JP6050760B2 - 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム - Google Patents

入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム Download PDF

Info

Publication number
JP6050760B2
JP6050760B2 JP2013549154A JP2013549154A JP6050760B2 JP 6050760 B2 JP6050760 B2 JP 6050760B2 JP 2013549154 A JP2013549154 A JP 2013549154A JP 2013549154 A JP2013549154 A JP 2013549154A JP 6050760 B2 JP6050760 B2 JP 6050760B2
Authority
JP
Japan
Prior art keywords
input
information
authentication
key
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013549154A
Other languages
English (en)
Other versions
JPWO2013088837A1 (ja
Inventor
貴久 白川
貴久 白川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Personal Computers Ltd
Original Assignee
NEC Personal Computers Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Personal Computers Ltd filed Critical NEC Personal Computers Ltd
Publication of JPWO2013088837A1 publication Critical patent/JPWO2013088837A1/ja
Application granted granted Critical
Publication of JP6050760B2 publication Critical patent/JP6050760B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Input From Keyboards Or The Like (AREA)

Description

本発明は、例えば暗証番号などの認証情報の入力を受け、その入力内容と予め登録された認証情報とを照合し、一致するか否かの判断である認証を行うための入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラムに関する。
認証情報を入力時に盗み見られることを防止するための技術として、表示画面の視野角を狭くしたり、入力した数字を「*」印などで表示して入力桁数だけを示すようにすることが行われている。
また、金融自動機(ATM)などの端末から利用者がテンキーを使って暗証番号を入力する暗証番号入力装置として、入力テンキー画面と偽の入力テンキー画面とを表示し、暗証番号にダミー数字を嵌め込ませることで、入力している手の動きを見られた場合でも暗証番号を盗まれることのないようにしたものがある(例えば、特許文献1参照)。
特許第2985888号公報
しかしながら、特許文献1など、盗み見を防止するための上述した従来の技術は、例えば金融自動機(ATM)など、第三者がある程度離れた距離の場所にいることを想定したものであり、至近距離から第三者に見られた場合への対策についてまで考慮されたものではなかった。すなわち、ユーザに対しダミー番号か暗証番号かのどちらを入力して欲しいかを指示する情報が偽の入力テンキーなどに提示されているものであった。このため、例えば入力しているユーザの肩越しや隠しカメラなどにより、入力しているユーザの手の動きだけでなく、入力画面そのものまで見られている場合には、どの入力がダミーであるかが識別されてしまい、暗証番号が知られてしまう虞があった。
本発明はこのような状況に鑑みてなされたものであり、認証情報の入力時に第三者から手元および入力画面を見られた場合であっても、認証情報を類推困難とすることができる入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラムを提供することを目的とする。
かかる目的を達成するために、本発明に係る入力情報認証装置は、
複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが照合することの判断である認証を行う入力情報認証装置であって、
複数のキーは、第1の領域と第2の領域に割り当てられ、
第1の領域および第2の領域は、一方の領域が第1の状態であるときに他方の領域が第1の状態でない第2の状態となるよう遷移し、
認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第1の状態であるときに操作された入力手段のキーに対応する情報を認証に使用し、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第2の状態であるときに操作された入力手段のキーに対応する情報を認証に使用しないことを特徴とする。
また、本発明に係るサーバ装置は、
入力情報認証装置に、有線、無線、またはそれらの組み合わせにより接続されて用いられるサーバ装置であって、
入力情報認証装置への制御を行う表示入力制御手段を備え、
入力情報認証装置は、キー入力を行うための入力手段と、表示入力制御手段による制御を受信する通信手段と、を有し、
入力手段は複数のキーを有し、
表示入力制御手段は、複数のキーを、第1の領域と第2の領域の何れかに割り当て、
第1の領域および第2の領域は、一方の領域が第1の状態であるときに他方の領域が第1の状態でない第2の状態となるよう遷移し、
表示入力制御手段は、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第1の状態であるときに操作された入力手段のキーに対応する情報を認証に使用し、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第2の状態であるときに操作された入力手段のキーに対応する情報を認証に使用しないことを特徴とする。
また、本発明に係る入力情報認証システムは、
入力情報認証装置とサーバ装置とが、有線、無線、またはそれらの組み合わせにより接続されて構成される入力情報認証システムであって、
サーバ装置は、入力情報認証装置への制御を行う表示入力制御手段を備え、
入力情報認証装置は、キー入力を行うための入力手段と、表示入力制御手段による制御を受信する通信手段と、を有し、
入力手段は複数のキーを有し、
表示入力制御手段は、複数のキーを、第1の領域と第2の領域の何れかに割り当て、
第1の領域および第2の領域は、一方の領域が第1の状態であるときに他方の領域が第1の状態でない第2の状態となるよう遷移し、
表示入力制御手段は、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第1の状態であるときに操作された入力手段のキーに対応する情報を認証に使用し、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第2の状態であるときに操作された入力手段のキーに対応する情報を認証に使用しないことを特徴とする。
また、本発明に係る入力情報認証装置のプログラムは、
複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが照合することの判断である認証を行う入力情報認証装置のプログラムであって、
コンピュータに、
複数のキーを、第1の領域と第2の領域の何れかに割り当てる手順と、
第1の領域および第2の領域に対して、一方の領域が第1の状態であるときに他方の領域が第1の状態でない第2の状態となるよう遷移させる手順と、
認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第1の状態であるときに操作された入力手段のキーに対応する情報を認証に使用し、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が第2の状態であるときに操作された入力手段のキーに対応する情報を認証に使用しないようにする手順と、を実行させることを特徴とする。
以上のように、本発明によれば、認証情報の入力時に第三者から手元および入力画面を見られた場合であっても、認証情報を類推困難とすることができる。
本発明の第1の実施形態としての入力情報認証装置100の構成例を示すブロック図である。 タッチキーボード例と、パスコード認証OKである場合の入力コード列例を示す図である。 初期パターンの変化例とリプレーアタックへのセキュリティを説明する図である。 第1の実施形態としての入力情報認証装置100の動作例を示すフローチャートである。 第2の実施形態としての入力情報認証システムの構成例を示すブロック図である。 第2の実施形態としての入力情報認証システムの動作例を示すフローチャートである。 第3の実施形態としての入力情報認証装置100の構成例を示すブロック図である。 第3の実施形態におけるパスコード登録時の動作例を示すフローチャートである。 抽出パターンを桁毎に分解してハッシュ化する一例を示す図である。 パスコードをハッシュ化のために桁毎に分解した例を示す図である。 第3の実施形態としての入力情報認証装置100の動作例を示すフローチャートである。 第4の実施形態としての入力情報認証装置100の動作例を示すフローチャートである。
