CN107111698B - 认证服务器装置、存储介质及认证方法 - Google Patents

认证服务器装置、存储介质及认证方法 Download PDF

Info

Publication number
CN107111698B
CN107111698B CN201680005116.1A CN201680005116A CN107111698B CN 107111698 B CN107111698 B CN 107111698B CN 201680005116 A CN201680005116 A CN 201680005116A CN 107111698 B CN107111698 B CN 107111698B
Authority
CN
China
Prior art keywords
authentication
password
user
screen
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680005116.1A
Other languages
English (en)
Other versions
CN107111698A (zh
Inventor
梁熙瓒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aiwanwai Co ltd
From Zhongzhong Global Co ltd
Original Assignee
Line Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Line Corp filed Critical Line Corp
Publication of CN107111698A publication Critical patent/CN107111698A/zh
Application granted granted Critical
Publication of CN107111698B publication Critical patent/CN107111698B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

具有存储单元,存储将用于对终端装置的用户进行认证的认证密码中所使用的各文字分开成多个组,并且将该分开了的文字与所述组的ID进行了关联的1个以上的模式信息;密码处理单元,在所述用户进行注册时输入了所述认证密码的情况下,根据该认证密码并按照每个所述模式信息来生成并存储表示所述组ID的字符串的认证码;画面发送单元,根据来自所述终端装置的认证画面的显示请求,将包括从所述存储单元获取的一个所述模式信息的认证画面发送给所述终端装置;及认证单元,根据与在所述认证画面中由用户所输入的认证密码相对应的所述组ID的字符串和与由所述画面发送单元所发送的所述模式信息相对应的认证码,进行所述用户的认证。

