WO2015145786A1 - 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、情報処理システム、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
WO2015145786A1
WO2015145786A1 PCT/JP2014/060776 JP2014060776W WO2015145786A1 WO 2015145786 A1 WO2015145786 A1 WO 2015145786A1 JP 2014060776 W JP2014060776 W JP 2014060776W WO 2015145786 A1 WO2015145786 A1 WO 2015145786A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
group
data
user
identification information
Prior art date
Application number
PCT/JP2014/060776
Other languages
English (en)
French (fr)
Inventor
正昭 宮田
Original Assignee
正昭 宮田
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 正昭 宮田 filed Critical 正昭 宮田
Priority to JP2016509871A priority Critical patent/JP6212627B2/ja
Publication of WO2015145786A1 publication Critical patent/WO2015145786A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present invention relates to an information processing apparatus, an information processing system, an information processing method, and a program. More specifically, the present invention relates to an information processing apparatus, an information processing system, an information processing method, and a program for inputting secret information such as a password and an ID and performing a collation process.
  • Patent Document 1 Japanese Patent Laid-Open No. 2001-5780
  • Patent Document 2 Japanese Patent Laid-Open No. 2002-49589
  • Patent Document 1 Japanese Patent Laid-Open No. 2001-5780
  • Patent Document 2 Japanese Patent Laid-Open No. 2002-49589
  • Patent Document 1 Japanese Patent Laid-Open No. 2001-5780
  • Patent Document 2 Japanese Patent Laid-Open No. 2002-49589
  • Patent Document 1 Japanese Patent Laid-Open No. 2001-5780
  • Patent Document 2 Japanese Patent Laid-Open No. 2002-49589
  • the input information of secret information such as password for ATM etc. can be analyzed from the captured image of the camera. Even when a PC or a mobile terminal is used, there are many cases in which user operation information on a keyboard or a touch panel is transmitted to a third party via a network by an unauthorized site or an unauthorized program.
  • the present invention has been made in view of the above-mentioned problems, for example, an information processing apparatus, an information processing system, which prevents leakage of secret information such as a password and an ID and realizes safe use and management of secret information,
  • An object is to provide an information processing method and a program.
  • the first aspect of the present disclosure is: A data processing unit that performs a verification process between user input data and verification data and performs user authentication based on the verification result
  • the user input data is group identification information selected according to group definition information that can be referred to by the user, and is configured by group identification information of a group to which each of the configuration data of user recognition secret information recognized by the user belongs
  • the verification data is group identification information selected according to the group definition information, and is configured by group identification information of a group to which each of the configuration data of registered secret information belongs
  • the data processing unit Information for determining whether or not the user is a legitimate user who knows the registered secret information according to the degree of coincidence between the group identification information included in the user input data and the group identification information included in the verification data In the processing unit.
  • the group definition information is information that can identify a group to which each piece of secret information configuration data belongs.
  • the group definition information is group definition information having a setting including a plurality of pieces of secret information configuration data in each group.
  • the data processing unit executes a process of updating group definition information that can be referred to by a user to different group definition information having different settings.
  • the user input data includes group identification information in which group identification information of groups to which the configuration data of the user-recognized secret information belongs is arranged in the order of the configuration data of the user-recognized secret information
  • the verification data is a verification group identification information data sequence in which group identification information of groups to which each of the configuration data of the registered secret information belongs is arranged in the order of the configuration data of the registration secret information
  • the processing unit is a legitimate user who knows the registered secret information when the group identification information data string included in the user input data is confirmed to match the collation group identification information data string. Is determined.
  • the user input data is a set of group identification information configured by group identification information of a group to which each of the configuration data of the user-recognized secret information belongs
  • the verification The data is a set of collation group identification information composed of group identification information of the group to which each of the configuration data of the registered secret information belongs
  • the data processing unit includes the group identification information included in the user input data.
  • the second aspect of the present disclosure is: A display unit that displays group definition information that enables identification of the group to which each of the secret information configuration data belongs; In accordance with the group definition information, an input unit that inputs group identification information selected by the user; An output unit that outputs group identification information input via the input unit to an authentication processing unit; The group identification information that is input via the input unit and output to the authentication processing unit is group identification information that is selected according to the group definition information, and to which each of the configuration data of user-recognized secret information recognized by the user belongs In the information processing apparatus which is the group identification information.
  • the output unit outputs group identification information input via the input unit to an authentication device connected via a network.
  • the group identification information is data applied to a determination process as to whether or not a user who is a data input person knows registration secret information.
  • the group identification information output to the authentication processing unit is applied to a collation process with collation data executed in the authentication processing unit, and the collation data is It is group identification information selected according to the group definition information, and is data composed of group identification information of the group to which each of the configuration data of the registered secret information belongs.
  • the group definition information is information that can identify a group to which each piece of secret information configuration data belongs.
  • the group definition information is group definition information having a setting including a plurality of pieces of secret information configuration data in each group.
  • the display unit sequentially switches and displays different group definition information having different settings.
  • the information processing apparatus further performs a matching process between user input data and matching data, and performs a user authentication based on a matching result
  • the user input data is group identification information selected according to group definition information that can be referred to by the user, and is configured by group identification information of a group to which each of the configuration data of user-recognized secret information recognized by the user belongs.
  • the verification data is group identification information selected according to the group definition information, and is configured by group identification information of a group to which each of the configuration data of registered secret information belongs, and the data processing unit includes the user input data Group identification information included, group identification information included in the verification data, and Depending on the degree of coincidence, it determines whether the user is legitimate user who knows the registered secret information.
  • the third aspect of the present disclosure is: An information processing system having an input device and an authentication device
  • the input device is: A display unit that displays group definition information that enables identification of the group to which each of the secret information configuration data belongs; In accordance with the group definition information, an input unit that inputs group identification information selected by the user; An output unit that outputs group identification information input via the input unit to an authentication device;
  • the authentication device A data processing unit for performing user authentication data for the input device and verification processing for verification data, and performing user authentication based on the verification result;
  • the user input data is group identification information selected according to group definition information that can be referred to by the user, and is configured by group identification information of a group to which each of the configuration data of user recognition secret information recognized by the user belongs,
  • the verification data is group identification information selected according to the group definition information, and is configured by group identification information of a group to which each of the configuration data of registered secret information belongs,
  • the data processing unit Information for determining whether or not the user is a legitimate user who knows the registered secret information
  • the group definition information is information that makes it possible to identify a group to which each piece of secret information configuration data belongs.
  • the group definition information is group definition information having a setting including a plurality of secret information configuration data in each group.
  • the data processing unit of the authentication device performs a process of updating the group definition information displayed on the display unit of the input device to different group definition information having different settings. Execute.
  • the user input data includes group identification information in which group identification information of groups to which the configuration data of the user-recognized secret information belongs is arranged in the order of the configuration data of the user-recognized secret information
  • the verification data is a verification group identification information data sequence in which group identification information of groups to which each of the configuration data of the registered secret information belongs is arranged in the order of the configuration data of the registration secret information
  • the processing unit is a legitimate user who knows the registered secret information when the group identification information data string included in the user input data is confirmed to match the collation group identification information data string. Is determined.
  • the user input data is a set of group identification information configured by group identification information of a group to which each of the configuration data of the user-recognized secret information belongs
  • the verification The data is a set of collation group identification information composed of group identification information of the group to which each of the configuration data of the registered secret information belongs
  • the data processing unit includes the group identification information included in the user input data.
  • the fourth aspect of the present disclosure is: An information processing method executed in an information processing apparatus,
  • the information processing apparatus includes a data processing unit that performs a verification process between user input data and verification data, and performs user authentication based on a verification result;
  • the user input data is group identification information selected according to group definition information that can be referred to by the user, and is configured by group identification information of a group to which each of the configuration data of user recognition secret information recognized by the user belongs
  • the verification data is group identification information selected according to the group definition information, and is configured by group identification information of a group to which each of the configuration data of registered secret information belongs,
  • the data processing unit Information for determining whether or not the user is a legitimate user who knows the registered secret information according to the degree of coincidence between the group identification information included in the user input data and the group identification information included in the verification data It is in the processing method.
  • the fifth aspect of the present disclosure is: An information processing method executed in an information processing apparatus, A display step for displaying, on the display unit, group definition information that makes it possible to identify a group to which each of the secret information configuration data belongs;
  • the output unit executes a step of outputting group identification information input via the input unit to the authentication processing unit,
  • the group identification information that is input via the input unit and output to the authentication processing unit is group identification information that is selected according to the group definition information, and to which each of the configuration data of user-recognized secret information recognized by the user belongs
  • the information processing method is the group identification information.
  • the sixth aspect of the present disclosure is: A program for executing information processing in an information processing apparatus;
  • the information processing apparatus includes a data processing unit that performs a verification process between user input data and verification data, and performs user authentication based on a verification result;
  • the user input data is group identification information selected according to group definition information that can be referred to by the user, and is configured by group identification information of a group to which each of the configuration data of user recognition secret information recognized by the user belongs,
  • the verification data is group identification information selected according to the group definition information, and is configured by group identification information of a group to which each of the configuration data of registered secret information belongs,
  • the program is stored in the data processing unit.
  • a process of determining whether or not the user is a legitimate user who knows the registered secret information according to the degree of coincidence between the group identification information included in the user input data and the group identification information included in the verification data It is in the program that executes
  • the seventh aspect of the present disclosure is: A program for causing an information processing apparatus to execute information processing, A display step of causing the display unit to display group definition information capable of identifying the group to which each of the secret information configuration data belongs; and A program for causing the output unit to execute a step of causing the authentication processing unit to output group identification information input via the input unit,
  • the group identification information that is input via the input unit and output to the authentication processing unit is group identification information that is selected according to the group definition information, and to which each of the configuration data of user-recognized secret information recognized by the user belongs It is in the program that is the group identification information.
  • the program of the present disclosure is a program provided by, for example, a storage medium to an information processing apparatus or a computer system that can execute various program codes. By executing such a program by the program execution unit on the information processing apparatus or the computer system, processing according to the program is realized.
  • system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.
  • secret information input and authentication processing with reduced possibility of leakage of secret information such as a password is realized.
  • user authentication is performed based on collation processing between user input data for the input device and collation data.
  • the user input data is group identification information selected according to the group definition information, and is configured by group identification information of the group to which each of the configuration data of the user recognition secret information belongs.
  • the verification data is group identification information selected according to the group definition information, and is configured by group identification information of the group to which each of the configuration data of the registered secret information belongs. Whether or not the authentication device is a legitimate user who knows the registered secret information according to whether or not the group identification information included in the user input data matches the group identification information included in the verification data Determine.
  • FIG. 1 is a diagram illustrating an example of an information processing system according to the present disclosure.
  • the information processing system according to the present disclosure receives an input device 10 that inputs secret information such as a password and an ID, and the input information input in the input device 10 via a network 30. It has the authentication server 20 which performs user authentication processes, such as a collation process.
  • the input device 10 is configured by an information processing device such as a bank ATM 11, a PC 12, and a mobile terminal 13.
  • the authentication server 20 stores secret information such as a password registered in advance in a database, receives information input by the user with respect to the input device 10 via the network 30, and receives secret information based on the user input information.
  • secret information such as a password registered in advance
  • a collation process for determining whether or not the information input by the user is a data string input based on registered secret information such as a password registered in advance is performed. Details of the verification process will be described later.
  • FIG. 2 is a diagram illustrating an example of secret information input processing executed in the input device 10.
  • the secret information is various information such as a password, a user ID, a terminal ID, and a card number.
  • processing using a password as an example of secret information will be described.
  • group definition information that enables identification of the group to which each piece of secret information configuration data belongs is displayed. Specifically, for example, secret information configuration data divided into a plurality of groups and a group identifier corresponding to the group identification information of each group are displayed.
  • the user sequentially selects and inputs the secret information recognized by the user, for example, the group identifier of the group to which each of the password configuration data belongs, with reference to the group definition information. That is, referring to the group definition information displayed on the display unit, the group to which each of the constituent data of the user-recognized secret information recognized by the user belongs is selected, and the group identifier corresponding to the selected group is sequentially input.
  • the input group identifier data string is transmitted to the authentication server 20 that executes the authentication process via the output unit.
  • the processing executed in the input device 10 can be executed under the control of a data processing unit in the input device 10 having a CPU having a program execution function, for example, according to a program stored in the storage unit of the input device 10. .
  • FIG. In this case, the processing executed in the input device 10 is executed under the control of the data processing unit of the authentication server 20 having a CPU having a program execution function, for example, according to a program stored in the storage unit of the authentication server 20.
  • FIG. 2A illustrates an example of display data on the display unit 50 of the information processing apparatus such as the ATM 11, the PC 12, or the mobile terminal 13 illustrated in FIG.
  • the display unit 50 In the case where the display unit is in a touch panel format, the user can input data by touching each displayed data area.
  • the display unit 50 also has an input unit.
  • it is good also as a structure provided with the keyboard etc. different from the display part 50 as an input part.
  • the display unit 50 displays secret information configuration data 51 that can be used as configuration data such as passwords and IDs, and further displays a group identifier 52. That is, the group definition information indicating the correspondence between the secret information configuration data 51 divided into a plurality of groups and the group identifier 52 corresponding to the group identification information is displayed.
  • FIG. 2 (A) shows an example in which the secret information constituent data is composed of six character strings consisting of ten numbers 0 to 9 and 26 alphabets A to Z. .
  • the example of the group definition information shown in FIG. 2A is an example, and the secret information configuration data may include other characters, symbols, and the like, and configures the configuration of the secret information configuration data and the password.
  • Various numbers of data such as characters can be set.
  • the group identifier 52 can also be set in various numbers, characters, symbols, and the like.
  • the arrangement of the secret information configuration data 51 and the correspondence between the secret information configuration data 51 and the group identifier 52 are preferably set to be changed sequentially. Specifically, the arrangement of the secret information configuration data 51 and a plurality of data patterns having different correspondence relationships between the secret information configuration data 51 and the group identifier 52 are prepared and displayed under the control of the authentication server 20, for example. The pattern, that is, the group definition information is changed sequentially.
  • the authentication server 20 grasps group definition information that is a data pattern displayed on the input device 10 and executes collation processing using group definition information having the same settings as the group definition information displayed at the time of user input. . Specific collation processing will be described later.
  • the secret information constituting data 51 that is, 36 character strings of 0 to 9 and A to Z are associated with any one of 6 group identifiers 1 to 6 which are group identifiers 52. That is, 36 character strings of 0 to 9 and A to Z are classified into 6 groups.
  • the secret information (password) configuration data is divided into six groups associated with the six group identifiers 1 to 6 as follows.
  • the group identifier [1] is ⁇ 1, 7, C, I, O, U ⁇
  • the group identifier [2] is ⁇ 2, 8, D, J, P, V ⁇ in the password configuration data
  • the group identifier [3] is ⁇ 3, 9, E, K, Q, W ⁇ in the password configuration data
  • the group identifier [4] is ⁇ 4, 0, F, L, R, X ⁇ in the password configuration data
  • the group identifier [5] is ⁇ 5, A, G, M, S, Y ⁇ in the password configuration data
  • the group identifier [6] is ⁇ 6, B, H, N, T, Z ⁇ in the password configuration data,
  • Each element of the password composition data divided into groups as described above is associated with one of the group identifiers.
  • each of the group identifiers 1 to 6 is set in association with a group of six password constituent characters. That is, in this example, the following six groups (sets) are set as password character string groups.
  • Password character string group 4: G4 ⁇ 4, 0, F, L, R, X ⁇
  • the password character string group G1 is associated with the group identifier [1].
  • the password character string group G2 is associated with the group identifier [2].
  • the password character string group G3 is associated with the group identifier [3].
  • the password character string group G4 is associated with the group identifier [4].
  • the password character string group G5 is associated with the group identifier [5].
  • the password character string group G6 is associated with the group identifier [6].
  • a user having a password registered in advance in a bank or the like does not directly input the password, but inputs the group identifier of the group to which each character string constituting the password belongs according to the group definition information shown in FIG. . That is, the group to which each character string constituting the password belongs is selected and selected in accordance with the group definition information indicating the correspondence between the secret information configuration data 51 divided into a plurality of groups and the group identifier 52 of each group. Enter the group identifier for the group.
  • the password possessed by the user is the following character string.
  • Password 2014AB
  • a user having a registered password consisting of the above six character strings does not input the password constituent character string 2014AB, but “2”, “0”, “1”, “4”, “A”, “B”. Then, the group identifier of the group to which each of these six password constituent characters belongs is sequentially input.
  • the group identifiers of the groups to which each password constituent character belongs are sequentially input.