次に、本発明に係る入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラムを適用した一実施形態について、図面を用いて詳細に説明する。
まず、本発明の各実施形態に共通する概略について説明する。
本発明の実施形態は、入力キーが表示色によって2つの領域に分けられ、認証OKとなるパスコードを入力していく上で次に操作すべきキーがどちらの領域に割り当てられているかによって、キー入力を認証に使用する入力パスコードとするか、認証に使用しないダミーコードとするか、分けるようにしている。
このように、本発明の実施形態では、入力されたキーが属していた領域でダミー入力とするか、認証情報の入力とするかを判別しているわけではないので、どの入力がダミーであるかを、認証情報を知らない第三者には識別できないようにできる。このため、仮に第三者から入力時の手元および表示画面を見られた場合であっても、認証情報を類推困難とすることができる。
〔第1の実施形態〕
次に、本発明の第1の実施形態について説明する。
以下に述べる各実施形態では、認証情報として数字によるパスコードを用いる場合の例について説明する。
第1の実施形態としての入力情報認証装置100は、図1に示すように、タッチパネルディスプレイなどの表示入力部110と、表示入力制御部120と、入力されたパスコードを照合する照合部130と、登録されたパスコード等を記憶する記憶部140と、を備えて構成される。
表示入力部110は、複数のキーを画面表示し、その表面画面への接触位置を検出し、その接触位置の位置情報に基づいて、表示された複数のキーの何れへの入力かを判別する。
表示入力制御部120は、表示入力部110に表示する入力キーの表示制御や、入力情報からの入力パスコードの抽出などの制御を行う。
表示入力制御部120は、入力キーの表示における初期パターンを生成する初期パターン生成部121と、入力キーの表示パターンを反転させるパターン反転部122と、ユーザによる入力パスコードが含まれる可能性があるキー色としての入力色を判定する入力色判定部123と、入力されたパスコードを抽出する入力パスコード抽出部124と、を備えて構成される。
本実施形態の入力情報認証装置100は、こうした構成を備えることで、数字入力用の複数のキーからなるタッチキーボードを表示入力部110に表示し、ユーザによるパスコードの入力を受ける。
図2に、表示入力部110による画面表示例と、パスコード認証OKである場合の入力コード列の例を示す。
本発明の各実施形態では、表示入力部110に表示される入力キーとして、数字入力用の1〜9の数字が割り当てられている場合の例について説明する。また、図2の例では、パスコードが「123」である場合について示す。
入力キーは、図2に示すように、着色キーと白色キーに分けられ、何れか一方がユーザによる入力パスコードが含まれる可能性があるキー色として認識対象とするキー色となり、他方は入力パスコードとして認識対象外を示すキー色となる。すなわち、入力色判定部123により入力色と判定されたキー色のキーが、入力パスコードが含まれる可能性があるキーとして認識対象とされ、入力色でないと判定されたキー色のキーは、入力パスコードが含まれる可能性のないキーとして認識対象外とされる。
また、この着色キーと白色キーの表示によるキーの領域分けでは、まず初期パターンが表示され、1文字入力する毎にパターンが反転する。すなわち、1文字入力する毎に、着色キーの部分は白色キーとなり、白色キーの部分は着色キーとなり、この動作を繰り返す。
ユーザに提示する入力ルールとしては、認証OKとなるパスコードを入力していく上で次に操作すべきキーが認識対象のキー色である場合には、そのキーを入力しないとパスコードとして認証されないこととする。
このため、パスコードを入力していくための最初の1文字目は、1回目または2回目のどちらかで必ず入力される必要がある。この最初の1文字目が入力された時点でのキー色を、入力色判定部123は、認識対象を示す入力色として判定する。
また、認証OKとなるパスコードを入力していく上で次に操作すべきキーが入力色でない色であれば、入力キーがどのキーであってもダミーコードとして扱うこととなる。
ユーザに提示する入力ルールとしては、同じ色のキーのみを入力するようにしておくことが好ましい。このようにすることで、どのキー入力がダミーなのかを分かりにくくすることができる。
また、パスコードの入力時には、ダミーコードをパスコードの桁数と同桁数だけ混ぜて入力することとする。図2の例では、パスコードが3桁の数字であり、ダミーコードを3桁含ませた合計6桁の数字を入力する場合について示す。
ユーザに提示する入力ルールとしては、パスコードを入力し終えても、ダミーコードを含んだ所定桁数(図2の例では6桁)までは、何らかの入力をしないとパスコードの照合に移行しないようにしておく。このため、パスコードを入力し終えた後、ダミーコードを含んだ所定桁数(図2の例では6桁)までの入力は、全てダミー入力として扱うこととなる。
次に、図2(a)、(b)の具体例を用いて、本実施形態でパスコードの認証OKとなる場合の動作例について説明する。
図2(a)では、初期パターンとして、「1,2,6,7,9」が着色キーとして表示され、パスコード「1,2,3」の最初の1文字である「1」が、1文字目の入力で入力された場合の例を示す。このため、入力色判定部123は、着色キーが認識対象を示す入力色のキーであることと判定し、入力パスコード抽出部124は、この1文字目の入力を、ユーザによる入力パスコードの1桁目として認識する。
2文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「2」が白色キー、すなわち認識対象外となっている。このため、この2文字目の入力は、どのキーへの入力であってもダミー入力となる。図2の例では、ダミー入力を「*」で示す。
3文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「2」が着色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この3文字目の入力を、ユーザによる入力パスコードの2桁目として認識する。認証OKとするためには、ユーザはこの3文字目の入力で「2」を入力することとなる。
4文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「3」が着色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この4文字目の入力を、ユーザによる入力パスコードの3桁目として認識する。認証OKとするためには、ユーザはこの4文字目の入力で「3」を入力することとなる。
5文字目および6文字目の入力時には、すでにユーザによる入力パスコードの3桁全てを入力し終えているため、どのキーへの入力であってもダミー入力となる。こうしてパスコード入力が終了する。
図2(b)では、初期パターンとして、「1,2,6,7,9」が着色キーとして表示されている状態で、パスコード「1,2,3」の最初の1文字である「1」が、1文字目の入力で入力されない場合の例を示す。すなわち、1文字目の入力である「*」は、パスコード「1,2,3」の最初の1文字である「1」以外がダミーとして入力されたことを示す。
このため、入力色判定部123は、白色キーが認識対象を示す入力色のキーであることと判定する。
2文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について最初の1文字目として操作すべきキーである「1」が白色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この2文字目の入力を、ユーザによる入力パスコードの1桁目として認識する。認証OKとするためには、ユーザはこの2文字目の入力で「1」を入力することとなる。
3文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「2」が着色キー、すなわち認識対象外となっている。このため、この3文字目の入力は、どのキーへの入力であってもダミー入力となる。図2の例では、ダミー入力を「*」で示す。
4文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「2」が白色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この4文字目の入力を、ユーザによる入力パスコードの2桁目として認識する。認証OKとするためには、ユーザはこの4文字目の入力で「2」を入力することとなる。
5文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「3」が白色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この5文字目の入力を、ユーザによる入力パスコードの3桁目として認識する。認証OKとするためには、ユーザはこの5文字目の入力で「3」を入力することとなる。
6文字目の入力時には、すでにユーザによる入力パスコードの3桁全てを入力し終えているため、どのキーへの入力であってもダミー入力となる。こうしてパスコード入力が終了する。
次に、本実施形態の入力情報認証装置100によるリプレーアタックへのセキュリティについて、図3の具体例を参照して説明する。
図3(a)は、図2(a)の場合と同様に、初期パターンとして、「1,2,6,7,9」が着色キーとして表示され、パスコード「1,2,3」の最初の1文字である「1」が、1文字目の入力で入力された場合の例を示す。このため、図3(a)の例では、2文字目、5文字目、6文字目がダミー入力となっており、このダミー入力を含めて、「1,5,2,3,6,4」の6桁が入力された場合を示す。
