WO2013088837A1 - 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム - Google Patents

入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム Download PDF

Info

Publication number
WO2013088837A1
WO2013088837A1 PCT/JP2012/076922 JP2012076922W WO2013088837A1 WO 2013088837 A1 WO2013088837 A1 WO 2013088837A1 JP 2012076922 W JP2012076922 W JP 2012076922W WO 2013088837 A1 WO2013088837 A1 WO 2013088837A1
Authority
WO
WIPO (PCT)
Prior art keywords
input
information
key
authentication
state
Prior art date
Application number
PCT/JP2012/076922
Other languages
English (en)
French (fr)
Inventor
貴久 白川
Original Assignee
Necパーソナルコンピュータ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Necパーソナルコンピュータ株式会社 filed Critical Necパーソナルコンピュータ株式会社
Priority to JP2013549154A priority Critical patent/JP6050760B2/ja
Priority to US14/365,771 priority patent/US9367679B2/en
Priority to CN201280062296.9A priority patent/CN104011729B/zh
Priority to EP12857879.6A priority patent/EP2793156A4/en
Publication of WO2013088837A1 publication Critical patent/WO2013088837A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Definitions

  • the present invention receives input of authentication information such as a personal identification number, collates the input contents with previously registered authentication information, and performs an input information authentication device for performing authentication that is a determination as to whether or not they match.
  • the present invention relates to a server device, an input information authentication system, and a device program.
  • a PIN code input device that allows a user to input a PIN code using a numeric keypad from a terminal such as a financial automatic machine (ATM)
  • ATM financial automatic machine
  • an input numeric keypad screen and a fake input numeric keypad screen are displayed.
  • the password is prevented from being stolen even when the movement of the input hand is seen by being inserted (see, for example, Patent Document 1).
  • Patent Document 1 assumes that a third party is located at some distance away, such as a financial automatic machine (ATM), for example. It wasn't even taken into account even when it was seen from a distance by a third party. That is, information indicating whether the user wants to input a dummy number or a password is presented on a fake input numeric keypad. For this reason, for example, when the input screen itself is viewed as well as the movement of the input user's hand, such as over the shoulder of the input user or a hidden camera, which input is dummy There is a risk that the password will be identified and the password will be known.
  • ATM financial automatic machine
  • An object is to provide an information authentication device, a server device, an input information authentication system, and a program for the device.
  • an input information authentication apparatus includes: An input information authentication device for performing authentication, which is a determination that information corresponding to an operated key of an input unit having a plurality of keys is compared with authentication information stored in advance.
  • a plurality of keys are assigned to the first area and the second area, The first region and the second region transition so that when one region is in the first state, the other region is in a second state that is not the first state,
  • the information corresponding to the key of the input means operated when the area where the key to be operated to perform the input for checking the authentication information is in the first state is used for authentication, and the authentication information is checked
  • the information corresponding to the key of the input means operated when the area where the key to be operated for performing the input is in the second state is not used for authentication.
  • the server device provides: A server device used by being connected to an input information authentication device by wire, wireless, or a combination thereof, Provided with a display input control means for controlling the input information authentication device,
  • the input information authentication device has an input means for performing key input, and a communication means for receiving control by the display input control means,
  • the input means has a plurality of keys
  • the display input control means assigns a plurality of keys to either the first area or the second area, The first region and the second region transition so that when one region is in the first state, the other region is in a second state that is not the first state
  • the display input control means uses, for authentication, information corresponding to the key of the input means operated when the area where the key to be operated is placed in the first state in order to perform input for collating with the authentication information. And the information corresponding to the key of the input means operated when the area where the key to be operated for performing the input for collation with the authentication information is in the second state is not used for authentication.
  • a server device used by being connected to an
  • the input information authentication system includes: An input information authentication system configured by connecting an input information authentication device and a server device by wire, wireless, or a combination thereof,
  • the server device includes display input control means for controlling the input information authentication device,
  • the input information authentication device has an input means for performing key input, and a communication means for receiving control by the display input control means,
  • the input means has a plurality of keys,
  • the display input control means assigns a plurality of keys to either the first area or the second area, The first region and the second region transition so that when one region is in the first state, the other region is in a second state that is not the first state,
  • the display input control means uses, for authentication, information corresponding to the key of the input means operated when the area where the key to be operated is placed in the first state in order to perform input for collating with the authentication information. And the information corresponding to the key of the input means operated when the area where the key to be operated for performing the input for collation with the authentication information is in the second state is not used for authentication.
  • the program of the input information authentication device is: A program of an input information authenticating device for performing authentication, which is a judgment that information corresponding to an operated key of an input means having a plurality of keys is compared with previously stored authentication information, On the computer, Assigning a plurality of keys to either the first region or the second region; A procedure for transitioning the first region and the second region so that when one region is in the first state, the other region is in a second state that is not the first state; The information corresponding to the key of the input means operated when the area where the key to be operated to perform the input for checking the authentication information is in the first state is used for authentication, and the authentication information is checked And a procedure for preventing information corresponding to the key of the input means operated when the area where the key to be operated to perform the input to be performed is in the second state from being used for authentication. It is characterized by that.
  • the present invention it is possible to make it difficult to guess the authentication information even when the hand and the input screen are viewed from a third party when the authentication information is input.
  • the input key is divided into two areas depending on the display color, and depending on which area the key to be operated next is assigned when inputting the pass code for authentication OK.
  • the key input is divided into an input passcode used for authentication or a dummy code not used for authentication.
  • it is not determined whether the input key is a dummy input or an authentication information input in the region to which the input key belongs, so which input is a dummy. Can be prevented from being identified by a third party who does not know the authentication information. For this reason, even if it is a case where the hand and display screen at the time of input are seen from the third party, it can be difficult to guess authentication information.
  • an input information authentication apparatus 100 includes a display input unit 110 such as a touch panel display, a display input control unit 120, and a verification unit 130 that verifies an input passcode. And a storage unit 140 that stores the registered passcode and the like.
  • the display input unit 110 displays a plurality of keys on the screen, detects a contact position on the front screen, and determines which of the displayed keys is input based on position information of the contact position. .
  • the display input control unit 120 performs control such as display control of input keys displayed on the display input unit 110 and extraction of an input passcode from input information.
  • the display input control unit 120 may include an initial pattern generation unit 121 that generates an initial pattern for displaying an input key, a pattern inversion unit 122 that inverts a display pattern of the input key, and an input passcode by a user.
  • An input color determination unit 123 that determines an input color as a key color and an input passcode extraction unit 124 that extracts an input passcode are configured.
  • the input information authentication device 100 of the present embodiment has such a configuration, displays a touch keyboard including a plurality of numeric input keys on the display input unit 110, and receives a passcode input by the user.
  • FIG. 2 shows a screen display example by the display input unit 110 and an example of an input code string in the case of passcode authentication OK.
  • FIG. 2 shows a screen display example by the display input unit 110 and an example of an input code string in the case of passcode authentication OK.
  • numbers 1 to 9 for inputting numbers are assigned as input keys displayed on the display input unit 110 will be described.
  • the passcode is “123” is shown.
  • the input key is divided into a colored key and a white key, and one of them is a key color to be recognized as a key color that may include an input passcode by the user, and the other is an input key.
  • the key color indicates that the pass code is not recognized. That is, the key of the key color determined as the input color by the input color determination unit 123 is a recognition target as a key that may include the input passcode, and the key of the key color determined as not the input color is It is excluded from recognition as a key that may not contain an input passcode.
  • an initial pattern is first displayed, and the pattern is reversed every time one character is input. That is, each time one character is input, the colored key portion becomes a white key, and the white key portion becomes a colored key, and this operation is repeated.
  • the input color determination unit 123 determines the key color when the first first character is input as the input color indicating the recognition target. Further, when the key to be operated next is a color other than the input color when inputting the pass code for authentication OK, any key of the input key is handled as a dummy code.
  • the dummy code is mixed with the same number of digits as the pass code.
  • FIG. 2 a case where the pass code is a 3-digit number and a total of 6-digit number including 3 digits of the dummy code is input is shown.
  • a predetermined number of digits including the dummy code (six digits in the example of FIG. 2) does not shift to passcode verification unless some input is made. Keep it like that. For this reason, after inputting the pass code, all inputs up to a predetermined number of digits (6 digits in the example of FIG. 2) including the dummy code are handled as dummy inputs.
  • FIG. 2A “1, 2, 6, 7, 9” is displayed as a colored key as an initial pattern, and “1”, which is the first character of the pass code “1, 2, 3”, An example in which the first character is input is shown. Therefore, the input color determination unit 123 determines that the coloring key is an input color key indicating the recognition target, and the input passcode extraction unit 124 determines that the input of the first character is the input passcode by the user. Recognize as the first digit.
  • this second character input is a dummy input regardless of which key is input.
  • the dummy input is indicated by “*”.
  • the input passcode extraction unit 124 recognizes this third character input as the second digit of the input passcode by the user.
  • the user inputs “2” by inputting the third character.
  • the input passcode extraction unit 124 recognizes this fourth character input as the third digit of the input passcode by the user. In order to make the authentication OK, the user inputs “3” by inputting the fourth character.
  • the input passcode extraction unit 124 recognizes this second character input as the first digit of the input passcode by the user.
  • the user inputs “1” by inputting the second character.
  • the input of the third character is a dummy input regardless of which key is input.
  • the dummy input is indicated by “*”.
  • the input passcode extraction unit 124 recognizes this fourth character input as the second digit of the input passcode by the user.
  • the user inputs “2” by inputting the fourth character.
  • the input passcode extraction unit 124 recognizes this fifth character input as the third digit of the input passcode by the user.
  • the user inputs “3” by inputting the fifth character.
  • the initial pattern is displayed differently from that at the time of input in FIG. 3B shows an example in which “2, 3, 5, 7” is displayed as a coloring key as an example of the initial pattern.
  • the input color determination unit 123 is a key of an input color in which the white key indicates a recognition target.
  • the input passcode extracting unit 124 recognizes “1”, which is the first character input key, as the first digit of the input passcode by the user.
  • the input passcode extraction unit 124 recognizes the second character input key “5” as the second digit of the input passcode by the user.
  • the input passcode extraction unit 124 recognizes “4”, which is the fourth character input key, as the third digit of the input passcode by the user.
  • the input passcode extraction unit 124 recognizes that the input passcode is “1, 5, 3”, it does not match the correct passcode “1, 2, 3”, and the authentication result is NG. It becomes.
  • the wait time for input may be doubled at the next passcode input.
  • the wait time is doubled, so that security against repeated replay attacks can be improved.
  • the wait time may be exponentially increased every time the passcode authentication becomes NG.
  • FIG. 3C an example of input in the case where the authentication is NG as shown in FIG. 3B and then the passcode authentication is OK will be described.
  • the passcode authentication is NG, the same initial pattern is displayed when the passcode is entered next time. For this reason, the probability that the same initial pattern as that when a third party steals the passcode (the initial pattern in FIG. 3A) is displayed can be reduced to zero. In other words, the possibility that the initial pattern determined at random becomes the same as the initial pattern shown in FIG.
  • the input of the first character is “1”, “1”, which is the first character of the passcode “1, 2, 3”, is input by the input of the first character.
  • the input color determination unit 123 determines that the white key is an input color key indicating a recognition target. Further, the input passcode extraction unit 124 recognizes this first character input as the first digit of the input passcode by the user.
  • the input passcode extraction unit 124 recognizes this second character input as the second digit of the input passcode by the user.
  • the user inputs “2” by inputting the second character.
  • the input of the third character is a dummy input regardless of which key is input.
  • the dummy input is indicated by “*”.
  • the input passcode extraction unit 124 recognizes this fourth character input as the third digit of the input passcode by the user. In order to make the authentication OK, the user inputs “3” by inputting the fourth character.
  • the initial pattern generation unit 121 generates an initial pattern of a touch keyboard to be displayed on a touch panel display as the display input unit 110 (step S1).
  • the color of each key constituting the touch keyboard is one of two predetermined colors, and the initial pattern of the key color is set at random.
  • Various methods such as a known method using random numbers may be used as the method of setting at random.
  • the input color determination unit 123 recognizes based on the input content of the first character.
  • the target input color is determined (step S3).
  • the input color determination unit 123 determines the first character.
  • the key color of the input key is determined as the input color.
  • the input color determination unit 123 determines that the key color different from the key color of the input key of the first character is the input color.
  • the pattern inversion unit 122 When the first character is input in this way, the pattern inversion unit 122 generates a display pattern in which the initial pattern is inverted for the next key input, and the touch keyboard is displayed on the display input unit 110 by the inversion pattern. (Step S4).
  • step S5 When the next key input is made on the touch keyboard displayed in the reverse pattern (step S5), the operations of steps S4 and S5 are repeated until the number of input characters reaches a specified number (step S6). That is, the pattern reversing unit 122 generates a display pattern by inverting the display pattern at the time of the previous key input, and repeats the operation of receiving the next key input.
  • the input pass code extraction unit 124 uses the initial pattern generated in step S1, step S3. Based on the determined input color and passcode, the dummy code and the input passcode by the user are distinguished, and an extraction pattern for extracting only the input passcode by the user from the 6-digit key input content is generated ( Step S7).
  • this extraction pattern is “first digit, dummy, second digit, third digit, dummy, dummy” of the input passcode by the user in response to a six-digit key input. It is.
  • the input passcode by the user is “dummy, 1st digit, dummy, 2nd digit, 3rd digit, dummy” for a 6 digit key input.
  • the input passcode by the user is “first digit, second digit, dummy, third digit, dummy, dummy” for a six-digit key input.
  • the collation unit 130 collates the three-digit input passcode (verification passcode) extracted by the input passcode extraction unit 124 with the passcode registered in the storage unit 140. As a result of this collation, authentication is OK when the two match, and authentication NG when the two do not match (step S9).
  • the authentication result is NG even if the same key input string is input as described above with reference to FIG. turn into. In this way, it functions substantially like a one-time password, and even if the pass code is the same, the key input content for making the authentication OK changes each time the input is made. As a countermeasure against a case where the movement of the camera and the display screen are stolen from a third party, sufficiently high security can be ensured.
  • a predetermined key is assigned to each dummy input. Any key that is a color can be selected. For this reason, there is no feature that the specific input digit corresponds to any digit of the input passcode by the user. For this reason, even if a hand and an input screen are seen at the time of input from a third party, it is extremely difficult for the third party to guess the passcode. Furthermore, it is possible to have sufficient encryption strength against replay attacks such as repeated retries.
  • the pass code includes the same number of digits as the dummy code and is input as double digits, security can be strengthened.
  • the user can input the passcode when the key color is a predetermined key color, and if it is another key color, the user can perform the operation with a simple effort of inputting an appropriate key of that key color.
  • the high security as described above can be realized without impairing the convenience of the user.
  • the initial pattern is reset at random when the next passcode is input, and in the case of authentication NG, the initial pattern is left as it is when the next passcode is input. For this reason, the probability that the initial pattern coincides by chance can be made zero, and higher security can be realized.
  • the input information authentication device 100 of the present embodiment is a touch panel type portable information terminal
  • the display screen may be seen by a third party from a close distance, such as over the shoulder. In this way, even when the user who is entering authentication information and the display screen are seen, it is difficult to analogize the passcode from the seen information, and the input information authentication device with excellent security It can be.
  • the input information authentication system as the second embodiment is configured by connecting an input information authentication device 100 and a server device 200 via a network.
