JP5584854B2 - Map authentication system - Google Patents
Map authentication system Download PDFInfo
- Publication number
- JP5584854B2 JP5584854B2 JP2009274967A JP2009274967A JP5584854B2 JP 5584854 B2 JP5584854 B2 JP 5584854B2 JP 2009274967 A JP2009274967 A JP 2009274967A JP 2009274967 A JP2009274967 A JP 2009274967A JP 5584854 B2 JP5584854 B2 JP 5584854B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- input
- map
- person
- condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 39
- 238000004590 computer program Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 20
- 238000012545 processing Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 2
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Description
本発明は、認証をさせる者によって入力された地図上における任意の位置を認証条件として、認証を受ける者が認証をさせる者によって設定された任意の位置を入力することによって認証を行う技術に関する。 The present invention relates to a technique for performing authentication by inputting an arbitrary position set by a person to be authenticated by a person receiving authentication using an arbitrary position on a map input by the person to be authenticated as an authentication condition.
現在、認証を行う方法として認証をさせる者が設定したアカウントやパスワードを認証を受ける者が入力しこれが正しい場合に認証を行う方法が一般的である。 Currently, as a method for performing authentication, there is a general method in which an authenticated person inputs an account or password set by an authenticating person and the authentication is performed when this is correct.
しかしながら、認証における一定水準のセキュリティを確保するために比較的多い桁数のパスワードを入力する必要がある。これにより、入力ミスが頻繁に起こることや、さらにはパスワード自体を忘れてしまう場合がある。 However, it is necessary to input a password with a relatively large number of digits in order to ensure a certain level of security in authentication. As a result, input mistakes frequently occur and the password itself may be forgotten.
そこで、引用文献1に記載の発明が提供されている。具体的には、画面に表示される複数の図形を複数回選択することでこれを記憶してセキュリティを設定し、セキュリティを解除する際には記憶されているとおりの順番に図形を選択することで解除することができるという発明である。
Therefore, the invention described in the cited
しかしながら、上記発明は人間の記憶とは直接的に関係ない事項(例えば、形状・色・順番)をそれぞれ関連づけて覚える必要があり、これはパスワードと同様に忘れることや、記憶が入れ違うことが容易に発生しやすくなり、入力ミス等が発生するという課題がある。 However, in the above invention, it is necessary to remember items that are not directly related to human memory (for example, shape, color, and order), which can be forgotten or misplaced like passwords. There is a problem that it easily occurs and an input error occurs.
そこで、本発明は、人間にとって直接的に関係がある位置情報(例えば、人との待ち合わせ場所や打合せ場所)を鍵(認証条件)としてセキュリティをかけ、認証を受けようとする者が認証をさせる者が特定した位置を入力することで認証を受けるシステムを提供する。具体的には、次のような認証システムである。 Therefore, the present invention applies security by using positional information (for example, a meeting place or meeting place with a person) directly related to a person as a key (authentication condition), and allows a person who wants to be authenticated to perform authentication. A system for receiving authentication by inputting a position specified by a person is provided. Specifically, the authentication system is as follows.
第1発明では、認証をさせる者によって入力された少なくとも地図上の位置を含む認証条件を保持する認証条件保持部と、少なくとも地図上の位置を含む認証要求を、認証を受けようとする者によって入力させるための認証要求入力部と、保持されている認証条件と、入力された認証要求とを比較する比較部と、比較部での比較結果に基づいて肯定的認証結果または否定的認証結果を出力する認証結果出力部と、を有する認証装置を提供する。 In the first invention, the authentication condition holding unit that holds the authentication condition including at least the position on the map input by the person who performs authentication, and the authentication request including at least the position on the map An authentication request input unit for inputting, a comparison unit for comparing the held authentication condition, and the input authentication request, and a positive authentication result or a negative authentication result based on a comparison result in the comparison unit An authentication apparatus having an authentication result output unit for outputting is provided.
第2発明では、第1発明を基本として認証条件を、認証をさせる者によって入力させるための認証条件入力部をさらに有する認証装置を提供する。 In the second invention, there is provided an authentication device further comprising an authentication condition input unit for allowing an authentication person to input authentication conditions based on the first invention.
第3発明では、第1発明または第2発明を基本として認証要求入力部は、電子地図を表示するための第一地図表示手段と、表示された電子地図上で地図上の位置を特定するための第一グラフィックユーザインターフェイス手段と、第一グラフィックユーザインターフェイス手段によって特定された電子地図上の位置を含む認証要求を生成する認証要求生成手段と、を有する認証装置を提供する。 In the third invention, on the basis of the first invention or the second invention, the authentication request input unit specifies the first map display means for displaying the electronic map and the position on the map on the displayed electronic map. There is provided an authentication apparatus comprising: first graphic user interface means; and authentication request generating means for generating an authentication request including a position on an electronic map specified by the first graphic user interface means.
第4発明では、第1発明から第3発明のいずれか一を基本として認証条件入力部は、電子地図を表示するための第二地図表示手段と、表示された電子地図上で地図上の位置を特定するための第二グラフィックユーザインターフェイス手段と、第二グラフィックユーザインターフェイス手段によって特定された電子地図上の位置を含む認証条件を生成する認証条件生成手段と、を有する認証装置を提供する。 In the fourth invention, on the basis of any one of the first to third inventions, the authentication condition input unit includes a second map display means for displaying an electronic map, and a position on the map on the displayed electronic map. There is provided an authentication apparatus comprising: a second graphic user interface means for specifying the authentication information; and an authentication condition generation means for generating an authentication condition including a position on the electronic map specified by the second graphic user interface means.
第5発明では、第1発明から第4発明のいずれか一を基本として関連付けられるべき認証条件による肯定的認証結果に基づいて復号化されるべきデータを、認証をさせる者によって入力させるためのデータ入力部と、入力データを関連付けられるべき認証条件にて復号化可能に暗号化する暗号化部と、認証条件保持部に保持されている認証条件と入力された暗号化データとを関連付ける関連付部と、認証結果出力部からの肯定的認証結果に基づいて暗号化データを復号化する復号化部と、をさらに有する認証装置を提供する。 In the fifth invention, data to be inputted by a person who makes authentication, the data to be decrypted based on the positive authentication result based on the authentication condition to be associated based on any one of the first to fourth inventions An input unit, an encryption unit that encrypts the input data so that it can be decrypted under the authentication condition to be associated, and an association unit that associates the authentication condition held in the authentication condition holding unit with the input encrypted data And a decryption unit that decrypts the encrypted data based on the positive authentication result from the authentication result output unit.