Description

认证服务器装置、存储介质及认证方法
技术领域
本发明涉及认证(authentication)服务器装置、程序及认证方法。
背景技术
熟知的有一种将密码中所使用的各数字分成多个(plural)组以使其包括2个以上的数字,并且将用于对各组进行指定的组ID(group ID(组标识))的字符串(string)应用于认证的技术(例如,参照专利文献1)。
[现有技术文献]
[专利文献]
[专利文献1](日本)专利第4758175号公报
发明内容
[发明要解决的课题]
在上述现有技术中,保持注册(registration)时所输入的密码,每次进行认证时都实施从该保持了的密码至组ID的字符串的变换。这里,在基于用户所输入的密码进行用户认证的***中,要防止第三者因认证服务器中所注册(保持)的用户密码的流失而非法获取密码的行为。另外,还要防止第三者藉由偷看认证时的用户密码输入操作而非法获取密码的行为。
本发明的实施方式是鉴于上述问题而提出的,其目的在于防止第三者非法获取用户认证所使用的用户密码。
[用于解决课题的手段]
为了实现上述目的,本发明的实施方式为一种介由网络与终端装置连接的认证服务器装置,其特征在于,具有:存储单元,存储一个以上的模式信息,在所述模式信息中,将用于对所述终端装置的用户进行认证的认证密码中所使用的各文字分开成多个组,并且对该分开了的文字和所述组的ID进行了关联;密码处理单元,在所述用户进行注册时输入了所述认证密码的情况下,根据该认证密码并按照每个所述模式信息来生成并存储表示所述组ID的字符串的认证码;画面发送单元,根据来自所述终端装置的认证画面的显示请求,将包括从所述存储单元获取的一个所述模式信息的认证画面发送给所述终端装置;及认证单元,根据与在所述认证画面中由用户所输入的认证密码相对应的所述组ID的字符串和与由所述画面发送单元所发送的所述模式信息相对应的认证码,进行所述用户的认证。
本发明的另一实施方式为一种存储介质,存储有程序,所述程序使经由网络与终端装置连接并且具有存储单元的认证服务器装置作为如下单元而发挥功能,该存储单元存储一个以上的模式信息,在所述模式信息中,将用于对该终端装置的用户进行认证的认证密码中所使用的各文字分开成多个组,并且将该分开了的文字和所述组的ID进行了关联:密码处理单元,在所述用户进行注册时输入了所述认证密码的情况下,根据该认证密码并按照每个所述模式信息来生成并存储表示所述组ID的字符串的认证码;画面发送单元,根据来自所述终端装置的认证画面的显示请求,将包括从所述存储单元获取的一个所述模式信息的认证画面发送给所述终端装置;及认证单元,根据与在所述认证画面中由用户所输入的认证密码相对应的所述组ID的字符串和与由所述画面发送单元所发送的所述模式信息相对应的认证码,进行所述用户的认证。
本发明的另一实施方式为一种认证方法,其应用于认证服务器装置,该认证服务器装置经由网络与终端装置连接,并且具有存储单元,该存储单元存储一个以上的模式信息,在所述模式信息中,将用于对该终端装置的用户进行认证的认证密码中所使用的各文字分开成多个组,并对该分开了的文字和所述组的ID进行了关联,所述认证方法具有:密码处理步骤,在所述用户进行注册时输入了所述认证密码的情况下,根据该认证密码并按照每个所述模式信息来生成并存储表示所述组ID的字符串的认证码;画面发送步骤,根据来自所述终端装置的认证画面的显示请求,将包括从所述存储单元获取的一个所述模式信息的认证画面发送给所述终端装置;及认证步骤,根据与在所述认证画面中由用户所输入的认证密码相对应的所述组ID的字符串和与在所述画面发送步骤中所发送的所述模式信息相对应的认证码,进行所述用户的认证。
[发明效果]
根据本发明的实施方式,能够防止第三者非法获取用户认证所使用的用户密码。
附图说明
[图1]本实施方式的认证***的一例的结构图。
[图2]本实施方式的计算机的一例的硬件结构图。
[图3]本实施方式的认证***的一例的处理框图。
[图4]本实施方式的密码新注册或更改的一系列流程的时序图。
[图5]本实施方式的密码注册或更改处理的一例的流程图。
[图6]用户信息表的一例的结构图。
[图7]模式信息表的一例的结构图。
[图8]认证码信息表的一例的结构图。
[图9]本实施方式的用户认证的一系列流程的时序图。
[图10]认证画面的一例的示意图。
[图11]本实施方式的认证判定处理的一例的流程图。
具体实施方式
以下参照附图对本发明的实施方式进行详细说明。
<***结构>
首先,对本实施方式的认证***1进行说明。图1是本实施方式的认证***的一例的结构图。在图1所示的认证***1上,介由英特网(Internet)等广域网N,可通信地连接了终端装置10和认证服务器装置20。
终端装置10例如为智能手机、平板终端、可穿戴终端、游戏机、笔记本PC、台式PC等,是用户所使用的终端。用户利用终端装置10可在认证服务器装置20中新注册或更改用于生成认证码的密码。此外,用户利用终端装置10还可根据预先注册了的密码来输入用于进行认证服务器装置20的用户认证的信息。这里,就认证码而言,尽管将在后面对其进行详述,然而,是指基于新注册或更改了的密码所生成的认证用信息,在认证服务器装置20中根据该认证码进行用户认证。
终端装置10中安装(install)了用于在与认证服务器装置20之间使用户进行密码的新注册或更改及进行用户认证的终端应用(application)11。终端应用11例如是网上购物应用或Web浏览器等在与认证服务器装置20之间可进行用户认证的程序。
认证服务器装置20例如为包括1台以上的计算机的信息处理装置,是执行有关用户认证的处理的装置。认证服务器装置20根据来自终端装置10的新注册或更改了的密码生成并保持认证码。另外,认证服务器装置20还根据基于终端装置10中预先注册了的密码而输入的信息所生成的认证码和预先保持了的认证码进行用户认证。此外,认证服务器装置20还生成用于使用户利用终端装置10进行用户认证的认证画面,并且将该认证画面显示在终端装置10上。
认证服务器装置20中安装(install)了用于进行从终端装置10所输入的密码的新注册或更改及进行用户认证的认证程序21。
需要说明的是,在上述认证***1中,作为一例,示出了包括1台终端装置10的结构,然而并不限定于此,也可以包括2台以上的终端装置10。
<硬件结构>
接着,对本实施方式的认证***1中所包括的终端装置10和认证服务器装置20的硬件结构进行说明。本实施方式的终端装置10和认证服务器装置20例如可由具有如图2所示的硬件结构的计算机100来实现。图2是本实施方式的计算机的一例的硬件结构图。
图2所示的计算机100具有输入装置101、显示装置102、外部I/F103、RAM(RandomAccess Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、及存储装置108,它们分别由总线B连接。
输入装置101包括触控面板或键盘等,用于使用户输入各种操作信号。显示装置102包括显示器等,用于显示计算机100的处理结果。需要说明的是,认证服务器装置20也可为在必要时连接并使用输入装置101和显示装置102的使用形态。
外部I/F103是与外部装置之间的接口。外部装置包括记录介质103a等。据此,计算机100介由外部I/F103可进行记录介质103a的读取和/或写入操作。记录介质103a例如包括SD存储卡等。