ここで、図3(a)のようにユーザがパスコード入力をしている時に、そのユーザの肩越しなどの至近距離から、キー入力している手の動作および入力画面を第三者に見られてしまっていたとする。さらにその後、本実施形態の入力情報認証装置100をその第三者に入手されてしまったとする。
こうして、その第三者が本実施形態の入力情報認証装置100に、先ほど盗み見たのと同じ「1,5,2,3,6,4」の6桁を入力した場合の例を、図3(b)に示す。
初期パターンはランダムに決定されるため、図3(b)の入力時には、先ほどの図3(a)の入力時とは異なる初期パターンで表示されている。図3(b)では、この初期パターンの例として、「2,3,5,7」が着色キーとして表示されている場合の例を示す。
この初期パターンが表示された状態で、入力情報認証装置100を入手した第三者が、先ほど盗み見たのと同じ「1,5,2,3,6,4」の6桁を入力すると、まず1文字目としてパスコード「1,2,3」の最初の1文字である「1」が入力されているため、入力色判定部123は、白色キーが認識対象を示す入力色のキーであることと判定する。また、入力パスコード抽出部124は、この1文字目の入力キーである「1」を、ユーザによる入力パスコードの1桁目として認識する。
2文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「2」が白色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この2文字目の入力キーである「5」を、ユーザによる入力パスコードの2桁目として認識する。
3文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「3」が着色キー、すなわち認識対象外となっている。このため、この3文字目の入力である「2」はダミー入力として扱われる。
4文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「3」が白色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この4文字目の入力キーである「3」を、ユーザによる入力パスコードの3桁目として認識する。
5文字目および6文字目の入力時には、すでにユーザによる入力パスコードの3桁目まで入力し終えているため、5文字目の入力である「6」、および6文字目の入力である「4」はダミー入力として扱われる。
こうして、入力パスコード抽出部124は、入力されたパスコードが「1,5,3」であると認識するため、正しいパスコード「1,2,3」とは一致せず、認証結果はNGとなる。
このため、パスコード入力を盗み見た第三者が入力情報認証装置100を入手して、先ほど盗み見たのと同じ6桁を入力したとしても、その盗み見た入力内容では認証OKとすることができない。こうして、キー入力している手の動作および入力画面を見られた場合であっても、正しいパスコードを知られてしまうことのない、高いセキュリティを実現することができる。
また、パスコード認証が一度NGになると、次回のパスコード入力時には、入力のためのウエイト時間が倍になる構成としてもよい。こうして、パスコード認証がNGになる度にウエイト時間が倍になっていくことで、リプレーアタックの繰り返しに対するセキュリティを向上させることができる。また、パスコード認証がNGになる度にウエイト時間を指数的に長くしていく構成としてもよい。
図3(b)のようにして認証NGとなった後、パスコードの認証OKとさせる場合の入力例について、図3(c)を参照して説明する。
パスコード認証でNGとなると、次回のパスコード入力時にも同じ初期パターンが表示される。このため、第三者がパスコードを盗み見た時(図3(a)の初期パターン)と同じ初期パターンが表示されてしまう確率をゼロにすることができる。すなわち、ランダムに決定される初期パターンが偶然に図3(a)の初期パターンと同じになってしまう可能性をゼロにすることができる。
ここで、1文字目の入力が「1」であるとすると、パスコード「1,2,3」の最初の1文字である「1」が、1文字目の入力で入力されているため、入力色判定部123は、白色キーが認識対象を示す入力色のキーであることと判定する。また、入力パスコード抽出部124は、この1文字目の入力を、ユーザによる入力パスコードの1桁目として認識する。
2文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「2」が白色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この2文字目の入力を、ユーザによる入力パスコードの2桁目として認識する。認証OKとするためには、ユーザはこの2文字目の入力で「2」を入力することとなる。
3文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「3」が着色キー、すなわち認識対象外となっている。このため、この3文字目の入力は、どのキーへの入力であってもダミー入力となる。図3の例では、ダミー入力を「*」で示す。
4文字目の入力時には、着色キーと白色キーの表示が反転し、パスコード「1,2,3」について次に操作すべきキーである「3」が白色キー、すなわち認識対象となっている。このため、入力パスコード抽出部124は、この4文字目の入力を、ユーザによる入力パスコードの3桁目として認識する。認証OKとするためには、ユーザはこの4文字目の入力で「3」を入力することとなる。
5文字目および6文字目の入力時には、すでにユーザによる入力パスコードの3桁全てを入力し終えているため、どのキーへの入力であってもダミー入力となる。こうしてパスコード入力が終了する。
次に、第1の実施形態としての入力情報認証装置100の動作例について、図4のフローチャートを参照して説明する。
まず、初期パターン生成部121が、表示入力部110としてのタッチパネルディスプレイに表示するタッチキーボードの初期パターンを生成する(ステップS1)。
タッチキーボードを構成する各キーの色は、予め定められた2色の何れかとされ、こうしたキー色の初期パターンはランダムに設定される。ランダムに設定する方法は、乱数を用いる既知の方法など、各種の方法を用いてよい。
初期パターンによりタッチキーボードが表示入力部110に表示され、そのタッチキーボードに1文字目が入力されると(ステップS2)、その1文字目の入力内容に基づいて、入力色判定部123は、認識対象とする入力色を判定する(ステップS3)。
ステップS3の判定では、1文字目の入力キーが、認証OKとなるパスコード入力として操作すべきキーである登録パスコードの1桁目である場合、入力色判定部123は、その1文字目の入力キーのキー色を入力色と判定する。1文字目の入力キーが、その登録パスコードの1桁目でない場合、入力色判定部123は、その1文字目の入力キーのキー色とは異なるキー色の方を入力色と判定する。
こうして1文字目が入力されると、次のキー入力のため、パターン反転部122は、初期パターンを反転させた表示パターンを生成し、その反転パターンによりタッチキーボードが表示入力部110に表示される(ステップS4)。
反転パターンにより表示されたタッチキーボードに次のキー入力がなされると(ステップS5)、入力文字数が規定数となるまで、ステップS4,S5の動作を繰り返す(ステップS6)。すなわち、パターン反転部122が先のキー入力の際の表示パターンを反転させた表示パターンを生成し、次のキー入力を受ける動作を繰り返す。
こうして規定数、すなわちパスコードの桁数に同じ桁数のダミーコードを加えた倍の桁数が入力されると、入力パスコード抽出部124は、ステップS1で生成された初期パターン、ステップS3で判定された入力色、およびパスコードに基づいて、ダミーコードとユーザによる入力パスコードとを区別し、6桁のキー入力内容からユーザによる入力パスコードのみを抽出するための抽出パターンを生成する(ステップS7)。
この抽出パターンは、上述した図2(a)の例では、6桁のキー入力に対して、ユーザによる入力パスコードの「1桁目,ダミー,2桁目,3桁目,ダミー,ダミー」である。
また、上述した図2(b)の例では、6桁のキー入力に対して、ユーザによる入力パスコードの「ダミー,1桁目,ダミー,2桁目,3桁目,ダミー」である。
また、上述した図3(b)の例では、6桁のキー入力に対して、ユーザによる入力パスコードの「1桁目,2桁目,ダミー,3桁目,ダミー,ダミー」である。
入力パスコード抽出部124は、こうして抽出パターンを生成すると、その抽出パターンに沿って、6桁のキー入力内容から、ユーザによる入力パスコードの「1桁目,2桁目,3桁目」を抽出する(ステップS8)。
照合部130は、入力パスコード抽出部124により抽出された3桁の入力パスコード(照合用パスコード)と、記憶部140に登録されているパスコードとを照合する。この照合により、両者が一致する場合に認証OK、一致しない場合に認証NGとする(ステップS9)。
以上のように、上述した本発明の実施形態では、初期パターンがランダムに生成され、初期パターンが変わると、図3により上述のように、同じキー入力列を入力しても認証結果がNGとなってしまう。このように、実質的にワンタイムパスワードのように機能し、同じパスコードであっても、認証OKとするためのキー入力内容が入力の度に変化することとなるため、入力している手の動きおよび表示画面を第三者から盗み見られた場合への対策としても、十分に高度なセキュリティを確保することができる。
また、正しくパスコード認証ができるキー入力列として、図2(a)および(b)のようにパスコードの1文字目を入力するタイミングの2パターンに加えて、それぞれのダミー入力に所定のキー色である任意のキーを選択できるようになっている。このため、特定の入力桁がユーザによる入力パスコードの何れかの桁に該当するといった特徴もない。このため、第三者から入力時に手元および入力画面を見られた場合であっても、その第三者がパスコードを類推することは極めて困難となる。
