく上で次に操作すべきキーがどちらの領域に割り当てられているかによって、キー入力を認証に使用する入力パスコードとするか、認証に使用しないダミーコードとするか、分けるようにしている。
このように、本発明の実施形態では、入力されたキーが属していた領域でダミー入力とするか、認証情報の入力とするかを判別しているわけではないので、どの入力がダミーであるかを、認証情報を知らない第三者には識別できないようにできる。このため、仮に第三者から入力時の手元および表示画面を見られた場合であっても、認証情報を類推困難とすることができる。
次に、本発明の第1の実施形態について説明する。
以下に述べる各実施形態では、認証情報として数字によるパスコードを用いる場合の例について説明する。
表示入力制御部120は、表示入力部110に表示する入力キーの表示制御や、入力情報からの入力パスコードの抽出などの制御を行う。
表示入力制御部120は、入力キーの表示における初期パターンを生成する初期パターン生成部121と、入力キーの表示パターンを反転させるパターン反転部122と、ユーザによる入力パスコードが含まれる可能性があるキー色としての入力色を判定する入力色判定部123と、入力されたパスコードを抽出する入力パスコード抽出部124と、を備えて構成される。
本発明の各実施形態では、表示入力部110に表示される入力キーとして、数字入力用の1~9の数字が割り当てられている場合の例について説明する。また、図2の例では、パスコードが「123」である場合について示す。
また、認証OKとなるパスコードを入力していく上で次に操作すべきキーが入力色でない色であれば、入力キーがどのキーであってもダミーコードとして扱うこととなる。
ユーザに提示する入力ルールとしては、パスコードを入力し終えても、ダミーコードを含んだ所定桁数(図2の例では6桁)までは、何らかの入力をしないとパスコードの照合に移行しないようにしておく。このため、パスコードを入力し終えた後、ダミーコードを含んだ所定桁数(図2の例では6桁)までの入力は、全てダミー入力として扱うこととなる。
このため、入力色判定部123は、白色キーが認識対象を示す入力色のキーであることと判定する。
タッチキーボードを構成する各キーの色は、予め定められた2色の何れかとされ、こうしたキー色の初期パターンはランダムに設定される。ランダムに設定する方法は、乱数を用いる既知の方法など、各種の方法を用いてよい。
ステップS3の判定では、1文字目の入力キーが、認証OKとなるパスコード入力として操作すべきキーである登録パスコードの1桁目である場合、入力色判定部123は、その1文字目の入力キーのキー色を入力色と判定する。1文字目の入力キーが、その登録パスコードの1桁目でない場合、入力色判定部123は、その1文字目の入力キーのキー色とは異なるキー色の方を入力色と判定する。
また、上述した図2(b)の例では、6桁のキー入力に対して、ユーザによる入力パスコードの「ダミー,1桁目,ダミー,2桁目,3桁目,ダミー」である。
また、上述した図3(b)の例では、6桁のキー入力に対して、ユーザによる入力パスコードの「1桁目,2桁目,ダミー,3桁目,ダミー,ダミー」である。
さらに、リトライを繰り返すといったリプレーアタックに対しても十分な暗号強度を持つことも可能となっている。
上述した実施形態によれば、こうした場合であっても、上述のように十分に高度なセキュリティを確保することができる。
次に、本発明の第2の実施形態について説明する。
第2の実施形態は、上述した第1の実施形態における初期パターンの生成やパスコードの記憶、照合といった機能を、サーバ装置を用いて実現するようにしたものである。
上述した第1の実施形態と同様のものについては、説明を省略する。
次に、本発明の第3の実施形態について説明する。
第3の実施形態は、登録されたパスコードをハッシュ関数などの一方向関数で暗号化してから記憶し、その状態でユーザによる入力パスコードの照合ができるようにするものである。
上述した第1の実施形態と同様のものについては、説明を省略する。
以下の動作例では、ハッシュ関数としてmd5を用いる場合について示し、数値xをハッシュ化したハッシュコードをmd5(x)として示す。
「md5(100000)」
「md5(50000)」
「md5(2000)」
「md5(300)」
「md5(60)」
「md5(4)」
の6つとなる。
「md5(100000)」
「md5(2000)」
「md5(300)」
の3つである。
次に、本発明の第4の実施形態について説明する。
第4の実施形態は、登録されたパスコードをハッシュ関数などの一方向関数で暗号化してから記憶し、その状態でユーザによる入力パスコードの照合ができるようにする他の構成例を示すものである。
上述した第3の実施形態と同様のものについては、説明を省略する。
例えば上述した図2の例のように登録パスコードが「123」である場合、暗号化登録部160は、ハッシュ化したmd5(123)を記憶部140に記憶させる。
また、パスコード2桁目は、パスコード1桁目がユーザによる入力コード列の1文字目である場合、入力コード列の2文字目または3文字目の何れかとなるはずである。また、パスコード2桁目は、パスコード1桁目がユーザによる入力コード列の2文字目である場合、入力コード列の3文字目または4文字目の何れかとなるはずである。
「(1桁目),(2桁目),(3桁目),*,*,*」
「(1桁目),(2桁目),*,(3桁目),*,*」
「(1桁目),*,(2桁目),(3桁目),*,*」
「(1桁目),*,(2桁目),*,(3桁目),*」
「*,(1桁目),(2桁目),(3桁目),*,*」
「*,(1桁目),(2桁目),*,(3桁目),*」
「*,(1桁目),*,(2桁目),(3桁目),*」
「*,(1桁目),*,(2桁目),*,(3桁目)」
「md5(152)」
「md5(153)」
「md5(123)」
「md5(126)」
「md5(523)」
「md5(526)」
「md5(536)」
「md5(534)」