  • the input information authentication device 100 includes a display input unit 110, a display input control unit 310, and a communication unit 150.
  • the communication unit 150 is connected to the communication unit 250 of the server device 200 via a network by wire, wireless, or a combination thereof, and performs communication with the server device 200.
  • the display input control unit 310 performs display control of an input key displayed on the display input unit 110 based on the content transmitted and received with the server device 200 by the communication unit 150.
  • the display input control unit 310 includes a pattern inversion unit 122 similar to that of the first embodiment described above.
  • the server apparatus 200 includes a display input control unit 320, a collation unit 230, a storage unit 240, and a communication unit 250.
  • the communication unit 250 is connected to the communication unit 150 of the input information authentication apparatus 100 via a network by wire, wireless, or a combination thereof, and performs communication with the input information authentication apparatus 100.
  • the display input control unit 320 performs display control of input keys displayed on the display input unit 110 of the input information authentication apparatus 100 by communicating with the input information authentication apparatus 100 through the communication unit 250.
  • the display input control unit 320 includes an initial pattern generation unit 221, an input color determination unit 223, and an input passcode extraction unit 224 similar to those in the first embodiment described above.
  • the initial pattern generation unit 221 of the server device 200 generates an initial pattern of a touch keyboard to be displayed on the touch panel display as the display input unit 110 in the input information authentication device 100 (step S11).
  • the generation of the initial pattern may be the same as that in the first embodiment described above.
  • the communication unit 250 transmits the generated initial pattern and the number of input characters to the input information authentication apparatus 100 (step S12).
  • the number of input characters is double the number of digits of the pass code plus the same number of dummy codes, and is 6 characters in the example of FIGS. 2 and 3 in the first embodiment described above.
  • the display input control unit 310 of the input information authentication device 100 first displays the touch keyboard on the display input unit 110 using the initial pattern (step S13). ).
  • the pattern reversing unit 122 When the first character is input to the touch keyboard (step S14), the pattern reversing unit 122 generates a display pattern obtained by reversing the initial pattern for the next key input, and the touch keyboard performs display input based on the reversal pattern. Is displayed on the unit 110 (step S15).
  • step S16 When the next key input is made on the touch keyboard displayed by the reverse pattern (step S16), the operations of steps S15 and S16 are repeated until the number of input characters reaches a specified number (step S17). That is, the pattern reversing unit 122 generates a display pattern by inverting the display pattern at the time of the previous key input, and repeats the operation of receiving the next key input.
  • the display input control unit 310 transmits the input code string of the number of input characters to the server device 200 via the communication unit 150 (step S18).
  • the input color determination unit 223 of the server device 200 determines the input color to be recognized based on the input content of the first character. (Step S19).
  • the determination method may be the same as in the first embodiment described above.
  • the input passcode extraction unit 224 distinguishes the dummy code from the input passcode by the user, and uses a six-digit key.
  • An extraction pattern for extracting only the input passcode by the user from the input content is generated (step S20). The extraction pattern generation may be performed in the same manner as in the first embodiment described above.
  • the input passcode extraction unit 224 When the input passcode extraction unit 224 generates the extraction pattern in this way, the input passcode “1st digit, 2” of the input passcode by the user is obtained from the 6-digit input code string received from the input information authentication apparatus 100 along the extraction pattern. "Digit, third digit” is extracted (step S21).
  • the collation unit 230 collates the 3-digit input passcode (verification passcode) extracted by the input passcode extraction unit 224 with the passcode registered in the storage unit 240. As a result of this collation, authentication is OK when the two match, and authentication NG when the two do not match (step S22).
  • the same effects as those of the above-described first embodiment can be obtained, and protection is performed with stronger security than the input information authentication device 100 that is a terminal. Since the server apparatus 200 can be used as a passcode storage location, security can be further improved.
  • the server device 200 generates an initial pattern, and the server device 200 receives an input code string based on the initial pattern from the input information authentication device 100 and performs processing, whereby authentication such as challenge and response is performed. An effect is obtained, and an effect of defense against impersonation of the terminal itself (including impersonation of a program on the terminal) is obtained.
  • a registered passcode is encrypted after being encrypted with a one-way function such as a hash function, and the input passcode can be verified by the user in that state. Description of the same components as those in the first embodiment described above will be omitted.
  • the input information authentication apparatus 100 is an encryption registration that encrypts a passcode with a one-way function such as a hash function in addition to the configuration of the first embodiment described above. Part 160.
  • the storage unit 140 stores the passcode encrypted by the encryption registration unit 160.
  • the input passcode extraction unit 124 When the passcode to be registered is input, the input passcode extraction unit 124 generates extraction patterns in advance for all combinations of the initial pattern and the input color of the touch keyboard (step S31).
  • the combination of the input color with the initial pattern may be prepared for all the possible patterns of a combination of the number of input keys (street input keys 2 as long nine 9), the initial pattern and the combination of the input color to be used
  • a predetermined number for example, 30 patterns may be prepared in advance.
  • the encryption registration unit 160 assigns each digit of the passcode to the generated extraction pattern, decomposes the extraction pattern for each digit, and performs hashing (step S32) (first encryption unit).
  • the hash codes for the respective digits thus hashed are collected as one group and associated with the combination of the initial pattern of the touch keyboard and the input color and stored in the storage unit 140 (step S33).
  • Fig. 9 shows an example of extracting and hashing the extracted pattern for each digit.
  • the extraction pattern is “1st digit, dummy, 2nd digit, 3” of the input passcode by the user with respect to the 6-digit key input as in the example of FIG.
  • the case of “digit, dummy, dummy” and the pass code “1, 2, 3” will be described.
  • each of “100000”, “2000”, and “300” obtained by digitizing the passcode numbers separated for each digit using “0” that is not used in the passcode is hashed with md5.
  • a group of such hashed hash codes, md5 (100,000), md5 (2000), and md5 (300), is a combination of the initial pattern of the touch keyboard and the input color (in the example of FIG. 9, FIG. 2A).
  • Stored in the storage unit 140 Stored in the storage unit 140 in association with each other.
  • FIG. 10 shows an example of passcode digitization.
  • the case where the passcode is “1, 2, 3” is shown.
  • the pass code is “1, 2, 3”, “1” in the first digit of the pass code is either the first character or the second character of the input code string by the user. It should be. In other words, when the extracted pattern is disassembled for each digit, it is either “100000” or “10000”.
  • “2” in the second digit of the pass code should be any of the second to fourth characters of the input code string by the user. That is, when the extracted pattern is disassembled for each digit, it is one of “20000”, “2000”, and “200”.
  • “3” in the third digit of the pass code should be any of the third to sixth characters of the input code string by the user. That is, when it is shown in a state where it is decomposed for each digit of the extraction pattern, it is any one of “3000”, “300”, “30”, and “3”.
  • the pass code is “1, 2, 3”, there can be eight ways in which the pass code is decomposed for each digit of the extracted pattern.
  • step S33 of FIG. 8 the combination of the initial pattern and the input color of the touch keyboard is decomposed and hashed for each digit as described above in the example of FIG.
  • the hash code group is stored in the storage unit 140 in association with each other.
  • steps S41 to S46 are the same as the operations in steps S1 to S6 in the flowchart of FIG. 4 described above in the first embodiment.
  • the encryption registration unit 160 uses the input code string by the user as in the case of pass code registration.
  • Each digit is decomposed and hashed with md5 (step S47) (second encryption means).
  • the collation unit 130 collates the hash code stored in the storage unit 140 in association with the initial pattern and input color of the touch keyboard and the hash code hashed in step S47 (step S48).
  • the number of hash codes from the input code string hashed in step S47 is greater than the number of hash codes associated with the initial pattern of the touch keyboard and the input color. Will increase. For example, if the pass code is three digits, there are three hash codes associated with the initial pattern and input color of the touch keyboard, and there are six hash codes from the input code string hashed in step S47.
  • the hash code associated with the initial pattern and the input color of the touch keyboard is matched from the input upper digits. It will be searched whether or not.
  • the hash code associated with the initial pattern of the touch keyboard and the input color that is, whether all the hash codes from the registered passcode match, the matching hash code is detected.
  • the verification is OK and the passcode authentication is OK.
  • the hash code from the input code string hashed in step S47 is “Md5 (100,000)” “Md5 (50000)” “Md5 (2000)” “Md5 (300)” “Md5 (60)” “Md5 (4)” It becomes six.
  • step S47 the collation in step S48 is OK and the passcode authentication is OK.
  • the same effect as that of the above-described first embodiment can be obtained, and the passcode can be stored after being encrypted with a one-way function such as a hash function. Therefore, even when the input information authentication device 100 is obtained by a third party, it is possible to protect against analysis of information stored in the memory. Nevertheless, even with a passcode input including a dummy code similar to that of the first embodiment described above, the input passcode can be reliably verified. For this reason, higher security can be realized.
  • collation can be performed with a much smaller amount of computation than when using an advanced calculation technique in which computation for collation is performed in an encrypted state. Therefore, even a computer having a relatively low processing capability such as a mobile terminal can be easily realized.
  • the fourth embodiment shows another configuration example in which a registered passcode is encrypted after being encrypted with a one-way function such as a hash function and stored so that the input passcode can be verified by the user in that state. It is. A description of the same components as those in the third embodiment described above is omitted.
  • the encryption registration unit 160 When the passcode to be registered is input, the encryption registration unit 160 hashes the numeric string of the registration passcode (first encryption unit) and stores it in the storage unit 140. For example, when the registration passcode is “123” as in the example of FIG. 2 described above, the encryption registration unit 160 causes the storage unit 140 to store the hashed md5 (123).
  • steps S41 to S46 are the same as those in the third embodiment described above.
  • the input pass code extracting unit 124 may be based on the input pass code and the dummy code by the user. Based on all patterns, an input passcode in the case of each pattern is extracted from an input code string by the user.
  • the encryption registration unit 160 hashes each of the extracted input passcodes with md5 (step S51).
  • the collation unit 130 collates the hash code thus hashed with the hash code stored in the storage unit 140 (step S52). If the collation matches by this collation, the authentication is OK. In other cases, the authentication is NG.
  • the first digit of the pass code should be either the first character or the second character of the input code string by the user. Further, the second digit of the pass code should be either the second or third character of the input code string when the first digit of the pass code is the first character of the input code string by the user. Further, the second digit of the pass code should be either the third or fourth character of the input code string when the first digit of the pass code is the second character of the input code string by the user.
  • the input path extracted by the input passcode extracting unit 124 in step S51 there are eight code candidates: “152”, “153”, “123”, “126”, “523”, “526”, “536”, “534”.
  • the hash code stored in the storage unit 140 by the registration pass code is “md5 (123)”.
  • the same effect as that of the above-described third embodiment can be obtained.
  • the fourth embodiment at the time of registering the passcode, it is possible not only to make the registered passcode unparseable by simply hashing the registered passcode, but also to make the arrangement of the dummy code in the input code string unclear. . Further, it is possible to make completely unclear the correspondence of what the input contents for making the authentication OK for which initial pattern. Therefore, it is possible to protect information about which input digit is used as the input passcode for the combination of the initial pattern and the input color.
  • the passcode that was not pressed at the correct timing will not coincide. That is, even if the user does not input the registration passcode at the time when the registration passcode should be input and then the key is input by the user, the rule for authentication NG can be reliably executed at the time when the user does not input the key at the time when the registration passcode is input .
  • the pass code has three digits of “1, 2, 3” has been described.
  • the number of digits of the pass code is not limited to this number, and depends on the performance of the apparatus. It may be determined arbitrarily. Naturally, the security can be further increased by increasing the number of digits of the passcode.
  • the authentication information is not limited to this as long as the authentication information can be expressed as a numeric string. Or a combination thereof.
  • the display input unit 110 displays a touch keyboard with alphabet keys, and handles the alphabets A to Z entered as numbers 1 to 26, or a character string as a numeric string by ASCII code. It can implement
  • an image may be used instead of letters and numbers as display information for identifying the key by the user.
  • the display range of the key in one state is masked with white, gray, black, etc.
  • a method of masking the display range of the key in the other state with a different color or no masking can be used.
  • the above-described authentication of input information can be similarly performed by assigning numbers such as key numbers and key display coordinates to areas to be assigned as input keys in an image.
  • the server apparatus 200 when the authentication information is registered in the server apparatus 200 as in the second embodiment described above, the server apparatus 200 generates image information divided into such areas and states, and the initial pattern described above is generated. The information is transmitted to the input information authentication apparatus 100, and the input information authentication apparatus 100 displays the image information as an image of the initial pattern and reverses the two states, so that the processing is performed in the same manner as in the second embodiment described above. It can be carried out.
  • the authentication information that can be used in the above-described embodiment is a numeric string, a character string, an image string, coordinate information, or the like, as long as it can be expressed as a numeric string by performing a predetermined conversion. A combination of these may be used.
  • the two areas are divided according to display colors and reversed every character input.
  • the inversion timing is not limited to each character input, and a predetermined number of times such as every two characters.
  • the configuration may be reversed every time an input operation is performed. Further, for example, it may be configured to appropriately reverse at a predetermined timing such as after the third character input operation and after the fifth character input operation.
  • the pattern inversion unit 122 inverts the initial pattern at the predetermined timing.
  • the input passcode extraction unit 124 determines from the input code string all patterns of the input passcode and the dummy code that can be obtained by inversion at a predetermined timing in step S51 in FIG. Extract the input passcode. In this manner, the input passcodes extracted for all patterns that can be obtained by inversion at a predetermined timing are hashed by the encryption registration unit 160 and collated by the collation unit 130, which can be similarly realized.
  • the key is divided into two areas according to the display color.
  • the key is not limited to the display color as long as the key can be divided into two areas. Any state dividing method may be used as long as the state can be recognized so that a person can recognize two different states.
  • the user inputs a key to the touch keyboard displayed on the touch panel display of the display input unit 110.
  • the input unit and the display unit indicate key states such as key color and touch.
  • it has a mechanism to change, it is not limited to a touch keyboard, and may be a physical keyboard.
  • each of the above-described embodiments is not limited to the configuration in which the input unit and the display unit are integrated, and the present invention can be similarly realized even if the input unit and the display unit are separate bodies or separate devices. Can do.
  • the same key as the input unit is displayed on the display unit, and the key color on the display unit indicates whether each key of the input unit is the key color to be recognized. Indicates whether the key color is outside and receives a key input.
  • the above-described embodiments can be similarly realized, and the same effect can be obtained.
  • the input information authentication device 100 of each embodiment described above is not limited to a portable information terminal, and can be similarly applied to a stationary device such as a desktop PC.
  • the input key is described as being divided into two areas of the coloring key and the white key.
  • a key area that is not to be recognized is determined in advance, and the key of the area is gray. It is good also as a hide display by.
  • the input color determination unit 123 and the determination step in each embodiment described above are not necessary. By doing so, it is possible to easily show the user that only the same color key should be input.
  • a key color as an input color may be determined in advance, and a key with a color that is not the input color may be in a state incapable of being input.
  • the input color determination unit 123 and the determination step in each embodiment described above are not necessary.
  • the user may determine the input color and set the input color in advance in the apparatus. In this way, only the same color key can be input, and the input rule can be easily understood by the user.
  • the processing procedure for realizing the input information authentication device 100 or the server device 200 as each embodiment described above on a recording medium as a program the above-described functions according to each embodiment of the present invention can be obtained.
  • a program supplied from a recording medium can be realized by causing a CPU of a computer constituting the system to perform processing.
  • the present invention can be applied even when an information group including a program is supplied to the output device from the above recording medium or from an external recording medium via a network. That is, the program code itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program code and the signal read from the recording medium constitute the present invention. It will be.
  • a hard disk for example, a hard disk, an optical disk, a magneto-optical disk, a floppy (registered trademark) disk, a magnetic tape, a nonvolatile memory card, a ROM, or the like may be used.
  • each function in each of the above-described embodiments can be realized by a computer controlled by the program.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