RAM104是对程序或数据进行临时保持的挥发性半导体存储器。ROM105是即使电源断开了也可对程序或数据进行保持的非挥发性半导体存储器。ROM105中存储有计算机100启动时所执行的BIOS(Basic Input/Output System)、OS(Operating System)设定、及网络设定等的程序或数据。
CPU106是通过从ROM105或存储装置108等中将程序或数据读出至RAM104上并执行处理以实现计算机100的整体控制或功能的演算装置。
通信I/F107是使计算机100与网络N连接的接口。据此,计算机100可经由通信I/F107进行数据通信。
存储装置108是保存有程序或数据的非挥发性存储装置,例如为闪存、HDD(HardDisk Drive)、SSD(Solid State Drive)等。所保存的程序或数据包括作为对计算机100的整体进行控制的基本软件的OS、基于OS而上提供各种功能的应用软件(例如,终端应用11和认证程序21)等。存储装置108通过预定的文件***和/或DB对所保存的程序或数据进行管理。
本实施方式的终端装置10和认证服务器装置20通过计算机100的硬件结构能够实现后述的各种处理。
<软件结构>
接着,对本实施方式的认证***1的软件结构进行说明。图3是本实施方式的认证***的一例的处理框图。终端装置10中如上所述安装了用于在与认证服务器装置20之间使用户进行密码的新注册或更改及进行用户认证的终端应用11。此外,认证服务器装置20中还安装了用于进行从终端装置10所输入的密码的新注册或更改及进行用户认证的认证程序21。另外,认证服务器装置20还使用用户信息存储部22、模式(pattern)信息存储部23、及认证码信息存储部24,它们通过经由网络N与存储装置108或认证服务器装置20连接的存储装置而实现。
终端装置10的终端应用11具有输入部111和显示部112。它们例如通过CPU106等执行终端应用11而实现。此外,终端装置10的终端应用11还使用例如保存在存储装置108等中的用户ID113。
输入部111接收用户经由输入装置101所输入的信息。例如,输入部111在用户新注册或更改用于生成认证码的密码的情况下,接收与该新注册或更改相关的密码的输入。此外,例如,输入部111在用户进行用户认证的情况下,还接收用于进行该用户认证的信息的输入。
显示部112在显示装置102上显示预定的画面。例如,显示部112将从认证服务器装置20接收的认证画面显示在显示装置102上。
用户ID113是在认证***1内对使用终端装置10的用户进行唯一识别的信息。这样的用户ID113例如在安装终端应用11时由认证服务器装置20进行分配。用户ID113只要可在认证***1内唯一地识别用户即可,例如还可使用不与其他用户重复的任意的英文数字的组合、终端装置10的电话番号、邮件地址等。
认证服务器装置20的认证程序21具有注册/更改处理部211、认证处理部212、及加密部213。它们例如通过CPU106等执行认证程序21而实现。
注册/更改处理部211可根据用户经由终端装置10进行了新注册或更改的密码来生成认证码。例如,在接收到从终端装置10新注册的密码的情况下,注册/更改处理部211可通过参照模式信息存储部23中所保存的模式信息表23D并基于该密码生成多个预定信息。此外,注册/更改处理部211还通过使用加密部213分别对该多个预定信息进行加密来生成认证码。
另外,注册/更改处理部211使用加密部213对用户介由终端装置10新注册(或更改)的密码进行加密后,还将其保存在用户信息存储部22中所存储的用户信息表22D内。
认证处理部212经由终端装置10并根据基于预先注册了的密码由用户所输入的用于进行用户认证的信息来生成认证码,并且进行使用了该认证码的认证。例如,认证处理部212可参照认证码信息存储部24中所存储的认证码信息表24D来判断基于由用户经由终端装置10而输入的信息所生成的认证码是否正确,由此来进行认证。
加密部213可响应注册/更改处理部211或认证处理部212的请求,对所接收到的信息进行加密。加密部213所执行的加密处理可采用现有的方法。
用户信息存储部22存储用户信息表22D。模式信息存储部23存储模式信息表23D。认证码信息存储部24存储认证码信息表24D。后面将对它们进行详述。
<处理的详细内容>
接着,对本实施方式的认证***1的处理进行详细说明。
《密码的新注册或更改》
首先,基于图4对用户利用终端装置10新注册或更改用于在认证服务器装置20中生成认证码的密码时的处理进行说明。图4是表示本实施方式的密码新注册或更改的一系列流程的时序图。需要说明的是,下面假设注册或更改的密码由0~9的数字中的7位构成并进行说明。
在步骤S101中,终端装置10的用户U执行密码的新注册或更改操作。这样的密码的新注册或更改操作例如可在由终端应用11所生成并被显示在显示装置102上的预定画面(密码注册画面或密码更改画面)上进行。
在步骤S102中,终端装置10的输入部111接收到有关新注册或更改的密码的输入后,将包括该密码和用户ID113的密码注册请求(或密码更改请求)发送给认证服务器装置20。
在步骤S103中,认证服务器装置20的注册/更改处理部211接收到密码注册请求或更改请求后,执行密码注册或更改处理。在该密码注册或更改处理中,根据密码注册请求或更改请求中所包括的密码来生成认证码,并且使该认证码与用户ID113关联,之后将其保存在认证码信息表24D中。下面将对这样的密码注册或更改处理进行详述。
在步骤S104中,认证服务器装置20将表示密码的注册或更改处理结束了的结果发送给终端装置10。据此,本实施方式的密码的新注册或更改的一系列流程结束。
需要说明的是,在上述步骤S101中所输入的密码不满足预定强度的情况下(例如,相同数字连续出现的密码等),在执行步骤S103的处理之前,认证服务器装置20也可将表示出错(error)的结果发送给终端装置10。
接着,基于图5对上述步骤S103中的密码注册或更改处理进行详细说明。图5是本实施方式的密码注册或更改处理的一例的流程图。
在步骤S201中,认证服务器装置20的注册/更改处理部211使用加密部213对密码注册请求或更改请求中所包含的密码进行加密。接着,注册/更改处理部211使被加密了的密码与该注册请求或更改请求中所包含的用户ID113进行关联,然后将其保存在用户信息表22D内。
这里,用户信息表22D例如具有如图6所示的数据结构。即,用户信息表22D对用户ID和被加密了的密码相关联地进行了保存。需要说明的是,图6中示出了由7位数字表示的密码,然而,实际上则是保存了由加密部213进行了加密的密码。因此,例如在密码注册请求或更改请求中所包括的用户ID113为「user001」并且密码为「3456789」的情况下,注册/更改处理部211通过加密部213对该密码「3456789」进行加密。之后,注册/更改处理部211使被加密了的密码「3456789」与「user001」相关联并将其保存在用户信息表22D内。
这样,认证服务器装置20的注册/更改处理部211通过对密码注册请求或更改请求中所包含的密码进行加密并使其与用户ID113相关联,将其保存在用户信息表22D中。需要说明的是,如后所述,在本实施方式的认证***1中,由于在用户认证中进行利用了认证码的认证,所以也并不是必须要将被加密了的密码保存在用户信息表22D中。但是,例如在用户忘记了新注册或更改的密码等时,为了向该用户提供所谓的密码提醒的功能,优选将被加密了的密码保存在用户信息表22D内。