第6発明では、第1発明から第5発明のいずれか一を基本として認証条件入力部は、認証を受けようとする者に電子地図上の位置を特定する助けとなる言葉であるヒント情報を入力させるヒント情報入力手段と、入力されたヒント情報を保持するためのヒント情報保持手段とを有し、認証要求入力部は、入力されたヒント情報を、認証を受けようとする者が認証要求入力をする際に表示するためのヒント情報表示手段を有する認証装置を提供する。 In the sixth invention, on the basis of any one of the first to fifth inventions, the authentication condition input unit provides hint information, which is a word that helps to identify the position on the electronic map to the person who is going to receive authentication. There is a hint information input means for inputting, and a hint information holding means for holding the input hint information. An authentication apparatus having hint information display means for displaying when inputting is provided.
第7発明では、認証をさせる者によって入力された少なくとも地図上の位置を含む認証条件を保持する認証条件保持ステップと、少なくとも地図上の位置を含む認証要求を、認証を受ける者によって入力させるための認証要求入力ステップと、保持ステップにて保持された認証条件と、入力された認証要求とを比較する比較ステップと、比較ステップでの比較結果に基づいて肯定的認証結果または否定的認証結果を出力する認証結果出力ステップと、を有する地図認証方法を提供する。 In the seventh invention, the authentication condition holding step for holding the authentication condition including at least the position on the map input by the person who performs authentication, and the authentication request including at least the position on the map are input by the person receiving authentication. The authentication request input step, the authentication condition held in the holding step, the comparison step for comparing the input authentication request, and the positive authentication result or the negative authentication result based on the comparison result in the comparison step. An authentication result output step for outputting is provided.
第8発明では、第7発明を基本として少なくとも地図上の位置を含む認証条件を、認証をさせる者によって入力させるための認証条件入力ステップをさらに有する地図認証方法を提供する。 According to an eighth aspect of the present invention, there is provided a map authentication method further comprising an authentication condition input step for causing an authentication person to input an authentication condition including at least a position on a map based on the seventh invention.
第9発明では、少なくとも地図上の位置を含む認証条件を、認証をさせる者によって入力させるための認証条件入力ステップと、入力された認証条件を保持する認証条件保持ステップと、少なくとも地図上の位置を含む認証要求を、認証を受ける者によって入力させるための認証要求入力ステップと、保持ステップにて保持された認証条件と、入力された認証要求とを比較する比較ステップと、比較ステップでの比較結果に基づいて肯定的認証結果または否定的認証結果を出力する認証結果出力ステップと、を計算機に実行させるためのプログラムを提供する。 In the ninth invention, an authentication condition input step for allowing an authentication person to input an authentication condition including at least a position on the map, an authentication condition holding step for holding the input authentication condition, and at least a position on the map An authentication request input step for inputting an authentication request including the authentication request by a person receiving authentication, a comparison step for comparing the authentication condition held in the holding step, and the input authentication request, and a comparison in the comparison step An authentication result output step for outputting a positive authentication result or a negative authentication result based on the result, and a program for causing a computer to execute the authentication result output step are provided.
第10発明では、第9発明を基本として少なくとも地図上の位置を含む認証条件を、認証をさせる者によって入力させるための認証条件入力ステップをさらに有する計算機に実行させるためのプログラムを提供する。 The tenth invention provides a program for causing a computer to further execute an authentication condition input step for causing an authentication person to input authentication conditions including at least a position on a map based on the ninth invention.
第11発明では、少なくとも地図上の位置を含む認証条件を、認証をさせる者によって入力させるための認証条件入力ステップと、入力された認証条件を保持する認証条件保持ステップと、少なくとも地図上の位置を含む認証要求を、認証を受ける者によって入力させるための認証要求入力ステップと、保持ステップにて保持された認証条件と、入力された認証要求とを比較する比較ステップと、比較ステップでの比較結果に基づいて肯定的認証結果または否定的認証結果を出力する認証結果出力ステップと、計算機に実行させるためのプログラムを計算機に読み取り可能に記録した記録媒体を提供する。 In the eleventh aspect of the invention, an authentication condition input step for allowing an authentication person to input authentication conditions including at least a position on the map, an authentication condition holding step for holding the input authentication condition, and at least a position on the map An authentication request input step for inputting an authentication request including the authentication request by a person receiving authentication, a comparison step for comparing the authentication condition held in the holding step, and the input authentication request, and a comparison in the comparison step There is provided an authentication result output step for outputting a positive authentication result or a negative authentication result based on the result, and a recording medium on which a computer is recorded so as to be readable by a computer.
第12発明では、第11発明を基本として少なくとも地図上の位置を含む認証条件を、認証をさせる者によって入力させるための認証条件入力ステップをさらに有する計算機に実行させるためのプログラムを計算機に読み取り可能に記録した記録媒体を提供する。 In the twelfth invention, on the basis of the eleventh invention, a computer can read a program for causing a computer to further execute an authentication condition input step for inputting authentication conditions including at least a position on a map by a person who performs authentication. A recording medium recorded on is provided.
本発明により、認証をさせる者及び認証を受ける者のみが共有している記憶と直接的に結びつく事柄が起こった場所(例えば、出会った場所や訪れた場所)を認証を行うための条件とすることができる。認証を行うための条件を記憶と直接的に関係のある事柄とすることにより、認証を受ける者はパスワードなどを覚える必要なく直感的に認証するための条件を導き出すことができる。また、これらの認証を行うための条件は認証をさせる者及び認証を受ける者との間でのみ共通する情報であるため、非常に高いセキュリティを保つことが可能となる。例えば「昨日あなたと出会った場所」というキーワードから直感的にパスワードの代わりである位置を思い出すことができ、画像上におけるその場所を指定することでセキュリティを解除することが可能となるという具合である。 According to the present invention, a place (for example, a meeting place or a visited place) where a matter directly related to a memory shared only by a person who performs authentication and a person who receives authentication is set as a condition for performing authentication. be able to. By making the conditions for performing the authentication directly related to the memory, the person who receives the authentication can derive the conditions for authenticating intuitively without having to remember a password or the like. In addition, since the conditions for performing these authentications are information that is common only to the person who performs authentication and the person who receives authentication, it is possible to maintain very high security. For example, you can intuitively remember the location instead of the password from the keyword "where you met yesterday", and you can unlock the security by specifying that location on the image .
以下に、図を用いて本発明の実施の形態を説明する。なお、本発明はこれらの実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる態様で実施しうる。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that the present invention is not limited to these embodiments, and can be carried out in various modes without departing from the scope of the invention.
なお、実施例1は主に請求項1、7、9、11について説明する。実施例2は主に請求項2、8、10、12について説明する。実施例3は主に請求項3について説明する。実施例4は、主に請求項4について説明する。実施例5は、主に請求項5について説明する。実施例6は、主に請求項6について説明する。
The first embodiment will mainly describe
≪実施例1≫ Example 1
<概要> <Overview>
本実施例の認証装置は、図1に示すように認証を受けようとする者が入力した地図上の位置情報(認証要求)(図1(b))と、認証をさせる者が設定した地図上の位置情報(認証条件)(図1(a))とを比較し、比較結果に応じて認証を行う認証装置である。 As shown in FIG. 1, the authentication apparatus according to the present embodiment includes position information (authentication request) on the map (FIG. 1B) input by a person who is going to be authenticated, and a map set by the person who performs authentication. It is an authentication device that compares the above position information (authentication condition) (FIG. 1A) and performs authentication according to the comparison result.