  • the user inputs a group identifier data string that is a data string generated by sequentially selecting the group identifier of the group to which each of the configuration data of the secret information belongs according to the group definition information.
  • FIG. 2B shows a specific input processing example.
  • Password 2014AB
  • the groups to which the password constituent character strings belong are as follows.
  • the first character 2 of the password constituent character string belongs to the password character string group G2.
  • the second character 0 of the password constituent character string belongs to the password character string group G4.
  • the third character 1 of the password constituent character string belongs to the password character string group G1.
  • the fourth character 4 of the password constituent character string belongs to the password character string group G4.
  • the fifth character A of the password constituent character string belongs to the password character string group G5.
  • the sixth character B of the password constituent character string belongs to the password character string group G6.
  • Password 2014AB
  • the groups to which the passwords belong are arranged in the order of password strings. G2, G4, G1, G4, G5, G6, It becomes.
  • the authentication server 20 inputs ID information from the input device 10 via the network 30 in advance.
  • ID information For example, in the case of ATM 11, the bank card or credit card held by the user is input to the ATM card insertion unit, the ATM reads the card information (ID), and the read card information (ID) is transmitted to the authentication server 20.
  • ID character string is directly input on the PC 12 or the mobile terminal 13.
  • the ID may be input using the group identifier in accordance with the display information shown in FIG. A processing example in this case will be described later.
  • the ID information is described as performing processing that the authentication server 20 receives by reading the card information or by direct input by the user.
  • the processing according to the flow shown in FIG. 3 can be executed under the control of a data processing unit having a CPU having a program execution function, for example, according to a program stored in the storage unit of the authentication server.
  • a data processing unit having a CPU having a program execution function for example, according to a program stored in the storage unit of the authentication server.
  • step S101 the authentication server 20 receives an ID from the input device 10.
  • the ID is acquired based on data read from a card inserted into an ATM by a user or data directly input by a user to a PC or a portable terminal.
  • step S102 the authentication server 20 receives the password-corresponding group identifier data string input from the input device 10 by the user from the input device 10.
  • This is a group identifier data string input by the user in accordance with the group definition information described with reference to FIG.
  • the user instead of inputting a password, the user sequentially inputs a group identifier corresponding to group identification information of a group to which each password configuration data belongs.
  • the input group identifier data string is the following input data.
  • Input group identifier data string 241456
  • Step S103 the authentication server 20 acquires a registration password corresponding to the reception ID received in step S101.
  • the authentication server 20 has correspondence data of ID and registration password in the storage unit. For example, the ID-password correspondence data shown in FIG. A registered password corresponding to the received ID is acquired from the correspondence data.
  • the ID received from the input device 10 in step S101 is the following reception ID.
  • Reception ID 86AH5475
  • step S104 the authentication server 20 generates a group identifier data string corresponding to the data string of the registration password based on the registration password corresponding to the received ID.
  • the authentication server 20 also holds in the storage unit group definition information indicating the correspondence between group identifiers similar to the data displayed on the display unit 50 shown in FIG. 2 and secret information (password in this example) configuration data. Specifically, for example, group definition information of the secret information configuration data shown in FIG.
  • the authentication server 20 uses the group definition information of the secret information configuration data shown in FIG. 4B to generate a group identifier data string corresponding to the registered password data string.
  • Registration password 2014AB
  • the following collation group identifier data sequence corresponding to the registration password data sequence is generated using the correspondence information between the group identifier and secret information configuration data shown in FIG. be able to.
  • Group identifier data string for verification 241456
  • the authentication server 20 assigns “2”, “0”, “1”, “4”, “A”, “B”, group identifiers of the groups to which each of these six password constituent characters belongs to FIG. Obtained sequentially with reference to the group definition information shown in B).
  • Group identifier data string for verification 241456
  • the collating group identifier may be generated in advance based on the registered password and stored in the storage unit.
  • step S105 the authentication server 20 then receives the “reception group identifier data string” received from the input device 10 in step S102. “Group identifier data string for verification” generated based on the registered password corresponding to the received ID, Each of these data is compared and a collation process is performed to determine whether or not they match.
  • Step S106 If a match is confirmed in the match determination process between the “reception group identifier data string” and the “matching group identifier data string” in step S105, it is determined in step S106 that the matching is established, and the process proceeds to step S107. On the other hand, if a match is not confirmed in the match determination process between the “reception group identifier data string” and the “matching group identifier data string” in step S105, it is determined in step S106 that matching is not established, and the process proceeds to step S108. move on.
  • step S107 If it is determined in step S106 that collation is established, in step S107, the authentication server 20 determines that user authentication is established, that is, the user who has input the group identifier data string is a valid user who knows the correct password.
  • Step S108 On the other hand, if it is determined in step S106 that the verification is not established, in step S108, the authentication server 20 determines that the user authentication is not established, that is, the user who inputs the group identifier data string is an unauthorized user who does not know the correct password.
  • the user does not input the password itself, which is secret information, and the secret information (password) can be known to a third party even if the operation status is photographed by the camera during ATM operation, for example. There is nothing.
  • the user performs an operation of sequentially touching the group identifier displayed on the display unit 50 that also serves as an input unit configured by a touch panel. Are sequentially input. Even if this state is photographed, the input sequence of the group identifier can be analyzed, but the password is not leaked immediately.
  • each group identifier may be deciphered, in this embodiment, six password configuration data are included in one group identifier. For example, if the user inputs the 6 digits 6 digits corresponding to password group identifier, the 6-digit group identifier entered, it would contain 6 6 password candidates, the analysis of the correct password is extremely It becomes difficult.
  • a total of 36 characters consisting of 9 numbers 1 to 0 and 26 alphabetic characters A to Z are used as passwords.
  • the number of available password is a 36 six.
  • the pattern for inputting six group identifier a 6 six.
  • the number of digits of secret information such as a password, the group setting mode, and the like can be set in various ways, and can be set in accordance with the required level of security.
  • the arrangement of the secret information configuration data 51 shown in FIG. 2 and the correspondence relationship between the secret information configuration data 51 and the group identifier 52 are set to be changed under the management of the authentication server 20 one after another. It is preferable that In this way, if the arrangement of the secret information configuration data 51 and the correspondence between the secret information configuration data 51 and the group identifier 52 are sequentially changed, the group identifier data string input by the user is also changed sequentially. It becomes possible to improve safety.
  • the authentication server 20 performs collation processing using the data definition displayed on the input device 10, that is, the group definition information having the same setting as the group definition information displayed on the display unit 50 of the input device 10.
  • the authentication server 20 holds different group definition information having different settings as a plurality of display patterns, and the authentication server 20 sequentially changes the group definition information presented to the input device 10.
  • a group identifier data string based on the registered password is generated using group definition information having the same setting as the group definition information presented to the input device 10, and based on a matching determination with the received group identifier data string Execute authentication process.
  • the flowchart illustrated in FIG. 3 has been described as an example of processing in which the user inserts a card or the like into the input device 10 or directly inputs an ID, and the authentication server 20 receives the ID.
  • the ID may be input using the group identifier according to the display information shown in FIG.
  • the processing sequence of the authentication server 20 in this case will be described with reference to the flowchart shown in FIG.
  • the process according to the flow shown in FIG. 6 can be executed under the control of a data processing unit having a CPU having a program execution function, for example, according to a program stored in the storage unit of the authentication server.
  • a data processing unit having a CPU having a program execution function for example, according to a program stored in the storage unit of the authentication server.
  • step S201 the authentication server 20 receives from the input device 10 an ID-corresponding group identifier data string input to the input device 10 by the user.
  • This is a group identifier data string input by the user according to the processing described with reference to FIG. Instead of inputting the ID, the user sequentially inputs group identifiers corresponding to the ID configuration data.
  • the ID is the following data.
  • ID ER257864
  • the input group identifier data string is the following input data in the case of the display pattern shown in FIG.
  • Input group identifier data string 342251264
  • step S ⁇ b> 202 the authentication server 20 receives from the input device 10 a password-corresponding group identifier data string input by the user to the input device 10.
  • This is a group identifier data string input by the user according to the processing described with reference to FIG.
  • the user instead of inputting a password, the user sequentially inputs group identifiers corresponding to passwords.
  • the password is the following data.
  • Password DER412
  • the input group identifier data string is the following input data.
  • Input group identifier data string 234412
  • step S203 the authentication server 20 registers the combination of the ID corresponding group identifier data string received in step S201 and the password corresponding group identifier data string received in step S202, which is stored in the storage unit by the authentication server 20. It is determined whether or not it matches the combination of collation group identifier data strings generated from the data of the combination of ID and registered password.
  • the authentication server 20 has correspondence data of a registration ID and a registration password in the storage unit.
  • the ID-password correspondence data shown in FIG. Furthermore, the data corresponding to the same group identifier presented to the input device 10 and secret information configuration data, that is, group definition information is also held.
  • the group definition information of the secret information configuration data including correspondence information between the group identifier and the secret information configuration data illustrated in FIG.
  • the authentication server 20 uses the group definition information shown in FIG. 4B, that is, the correspondence information between the group identifier and the secret information configuration data, and the group identifier data string corresponding to each combination data of the registration ID and the registration password. Is generated as collation data. Specifically, for example, data 61 shown in (Q) verification data shown in FIG. 7 is generated.
  • the registration data in FIG. 7 (P) is combination data of the registration ID and the registration password shown in FIG. 4 (A). This data is stored in advance in the storage unit.
  • the verification data shown in FIG. 7 (Q) includes correspondence information between the group identifier shown in FIG. 4 (B) and the secret information configuration data for the combination data of the registration ID and registration password shown in FIG. 4 (A). This is data generated using That is, it is data obtained by converting the combination data of the registration ID and the registration password into a combination of group identifier data strings.
  • the authentication server 20 Based on the (P) registration data shown in FIG. 7, the authentication server 20 generates verification data shown in FIG. 7 (Q), that is, combination data obtained by converting the registered ID / password combination into a group identifier data string. To do.
  • the group definition information of the secret information configuration data applied to this process is information corresponding to the data pattern displayed on the input device 10. These verification data may be generated sequentially, or may be generated in advance and stored in the storage unit.
  • step S203 the authentication server 20 determines that the combination of the ID corresponding group identifier data string received in step S201 and the password corresponding group identifier data string received in step S202 is the ID and password stored in the storage unit by the authentication server 20. It is determined whether or not it matches the combination of collation group identifier data strings generated from the respective data of the combinations.
  • Step S204 Match determination processing in step S203, that is, Whether there is a “combination data of a group identifier data string for collation” that matches the combination data of the “reception ID correspondence group identifier data string” received from the input device 10 and the “reception password correspondence group identifier data string” If it is confirmed in the determination process that there is a match, it is determined in step S204 that collation is established, and the process proceeds to step S205.
  • “combination data of collation group identifier data string” means “collation ID corresponding group identifier data string” generated from combination data of registration ID and registration password and “password matching group identifier data string for collation” The combination data.
  • step S203 In the process of determining whether or not there is a “combination data of a group identifier data string for collation” that matches the combination data of the received “reception ID correspondence group identifier data string” and “received password correspondence group identifier data string”, If it is confirmed that there is no match, it is determined in step S204 that the verification is not established, and the process proceeds to step S206.
  • Step S205 If it is determined in step S204 that collation is established, in step S205, the authentication server 20 determines that user authentication is established, that is, the user who has input the group identifier data string is a valid user who knows the correct ID and password. .
  • Step S206 On the other hand, if it is determined in step S204 that the verification is not established, in step S206, the authentication server 20 does not establish user authentication, that is, the user who inputs the group identifier data string does not know at least one of the correct registration ID and registration password. It is determined that the user is an unauthorized user.
  • the user does not input the ID or password itself, and for example, even if the operation status is photographed by the camera during the ATM operation, the user does not know the ID or password.
  • secret information configuration data is not input, only a group identifier is input, and an ID or password It is possible to significantly reduce the possibility of leakage.
  • the data pattern of display data displayed on the display unit of the input device 10 for inputting secret information such as a password and ID, that is, group definition information is set to be changed sequentially. . That is, it is preferable to change the group setting of the secret information configuration data sequentially.
  • the password is configured by six character strings including ten numbers 0 to 9 and 26 alphabets A to Z.
  • the example shown in FIG. 2 is an example, and the setting of the secret information configuration data may include other characters, symbols, and the like, and the group identifier 52 can be set in various numbers, characters, symbols, and the like.
  • the group setting can also be changed sequentially. Further, in this example, the example in which the number of data constituting the password is 6 digits has been described, but various settings can be made for the number of data constituting the secret information.
  • the setting of the group identifier 52 is the same as the pattern shown in FIG. 2, but the data arrangement of the secret information configuration data 51 is different from the arrangement shown in FIG.
  • This input is different from the input (241456) using the data pattern shown in FIG. In this way, by changing the data pattern displayed on the input device, the group identifier input based on the same password of the user is changed, and it becomes possible to further increase the difficulty of analyzing confidential information by a third party. .
  • the authentication server 20 needs to execute a matching process according to the data pattern displayed on the input device 10.
  • the authentication server 20 holds data pattern information displayed on the input device 10, that is, group definition information that is correspondence information between a group identifier and secret information configuration data in each pattern.
  • the authentication server 20 selectively uses the same group definition information as the pattern presented to the input device 10 to generate a collation group identifier data string based on the registered secret information, and executes a collation process.
  • FIG. 10 is a display example of group definition information in which the secret information configuration data 51 and the group identifier 52 are set differently from the group definition information shown in FIG.
  • This input is different from the input (241456) using the data pattern shown in FIG. In this way, by changing the data pattern displayed on the input device, the group identifier input based on the same password of the user is changed, and it becomes possible to further increase the difficulty of analyzing confidential information by a third party. .
  • group definition information as shown in FIG. 11 can be set.
  • the group identifier 52 a corresponds to data in one column of the secret information configuration data 51, as described with reference to FIG. 2 and others.
  • each group identifier corresponds to data in one horizontal row of the secret information configuration data 51. That is, one group identifier [2] of the group identifier 52b is an identifier set in association with the secret information configuration data ⁇ 1, 2, 3, 4, 5, 6 ⁇ . The user is allowed to input the group identifier 52a, the group identifier 52b, and the group identifiers having these different settings arbitrarily.
  • Input group identifier PQ28AQ It becomes.
  • P, 8, and A are identifiers selected from the group identifier 52a
  • Q, 2 are identifiers selected from the group identifier 52a.
  • the authentication server 20 receives these identifier data strings and performs an authentication process for determining whether or not secret information such as a user password is constituted by the data strings belonging to the respective identifiers. If secret information such as a user password is configured by the data string belonging to the group identifier constituting the received group identifier data string, it is determined that authentication is established, and if the secret information is not configured, it is determined that authentication is not established.
  • group definition information having a display pattern as shown in FIG. 12 can also be used.
  • the number of pieces of secret information configuration data associated with each group identifier is 6 and uniform.
  • the number of secret information configuration data associated with each group identifier is not uniform and is set to various numbers.
  • the secret information configuration data associated with one identifier [U] of the group identifier 52a is two pieces of data ⁇ 5, G ⁇ .
  • the secret information configuration data associated with one identifier [4] of the group identifier 52b is eight data of ⁇ I, J, K, L, M, N, O, P ⁇ . In this way, the number of secret information configuration data associated with each group identifier may not be uniform.
  • the secret information configuration data 51 displayed on the display unit of the input device 10 may be set to include invalid data such as characters and symbols that cannot be used as secret data configuration data.
  • the number of pieces of secret information configuration data associated with one group identifier is plural.
  • the number of data of the secret information configuration data associated with each group identifier is plural.
  • the configuration is such that 10 group identifiers are set, and the number of secret information configuration data included in each of the 10 groups corresponding to the 10 group identifiers is set to various data numbers in the range of 1 to 8. Also good.
  • a configuration may be adopted in which the number of secret information configuration data is 0, or a group consisting only of invalid data is set.
  • the invalid group identifier is treated as if the group identifier was not designated, and only the valid group identifier is used. It is also possible to handle such as selecting and performing authentication processing.
  • n valid group identifiers corresponding to n digits of secret information
  • m invalid group identifiers are input, and a total of (n + m) group identifiers (n valid group identifiers and m valid group identifiers).
  • the user inputs an invalid group identifier.
  • the authentication server 20 first removes m invalid group identifiers from the received (n + m) group identifiers based on the group definition information. Next, collation processing is performed using n effective group identifiers. It is good also as a structure which performs an authentication process in such a procedure.
  • the secret information configuration data 51 area displayed on the display unit 50 may be configured to display data that does not permit the use of secret information as configuration data (invalid data). Furthermore, a group identifier corresponding to a group consisting only of invalid data may be set and handled as an invalid group identifier.
  • group definition information having a display pattern as shown in FIG. 13 can also be used.
  • one secret information configuration data is set to be associated with one or two identifiers.
  • [3] which is one piece of the secret information configuration data 51, is recorded third from the left in the top row in the secret information configuration data 51, Furthermore, it is recorded in the second column from the right side of the second column.
  • the authentication server 20 converts the secret information configuration data belonging to these group identifiers to [ 3] can be confirmed.
  • the authentication server 20 can determine that the authentication is successful if the registration secret information can be generated from the group configuration data string selected by the group identifier data string received from the input device 10.
  • the pattern shown in FIG. 13 is a pattern including not only letters and numbers but also symbols. As described above, various data can be included in the secret information configuration data.
  • various patterns can be used as data patterns to be displayed on the display unit of the input device 10. Further, as described above, it is preferable that the group definition information that the user refers to when inputting the group identifier in the input device 10 is sequentially updated to the group definition information having different group setting modes. Note that the data processing unit of the authentication server 20 generates a collation group identifier data string using the same group definition information as the group definition information referred to by the user when inputting the group identifier.
  • the group definition information displayed on the display unit of the input device 10 and used in the authentication process in the authentication server 20 has the same pattern. However, it is preferable that the pattern is set to be switched and changed sequentially.