在步骤S202中,认证服务器装置20的注册/更改处理部211参照模式信息表23D并基于密码注册请求或更改请求中所包含的密码来生成多个组ID的字符串。接着,注册/更改处理部211将该密码例如从RAM104等存储器上删除(clear)。这样,在注册/更改处理部211基于密码生成多个组ID的字符串之后,通过将该密码从存储器上删除,可防止没有被加密的密码的流失。
这里,模式信息表23D例如具有如图7所示的数据结构。即,模式信息表23D具有:表示将作为构成密码的候补的0~9的数字分类成多个组的模式(pattern)的组模式;及用于对该组模式进行唯一识别的模式ID。
例如,在模式ID「P001」中,由组ID「G1」所表示的组中包括数字「1,2,4,5」,由组ID「G2」所表示的组中包括数字「3,6」。同样,由组ID「G3」所表示的组中包括数字「7,0」,由组ID「G4所」所表示的组中包括数字「8,9」。这样,在模式信息表23D中预先保存了:表示将作为构成密码的候补的数字分类成多个组的模式的组模式;及对该组模式进行识别的模式ID。据此,例如在密码注册请求或更改请求中所包含的密码为「3456789」的情况下,注册/更改处理部211可如下所述按照每个模式ID来生成组ID的字符串。
·在模式ID「P001」中,「3」属于组ID「G2」的组,「4」属于组ID「G1」的组。同样,「5」属于组ID「G1」,「6」属于组ID「G2」,「7」属于组ID「G3」,「8」属于组ID「G4」,「9」属于组ID「G4」。因此,针对模式ID「P001」,注册/更改处理部211可基于密码「3456789」生成组ID的字符串「G2,G1,G1,G2,G3,G4,G4」。
·在模式ID「P002」中,「3」属于组ID「G2」的组,「4」属于组ID「G1」的组。同样,「5」属于组ID「G1」,「6」属于组ID「G2」,「7」属于组ID「G3」,「8」属于组ID「G3」,「9」属于组ID「G3」。因此,针对模式ID「P002」,注册/更改处理部211可基于密码「3456789」生成组ID的字符串「G2,G1,G1,G2,G3,G3,G3」。
针对模式ID「P003」和「P004」,也可采用与上述同样的方法,基于密码「3456789」分别生成组ID的字符串「G2,G1,G2,G2,G3,G4,G4」和「G1,G2,G2,G2,G3,G3,G4」。这样,注册/更改处理部211就可基于密码注册请求或更改请求中所包含的密码并按照每个模式ID生成组ID的字符串。
需要说明的是,在上述中,作为一例,对将作为构成密码的候补的数字0~9分类成4个组的情况进行了说明,然而并不限定于此。即,作为构成密码的候补的数字0~9也可被分类成2个以上的任意数量的组。此外,就构成密码的候补而言,也不限定于数字,还可包括英文、记号等。
在步骤S203中,认证服务器装置20的注册/更改处理部211针对上述步骤S202中所生成的多个组ID的字符串通过加密部213分别对其进行加密,之后生成认证码。接着,注册/更改处理部211使所生成的认证码与密码注册请求或更改请求中所包括的用户ID113和模式ID相关联,然后将其保存在认证码信息表24D内。
这里,认证码信息表24D例如具有如图8所示的数据结构。即,认证码信息表24D可按照每个用户ID和模式ID来保存藉由对组ID的字符串进行加密而生成的认证码。需要说明的是,在图8中,认证码中示出了组ID的字符串,然而,实际上是保存了被加密部213进行了加密的组ID的字符串(即,认证码)。
如上所述,本实施方式的认证***1在用户利用终端装置10进行了新注册或已注册的密码的更改的情况下,可根据该新注册或更改的密码来生成多个认证码。这样,在进行密码新注册或更改时,可生成多个认证码,并将其保存。之后,通过使用预先保存了的多个认证码,就可在后述的用户认证中进行认证。
《用户认证》
接着,基于图9对用户利用终端装置10在认证服务器装置20中进行用户认证时的处理进行说明。图9是表示本实施方式的用户认证的一系列流程的时序图。
在步骤S301中,终端装置10的用户U执行至用于进行用户认证的认证画面的画面迁移操作。这样的画面迁移操作例如为网上购物应用中的至购买商品时用于登录的登录画面的画面迁移操作等。
在步骤S302中,终端装置10将包括用户ID113的认证画面的显示请求发送给认证服务器装置20。
在步骤S303中,认证服务器装置20的认证处理部212接收到来自终端装置10的该显示请求后,从模式信息表23D获取一个模式ID和与该模式ID相对应的组模式。
这里,在上述步骤S303中,认证处理部212从模式信息表23D随机获取一个模式ID和与该模式ID相对应的组模式。这例如在模式ID存在于「P001」~「P100」的情况下,只要生成一个1以上且100以下的随机数,并且获取与该生成的随机数相对应的模式ID和与该模式ID相对应的组模式即可。
需要说明的是,就认证处理部212从模式信息表23D获取一个模式ID和与该模式ID相对应的组模式的方法而言,并不限定于上述。例如,认证处理部212也可根据预先注册了的用户U的密码来获取一个模式ID和与该模式ID相对应的组模式。即,认证处理部212也可通过参照预先注册了的用户U的密码来获取该密码被分类成预定数量以上(例如,3以上)的组的组模式和模式ID。这例如在模式ID存在于「P001」~「P100」的情况下,只要获取除了用户U的密码被分类成小于预定数量的组的模式ID之外的、与上述同样所生成的随机数相对应的模式ID和与该模式ID相对应的组模式即可。
在步骤S304中,认证服务器装置20的认证处理部212根据上述步骤S303中所获取的组模式,生成认证画面。
例如,在上述步骤S303中获得了组ID「P002」的情况下,认证处理部212生成如图10(a)所示的认证画面1000。在认证画面1000中,数字键(ten key)(软件数字键)上的数字「1,2,4,5」的位置处重叠了区域(area)G1,数字「3,6」的位置处重叠了区域G2,数字「7,8,9」的位置处重叠了区域G3,数字「0」的位置处重叠了区域G4。
此外,例如在上述步骤S303中获取了组ID「P003」的情况下,认证处理部212生成如图10(b)所示的认证画面2000。在认证画面2000中,软件数字键上的数字「1,4」的位置处重叠了区域G1,数字「2,3,5,6」的位置处重叠了区域G2,数字「7」的位置处重叠了区域G3,数字「8,9,0」的位置处重叠了区域G4。
这样,认证处理部212可根据与所获取的组ID相对应的组模式,在表示由该组模式进行了分类的数字的数字键(软件数字键)上,按照每组来生成使预定区域重叠的画面。需要说明的是,软件数字键也被称为屏幕数字键或虚拟数字键等。
需要说明的是,所生成的认证画面并不限定于在软件数字键上按照每组使预定区域重叠的情况,例如,也可按照每组使软件数字键的各键的颜色不同。即,也可使表示属于同一组的数字的键为同一颜色,而使表示属于不同组的数字的键为不同颜色(换言之,也可按照每组对各键进行颜色划分)。
此外,在上述中,尽管对显示了软件数字键的认证画面进行了说明,但是并不限定于此,也可生成显示包括英文等的键盘(软件键盘)的认证画面。这里,就软件数字键或软件键盘上的键的排列而言,只要使用按照例如JIS标准(日本)等各国标准所规定的排列即可。需要说明的是,软件键盘也被称为屏幕键盘或虚拟键盘等。