<機能的構成> <Functional configuration>
以下に記載する本実施例の機能ブロックは、ハードウェア、ソフトウェア、又はハードウェア及びソフトウェアの両方として実現され得る。具体的には、コンピュータを利用するものであれば、CPUや主メモリ、バスあるいは二次記憶装置(ハードディスクや不揮発性メモリ)、それらのハードウェアを制御するためのドライバプログラムやその他アプリケーションプログラムなどがあげられる。 The functional blocks of the present embodiment described below can be realized as hardware, software, or both hardware and software. Specifically, if a computer is used, a CPU, a main memory, a bus or a secondary storage device (a hard disk or a non-volatile memory), a driver program for controlling those hardware, and other application programs are included. can give.
またこれらのハードウェアやソフトウェアは、主メモリ上に展開したプログラムをCPUで演算処理したり、メモリやハードディスク上に保持されているデータや、インターフェイスを介して入力されたデータなどを加工、蓄積、出力処理したり、あるいは各ハードウェア構成部の制御を行ったりするために利用される。また、この発明は装置として実現できるのみでなく、方法としても実現可能である。また、このような発明の一部をソフトウェアとして構成することができる。さらに、そのようなソフトウェアをコンピュータに実行させるために用いるソフトウェア製品、及び同製品を固定した記録媒体も、当然この発明の技術的な範囲に含まれる。(本明細書の全体を通じて同様である) In addition, these hardware and software processes the program developed on the main memory with the CPU, processes and stores data stored on the memory and hard disk, data input via the interface, etc. This is used for output processing or for controlling each hardware component. The present invention can be realized not only as an apparatus but also as a method. A part of the invention can be configured as software. Furthermore, a software product used for causing a computer to execute such software and a recording medium on which the product is fixed are naturally included in the technical scope of the present invention. (Same throughout this specification)
図2は、本実施例の認証装置における機能的構成一例を表す図である。本実施例の「認証装置」(0201)は、「認証条件保持部」(0202)と、「認証要求入力部」(0203)と「比較部」(0204)と「認証結果出力部」(0205)で構成されている。 FIG. 2 is a diagram illustrating an example of a functional configuration of the authentication apparatus according to the present embodiment. The “authentication apparatus” (0201) of this embodiment includes an “authentication condition holding unit” (0202), an “authentication request input unit” (0203), a “comparison unit” (0204), and an “authentication result output unit” (0205). ).
「認証条件保持部」(0202)は、認証をさせる者によって入力された少なくとも地図上の位置を含む認証条件を保持する。具体的には、認証をさせる者によって入力された地図上における位置情報を認証条件として保持する。 The “authentication condition holding unit” (0202) holds an authentication condition including at least a position on the map input by a person who performs authentication. Specifically, position information on a map input by a person who performs authentication is held as an authentication condition.
ここで、認証条件とは認証をさせる者が入力した認証を受ける者を認証するための地図上における位置を特定するための情報である。この認証をさせる者によって入力(設定)された認証条件と認証を受ける者によって入力された認証要求とを比較することで認証を行う。 Here, the authentication condition is information for specifying a position on the map for authenticating a person who receives authentication input by a person who performs authentication. Authentication is performed by comparing the authentication condition input (set) by the person who performs the authentication with the authentication request input by the person receiving the authentication.
図3は、実際の認証条件保持部で保持される認証条件の一例をXML形式で示したものである。例えば、図3(a)に示すデータは、「認証条件」に対して「形式」(緯度経度)と、「緯度データ」、「経度データ」が関連付けられたデータである。このような形式をとることで、地図上の位置を表現することが可能となる。 FIG. 3 shows an example of the authentication condition held in the actual authentication condition holding unit in the XML format. For example, the data shown in FIG. 3A is data in which “format” (latitude / longitude), “latitude data”, and “longitude data” are associated with “authentication conditions”. By taking such a format, it is possible to express the position on the map.
ここで、本実施例におけるデータは、その一例として「認証条件」に「緯度経度」情報を関連付けるデータとしたが実際にはそれだけに限定されない。 Here, as an example, the data in the present embodiment is data that associates the “latitude / longitude” information with the “authentication condition”, but is not limited thereto.
例えば、図3(b)に示すように「緯度経度」に代わって地図上の「座標」であってもよい。また、「東京」、「横浜」など、「地名」であってもよいし、「東京駅」、「東京タワー」、「東京大学」、「新宿駅東口」、「新宿駅東口改札」など「施設名称」や、「施設に備えられた識別可能な場所」であってもよい、さらには、「八重洲通り」、「首都高速3号線」、「東海道本線」など「道路・鉄道路線名称」であってもよい(例えば図3(c))。また、これら以外にも地図上に出力可能でき、かつ場所を識別することができるものであれば何でもよい。 For example, as shown in FIG. 3B, “coordinates” on a map may be used instead of “latitude and longitude”. It may also be a “place name” such as “Tokyo”, “Yokohama”, “Tokyo Station”, “Tokyo Tower”, “University of Tokyo”, “Shinjuku Station East Exit”, “Shinjuku Station East Exit Ticket Gate”, etc. “Facility name” or “identifiable place in the facility” may be used, and “Yayesu Street”, “Metropolitan Expressway Line 3”, “Tokaido Main Line”, etc. It may be present (for example, FIG. 3C). In addition to these, anything that can be output on a map and can identify a place may be used.
このように、「地名」(例えば、東京)や「施設名称」(例えば、東京駅)などの地図上において一定の領域を占めるように地図データとして管理されている場合には、地図上における領域と、その領域に関連付けられている「地名」、「施設名称」などとを同等にとりあつかう。例えば、「東京駅」であれば、図1(b)に示す地図上における破線で囲まれた領域ABCDを「東京駅」の範囲として取り扱うという具合である。なお、領域は矩形、円形など形には限定されない。 In this way, if the map data is managed so as to occupy a certain area on the map such as “place name” (for example, Tokyo) or “facility name” (for example, Tokyo Station), the area on the map And “location name”, “facility name”, etc. associated with the area are equally handled. For example, in the case of “Tokyo Station”, the area ABCD surrounded by the broken line on the map shown in FIG. 1B is handled as the range of “Tokyo Station”. Note that the region is not limited to a shape such as a rectangle or a circle.