  • the pattern change mode for example, setting change of the arrangement of secret information configuration data, etc., setting change of group identifier configuration data, change of correspondence between groups of secret information configuration data and group identifiers, etc. A change process in which at least one of these is made different is possible. By such pattern change processing, the possibility of password leakage is further reduced, and security can be further improved.
  • the update process of the group definition information may be executed under the control of the authentication server, or may be executed under the control of the input device.
  • the authentication server 20 needs to grasp the group definition information displayed on the input device 10 when the user inputs the group identifier, and uses the same group definition information as the display information to register the registered secret information.
  • a collation group identification data string based on the above is generated and collation processing is executed.
  • FIG. 14 shows an example of one group definition information displayed on the display unit 50 of the input device 10.
  • the data of the group identifier 52 or the background color of the data is set to a different color such as red, white, yellow, etc.
  • Each of the data 51 is also set to the same color as the group identifier corresponding to the group to which each data belongs.
  • each data in FIG. 14 is set as follows.
  • the secret information configuration data (1, 8, H, K, N, R) corresponding to the group 1 (G1) and the group identifier [1] are displayed in yellow.
  • the secret information configuration data (2, 5, 9, B, S, U, W) corresponding to the group 2 (G2) and the group identifier [2] are displayed in white.
  • the secret information configuration data (0, A, G, I, O, Y) corresponding to the group 3 (G3) and the group identifier [3] are displayed in red.
  • the secret information configuration data (3, 6, D, L, V, X) corresponding to the group 4 (G4) and the group identifier [4] are displayed in green.
  • the secret information configuration data (7, E, J, M, Q, I) corresponding to the group 5 (G5) and the group identifier [5] are displayed in blue.
  • the secret information composition data (4, C, F, P, Z) corresponding to the group 6 (G6) and the group identifier [6] are displayed in purple.
  • such a configuration has an advantage that the group setting can be changed only by changing the display color or display mode of either the group identifier 52 or the secret information configuration data 51.
  • FIG. 15 is an example of group definition information in which specific characters and symbols are not displayed as group identifiers.
  • the display unit 50 of the input device 10 shows color-coded group identifiers 52 and group configuration data 51 as in FIG. 14A.
  • the group identifier 52 shown in FIG. 15 characters such as 1 to 5 are not displayed.
  • the user discriminates the group using only the color information, and touches or clicks each color position of the group identifier 52 to input the group identifier.
  • Each color position of the group identifier 52 is associated with a code corresponding to the group identifier, and the user specifies by touching or clicking on any one of the color areas constituting the group identifier 52.
  • Code information associated with the area is transmitted to the authentication server 20.
  • the authentication server 20 performs an authentication process on the code information string corresponding to the color order designated by the user by executing the same process as the above-described group identifier data string.
  • the authentication server 20 stores group definition information including correspondence data between group correspondence code information and group configuration data as illustrated in FIG. 16 in the storage unit.
  • the authentication server 20 uses the correspondence data (group definition information) to convert the code information sequence received from the input device 10 into a code information sequence generated from the registered secret information using the same correspondence data (group definition information). It is determined whether or not they match, and if they match, it is determined that authentication has been established.
  • FIG. 17 shows an example of group definition information display on another input device 10.
  • the example shown in FIG. 17 is an example in which the group identifier display area is omitted.
  • the display unit 50 displays the grouped secret information configuration data, that is, the group unit secret information configuration data 101.
  • Group 1 includes 1, 2, 3, 4, 5, and 6 secret information configuration data.
  • Group 2 includes 7, 8, 9, 0, A, B secret information configuration data.
  • the group unit secret information configuration data 101 in which the secret information configuration data is set as a group unit block is displayed.
  • the user designates the group unit secret information configuration data 101 in units of groups. For example, one group is selected by touching or clicking the display area of the group unit secret information configuration data 101.
  • the user selects groups by sequentially touching or clicking groups according to the data string of the secret information (password) of the user.
  • the display unit 50 is a touch panel, and can be moved by sliding or scrolling the screen by the operation of the user's finger. Sequentially, data corresponding to different groups can be displayed.
  • FIG. 18 is a diagram illustrating a group designation process by the user, that is, an example of group identification information input.
  • FIG. 18A shows processing when the user selects group 2 (G2).
  • the user touches or clicks the display area of group unit secret information configuration data 101 (G2) of group 2 (G2).
  • the display area of group unit secret information configuration data 101 (G2) of group 2 (G2) is touched or clicked.
  • the input device 10 transmits group designation information (group identification information) corresponding to the group unit secret information configuration data 101 (G2) of the group 2 (G2), that is, code information, to the authentication server 20. To do.
  • FIG. 18B shows processing when the user selects group 5 (G5).
  • code information corresponding to G5 is transmitted to the authentication server 20.
  • the authentication server 20 performs an authentication process on the code information string corresponding to the order of the group designated by the user by executing the same process as the above-described group identifier data string. For example, the authentication server 20 stores correspondence data between group correspondence code information and group configuration data as shown in FIG. 19 in the storage unit. The authentication server 20 uses the correspondence data (group definition information) to convert the code information sequence received from the input device 10 into a code information sequence generated from the registered secret information using the same correspondence data (group definition information). It is determined whether or not they match, and if they match, it is determined that authentication has been established.
  • authentication processing for simply determining whether or not secret information, for example, a password, can be configured based on the group configuration data corresponding to the code information sequence received from the input device 10, and determining that authentication has been established is possible. It is also possible to do this.
  • an input confirmation box 102 and a decision transmission button 103 may be set on the display unit 50 so that the user can input while confirming what digit of the secret information is entered. . After confirming the completion of the input of the predetermined number of digits, the user clicks the decision transmission button 103 or performs touch processing. The input device 10 transmits the input code string to the authentication server 20 after completion of these series of processes.
  • group designation information group identification information
  • the secret information constituting data included in group 2 (G2) that is, any one of 7, 8, 9, 0, A, and B Enter one.
  • the input process is performed by, for example, touching or clicking any character area, or inputting via a keyboard.
  • the user selects groups in the order of password configuration data and designates arbitrary data in the selected group.
  • the input device 10 transmits the user input character string to the authentication server 20.
  • the authentication server 20 stores correspondence data between group designation information as shown in FIG. 22 and group configuration data in the storage unit.
  • the group designation information which is group identification information
  • the authentication server 20 uses the correspondence data (group definition information) shown in FIG. 22 to determine whether or not secret information such as a password can be configured by group configuration data corresponding to the data string received from the input device 10. If the configuration is possible, it is determined that the authentication is established. Specifically, using the correspondence data (group definition information) shown in FIG. 22, the code information sequence received from the input device 10 is generated from the registered secret information using the same correspondence data (group definition information). It is determined whether or not it matches the information string. In this configuration example, since the secret information configuration data itself functions as a group identifier, it is not necessary to set group identification information different from the secret information configuration data.
  • FIG. 23 is a flowchart for describing processing executed by the authentication server. The example of the specific processing sequence of the authentication server has been described above with reference to FIGS. 3 and 6.
  • FIG. 23 is a flowchart illustrating the processing executed by the authentication server 20 in a more general manner.
  • the process according to the flow shown in FIG. 23 can be executed under the control of a data processing unit having a CPU having a program execution function, for example, according to a program stored in the storage unit of the authentication server.
  • a data processing unit having a CPU having a program execution function for example, according to a program stored in the storage unit of the authentication server.
  • step S301 the authentication server 20 inputs the group designation information data string input by the user from the input device 10.
  • the group designation information is group identification information that is selected according to group definition information that can be referred to by the user on the input device 10, and is configured by group identification information of a group to which each piece of configuration data of user-recognized secret information recognized by the user belongs. .
  • Step S302 the authentication server 20 generates a group designation information data string corresponding to the data string of the registration secret information based on the registration secret information such as the registration password.
  • the generated group designation information data string becomes a collation group designation information data string. Note that the group definition information applied to the generation of the collation group designation information data string has the same setting as the group definition information used when the user inputs the group designation information with the input device 10.
  • step S303 the authentication server 20 uses the “input group designation information data string” received from the input device 10 in step S301 and the “collation group designation information data string generated based on the registered secret information in step S302”. ”Is compared to execute a collation process to determine whether or not they match.
  • Step S304 If a match is confirmed in the matching determination process between the “input group designation information data string” in step S303 and the “collation group designation information data string” generated based on the registered secret information, matching is established in step S304. And the process proceeds to step S305. On the other hand, if no match is confirmed, it is determined in step S304 that collation is not established, and the process proceeds to step S306.
  • Step S305 If it is determined in step S304 that the verification is established, in step S305, the authentication server 20 is a valid user who has established user authentication, that is, the user who has input the group designation information data string knows secret information such as a correct password. Is determined.
  • Step S306 On the other hand, if it is determined in step S304 that the verification is not established, in step S306, the authentication server 20 determines that the user authentication is not established, that is, the user who inputs the group designation information data string is an unauthorized user who does not know the secret information such as a correct password. Judge that there is.
  • the user does not input secret information such as a password, and the secret information (password) is not known even if, for example, the operation status is photographed by the camera during ATM operation.
  • secret information configuration data such as a password is not directly input or specified, The possibility of password leakage can be significantly reduced.
  • the group designation information data string input by the user and the group designation information data string for collation are sequentially collated from the first group designation information to the nth group designation information. is there. That is, for example, when the secret information is composed of n pieces of data, the “input group designation information data string” and the “collation group designation information data string” generated based on the registered secret information are the first to nth The condition for matching is that all of the above match.
  • the flowchart shown in FIG. 24 is a flowchart for explaining a processing sequence when such processing is performed.
  • the process according to the flow shown in FIG. 24 can be executed under the control of a data processing unit having a CPU having a program execution function, for example, according to a program stored in the storage unit of the authentication server.
  • a data processing unit having a CPU having a program execution function for example, according to a program stored in the storage unit of the authentication server.
  • step S ⁇ b> 321 the authentication server 20 inputs the group designation information data string input by the user from the input device 10.
  • the group designation information to be input is group identification information that is selected according to group definition information that can be referred to by the user on the input device 10, and is configured by group identification information of a group to which each piece of configuration data of user-recognized secret information recognized by the user belongs. Is done.
  • Step S322 the authentication server 20 generates a group designation information data string corresponding to the data string of the registration secret information based on the registration secret information such as the registration password.
  • the generated group designation information data string becomes a collation group designation information data string.
  • the group definition information applied to the generation of the collation group designation information data string has the same setting as the group definition used when the user inputs the group designation information with the input device 10.
  • step S323 the authentication server 20 generates based on the set of group designation information constituting the “input group designation information data string” received from the input device 10 in step S321 and the registered secret information in step S322. A set of group designation information that constitutes the “collation group designation information data string” is compared and a collation process is performed to determine whether or not they match.
  • the order of the group designation information constituting the “input group designation information data string” and the “collation group designation information data string” is not considered, and the group designation information included in each data string is not considered. Only determine if the elements match.
  • Step S324 Comparison between sets in step S323, that is, group designation information constituting the "input group designation information data string" and group designation information constituting the "collation group designation information data string" generated based on the registered secret information
  • step S324 if the two sets match, it is determined in step S324 that collation is established, and the process proceeds to step S325.
  • step S324 if no match is confirmed, it is determined in step S324 that collation is not established, and the process proceeds to step S326.
  • Step S325) If it is determined in step S324 that collation is established, in step S325, the authentication server 20 is a valid user who has established user authentication, that is, the user who has input the group designation information data string knows secret information such as a correct password. Is determined.
  • Step S326 On the other hand, if it is determined in step S324 that the verification is not established, in step S326, the authentication server 20 determines that the user authentication is not established, that is, the user who inputs the group designation information data string is an unauthorized user who does not know the secret information such as a correct password. Judge that there is.
  • the user does not input secret information such as a password, and the secret information (password) is not known even if, for example, the operation status is photographed by the camera during ATM operation.
  • secret information configuration data such as a password is not directly input or specified, The possibility of password leakage can be significantly reduced.
  • the user does not need to input the group designation information of the group corresponding to the configuration data of the secret information in the order of the configuration data of the secret information, and can input it randomly.
  • FIG. 25 is a flowchart for explaining a processing sequence in the input apparatus 10.
  • the processing according to the flow shown in FIG. 25 is executed under the control of a data processing unit having a CPU having a program execution function, for example, according to a program stored in the storage unit of the input device.
  • it is executed under the control of the authentication server 20 capable of communicating with the input device 10 and under the control of a data processing unit having a CPU having a program execution function according to a program stored in the storage unit of the authentication server.
  • step S401 display data is displayed on the display unit of the input device 10.
  • the display data is group definition information that makes it possible to identify a group to which each piece of secret information configuration data belongs, and is data that allows the grouped secret information configuration data to be specified in units of groups.
  • Step S402 the data string of the group identification information input by the user via the input unit is output to an authentication device such as the authentication server 20.
  • the group identification information input via the input unit and output to the authentication device is group identification information selected according to the group definition information displayed on the display unit, and each of the configuration data of the user recognition secret information recognized by the user is This is group identification information of the group to which it belongs.
  • the information input in the input device 10 is transmitted to the authentication server 20 via the network and the authentication process is performed.
  • the authentication device may be configured to execute the authentication process by the input device 10 itself.
  • the process of step S402 outputs the data string of the group designation information input by the user to the authentication processing unit in the input device 10 without transmitting it to the authentication server 20, and the authentication processing unit performs the authentication process. Execute.
  • This authentication process is the same as the process according to the flow described with reference to FIGS. 23 and 24, for example.
  • the input device 10 includes a display unit that displays the display data displayed in step S401 described above, that is, the group definition information that makes it possible to identify the group to which each of the secret information configuration data belongs.
  • the group definition information can be set in various patterns, and it is preferable to display the group definition information with different settings sequentially on the display unit. This display data is grasped by the execution unit of the authentication process, and in the verification process, the verification process is performed using the same group definition information as the displayed group definition information.
  • the input device 10 has an input unit for inputting group designation information or a group identifier in addition to the above display unit.
  • the input unit can be configured with a touch panel, a keyboard, a mouse, and the like.
  • the user inputs the group identification information of the group to which each of the configuration data of the user recognition secret information recognized by the user belongs through the input unit.
  • the input device 10 includes an output unit or a communication unit that outputs identification information to the authentication server 20 or the authentication processing unit for groups input via the input unit.
  • the group identification information output by the input device 10 is data used as data for determination processing as to whether or not the user who is the data input person knows the registered secret information.
  • the process executed in the input device is executed under the control of a data processing unit having a CPU having a program execution function, for example, according to a program stored in the storage unit of the input device.
  • the data displayed on the display unit of the input device 10 be sequentially different data patterns having different group definitions. Specifically, at least one of setting change of the arrangement of the secret information configuration data, etc., setting change of the group identifier configuration data, or setting change of the correspondence relationship between the group of the secret information configuration data and the group identifier
  • the group definition information with different settings is changed and displayed sequentially.
  • the input device 10 and the authentication server 20 can be configured by an information processing device having the configuration shown in FIG. 26, for example.
  • a CPU (Central Processing Unit) 201 functions as a data processing unit that executes various processes according to a program stored in a ROM (Read Only Memory) 202 or a storage unit 208. For example, the process according to the flowchart demonstrated in each Example mentioned above is performed.
  • a RAM (Random Access Memory) 203 stores programs executed by the CPU 201, data, and the like. These CPU 201, ROM 202, and RAM 203 are connected to each other by a bus 204.
  • the CPU 201 is connected to an input / output interface 205 via a bus 204.
  • the input / output interface 205 is used to input data 206 to an input unit 206 including various switches, a keyboard, a mouse, a touch panel, and a microphone, a display, a speaker, and an external device.
  • An output unit 207 is connected.
  • the CPU 201 executes various processes corresponding to the input data from the input unit 206 and outputs the processing results to the output unit 207, for example.
  • the storage unit 208 connected to the input / output interface 205 includes, for example, a hard disk, and stores programs executed by the CPU 201 and various data.
  • a communication unit (input / output unit) 209 functions as a transmission / reception unit for data communication via various networks such as the Internet, a local area network, and a secure network, and communicates with an external device.
  • the drive 210 connected to the input / output interface 205 drives a removable medium 211 such as a semiconductor memory such as a magnetic disk, an optical disk, a magneto-optical disk, or a memory card, and executes data recording or reading.
  • a removable medium 211 such as a semiconductor memory such as a magnetic disk, an optical disk, a magneto-optical disk, or a memory card, and executes data recording or reading.
  • the series of processes described in the specification can be executed by hardware, software, or a combined configuration of both.
  • the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run.
  • the program can be recorded in advance on a recording medium.
  • the program can be received via a network such as a LAN (Local Area Network) or the Internet and installed on a recording medium such as a built-in hard disk.
  • the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary.
  • the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.
  • secret information input and authentication processing with reduced possibility of leakage of secret information such as a password is realized.
  • user authentication is performed based on collation processing between user input data for the input device and collation data.
  • the user input data is group identification information selected according to the group definition information, and is configured by group identification information of the group to which each of the configuration data of the user recognition secret information belongs.
  • the verification data is group identification information selected according to the group definition information, and is configured by group identification information of the group to which each of the configuration data of the registered secret information belongs. Whether or not the authentication device is a legitimate user who knows the registered secret information according to whether or not the group identification information included in the user input data matches the group identification information included in the verification data Determine.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