認証情報の入力時に第三者から手元および入力画面を見られた場合であっても、認証情報を類推困難とさせる。 入力手段である複数のキーを第1の領域と第2の領域に分け、その第1の領域および第2の領域を、表示内容により区別される第1の状態と第2の状態とに遷移させる。認証情報の入力のために入力すべきキーの配置されている領域が第2の状態である場合、上記複数のキーへの入力をダミーとみなすようにする。

Description

入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
 本発明は、例えば暗証番号などの認証情報の入力を受け、その入力内容と予め登録された認証情報とを照合し、一致するか否かの判断である認証を行うための入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラムに関する。
 認証情報を入力時に盗み見られることを防止するための技術として、表示画面の視野角を狭くしたり、入力した数字を「*」印などで表示して入力桁数だけを示すようにすることが行われている。
 また、金融自動機(ATM)などの端末から利用者がテンキーを使って暗証番号を入力する暗証番号入力装置として、入力テンキー画面と偽の入力テンキー画面とを表示し、暗証番号にダミー数字を嵌め込ませることで、入力している手の動きを見られた場合でも暗証番号を盗まれることのないようにしたものがある(例えば、特許文献1参照)。
特許第2985888号公報
 しかしながら、特許文献1など、盗み見を防止するための上述した従来の技術は、例えば金融自動機(ATM)など、第三者がある程度離れた距離の場所にいることを想定したものであり、至近距離から第三者に見られた場合への対策についてまで考慮されたものではなかった。すなわち、ユーザに対しダミー番号か暗証番号かのどちらを入力して欲しいかを指示する情報が偽の入力テンキーなどに提示されているものであった。このため、例えば入力しているユーザの肩越しや隠しカメラなどにより、入力しているユーザの手の動きだけでなく、入力画面そのものまで見られている場合には、どの入力がダミーであるかが識別されてしまい、暗証番号が知られてしまう虞があった。
 本発明はこのような状況に鑑みてなされたものであり、認証情報の入力時に第三者から手元および入力画面を見られた場合であっても、認証情報を類推困難とすることができる入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラムを提供することを目的とする。
 かかる目的を達成するために、本発明に係る入力情報認証装置は、
 複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが照合することの判断である認証を行う入力情報認証装置であって、
 複数のキーは、第1の領域と第2の領域に割り当てられ、
 第1の領域および第2の領域は、一方の領域が第1の状態であるときに他方の領域が第1の状態でない第2の状態となるよう遷移し、
 認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第1の状態であるときに操作された入力手段のキーに対応する情報を認証に使用し、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第2の状態であるときに操作された入力手段のキーに対応する情報を認証に使用しないことを特徴とする。
 また、本発明に係るサーバ装置は、
 入力情報認証装置に、有線、無線、またはそれらの組み合わせにより接続されて用いられるサーバ装置であって、
 入力情報認証装置への制御を行う表示入力制御手段を備え、
 入力情報認証装置は、キー入力を行うための入力手段と、表示入力制御手段による制御を受信する通信手段と、を有し、
 入力手段は複数のキーを有し、
 表示入力制御手段は、複数のキーを、第1の領域と第2の領域の何れかに割り当て、
 第1の領域および第2の領域は、一方の領域が第1の状態であるときに他方の領域が第1の状態でない第2の状態となるよう遷移し、
 表示入力制御手段は、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第1の状態であるときに操作された入力手段のキーに対応する情報を認証に使用し、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第2の状態であるときに操作された入力手段のキーに対応する情報を認証に使用しないことを特徴とする。
 また、本発明に係る入力情報認証システムは、
 入力情報認証装置とサーバ装置とが、有線、無線、またはそれらの組み合わせにより接続されて構成される入力情報認証システムであって、
 サーバ装置は、入力情報認証装置への制御を行う表示入力制御手段を備え、
 入力情報認証装置は、キー入力を行うための入力手段と、表示入力制御手段による制御を受信する通信手段と、を有し、
 入力手段は複数のキーを有し、
 表示入力制御手段は、複数のキーを、第1の領域と第2の領域の何れかに割り当て、
 第1の領域および第2の領域は、一方の領域が第1の状態であるときに他方の領域が第1の状態でない第2の状態となるよう遷移し、
 表示入力制御手段は、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第1の状態であるときに操作された入力手段のキーに対応する情報を認証に使用し、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第2の状態であるときに操作された入力手段のキーに対応する情報を認証に使用しないことを特徴とする。
 また、本発明に係る入力情報認証装置のプログラムは、
 複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが照合することの判断である認証を行う入力情報認証装置のプログラムであって、
 コンピュータに、
 複数のキーを、第1の領域と第2の領域の何れかに割り当てる手順と、
 第1の領域および第2の領域に対して、一方の領域が第1の状態であるときに他方の領域が第1の状態でない第2の状態となるよう遷移させる手順と、
 認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第1の状態であるときに操作された入力手段のキーに対応する情報を認証に使用し、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第2の状態であるときに操作された入力手段のキーに対応する情報を認証に使用しないようにする手順と、を実行させることを特徴とする。
 以上のように、本発明によれば、認証情報の入力時に第三者から手元および入力画面を見られた場合であっても、認証情報を類推困難とすることができる。
本発明の第1の実施形態としての入力情報認証装置100の構成例を示すブロック図である。 タッチキーボード例と、パスコード認証OKである場合の入力コード列例を示す図である。 初期パターンの変化例とリプレーアタックへのセキュリティを説明する図である。 第1の実施形態としての入力情報認証装置100の動作例を示すフローチャートである。 第2の実施形態としての入力情報認証システムの構成例を示すブロック図である。 第2の実施形態としての入力情報認証システムの動作例を示すフローチャートである。 第3の実施形態としての入力情報認証装置100の構成例を示すブロック図である。 第3の実施形態におけるパスコード登録時の動作例を示すフローチャートである。 抽出パターンを桁毎に分解してハッシュ化する一例を示す図である。 パスコードをハッシュ化のために桁毎に分解した例を示す図である。 第3の実施形態としての入力情報認証装置100の動作例を示すフローチャートである。 第4の実施形態としての入力情報認証装置100の動作例を示すフローチャートである。
 次に、本発明に係る入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラムを適用した一実施形態について、図面を用いて詳細に説明する。
 まず、本発明の各実施形態に共通する概略について説明する。
 本発明の実施形態は、入力キーが表示色によって2つの領域に分けられ、認証OKとなるパスコードを入力していく上で次に操作すべきキーがどちらの領域に割り当てられているかによって、キー入力を認証に使用する入力パスコードとするか、認証に使用しないダミーコードとするか、分けるようにしている。
 このように、本発明の実施形態では、入力されたキーが属していた領域でダミー入力とするか、認証情報の入力とするかを判別しているわけではないので、どの入力がダミーであるかを、認証情報を知らない第三者には識別できないようにできる。このため、仮に第三者から入力時の手元および表示画面を見られた場合であっても、認証情報を類推困難とすることができる。
〔第1の実施形態〕
 次に、本発明の第1の実施形態について説明する。
 以下に述べる各実施形態では、認証情報として数字によるパスコードを用いる場合の例について説明する。
 第1の実施形態としての入力情報認証装置100は、図1に示すように、タッチパネルディスプレイなどの表示入力部110と、表示入力制御部120と、入力されたパスコードを照合する照合部130と、登録されたパスコード等を記憶する記憶部140と、を備えて構成される。
 表示入力部110は、複数のキーを画面表示し、その表面画面への接触位置を検出し、その接触位置の位置情報に基づいて、表示された複数のキーの何れへの入力かを判別する。
 表示入力制御部120は、表示入力部110に表示する入力キーの表示制御や、入力情報からの入力パスコードの抽出などの制御を行う。
 表示入力制御部120は、入力キーの表示における初期パターンを生成する初期パターン生成部121と、入力キーの表示パターンを反転させるパターン反転部122と、ユーザによる入力パスコードが含まれる可能性があるキー色としての入力色を判定する入力色判定部123と、入力されたパスコードを抽出する入力パスコード抽出部124と、を備えて構成される。
 本実施形態の入力情報認証装置100は、こうした構成を備えることで、数字入力用の複数のキーからなるタッチキーボードを表示入力部110に表示し、ユーザによるパスコードの入力を受ける。
 図2に、表示入力部110による画面表示例と、パスコード認証OKである場合の入力コード列の例を示す。
 本発明の各実施形態では、表示入力部110に表示される入力キーとして、数字入力用の1~9の数字が割り当てられている場合の例について説明する。また、図2の例では、パスコードが「123」である場合について示す。
 入力キーは、図2に示すように、着色キーと白色キーに分けられ、何れか一方がユーザによる入力パスコードが含まれる可能性があるキー色として認識対象とするキー色となり、他方は入力パスコードとして認識対象外を示すキー色となる。すなわち、入力色判定部123により入力色と判定されたキー色のキーが、入力パスコードが含まれる可能性があるキーとして認識対象とされ、入力色でないと判定されたキー色のキーは、入力パスコードが含まれる可能性のないキーとして認識対象外とされる。
 また、この着色キーと白色キーの表示によるキーの領域分けでは、まず初期パターンが表示され、1文字入力する毎にパターンが反転する。すなわち、1文字入力する毎に、着色キーの部分は白色キーとなり、白色キーの部分は着色キーとなり、この動作を繰り返す。
 ユーザに提示する入力ルールとしては、認証OKとなるパスコードを入力していく上で次に操作すべきキーが認識対象のキー色である場合には、そのキーを入力しないとパスコードとして認証されないこととする。
 このため、パスコードを入力していくための最初の1文字目は、1回目または2回目のどちらかで必ず入力される必要がある。この最初の1文字目が入力された時点でのキー色を、入力色判定部123は、認識対象を示す入力色として判定する。
 また、認証OKとなるパスコードを入力していく上で次に操作すべきキーが入力色でない色であれば、入力キーがどのキーであってもダミーコードとして扱うこととなる。
 ユーザに提示する入力ルールとしては、同じ色のキーのみを入力するようにしておくことが好ましい。このようにすることで、どのキー入力がダミーなのかを分かりにくくすることができる。
 また、パスコードの入力時には、ダミーコードをパスコードの桁数と同桁数だけ混ぜて入力することとする。図2の例では、パスコードが3桁の数字であり、ダミーコードを3桁含ませた合計6桁の数字を入力する場合について示す。
 ユーザに提示する入力ルールとしては、パスコードを入力し終えても、ダミーコードを含んだ所定桁数(図2の例では6桁)までは、何らかの入力をしないとパスコードの照合に移行しないようにしておく。このため、パスコードを入力し終えた後、ダミーコードを含んだ所定桁数(図2の例では6桁)までの入力は、全てダミー入力として扱うこととなる。
 次に、図2(a)、(b)の具体例を用いて、本実施形態でパスコードの認証OKとなる場合の動作例について説明する。
 図2(a)では、初期パターンとして、「1,2,6,7,9」が着色キーとして表示され、パスコード「1,2,3」の最初の1文字である「1」が、1文字目の入力で入力された場合の例を示す。このため、入力色判定部123は、着色キーが認識対象を示す入力色のキーであることと判定し、入力パスコード抽出部124は、この1文字目の入力を、ユーザによる入力パスコードの1桁目として認識する。
 2文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「2」が白色キー、すなわち認識対象外となっている。このため、この2文字目の入力は、どのキーへの入力であってもダミー入力となる。図2の例では、ダミー入力を「*」で示す。
 3文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「2」が着色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この3文字目の入力を、ユーザによる入力パスコードの2桁目として認識する。認証OKとするためには、ユーザはこの3文字目の入力で「2」を入力することとなる。
 4文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「3」が着色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この4文字目の入力を、ユーザによる入力パスコードの3桁目として認識する。認証OKとするためには、ユーザはこの4文字目の入力で「3」を入力することとなる。