なお、これらのデータは一つの要素で(例えば座標系)で構成されるだけでなく、複数の要素(例えば、座標系と地名)で構成されていてもよい。 In addition, these data may be comprised not only with one element (for example, coordinate system) but with a plurality of elements (for example, coordinate system and place name).
「認証要求入力部」(0203)は、少なくとも地図上の位置を含む認証要求を、認証を受けようとする者によって入力させるための機能を有する。具体的には、認証を受けようとする者が認証を受けるために、地図上の位置情報を入力するためのインターフェイスである。 The “authentication request input unit” (0203) has a function of causing an authentication request including at least a position on the map to be input by a person who is going to be authenticated. Specifically, it is an interface for inputting position information on a map so that a person who is to be authenticated can receive authentication.
ここで認証要求とは、認証を受けようとする者によって入力された地図上における位置を特定するための情報である。認証を受ける者によって入力された認証要求と後に詳述する認証をさせる者によって入力(設定)された認証条件とを比較することで認証を行う。 Here, the authentication request is information for specifying a position on the map input by a person who is going to receive authentication. Authentication is performed by comparing an authentication request input by a person who receives authentication with an authentication condition input (set) by a person who performs authentication described in detail later.
図4は、実際に認証を受ける者が認証要求を入力するためのインターフェイス及び入力によって生成される認証要求の一例である。本例では、図4(a)に示すような地図上における「入力種別」と、「入力内容」を入力するためのテキストボックスを備えたインターフェイスに対して情報を入力する(例えば、「入力種別:緯度・経度」である場合に「内容:35°40′N、139°46′E」と入力する)。これにより図4(b)に示すような認証要求(認証要求に「35°40′N、139°46′E」が関連付けられた情報)を生成する。 FIG. 4 is an example of an interface for inputting an authentication request by a person who actually receives authentication and an authentication request generated by the input. In this example, information is input to an interface having a text box for inputting “input type” and “input contents” on the map as shown in FIG. 4A (for example, “input type”). : Latitude / Longitude ”, enter“ Content: 35 ° 40′N, 139 ° 46′E ”). As a result, an authentication request as shown in FIG. 4B (information in which “35 ° 40′N, 139 ° 46′E” is associated with the authentication request) is generated.
「比較部」(0204)は、保持されている認証条件と、入力された認証要求とを比較する機能を有する。具体的には、前記認証条件保持部(0202)に記憶されている認証条件と、前記認証要求入力部で入力された認証要求の比較を行う。 The “comparison unit” (0204) has a function of comparing the held authentication condition with the input authentication request. Specifically, the authentication condition stored in the authentication condition holding unit (0202) is compared with the authentication request input by the authentication request input unit.
図5は、実際に比較部における認証条件保持部に記憶されている認証条件と認証要求部で入力された認証要求とを比較するプログラムの一例を示したものである。なお、本図に記載のプログラムは重要な処理を簡易的に示したものであり、実際にはコーディングを行う際に使用する言語やプログラマの書き方によって異なる。以下に本図に記載のプログラム例について説明する。 FIG. 5 shows an example of a program that compares the authentication condition actually stored in the authentication condition holding unit in the comparison unit with the authentication request input in the authentication request unit. Note that the program shown in this figure simply shows important processing, and actually differs depending on the language used when coding and the way of writing by the programmer. In the following, an example of the program described in this figure will be described.
ここで、認証要求を受付けたことを検知したとする(図5Line40)。検知すると、まず認証条件保持部に記憶されている認証条件に含まれる比較対象の取得を行う(本例では、位置情報を取得している)(図5Line70)。次に、受け付けた認証要求に含まれる比較対象の取得を行う。(本例では位置情報を取得している)(図5Line90)。そして、取得した認証条件及び認証要求に含まれる比較対象(本例では位置情報)の比較を行う(図5Line110)。そして、比較結果を認証結果出力部に対して送信する(図5Line120〜170)。
という具合の動作をする。
Here, it is assumed that the authentication request has been received (Line 40 in FIG. 5). When detected, first, the comparison target included in the authentication condition stored in the authentication condition holding unit is acquired (in this example, position information is acquired) (Line 70 in FIG. 5). Next, the comparison target included in the received authentication request is acquired. (In this example, position information is acquired) (Line 90 in FIG. 5). Then, a comparison is made between the acquired authentication conditions and the comparison target (position information in this example) included in the authentication request (
It works like this.
なお、本例では具体的なプログラムの一例を挙げたが、認証条件と認証要求を比較する機能を有するのであれば本例に記載のプログラムのフローに限定されない。例えば、認証要求と認証条件を取得する順番が入れ替わっていてもよい。 In this example, an example of a specific program is given. However, the program flow is not limited to the program flow described in this example as long as it has a function of comparing the authentication condition and the authentication request. For example, the order of acquiring the authentication request and the authentication condition may be switched.
ここで、本実施例の比較部は、認証条件の内容に応じて様々な比較方法を備える構成であるのが好ましい。例えば、認証要求が「緯度経度情報」である場合に、認証条件として「地名」が定められている場合には、「地名」から地名が占める領域の緯度経度情報に変換したうえで比較を行うことになる。また、認証要求が「緯度経度情報」である場合に、認証条件が「電子地図上の座標情報」である場合には、電子地図上の座標情報を緯度経度情報に変換したうえで比較することになる。あるいは、変換をこれと逆に行うものであってもよい。このように、本実施例の比較部は認証条件と認証要求が異なる形式の情報である場合に、形式の統一を行うための「形式統一手段」を備える構成を備えていてもよい。 Here, it is preferable that the comparison part of a present Example is a structure provided with various comparison methods according to the content of authentication conditions. For example, when the authentication request is “latitude / longitude information” and “place name” is defined as the authentication condition, the comparison is made after converting “place name” to latitude / longitude information of the area occupied by the place name. It will be. If the authentication request is “latitude / longitude information” and the authentication condition is “coordinate information on the electronic map”, the coordinate information on the electronic map must be converted into latitude / longitude information for comparison. become. Alternatively, the conversion may be performed in reverse. As described above, the comparison unit according to the present embodiment may include a configuration including “format unifying unit” for unifying the format when the authentication condition and the authentication request are information in different formats.
「認証結果出力部」(0205)は、比較部での比較結果に基づいて肯定的認証結果又は否定的認証結果を出力する機能を有する。具体的には、比較部での比較結果に応じて認証を行い、結果の出力を行う。 The “authentication result output unit” (0205) has a function of outputting a positive authentication result or a negative authentication result based on the comparison result in the comparison unit. Specifically, authentication is performed according to the comparison result in the comparison unit, and the result is output.
図6は、実際に比較部での比較結果に基づいて認証を行うためのプログラムの一例を示したものである。なお、本図に記載のプログラムは重要な処理を簡易的に示したものであり、実際にはコーディングを行う際に使用する言語やプログラマの書き方によって異なる。以下に本図に記載のプログラム例について説明する。 FIG. 6 shows an example of a program for actually performing authentication based on the comparison result in the comparison unit. Note that the program shown in this figure simply shows important processing, and actually differs depending on the language used when coding and the way of writing by the programmer. In the following, an example of the program described in this figure will be described.