さらに、リトライを繰り返すといったリプレーアタックに対しても十分な暗号強度を持つことも可能となっている。
さらに、パスコードにダミーコードを同じ桁数だけ含ませ、倍の桁数として入力させることとなるため、セキュリティを強固なものとすることができる。
それでいて、ユーザは、パスコードを所定のキー色の時に入力し、他のキー色である場合にはそのキー色の適当なキーを入力していくだけの簡単な手間で操作することができる。このように、ユーザの利便性を損ねることなく、上述のような高度なセキュリティを実現することができる。
また、パスコードの認証OKの際には、次回のパスコード入力時に初期パターンをランダムに再設定し、認証NGの際には、次回のパスコード入力時にも初期パターンをそのままとしている。このため、初期パターンが偶然に一致する確率をゼロにすることができ、さらに高度なセキュリティを実現することができる。
特に、本実施形態の入力情報認証装置100がタッチパネル式の携帯情報端末である場合、電車の中や人ごみの中などで認証情報を入力することも考えられ、こうした場合に入力している手元および表示画面を肩越しなどで至近距離から第三者に見られてしまう可能性がある。このように、認証情報を入力している手元および表示画面を見られた場合であっても、その見られた情報からではパスコードを類推することが困難な、セキュリティに優れた入力情報認証装置とすることができる。
また、特に初心者や高齢者などの場合、パスコード入力の際にもキー入力の速度が非常にゆっくりであることが考えられる。従って、第三者に見られている場合、手の動きや表示画面を容易に記憶されてしまう可能性がある。
上述した実施形態によれば、こうした場合であっても、上述のように十分に高度なセキュリティを確保することができる。
〔第2の実施形態〕
次に、本発明の第2の実施形態について説明する。
第2の実施形態は、上述した第1の実施形態における初期パターンの生成やパスコードの記憶、照合といった機能を、サーバ装置を用いて実現するようにしたものである。
上述した第1の実施形態と同様のものについては、説明を省略する。
第2の実施形態としての入力情報認証システムは、図5に示すように、入力情報認証装置100と、サーバ装置200とがネットワークを介して接続されて構成される。
入力情報認証装置100は、表示入力部110と、表示入力制御部310と、通信部150とを備える。
通信部150は、有線、無線、またはそれらの組み合わせにより、ネットワークを介してサーバ装置200の通信部250と接続され、サーバ装置200との間での通信を行う。
表示入力制御部310は、通信部150によるサーバ装置200との送受信内容に基づいて、表示入力部110に表示する入力キーの表示制御等を行う。また、表示入力制御部310は、上述した第1の実施形態と同様のパターン反転部122を備える。
サーバ装置200は、表示入力制御部320と、照合部230と、記憶部240と、通信部250とを備える。
通信部250は、有線、無線、またはそれらの組み合わせにより、ネットワークを介して入力情報認証装置100の通信部150と接続され、入力情報認証装置100との間での通信を行う。
表示入力制御部320は、通信部250で入力情報認証装置100と通信を行うことにより、入力情報認証装置100の表示入力部110に表示する入力キーの表示制御等を行う。また、表示入力制御部320は、上述した第1の実施形態と同様の初期パターン生成部221、入力色判定部223、入力パスコード抽出部224を備える。
次に、第2の実施形態としての入力情報認証システムの動作例について、図6のフローチャートを参照して説明する。以下に説明する本実施形態の動作では、入力情報認証装置100で用いるパスコードが、予めサーバ装置200の記憶部240に登録されていることとする。
まず、サーバ装置200の初期パターン生成部221が、入力情報認証装置100における表示入力部110としてのタッチパネルディスプレイに表示するタッチキーボードの初期パターンを生成する(ステップS11)。初期パターンの生成は、上述した第1の実施形態と同様であってよい。
初期パターン生成部221が初期パターンを生成すると、生成された初期パターンおよび入力文字数を通信部250が入力情報認証装置100に送信する(ステップS12)。入力文字数は、パスコードの桁数に同じ桁数のダミーコードを加えた倍の桁数であり、上述した第1の実施形態における図2、図3の例では6文字である。
入力情報認証装置100の表示入力制御部310は、通信部150によりサーバ装置200から受信した初期パターンおよび入力文字数に基づいて、まず、初期パターンによりタッチキーボードを表示入力部110に表示する(ステップS13)。
タッチキーボードに1文字目が入力されると(ステップS14)、次のキー入力のため、パターン反転部122は、初期パターンを反転させた表示パターンを生成し、その反転パターンによりタッチキーボードが表示入力部110に表示される(ステップS15)。
反転パターンにより表示されたタッチキーボードに次のキー入力がなされると(ステップS16)、入力文字数が規定数となるまで、ステップS15,S16の動作を繰り返す(ステップS17)。すなわち、パターン反転部122が先のキー入力の際の表示パターンを反転させた表示パターンを生成し、次のキー入力を受ける動作を繰り返す。
こうして規定数、すなわちサーバ装置200から受信した入力文字数が入力されると、表示入力制御部310は、その入力文字数の入力コード列を、通信部150によりサーバ装置200に送信する(ステップS18)。
サーバ装置200の入力色判定部223は、通信部250により入力情報認証装置100から入力コード列が受信されると、その1文字目の入力内容に基づいて、認識対象とする入力色を判定する(ステップS19)。判別方法は、上述した第1の実施形態と同様であってよい。
入力パスコード抽出部224は、ステップS11で生成された初期パターン、ステップS19で判定された入力色、およびパスコードに基づいて、ダミーコードとユーザによる入力パスコードとを区別し、6桁のキー入力内容からユーザによる入力パスコードのみを抽出するための抽出パターンを生成する(ステップS20)。抽出パターンの生成は、上述した第1の実施形態と同様に行うこととしてよい。
入力パスコード抽出部224は、こうして抽出パターンを生成すると、その抽出パターンに沿って、入力情報認証装置100から受信した6桁の入力コード列から、ユーザによる入力パスコードの「1桁目,2桁目,3桁目」を抽出する(ステップS21)。
照合部230は、入力パスコード抽出部224により抽出された3桁の入力パスコード(照合用パスコード)と、記憶部240に登録されているパスコードとを照合する。この照合により、両者が一致する場合に認証OK、一致しない場合に認証NGとする(ステップS22)。
以上のように、上述した第2の実施形態によれば、上述した第1の実施形態と同様の効果が得られると共に、端末である入力情報認証装置100よりも強固なセキュリティで防御しているサーバ装置200をパスコードの保存場所とできるため、セキュリティをさらに向上させることができる。
また、初期パターンをサーバ装置200で生成し、その初期パターンに基づいた入力コード列をサーバ装置200が入力情報認証装置100から受信して処理を行うことにより、チャレンジ・アンド・レスポンスのような認証効果が得られ、端末自体のなりすまし(端末上のプログラムのなりすましを含む)に対する防御の効果が得られる。
〔第3の実施形態〕
次に、本発明の第3の実施形態について説明する。
第3の実施形態は、登録されたパスコードをハッシュ関数などの一方向関数で暗号化してから記憶し、その状態でユーザによる入力パスコードの照合ができるようにするものである。
上述した第1の実施形態と同様のものについては、説明を省略する。
第3の実施形態としての入力情報認証装置100は、図7に示すように、上述した第1の実施形態の構成に加え、ハッシュ関数などの一方向関数でパスコードを暗号化する暗号化登録部160を備える。記憶部140は、暗号化登録部160により暗号化されたパスコードを記憶する。
本実施形態の入力情報認証装置100により、パスコードが装置に登録される際に暗号化して記憶しておく動作について、図8のフローチャートを参照して説明する。
以下の動作例では、ハッシュ関数としてmd5を用いる場合について示し、数値xをハッシュ化したハッシュコードをmd5(x)として示す。
登録するパスコードが入力されると、入力パスコード抽出部124は、タッチキーボードの初期パターンと入力色の組み合わせ全てについて、抽出パターンを予め生成する(ステップS31)。この初期パターンと入力色の組み合わせは、入力キーの数の組み合わせから考えられる全パターン(入力キーが9つであれば29通り)について用意してもよく、用いる初期パターンと入力色の組み合わせを予め決めておき(例えば30パターンなど)、その決めた数だけ用意してもよい。
暗号化登録部160は、生成された抽出パターンにパスコードの各桁を割り当て、その抽出パターンを桁毎に分解してハッシュ化する(ステップS32)(第1の暗号化手段)。こうしてハッシュ化された各桁についてのハッシュコードをひとまとまりとして、タッチキーボードの初期パターンと入力色の組み合わせに関連付け、記憶部140に記憶する(ステップS33)。
図9に、抽出パターンを桁毎に分解してハッシュ化する一例を示す。図9の例では、抽出パターンが、上述した図2(a)の例のように、6桁のキー入力に対して、ユーザによる入力パスコードの「1桁目,ダミー,2桁目,3桁目,ダミー,ダミー」であり、パスコードが「1,2,3」である場合について示す。
この抽出パターンにパスコードの各桁を割り当て、ダミーコードを「*」で示すと、図9に例示するように、「1,*,2,3,*,*」となる。ここで、3桁のパスコードを桁毎に分解すると、「100000」,「2000」,「300」となる。分解されたパスコードの抽出パターンにおける桁を示すために、他の桁を「0」として示している。