 5文字目および6文字目の入力時には、すでにユーザによる入力パスコードの3桁全てを入力し終えているため、どのキーへの入力であってもダミー入力となる。こうしてパスコード入力が終了する。
 図2(b)では、初期パターンとして、「1,2,6,7,9」が着色キーとして表示されている状態で、パスコード「1,2,3」の最初の1文字である「1」が、1文字目の入力で入力されない場合の例を示す。すなわち、1文字目の入力である「*」は、パスコード「1,2,3」の最初の1文字である「1」以外がダミーとして入力されたことを示す。
 このため、入力色判定部123は、白色キーが認識対象を示す入力色のキーであることと判定する。
 2文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について最初の1文字目として操作すべきキーである「1」が白色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この2文字目の入力を、ユーザによる入力パスコードの1桁目として認識する。認証OKとするためには、ユーザはこの2文字目の入力で「1」を入力することとなる。
 3文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「2」が着色キー、すなわち認識対象外となっている。このため、この3文字目の入力は、どのキーへの入力であってもダミー入力となる。図2の例では、ダミー入力を「*」で示す。
 4文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「2」が白色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この4文字目の入力を、ユーザによる入力パスコードの2桁目として認識する。認証OKとするためには、ユーザはこの4文字目の入力で「2」を入力することとなる。
 5文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「3」が白色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この5文字目の入力を、ユーザによる入力パスコードの3桁目として認識する。認証OKとするためには、ユーザはこの5文字目の入力で「3」を入力することとなる。
 6文字目の入力時には、すでにユーザによる入力パスコードの3桁全てを入力し終えているため、どのキーへの入力であってもダミー入力となる。こうしてパスコード入力が終了する。
 次に、本実施形態の入力情報認証装置100によるリプレーアタックへのセキュリティについて、図3の具体例を参照して説明する。
 図3(a)は、図2(a)の場合と同様に、初期パターンとして、「1,2,6,7,9」が着色キーとして表示され、パスコード「1,2,3」の最初の1文字である「1」が、1文字目の入力で入力された場合の例を示す。このため、図3(a)の例では、2文字目、5文字目、6文字目がダミー入力となっており、このダミー入力を含めて、「1,5,2,3,6,4」の6桁が入力された場合を示す。
 ここで、図3(a)のようにユーザがパスコード入力をしている時に、そのユーザの肩越しなどの至近距離から、キー入力している手の動作および入力画面を第三者に見られてしまっていたとする。さらにその後、本実施形態の入力情報認証装置100をその第三者に入手されてしまったとする。
 こうして、その第三者が本実施形態の入力情報認証装置100に、先ほど盗み見たのと同じ「1,5,2,3,6,4」の6桁を入力した場合の例を、図3(b)に示す。
 初期パターンはランダムに決定されるため、図3(b)の入力時には、先ほどの図3(a)の入力時とは異なる初期パターンで表示されている。図3(b)では、この初期パターンの例として、「2,3,5,7」が着色キーとして表示されている場合の例を示す。
 この初期パターンが表示された状態で、入力情報認証装置100を入手した第三者が、先ほど盗み見たのと同じ「1,5,2,3,6,4」の6桁を入力すると、まず1文字目としてパスコード「1,2,3」の最初の1文字である「1」が入力されているため、入力色判定部123は、白色キーが認識対象を示す入力色のキーであることと判定する。また、入力パスコード抽出部124は、この1文字目の入力キーである「1」を、ユーザによる入力パスコードの1桁目として認識する。
 2文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「2」が白色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この2文字目の入力キーである「5」を、ユーザによる入力パスコードの2桁目として認識する。
 3文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「3」が着色キー、すなわち認識対象外となっている。このため、この3文字目の入力である「2」はダミー入力として扱われる。
 4文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「3」が白色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この4文字目の入力キーである「3」を、ユーザによる入力パスコードの3桁目として認識する。
 5文字目および6文字目の入力時には、すでにユーザによる入力パスコードの3桁目まで入力し終えているため、5文字目の入力である「6」、および6文字目の入力である「4」はダミー入力として扱われる。
 こうして、入力パスコード抽出部124は、入力されたパスコードが「1,5,3」であると認識するため、正しいパスコード「1,2,3」とは一致せず、認証結果はNGとなる。
 このため、パスコード入力を盗み見た第三者が入力情報認証装置100を入手して、先ほど盗み見たのと同じ6桁を入力したとしても、その盗み見た入力内容では認証OKとすることができない。こうして、キー入力している手の動作および入力画面を見られた場合であっても、正しいパスコードを知られてしまうことのない、高いセキュリティを実現することができる。
 また、パスコード認証が一度NGになると、次回のパスコード入力時には、入力のためのウエイト時間が倍になる構成としてもよい。こうして、パスコード認証がNGになる度にウエイト時間が倍になっていくことで、リプレーアタックの繰り返しに対するセキュリティを向上させることができる。また、パスコード認証がNGになる度にウエイト時間を指数的に長くしていく構成としてもよい。
 図3(b)のようにして認証NGとなった後、パスコードの認証OKとさせる場合の入力例について、図3(c)を参照して説明する。
 パスコード認証でNGとなると、次回のパスコード入力時にも同じ初期パターンが表示される。このため、第三者がパスコードを盗み見た時(図3(a)の初期パターン)と同じ初期パターンが表示されてしまう確率をゼロにすることができる。すなわち、ランダムに決定される初期パターンが偶然に図3(a)の初期パターンと同じになってしまう可能性をゼロにすることができる。
 ここで、1文字目の入力が「1」であるとすると、パスコード「1,2,3」の最初の1文字である「1」が、1文字目の入力で入力されているため、入力色判定部123は、白色キーが認識対象を示す入力色のキーであることと判定する。また、入力パスコード抽出部124は、この1文字目の入力を、ユーザによる入力パスコードの1桁目として認識する。
 2文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「2」が白色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この2文字目の入力を、ユーザによる入力パスコードの2桁目として認識する。認証OKとするためには、ユーザはこの2文字目の入力で「2」を入力することとなる。
 3文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「3」が着色キー、すなわち認識対象外となっている。このため、この3文字目の入力は、どのキーへの入力であってもダミー入力となる。図3の例では、ダミー入力を「*」で示す。
 4文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「3」が白色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この4文字目の入力を、ユーザによる入力パスコードの3桁目として認識する。認証OKとするためには、ユーザはこの4文字目の入力で「3」を入力することとなる。
 5文字目および6文字目の入力時には、すでにユーザによる入力パスコードの3桁全てを入力し終えているため、どのキーへの入力であってもダミー入力となる。こうしてパスコード入力が終了する。
 次に、第1の実施形態としての入力情報認証装置100の動作例について、図4のフローチャートを参照して説明する。
 まず、初期パターン生成部121が、表示入力部110としてのタッチパネルディスプレイに表示するタッチキーボードの初期パターンを生成する(ステップS1)。
 タッチキーボードを構成する各キーの色は、予め定められた2色の何れかとされ、こうしたキー色の初期パターンはランダムに設定される。ランダムに設定する方法は、乱数を用いる既知の方法など、各種の方法を用いてよい。
 初期パターンによりタッチキーボードが表示入力部110に表示され、そのタッチキーボードに1文字目が入力されると(ステップS2)、その1文字目の入力内容に基づいて、入力色判定部123は、認識対象とする入力色を判定する(ステップS3)。
 ステップS3の判定では、1文字目の入力キーが、認証OKとなるパスコード入力として操作すべきキーである登録パスコードの1桁目である場合、入力色判定部123は、その1文字目の入力キーのキー色を入力色と判定する。1文字目の入力キーが、その登録パスコードの1桁目でない場合、入力色判定部123は、その1文字目の入力キーのキー色とは異なるキー色の方を入力色と判定する。
 こうして1文字目が入力されると、次のキー入力のため、パターン反転部122は、初期パターンを反転させた表示パターンを生成し、その反転パターンによりタッチキーボードが表示入力部110に表示される(ステップS4)。
 反転パターンにより表示されたタッチキーボードに次のキー入力がなされると(ステップS5)、入力文字数が規定数となるまで、ステップS4,S5の動作を繰り返す(ステップS6)。すなわち、パターン反転部122が先のキー入力の際の表示パターンを反転させた表示パターンを生成し、次のキー入力を受ける動作を繰り返す。
 こうして規定数、すなわちパスコードの桁数に同じ桁数のダミーコードを加えた倍の桁数が入力されると、入力パスコード抽出部124は、ステップS1で生成された初期パターン、ステップS3で判定された入力色、およびパスコードに基づいて、ダミーコードとユーザによる入力パスコードとを区別し、6桁のキー入力内容からユーザによる入力パスコードのみを抽出するための抽出パターンを生成する(ステップS7)。
 この抽出パターンは、上述した図2(a)の例では、6桁のキー入力に対して、ユーザによる入力パスコードの「1桁目,ダミー,2桁目,3桁目,ダミー,ダミー」である。
 また、上述した図2(b)の例では、6桁のキー入力に対して、ユーザによる入力パスコードの「ダミー,1桁目,ダミー,2桁目,3桁目,ダミー」である。
 また、上述した図3(b)の例では、6桁のキー入力に対して、ユーザによる入力パスコードの「1桁目,2桁目,ダミー,3桁目,ダミー,ダミー」である。
 入力パスコード抽出部124は、こうして抽出パターンを生成すると、その抽出パターンに沿って、6桁のキー入力内容から、ユーザによる入力パスコードの「1桁目,2桁目,3桁目」を抽出する(ステップS8)。
 照合部130は、入力パスコード抽出部124により抽出された3桁の入力パスコード(照合用パスコード)と、記憶部140に登録されているパスコードとを照合する。この照合により、両者が一致する場合に認証OK、一致しない場合に認証NGとする(ステップS9)。
 以上のように、上述した本発明の実施形態では、初期パターンがランダムに生成され、初期パターンが変わると、図3により上述のように、同じキー入力列を入力しても認証結果がNGとなってしまう。このように、実質的にワンタイムパスワードのように機能し、同じパスコードであっても、認証OKとするためのキー入力内容が入力の度に変化することとなるため、入力している手の動きおよび表示画面を第三者から盗み見られた場合への対策としても、十分に高度なセキュリティを確保することができる。
 また、正しくパスコード認証ができるキー入力列として、図2(a)および(b)のようにパスコードの1文字目を入力するタイミングの2パターンに加えて、それぞれのダミー入力に所定のキー色である任意のキーを選択できるようになっている。このため、特定の入力桁がユーザによる入力パスコードの何れかの桁に該当するといった特徴もない。このため、第三者から入力時に手元および入力画面を見られた場合であっても、その第三者がパスコードを類推することは極めて困難となる。
 さらに、リトライを繰り返すといったリプレーアタックに対しても十分な暗号強度を持つことも可能となっている。
 さらに、パスコードにダミーコードを同じ桁数だけ含ませ、倍の桁数として入力させることとなるため、セキュリティを強固なものとすることができる。
 それでいて、ユーザは、パスコードを所定のキー色の時に入力し、他のキー色である場合にはそのキー色の適当なキーを入力していくだけの簡単な手間で操作することができる。このように、ユーザの利便性を損ねることなく、上述のような高度なセキュリティを実現することができる。
 また、パスコードの認証OKの際には、次回のパスコード入力時に初期パターンをランダムに再設定し、認証NGの際には、次回のパスコード入力時にも初期パターンをそのままとしている。このため、初期パターンが偶然に一致する確率をゼロにすることができ、さらに高度なセキュリティを実現することができる。