また、この第4の実施形態では、パスコード登録時に、単純に登録パスコードをハッシュ化するだけで、登録パスコードを解析不能にできるだけでなく、入力コード列におけるダミーコードの配置も不明にできる。さらに、どの初期パターンの場合に認証OKとするための入力内容がどうなるかの対応関係も全く不明とすることができる。このため、初期パターンと入力色の組み合わせに対して、どの入力桁が入力パスコードとされるのかの情報も保護することができる。
なお、上述した各実施形態は本発明の好適な実施形態であり、本発明はこれに限定されることなく、本発明の技術的思想に基づいて種々変形して実施することが可能である。
この場合、例えばアルファベットであれば、表示入力部110がアルファベットのキーによるタッチキーボードを表示し、入力されたアルファベットのA~Zを1~26の番号として扱う、あるいはアスキーコードにより文字列を数字列化するなどの方法により、上述した実施形態と同様に実現することができる。また、ストロークであれば、入力開始点の座標と終了点の座標を数字列として扱うことで、上述した実施形態と同様に実現することができる。
また、上述した第2の実施形態のように、サーバ装置200に認証情報が登録される構成である場合、サーバ装置200がこうした領域分けおよび状態分けした画像情報を生成し、上述した初期パターンとして入力情報認証装置100に送信し、入力情報認証装置100がその画像情報を初期パターンの画像として表示し、2つの状態を反転させていくことで、上述した第2の実施形態と同様に処理を行うことができる。
この場合、パターン反転部122がその予め定められたタイミングで初期パターンを反転させることとなる。
また、上述した第4の実施形態では、入力パスコード抽出部124が図12のステップS51で、所定のタイミングでの反転によりあり得る入力パスコードとダミーコードの全てのパターンについて、入力コード列から入力パスコードを抽出する。こうして、所定のタイミングでの反転によりあり得る全てのパターンについて抽出された入力パスコードを、暗号化登録部160がハッシュ化し、照合部130により照合を行うことにより、同様に実現することができる。
入力部と表示部が別体である場合、表示部に入力部と同じキーを表示し、その表示部におけるキー色により、入力部の各キーが認識対象のキー色となっているか、認識対象外のキー色となっているかを示し、キー入力を受けることとなる。こうした構成によっても、上述した各実施形態を同様に実現でき、同様の効果を得ることができる。
このようにすることで、同じ色のキーしか入力すべきでないことをユーザに分かりやすく示すことができる。
このようにすることで、同じ色のキーしか入力できない構成とし、入力ルールをユーザにとって分かりやすいものとすることができる。
この場合、上記の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
すなわち、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体および該記録媒体から読み出された信号は本発明を構成することになる。
この記録媒体としては、例えばハードディスク、光ディスク、光磁気ディスク、フロッピー(登録商標)ディスク、磁気テープ、不揮発性のメモリーカード、ROM等を用いてよい。
110 表示入力部
120 表示入力制御部
121 初期パターン生成部
122 パターン反転部
123 入力色判定部
124 入力パスコード抽出部
130 照合部
140 記憶部
150 通信部
160 暗号化登録部(第1の暗号化手段および第2の暗号化手段の一例)
200 サーバ装置
Claims (15)
- 複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが照合することの判断である認証を行う入力情報認証装置であって、
前記複数のキーは、第1の領域と第2の領域に割り当てられ、
前記第1の領域および前記第2の領域は、一方の領域が第1の状態であるときに他方の領域が前記第1の状態でない第2の状態となるよう遷移し、
前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第1の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用し、前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないことを特徴とする入力情報認証装置。 - 前記複数のキーが前記第1の領域および前記第2の領域の何れに割り当てられるかは、初期状態としてランダムに選択され、
前記第1の領域および前記第2の領域は、前記入力手段から1文字入力される度に、前記第1の状態と前記第2の状態とを遷移することを特徴とする請求項1記載の入力情報認証装置。 - 表示入力制御手段を備え、
前記表示入力制御手段は、
前記複数のキーを前記第1の領域および前記第2の領域の何れかに割り当て、
前記第1の領域および前記第2の領域を、前記第1の状態と前記第2の状態とに遷移させ、
前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないことを特徴とする請求項1または2記載の入力情報認証装置。 - 前記表示入力制御手段は、
前記入力手段により入力された1文字目が、予め記憶された認証情報の1文字目と一致する場合、該1文字目のキーが属す領域を前記第1の状態、他方の領域を前記第2の状態に割り当て、その後、該1文字目のキーが属す領域および該他方の領域を前記第1の状態と前記第2の状態とに遷移させ、
前記入力手段により入力された1文字目が、予め記憶された認証情報の1文字目と一致しない場合、該1文字目のキーが属す領域を前記第2の状態、他方の領域を前記第1の状態に割り当て、その後、該1文字目のキーが属す領域および該他方の領域を前記第1の状態と前記第2の状態とに遷移させることを特徴とする請求項3記載の入力情報認証装置。 - 予め記憶される認証情報は数字列として表記可能な情報であり、
数字列として表記された認証情報を各桁毎に分解して一方向関数で暗号化する第1の暗号化手段と、