在步骤S305中,认证服务器装置20的认证处理部212将上述步骤S304中所生成的认证画面发送给终端装置10。需要说明的是,认证处理部212将认证画面和生成该认证画面时所用的组模式的模式ID一起发送给终端装置10。
在步骤S306中,终端装置10的显示部112将从认证服务器装置20接收到的认证画面显示在显示装置102上。这里,在后述中,假设在用户U的终端装置10的显示装置102上显示了认证画面1000并进行说明。
在步骤S307中,终端装置10的用户U在显示装置102上所显示的认证画面1000中经由输入装置101进行密码输入操作。
这里,用户U在密码输入操作中要输入认证画面1000的某区域所包含的数字的情况下,只要选择该区域的任意位置(即,在终端装置10例如为智能手机并且输入装置101为触控面板情况下,触碰该区域内的任意位置)即可。具体而言,在认证画面1000中要输入数字「3」的情况下,用户U只要选择区域G2的任意位置即可。据此,输入部111可接收与该领域G1相对应的组ID「G1」的输入。同样,在要输入数字「7」的情况下,用户U只要选择区域G3的任意位置即可。据此,输入部111可接收与该区域G3相对应的组ID「G3」的输入。
需要说明的是,在终端装置10为笔记本PC或台式PC等的情况下,用户U也可以将键盘(硬件键盘)作为输入装置101而进行上述的密码输入操作。此时,用户U在要输入认证画面1000的某区域所包含的数字的情况下,只要从硬件键盘输入该区域所包含的任意数字即可。即,例如,在用户U要输入数字「3」的情况下,只要从硬件键盘输入区域G2所包含的数字「3」或「6」即可。同样,在要输入数字「7」的情况下,用户U只要从硬件键盘输入区域G3所包含的数字「7」、「8」、或「9」中的任意一个即可。
藉此,第三者无法判别用户输入的是区域内的哪个数字,这样就可防止第三者通过从背后偷看用户的密码输入操作等而非法获取密码的行为。为此,在公共场所(例如,电车中等)使用智能手机等终端装置10进行网上购物时,可防止第三者藉由从背后偷看而非法获取密码的行为。
在步骤S308中,终端装置10将包括与在认证画面1000上所输入的密码相对应的组ID的字符串和在上述步骤S305中所接收到的模式ID的认证信息发送给认证服务器装置20。
例如,当用户U在认证画面1000上输入了密码「3456789」的情况下,终端装置10将包括与该密码相对应的组ID的字符串「G2,G1,G1,G2,G3,G3,G3」和模式ID「P002」的认证信息发送给认证服务器装置20。
在步骤S309中,认证服务器装置20的认证处理部212进行认证判定处理,以判定在上述步骤S307中由用户U所输入的密码是否正确。具体而言,认证处理部212判定“对接收到的组ID的字符串在加密部213中进行加密而生成的认证码”和“预先在认证码信息表24D中所保存的用户U的该模式ID的认证码”是否一致。下面将对该认证判定处理进行详细叙述。
在步骤S310中,认证服务器装置20的认证处理部212当在上述步骤S309中判定为一致的情况下,将显示用户认证成功的认证结果发送给终端装置10。
在步骤S311中,认证服务器装置20的认证处理部212当在上述步骤S309中判定为不一致的情况下,获取与在步骤S303中从模式信息表23D所获取的模式ID不同的模式ID和与该不同的模式ID相对应的组模式。
在步骤S312中,认证服务器装置20的认证处理部212根据在上述步骤S311中所获取的组模式,生成认证画面。
在步骤S313中,认证服务器装置20的认证处理部212将在上述步骤S312中所生成的认证画面发送给终端装置10。需要说明的是,认证处理部212将认证画面和生成该认证画面时所使用的组模式的模式ID一起发送给终端装置10。
在步骤S314中,终端装置10的显示部112将从认证服务器装置20接收到的认证画面显示在显示装置102上。这样,当在上述步骤S309中用户认证失败了的情况下,认证服务器装置20可将不同的认证画面显示在终端装置10的显示装置102上,并且让用户U再次进行密码的输入。需要说明的是,在用户认证失败了预定次数(例如,3次)的情况下,也可不显示不同的认证画面,而是将用户的帐号锁上(lock)。
需要说明的是,在用户认证失败的情况下,认证服务器装置20也可在终端装置10的显示装置102上显示与前次相同的认证画面。即,认证服务器装置20也可不执行步骤S311和S312的处理,而是将表示用户认证失败的认证结果发送给终端装置10。
接着,基于图11对上述步骤S309中的认证判定处理进行详细说明。图11是本实施方式的认证判定处理的一例的流程图。
在步骤S401中,认证服务器装置20的认证处理部212通过加密部213对认证信息中所包括的组ID的字符串进行加密,之后生成认证码(此为第1认证码)。
在步骤S402中,认证服务器装置20的认证处理部212根据在步骤S302中所接收到的用户ID113和认证信息中所包含的模式ID,从认证码信息表24D中获取认证码(此为第2认证码)。例如,在用户ID113为「user001」并且模式ID为「P002」的情况下,从认证码信息表24D中获取对组ID的字符串「G2,G1,G1,G2,G3,G3,G3」进行了加密的认证码。
在步骤S403中,认证服务器装置20的认证处理部212对第1认证码和第2认证码是否一致进行判定。据此,可进行用户U是否为合法利用者的认证。这样,在本实施方式的认证服务器装置20中,可不直接使用由用户进行新注册或更改了的密码来实施用户认证(即,密码注册或更改后,该密码不用于用户认证)。因此,通过由与认证服务器装置20不同的安全(secure)的服务器等来实现用户信息存储部22,例如可防止黑客(hacking)等非法行为所引起的密码流失。
<总结>
如上所述,在本实施方式的认证***1中,当用户进行密码新注册或更改时,基于该密码生成多个认证码,并且使用该多个认证码进行用户认证。因此,在本实施方式的认证***1中,用户新注册或更改密码后,不需要在认证服务器装置20中保管该密码。为此,通过使用户信息存储部22例如由与认证服务器装置20不同的安全的服务器等来实现,可防止密码流失。
此外,在本实施方式的认证***1中,就用于使用户在终端装置10上输入密码的认证画面而言,是通过将作为密码的候补的1个以上的文字(数字、英文、记号、或其组合等)分类成多个组而进行显示的。为此,当用户输入密码时,例如从背后进行偷看的第三者不能判别所输入的文字到底是哪个文字。因此,可防止因用户的密码输入操作被偷看而导致的密码流失。
以上尽管对本发明的较佳实施方式进行了详述,但是本发明并不限定于上述指定的实施方式,在权利要求书记载的本发明的要旨的范围内,还可进行各种各样的变形或变更。
本申请主张基于2015年1月20日向日本国申请的基础申请第2015-008296号的优先权,并且将其全部内容以参照的方式引用于本申请。
[符号说明]
1 认证***
10 终端装置
11 终端应用
20 认证服务器装置
21 认证程序
22 用户信息存储部
23 模式信息存储部
24 认证码信息存储部
111 输入部
112 显示部
113 用户ID
211 注册/更改处理部
212 认证处理部
213 加密部
N 网络