 特に、本実施形態の入力情報認証装置100がタッチパネル式の携帯情報端末である場合、電車の中や人ごみの中などで認証情報を入力することも考えられ、こうした場合に入力している手元および表示画面を肩越しなどで至近距離から第三者に見られてしまう可能性がある。このように、認証情報を入力している手元および表示画面を見られた場合であっても、その見られた情報からではパスコードを類推することが困難な、セキュリティに優れた入力情報認証装置とすることができる。
 また、特に初心者や高齢者などの場合、パスコード入力の際にもキー入力の速度が非常にゆっくりであることが考えられる。従って、第三者に見られている場合、手の動きや表示画面を容易に記憶されてしまう可能性がある。
 上述した実施形態によれば、こうした場合であっても、上述のように十分に高度なセキュリティを確保することができる。
〔第2の実施形態〕
 次に、本発明の第2の実施形態について説明する。
 第2の実施形態は、上述した第1の実施形態における初期パターンの生成やパスコードの記憶、照合といった機能を、サーバ装置を用いて実現するようにしたものである。
 上述した第1の実施形態と同様のものについては、説明を省略する。
 第2の実施形態としての入力情報認証システムは、図5に示すように、入力情報認証装置100と、サーバ装置200とがネットワークを介して接続されて構成される。
 入力情報認証装置100は、表示入力部110と、表示入力制御部310と、通信部150とを備える。
 通信部150は、有線、無線、またはそれらの組み合わせにより、ネットワークを介してサーバ装置200の通信部250と接続され、サーバ装置200との間での通信を行う。
 表示入力制御部310は、通信部150によるサーバ装置200との送受信内容に基づいて、表示入力部110に表示する入力キーの表示制御等を行う。また、表示入力制御部310は、上述した第1の実施形態と同様のパターン反転部122を備える。
 サーバ装置200は、表示入力制御部320と、照合部230と、記憶部240と、通信部250とを備える。
 通信部250は、有線、無線、またはそれらの組み合わせにより、ネットワークを介して入力情報認証装置100の通信部150と接続され、入力情報認証装置100との間での通信を行う。
 表示入力制御部320は、通信部250で入力情報認証装置100と通信を行うことにより、入力情報認証装置100の表示入力部110に表示する入力キーの表示制御等を行う。また、表示入力制御部320は、上述した第1の実施形態と同様の初期パターン生成部221、入力色判定部223、入力パスコード抽出部224を備える。
 次に、第2の実施形態としての入力情報認証システムの動作例について、図6のフローチャートを参照して説明する。以下に説明する本実施形態の動作では、入力情報認証装置100で用いるパスコードが、予めサーバ装置200の記憶部240に登録されていることとする。
 まず、サーバ装置200の初期パターン生成部221が、入力情報認証装置100における表示入力部110としてのタッチパネルディスプレイに表示するタッチキーボードの初期パターンを生成する(ステップS11)。初期パターンの生成は、上述した第1の実施形態と同様であってよい。
 初期パターン生成部221が初期パターンを生成すると、生成された初期パターンおよび入力文字数を通信部250が入力情報認証装置100に送信する(ステップS12)。入力文字数は、パスコードの桁数に同じ桁数のダミーコードを加えた倍の桁数であり、上述した第1の実施形態における図2、図3の例では6文字である。
 入力情報認証装置100の表示入力制御部310は、通信部150によりサーバ装置200から受信した初期パターンおよび入力文字数に基づいて、まず、初期パターンによりタッチキーボードを表示入力部110に表示する(ステップS13)。
 タッチキーボードに1文字目が入力されると(ステップS14)、次のキー入力のため、パターン反転部122は、初期パターンを反転させた表示パターンを生成し、その反転パターンによりタッチキーボードが表示入力部110に表示される(ステップS15)。
 反転パターンにより表示されたタッチキーボードに次のキー入力がなされると(ステップS16)、入力文字数が規定数となるまで、ステップS15,S16の動作を繰り返す(ステップS17)。すなわち、パターン反転部122が先のキー入力の際の表示パターンを反転させた表示パターンを生成し、次のキー入力を受ける動作を繰り返す。
 こうして規定数、すなわちサーバ装置200から受信した入力文字数が入力されると、表示入力制御部310は、その入力文字数の入力コード列を、通信部150によりサーバ装置200に送信する(ステップS18)。
 サーバ装置200の入力色判定部223は、通信部250により入力情報認証装置100から入力コード列が受信されると、その1文字目の入力内容に基づいて、認識対象とする入力色を判定する(ステップS19)。判別方法は、上述した第1の実施形態と同様であってよい。
 入力パスコード抽出部224は、ステップS11で生成された初期パターン、ステップS19で判定された入力色、およびパスコードに基づいて、ダミーコードとユーザによる入力パスコードとを区別し、6桁のキー入力内容からユーザによる入力パスコードのみを抽出するための抽出パターンを生成する(ステップS20)。抽出パターンの生成は、上述した第1の実施形態と同様に行うこととしてよい。
 入力パスコード抽出部224は、こうして抽出パターンを生成すると、その抽出パターンに沿って、入力情報認証装置100から受信した6桁の入力コード列から、ユーザによる入力パスコードの「1桁目,2桁目,3桁目」を抽出する(ステップS21)。
 照合部230は、入力パスコード抽出部224により抽出された3桁の入力パスコード(照合用パスコード)と、記憶部240に登録されているパスコードとを照合する。この照合により、両者が一致する場合に認証OK、一致しない場合に認証NGとする(ステップS22)。
 以上のように、上述した第2の実施形態によれば、上述した第1の実施形態と同様の効果が得られると共に、端末である入力情報認証装置100よりも強固なセキュリティで防御しているサーバ装置200をパスコードの保存場所とできるため、セキュリティをさらに向上させることができる。
 また、初期パターンをサーバ装置200で生成し、その初期パターンに基づいた入力コード列をサーバ装置200が入力情報認証装置100から受信して処理を行うことにより、チャレンジ・アンド・レスポンスのような認証効果が得られ、端末自体のなりすまし(端末上のプログラムのなりすましを含む)に対する防御の効果が得られる。
〔第3の実施形態〕
 次に、本発明の第3の実施形態について説明する。
 第3の実施形態は、登録されたパスコードをハッシュ関数などの一方向関数で暗号化してから記憶し、その状態でユーザによる入力パスコードの照合ができるようにするものである。
 上述した第1の実施形態と同様のものについては、説明を省略する。
 第3の実施形態としての入力情報認証装置100は、図7に示すように、上述した第1の実施形態の構成に加え、ハッシュ関数などの一方向関数でパスコードを暗号化する暗号化登録部160を備える。記憶部140は、暗号化登録部160により暗号化されたパスコードを記憶する。
 本実施形態の入力情報認証装置100により、パスコードが装置に登録される際に暗号化して記憶しておく動作について、図8のフローチャートを参照して説明する。
 以下の動作例では、ハッシュ関数としてmd5を用いる場合について示し、数値xをハッシュ化したハッシュコードをmd5(x)として示す。
 登録するパスコードが入力されると、入力パスコード抽出部124は、タッチキーボードの初期パターンと入力色の組み合わせ全てについて、抽出パターンを予め生成する(ステップS31)。この初期パターンと入力色の組み合わせは、入力キーの数の組み合わせから考えられる全パターン(入力キーが9つであれば29通り)について用意してもよく、用いる初期パターンと入力色の組み合わせを予め決めておき(例えば30パターンなど)、その決めた数だけ用意してもよい。
 暗号化登録部160は、生成された抽出パターンにパスコードの各桁を割り当て、その抽出パターンを桁毎に分解してハッシュ化する(ステップS32)(第1の暗号化手段)。こうしてハッシュ化された各桁についてのハッシュコードをひとまとまりとして、タッチキーボードの初期パターンと入力色の組み合わせに関連付け、記憶部140に記憶する(ステップS33)。
 図9に、抽出パターンを桁毎に分解してハッシュ化する一例を示す。図9の例では、抽出パターンが、上述した図2(a)の例のように、6桁のキー入力に対して、ユーザによる入力パスコードの「1桁目,ダミー,2桁目,3桁目,ダミー,ダミー」であり、パスコードが「1,2,3」である場合について示す。
 この抽出パターンにパスコードの各桁を割り当て、ダミーコードを「*」で示すと、図9に例示するように、「1,*,2,3,*,*」となる。ここで、3桁のパスコードを桁毎に分解すると、「100000」,「2000」,「300」となる。分解されたパスコードの抽出パターンにおける桁を示すために、他の桁を「0」として示している。
 他の桁を表す数字は、パスコードに用いられない数字を用いる。本実施形態では、認証情報が1~9の数字の何れかからなるパスコードであることとして説明しているため、他の桁を「0」として示す。例えば認証情報が0~9の数字の何れかからなるパスコードである場合、16進数で表記される数字列における「10」を他の桁とすることで同様に実現することができる。
 こうして桁毎に分解されたパスコードの数字を、パスコードに用いられない「0」を用いて桁取りした「100000」,「2000」,「300」のそれぞれをmd5でハッシュ化する。こうしたハッシュ化されたハッシュコードのひとまとまりであるmd5(100000)、md5(2000)、md5(300)を、タッチキーボードの初期パターンと入力色の組み合わせ(図9の例では、図2(a)の組み合わせ)に関連付けて記憶部140に記憶する。
 図10に、パスコードの桁毎の分解例を示す。図10の例では、パスコードが「1,2,3」である場合について示す。
 図9により上述したような抽出パターンの桁毎の分解について、パスコード入力の際には初期パターンにおける2つのキー色を順次反転させて入力を受けるため、連続して入力される2文字のどちらかが、次のパスコードの文字となっているはずである。
 例えば図10に示すように、パスコードが「1,2,3」であれば、パスコード1桁目の「1」は、ユーザによる入力コード列の1文字目または2文字目の何れかとなるはずである。すなわち、抽出パターンの桁毎に分解した状態で示すと、「100000」または「10000」の何れかとなる。
 同様に、パスコード2桁目の「2」は、ユーザによる入力コード列の2文字目から4文字目の何れかとなるはずである。すなわち、抽出パターンの桁毎に分解した状態で示すと、「20000」、「2000」、「200」の何れかとなる。
 また、パスコード3桁目の「3」は、ユーザによる入力コード列の3文字目から6文字目の何れかとなるはずである。すなわち、抽出パターンの桁毎に分解した状態で示すと、「3000」、「300」、「30」、「3」の何れかとなる。
 こうして、図10に示すように、パスコードが「1,2,3」であれば、パスコードを抽出パターンの桁毎に分解した状態として8通りが存在しうることとなる。
 上述した図8のステップS33では、タッチキーボードの初期パターンと入力色の組み合わせに対して、この8通りの何れかにより、図9の例で上述したような各桁毎に分解されてハッシュ化されたハッシュコードのまとまりを関連付けて記憶部140に記憶することとなる。
 このようにすることで、仮に入力情報認証装置100を入手した第三者が記憶部140内の記憶情報を解析しようとした場合であっても、登録パスコードが分からないだけでなく、抽出パターンにおけるどの入力桁がユーザによる入力パスコードの何れかの桁に該当するのかも不明とすることができる。
 次に、第3の実施形態による入力情報認証装置100がユーザからパスコード入力を受ける際の動作例について、図11のフローチャートを参照して説明する。
 パスコード入力を受ける際の動作として、ステップS41~S46の動作は、第1の実施形態で上述した図4のフローチャートにおけるステップS1~S6の動作と同様である。
 こうして規定数、すなわちパスコードの桁数に同じ桁数のダミーコードを加えた倍の桁数が入力されると、暗号化登録部160は、ユーザによる入力コード列を、パスコード登録時と同様に各桁毎に分解してmd5によりハッシュ化する(ステップS47)(第2の暗号化手段)。
 照合部130は、タッチキーボードの初期パターンおよび入力色に関連付けられて記憶部140に記憶されたハッシュコードと、ステップS47でハッシュ化されたハッシュコードとを照合する(ステップS48)。
 ここで、入力コード列はダミーコードを含むため、タッチキーボードの初期パターンおよび入力色に関連付けられたハッシュコードの数よりも、ステップS47でハッシュ化された入力コード列からのハッシュコードの数の方が多くなる。例えばパスコードが3桁であれば、タッチキーボードの初期パターンおよび入力色に関連付けられたハッシュコードは3つであり、ステップS47でハッシュ化された入力コード列からのハッシュコードは6つとなる。
 このため、ステップS47でハッシュ化された入力コード列からのハッシュコードのそれぞれについて、入力された上位桁から、タッチキーボードの初期パターンおよび入力色に関連付けられたハッシュコードの中に一致するものがあるか否かを検索することとなる。そして、タッチキーボードの初期パターンおよび入力色に関連付けられたハッシュコード、すなわち登録パスコードからのハッシュコードの全てに対して一致するか否かの照合を行い、一致するハッシュコードが検出された場合に、照合OKとなり、パスコード認証OKとなる。
 具体例を挙げると、例えば図3(a)に例示したタッチキーボードの初期パターンおよび入力色に対して、この図3(a)に例示した入力コード列「1,5,2,3,6,4」である場合、ステップS47でハッシュ化される入力コード列からのハッシュコードは、
   「md5(100000)」
   「md5(50000)」
   「md5(2000)」
   「md5(300)」
   「md5(60)」
   「md5(4)」
の6つとなる。
 これに対し、例えば図3(a)に例示したタッチキーボードの初期パターンおよび入力色に関連付けられて記憶部140に記憶されたハッシュコードは、
   「md5(100000)」
   「md5(2000)」
   「md5(300)」
の3つである。