ここで、比較結果を受付けたことを検知したとする(図6Line40)。検知すると、まず比較結果が肯定(図6Line70)か否定(図6Line90)かの判断を行う。そして、比較結果に応じた処理を行う(本例では、比較結果が肯定である場合には認証を行い、否定である場合には認証を行わない)(図6Line70、図6Line100)。という具合の動作をする。 Here, it is assumed that the comparison result is received (Line 40 in FIG. 6). When detected, it is first determined whether the comparison result is positive (Line 70 in FIG. 6) or negative (Line 90 in FIG. 6). Then, processing according to the comparison result is performed (in this example, authentication is performed when the comparison result is affirmative, and authentication is not performed when the comparison result is negative) (FIG. 6 Line 70, FIG. 6 Line 100). It works like this.
なお、本例では比較部での比較結果が肯定である場合に認証を行い、否定である場合に認証を行わない場合を想定して説明を行ったが、実際には比較部での比較条件によって処理は異なる。例えば、認証要求と認証条件が一致する場合に否定結果が出力される比較条件である場合には、本例は、否定である場合に認証を行い、肯定である場合に認証を行わないことになる。 In this example, authentication is performed when the comparison result in the comparison unit is affirmative, and description is made assuming that authentication is not performed when the comparison result is negative. Depending on the process. For example, in the case of a comparison condition in which a negative result is output when the authentication request matches the authentication condition, this example performs authentication when the result is negative, and does not perform authentication when the result is affirmative. Become.
<ハードウェア的構成> <Hardware configuration>
図7は、本実施例の認証装置におけるハードウェア構成の一例を表す概念図である。この図を利用して、本実施例の認証装置におけるそれぞれのハードウェア構成部の働きについて説明する。 FIG. 7 is a conceptual diagram illustrating an example of a hardware configuration in the authentication apparatus according to the present embodiment. The operation of each hardware component in the authentication apparatus of the present embodiment will be described using this figure.
図7に示すように、本実施例の認証装置は、各種演算処理や制御を行う「CPU」(0701)と、「主メモリ」(0702)とを備えている。また、認証条件などを格納する「記憶装置」(0703)や、認証要求の入力を受付けるための「I/O」(0704)も備えている。そして、これらが「システムバス」などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。 As shown in FIG. 7, the authentication apparatus according to the present embodiment includes a “CPU” (0701) that performs various arithmetic processes and controls, and a “main memory” (0702). In addition, a “storage device” (0703) for storing authentication conditions and the like and an “I / O” (0704) for receiving an input of an authentication request are also provided. These are connected to each other by a data communication path such as a “system bus” to transmit / receive information and process information.
ここで、本実施例の認証装置が「I/O」(0704)を介して「認証要求」を受信したとする。認証装置は、「認証要求」を受信したことを検知すると、「主メモリ」(0702)のワーク領域に展開されている「比較プログラム」(0705)の呼び出しを行う。 Here, it is assumed that the authentication apparatus according to the present embodiment receives an “authentication request” via “I / O” (0704). When detecting that the “authentication request” has been received, the authentication apparatus calls the “comparison program” (0705) developed in the work area of the “main memory” (0702).
呼び出された「比較プログラム」(0705)は、「記憶装置」(0703)に記憶されている「認証条件」の取得を行い、「I/O」(0704)を介して受信した「認証要求」と比較を行う。そして、「比較プログラム」(0705)は、両者の比較を行うと、その結果を「主メモリ」(0702)のワーク領域に展開されている「認証結果出力プログラム」(0706)に引き渡す。「認証結果出力プログラム」(0706)は、比較結果を受け取ると、結果の内容に応じて肯定的認証若しくは否定的認証を行う。 The called “comparison program” (0705) acquires the “authentication condition” stored in the “storage device” (0703), and receives the “authentication request” received via the “I / O” (0704). And compare. When the “comparison program” (0705) compares the two, the result is transferred to the “authentication result output program” (0706) expanded in the work area of the “main memory” (0702). Upon receiving the comparison result, the “authentication result output program” (0706) performs positive authentication or negative authentication according to the content of the result.
<処理の流れ> <Process flow>
図8は、本実施例の認証装置において認証要求を受けてから認証結果を出力するまでの流れの一例を表すフローチャートである。なお、以下に示すステップは、媒体に記録され、計算機を制御するためのプログラムを構成する処理ステップであってもかまわない。 FIG. 8 is a flowchart illustrating an example of a flow from receiving an authentication request to outputting an authentication result in the authentication apparatus of the present embodiment. The steps shown below may be processing steps that are recorded on a medium and constitute a program for controlling the computer.
ここで、認証要求を受付けたとする(S0801)。認証要求を受付けると、認証条件の取得を行う(S0802)。認証条件の取得を行うと、取得した認証条件と、受付けた認証要求と比較を行う(S0803)。比較の結果、認証条件と認証要求が等しい場合には肯定的認証を行う(S0804)。比較の結果、認証条件と認証要求が等しくない場合には否定的認証を行う(S0805)。 Here, it is assumed that the authentication request is accepted (S0801). When the authentication request is received, the authentication condition is acquired (S0802). When the authentication condition is acquired, the acquired authentication condition is compared with the received authentication request (S0803). If the comparison result shows that the authentication condition is equal to the authentication request, positive authentication is performed (S0804). If the comparison result shows that the authentication condition is not equal to the authentication request, negative authentication is performed (S0805).
<効果の簡単な説明> <Brief description of effect>
本実施例の認証装置によって、地図上の位置を含む情報を用いて認証を行うことが可能となる。 The authentication apparatus according to the present embodiment can perform authentication using information including the position on the map.
≪実施例2≫ << Example 2 >>
<概要> <Overview>
本実施例の認証装置は、実施例1の認証装置を基本として、認証をさせる者が設定する認証条件を入力可能なインターフェイスを有する認証装置である。 The authentication apparatus according to the present embodiment is an authentication apparatus having an interface capable of inputting authentication conditions set by a person who performs authentication, based on the authentication apparatus according to the first embodiment.
<機能的構成> <Functional configuration>
図9は、本実施例の認証装置における機能的構成の一例を示した図である。本実施例の認証装置は、実施例1の認証装置を基本として「認証条件入力部」(0906)を新たに備えている。 FIG. 9 is a diagram illustrating an example of a functional configuration of the authentication apparatus according to the present embodiment. The authentication apparatus of the present embodiment is newly provided with an “authentication condition input unit” (0906) based on the authentication apparatus of the first embodiment.