Claims (8)

1.一种认证服务器装置,其经由网络与终端装置连接,所述认证服务器装置具有:
存储单元,存储一个以上的模式信息,在所述模式信息中,将用于对所述终端装置的用户进行认证的认证密码中所使用的各文字分开成多个组,并且将该分开了的文字和所述组的ID进行了关联;
密码处理单元,在所述用户进行注册时输入了所述认证密码的情况下,根据该认证密码并按照每个所述模式信息来生成并存储表示所述组ID的字符串的认证码;
画面发送单元,根据来自所述终端装置的认证画面的显示请求,将包括从所述存储单元获取的一个所述模式信息的认证画面发送给所述终端装置;及
认证单元,根据与在所述认证画面中由用户所输入的认证密码相对应的所述组ID的字符串和与由所述画面发送单元所发送的所述模式信息相对应的认证码,进行所述用户的认证。
2.根据权利要求1所述的认证服务器装置,其中,
所述密码处理单元在所述用户进行注册时输入了所述认证密码的情况下,当根据该认证密码并按照每个所述模式信息生成并存储了表示所述组ID的字符串的认证码之后,删除该认证密码。
3.根据权利要求1或2所述的认证服务器装置,具有:
加密单元,对组ID的字符串进行加密,
其中,
所述密码处理单元在所述用户进行注册时输入了所述认证密码的情况下,当根据该认证密码并按照每个所述模式信息生成了所述组ID的字符串,并且藉由所述加密单元对该生成的组ID的字符串进行加密而生成和存储了认证码之后,删除该认证密码,
所述认证单元根据由所述加密单元进行了加密的与在所述认证画面中由用户所输入的认证密码相对应的所述组ID的字符串和与由所述画面发送单元所发送的所述模式信息相对应的认证码,进行所述用户的认证。
4.根据权利要求3所述的认证服务器装置,其中,
所述密码处理单元在所述用户进行注册时输入了所述认证密码的情况下,还通过所述加密单元对该认证密码进行加密,并且将该加密了的认证密码与所述用户进行关联之后存储在预定的存储区域。
5.根据权利要求4所述的认证服务器装置,其中,
所述预定的存储区域具有与所述认证服务器装置不同的装置。
6.根据权利要求1所述的认证服务器装置,其中,
所述画面发送单元在所述认证单元的所述用户的认证失败的情况下,将包括从所述存储单元获取的其他所述模式信息的认证画面发送给所述终端装置。
7.一种存储介质,存储有程序,所述程序使经由网络与终端装置连接并且具有存储单元的认证服务器装置作为如下单元而发挥功能,该存储单元存储一个以上的模式信息,在所述模式信息中,将用于对该终端装置的用户进行认证的认证密码中所使用的各文字分开成多个组,并且将该分开了的文字和所述组的ID进行了关联:
密码处理单元,在所述用户进行注册时输入了所述认证密码的情况下,根据该认证密码并按照每个所述模式信息来生成并存储表示所述组ID的字符串的认证码;
画面发送单元,根据来自所述终端装置的认证画面的显示请求,将包括从所述存储单元获取的一个所述模式信息的认证画面发送给所述终端装置;及
认证单元,根据与在所述认证画面中由用户所输入的认证密码相对应的所述组ID的字符串和与由所述画面发送单元所发送的所述模式信息相对应的认证码,进行所述用户的认证。
8.一种认证方法,其应用于认证服务器装置,该认证服务器装置经由网络与终端装置连接,并且具有存储单元,该存储单元存储一个以上的模式信息,在所述模式信息中,将用于对该终端装置的用户进行认证的认证密码中所使用的各文字分开成多个组,并对该分开了的文字和所述组的ID进行了关联,所述认证方法具有:
密码处理步骤,在所述用户进行注册时输入了所述认证密码的情况下,根据该认证密码并按照每个所述模式信息来生成并存储表示所述组ID的字符串的认证码;
画面发送步骤,根据来自所述终端装置的认证画面的显示请求,将包括从所述存储单元获取的一个所述模式信息的认证画面发送给所述终端装置;及
认证步骤,根据与在所述认证画面中由用户所输入的认证密码相对应的所述组ID的字符串和与在所述画面发送步骤中所发送的所述模式信息相对应的认证码,进行所述用户的认证。
CN201680005116.1A 2015-01-20 2016-01-15 认证服务器装置、存储介质及认证方法 Active CN107111698B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015-008296 2015-01-20
JP2015008296A JP6566644B2 (ja) 2015-01-20 2015-01-20 認証サーバ装置、プログラム、認証方法及び認証システム
PCT/JP2016/051133 WO2016117469A1 (ja) 2015-01-20 2016-01-15 認証サーバ装置、プログラム及び認証方法