他の桁を表す数字は、パスコードに用いられない数字を用いる。本実施形態では、認証情報が1〜9の数字の何れかからなるパスコードであることとして説明しているため、他の桁を「0」として示す。例えば認証情報が0〜9の数字の何れかからなるパスコードである場合、16進数で表記される数字列における「10」を他の桁とすることで同様に実現することができる。
こうして桁毎に分解されたパスコードの数字を、パスコードに用いられない「0」を用いて桁取りした「100000」,「2000」,「300」のそれぞれをmd5でハッシュ化する。こうしたハッシュ化されたハッシュコードのひとまとまりであるmd5(100000)、md5(2000)、md5(300)を、タッチキーボードの初期パターンと入力色の組み合わせ(図9の例では、図2(a)の組み合わせ)に関連付けて記憶部140に記憶する。
図10に、パスコードの桁毎の分解例を示す。図10の例では、パスコードが「1,2,3」である場合について示す。
図9により上述したような抽出パターンの桁毎の分解について、パスコード入力の際には初期パターンにおける2つのキー色を順次反転させて入力を受けるため、連続して入力される2文字のどちらかが、次のパスコードの文字となっているはずである。
例えば図10に示すように、パスコードが「1,2,3」であれば、パスコード1桁目の「1」は、ユーザによる入力コード列の1文字目または2文字目の何れかとなるはずである。すなわち、抽出パターンの桁毎に分解した状態で示すと、「100000」または「10000」の何れかとなる。
同様に、パスコード2桁目の「2」は、ユーザによる入力コード列の2文字目から4文字目の何れかとなるはずである。すなわち、抽出パターンの桁毎に分解した状態で示すと、「20000」、「2000」、「200」の何れかとなる。
また、パスコード3桁目の「3」は、ユーザによる入力コード列の3文字目から6文字目の何れかとなるはずである。すなわち、抽出パターンの桁毎に分解した状態で示すと、「3000」、「300」、「30」、「3」の何れかとなる。
こうして、図10に示すように、パスコードが「1,2,3」であれば、パスコードを抽出パターンの桁毎に分解した状態として8通りが存在しうることとなる。
上述した図8のステップS33では、タッチキーボードの初期パターンと入力色の組み合わせに対して、この8通りの何れかにより、図9の例で上述したような各桁毎に分解されてハッシュ化されたハッシュコードのまとまりを関連付けて記憶部140に記憶することとなる。
このようにすることで、仮に入力情報認証装置100を入手した第三者が記憶部140内の記憶情報を解析しようとした場合であっても、登録パスコードが分からないだけでなく、抽出パターンにおけるどの入力桁がユーザによる入力パスコードの何れかの桁に該当するのかも不明とすることができる。
次に、第3の実施形態による入力情報認証装置100がユーザからパスコード入力を受ける際の動作例について、図11のフローチャートを参照して説明する。
パスコード入力を受ける際の動作として、ステップS41〜S46の動作は、第1の実施形態で上述した図4のフローチャートにおけるステップS1〜S6の動作と同様である。
こうして規定数、すなわちパスコードの桁数に同じ桁数のダミーコードを加えた倍の桁数が入力されると、暗号化登録部160は、ユーザによる入力コード列を、パスコード登録時と同様に各桁毎に分解してmd5によりハッシュ化する(ステップS47)(第2の暗号化手段)。
照合部130は、タッチキーボードの初期パターンおよび入力色に関連付けられて記憶部140に記憶されたハッシュコードと、ステップS47でハッシュ化されたハッシュコードとを照合する(ステップS48)。
ここで、入力コード列はダミーコードを含むため、タッチキーボードの初期パターンおよび入力色に関連付けられたハッシュコードの数よりも、ステップS47でハッシュ化された入力コード列からのハッシュコードの数の方が多くなる。例えばパスコードが3桁であれば、タッチキーボードの初期パターンおよび入力色に関連付けられたハッシュコードは3つであり、ステップS47でハッシュ化された入力コード列からのハッシュコードは6つとなる。
このため、ステップS47でハッシュ化された入力コード列からのハッシュコードのそれぞれについて、入力された上位桁から、タッチキーボードの初期パターンおよび入力色に関連付けられたハッシュコードの中に一致するものがあるか否かを検索することとなる。そして、タッチキーボードの初期パターンおよび入力色に関連付けられたハッシュコード、すなわち登録パスコードからのハッシュコードの全てに対して一致するか否かの照合を行い、一致するハッシュコードが検出された場合に、照合OKとなり、パスコード認証OKとなる。
具体例を挙げると、例えば図3(a)に例示したタッチキーボードの初期パターンおよび入力色に対して、この図3(a)に例示した入力コード列「1,5,2,3,6,4」である場合、ステップS47でハッシュ化される入力コード列からのハッシュコードは、
「md5(100000)」
「md5(50000)」
「md5(2000)」
「md5(300)」
「md5(60)」
「md5(4)」
の6つとなる。
これに対し、例えば図3(a)に例示したタッチキーボードの初期パターンおよび入力色に関連付けられて記憶部140に記憶されたハッシュコードは、
「md5(100000)」
「md5(2000)」
「md5(300)」
の3つである。
この両者を上述のように照合すると、タッチキーボードの初期パターンおよび入力色に関連付けられた3つのハッシュコードの全てに対して、ステップS47でハッシュ化された6つのハッシュコードの中から一致するハッシュコードが検出される。このため、ステップS48での照合がOKとなり、パスコード認証OKとなる。
以上のように、上述した第3の実施形態によれば、上述した第1の実施形態と同様の効果が得られると共に、パスコードをハッシュ関数などの一方向関数で暗号化してから記憶しているため、入力情報認証装置100が第三者に入手された場合であっても、メモリ内の記憶情報の解析に対して防御することができる。それでいて、上述した第1の実施形態と同様のダミーコードを含むパスコード入力であっても、確実に入力パスコードの照合を行うことができる。このため、より高度なセキュリティを実現することができる。
また、上述した第3の実施形態の照合方法では、暗号化された状態で照合のための計算を行うといった高度な計算技法を用いるよりも、格段に少ない計算量で照合することができる。このため、特にモバイル端末など、処理能力が比較的低いコンピュータであっても、容易に実現することができる。
〔第4の実施形態〕
次に、本発明の第4の実施形態について説明する。
第4の実施形態は、登録されたパスコードをハッシュ関数などの一方向関数で暗号化してから記憶し、その状態でユーザによる入力パスコードの照合ができるようにする他の構成例を示すものである。
上述した第3の実施形態と同様のものについては、説明を省略する。
本実施形態の入力情報認証装置100で、ユーザによりパスコードが登録される際に暗号化して記憶しておく動作について説明する。
登録するパスコードが入力されると、暗号化登録部160は、登録パスコードの数字列をハッシュ化し(第1の暗号化手段)、記憶部140に記憶させる。
例えば上述した図2の例のように登録パスコードが「123」である場合、暗号化登録部160は、ハッシュ化したmd5(123)を記憶部140に記憶させる。
次に、第4の実施形態による入力情報認証装置100がユーザからパスコード入力を受ける際の動作例について、図12のフローチャートを参照して説明する。
パスコード入力を受ける際の動作として、ステップS41〜S46の動作は、上述した第3の実施形態と同様である。
こうして規定数、すなわちパスコードの桁数に同じ桁数のダミーコードを加えた倍の桁数が入力されると、入力パスコード抽出部124は、ユーザによる入力パスコードとダミーコードとによるあり得る全てのパターンに基づいて、ユーザによる入力コード列から、各パターンの場合における入力パスコードを抽出する。暗号化登録部160は、抽出された入力パスコードのそれぞれをmd5によりハッシュ化する(ステップS51)。
照合部130は、こうしてハッシュ化されたハッシュコードと、記憶部140に記憶されたハッシュコードとを照合する(ステップS52)。この照合により照合一致の場合、認証OKとし、他の場合、認証NGとする。
以下に、ユーザによる入力パスコードとダミーコードとによるあり得る全てのパターンとして予め用意されるパターンについて説明する。
まず、パスコード1桁目はユーザによる入力コード列の1文字目または2文字目の何れかとなるはずである。
また、パスコード2桁目は、パスコード1桁目がユーザによる入力コード列の1文字目である場合、入力コード列の2文字目または3文字目の何れかとなるはずである。また、パスコード2桁目は、パスコード1桁目がユーザによる入力コード列の2文字目である場合、入力コード列の3文字目または4文字目の何れかとなるはずである。
このようにして、入力パスコードがユーザによる入力コード列の何文字目に配置されるかのパターン数は、図10により上述のように、パスコードが3桁であれば23=8通り存在することとなる。
以上のようにして、登録パスコードが3桁の場合、ユーザによる入力パスコードとダミーコードとであり得る全てのパターンは、下記の8通りとなる。
「(1桁目),(2桁目),(3桁目),*,*,*」
「(1桁目),(2桁目),*,(3桁目),*,*」
「(1桁目),*,(2桁目),(3桁目),*,*」
「(1桁目),*,(2桁目),*,(3桁目),*」
「*,(1桁目),(2桁目),(3桁目),*,*」
「*,(1桁目),(2桁目),*,(3桁目),*」
「*,(1桁目),*,(2桁目),(3桁目),*」