 この両者を上述のように照合すると、タッチキーボードの初期パターンおよび入力色に関連付けられた3つのハッシュコードの全てに対して、ステップS47でハッシュ化された6つのハッシュコードの中から一致するハッシュコードが検出される。このため、ステップS48での照合がOKとなり、パスコード認証OKとなる。
 以上のように、上述した第3の実施形態によれば、上述した第1の実施形態と同様の効果が得られると共に、パスコードをハッシュ関数などの一方向関数で暗号化してから記憶しているため、入力情報認証装置100が第三者に入手された場合であっても、メモリ内の記憶情報の解析に対して防御することができる。それでいて、上述した第1の実施形態と同様のダミーコードを含むパスコード入力であっても、確実に入力パスコードの照合を行うことができる。このため、より高度なセキュリティを実現することができる。
 また、上述した第3の実施形態の照合方法では、暗号化された状態で照合のための計算を行うといった高度な計算技法を用いるよりも、格段に少ない計算量で照合することができる。このため、特にモバイル端末など、処理能力が比較的低いコンピュータであっても、容易に実現することができる。
〔第4の実施形態〕
 次に、本発明の第4の実施形態について説明する。
 第4の実施形態は、登録されたパスコードをハッシュ関数などの一方向関数で暗号化してから記憶し、その状態でユーザによる入力パスコードの照合ができるようにする他の構成例を示すものである。
 上述した第3の実施形態と同様のものについては、説明を省略する。
 本実施形態の入力情報認証装置100で、ユーザによりパスコードが登録される際に暗号化して記憶しておく動作について説明する。
 登録するパスコードが入力されると、暗号化登録部160は、登録パスコードの数字列をハッシュ化し(第1の暗号化手段)、記憶部140に記憶させる。
 例えば上述した図2の例のように登録パスコードが「123」である場合、暗号化登録部160は、ハッシュ化したmd5(123)を記憶部140に記憶させる。
 次に、第4の実施形態による入力情報認証装置100がユーザからパスコード入力を受ける際の動作例について、図12のフローチャートを参照して説明する。
 パスコード入力を受ける際の動作として、ステップS41~S46の動作は、上述した第3の実施形態と同様である。
 こうして規定数、すなわちパスコードの桁数に同じ桁数のダミーコードを加えた倍の桁数が入力されると、入力パスコード抽出部124は、ユーザによる入力パスコードとダミーコードとによるあり得る全てのパターンに基づいて、ユーザによる入力コード列から、各パターンの場合における入力パスコードを抽出する。暗号化登録部160は、抽出された入力パスコードのそれぞれをmd5によりハッシュ化する(ステップS51)。
 照合部130は、こうしてハッシュ化されたハッシュコードと、記憶部140に記憶されたハッシュコードとを照合する(ステップS52)。この照合により照合一致の場合、認証OKとし、他の場合、認証NGとする。
 以下に、ユーザによる入力パスコードとダミーコードとによるあり得る全てのパターンとして予め用意されるパターンについて説明する。
 まず、パスコード1桁目はユーザによる入力コード列の1文字目または2文字目の何れかとなるはずである。
 また、パスコード2桁目は、パスコード1桁目がユーザによる入力コード列の1文字目である場合、入力コード列の2文字目または3文字目の何れかとなるはずである。また、パスコード2桁目は、パスコード1桁目がユーザによる入力コード列の2文字目である場合、入力コード列の3文字目または4文字目の何れかとなるはずである。
 このようにして、入力パスコードがユーザによる入力コード列の何文字目に配置されるかのパターン数は、図10により上述のように、パスコードが3桁であれば23=8通り存在することとなる。
 以上のようにして、登録パスコードが3桁の場合、ユーザによる入力パスコードとダミーコードとであり得る全てのパターンは、下記の8通りとなる。
   「(1桁目),(2桁目),(3桁目),*,*,*」
   「(1桁目),(2桁目),*,(3桁目),*,*」
   「(1桁目),*,(2桁目),(3桁目),*,*」
   「(1桁目),*,(2桁目),*,(3桁目),*」
   「*,(1桁目),(2桁目),(3桁目),*,*」
   「*,(1桁目),(2桁目),*,(3桁目),*」
   「*,(1桁目),*,(2桁目),(3桁目),*」
   「*,(1桁目),*,(2桁目),*,(3桁目)」
 具体例を挙げると、例えば図3(a)に例示した入力コード列「1,5,2,3,6,4」である場合、ステップS51で入力パスコード抽出部124により抽出される入力パスコード候補は、「152」,「153」,「123」,「126」,「523」,「526」,「536」,「534」の8通りとなる。
 このため、暗号化登録部160によりハッシュ化されるハッシュコードは、下記の8通りとなる。
   「md5(152)」
   「md5(153)」
   「md5(123)」
   「md5(126)」
   「md5(523)」
   「md5(526)」
   「md5(536)」
   「md5(534)」
 これに対し、登録パスコードにより記憶部140に記憶されたハッシュコードは「md5(123)」である。この両者を上述のように照合すると一致するハッシュコードが検出されるため、ステップS52での照合がOKとなり、パスコード認証OKとなる。
 以上のように、上述した第4の実施形態によれば、上述した第3の実施形態と同様の効果を得ることができる。
 また、この第4の実施形態では、パスコード登録時に、単純に登録パスコードをハッシュ化するだけで、登録パスコードを解析不能にできるだけでなく、入力コード列におけるダミーコードの配置も不明にできる。さらに、どの初期パターンの場合に認証OKとするための入力内容がどうなるかの対応関係も全く不明とすることができる。このため、初期パターンと入力色の組み合わせに対して、どの入力桁が入力パスコードとされるのかの情報も保護することができる。
 また、以上により、ハッシュ化されたパスコードに対する力尽くの攻撃に対する耐性を、キー数のパスコード桁数乗(図2の例では9キーにパスコード3桁で93=729通り)にすることができる。すなわち、登録パスコードをハッシュ化した状態で照合する構成とすることにより、力尽くで登録パスコードを推測する攻撃に対する耐性を損なってしまうことがない。
 また、入力パスコードとダミーコードの配置についてあり得るパターンをハッシュ化して照合するため、正しいタイミングで押されなかったパスコードが偶然一致することもない。すなわち、登録パスコードを入力すべきタイミングで入力せず、その後にユーザがキー入力した場合であっても、入力すべきタイミングで入力しない時点で認証NGとするルールを確実に実行することができる。
〔各実施形態について〕
 なお、上述した各実施形態は本発明の好適な実施形態であり、本発明はこれに限定されることなく、本発明の技術的思想に基づいて種々変形して実施することが可能である。
 例えば、上述した各実施形態では、パスコードが「1,2,3」の3桁の場合の例について説明したが、パスコードの桁数はこの数に限定されず、装置の性能等に応じて任意に定められるものであってよい。当然、パスコードの桁数を多くすることで、セキュリティをより高めることができる。
 また、上述した実施形態では、認証情報として数字によるパスコードを用いることとして説明したが、認証情報は数字列として表記しうるものであればこのものに限定されず、アルファベット等の文字や、ストローク、またはそれらの組み合わせなどであってもよい。
 この場合、例えばアルファベットであれば、表示入力部110がアルファベットのキーによるタッチキーボードを表示し、入力されたアルファベットのA~Zを1~26の番号として扱う、あるいはアスキーコードにより文字列を数字列化するなどの方法により、上述した実施形態と同様に実現することができる。また、ストロークであれば、入力開始点の座標と終了点の座標を数字列として扱うことで、上述した実施形態と同様に実現することができる。
 また、キーをユーザが識別する表示情報として文字や数字ではなく画像を用いてもよい。この場合、入力キーを2つの領域に分けて各領域のキーを2つの状態に状態分けして表示する方法としては、一方の状態であるキーの表示範囲を白、灰色、黒などでマスクし、他方の状態であるキーの表示範囲を異なる色でマスクするまたはマスクなしとする方法などを用いることができる。また、上述した入力情報の認証については、画像における各入力キーとして割り当てる領域にキー番号やキーの表示座標などの数字を割り当てることで同様に処理を行うことができる。
 また、上述した第2の実施形態のように、サーバ装置200に認証情報が登録される構成である場合、サーバ装置200がこうした領域分けおよび状態分けした画像情報を生成し、上述した初期パターンとして入力情報認証装置100に送信し、入力情報認証装置100がその画像情報を初期パターンの画像として表示し、2つの状態を反転させていくことで、上述した第2の実施形態と同様に処理を行うことができる。
 このように、上述した実施形態で用いることのできる認証情報は、予め定められた変換を行うなどにより数字列として表記できるものであれば、数字列、文字列、画像列、座標情報、またはそれらの組み合わせなどであってもよい。
 また、上述した実施形態では、2つの領域を表示色により分けて1文字入力毎に反転させることとして説明したが、反転のタイミングは1文字入力毎に限定されず、2文字毎など所定回数の入力操作が行われる度に反転させる構成であってもよい。また、例えば3文字目の入力操作後と5文字目の入力操作後など、予め定められたタイミングで適宜反転させる構成であってもよい。
 この場合、パターン反転部122がその予め定められたタイミングで初期パターンを反転させることとなる。
 また、上述した第4の実施形態では、入力パスコード抽出部124が図12のステップS51で、所定のタイミングでの反転によりあり得る入力パスコードとダミーコードの全てのパターンについて、入力コード列から入力パスコードを抽出する。こうして、所定のタイミングでの反転によりあり得る全てのパターンについて抽出された入力パスコードを、暗号化登録部160がハッシュ化し、照合部130により照合を行うことにより、同様に実現することができる。
 また、上述した第3、第4の実施形態では、一方向関数による暗号化として、md5によりハッシュ化する場合の例について説明したが、一方向関数を用いた暗号化には任意の方法を用いてよく、例えばHMACによりハッシュ化する場合などでも本発明は同様に実現することができる。
 また、上述した実施形態は、表示色によりキーを2つの領域に分けることとして説明したが、キーを2つの領域に分けることができれば表示色で分けることに限定されず、例えばキーに触れた感じを変えるなど、2種類の異なる状態であると人が認識可能であるように状態分けすることができれば任意の状態分け方法であってよい。
 また、上述した各実施形態では、表示入力部110のタッチパネルディスプレイに表示されるタッチキーボードにユーザがキー入力することとして説明したが、入力部と表示部は、キー色や触感などキーの状態を変化させる機構を備えたものであれば、タッチキーボードに限定されず、物理的なキーボードであってもよい。
 また、上述した各実施形態は、入力部と表示部とが一体である構成に限定されず、入力部と表示部が別体、あるいは別装置であっても、本発明は同様に実現することができる。
 入力部と表示部が別体である場合、表示部に入力部と同じキーを表示し、その表示部におけるキー色により、入力部の各キーが認識対象のキー色となっているか、認識対象外のキー色となっているかを示し、キー入力を受けることとなる。こうした構成によっても、上述した各実施形態を同様に実現でき、同様の効果を得ることができる。
 また、上述した各実施形態の入力情報認証装置100は、携帯情報端末に限定されず、デスクトップPCなどの据え置き型装置についても同様に適用することができる。
 また、上述した各実施形態では、入力キーを着色キーと白色キーの2つの領域にパターン分けすることとして説明したが、認識対象外とするキー領域を予め決めておき、その領域のキーを灰色等でハイド表示としてもよい。この場合、上述した各実施形態における入力色判定部123および判定ステップが不要となる。
 このようにすることで、同じ色のキーしか入力すべきでないことをユーザに分かりやすく示すことができる。
 また、入力色とするキー色を予め決めておき、その入力色でない色のキーについては、入力することができない入力不可能状態としておく構成であってもよい。この場合、上述した各実施形態における入力色判定部123および判定ステップが不要となる。また、こうした構成の場合、ユーザが入力色を決め、装置に予め入力色を設定する構成であってもよい。
 このようにすることで、同じ色のキーしか入力できない構成とし、入力ルールをユーザにとって分かりやすいものとすることができる。
 また、上述した各実施形態としての入力情報認証装置100やサーバ装置200を実現するための処理手順をプログラムとして記録媒体に記録することにより、本発明の各実施形態による上述した各機能を、その記録媒体から供給されるプログラムによって、システムを構成するコンピュータのCPUに処理を行わせて実現させることができる。
 この場合、上記の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
 すなわち、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体および該記録媒体から読み出された信号は本発明を構成することになる。
 この記録媒体としては、例えばハードディスク、光ディスク、光磁気ディスク、フロッピー(登録商標)ディスク、磁気テープ、不揮発性のメモリーカード、ROM等を用いてよい。
 この本発明に係るプログラムによれば、当該プログラムによって制御されるコンピュータに、上述した各実施形態における各機能を実現させることができる。
 100  入力情報認証装置
 110  表示入力部
 120  表示入力制御部
 121  初期パターン生成部
 122  パターン反転部
 123  入力色判定部
 124  入力パスコード抽出部
 130  照合部
 140  記憶部
 150  通信部
 160  暗号化登録部(第1の暗号化手段および第2の暗号化手段の一例)
 200  サーバ装置