前記入力手段から入力された入力情報を数字列として表記して各桁毎に分解し、前記一方向関数で暗号化する第2の暗号化手段と、
前記第1の暗号化手段による暗号化文字列および前記第2の暗号化手段による暗号化文字列を照合する照合手段と、を備えたことを特徴とする請求項3記載の入力情報認証装置。 - 前記第1の暗号化手段は、数字列として表記された認証情報を各桁毎の数字に分解し、ダミー入力を含めた入力文字数分の数字列に対して該分解された数字が存在する桁を認証情報に用いられない数字で桁取りし、該桁取りされた数字を一方向関数で暗号化し、
前記第2の暗号化手段は、前記入力手段から入力された入力情報を数字列として表記して各桁毎の数字に分解し、該分解された数字が該入力情報の数字列中で存在する桁を認証情報に用いられない数字で桁取りし、該桁取りされた数字を一方向関数で暗号化することを特徴とする請求項5記載の入力情報認証装置。 - 予め記憶される認証情報は数字列として表記可能な情報であり、
数字列として表記された認証情報を一方向関数で暗号化する第1の暗号化手段と、
前記入力手段から入力された入力情報から前記認証に使用する情報を、該認証に使用する情報の入力操作としてあり得る各パターンについて抽出して前記一方向関数で暗号化する第2の暗号化手段と、
前記第1の暗号化手段による暗号化文字列および前記第2の暗号化手段による暗号化文字列を照合する照合手段と、を備えたことを特徴とする請求項3記載の入力情報認証装置。 - 装置外部の表示入力制御手段からの制御を受信する通信手段を備え、
前記通信手段を介した前記表示入力制御手段からの制御により、
前記複数のキーを前記第1の領域および前記第2の領域の何れかに割り当て、
前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないことを特徴とする請求項1または2記載の入力情報認証装置。 - 前記通信手段は、前記入力手段から入力された内容をサーバ装置に送信し、
前記サーバ装置は、
前記認証情報を予め記憶する記憶手段と、
前記入力手段から入力された内容に基づいて前記認証情報との照合を行う照合手段と、を備えることを特徴とする請求項8記載の入力情報認証装置。 - 前記複数のキーそれぞれについて、前記第1の領域に割り当てられているか、前記第2の領域に割り当てられているかをキー画像の表示により示す表示手段を備えたことを特徴とする請求項1から9の何れか1項に記載の入力情報認証装置。
- 前記入力手段は、前記表示手段の表面画面への接触位置を検出し、該接触位置の位置情報に基づいて前記複数のキーの何れへの入力かを判別することを特徴とする請求項10記載の入力情報認証装置。
- 入力情報認証装置に、有線、無線、またはそれらの組み合わせにより接続されて用いられるサーバ装置であって、
前記入力情報認証装置への制御を行う表示入力制御手段を備え、
前記入力情報認証装置は、キー入力を行うための入力手段と、前記表示入力制御手段による制御を受信する通信手段と、を有し、
前記入力手段は複数のキーを有し、
前記表示入力制御手段は、前記複数のキーを、第1の領域と第2の領域の何れかに割り当て、
前記第1の領域および前記第2の領域は、一方の領域が第1の状態であるときに他方の領域が前記第1の状態でない第2の状態となるよう遷移し、
前記表示入力制御手段は、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第1の状態であるときに操作された前記入力手段のキーに対応する情報を認証に使用し、前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を認証に使用しないことを特徴とするサーバ装置。 - 前記表示入力制御手段は、前記複数のキーそれぞれに対する前記第1の領域および前記第2の領域の何れかへの割り当てと、該割り当てられた前記複数のキーの表示画像を、前記通信手段を介して前記入力情報認証装置に送信することを特徴とする請求項12記載のサーバ装置。
- 入力情報認証装置とサーバ装置とが、有線、無線、またはそれらの組み合わせにより接続されて構成される入力情報認証システムであって、
前記サーバ装置は、前記入力情報認証装置への制御を行う表示入力制御手段を備え、
前記入力情報認証装置は、キー入力を行うための入力手段と、前記表示入力制御手段による制御を受信する通信手段と、を有し、
前記入力手段は複数のキーを有し、
前記表示入力制御手段は、前記複数のキーを、第1の領域と第2の領域の何れかに割り当て、
前記第1の領域および前記第2の領域は、一方の領域が第1の状態であるときに他方の領域が前記第1の状態でない第2の状態となるよう遷移し、
前記表示入力制御手段は、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第1の状態であるときに操作された前記入力手段のキーに対応する情報を認証に使用し、前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を認証に使用しないことを特徴とする入力情報認証システム。 - 複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが照合することの判断である認証を行う入力情報認証装置のプログラムであって、
コンピュータに、
前記複数のキーを、第1の領域と第2の領域の何れかに割り当てる手順と、
前記第1の領域および前記第2の領域に対して、一方の領域が第1の状態であるときに他方の領域が前記第1の状態でない第2の状態となるよう遷移させる手順と、
前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第1の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用し、前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないようにする手順と、を実行させることを特徴とする入力情報認証装置のプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013549154A JP6050760B2 (ja) | 2011-12-16 | 2012-10-18 | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム |
US14/365,771 US9367679B2 (en) | 2011-12-16 | 2012-10-18 | Input information authentication device, server device, input information authentication system, and program of device |
CN201280062296.9A CN104011729B (zh) | 2011-12-16 | 2012-10-18 | 输入信息认证装置、服务器装置以及输入信息认证系统 |
EP12857879.6A EP2793156A4 (en) | 2011-12-16 | 2012-10-18 | DEVICE FOR AUTHENTICATING INPUT INFORMATION, SERVER, SYSTEM FOR AUTHENTICATING INPUT INFORMATION AND DEVICE PROGRAM |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011276099 | 2011-12-16 | ||
JP2011-276099 | 2011-12-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2013088837A1 true WO2013088837A1 (ja) | 2013-06-20 |
Family
ID=48612294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2012/076922 WO2013088837A1 (ja) | 2011-12-16 | 2012-10-18 | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9367679B2 (ja) |
EP (1) | EP2793156A4 (ja) |
JP (1) | JP6050760B2 (ja) |
CN (1) | CN104011729B (ja) |
WO (1) | WO2013088837A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105279445A (zh) * | 2014-06-09 | 2016-01-27 | 全宏科技股份有限公司 | 数据输入及传输方法与系统 |
CN106062294B (zh) * | 2014-02-19 | 2018-11-09 | 株式会社阿尔发 | 电子锁控制装置 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9117068B1 (en) * | 2013-09-25 | 2015-08-25 | Trend Micro Inc. | Password protection using pattern |
US9325503B2 (en) * | 2014-06-12 | 2016-04-26 | Echostar Technologies L.L.C. | Methods and systems for user authentication |
US10353486B1 (en) * | 2014-07-26 | 2019-07-16 | Nancy E. Hamilton | Password help using color keys |
US20180077571A1 (en) * | 2016-09-13 | 2018-03-15 | Wipro Limited | System and method of authenticating a user of an electronic device |
US10445519B2 (en) * | 2017-08-29 | 2019-10-15 | Blackberry Limited | System and method for data input resistant to capture |
US11743356B2 (en) * | 2018-01-10 | 2023-08-29 | Vmware, Inc. | Email notification system |
US10924512B2 (en) | 2018-03-07 | 2021-02-16 | Vmware, Inc. | Secure email gateway with device compliance checking for push notifications |
US11561983B2 (en) | 2019-03-07 | 2023-01-24 | Throughputer, Inc. | Online trained object property estimator |
US11604867B2 (en) * | 2019-04-01 | 2023-03-14 | Throughputer, Inc. | Graphic pattern-based authentication with adjustable challenge level |
US11599624B2 (en) | 2019-06-05 | 2023-03-07 | Throughputer, Inc. | Graphic pattern-based passcode generation and authentication |