なお、本実施例では先の実施例にて説明した構成について詳細な説明は省略し、本実施例において特徴的な箇所についてのみ説明する。 In the present embodiment, detailed description of the configuration described in the previous embodiment is omitted, and only the characteristic portions in the present embodiment will be described.
「認証条件入力部」(0906)は、認証条件を、認証をさせる者によって入力させるための機能を有する。具体的には、認証をさせる者が認証を受ける者を認証するための認証条件を入力するためのインターフェイスである。 The “authentication condition input unit” (0906) has a function for inputting authentication conditions by a person who performs authentication. Specifically, it is an interface for inputting an authentication condition for authenticating a person who is to be authenticated by a person who performs authentication.
図10は、実際に認証をさせる者が認証条件を設定するために入力するためのインターフェイス及び入力によって生成される認証条件の一例である。本例では、図10(a)に示すような地図上における「入力種別」と、「入力内容」を入力するためのテキストボックスを備えたインターフェイスに情報を入力する(例えば、「入力種別:緯度・経度」である場合に「内容:35°40′N、139°46′E」と入力する)ことによって図10(b)に示すような認証条件(認証条件に「35°40′N、139°46′E」が関連付けられた情報)を生成する。 FIG. 10 is an example of an interface for inputting by the person who actually performs authentication to set the authentication condition and the authentication condition generated by the input. In this example, information is input to an interface having a text box for inputting “input type” and “input contents” on the map as shown in FIG. 10A (for example, “input type: latitude・ In case of “longitude”, “content: 35 ° 40′N, 139 ° 46′E” is input), and the authentication condition as shown in FIG. 139 ° 46′E ”) is generated.
ここで、入力(設定)された認証条件は他の情報に置き換える機能を備えていてもよい。例えば、「35°40′N、139°46′E」で表される緯度・経度情報を「東京都千代田区1丁目」のように住所に変換することや、「東京駅」のように施設名に変換するなどである。さらには、GPSの座標情報や、電子地図上における座標など、地図上における位置を特定することができる形式であればそれに限定されない。この場合には、「認証条件入力部」が「位置情報変換手段」を備えることが好ましい。 Here, the input (set) authentication condition may be provided with a function of replacing it with other information. For example, the latitude / longitude information represented by “35 ° 40′N, 139 ° 46′E” can be converted into an address such as “Chiyoda-ku 1-chome” in Tokyo, or a facility such as “Tokyo Station”. And so on. Furthermore, the present invention is not limited to this format as long as the position on the map can be specified, such as GPS coordinate information or coordinates on the electronic map. In this case, it is preferable that the “authentication condition input unit” includes “position information conversion means”.
<ハードウェア的構成> <Hardware configuration>
図11は、本実施例の認証装置におけるハードウェア構成の一例を表す概念図である。この図を利用して、本実施例の認証装置におけるそれぞれのハードウェア構成部の働きについて説明する。 FIG. 11 is a conceptual diagram illustrating an example of a hardware configuration in the authentication apparatus according to the present embodiment. The operation of each hardware component in the authentication apparatus of the present embodiment will be described using this figure.
図11に示すように、本実施例の認証装置は、各種演算処理や制御を行う「CPU」(1101)と、「主メモリ」(1102)とを備えている。また、認証条件や電子地図などを格納する「記憶装置」(1103)や、認証条件の入力を受けるための「I/O」(1104)も備えている。そして、これらが「システムバス」などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。 As shown in FIG. 11, the authentication apparatus of the present embodiment includes a “CPU” (1101) and a “main memory” (1102) that perform various arithmetic processes and controls. Further, a “storage device” (1103) for storing authentication conditions, an electronic map, and the like, and an “I / O” (1104) for receiving input of the authentication conditions are also provided. These are connected to each other by a data communication path such as a “system bus” to transmit / receive information and process information.
ここで、本実施例の認証装置が「I/O」(1104)を介して「認証条件」を受信したとする。認証装置は、「認証条件」を受信したことを検知すると、「記憶装置」(1103)に受信した「認証条件」を記録する。 Here, it is assumed that the authentication apparatus according to the present embodiment receives “authentication condition” via “I / O” (1104). When detecting that the “authentication condition” has been received, the authentication apparatus records the received “authentication condition” in the “storage device” (1103).
<処理の流れ> <Process flow>
図12は、本実施例の認証装置において認証条件を受付けて、受付けた認証条件を記録(設定)するまでの流れの一例を表すフローチャートである。なお、以下に示すステップは、媒体に記録され、計算機を制御するためのプログラムを構成する処理ステップであってもかまわない。 FIG. 12 is a flowchart illustrating an example of a flow from receiving an authentication condition to recording (setting) the received authentication condition in the authentication apparatus according to the present embodiment. The steps shown below may be processing steps that are recorded on a medium and constitute a program for controlling the computer.
ここで、認証条件を受付けたとする(S1201)。認証条件を受付けると、受付けた認証条件を記録(設定)する(S1202)。 Here, it is assumed that the authentication condition is accepted (S1201). When the authentication condition is accepted, the accepted authentication condition is recorded (set) (S1202).
<効果の簡単な説明> <Brief description of effect>
本実施例の認証装置によって認証をさせる者によって認証条件の設定を行うことが可能となる。 Authentication conditions can be set by a person who authenticates by the authentication apparatus of the present embodiment.
≪実施例3≫ Example 3
<概要> <Overview>
本実施例の認証装置は、実施例1または2の認証装置を基本として、認証を受けようとする者が、画面等に表示された電子地図上の任意の位置を特定することで認証を行うことができる機能を有する認証装置である。本実施例では、実施例1の認証装置を基本とした実施例について説明する。 The authentication apparatus according to the present embodiment is based on the authentication apparatus according to the first or second embodiment, and a person who wants to be authenticated performs authentication by specifying an arbitrary position on an electronic map displayed on a screen or the like. It is an authentication device having a function that can be used. In the present embodiment, an embodiment based on the authentication apparatus of the first embodiment will be described.
<機能的構成> <Functional configuration>
図13は、本実施例の認証装置における機能的構成の一例を示した図である。本実施例の認証装置は、実施例1の認証装置を基本として「認証要求入力部」(1303)が、「第一地図表示手段」(1307)と、「第一グラフィックユーザインターフェイス手段」(1308)と「認証要求生成手段」(1309)とを新たに備えている。 FIG. 13 is a diagram illustrating an example of a functional configuration of the authentication apparatus according to the present embodiment. The authentication apparatus according to the present embodiment is based on the authentication apparatus according to the first embodiment. The “authentication request input unit” (1303) includes “first map display means” (1307) and “first graphic user interface means” (1308). ) And “authentication request generation means” (1309).
なお、本実施例では先の実施例にて説明した構成について詳細な説明は省略し、本実施例において特徴的な箇所についてのみ説明する。 In the present embodiment, detailed description of the configuration described in the previous embodiment is omitted, and only the characteristic portions in the present embodiment will be described.