Publications (2)

Publication Number Publication Date
CN107111698A CN107111698A (zh) 2017-08-29
CN107111698B true CN107111698B (zh) 2020-09-01

Family

ID=56408676

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680005116.1A Active CN107111698B (zh) 2015-01-20 2016-01-15 认证服务器装置、存储介质及认证方法

Country Status (5)

Country Link
US (1) US10362023B2 (zh)
JP (1) JP6566644B2 (zh)
KR (1) KR102055625B1 (zh)
CN (1) CN107111698B (zh)
WO (1) WO2016117469A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2754290B1 (en) * 2011-09-09 2019-06-19 Rakuten, Inc. Systems and methods for consumer control over interactive television exposure
JP6551351B2 (ja) * 2016-09-28 2019-07-31 京セラドキュメントソリューションズ株式会社 パスワード認証装置
CN107395629A (zh) * 2017-08-23 2017-11-24 周口师范学院 一种计算机网络安全注册与验证方法
CN108924144B (zh) * 2018-07-13 2020-12-22 Oppo广东移动通信有限公司 数据获取方法、数据获取***、终端及诊断工具
US11010467B2 (en) * 2018-10-30 2021-05-18 Blue Popcon Co.Ltd Multifactor-based password authentication
JP2021189799A (ja) * 2020-05-29 2021-12-13 株式会社リコー 認証システム、情報処理装置、機器および認証方法
CN112671786B (zh) * 2020-12-29 2022-06-28 科来网络技术股份有限公司 一种基于第三方认证的安全登陆的***及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007052489A (ja) * 2005-08-15 2007-03-01 Mizuho Bank Ltd 利用者認証方法及び利用者認証プログラム
JP2013097730A (ja) * 2011-11-04 2013-05-20 Panasonic Corp 情報処理システムおよびコンピュータプログラム
JP2013250627A (ja) * 2012-05-30 2013-12-12 Nec Personal Computers Ltd 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
TW201445350A (zh) * 2013-05-23 2014-12-01 Passlogy Co Ltd 使用者認證方法及用來實現該方法的系統與使用於該方法的資訊通信終端機