Claims (15)

  1.  複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが照合することの判断である認証を行う入力情報認証装置であって、
     前記複数のキーは、第1の領域と第2の領域に割り当てられ、
     前記第1の領域および前記第2の領域は、一方の領域が第1の状態であるときに他方の領域が前記第1の状態でない第2の状態となるよう遷移し、
     前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第1の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用し、前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないことを特徴とする入力情報認証装置。
  2.  前記複数のキーが前記第1の領域および前記第2の領域の何れに割り当てられるかは、初期状態としてランダムに選択され、
     前記第1の領域および前記第2の領域は、前記入力手段から1文字入力される度に、前記第1の状態と前記第2の状態とを遷移することを特徴とする請求項1記載の入力情報認証装置。
  3.  表示入力制御手段を備え、
     前記表示入力制御手段は、
      前記複数のキーを前記第1の領域および前記第2の領域の何れかに割り当て、
      前記第1の領域および前記第2の領域を、前記第1の状態と前記第2の状態とに遷移させ、
      前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないことを特徴とする請求項1または2記載の入力情報認証装置。
  4.  前記表示入力制御手段は、
      前記入力手段により入力された1文字目が、予め記憶された認証情報の1文字目と一致する場合、該1文字目のキーが属す領域を前記第1の状態、他方の領域を前記第2の状態に割り当て、その後、該1文字目のキーが属す領域および該他方の領域を前記第1の状態と前記第2の状態とに遷移させ、
      前記入力手段により入力された1文字目が、予め記憶された認証情報の1文字目と一致しない場合、該1文字目のキーが属す領域を前記第2の状態、他方の領域を前記第1の状態に割り当て、その後、該1文字目のキーが属す領域および該他方の領域を前記第1の状態と前記第2の状態とに遷移させることを特徴とする請求項3記載の入力情報認証装置。
  5.  予め記憶される認証情報は数字列として表記可能な情報であり、
     数字列として表記された認証情報を各桁毎に分解して一方向関数で暗号化する第1の暗号化手段と、
     前記入力手段から入力された入力情報を数字列として表記して各桁毎に分解し、前記一方向関数で暗号化する第2の暗号化手段と、
     前記第1の暗号化手段による暗号化文字列および前記第2の暗号化手段による暗号化文字列を照合する照合手段と、を備えたことを特徴とする請求項3記載の入力情報認証装置。
  6.  前記第1の暗号化手段は、数字列として表記された認証情報を各桁毎の数字に分解し、ダミー入力を含めた入力文字数分の数字列に対して該分解された数字が存在する桁を認証情報に用いられない数字で桁取りし、該桁取りされた数字を一方向関数で暗号化し、
     前記第2の暗号化手段は、前記入力手段から入力された入力情報を数字列として表記して各桁毎の数字に分解し、該分解された数字が該入力情報の数字列中で存在する桁を認証情報に用いられない数字で桁取りし、該桁取りされた数字を一方向関数で暗号化することを特徴とする請求項5記載の入力情報認証装置。
  7.  予め記憶される認証情報は数字列として表記可能な情報であり、
     数字列として表記された認証情報を一方向関数で暗号化する第1の暗号化手段と、
     前記入力手段から入力された入力情報から前記認証に使用する情報を、該認証に使用する情報の入力操作としてあり得る各パターンについて抽出して前記一方向関数で暗号化する第2の暗号化手段と、
     前記第1の暗号化手段による暗号化文字列および前記第2の暗号化手段による暗号化文字列を照合する照合手段と、を備えたことを特徴とする請求項3記載の入力情報認証装置。
  8.  装置外部の表示入力制御手段からの制御を受信する通信手段を備え、
     前記通信手段を介した前記表示入力制御手段からの制御により、
      前記複数のキーを前記第1の領域および前記第2の領域の何れかに割り当て、
      前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないことを特徴とする請求項1または2記載の入力情報認証装置。
  9.  前記通信手段は、前記入力手段から入力された内容をサーバ装置に送信し、
     前記サーバ装置は、
      前記認証情報を予め記憶する記憶手段と、
      前記入力手段から入力された内容に基づいて前記認証情報との照合を行う照合手段と、を備えることを特徴とする請求項8記載の入力情報認証装置。
  10.  前記複数のキーそれぞれについて、前記第1の領域に割り当てられているか、前記第2の領域に割り当てられているかをキー画像の表示により示す表示手段を備えたことを特徴とする請求項1から9の何れか1項に記載の入力情報認証装置。
  11.  前記入力手段は、前記表示手段の表面画面への接触位置を検出し、該接触位置の位置情報に基づいて前記複数のキーの何れへの入力かを判別することを特徴とする請求項10記載の入力情報認証装置。
  12.  入力情報認証装置に、有線、無線、またはそれらの組み合わせにより接続されて用いられるサーバ装置であって、
     前記入力情報認証装置への制御を行う表示入力制御手段を備え、
     前記入力情報認証装置は、キー入力を行うための入力手段と、前記表示入力制御手段による制御を受信する通信手段と、を有し、
     前記入力手段は複数のキーを有し、
     前記表示入力制御手段は、前記複数のキーを、第1の領域と第2の領域の何れかに割り当て、
     前記第1の領域および前記第2の領域は、一方の領域が第1の状態であるときに他方の領域が前記第1の状態でない第2の状態となるよう遷移し、
     前記表示入力制御手段は、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第1の状態であるときに操作された前記入力手段のキーに対応する情報を認証に使用し、前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を認証に使用しないことを特徴とするサーバ装置。
  13.  前記表示入力制御手段は、前記複数のキーそれぞれに対する前記第1の領域および前記第2の領域の何れかへの割り当てと、該割り当てられた前記複数のキーの表示画像を、前記通信手段を介して前記入力情報認証装置に送信することを特徴とする請求項12記載のサーバ装置。
  14.  入力情報認証装置とサーバ装置とが、有線、無線、またはそれらの組み合わせにより接続されて構成される入力情報認証システムであって、
     前記サーバ装置は、前記入力情報認証装置への制御を行う表示入力制御手段を備え、
     前記入力情報認証装置は、キー入力を行うための入力手段と、前記表示入力制御手段による制御を受信する通信手段と、を有し、
     前記入力手段は複数のキーを有し、
     前記表示入力制御手段は、前記複数のキーを、第1の領域と第2の領域の何れかに割り当て、
     前記第1の領域および前記第2の領域は、一方の領域が第1の状態であるときに他方の領域が前記第1の状態でない第2の状態となるよう遷移し、
     前記表示入力制御手段は、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第1の状態であるときに操作された前記入力手段のキーに対応する情報を認証に使用し、前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を認証に使用しないことを特徴とする入力情報認証システム。
  15.  複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが照合することの判断である認証を行う入力情報認証装置のプログラムであって、
     コンピュータに、
     前記複数のキーを、第1の領域と第2の領域の何れかに割り当てる手順と、
     前記第1の領域および前記第2の領域に対して、一方の領域が第1の状態であるときに他方の領域が前記第1の状態でない第2の状態となるよう遷移させる手順と、
     前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第1の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用し、前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないようにする手順と、を実行させることを特徴とする入力情報認証装置のプログラム。
PCT/JP2012/076922 2011-12-16 2012-10-18 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム WO2013088837A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013549154A JP6050760B2 (ja) 2011-12-16 2012-10-18 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
US14/365,771 US9367679B2 (en) 2011-12-16 2012-10-18 Input information authentication device, server device, input information authentication system, and program of device
CN201280062296.9A CN104011729B (zh) 2011-12-16 2012-10-18 输入信息认证装置、服务器装置以及输入信息认证系统
EP12857879.6A EP2793156A4 (en) 2011-12-16 2012-10-18 DEVICE FOR AUTHENTICATING INPUT INFORMATION, SERVER, SYSTEM FOR AUTHENTICATING INPUT INFORMATION AND DEVICE PROGRAM