「第一地図表示手段」(1307)は、電子地図を表示する。具体的には、後に詳述する「第一グラフィックインターフェイス手段」(1308)を用いて地図上における位置を特定するために使用される電子地図を表示するための領域である。この領域に表示される地図は、後に詳述する「第一グラフィックインターフェイス手段」(1308)で位置を特定できる地図であれば限定されない。例えば、アプリケーションを用いて地図を表示させてもよいし、ネットワークを介してサーバ等からダウンロードさせて地図を表示させてもよい。 The “first map display means” (1307) displays an electronic map. Specifically, this is an area for displaying an electronic map used for specifying a position on the map by using “first graphic interface means” (1308) described in detail later. The map displayed in this area is not limited as long as it is a map whose position can be specified by “first graphic interface means” (1308) described in detail later. For example, a map may be displayed using an application, or may be downloaded from a server or the like via a network and displayed.
ここで、電子地図とは地図の縮尺に限定されない。なお、この場合には縮尺に応じてその地図上で選択可能な領域は異なる。例えば、日本地図が表示されている場合に、地図上における「東京都の領域」を選択すると「東京都」が特定されるという具合である。この場合、認証条件が「東京都」である場合には、肯定的認証を得られるが、認証条件が東京都の「東京駅」である場合には否定的認証となる。肯定的認証を得るためには、電子地図の縮尺を拡大し、「東京駅」が電子地図上で識別できる状態で「東京駅の領域」を選択すること「東京駅」が特定され肯定的認証を得ることができる。なお、本実施例における電子地図は、施設内部や、地下道の地図、施設を構成する店舗(例えば、東京駅構内、東京駅地下(グランスタ)(登録商標))が表示される程度の縮尺の地図も含まれる。このように、本例では地理的な表現だけでなく、建物内などにおける配置図なども地図に含まれる。 Here, the electronic map is not limited to the scale of the map. In this case, selectable areas on the map differ depending on the scale. For example, when a map of Japan is displayed, selecting “Tokyo area” on the map specifies “Tokyo”. In this case, positive authentication can be obtained when the authentication condition is “Tokyo”, but negative authentication is obtained when the authentication condition is “Tokyo Station” in Tokyo. To obtain positive authentication, enlarge the scale of the electronic map and select “Tokyo station area” in a state where “Tokyo station” can be identified on the electronic map. Can be obtained. In addition, the electronic map in the present embodiment is a map of a scale to the extent that the inside of the facility, a map of the underpass, and stores (for example, the Tokyo station premises, the Tokyo station basement (Gransta) (registered trademark)) are displayed. Is also included. Thus, in this example, not only a geographical expression but also a layout map in a building or the like is included in the map.
「第一グラフィックユーザインターフェイス部」(1308)は、表示された電子地図上での地図上の位置を特定するための機能を有する。具体的には、前記「第一地図表示手段」(1307)で表示された電子地図上において認証を受けようとする者からの入力を受付けてその電子地図上における場所を特定することができるポインティングデバイスやタッチパネルなどである。 The “first graphic user interface unit” (1308) has a function for specifying a position on the displayed electronic map. Specifically, pointing that can accept an input from a person who wants to be authenticated on the electronic map displayed by the “first map display means” (1307) and specify a location on the electronic map. Devices and touch panels.
「認証要求生成手段」(1308)は、第一グラフィックユーザインターフェイス手段によって特定された電子地図上の位置を含む認証要求を生成する。具体的には、認証を受けようとする者が、前記「第一グラフィックユーザインターフェイス手段」(1308)を用いて、「第一地図表示手段」(1307)で表示された地図上の任意の位置を入力することで、入力された位置情報を元に認証要求の生成を行うという具合である。 The “authentication request generation means” (1308) generates an authentication request including the position on the electronic map specified by the first graphic user interface means. Specifically, a person who wants to receive authentication uses the “first graphic user interface unit” (1308) to select an arbitrary position on the map displayed by the “first map display unit” (1307). The authentication request is generated based on the input position information.
図14は、実際に第一地図手段に表示された電子地図上でグラフィックユーザインターフェイスを用いて特定された位置情報を元に認証条件を生成する過程を説明するための一例を示した図である。 FIG. 14 is a diagram showing an example for explaining the process of generating the authentication condition based on the position information specified using the graphic user interface on the electronic map actually displayed on the first map means. .
ここで、図14(a)に示すように、ウィンドウ(1401)に出力された電子地図(1402)上において任意の場所をマウスカーソル(1403)で特定し入力を行ったとする。入力を行うと、入力時にマウスカーソルが電子地図上のどの位置であるかを特定する。そして、位置が特定されると、特定された位置情報を元に図14(b)に示すように認証要求を生成するという具合である。 Here, as shown in FIG. 14A, it is assumed that an arbitrary place is specified with the mouse cursor (1403) on the electronic map (1402) output to the window (1401) and input is performed. When input is performed, the position of the mouse cursor on the electronic map is specified at the time of input. When the position is specified, an authentication request is generated as shown in FIG. 14B based on the specified position information.
<ハードウェア的構成> <Hardware configuration>
図15は、本実施例の認証装置におけるハードウェア構成の一例を表す概念図である。この図を利用して、本実施例の認証装置におけるそれぞれのハードウェア構成部の働きについて説明する。なお、ここでは、先に説明した部分は省略し本実施例で特徴的な部分のみ説明する。 FIG. 15 is a conceptual diagram illustrating an example of a hardware configuration in the authentication apparatus according to the present embodiment. The operation of each hardware component in the authentication apparatus of the present embodiment will be described using this figure. Here, the parts described above are omitted, and only characteristic parts in this embodiment will be described.
図15に示すように、本実施例の認証装置は、各種演算処理や制御を行う「CPU」(1501)と、「主メモリ」(1502)とを備えている。また、認証条件や電子地図などを格納する「記憶装置」(1503)や、電子地図を表示させる「画面」(1509)や、電子地図上の位置を特定するための「GUI」(1510)などの「I/O」(1104)も備えている。そして、これらが「システムバス」などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。 As shown in FIG. 15, the authentication apparatus according to the present embodiment includes a “CPU” (1501) that performs various arithmetic processes and controls, and a “main memory” (1502). In addition, a “storage device” (1503) for storing authentication conditions and an electronic map, a “screen” (1509) for displaying an electronic map, a “GUI” (1510) for specifying a position on the electronic map, and the like. "I / O" (1104). These are connected to each other by a data communication path such as a “system bus” to transmit / receive information and process information.