「*,(1桁目),*,(2桁目),*,(3桁目)」
具体例を挙げると、例えば図3(a)に例示した入力コード列「1,5,2,3,6,4」である場合、ステップS51で入力パスコード抽出部124により抽出される入力パスコード候補は、「152」,「153」,「123」,「126」,「523」,「526」,「536」,「534」の8通りとなる。
このため、暗号化登録部160によりハッシュ化されるハッシュコードは、下記の8通りとなる。
「md5(152)」
「md5(153)」
「md5(123)」
「md5(126)」
「md5(523)」
「md5(526)」
「md5(536)」
「md5(534)」
これに対し、登録パスコードにより記憶部140に記憶されたハッシュコードは「md5(123)」である。この両者を上述のように照合すると一致するハッシュコードが検出されるため、ステップS52での照合がOKとなり、パスコード認証OKとなる。
以上のように、上述した第4の実施形態によれば、上述した第3の実施形態と同様の効果を得ることができる。
また、この第4の実施形態では、パスコード登録時に、単純に登録パスコードをハッシュ化するだけで、登録パスコードを解析不能にできるだけでなく、入力コード列におけるダミーコードの配置も不明にできる。さらに、どの初期パターンの場合に認証OKとするための入力内容がどうなるかの対応関係も全く不明とすることができる。このため、初期パターンと入力色の組み合わせに対して、どの入力桁が入力パスコードとされるのかの情報も保護することができる。
また、以上により、ハッシュ化されたパスコードに対する力尽くの攻撃に対する耐性を、キー数のパスコード桁数乗(図2の例では9キーにパスコード3桁で93=729通り)にすることができる。すなわち、登録パスコードをハッシュ化した状態で照合する構成とすることにより、力尽くで登録パスコードを推測する攻撃に対する耐性を損なってしまうことがない。
また、入力パスコードとダミーコードの配置についてあり得るパターンをハッシュ化して照合するため、正しいタイミングで押されなかったパスコードが偶然一致することもない。すなわち、登録パスコードを入力すべきタイミングで入力せず、その後にユーザがキー入力した場合であっても、入力すべきタイミングで入力しない時点で認証NGとするルールを確実に実行することができる。
〔各実施形態について〕
なお、上述した各実施形態は本発明の好適な実施形態であり、本発明はこれに限定されることなく、本発明の技術的思想に基づいて種々変形して実施することが可能である。
例えば、上述した各実施形態では、パスコードが「1,2,3」の3桁の場合の例について説明したが、パスコードの桁数はこの数に限定されず、装置の性能等に応じて任意に定められるものであってよい。当然、パスコードの桁数を多くすることで、セキュリティをより高めることができる。
また、上述した実施形態では、認証情報として数字によるパスコードを用いることとして説明したが、認証情報は数字列として表記しうるものであればこのものに限定されず、アルファベット等の文字や、ストローク、またはそれらの組み合わせなどであってもよい。
この場合、例えばアルファベットであれば、表示入力部110がアルファベットのキーによるタッチキーボードを表示し、入力されたアルファベットのA〜Zを1〜26の番号として扱う、あるいはアスキーコードにより文字列を数字列化するなどの方法により、上述した実施形態と同様に実現することができる。また、ストロークであれば、入力開始点の座標と終了点の座標を数字列として扱うことで、上述した実施形態と同様に実現することができる。
また、キーをユーザが識別する表示情報として文字や数字ではなく画像を用いてもよい。この場合、入力キーを2つの領域に分けて各領域のキーを2つの状態に状態分けして表示する方法としては、一方の状態であるキーの表示範囲を白、灰色、黒などでマスクし、他方の状態であるキーの表示範囲を異なる色でマスクするまたはマスクなしとする方法などを用いることができる。また、上述した入力情報の認証については、画像における各入力キーとして割り当てる領域にキー番号やキーの表示座標などの数字を割り当てることで同様に処理を行うことができる。
また、上述した第2の実施形態のように、サーバ装置200に認証情報が登録される構成である場合、サーバ装置200がこうした領域分けおよび状態分けした画像情報を生成し、上述した初期パターンとして入力情報認証装置100に送信し、入力情報認証装置100がその画像情報を初期パターンの画像として表示し、2つの状態を反転させていくことで、上述した第2の実施形態と同様に処理を行うことができる。
このように、上述した実施形態で用いることのできる認証情報は、予め定められた変換を行うなどにより数字列として表記できるものであれば、数字列、文字列、画像列、座標情報、またはそれらの組み合わせなどであってもよい。
また、上述した実施形態では、2つの領域を表示色により分けて1文字入力毎に反転させることとして説明したが、反転のタイミングは1文字入力毎に限定されず、2文字毎など所定回数の入力操作が行われる度に反転させる構成であってもよい。また、例えば3文字目の入力操作後と5文字目の入力操作後など、予め定められたタイミングで適宜反転させる構成であってもよい。
この場合、パターン反転部122がその予め定められたタイミングで初期パターンを反転させることとなる。
また、上述した第4の実施形態では、入力パスコード抽出部124が図12のステップS51で、所定のタイミングでの反転によりあり得る入力パスコードとダミーコードの全てのパターンについて、入力コード列から入力パスコードを抽出する。こうして、所定のタイミングでの反転によりあり得る全てのパターンについて抽出された入力パスコードを、暗号化登録部160がハッシュ化し、照合部130により照合を行うことにより、同様に実現することができる。
また、上述した第3、第4の実施形態では、一方向関数による暗号化として、md5によりハッシュ化する場合の例について説明したが、一方向関数を用いた暗号化には任意の方法を用いてよく、例えばHMACによりハッシュ化する場合などでも本発明は同様に実現することができる。
また、上述した実施形態は、表示色によりキーを2つの領域に分けることとして説明したが、キーを2つの領域に分けることができれば表示色で分けることに限定されず、例えばキーに触れた感じを変えるなど、2種類の異なる状態であると人が認識可能であるように状態分けすることができれば任意の状態分け方法であってよい。
また、上述した各実施形態では、表示入力部110のタッチパネルディスプレイに表示されるタッチキーボードにユーザがキー入力することとして説明したが、入力部と表示部は、キー色や触感などキーの状態を変化させる機構を備えたものであれば、タッチキーボードに限定されず、物理的なキーボードであってもよい。
また、上述した各実施形態は、入力部と表示部とが一体である構成に限定されず、入力部と表示部が別体、あるいは別装置であっても、本発明は同様に実現することができる。
入力部と表示部が別体である場合、表示部に入力部と同じキーを表示し、その表示部におけるキー色により、入力部の各キーが認識対象のキー色となっているか、認識対象外のキー色となっているかを示し、キー入力を受けることとなる。こうした構成によっても、上述した各実施形態を同様に実現でき、同様の効果を得ることができる。
また、上述した各実施形態の入力情報認証装置100は、携帯情報端末に限定されず、デスクトップPCなどの据え置き型装置についても同様に適用することができる。
また、上述した各実施形態では、入力キーを着色キーと白色キーの2つの領域にパターン分けすることとして説明したが、認識対象外とするキー領域を予め決めておき、その領域のキーを灰色等でハイド表示としてもよい。この場合、上述した各実施形態における入力色判定部123および判定ステップが不要となる。
このようにすることで、同じ色のキーしか入力すべきでないことをユーザに分かりやすく示すことができる。
また、入力色とするキー色を予め決めておき、その入力色でない色のキーについては、入力することができない入力不可能状態としておく構成であってもよい。この場合、上述した各実施形態における入力色判定部123および判定ステップが不要となる。また、こうした構成の場合、ユーザが入力色を決め、装置に予め入力色を設定する構成であってもよい。
このようにすることで、同じ色のキーしか入力できない構成とし、入力ルールをユーザにとって分かりやすいものとすることができる。
また、上述した各実施形態としての入力情報認証装置100やサーバ装置200を実現するための処理手順をプログラムとして記録媒体に記録することにより、本発明の各実施形態による上述した各機能を、その記録媒体から供給されるプログラムによって、システムを構成するコンピュータのCPUに処理を行わせて実現させることができる。
この場合、上記の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
すなわち、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体および該記録媒体から読み出された信号は本発明を構成することになる。
この記録媒体としては、例えばハードディスク、光ディスク、光磁気ディスク、フロッピー(登録商標)ディスク、磁気テープ、不揮発性のメモリーカード、ROM等を用いてよい。
この本発明に係るプログラムによれば、当該プログラムによって制御されるコンピュータに、上述した各実施形態における各機能を実現させることができる。
100 入力情報認証装置
110 表示入力部
120 表示入力制御部
121 初期パターン生成部
122 パターン反転部
123 入力色判定部
124 入力パスコード抽出部
130 照合部
140 記憶部
150 通信部
160 暗号化登録部(第1の暗号化手段および第2の暗号化手段の一例)
200 サーバ装置