パスワード等の秘密情報の漏えい可能性を低減した秘密情報の入力および認証処理を実現する。入力装置に対するユーザ入力データと、照合用データとの照合処理に基づくユーザ認証を行う。ユーザ入力データは、グループ定義情報に従って選択されるグループ識別情報であり、ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。照合用データは、グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。認証装置は、ユーザ入力データに含まれるグループ識別情報と、照合用データに含まれるグループ識別情報が一致するか否かに応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する。

Description

情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
 本発明は、情報処理装置、情報処理システム、および情報処理方法、並びにプログラムに関する。さらに詳細には、パスワードやID等の秘密情報の入力、照合処理等を行なう情報処理装置、情報処理システム、および情報処理方法、並びにプログラムに関する。
 銀行のATMやインターネットを介した取引等において、ユーザは多くの場合、パスワード、あるいはユーザID、カード番号等の識別情報等、様々な秘密情報の入力を要求される。
 なお、パスワード等の秘密情報の入力、照合処理に関する従来技術としては、例えば特許文献1(特開2001-5780号公報)、特許文献2(特開2002-49589号公報)等がある。
 しかし、昨今、例えばATMにおけるパスワード入力状況を第三者が不正に設置したカメラで撮影され漏えいしてしまうといった問題が発生している。また、PC、あるいはスマホ等の携帯端末を利用して入力した秘密情報も、不正プログラムによって第三者に漏えいするといった問題が発生している。
 ATM等に対するパスワード等の秘密情報の入力情報はカメラの撮影画像から解析可能である。また、PCや携帯端末を利用する場合においても、不正サイトや不正プログラムによってキーボードやタッチパネルに対するユーザ操作情報がネットワークを介して第三者に送信されるといった事態が多く発生している。
 パスワード、ユーザID等の秘密情報が第三者に知られると、第三者による悪用により甚大な被害が発生する恐れがある。
特開2001-005780号公報 特開2002-049589号公報
 本発明は、例えば上述の問題点に鑑みてなされたものであり、パスワードやID等の秘密情報の漏えいを防止し、安全な秘密情報の利用や管理を実現する情報処理装置、情報処理システム、および情報処理方法、並びにプログラムを提供することを目的とする。
 本開示の第1の側面は、
 ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
 前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
 前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
 前記データ処理部は、
 前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理装置にある。
 さらに、本開示の情報処理装置の一実施態様において、前記グループ定義情報は、秘密情報構成用データの各々が属するグループを識別可能とした情報である。
 さらに、本開示の情報処理装置の一実施態様において、前記グループ定義情報は、グループ各々に複数の秘密情報構成用データを含む設定を有するグループ定義情報である。
 さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、ユーザの参照可能なグループ定義情報を、異なる設定を持つ異なるグループ定義情報に更新する処理を実行する。
 さらに、本開示の情報処理装置の一実施態様において、前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報を、ユーザ認識秘密情報の構成データ順に配列したグループ識別情報データ列を含み、前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報を、登録秘密情報の構成データ順に配列した照合用グループ識別情報データ列であり、前記データ処理部は、前記ユーザ入力データに含まれるグループ識別情報データ列が、前記照合用グループ識別情報データ列に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する。
 さらに、本開示の情報処理装置の一実施態様において、前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成されるグループ識別情報の集合であり、前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される照合用グループ識別情報の集合であり、前記データ処理部は、前記ユーザ入力データに含まれるグループ識別情報の集合の構成要素が、前記照合用グループ識別情報の集合の構成要素に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する。
 さらに、本開示の第2の側面は、
 秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示部と、
 前記グループ定義情報に従って、ユーザの選択したグループ識別情報を入力する入力部と、
 前記入力部を介して入力されるグループ識別情報を認証処理部に出力する出力部を有し、
 前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報である情報処理装置にある。
 さらに、本開示の情報処理装置の一実施態様において、前記出力部は、前記入力部を介して入力されるグループ識別情報を、ネットワークを介して接続された認証装置に出力する。
 さらに、本開示の情報処理装置の一実施態様において、前記グループ識別情報は、データ入力者であるユーザが登録秘密情報を知っているか否かの判定処理に適用するデータである。
 さらに、本開示の情報処理装置の一実施態様において、前記認証処理部に出力するグループ識別情報は、前記認証処理部において実行する照合用データとの照合処理に適用され、前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成されるデータである。
 さらに、本開示の情報処理装置の一実施態様において、前記グループ定義情報は、秘密情報構成用データの各々が属するグループを識別可能とした情報である。
 さらに、本開示の情報処理装置の一実施態様において、前記グループ定義情報は、グループ各々に複数の秘密情報構成用データを含む設定を有するグループ定義情報である。
 さらに、本開示の情報処理装置の一実施態様において、前記表示部は、異なる設定を持つ異なるグループ定義情報を、順次、切り替えて表示する。
 さらに、本開示の情報処理装置の一実施態様において、前記情報処理装置は、さらに、ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、前記データ処理部は、前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する。
 さらに、本開示の第3の側面は、
 入力装置と認証装置を有する情報処理システムであり、
 前記入力装置は、
 秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示部と、
 前記グループ定義情報に従って、ユーザの選択したグループ識別情報を入力する入力部と、
 前記入力部を介して入力されるグループ識別情報を認証装置に出力する出力部を有し、
 前記認証装置は、
 前記入力装置に対するユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
 前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
 前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
 前記データ処理部は、
 前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理システムにある。
 さらに、本開示の情報処理システムの一実施態様において、前記グループ定義情報は、秘密情報構成用データの各々が属するグループを識別可能とした情報である。
 さらに、本開示の情報処理システムの一実施態様において、前記グループ定義情報は、グループ各々に複数の秘密情報構成用データを含む設定を有するグループ定義情報である。
 さらに、本開示の情報処理システムの一実施態様において、前記認証装置のデータ処理部は、前記入力装置の表示部に表示するグループ定義情報を、異なる設定を持つ異なるグループ定義情報に更新する処理を実行する。
 さらに、本開示の情報処理システムの一実施態様において、前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報を、ユーザ認識秘密情報の構成データ順に配列したグループ識別情報データ列を含み、前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報を、登録秘密情報の構成データ順に配列した照合用グループ識別情報データ列であり、前記データ処理部は、前記ユーザ入力データに含まれるグループ識別情報データ列が、前記照合用グループ識別情報データ列に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する。
 さらに、本開示の情報処理システムの一実施態様において、前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成されるグループ識別情報の集合であり、前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される照合用グループ識別情報の集合であり、前記データ処理部は、前記ユーザ入力データに含まれるグループ識別情報の集合の構成要素が、前記照合用グループ識別情報の集合の構成要素に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する。
 さらに、本開示の第4の側面は、
 情報処理装置において実行する情報処理方法であり、
 前記情報処理装置は、ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
 前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
 前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
 前記データ処理部は、
 前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理方法にある。
 さらに、本開示の第5の側面は、
 情報処理装置において実行する情報処理方法であり、
 表示部に、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示ステップと、
 出力部に、入力部を介し入力されるグループ識別情報を認証処理部に出力するステップを実行し、
 前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報である情報処理方法にある。
 さらに、本開示の第6の側面は、
 情報処理装置において情報処理を実行させるプログラムであり、
 前記情報処理装置は、ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
 前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
 前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
 前記プログラムは、前記データ処理部に、
 前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する処理を実行させるプログラムにある。
 さらに、本開示の第7の側面は、
 情報処理装置に情報処理を実行させるプログラムであり、
 表示部に、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示させる表示ステップと、
 出力部に、入力部を介して入力されるグループ識別情報を認証処理部に出力させるステップを実行させるプログラムであり、
 前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報であるプログラムにある。
 なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して例えば記憶媒体によって提供されるプログラムである。このようなプログラムを情報処理装置やコンピュータ・システム上のプログラム実行部で実行することでプログラムに応じた処理が実現される。
 本開示のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
 本開示の一実施例の構成によれば、パスワード等の秘密情報の漏えい可能性を低減した秘密情報の入力および認証処理が実現される。
 具体的には、入力装置に対するユーザ入力データと、照合用データとの照合処理に基づくユーザ認証を行う。ユーザ入力データは、グループ定義情報に従って選択されるグループ識別情報であり、ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。照合用データは、グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。認証装置は、ユーザ入力データに含まれるグループ識別情報と、照合用データに含まれるグループ識別情報が一致するか否かに応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する。
 本構成により、パスワード等の秘密情報の漏えい可能性を低減した秘密情報の入力および認証処理が実現される。
 なお、本明細書に記載された効果はあくまで例示であって限定されるものではなく、また付加的な効果があってもよい。
情報処理システムの構成例を説明する図である。 入力装置の表示部に表示するデータ例と入力データの一例について説明する図である。 認証サーバの実行する処理シーケンスについて説明するフローチャートを示す図である。 認証サーバの保持するデータと認証サーバにおいて実行する処理について説明する図である。 入力装置におけるデータ入力例について説明する図である。 認証サーバの実行する処理シーケンスについて説明するフローチャートを示す図である。 認証サーバの保持するデータと認証サーバにおいて実行する処理について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 認証サーバの保持するデータと認証サーバにおいて実行する処理について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 入力装置の表示部に表示するデータ例について説明する図である。 入力装置の表示部に表示するデータ例について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 認証サーバの認証処理に適用する情報の一例について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 認証サーバの認証処理に適用する情報の一例について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 入力装置の表示部に表示するデータ例とデータ入力例について説明する図である。 認証サーバの認証処理に適用する情報の一例について説明する図である。 認証サーバの実行する処理シーケンスについて説明するフローチャートを示す図である。 認証サーバの実行する処理シーケンスについて説明するフローチャートを示す図である。 入力装置の実行する処理シーケンスについて説明するフローチャートを示す図である。 入力装置、および認証サーバのハードウェア構成例について説明する図である。
 以下、図面を参照しながら本開示に係る情報処理装置、情報処理システム、および情報処理方法、並びにプログラムの詳細について説明する。
 図1は本開示の情報処理システムの一例を示す図である。
 本開示の情報処理システムは、図1に示すように、パスワード、ID等の秘密情報を入力する入力装置10と、入力装置10において入力された入力情報を、ネットワーク30を介して受信してパスワード照合処理等のユーザ認証処理を実行する認証サーバ20を有する。
 入力装置10は、例えば銀行のATM11、PC12、携帯端末13等の情報処理装置によって構成される。
 認証サーバ20は、予め登録されたパスワード等の秘密情報をデータベースに格納しており、入力装置10に対してユーザが入力した情報を、ネットワーク30を介して受信し、ユーザ入力情報に基づく秘密情報の照合処理、すなわち、ユーザによって入力された情報が予め登録されたパスワード等の登録秘密情報に基づいて入力されたデータ列であるか否かを判定する照合処理を行なう。照合処理の詳細については後述する。
 図2は、入力装置10において実行される秘密情報の入力処理の一例を説明する図である。
 なお秘密情報は、パスワード、ユーザID、端末ID、カード番号等の様々な情報である。以下の実施例では、秘密情報の一例としてパスワードを利用した処理について説明する。
 入力装置10表示部には、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報が表示される。
 具体的には、例えば、複数のグループに分割された秘密情報構成用データと、グループ各々のグループ識別情報に相当するグループ識別子を表示する。
 ユーザは、ユーザが認識する秘密情報、例えばパスワードの構成データ各々が属するグループのグループ識別子を、グループ定義情報を参照して順次、選択して入力する。すなわち、表示部に表示されたグループ定義情報を参照して、ユーザの認識するユーザ認識秘密情報の構成データの各々が属するグループを選択し、選択したグループ対応のグループ識別子を順次、入力する。
 入力されたグループ識別子データ列は、出力部を介して認証処理を実行する認証サーバ20に送信される。
 なお、入力装置10において実行される処理は、例えば入力装置10の記憶部に格納されたプログラムに従ってプログラム実行機能を持つCPUを有する入力装置10内のデータ処理部の制御の下に実行可能である。
 なお、入力装置10の実行する処理を認証サーバ20の制御の下に実行する構成としてもよい。この場合、入力装置10において実行される処理は、例えば認証サーバ20の記憶部に格納されたプログラムに従ってプログラム実行機能を持つCPUを有する認証サーバ20のデータ処理部の制御の下に実行される。
 図2(A)は、図1に示すATM11、PC12、携帯端末13等の情報処理装置の表示部50の表示データ例を示している。
 なお、表示部をタッチパネル形式とした場合、ユーザは、表示された各データ領域をタッチすることで、データ入力が可能であり、この場合、表示部50は入力部を兼ね備えた構成となる。
 なお、表示部50とは別のキーボード等を入力部として備えた構成としてもよい。