US20230116384A1 (en) * | 2021-10-11 | 2023-04-13 | International Business Machines Corporation | Obfuscation of sensitive information through non-visual feedback |
CN115665743B (zh) * | 2022-11-11 | 2023-12-29 | 北京集度科技有限公司 | 身份认证方法、装置、设备及车辆 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2985888B1 (ja) | 1998-12-15 | 1999-12-06 | 日本電気株式会社 | 暗証番号入力装置及び方法並びに暗証番号入力プログラムを記録した記録媒体 |
JP2009169857A (ja) * | 2008-01-18 | 2009-07-30 | Oki Electric Ind Co Ltd | 認証システム |
JP2010009543A (ja) * | 2008-06-30 | 2010-01-14 | Toppan Forms Co Ltd | 本人認証システムおよび本人認証方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003079204A1 (fr) * | 2002-03-19 | 2003-09-25 | Fujitsu Limited | Unite d'entree de mot de passe, procede d'entree de mot de passe et programme permettant l'execution de ce procede sur un ordinateur |
JP3790996B1 (ja) * | 2005-03-09 | 2006-06-28 | 株式会社エヌ・ティ・ティ・データ | 暗証コード入力装置及びプログラム |
JP4952213B2 (ja) * | 2006-02-20 | 2012-06-13 | 富士通株式会社 | 電子機器及びパスワード入力プログラム |
US8935187B2 (en) * | 2007-03-07 | 2015-01-13 | Playspan, Inc. | Distributed payment system and method |
US20090037986A1 (en) * | 2007-07-24 | 2009-02-05 | Next Access Technologies, Llc | Non-disclosing password entry method |
CN101183941B (zh) * | 2007-08-03 | 2011-03-09 | 廖睿 | 随机隐询式密码认证技术 |
US8117652B1 (en) * | 2008-04-30 | 2012-02-14 | Trend Micro, Inc. | Password input using mouse clicking |
KR101115381B1 (ko) * | 2008-11-04 | 2012-02-15 | 인천대학교 산학협력단 | 진보된 패스워드 선택기 |
US20110006996A1 (en) * | 2009-07-08 | 2011-01-13 | Smith Nathan J | Private data entry |
US8266310B2 (en) * | 2009-07-17 | 2012-09-11 | Microsoft Corporation | Enabling peer-to-peer content retrieval in HTTP |
US20120082306A1 (en) * | 2010-10-05 | 2012-04-05 | Andrew William Hulse | Data Encryption and Input System |
US8931083B2 (en) * | 2010-12-16 | 2015-01-06 | Blackberry Limited | Multi-layer multi-point or randomized passwords |
US8810365B2 (en) * | 2011-04-08 | 2014-08-19 | Avaya Inc. | Random location authentication |
-
2012
- 2012-10-18 CN CN201280062296.9A patent/CN104011729B/zh active Active
- 2012-10-18 WO PCT/JP2012/076922 patent/WO2013088837A1/ja active Application Filing
- 2012-10-18 US US14/365,771 patent/US9367679B2/en active Active
- 2012-10-18 JP JP2013549154A patent/JP6050760B2/ja active Active
- 2012-10-18 EP EP12857879.6A patent/EP2793156A4/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2985888B1 (ja) | 1998-12-15 | 1999-12-06 | 日本電気株式会社 | 暗証番号入力装置及び方法並びに暗証番号入力プログラムを記録した記録媒体 |
JP2009169857A (ja) * | 2008-01-18 | 2009-07-30 | Oki Electric Ind Co Ltd | 認証システム |
JP2010009543A (ja) * | 2008-06-30 | 2010-01-14 | Toppan Forms Co Ltd | 本人認証システムおよび本人認証方法 |
Non-Patent Citations (2)
Title |
---|