Claims (15)

  1. 複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが照合することの判断である認証を行う入力情報認証装置であって、
    前記複数のキーは、第1の領域と第2の領域に割り当てられ、
    前記第1の領域および前記第2の領域は、一方の領域が第1の状態であるときに他方の領域が前記第1の状態でない第2の状態となるよう遷移し、
    前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第1の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用し、前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないことを特徴とする入力情報認証装置。
  2. 前記複数のキーが前記第1の領域および前記第2の領域の何れに割り当てられるかは、初期状態としてランダムに選択され、
    前記第1の領域および前記第2の領域は、前記入力手段から1文字入力される度に、前記第1の状態と前記第2の状態とを遷移することを特徴とする請求項1記載の入力情報認証装置。
  3. 表示入力制御手段を備え、
    前記表示入力制御手段は、
    前記複数のキーを前記第1の領域および前記第2の領域の何れかに割り当て、
    前記第1の領域および前記第2の領域を、前記第1の状態と前記第2の状態とに遷移させ、
    前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないことを特徴とする請求項1または2記載の入力情報認証装置。
  4. 前記表示入力制御手段は、
    前記入力手段により入力された1文字目が、予め記憶された認証情報の1文字目と一致する場合、該1文字目のキーが属す領域を前記第1の状態、他方の領域を前記第2の状態に割り当て、その後、該1文字目のキーが属す領域および該他方の領域を前記第1の状態と前記第2の状態とに遷移させ、
    前記入力手段により入力された1文字目が、予め記憶された認証情報の1文字目と一致しない場合、該1文字目のキーが属す領域を前記第2の状態、他方の領域を前記第1の状態に割り当て、その後、該1文字目のキーが属す領域および該他方の領域を前記第1の状態と前記第2の状態とに遷移させることを特徴とする請求項3記載の入力情報認証装置。
  5. 予め記憶される認証情報は数字列として表記可能な情報であり、
    数字列として表記された認証情報を各桁毎に分解して一方向関数で暗号化する第1の暗号化手段と、
    前記入力手段から入力された入力情報を数字列として表記して各桁毎に分解し、前記一方向関数で暗号化する第2の暗号化手段と、
    前記第1の暗号化手段による暗号化文字列および前記第2の暗号化手段による暗号化文字列を照合する照合手段と、を備えたことを特徴とする請求項3記載の入力情報認証装置。
  6. 前記第1の暗号化手段は、数字列として表記された認証情報を各桁毎の数字に分解し、ダミー入力を含めた入力文字数分の数字列に対して該分解された数字が存在する桁を認証情報に用いられない数字で桁取りし、該桁取りされた数字を一方向関数で暗号化し、
    前記第2の暗号化手段は、前記入力手段から入力された入力情報を数字列として表記して各桁毎の数字に分解し、該分解された数字が該入力情報の数字列中で存在する桁を認証情報に用いられない数字で桁取りし、該桁取りされた数字を一方向関数で暗号化することを特徴とする請求項5記載の入力情報認証装置。
  7. 予め記憶される認証情報は数字列として表記可能な情報であり、
    数字列として表記された認証情報を一方向関数で暗号化する第1の暗号化手段と、
    前記入力手段から入力された入力情報から前記認証に使用する情報を、該認証に使用する情報の入力操作としてあり得る各パターンについて抽出して前記一方向関数で暗号化する第2の暗号化手段と、
    前記第1の暗号化手段による暗号化文字列および前記第2の暗号化手段による暗号化文字列を照合する照合手段と、を備えたことを特徴とする請求項3記載の入力情報認証装置。
  8. 装置外部の表示入力制御手段からの制御を受信する通信手段を備え、
    前記通信手段を介した前記表示入力制御手段からの制御により、
    前記複数のキーを前記第1の領域および前記第2の領域の何れかに割り当て、
    前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないことを特徴とする請求項1または2記載の入力情報認証装置。
  9. 前記通信手段は、前記入力手段から入力された内容をサーバ装置に送信し、
    前記サーバ装置は、
    前記認証情報を予め記憶する記憶手段と、
    前記入力手段から入力された内容に基づいて前記認証情報との照合を行う照合手段と、を備えることを特徴とする請求項8記載の入力情報認証装置。
  10. 前記複数のキーそれぞれについて、前記第1の領域に割り当てられているか、前記第2の領域に割り当てられているかをキー画像の表示により示す表示手段を備えたことを特徴とする請求項1から9の何れか1項に記載の入力情報認証装置。
  11. 前記入力手段は、前記表示手段の表面画面への接触位置を検出し、該接触位置の位置情報に基づいて前記複数のキーの何れへの入力かを判別することを特徴とする請求項10記載の入力情報認証装置。
  12. 入力情報認証装置に、有線、無線、またはそれらの組み合わせにより接続されて用いられるサーバ装置であって、
    前記入力情報認証装置への制御を行う表示入力制御手段を備え、
    前記入力情報認証装置は、キー入力を行うための入力手段と、前記表示入力制御手段による制御を受信する通信手段と、を有し、
    前記入力手段は複数のキーを有し、
    前記表示入力制御手段は、前記複数のキーを、第1の領域と第2の領域の何れかに割り当て、
    前記第1の領域および前記第2の領域は、一方の領域が第1の状態であるときに他方の領域が前記第1の状態でない第2の状態となるよう遷移し、
    前記表示入力制御手段は、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第1の状態であるときに操作された前記入力手段のキーに対応する情報を認証に使用し、前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を認証に使用しないことを特徴とするサーバ装置。
  13. 前記表示入力制御手段は、前記複数のキーそれぞれに対する前記第1の領域および前記第2の領域の何れかへの割り当てと、該割り当てられた前記複数のキーの表示画像を、前記通信手段を介して前記入力情報認証装置に送信することを特徴とする請求項12記載のサーバ装置。
  14. 入力情報認証装置とサーバ装置とが、有線、無線、またはそれらの組み合わせにより接続されて構成される入力情報認証システムであって、
    前記サーバ装置は、前記入力情報認証装置への制御を行う表示入力制御手段を備え、
    前記入力情報認証装置は、キー入力を行うための入力手段と、前記表示入力制御手段による制御を受信する通信手段と、を有し、
    前記入力手段は複数のキーを有し、
    前記表示入力制御手段は、前記複数のキーを、第1の領域と第2の領域の何れかに割り当て、
    前記第1の領域および前記第2の領域は、一方の領域が第1の状態であるときに他方の領域が前記第1の状態でない第2の状態となるよう遷移し、
    前記表示入力制御手段は、認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第1の状態であるときに操作された前記入力手段のキーに対応する情報を認証に使用し、前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を認証に使用しないことを特徴とする入力情報認証システム。
  15. 複数のキーを有する入力手段の操作されたキーに対応する情報と予め記憶された認証情報とが照合することの判断である認証を行う入力情報認証装置のプログラムであって、
    コンピュータに、
    前記複数のキーを、第1の領域と第2の領域の何れかに割り当てる手順と、
    前記第1の領域および前記第2の領域に対して、一方の領域が第1の状態であるときに他方の領域が前記第1の状態でない第2の状態となるよう遷移させる手順と、
    前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第1の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用し、前記認証情報に照合する入力を行うために操作すべきキーの配置されている領域が前記第2の状態であるときに操作された前記入力手段のキーに対応する情報を前記認証に使用しないようにする手順と、を実行させることを特徴とする入力情報認証装置のプログラム。
JP2013549154A 2011-12-16 2012-10-18 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム Active JP6050760B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011276099 2011-12-16
JP2011276099 2011-12-16
PCT/JP2012/076922 WO2013088837A1 (ja) 2011-12-16 2012-10-18 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム

Publications (2)

Publication Number Publication Date
JPWO2013088837A1 JPWO2013088837A1 (ja) 2015-04-27
JP6050760B2 true JP6050760B2 (ja) 2016-12-21

Family

ID=48612294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013549154A Active JP6050760B2 (ja) 2011-12-16 2012-10-18 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム

Country Status (5)

Country Link
US (1) US9367679B2 (ja)
EP (1) EP2793156A4 (ja)
JP (1) JP6050760B2 (ja)
CN (1) CN104011729B (ja)
WO (1) WO2013088837A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9117068B1 (en) * 2013-09-25 2015-08-25 Trend Micro Inc. Password protection using pattern
JP6348730B2 (ja) * 2014-02-19 2018-06-27 株式会社アルファ 電気錠制御装置
CN105279445A (zh) * 2014-06-09 2016-01-27 全宏科技股份有限公司 数据输入及传输方法与***
US9325503B2 (en) * 2014-06-12 2016-04-26 Echostar Technologies L.L.C. Methods and systems for user authentication
US10353486B1 (en) * 2014-07-26 2019-07-16 Nancy E. Hamilton Password help using color keys
US20180077571A1 (en) * 2016-09-13 2018-03-15 Wipro Limited System and method of authenticating a user of an electronic device
US10445519B2 (en) 2017-08-29 2019-10-15 Blackberry Limited System and method for data input resistant to capture
US11743356B2 (en) * 2018-01-10 2023-08-29 Vmware, Inc. Email notification system
US10924512B2 (en) 2018-03-07 2021-02-16 Vmware, Inc. Secure email gateway with device compliance checking for push notifications
US11561983B2 (en) 2019-03-07 2023-01-24 Throughputer, Inc. Online trained object property estimator
US11604867B2 (en) * 2019-04-01 2023-03-14 Throughputer, Inc. Graphic pattern-based authentication with adjustable challenge level
EP3980910A4 (en) 2019-06-05 2023-07-26 Throughputer, Inc. PASSWORD GENERATION AND AUTHENTICATION BASED ON A GRAPHIC PATTERN
US20230116384A1 (en) * 2021-10-11 2023-04-13 International Business Machines Corporation Obfuscation of sensitive information through non-visual feedback
CN115665743B (zh) * 2022-11-11 2023-12-29 北京集度科技有限公司 身份认证方法、装置、设备及车辆

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2985888B1 (ja) 1998-12-15 1999-12-06 日本電気株式会社 暗証番号入力装置及び方法並びに暗証番号入力プログラムを記録した記録媒体
JP3967322B2 (ja) * 2002-03-19 2007-08-29 富士通株式会社 パスワード入力装置、パスワード入力方法およびその方法をコンピュータに実行させるプログラム
JP3790996B1 (ja) * 2005-03-09 2006-06-28 株式会社エヌ・ティ・ティ・データ 暗証コード入力装置及びプログラム
JP4952213B2 (ja) * 2006-02-20 2012-06-13 富士通株式会社 電子機器及びパスワード入力プログラム
US8935187B2 (en) * 2007-03-07 2015-01-13 Playspan, Inc. Distributed payment system and method
US20090037986A1 (en) * 2007-07-24 2009-02-05 Next Access Technologies, Llc Non-disclosing password entry method
CN101183941B (zh) * 2007-08-03 2011-03-09 廖睿 随机隐询式密码认证技术
JP5160908B2 (ja) * 2008-01-18 2013-03-13 沖電気工業株式会社 認証システム
US8117652B1 (en) * 2008-04-30 2012-02-14 Trend Micro, Inc. Password input using mouse clicking
JP5198950B2 (ja) * 2008-06-30 2013-05-15 トッパン・フォームズ株式会社 本人認証システム
KR101115381B1 (ko) * 2008-11-04 2012-02-15 인천대학교 산학협력단 진보된 패스워드 선택기
US20110006996A1 (en) * 2009-07-08 2011-01-13 Smith Nathan J Private data entry
US8266310B2 (en) * 2009-07-17 2012-09-11 Microsoft Corporation Enabling peer-to-peer content retrieval in HTTP
US20120082306A1 (en) * 2010-10-05 2012-04-05 Andrew William Hulse Data Encryption and Input System
US8931083B2 (en) * 2010-12-16 2015-01-06 Blackberry Limited Multi-layer multi-point or randomized passwords
US8810365B2 (en) * 2011-04-08 2014-08-19 Avaya Inc. Random location authentication

Also Published As

Publication number Publication date
CN104011729B (zh) 2016-08-24
EP2793156A4 (en) 2015-09-30
WO2013088837A1 (ja) 2013-06-20
US20140359300A1 (en) 2014-12-04
US9367679B2 (en) 2016-06-14
JPWO2013088837A1 (ja) 2015-04-27
EP2793156A1 (en) 2014-10-22
CN104011729A (zh) 2014-08-27

Similar Documents

Publication Publication Date Title
JP6050760B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
US8931060B2 (en) System for two way authentication
KR101425171B1 (ko) 사용자 비밀번호 입력 장치 및 방법
US9684780B2 (en) Dynamic interactive identity authentication method and system
US10592653B2 (en) Encoding methods and systems
KR20020077838A (ko) 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
WO2012159225A1 (zh) 动态交互式身份认证方法及***
CN102223233A (zh) 一种生物密码认证***,以及一种生物密码认证方法
JP5705169B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5774461B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5705177B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5778100B2 (ja) 入力情報認証装置および装置のプログラム
Kolekar et al. Click and session based—Captcha as graphical password authentication schemes for smart phone and web
Al-Husainy et al. A smooth textual password authentication scheme against shoulder surfing attack
KR101969838B1 (ko) 다이얼식 가상 보안 키패드 및 이를 이용한 인증 방법 및 장치
JP5713941B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5705165B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5705167B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP2014048712A (ja) 入力情報認証装置および装置のプログラム
Choudhary et al. Authentication Schemes for Session Passwords using Color and Images

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161125

R150 Certificate of patent or registration of utility model

Ref document number: 6050760

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250