 図2(A)に示すように、表示部50には、パスワードやID等の構成データとして使用可能な秘密情報構成用データ51が表示され、さらに、グループ識別子52が表示される。
 すなわち、複数のグループに区分された秘密情報構成用データ51と、グループ識別情報に相当するグループ識別子52との対応関係を示すグループ定義情報が表示される。
 なお、図2(A)には、秘密情報構成用データが、0~9の10個の数字と、A~Zの26個のアルファベットからなる6つの文字列によって構成された例を示している。
 この図2(A)に示すグループ定義情報の例は一例であり、秘密情報構成用データは、この他の文字や記号等を含んでもよく、秘密情報構成用データの構成や、パスワードを構成する文字等のデータ数は様々な設定が可能である。
 また、グループ識別子52も数字や文字、記号、様々な設定が可能である。
 なお、秘密情報構成用データ51の配列や、秘密情報構成用データ51とグループ識別子52との対応関係は、遂次変更する設定とすることが好ましい。
 具体的には、秘密情報構成用データ51の配列や、秘密情報構成用データ51とグループ識別子52との対応関係の異なる複数のデータパターンを用意し、例えば認証サーバ20の制御の下、表示するパターン、すなわちグループ定義情報を逐次変更する。なお、認証サーバ20は、入力装置10に表示されるデータパターンであるグループ定義情報を把握し、ユーザ入力時に表示されたグループ定義情報と同じ設定のグループ定義情報を利用して照合処理を実行する。具体的な照合処理については後述する。
 図2(A)に示す例において、
 秘密情報構成用データ51、すなわち、0~9,A~Zの36個の文字列は、グループ識別子52である1~6の6個のグループ識別子のいずれかに対応付けられる。すなわち、0~9,A~Zの36個の文字列は、6つのグループに分類される。
 具体的には、以下のように秘密情報(パスワード)構成用データは、6つのグループ識別子1~6に対応付けられた6つのグループに区分される。
 グループ識別子[1]は、パスワード構成用データ中の{1,7,C,I,O,U}、
 グループ識別子[2]は、パスワード構成用データ中の{2,8,D,J,P,V}、
 グループ識別子[3]は、パスワード構成用データ中の{3,9,E,K,Q,W}、
 グループ識別子[4]は、パスワード構成用データ中の{4,0,F,L,R,X}、
 グループ識別子[5]は、パスワード構成用データ中の{5,A,G,M,S,Y}、
 グループ識別子[6]は、パスワード構成用データ中の{6,B,H,N,T,Z}、
 上記のようにグループ分割されたパスワード構成用データの各要素は、いずれかのグループ識別子と対応付けられる。
 図2に示す例では、このようにグループ識別子1~6の各々が、それぞれ6つのパスワード構成用文字からなるグループに対応付けられて設定される。
 すなわち、本例では、パスワード文字列グループとして以下の6個のグループ(集合)が設定される。
 パスワード文字列グループ1:G1={1,7,C,I,O,U}、
 パスワード文字列グループ2:G2={2,8,D,J,P,V}、
 パスワード文字列グループ3:G3={3,9,E,K,Q,W}、
 パスワード文字列グループ4:G4={4,0,F,L,R,X}、
 パスワード文字列グループ5:G5={5,A,G,M,S,Y}、
 パスワード文字列グループ6:G6={6,B,H,N,T,Z}、
 これらの6つのグループの各々にグループ識別子1~6のいずれかが対応付けられる。
 パスワード文字列グループG1はグループ識別子[1]に対応付けられる。
 パスワード文字列グループG2はグループ識別子[2]に対応付けられる。
 パスワード文字列グループG3はグループ識別子[3]に対応付けられる。
 パスワード文字列グループG4はグループ識別子[4]に対応付けられる。
 パスワード文字列グループG5はグループ識別子[5]に対応付けられる。
 パスワード文字列グループG6はグループ識別子[6]に対応付けられる。
 例えば銀行等に予め登録したパスワードを有するユーザは、パスワードを直接入力するのではなく、図2(A)に示すグループ定義情報に従って、パスワードを構成する文字列各々の属するグループのグループ識別子を入力する。
 すなわち、複数のグループに区分された秘密情報構成用データ51と、各グループのグループ識別子52との対応関係を示すグループ定義情報に従って、パスワードを構成する文字列各々の属するグループを選択し、選択したグループのグループ識別子を入力する。
 例えば、ユーザの有するパスワードが以下の文字列であるとする。
 パスワード=2014AB
 上記の6つの文字列からなる登録パスワードを有するユーザは、パスワード構成文字列2014ABを入力するのではなく、「2」、「0」、「1」、「4」、「A」、「B」、これら6つのパスワード構成文字の各々が属するグループのグループ識別子を順次、入力する。
 すなわち、図2(A)に示す表示部50に表示されたグループ定義情報に基づいてパスワード構成文字の各々が属するグループのグループ識別子を順次、入力する。
 このように、ユーザは、秘密情報の構成データ各々が属するグループのグループ識別子をグループ定義情報に従って順次選択して生成されるデータ列であるグループ識別子データ列を入力する。
 図2(B)に具体的な入力処理例を示す。
 パスワード=2014AB
 上記パスワードの構成文字列各々の属するグループは以下の通りである。
 パスワード構成文字列の1番目の文字2は、パスワード文字列グループG2に属する。
 パスワード構成文字列の2番目の文字0は、パスワード文字列グループG4に属する。
 パスワード構成文字列の3番目の文字1は、パスワード文字列グループG1に属する。
 パスワード構成文字列の4番目の文字4は、パスワード文字列グループG4に属する。
 パスワード構成文字列の5番目の文字Aは、パスワード文字列グループG5に属する。
 パスワード構成文字列の6番目の文字Bは、パスワード文字列グループG6に属する。
 すなわち、
 パスワード=2014AB
 上記パスワードの属するグループは、パスワード文字列順に並べると、
 G2,G4,G1,G4,G5,G6、
 となる。
 ユーザは、パスワードを入力する代わりに、このパスワード対応のグループ識別子を順番に入力する。
 すなわち、グループ識別子データ列の入力シーケンスは、図2(B)入力例に示すように、以下の入力シーケンスとなる。
 入力グループ識別子データ列=241456
 この入力グループ識別子データ列=241456がネットワーク30を介して認証サーバ20に送信される。
 認証サーバ20は、受信情報であるグループ識別子データ列=241456が、ユーザの登録パスワード=2014ABの各構成文字の属するグループのグループ識別子データ列と一致するか否かを判定する。
 認証サーバ20の実行する処理の一例について、図3に示すフローチャートを参照して説明する。
 なお、本実施例では、認証サーバ20は、入力装置10からネットワーク30を介して予めID情報を入力するものとする。例えばATM11の場合、ユーザの保持する銀行カードやクレジットカードがATMのカード挿入部に入力され、ATMがカード情報(ID)を読み取り、読み取ったカード情報(ID)が認証サーバ20に送信される。あるいは、PC12や携帯端末13などにおいて、直接ID文字列を入力する。
 なお、IDについても、パスワードと同様、図2(A)に示す表示情報に従ってグループ識別子を利用した入力を行う構成としてもよい。この場合の処理例については後述する。
 図3に示すフローチャートでは、ID情報は、カード情報の読み取り、またはユーザによる直接入力によって認証サーバ20が受信する処理を行なうものとして説明する。
 なお、図3に示すフローに従った処理は、例えば認証サーバの記憶部に格納されたプログラムに従ってプログラム実行機能を有するCPUを有するデータ処理部の制御の下に実行可能である。
 以下、図3に示すフローの各ステップの処理について、順次、説明する。
  (ステップS101)
 ステップS101において、認証サーバ20は、入力装置10からIDを受信する。
 例えばユーザがATMに挿入したカードから読み取られるデータ、あるいはPCや携帯端末にユーザが直接入力したデータに基づいてIDが取得される。
  (ステップS102)
 ステップS102において、認証サーバ20は、ユーザが入力装置10に対して入力したパスワード対応のグループ識別子データ列を入力装置10から受信する。
 これは、図2を参照して説明したグループ定義情報に従って、ユーザが入力したグループ識別子データ列である。
 図2を参照して説明したように、ユーザは、パスワードを入力する代わりに、パスワード構成データ各々が属するグループのグループ識別情報に相当するグループ識別子を順番に入力する。
 具体的には、
 パスワード=2014AB
 上記パスワードの場合、入力されるグループ識別子データ列は、図2(B)入力例に示すように、以下の入力データとなる。
 入力グループ識別子データ列=241456
 認証サーバ20は、この入力グループ識別子データ列=241456を入力装置10から受信する。
  (ステップS103)
 次にステップS103において、認証サーバ20は、ステップS101で受信した受信IDに対応する登録パスワードを取得する。
 認証サーバ20は、記憶部にIDと登録パスワードの対応データを保有している。例えば図4(A)に示すID-パスワード対応データである。
 この対応データから、受信IDに対応する登録パスワードを取得する。
 例えば、ステップS101において、入力装置10から受信したIDが以下の受信IDであったとする。
 受信ID=86AH5475
 認証サーバ20が上記のIDを受信していたとすると、認証サーバ20は、図4(A)に示すID-パスワード対応データを参照して、
 登録パスワード=2014AB
 この登録パスワードを取得することができる。
  (ステップS104)
 次に、ステップS104において、認証サーバ20は、受信IDに対応する登録パスワードに基づいて、登録パスワードのデータ列に対応するグループ識別子データ列を生成する。
 認証サーバ20も図2に示す表示部50に表示されるデータと同様のグループ識別子と秘密情報(本例ではパスワード)構成データとの対応関係を示すグループ定義情報を記憶部に保持している。
 具体的には、例えば図4(B)に示す秘密情報構成用データのグループ定義情報である。
 認証サーバ20は、図4(B)に示す秘密情報構成用データのグループ定義情報を利用して、登録パスワードのデータ列に対応するグループ識別子データ列を生成する。
 ステップS103において取得した登録パスワードが、
 登録パスワード=2014AB
 この登録パスワードである場合、図4(B)に示すグループ識別子と秘密情報構成用データとの対応情報を利用して、登録パスワードのデータ列に対応する以下の照合用グループ識別子データ列を生成することができる。
 照合用グループ識別子データ列=241456
 すなわち、認証サーバ20は、「2」、「0」、「1」、「4」、「A」、「B」、これら6つのパスワード構成文字の各々が属するグループのグループ識別子を、図4(B)に示すグループ定義情報を参照して順次、取得する。このグループ識別子取得処理によって、登録パスワード=2014ABに対応する以下の照合用グループ識別子データ列を生成する。
 照合用グループ識別子データ列=241456
 なお、この照合用グループ識別子は、登録されたパスワードに基づいて予め生成し、記憶部に格納しておいてもよい。
  (ステップS105)
 次にステップS105において、認証サーバ20は、ステップS102で入力装置10から受信した「受信グループ識別子データ列」と、
 受信IDに対応する登録パスワードに基づいて生成した「照合用グループ識別子データ列」、
 これらの各データを比較して一致するか否かの照合処理を実行する。
  (ステップS106)
 ステップS105における「受信グループ識別子データ列」と、「照合用グループ識別子データ列」との一致判定処理において、一致が確認された場合は、ステップS106で照合成立と判定してステップS107に進む。
 一方、ステップS105における「受信グループ識別子データ列」と、「照合用グループ識別子データ列」との一致判定処理において、一致が確認されなかった場合は、ステップS106で照合不成立と判定してステップS108に進む。
  (ステップS107)
 ステップS106で照合成立と判定されると、ステップS107において、認証サーバ20は、ユーザ認証成立、すなわち、グループ識別子データ列を入力したユーザが正しいパスワードを知っている正当ユーザであると判定する。
  (ステップS108)
 一方、ステップS106で照合不成立と判定されると、ステップS108において、認証サーバ20は、ユーザ認証不成立、すなわち、グループ識別子データ列を入力したユーザが正しいパスワードを知らない不正ユーザであると判定する。
 この一連の処理において、ユーザは、秘密情報であるパスワード自体の入力を行うことがなく、例えばATMの操作時にカメラで操作状況を撮影されたとしても秘密情報(パスワード)を第三者に知られることはない。
 例えばATM操作時には、ユーザは図5(A)に示すように、タッチパネルによって構成される入力部を兼ねた表示部50に表示されたグループ識別子を順次、タッチする操作を行うことで、グループ識別情報であるグループ識別子を順次入力する。この様子を撮影されてもグループ識別子の入力シーケンスは解析できるが、パスワードが即座に漏えいすることはない。
 各グループ識別子に対応するパスワード構成用データは解読される可能性があるが、本実施例では、1つのグループ識別子に6個のパスワード構成用データが含まれている。例えば、ユーザが6ケタのパスワードに対応する6ケタのグループ識別子を入力した場合、入力された6ケタのグループ識別子には、6のパスワード候補が含まれることになり、正しいパスワードの解析は極めて困難となる。
 なお、PCや携帯端末によってキーボード入力、あるいはマウス等を利用したカーソル指定、あるいはタッチ操作による指定等を行う場合においても、パスワード構成データを直接、入力あるいは指定する必要はない。すなわち、グループ識別子を入力または指定することになり、キーボード操作等が解析されてもパスワードが漏えいする可能性は著しく低減される。
 なお、図2(A)に示すように、1~0の9個の数字とA~Zの26個のアルファベット文字列の計36個の文字をパスワードに利用可能なデータとし、これらのデータから6ケタのパスワードを設定する構成とした場合、利用可能なパスワードの数は、36通りとなる。また、図2(A)に示すように、6個のパスワード構成データ単位で1つのグループ識別子を設定した場合、6個のグループ識別子を入力するパターンは、6通りとなる。
 この設定において、第三者がランダムに6個のグループ識別子を入力した場合に、ある1つの登録パスワード対応のグループ識別子データ列と偶然一致する確率は、(1/6)=(1/46656)となる。
 これは、例えば4ケタの数値(0000~9999)から構成される10000通りのパスワードを利用する場合の偶然一致確率(1/10000)より小さく、現行の4ケタ設定のパスワードよりも安全性は高いと判断される。
 なお、パスワード等の秘密情報の桁数や、グループ設定態様などは、様々な設定が可能であり、安全性の必要レベルに応じて様々な設定とすることが可能である。
 なお、前述したように、図2に示す秘密情報構成用データ51の配列や、秘密情報構成用データ51とグループ識別子52との対応関係は、認証サーバ20の管理の下で遂次変更する設定とすることが好ましい。
 このように秘密情報構成用データ51の配列や、秘密情報構成用データ51とグループ識別子52との対応関係を逐次変更すれば、ユーザの入力するグループ識別子データ列も逐次変更されることになり、より安全性を高めることが可能となる。
 なお、この場合、認証サーバ20は、入力装置10に表示するデータパターン、すなわち入力装置10の表示部50に表示したグループ定義情報と同じ設定のグループ定義情報を利用して照合処理を行なう。
 認証サーバ20は複数の表示パターンとして、異なる設定を持つ異なるグループ定義情報を保持し、認証サーバ20は、入力装置10に提示するグループ定義情報を逐次、変更する。照合処理に際しては、入力装置10に提示したグループ定義情報と同じ設定のグループ定義情報を利用して登録パスワードに基づくグループ識別子データ列を生成して、受信したグループ識別子データ列との一致判定に基づく認証処理を実行する。
 図3に示すフローチャートは、ユーザが入力装置10にカード等を挿入、あるいはIDを直接入力して、認証サーバ20がIDを受信する処理例として説明した。
 IDについても、パスワードと同様、図2に示す表示情報に従ってグループ識別子を利用した入力を行う構成としてもよい。この場合の認証サーバ20の処理シーケンスについて、図6に示すフローチャートを参照して説明する
 なお、図6に示すフローに従った処理は、例えば認証サーバの記憶部に格納されたプログラムに従ってプログラム実行機能を有するCPUを有するデータ処理部の制御の下に実行可能である。
 以下、各ステップの処理について、順次、説明する。
  (ステップS201)
 ステップS201において、認証サーバ20は、ユーザが入力装置10に対して入力したID対応のグループ識別子データ列を入力装置10から受信する。
 これは、図2を参照して説明した処理に従ってユーザが入力したグループ識別子データ列である。
 ユーザは、IDを入力する代わりに、IDの構成データに対応するグループ識別子を順番に入力する。
 例えば、IDが以下のデータであるとする。
 ID=ER257864
 上記IDの場合、入力されるグループ識別子データ列は、図2(A)に示す表示パターンの場合、以下の入力データとなる。
 入力グループ識別子データ列=34251264
 認証サーバ20は、この入力グループ識別子データ列=34251264を入力装置10から受信する。
  (ステップS202)
 次に、ステップS202において、認証サーバ20は、ユーザが入力装置10に対して入力したパスワード対応のグループ識別子データ列を入力装置10から受信する。
 これは、図2を参照して説明した処理に従ってユーザが入力したグループ識別子データ列である。
 図2を参照して説明したように、ユーザは、パスワードを入力する代わりに、パスワード対応のグループ識別子を順番に入力する。
 例えば、パスワードが以下のデータであるとする。
 パスワード=DER412
 上記パスワードの場合、入力されるグループ識別子データ列は、以下の入力データとなる。
 入力グループ識別子データ列=234412
 認証サーバ20は、この入力グループ識別子データ列=234412を入力装置10から受信する。
  (ステップS203)
 次にステップS203において、認証サーバ20は、ステップS201で受信したID対応グループ識別子データ列と、ステップS202で受信したパスワード対応グループ識別子データ列との組み合わせが、認証サーバ20が記憶部に保持する登録IDと登録パスワードの組み合わせの各データから生成される照合用グループ識別子データ列の組み合わせに一致するか否かを判定する。
 認証サーバ20は、記憶部に登録IDと登録パスワードの対応データを保有している。例えば図4(A)に示すID-パスワード対応データである。
 さらに、入力装置10に提示したと同じグループ識別子と秘密情報構成用データとの対応データ、すなわちグループ定義情報も保持している。
 具体的には、例えば図4(B)に示すグループ識別子と秘密情報構成用データとの対応情報からなる秘密情報構成用データのグループ定義情報である。
 認証サーバ20は、図4(B)に示すグループ定義情報、すなわちグループ識別子と秘密情報構成用データとの対応情報を利用して、登録IDと登録パスワードの各組み合わせデータに対応するグループ識別子データ列の組みを照合用データとして生成する。