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011276099 2011-12-16
JP2011-276099 2011-12-16

Publications (1)

Publication Number Publication Date
WO2013088837A1 true WO2013088837A1 (ja) 2013-06-20

Family

ID=48612294

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/076922 WO2013088837A1 (ja) 2011-12-16 2012-10-18 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム

Country Status (5)

Country Link
US (1) US9367679B2 (ja)
EP (1) EP2793156A4 (ja)
JP (1) JP6050760B2 (ja)
CN (1) CN104011729B (ja)
WO (1) WO2013088837A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105279445A (zh) * 2014-06-09 2016-01-27 全宏科技股份有限公司 数据输入及传输方法与系统
CN106062294B (zh) * 2014-02-19 2018-11-09 株式会社阿尔发 电子锁控制装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9117068B1 (en) * 2013-09-25 2015-08-25 Trend Micro Inc. Password protection using pattern
US9325503B2 (en) * 2014-06-12 2016-04-26 Echostar Technologies L.L.C. Methods and systems for user authentication
US10353486B1 (en) * 2014-07-26 2019-07-16 Nancy E. Hamilton Password help using color keys
US20180077571A1 (en) * 2016-09-13 2018-03-15 Wipro Limited System and method of authenticating a user of an electronic device
US10445519B2 (en) * 2017-08-29 2019-10-15 Blackberry Limited System and method for data input resistant to capture
US11743356B2 (en) * 2018-01-10 2023-08-29 Vmware, Inc. Email notification system
US10924512B2 (en) 2018-03-07 2021-02-16 Vmware, Inc. Secure email gateway with device compliance checking for push notifications
US11561983B2 (en) 2019-03-07 2023-01-24 Throughputer, Inc. Online trained object property estimator
US11604867B2 (en) * 2019-04-01 2023-03-14 Throughputer, Inc. Graphic pattern-based authentication with adjustable challenge level
US11599624B2 (en) 2019-06-05 2023-03-07 Throughputer, Inc. Graphic pattern-based passcode generation and authentication
US20230116384A1 (en) * 2021-10-11 2023-04-13 International Business Machines Corporation Obfuscation of sensitive information through non-visual feedback
CN115665743B (zh) * 2022-11-11 2023-12-29 北京集度科技有限公司 身份认证方法、装置、设备及车辆

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2985888B1 (ja) 1998-12-15 1999-12-06 日本電気株式会社 暗証番号入力装置及び方法並びに暗証番号入力プログラムを記録した記録媒体
JP2009169857A (ja) * 2008-01-18 2009-07-30 Oki Electric Ind Co Ltd 認証システム
JP2010009543A (ja) * 2008-06-30 2010-01-14 Toppan Forms Co Ltd 本人認証システムおよび本人認証方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003079204A1 (fr) * 2002-03-19 2003-09-25 Fujitsu Limited Unite d'entree de mot de passe, procede d'entree de mot de passe et programme permettant l'execution de ce procede sur un ordinateur
JP3790996B1 (ja) * 2005-03-09 2006-06-28 株式会社エヌ・ティ・ティ・データ 暗証コード入力装置及びプログラム
JP4952213B2 (ja) * 2006-02-20 2012-06-13 富士通株式会社 電子機器及びパスワード入力プログラム
US8935187B2 (en) * 2007-03-07 2015-01-13 Playspan, Inc. Distributed payment system and method
US20090037986A1 (en) * 2007-07-24 2009-02-05 Next Access Technologies, Llc Non-disclosing password entry method
CN101183941B (zh) * 2007-08-03 2011-03-09 廖睿 随机隐询式密码认证技术
US8117652B1 (en) * 2008-04-30 2012-02-14 Trend Micro, Inc. Password input using mouse clicking
KR101115381B1 (ko) * 2008-11-04 2012-02-15 인천대학교 산학협력단 진보된 패스워드 선택기
US20110006996A1 (en) * 2009-07-08 2011-01-13 Smith Nathan J Private data entry
US8266310B2 (en) * 2009-07-17 2012-09-11 Microsoft Corporation Enabling peer-to-peer content retrieval in HTTP
US20120082306A1 (en) * 2010-10-05 2012-04-05 Andrew William Hulse Data Encryption and Input System
US8931083B2 (en) * 2010-12-16 2015-01-06 Blackberry Limited Multi-layer multi-point or randomized passwords
US8810365B2 (en) * 2011-04-08 2014-08-19 Avaya Inc. Random location authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2985888B1 (ja) 1998-12-15 1999-12-06 日本電気株式会社 暗証番号入力装置及び方法並びに暗証番号入力プログラムを記録した記録媒体
JP2009169857A (ja) * 2008-01-18 2009-07-30 Oki Electric Ind Co Ltd 認証システム
JP2010009543A (ja) * 2008-06-30 2010-01-14 Toppan Forms Co Ltd 本人認証システムおよび本人認証方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
RYOTA KITABAYASHI ET AL.: "Proposal on Password Authentication Against Iterative Shoulder Surfing", IEICE TECHNICAL REPORT, vol. 109, no. 115, June 2009 (2009-06-01), pages 21 - 26, XP008173710 *
See also references of EP2793156A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106062294B (zh) * 2014-02-19 2018-11-09 株式会社阿尔发 电子锁控制装置
CN105279445A (zh) * 2014-06-09 2016-01-27 全宏科技股份有限公司 数据输入及传输方法与系统

Also Published As

Publication number Publication date
US20140359300A1 (en) 2014-12-04
JP6050760B2 (ja) 2016-12-21
JPWO2013088837A1 (ja) 2015-04-27
CN104011729A (zh) 2014-08-27
CN104011729B (zh) 2016-08-24
US9367679B2 (en) 2016-06-14
EP2793156A1 (en) 2014-10-22
EP2793156A4 (en) 2015-09-30

Similar Documents

Publication Publication Date Title
JP6050760B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
US8931060B2 (en) System for two way authentication
US9684780B2 (en) Dynamic interactive identity authentication method and system
US9117065B2 (en) Dynamic interactive identity authentication method and system
US10592653B2 (en) Encoding methods and systems
KR20020077838A (ko) 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
JP5705169B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5774461B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5705177B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
Kolekar et al. Click and session based—Captcha as graphical password authentication schemes for smart phone and web
JP5778100B2 (ja) 入力情報認証装置および装置のプログラム
Al-Husainy et al. A smooth textual password authentication scheme against shoulder surfing attack
KR101969838B1 (ko) 다이얼식 가상 보안 키패드 및 이를 이용한 인증 방법 및 장치
JP5713941B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5705165B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5705167B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5805034B2 (ja) 入力情報認証装置および装置のプログラム
Choudhary et al. Authentication Schemes for Session Passwords using Color and Images
Seo et al. A study on password-based user authentication methodology using pattern type

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12857879

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2012857879

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2012857879

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2013549154

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14365771

Country of ref document: US