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7278023B1 (en) * 2000-06-09 2007-10-02 Northrop Grumman Corporation System and method for distributed network acess and control enabling high availability, security and survivability
AU2002232187A1 (en) * 2002-02-14 2003-09-04 Shimada, Kennichi Authenticating method
JP3694017B1 (ja) * 2004-06-30 2005-09-14 三菱電機株式会社 認証システム、認証装置、端末装置及びicカード
JP3939736B1 (ja) * 2006-03-27 2007-07-04 株式会社シー・エス・イー ユーザ認証システム、およびその方法
US9521142B2 (en) * 2009-02-03 2016-12-13 Inbay Technologies Inc. System and method for generating passwords using key inputs and contextual inputs
WO2011079753A1 (zh) * 2009-12-31 2011-07-07 北京飞天诚信科技有限公司 认证方法、认证交易***和认证装置
SG183313A1 (en) * 2010-02-15 2012-09-27 Cse Co Ltd Content presentation-type authentication system
US20120124654A1 (en) * 2010-11-16 2012-05-17 Evolucard S/A System and method for a secure user interface
US9250975B2 (en) * 2011-01-26 2016-02-02 International Business Machines Corporation Elastic and scalable publish/subscribe service
JP2012181716A (ja) * 2011-03-02 2012-09-20 Kddi Corp 色パスワードを用いた認証方法及びシステム
US20130061298A1 (en) * 2011-09-01 2013-03-07 International Business Machines Corporation Authenticating session passwords
JP5774461B2 (ja) * 2011-12-16 2015-09-09 Necパーソナルコンピュータ株式会社 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
GB2504746A (en) * 2012-08-08 2014-02-12 Steven Jonathan Brittan Matrix Pattern Authentication (MPA) using a divided authentication code
KR20140032818A (ko) 2012-09-07 2014-03-17 (주)네오위즈게임즈 패스워드 보안 방법, 이를 수행하는 패스워드 보안 시스템, 이를 수행하는 어플리케이션 서버 및 이를 저장한 기록매체

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007052489A (ja) * 2005-08-15 2007-03-01 Mizuho Bank Ltd 利用者認証方法及び利用者認証プログラム
JP2013097730A (ja) * 2011-11-04 2013-05-20 Panasonic Corp 情報処理システムおよびコンピュータプログラム
JP2013250627A (ja) * 2012-05-30 2013-12-12 Nec Personal Computers Ltd 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
TW201445350A (zh) * 2013-05-23 2014-12-01 Passlogy Co Ltd 使用者認證方法及用來實現該方法的系統與使用於該方法的資訊通信終端機

Also Published As

Publication number Publication date
WO2016117469A1 (ja) 2016-07-28
CN107111698A (zh) 2017-08-29
US10362023B2 (en) 2019-07-23
KR20170092653A (ko) 2017-08-11
KR102055625B1 (ko) 2019-12-13
US20160212119A1 (en) 2016-07-21
JP2016133994A (ja) 2016-07-25
JP6566644B2 (ja) 2019-08-28

Similar Documents

Publication Publication Date Title
CN107111698B (zh) 认证服务器装置、存储介质及认证方法
US9203836B2 (en) Token for securing communication
US9729540B2 (en) System and method for user authentication
US7945948B2 (en) System, method and program for off-line user authentication
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
EP3535680A1 (en) Method for securing a transaction performed from a non-secure terminal
US20070226784A1 (en) System and method for user authentication
US8904482B1 (en) Techniques for securing a one-time passcode with an alteration code
KR20130125316A (ko) 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법
CN103929306A (zh) 智能密钥设备和智能密钥设备的信息管理方法
TW201539247A (zh) 密碼輸入與確認方法及其系統
US20160253510A1 (en) Method for security authentication and apparatus therefor
TWI739778B (zh) 作業系統之登入機制
WO2013001851A1 (ja) コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体
US20160012617A1 (en) Apparatus and method for providing feedback on input data
CN108449322A (zh) 身份注册、认证方法、***及相关设备
KR101474924B1 (ko) 다이얼을 이용한 잠금 시스템 및 방법
KR101392537B1 (ko) 사용자 설정 기억을 이용한 비밀번호 인증 방법
CN113127844A (zh) 一种变量访问方法、装置、***、设备和介质
JP2011090589A (ja) 端末への自動ログオン情報管理システム
JP2006268513A (ja) 端末装置のログオン管理装置
JP6068911B2 (ja) 認証装置、認証方法および認証プログラム
KR101659809B1 (ko) 사용자 인증 및 패스워드 입력장치와 그 방법 및 시스템
US11449597B2 (en) Transposed passwords
CN115935331A (zh) 用户密码的生成方法、装置、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1237082

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Tokyo, Japan

Patentee after: LINE Corp.

Address before: Tokyo, Japan

Patentee before: LINE Corp.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Tokyo

Patentee after: AI Holding Co.,Ltd.

Address before: Tokyo

Patentee before: LINE Corp.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220118

Address after: Tokyo

Patentee after: LINE Corp.

Address before: Tokyo

Patentee before: AI Holding Co.,Ltd.

CP03 Change of name, title or address

Address after: Tokyo, Japan

Patentee after: From Zhongzhong Global Co.,Ltd.

Country or region after: Japan

Address before: Tokyo, Japan

Patentee before: LINE Corp.

Country or region before: Japan

TR01 Transfer of patent right

Effective date of registration: 20240624

Address after: Tokyo, Japan

Patentee after: Aiwanwai Co.,Ltd.

Country or region after: Japan

Address before: Tokyo, Japan

Patentee before: From Zhongzhong Global Co.,Ltd.

Country or region before: Japan