 具体的には、例えば図7に示す(Q)照合用データに示すデータ61を生成する。
 図7(P)登録データは、図4(A)に示す登録IDと登録パスワードの組み合わせデータである。このデータは予め記憶部に格納されている。
 図7(Q)に示す照合用データは、図4(A)に示す登録IDと登録パスワードの組み合わせデータに対して、図4(B)に示すグループ識別子と秘密情報構成用データとの対応情報を利用して生成されるデータである。
 すなわち、登録IDと登録パスワードの組み合わせデータを、グループ識別子データ列の組み合わせに変換したデータである。
 認証サーバ20は、図7に示す(P)登録データに基づいて、図7(Q)に示す照合用データ、すなわち登録されたIDとパスワードの組みをグループ識別子データ列に変換した組み合わせデータを生成する。
 なお、この処理に適用する秘密情報構成用データのグループ定義情報は、入力装置10に表示したデータパターンに対応した情報とする。
 なお、これらの照合用データは逐次、生成してもよいし、予め生成し、記憶部に格納しておいてもよい。
 認証サーバ20は、ステップS203において、ステップS201で受信したID対応グループ識別子データ列と、ステップS202で受信したパスワード対応グループ識別子データ列との組み合わせが、認証サーバ20が記憶部に保持するIDとパスワードの組み合わせの各データから生成される照合用グループ識別子データ列の組み合わせに一致するか否かを判定する。
  (ステップS204)
 ステップS203における一致判定処理、すなわち、
 入力装置10から受信した「受信ID対応グループ識別子データ列」と、「受信パスワード対応グループ識別子データ列」の組みデータに一致する「照合用グループ識別子データ列の組みデータ」が存在するか否かの判定処理において、一致するものがあることが確認された場合は、ステップS204で照合成立と判定してステップS205に進む。
 なお、「照合用グループ識別子データ列の組みデータ」とは、登録IDと登録パスワードの組み合わせデータから生成される「照合用ID対応グループ識別子データ列」と、「照合用パスワード対応グループ識別子データ列」との組みデータである。
 一方、ステップS203における一致判定処理、すなわち、
 受信した「受信ID対応グループ識別子データ列」と、「受信パスワード対応グループ識別子データ列」の組みデータに一致する「照合用グループ識別子データ列の組みデータ」が存在するか否かの判定処理において、一致するものがないことが確認された場合は、ステップS204で照合不成立と判定してステップS206に進む。
  (ステップS205)
 ステップS204で照合成立と判定されると、ステップS205において、認証サーバ20は、ユーザ認証成立、すなわち、グループ識別子データ列を入力したユーザが正しいIDとパスワードを知っている正当ユーザであると判定する。
  (ステップS206)
 一方、ステップS204で照合不成立と判定されると、ステップS206において、認証サーバ20は、ユーザ認証不成立、すなわち、グループ識別子データ列を入力したユーザが正しい登録IDと登録パスワードの少なくともいずれかを知らない不正ユーザであると判定する。
 この一連の処理において、ユーザは、IDやパスワード自体の入力を行うことがなく、例えばATMの操作時にカメラで操作状況を撮影されたとしてもIDやパスワードを知られることはない。
 また、PCや携帯端末によってキーボード、マウス、タッチ入力などを利用して操作を行う場合でも、秘密情報構成データが入力されることはなく、グループ識別子が入力されるのみであり、IDやパスワードの漏えい可能性を著しく低減することが可能となる。
 なお、前述したように、パスワードやID等の秘密情報を入力するために入力装置10の表示部に表示する表示データのデータパターン、すなわちグループ定義情報は、遂次変更する設定とするこが好ましい。すなわち、秘密情報構成用データのグループ設定等は、逐次変更することが好ましい。なお、図2に示す例では、パスワードは、0~9の10個の数字と、A~Zの26個のアルファベットからなる6つの文字列によって構成された例を示している。図2に示す例は一例であり、秘密情報構成用データの設定は、この他の文字や記号等を含んでもよく、グループ識別子52も数字や文字、記号、様々な設定が可能である。またグループ設定も逐次変更することが可能である。
 さらに、本例では、パスワードを構成するデータ数を6桁とした例を説明したが、この秘密情報を構成するデータ数についても様々な設定が可能である。
 図2を参照して説明したグループ定義情報と異なる設定を持つグループ定義情報の例について、図8以下を参照して説明する。
 図8に示す例は、グループ識別子52の設定は図2に示すパターンと同じであるが、秘密情報構成用データ51のデータ配列が図2に示す配列と異なる配列となっている。
 例えば、この図8に示す表示データを利用して、図2を参照して説明たと同様のパスワード、すなわち、
 パスワード=2014AB
 このパスワードに対応するグループ識別子を入力すると、
 入力グループ識別子=121122
 となる。
 この入力は、図2に示すデータパターンを利用した入力(241456)と異なる入力となる。
 このように、入力装置に表示するデータパターンを変更することで、ユーザの同一パスワードに基づいて入力するグループ識別子が変更され、第三者による秘密情報の解析困難性をさらに高めることが可能となる。
 なお、認証サーバ20は、入力装置10に表示するデータパターンに応じた照合処理を実行することが必要である。
 認証サーバ20は、例えば図9に示すように、入力装置10に表示するデータパターン情報、すなわち各パターンにおけるグループ識別子と秘密情報構成用データとの対応情報であるグループ定義情報を保持する。認証サーバ20は、入力装置10に提示したパターンと同じグループ定義情報を選択的に利用して、登録秘密情報に基づく照合用グループ識別子データ列を生成して照合処理を実行する。
 図10は、秘密情報構成用データ51、グループ識別子52、これら両者の設定を図2に示すグループ定義情報と異なる設定としたグループ定義情報の表示例である。
 例えば、この図10に示す表示データを利用して、図2を参照して説明したと同様のパスワード、すなわち、
 パスワード=2014AB
 このパスワードに対応するグループ識別子を入力すると、
 入力グループ識別子=BCBB99
 となる。
 この入力は、図2に示すデータパターンを利用した入力(241456)と異なる入力となる。
 このように、入力装置に表示するデータパターンを変更することで、ユーザの同一パスワードに基づいて入力するグループ識別子が変更され、第三者による秘密情報の解析困難性をさらに高めることが可能となる。
 さらに、図11に示すようなグループ定義情報の設定も可能である。図11に示すグループ定義情報において、グループ識別子52aは、図2他を参照して説明したと同様、各グループ識別子が秘密情報構成用データ51の縦一列のデータに対応する。
 一方、グループ識別子52bは、各グループ識別子が秘密情報構成用データ51の横一列のデータに対応する。
 すなわちグループ識別子52bの1つのグループ識別子[2]は、秘密情報構成用データ{1,2,3,4,5,6}に対応付けて設定される識別子である。
 ユーザは、グループ識別子52aとグループ識別子52b、これらの異なる設定のグループ識別子を任意に利用して入力することが許容される。
 例えば図2を参照して説明たと同様のパスワード、すなわち、
 パスワード=2014AB
 このパスワードに対応するグループ識別子の1つの入力例は、以下の通りである。
 入力グループ識別子=PQ28AQ
 となる。
 この入力データ中、P,8,Aがグループ識別子52aから選択された識別子であり、Q,2,Qがグループ識別子52aから選択された識別子である。
 認証サーバ20は、これらの識別子データ列を受信して、それぞれの識別子に属するデータ列によってユーザのパスワード等の秘密情報が構成されるか否かを判定する認証処理を行なう。
 受信したグループ識別子データ列を構成するグループ識別子に属するデータ列によってユーザのパスワード等の秘密情報が構成される場合に認証成立と判定し、秘密情報が構成されない場合は、認証不成立と判定する。
 さらに、図12に示すような表示パターンを持つグループ定義情報も利用可能である。これまでに説明してきた表示パターンでは、各グループ識別子に対応付けられる秘密情報構成用データの数は各々6個であり均一であった。図12に示す例では、各グループ識別子に対応付けられる秘密情報構成用データの数は均一ではなく、様々な数に設定されている。
 例えば、グループ識別子52aの1つの識別子[U]に対応付けられた秘密情報構成用データは{5,G}の2つのデータである。これに対して、グループ識別子52bの1つの識別子[4]に対応付けられた秘密情報構成用データは{I,J,K,L,M,N,O,P}の8つのデータである。
 このように各グループ識別子に対応付ける秘密情報構成用データの数は均一でなくてもよい。
 また、入力装置10の表示部に表示する秘密情報構成用データ51中に、秘密情報の構成データとして利用できない文字や記号等の無効データを含ませた設定としてもよい。
 なお、安全性を向上させるためには、1つのグループ識別子に対応付ける秘密情報構成用データの数は複数とすることが好ましい。ただし、グループ識別子各々に対応付ける秘密情報構成用データのデータ数を全て複数にすることは必須ではない。例えば10個のグループ識別子を設定し、10個のグループ識別子に対応する10個のグループ各々に含まれる秘密情報構成用データの数を1~8の範囲の様々なデータ数に設定するといった構成としてもよい。
 さらに、秘密情報構成用データの数を0個、または無効データのみからなるグループを設定する構成としもよい。秘密情報構成用データを1つも含まないグループ識別子(無効グループ識別子)をユーザが指定した場合には、認証処理において、無効グループ識別子については、グループ識別子の指定がなかった扱いとし、有効グループ識別子のみを選択して認証処理を行なうといった対応も可能である。
 例えばnケタの秘密情報に対応するn個の有効なグループ識別子の入力シーケンス中に、無効グループ識別子をm個入力し、合計(n+m)個のグループ識別子(n個の有効グループ識別子とm個の無効グループ識別子)をユーザが入力する。
 認証サーバ20は、受信した(n+m)個のグループ識別子から、まず、グループ定義情報に基づいてm個の無効グループ識別子を除去する。次にn個の有効グループ識別子を用いて照合処理を行なう。このような手順で認証処理を実行する構成としてもよい。
 このように、表示部50に表示する秘密情報構成用データ51領域には、秘密情報の構成データとしての利用を許容しないデータ(無効データ)も含めて表示する構成としてもよい。さらに、無効データのみからなるグループ対応のグループ識別子を設定し、これを無効グループ識別子として扱う構成としてもよい。
 さらに、図13に示すような表示パターンを持つグループ定義情報も利用可能である。これまでに説明してきた表示パターンでは、1つの秘密情報構成用データは1つまたは2つの識別子に対応付けられる設定であった。
 これに対して、図13に示す例は、例えば、秘密情報構成用データ51の1つのデータである[3]が、秘密情報構成用データ51中の最上列の左から3番目に記録され、さらに、第2列の右側から2番目にも記録されている。
 ユーザは秘密情報構成データである3に対応するグループ識別子として、
 グループ識別子52aの[3]または[U]、あるいはグループ識別子52bの[2]または[Q]、これら4つの識別子のいずかを入力することができる。
 認証サーバ20は、入力装置10から受信するグループ識別子として[3],[U],[2],[Q]のいずれを受信しても,これらのグループ識別子に属する秘密情報構成用データに[3]が含まれることを確認することが可能となる。
 認証サーバ20は、入力装置10から受信するグループ識別子データ列によって選択されるグループ構成データ列によって、登録秘密情報が生成可能であれば認証成立と判定することができる。
 なお、図13に示すパターンは文字、数字のみではなく記号を含むパターンとなっている。このように秘密情報構成用データには様々なデータを含めることが可能である。
 上述したように、入力装置10の表示部に表示するデータパターンとしては様々なパターンが利用可能である。また、前述したように、ユーザが入力装置10においてグループ識別子入力時に参照するグループ定義情報は、異なるグループ設定態様を持つグループ定義情報に遂次、更新することが好ましい。
 なお、認証サーバ20のデータ処理部は、ユーザがグループ識別子入力時に参照したグループ定義情報と同一のグループ定義情報を用いて照合用グループ識別子データ列を生成する。
 このように、入力装置10の表示部に表示し、認証サーバ20における認証処理において利用するグループ定義情報は同じパターンとするが、このパターンは逐次、切り替えて変更する設定とすることが好ましい。
 なお、パターンの変更態様としては、例えば、秘密情報構成用データの配列等の設定変更、またはグループ識別子構成データの設定変更、または秘密情報構成用データのグループとグループ識別子との対応関係の変更等、これらの少なくともいずれかを異ならせるといった変更処理が可能である。このようなパターン変更処理により、パスワード漏えいの可能性がさらに低減され、より安全性を高めることが可能となる。
 なお、グループ定義情報の更新処理は、認証サーバの制御によって実行してもよいし、入力装置側の制御によって実行してもよい。ただし、いずれの場合も認証サーバ20は、ユーザによるグループ識別子入力時に入力装置10に表示されるグループ定義情報を把握することが必要であり、表示情報と同じグループ定義情報を用いて、登録秘密情報に基づく照合用グループ識別データ列を生成して照合処理を実行する。
 さらに異なるグループ定義構成を持つデータパターンの例について説明する。
 図14は、入力装置10の表示部50に表示する1つのグループ定義情報の例を示している。
 図14(A)に示す表示部50に表示されたグループ定義情報は、グループ識別子52の各データ、あるいはデータの背景色を赤、白、黄等の異なる色に設定し、秘密情報構成用データ51の各データについても、各データの属するグループ対応のグループ識別子と同一色の設定としたデータである。
 例えば、図14の各データの表示色を以下のような設定とする。
 グループ1(G1)対応の秘密情報構成用データ(1,8,H,K,N,R)と、グループ識別子[1]を黄色表示とする。
 グループ2(G2)対応の秘密情報構成用データ(2,5,9,B,S,U,W)と、グループ識別子[2]を白色表示とする。
 グループ3(G3)対応の秘密情報構成用データ(0,A,G,I,O,Y)と、グループ識別子[3]を赤色表示とする。
 グループ4(G4)対応の秘密情報構成用データ(3,6,D,L,V,X)と、グループ識別子[4]を緑色表示とする。
 グループ5(G5)対応の秘密情報構成用データ(7,E,J,M,Q,I)と、グループ識別子[5]を青色表示とする。
 グループ6(G6)対応の秘密情報構成用データ(4,C,F,P,Z)と、グループ識別子[6]を紫色表示とする。
 このようにグループ単位で異なる色の表示とすることで、ユーザによるグループ識別を容易にすることができる。
 なお、色表示を異ならせる構成の他、文字や背景の表示態様や模様を変更するなどによってグループ判別を容易にした構成が可能である。
 このように、グループ識別子52と秘密情報構成用データ51の表示色や表示態様をグループ単位で統一して表示することで、ユーザによるグループ識別を容易にすることができる。
 また、このような構成とすれば、グループ識別子52、または秘密情報構成用データ51のいずれか一方の表示色や表示態様を変更するのみで、グループ設定を変更することができるというメリットもある。
 例えば、図14に示す例において、グループ識別子1,2,3,4,5,6の表示色は、各々、1=黄、2=白、3=赤、4=緑、5=青、6=紫の設定となっている。この設定を例えば、1=赤、2=緑、3=黄、4=紫、5=白、6=青の設定に変更すれば、各グループ対応のグループ構成用データを変更することができる。
 また、グループ識別子52の配色を変更せずに、グループ構成用データ51各々の配色を変更することで、グループ設定を自在に変更することが可能である。
 図15は、グループ識別子として特定の文字やを記号を表示しないグループ定義情報の例である。
 入力装置10の表示部50には、図15(A)に示すように、図14(A)と同様、色分けされたグループ識別子52とグループ構成用データ51を示している。
 図15に示すグループ識別子52には、1~5等の文字は表示しない。
 ユーザは色情報のみを用いてグループを判別して、グループ識別子52の各色位置をタッチまたはクリックすることで、グループ識別子の入力を行う。
 グループ識別子52の各色位置には、グループ識別子に相当するコードが対応付けられており、ユーザが、グループ識別子52を構成するいずれかの色領域をタッチまたはクリックして指定することで、指定した色領域に対応付けられたコード情報が認証サーバ20に送信される。
 認証サーバ20は、ユーザの指定した色の順番に対応するコード情報列に対して、前述のグループ識別子データ列と同様の処理を実行して認証処理を行なう。
 認証サーバ20は、例えば図16に示すようなグループ対応コード情報と、グループ構成データとの対応データからなるグループ定義情報を記憶部に格納している。
 認証サーバ20は、この対応データ(グループ定義情報)を用いて、入力装置10から受信したコード情報列が、同じ対応データ(グループ定義情報)を用いて登録秘密情報から生成されるコード情報列に一致するか否かを判定し、一致すれば認証成立と判定する。
 もう1つの入力装置10におけるグループ定義情報表示例を図17に示す。
 図17に示す例は、グループ識別子の表示領域を省略した例である。
 図17に示す例において、表示部50には、グループ分割された秘密情報構成用データ、すなわちグループ単位秘密情報構成用データ101が表示される。
 図17(A)に示す例において、
 グループ1(G1)には、1,2,3,4,5,6の秘密情報構成用データが含まれる。
 グループ2(G2)には、7,8,9,0,A,Bの秘密情報構成用データが含まれる。
 このように、秘密情報構成用データを、グループ単位のブロックとして設定したグループ単位秘密情報構成用データ101を表示する。
 ユーザは、これらのグループ単位秘密情報構成用データ101をグループ単位で指定する。例えばグループ単位秘密情報構成用データ101の表示領域をタッチ、またはクリックすることで、1つのグループの選択を行う。ユーザは、ユーザの秘密情報(パスワード)のデータ列に従って、グループを順次、タッチまたはクリックして選択する。
 なお、図17に示す例では、表示部50はタッチパネルであり、ユーザの指の操作により、画面をスライドあるいはスクロールして移動させることが可能であり、この画面移動処理によって表示部50には、順次、異なるグループ対応のデータを表示することができる。
 図18は、ユーザによるグループ指定処理、すなわちグループ識別情報入力例を示す図である。
 図18(A)は、グループ2(G2)をユーザが選択する場合の処理であり、ユーザは、グループ2(G2)のグループ単位秘密情報構成用データ101(G2)の表示領域をタッチまたはクリックする。例えばパスワードのデータ=7,8,9,0,A,Bのいずれかの入力の代わりに、グループ2(G2)のグループ単位秘密情報構成用データ101(G2)の表示領域をタッチまたはクリックする。このタッチまたはクリック処理によって、入力装置10は、グループ2(G2)のグループ単位秘密情報構成用データ101(G2)に対応するグループ指定情報(グループ識別情報)、すなわちコード情報を認証サーバ20に送信する。