RYOTA KITABAYASHI ET AL.: "Proposal on Password Authentication Against Iterative Shoulder Surfing", IEICE TECHNICAL REPORT, vol. 109, no. 115, June 2009 (2009-06-01), pages 21 - 26, XP008173710 * |
See also references of EP2793156A4 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106062294B (zh) * | 2014-02-19 | 2018-11-09 | 株式会社阿尔发 | 电子锁控制装置 |
CN105279445A (zh) * | 2014-06-09 | 2016-01-27 | 全宏科技股份有限公司 | 数据输入及传输方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
US20140359300A1 (en) | 2014-12-04 |
JP6050760B2 (ja) | 2016-12-21 |
JPWO2013088837A1 (ja) | 2015-04-27 |
CN104011729A (zh) | 2014-08-27 |
CN104011729B (zh) | 2016-08-24 |
US9367679B2 (en) | 2016-06-14 |
EP2793156A1 (en) | 2014-10-22 |
EP2793156A4 (en) | 2015-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6050760B2 (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
US8931060B2 (en) | System for two way authentication | |
US9684780B2 (en) | Dynamic interactive identity authentication method and system | |
US9117065B2 (en) | Dynamic interactive identity authentication method and system | |
US10592653B2 (en) | Encoding methods and systems | |
KR20020077838A (ko) | 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템 | |
JP5705169B2 (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
JP5774461B2 (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
JP5705177B2 (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
Kolekar et al. | Click and session based—Captcha as graphical password authentication schemes for smart phone and web | |
JP5778100B2 (ja) | 入力情報認証装置および装置のプログラム | |
Al-Husainy et al. | A smooth textual password authentication scheme against shoulder surfing attack | |
KR101969838B1 (ko) | 다이얼식 가상 보안 키패드 및 이를 이용한 인증 방법 및 장치 | |
JP5713941B2 (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
JP5705165B2 (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
JP5705167B2 (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
JP5805034B2 (ja) | 入力情報認証装置および装置のプログラム | |
Choudhary et al. | Authentication Schemes for Session Passwords using Color and Images | |
Seo et al. | A study on password-based user authentication methodology using pattern type |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 12857879 Country of ref document: EP Kind code of ref document: A1 |
|
REEP | Request for entry into the european phase |
Ref document number: 2012857879 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2012857879 Country of ref document: EP |
|
ENP | Entry into the national phase |
Ref document number: 2013549154 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
WWE | Wipo information: entry into national phase |
Ref document number: 14365771 Country of ref document: US |