 図18(B)は、グループ5(G5)をユーザが選択する場合の処理であり、ユーザは、グループ5(G5)のグループ単位秘密情報構成用データ101(G5)の表示領域をタッチまたはクリックする。例えばパスワードのデータ=O,P,Q,R,S,Tのいずれかの入力の代わりに、グループ5(G5)のグループ単位秘密情報構成用データ101(G5)の表示領域をタッチまたはクリックする。この処理により、G5に対応するコード情報が認証サーバ20に送信される。
 認証サーバ20は、ユーザの指定したグループの順番に対応するコード情報列に対して、前述のグループ識別子データ列と同様の処理を実行して認証処理を行なう。
 認証サーバ20は、例えば図19に示すようなグループ対応コード情報と、グループ構成データとの対応データを記憶部に格納している。
 認証サーバ20は、この対応データ(グループ定義情報)を用いて、入力装置10から受信したコード情報列が、同じ対応データ(グループ定義情報)を用いて登録秘密情報から生成されるコード情報列に一致するか否かを判定し、一致すれば認証成立と判定する。
 なお、簡易的に、入力装置10から受信したコード情報列に対応するグループ構成データによって秘密情報、例えばパスワードが構成可能か否かを判定し、構成可能であれば認証成立と判定する認証処理を行なうことも可能である。
 また、図20に示すように表示部50に入力確認ボックス102や、決定送信ボタン103を設定し、ユーザが秘密情報の何桁目を入力しているかを確認しながら入力可能な構成としてもよい。ユーザは、所定桁数の入力終了を確認した後、決定送信ボタン103のクリックやタッチ処理を行なう。入力装置10は、これらの一連の処理の完了後、入力コード列を認証サーバ20に送信する。
 さらに、各グループに対する特有のコード情報を設定せず、各グループに含まれる秘密情報構成用データを入力して、この入力データをグループ指定情報(グループ識別情報)として処理する構成も可能である。
 図21に示すように、ユーザは、グループ2(G2)を指定する場合、グループ2(G2)に含まれる秘密情報構成用データ、すなわち7,8,9,0,A,Bのいずれか1つを入力する。
 入力処理は、例えばいずれかの文字領域のタッチ、またはクリック、あるいはキーボードを介する入力等によって行う。
 ユーザはパスワードの構成データの順にグループを選択して、選択したグループ中の任意のデータを指定する。
 入力装置10は、ユーザの入力文字列を認証サーバ20に送信する。
 認証サーバ20は、ユーザの入力文字列をグループ指定情報(=グループ識別子)と解釈し、ユーザの指定した文字列に対して、前述のグループ識別子データ列と同様の処理を実行して認証処理を行なう。
 認証サーバ20は、例えば図22に示すようなグループ指定情報と、グループ構成データとの対応データを記憶部に格納している。
 本例において、グループ識別情報であるグループ指定情報と、グループ構成データは一致する。
 例えば、ユーザが1,2,3,4,5,6のいずれかを入力した場合、その入力はグループ1(G1)の指定情報、すなわちグループ1のグループ識別情報と判定される。
 認証サーバ20は、この図22に示す対応データ(グループ定義情報)を用いて、入力装置10から受信したデータ列に対応するグループ構成データによって秘密情報、例えばパスワードが構成可能か否かを判定し、構成可能であれば認証成立と判定する。
 具体的には、図22に示す対応データ(グループ定義情報)を用いて、入力装置10から受信したコード情報列が、同じ対応データ(グループ定義情報)を用いて登録秘密情報から生成されるコード情報列に一致するか否かを判定し、一致すれば認証成立と判定する。
 本構成例では、秘密情報構成用データ自体がグループ識別子として機能するため、秘密情報構成用データと異なるグループ識別情報を設定する必要がない。
 図23は、認証サーバの実行する処理を説明するフローチャートである。
 先に図3、および図6を参照して認証サーバの具体的処理シーケンスの例について説明したが、図23は、認証サーバ20の実行する処理を、より一般化して説明するフローチャートである。
 図23に示すフローに従った処理は、例えば認証サーバの記憶部に格納されたプログラムに従ってプログラム実行機能を有するCPUを有するデータ処理部の制御の下に実行可能である。
 以下、図23に示すフローの各ステップの処理について、順次、説明する。
  (ステップS301)
 ステップS301において、認証サーバ20は、入力装置10からユーザの入力したグループ指定情報データ列を入力する。
 グループ指定情報は、ユーザが入力装置10において参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。
  (ステップS302)
 次に、ステップS302において、認証サーバ20は、登録パスワード等の登録秘密情報に基づいて、登録秘密情報のデータ列に対応するグループ指定情報データ列を生成する。
 生成したグループ指定情報データ列が、照合用グループ指定情報データ列となる。
 なお、照合用グループ指定情報データ列の生成に適用するグループ定義情報は、ユーザが入力装置10においてグループ指定情報を入力した際に用いたグループ定義情報と同様の設定のものとする。
  (ステップS303)
 次に、ステップS303において、認証サーバ20は、ステップS301で入力装置10から受信した「入力グループ指定情報データ列」と、ステップS302で登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」を比較して一致するか否かの照合処理を実行する。
  (ステップS304)
 ステップS303における「入力グループ指定情報データ列」と、登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」との一致判定処理において、一致が確認された場合は、ステップS304で照合成立と判定してステップS305に進む。一方、一致が確認されなかった場合は、ステップS304で照合不成立と判定してステップS306に進む。
  (ステップS305)
 ステップS304で照合成立と判定されると、ステップS305において、認証サーバ20は、ユーザ認証成立、すなわち、グループ指定情報データ列を入力したユーザが正しいパスワード等の秘密情報を知っている正当ユーザであると判定する。
  (ステップS306)
 一方、ステップS304で照合不成立と判定されると、ステップS306において、認証サーバ20は、ユーザ認証不成立、すなわち、グループ指定情報データ列を入力したユーザが正しいパスワード等の秘密情報を知らない不正ユーザであると判定する。
 この一連の処理において、ユーザは、パスワード等の秘密情報自体の入力を行うことがなく、例えばATMの操作時にカメラで操作状況を撮影されたとしても秘密情報(パスワード)を知られることはない。また、PCや携帯端末によってキーボード入力、あるいはマウス等を利用したカーソルによる指定、あるいはタッチ操作による指定等を行う場合においても、パスワード等の秘密情報構成データを直接、入力あるいは指定することがなく、パスワードの漏えい可能性を著しく低減することが可能となる。
 なお、図23に示すフローでは、ユーザの入力したグループ指定情報データ列と、照合用グループ指定情報データ列を、1番目のグループ指定情報からn番目のグループ指定情報まで、順次、照合する設定である。
 すなわち、例えば秘密情報がn個のデータから構成される場合、「入力グループ指定情報データ列」と、登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」が、1番目からn番目まで全て一致することを照合成立の条件としている。
 なお、このような厳格な処理とせず、例えば、ユーザの入力した「入力グループ指定情報データ列」に含まれるグループ指定情報の集合と、登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」に含まれるグループ指定情報の集合とが一致することを照合成立の要件とした処理も可能である。
 図24に示すフローチャートは、このような処理を行なう場合の処理シーケンスを説明するフローチャートである。
 図24に示すフローに従った処理は、例えば認証サーバの記憶部に格納されたプログラムに従ってプログラム実行機能を有するCPUを有するデータ処理部の制御の下に実行可能である。
 以下、図24に示すフローの各ステップの処理について、順次、説明する。
  (ステップS321)
 ステップS321において、認証サーバ20は、入力装置10からユーザの入力したグループ指定情報データ列を入力する。
 入力するグループ指定情報は、ユーザが入力装置10において参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。
  (ステップS322)
 次に、ステップS322において、認証サーバ20は、登録パスワード等の登録秘密情報に基づいて、登録秘密情報のデータ列に対応するグループ指定情報データ列を生成する。
 生成したグループ指定情報データ列が、照合用グループ指定情報データ列となる。
 なお、照合用グループ指定情報データ列の生成に適用するグループ定義情報は、ユーザが入力装置10においてグループ指定情報を入力した際に用いたグループ定義と同様の設定のものとする。
  (ステップS323)
 次に、ステップS323において、認証サーバ20は、ステップS321で入力装置10から受信した「入力グループ指定情報データ列」を構成するグループ指定情報の集合と、ステップS322で登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」を構成するグループ指定情報の集合を比較して一致するか否かの照合処理を実行する。
 この集合同士の比較処理では、「入力グループ指定情報データ列」と、「照合用グループ指定情報データ列」を構成するグループ指定情報の順番は考慮せず、各データ列に含まれるグループ指定情報の要素が一致するか否かのみを判断する。
  (ステップS324)
 ステップS323における集合同士の比較、すなわち、「入力グループ指定情報データ列」を構成するグループ指定情報の集合と、登録秘密情報に基づいて生成した「照合用グループ指定情報データ列」を構成するグループ指定情報の集合の比較処理において、2つの集合の一致が確認された場合は、ステップS324で照合成立と判定してステップS325に進む。一方、一致が確認されなかった場合は、ステップS324で照合不成立と判定してステップS326に進む。
  (ステップS325)
 ステップS324で照合成立と判定されると、ステップS325において、認証サーバ20は、ユーザ認証成立、すなわち、グループ指定情報データ列を入力したユーザが正しいパスワード等の秘密情報を知っている正当ユーザであると判定する。
  (ステップS326)
 一方、ステップS324で照合不成立と判定されると、ステップS326において、認証サーバ20は、ユーザ認証不成立、すなわち、グループ指定情報データ列を入力したユーザが正しいパスワード等の秘密情報を知らない不正ユーザであると判定する。
 この一連の処理において、ユーザは、パスワード等の秘密情報自体の入力を行うことがなく、例えばATMの操作時にカメラで操作状況を撮影されたとしても秘密情報(パスワード)を知られることはない。また、PCや携帯端末によってキーボード入力、あるいはマウス等を利用したカーソルによる指定、あるいはタッチ操作による指定等を行う場合においても、パスワード等の秘密情報構成データを直接、入力あるいは指定することがなく、パスワードの漏えい可能性を著しく低減することが可能となる。
 また、この処理を行なう場合、ユーザは秘密情報の構成データに対応するグループのグループ指定情報を秘密情報の構成データ順に入力する必要がなく、ランダムに入力することが可能となる。
 図25は、入力装置10における処理シーケンスを説明するフローチャートである。
 図25に示すフローに従った処理は、例えば入力装置の記憶部に格納されたプログラムに従ってプログラム実行機能を有するCPUを有するデータ処理部の制御の下に実行される。
 あるいは、入力装置10と通信可能な認証サーバ20の制御の下、認証サーバの記憶部に格納されたプログラムに従ってプログラム実行機能を有するCPUを有するデータ処理部の制御の下に実行される。
 以下、図25に示すフローの各ステップの処理について、順次、説明する。
  (ステップS401)
 ステップS401において、入力装置10の表示部に表示データの表示を行う。
 表示データは、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報であり、グループ分割した秘密情報構成データをグループ単位で指定可能としたデータである。
  (ステップS402)
 次に、ユーザによって入力部を介して入力されたグループ識別情報のデータ列を認証サーバ20等の認証装置に出力する。
 入力部を介して入力され、認証装置に出力するグループ識別情報は、表示部に表示されたグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報である。
 なお、上記の処理例では、入力装置10において入力した情報を、ネットワークを介して認証サーバ20に送信して認証処理を行なう構成としているが、認証処理を入力装置10自体で実行する構成としてもよい。
 この場合、ステップS402の処理は、ユーザによって入力されたグループ指定情報のデータ列を認証サーバ20に送信することなく、入力装置10内の認証処理部に出力し、認証処理部において、認証処理を実行する。この認証処理は、例えば図23、図24を参照して説明したフローに従った処理と同様の処理となる。
 入力装置10は、上記のステップS401において表示する表示データ、すなわち、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示部を有する。
 なお、上述したように、グループ定義情報は様々なパターンの設定が可能であり、表示部には、遂次、異なる設定としたグループ定義情報を表示することが好ましい。
 なお、この表示データは、認証処理の実行部において把握し、照合処理においては、表示されたグループ定義情報と同じグループ定義情報を利用して照合処理を行なう。
 入力装置10は、上記の表示部の他、グループ指定情報またはグループ識別子を入力するための入力部を有する。入力部は、タッチパネル、キーボード、マウス等によって構成可能である。ユーザは、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報を、入力部を介して入力する。
 また、入力装置10は、入力部を介して入力されるグループは識別情報を、認証サーバ20あるいは認証処理部に出力する出力部または通信部を有する。
 入力装置10が出力するグループ識別情報は、データ入力者であるユーザが登録された秘密情報を知っているか否かの判定処理用データとして利用されるデータである。
 なお、入力装置において実行する処理は、例えば入力装置の記憶部に格納されたプログラムに従って、プログラム実行機能を有するCPU持つデータ処理部の制御の下、実行される。
 なお、前述したように、入力装置10の表示部に表示するデータは、遂次、異なるグループ定義を持つ異なるデータパターンとすることが好ましい。具体的には、秘密情報構成用データの配列等の設定変更、またはグループ識別子構成データの設定変更、または秘密情報構成用データのグループとグループ識別子との対応関係の設定変更、これらの少なくともいずれかを変更して異なる設定としたグループ定義情報を逐次、切り替えて表示する。
 最後に、図26を参照して、入力装置10、および認証サーバ20を構成する情報処理装置のハードウェア構成例について説明する。
 入力装置10、および認証サーバ20は、例えば図26に示す構成を持つ情報処理装置によって構成可能である。
 CPU(Central Processing Unit)201は、ROM(Read Only Memory)202、または記憶部208に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述した各実施例において説明したフローチャートに従った処理を実行する。RAM(Random Access Memory)203には、CPU201が実行するプログラムやデータなどが記憶される。これらのCPU201、ROM202、およびRAM203は、バス204により相互に接続されている。
 CPU201はバス204を介して入出力インタフェース205に接続され、入出力インタフェース205には、各種スイッチ、キーボード、マウス、タッチパネル、マイクロホンなどよりなる入力部206、ディスプレイ、スピーカや、外部機器に対するデータ出力を行う出力部207が接続されている。CPU201は、入力部206からの入力データに対応して各種の処理を実行し、処理結果を例えば出力部207に出力する。
 入出力インタフェース205に接続されている記憶部208は、例えばハードディスク等からなり、CPU201が実行するプログラムや各種のデータを記憶する。通信部(入出力部)209は、インターネットやローカルエリアネットワーク、セキュアなネットワークなど、様々なネットワークを介したデータ通信の送受信部として機能し、外部の装置と通信する。
 入出力インタフェース205に接続されているドライブ210は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア211を駆動し、データの記録あるいは読み取りを実行する。
 以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
 また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
 なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
 上述したように、本開示の一実施例の構成によれば、パスワード等の秘密情報の漏えい可能性を低減した秘密情報の入力および認証処理が実現される。
 具体的には、入力装置に対するユーザ入力データと、照合用データとの照合処理に基づくユーザ認証を行う。ユーザ入力データは、グループ定義情報に従って選択されるグループ識別情報であり、ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。照合用データは、グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される。認証装置は、ユーザ入力データに含まれるグループ識別情報と、照合用データに含まれるグループ識別情報が一致するか否かに応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する。
 本構成により、パスワード等の秘密情報の漏えい可能性を低減した秘密情報の入力および認証処理が実現される。
  10 入力装置
  11 ATM
  12 PC
  13 携帯端末
  20 認証サーバ
  30 ネットワーク
  50 表示部
  51 秘密情報構成用データ
  52 グループ識別子
 102 入力確認ボックス
 103 決定送信ボタン
 201 CPU
 202 ROM
 203 RAM
 204 バス
 205 入出力インタフェース
 206 入力部
 207 出力部
 208 記憶部
 209 通信部
 210 ドライブ
 211 リムーバブルメディア

Claims (24)

  1.  ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
     前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
     前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
     前記データ処理部は、
     前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理装置。
  2.  前記グループ定義情報は、秘密情報構成用データの各々が属するグループを識別可能とした情報である請求項1に記載の情報処理装置。
  3.  前記グループ定義情報は、グループ各々に複数の秘密情報構成用データを含む設定を有するグループ定義情報である請求項1に記載の情報処理装置。
  4.  前記データ処理部は、
     ユーザの参照可能なグループ定義情報を、異なる設定を持つ異なるグループ定義情報に更新する処理を実行する請求項1に記載の情報処理装置。
  5.  前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報を、ユーザ認識秘密情報の構成データ順に配列したグループ識別情報データ列を含み、
     前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報を、登録秘密情報の構成データ順に配列した照合用グループ識別情報データ列であり、
     前記データ処理部は、
     前記ユーザ入力データに含まれるグループ識別情報データ列が、前記照合用グループ識別情報データ列に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する請求項1に記載の情報処理装置。
  6.  前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成されるグループ識別情報の集合であり、
     前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される照合用グループ識別情報の集合であり、
     前記データ処理部は、
     前記ユーザ入力データに含まれるグループ識別情報の集合の構成要素が、前記照合用グループ識別情報の集合の構成要素に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する請求項1に記載の情報処理装置。
  7.  秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示部と、
     前記グループ定義情報に従って、ユーザの選択したグループ識別情報を入力する入力部と、
     前記入力部を介して入力されるグループ識別情報を認証処理部に出力する出力部を有し、
     前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報である情報処理装置。
  8.  前記出力部は、前記入力部を介して入力されるグループ識別情報を、ネットワークを介して接続された認証装置に出力する請求項7に記載の情報処理装置。
  9.  前記グループ識別情報は、データ入力者であるユーザが登録秘密情報を知っているか否かの判定処理に適用するデータである請求項7に記載の情報処理装置。
  10.  前記認証処理部に出力するグループ識別情報は、前記認証処理部において実行する照合用データとの照合処理に適用され、
     前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成されるデータである請求項7に記載の情報処理装置。
  11.  前記グループ定義情報は、秘密情報構成用データの各々が属するグループを識別可能とした情報である請求項7に記載の情報処理装置。
  12.  前記グループ定義情報は、グループ各々に複数の秘密情報構成用データを含む設定を有するグループ定義情報である請求項7に記載の情報処理装置。
  13.  前記表示部は、異なる設定を持つ異なるグループ定義情報を、順次、切り替えて表示する請求項7に記載の情報処理装置。
  14.  前記情報処理装置は、さらに、
     ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
     前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
     前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
     前記データ処理部は、
     前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する請求項7に記載の情報処理装置。
  15.  入力装置と認証装置を有する情報処理システムであり、
     前記入力装置は、
     秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示部と、
     前記グループ定義情報に従って、ユーザの選択したグループ識別情報を入力する入力部と、
     前記入力部を介して入力されるグループ識別情報を認証装置に出力する出力部を有し、
     前記認証装置は、
     前記入力装置に対するユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
     前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
     前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
     前記データ処理部は、
     前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理システム。
  16.  前記グループ定義情報は、秘密情報構成用データの各々が属するグループを識別可能とした情報である請求項15に記載の情報処理システム。
  17.  前記グループ定義情報は、グループ各々に複数の秘密情報構成用データを含む設定を有するグループ定義情報である請求項15に記載の情報処理システム。
  18.  前記認証装置のデータ処理部は、
     前記入力装置の表示部に表示するグループ定義情報を、異なる設定を持つ異なるグループ定義情報に更新する処理を実行する請求項15に記載の情報処理システム。
  19.  前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報を、ユーザ認識秘密情報の構成データ順に配列したグループ識別情報データ列を含み、
     前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報を、登録秘密情報の構成データ順に配列した照合用グループ識別情報データ列であり、
     前記データ処理部は、
     前記ユーザ入力データに含まれるグループ識別情報データ列が、前記照合用グループ識別情報データ列に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する請求項15に記載の情報処理システム。
  20.  前記ユーザ入力データは、前記ユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成されるグループ識別情報の集合であり、
     前記照合用データは、前記登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成される照合用グループ識別情報の集合であり、
     前記データ処理部は、
     前記ユーザ入力データに含まれるグループ識別情報の集合の構成要素が、前記照合用グループ識別情報の集合の構成要素に一致することを確認した場合に、前記ユーザが登録秘密情報を知っている正当ユーザであると判定する請求項15に記載の情報処理システム。
  21.  情報処理装置において実行する情報処理方法であり、
     前記情報処理装置は、ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
     前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
     前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
     前記データ処理部は、
     前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する情報処理方法。
  22.  情報処理装置において実行する情報処理方法であり、
     表示部に、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示する表示ステップと、
     出力部に、入力部を介し入力されるグループ識別情報を認証処理部に出力するステップを実行し、
     前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報である情報処理方法。
  23.  情報処理装置において情報処理を実行させるプログラムであり、
     前記情報処理装置は、ユーザ入力データと、照合用データとの照合処理を実行して、照合結果に基づくユーザ認証を行うデータ処理部を有し、
     前記ユーザ入力データは、ユーザが参照可能なグループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
     前記照合用データは、前記グループ定義情報に従って選択されるグループ識別情報であり、登録秘密情報の構成データ各々が属するグループのグループ識別情報によって構成され、
     前記プログラムは、前記データ処理部に、
     前記ユーザ入力データに含まれるグループ識別情報と、前記照合用データに含まれるグループ識別情報との一致度に応じて、ユーザが登録秘密情報を知っている正当ユーザであるか否かを判定する処理を実行させるプログラム。
  24.  情報処理装置に情報処理を実行させるプログラムであり、
     表示部に、秘密情報構成用データの各々が属するグループを識別可能としたグループ定義情報を表示させる表示ステップと、
     出力部に、入力部を介して入力されるグループ識別情報を認証処理部に出力させるステップを実行させるプログラムであり、
     前記入力部を介して入力され、前記認証処理部に出力するグループ識別情報は、前記グループ定義情報に従って選択されるグループ識別情報であり、ユーザが認識するユーザ認識秘密情報の構成データ各々が属するグループのグループ識別情報であるプログラム。
PCT/JP2014/060776 2014-03-28 2014-04-16 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム WO2015145786A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016509871A JP6212627B2 (ja) 2014-03-28 2014-04-16 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2014-069385 2014-03-28
JP2014069385 2014-03-28
JP2014079705 2014-04-08
JP2014-079705 2014-04-08

Publications (1)

Publication Number Publication Date
WO2015145786A1 true WO2015145786A1 (ja) 2015-10-01

Family

ID=54194368

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/060776 WO2015145786A1 (ja) 2014-03-28 2014-04-16 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Country Status (2)

Country Link
JP (1) JP6212627B2 (ja)
WO (1) WO2015145786A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017531234A (ja) * 2014-04-24 2017-10-19 東莞盛世科技電子実業有限公司Smart Electronic Industrial (Dong Guan) Co., Ltd. パスワード検証装置及び方法
JP2019522277A (ja) * 2016-06-14 2019-08-08 東莞盛世科技電子実業有限公司Smart Electronic Industrial (Dong Guan) Co., Ltd. 端末機器のパスワードロック解除方法、装置および端末機器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090037986A1 (en) * 2007-07-24 2009-02-05 Next Access Technologies, Llc Non-disclosing password entry method
US20120011370A1 (en) * 2010-07-06 2012-01-12 Duke David John Personal identification code entry device and method therefor

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
JP3789462B2 (ja) * 2002-09-12 2006-06-21 三菱電機株式会社 認証システム及び認証装置及び端末装置及び認証方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090037986A1 (en) * 2007-07-24 2009-02-05 Next Access Technologies, Llc Non-disclosing password entry method
US20120011370A1 (en) * 2010-07-06 2012-01-12 Duke David John Personal identification code entry device and method therefor

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TETSUJI TAKADA: "An Investigation of First Impressions to Image-based Authentication Systems in Unexperienced Users", IPSJ SIG NOTES, vol. 2008, no. 45, 15 May 2008 (2008-05-15), pages 13 - 18 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017531234A (ja) * 2014-04-24 2017-10-19 東莞盛世科技電子実業有限公司Smart Electronic Industrial (Dong Guan) Co., Ltd. パスワード検証装置及び方法
JP2019522277A (ja) * 2016-06-14 2019-08-08 東莞盛世科技電子実業有限公司Smart Electronic Industrial (Dong Guan) Co., Ltd. 端末機器のパスワードロック解除方法、装置および端末機器

Also Published As

Publication number Publication date
JP6212627B2 (ja) 2017-10-11
JPWO2015145786A1 (ja) 2017-04-13

Similar Documents

Publication Publication Date Title
CN102638447B (zh) 基于用户自主产生的动态口令对***登录的方法和装置
JP4547447B2 (ja) パスワード認証装置およびパスワード認証方法
JP6050760B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
Yan et al. Designing leakage-resilient password entry on touchscreen mobile devices
US8549314B2 (en) Password generation methods and systems
CN109891418A (zh) 用于保护从非安全终端执行的交易的方法
CN103793659B (zh) 设置密码的方法和***以及验证密码的方法和***
JP2007525767A (ja) ユーザ認証
JP2021106059A (ja) 認証方法及び認証システム
US8601552B1 (en) Personal identification pairs
US8661532B2 (en) Method and apparatus for authenticating password
WO2015161565A1 (zh) 密码验证装置及密码验证方法
KR20020077838A (ko) 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
KR20150050666A (ko) 패턴 입력 장치 및 방법과 이를 이용한 기록 매체
KR20110083356A (ko) 숄더 서핑 공격에 대응하기 위한 프라이버시 보호형 사용자 비밀번호 입력 시스템 및 그 방법
JP6212627B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
CN103546287A (zh) 密码验证方法和电子设备
CN101561714A (zh) 组群式密码输入法
JP5705169B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5705177B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP5774461B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP2011191934A (ja) 情報処理装置、情報処理装置の認証方法及びプログラム
CN105141609A (zh) 指纹验证方法和相关装置及指纹验证***
US20230057862A1 (en) Fraud resistant passcode entry system
JP2015001935A (ja) 認証装置および認証方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14887244

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2016509871

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase
122 Ep: pct application non-entry in european phase

Ref document number: 14887244

Country of ref document: EP

Kind code of ref document: A1