<GUIを用いての認証要求の生成> <Generation of authentication request using GUI>
ここで、「記憶装置」(1503)に記録されている電子地図が「画面」(1509)に表示された状態において、「GUI」(1510)を用いて電子地図上の任意の点を選択したとする。 Here, in the state where the electronic map recorded in the “storage device” (1503) is displayed on the “screen” (1509), an arbitrary point on the electronic map is selected using the “GUI” (1510). And
任意の点を選択されると、「主メモリ」(1502)のワーク領域に展開されている「認証要求生成プログラム」(1508)がこれを検知する。検知すると「認証要求生成プログラム」(1508)は、「GUI」(1510)で選択された点が、電子地図上の位置を特定し、認証要求の生成を行う。 When an arbitrary point is selected, the “authentication request generation program” (1508) developed in the work area of the “main memory” (1502) detects this. Upon detection, the “authentication request generation program” (1508) identifies the position on the electronic map at the point selected by “GUI” (1510), and generates an authentication request.
認証要求の生成を行うと、生成した認証要求を「比較プログラム」(1506)に引き渡す。 When the authentication request is generated, the generated authentication request is delivered to the “comparison program” (1506).
<処理の流れ> <Process flow>
図16は、本実施例の認証装置において電子地図上における任意の点を特定することから認証要求を生成するまでの流れの一例を表すフローチャートである。なお、以下に示すステップは、媒体に記録され、計算機を制御するためのプログラムを構成する処理ステップであってもかまわない。 FIG. 16 is a flowchart illustrating an example of a flow from specifying an arbitrary point on the electronic map to generating an authentication request in the authentication apparatus of the present embodiment. The steps shown below may be processing steps that are recorded on a medium and constitute a program for controlling the computer.
ここで、認証を受ける者の操作によって認証を受けるために電子地図の出力が行われた状態で(S1601)、認証を受ける者の操作によって、電子地図上の任意の点が特定されたことを検知したとする(S1602)。特定されたことを検知すると、特定された電子地図上の位置を特定する(S1603)。位置を特定すると認証要求の生成を行う(S1604)。 Here, in a state where the electronic map is output in order to receive authentication by the operation of the person receiving authentication (S1601), it is confirmed that an arbitrary point on the electronic map is specified by the operation of the person receiving authentication. It is assumed that it has been detected (S1602). When the identification is detected, the identified position on the electronic map is identified (S1603). When the position is specified, an authentication request is generated (S1604).
<効果の簡単な説明> <Brief description of effect>
本実施例の認証装置によって認証を受ける者が出力された電子地図上の任意の点を特定することで、特定された位置情報をもとに認証を受けることが可能となる。 By specifying an arbitrary point on the electronic map from which the person who is authenticated by the authentication apparatus of the present embodiment is output, it is possible to receive authentication based on the specified position information.
≪実施例4≫ Example 4
<概要> <Overview>
本実施例の認証装置は、実施例2または3の認証装置を基本として、認証をさせる者が画面等に表示された電子地図上の任意の位置を特定することで認証条件を設定することができる機能を有する認証装置である。なお本実施例では、実施例3の認証装置を基本とした実施例について説明する。 The authentication device according to the present embodiment is based on the authentication device according to the second or third embodiment, and an authentication person can set an authentication condition by specifying an arbitrary position on an electronic map displayed on a screen or the like. This is an authentication device having a function capable of being performed. In the present embodiment, an embodiment based on the authentication apparatus of the third embodiment will be described.
<機能的構成> <Functional configuration>
図17は、本実施例の認証装置における機能的構成の一例を示した図である。本実施例の認証装置は、実施例3の認証装置を基本として「認証条件入力部」(1706)が、「第二地図表示手段」(1710)と、「第二グラフィックユーザインターフェイス手段」(1711)と「認証条件生成手段」(1712)とを新たに備えている。 FIG. 17 is a diagram illustrating an example of a functional configuration of the authentication apparatus according to the present embodiment. The authentication apparatus according to the present embodiment is based on the authentication apparatus according to the third embodiment. The “authentication condition input unit” (1706) includes “second map display means” (1710) and “second graphic user interface means” (1711). ) And “authentication condition generation means” (1712).
なお、本実施例では先の実施例にて説明した構成について詳細な説明は省略し、本実施例において特徴的な箇所についてのみ説明する。 In the present embodiment, detailed description of the configuration described in the previous embodiment is omitted, and only the characteristic portions in the present embodiment will be described.
「第二地図表示手段」(1710)は、電子地図を表示するための機能を有する。具体的には、後に詳述する「第二グラフィックインターフェイス手段」(1711)を用いて地図上における位置を特定するために使用される電子地図を表示するための領域である。この領域に表示される地図は、後に詳述する「第二グラフィックインターフェイス手段」(1711)で位置を特定できる地図であれば限定されない。例えば、アプリケーションを用いて地図を表示させてもよいし、ネットワークを介してサーバ等からダウンロードさせて地図を表示させてもよい。 The “second map display means” (1710) has a function for displaying an electronic map. Specifically, it is an area for displaying an electronic map used for specifying a position on the map using “second graphic interface means” (1711) described in detail later. The map displayed in this area is not limited as long as it is a map whose position can be specified by “second graphic interface means” (1711) described in detail later. For example, a map may be displayed using an application, or may be downloaded from a server or the like via a network and displayed.
「第二グラフィックユーザインターフェイス手段」(1711)は、表示された電子地図上で地図上の位置を特定するための機能を有する。具体的には、前記「第二地図表示手段」(1710)で表示された電子地図上において認証をさせる者からの入力を受付けてその電子地図上における場所を特定することができるポインティングデバイスやタッチパネルなどである。 The “second graphic user interface means” (1711) has a function for specifying a position on the map on the displayed electronic map. Specifically, a pointing device or a touch panel that can accept an input from a person who performs authentication on the electronic map displayed by the “second map display means” (1710) and specify a location on the electronic map. Etc.
「認証条件生成手段」(1712)は、第二グラフィックユーザインターフェイス手段によって特定された電子地図上の位置を含む認証条件を生成する機能を有する。具体的には、認証をさせる者が、前記「第二グラフィックユーザインターフェイス手段」(1711)を用いて、「第二地図表示手段」(1710)で表示された地図上の任意の位置を入力することで、入力された位置情報を元に認証条件の生成を行うという具合である。 The “authentication condition generating means” (1712) has a function of generating an authentication condition including the position on the electronic map specified by the second graphic user interface means. Specifically, the person who performs the authentication inputs an arbitrary position on the map displayed by the “second map display means” (1710) using the “second graphic user interface means” (1711). Thus, the authentication condition is generated based on the input position information.
図18は、実際に第二地図手段に表示された電子地図上でグラフィックユーザインターフェイスを用いて特定された位置情報を元に認証条件を生成する過程を説明するための一例を示した図である。 FIG. 18 is a diagram showing an example for explaining the process of generating the authentication condition based on the location information specified using the graphic user interface on the electronic map actually displayed on the second map means. .
ここで、図18(a)に示すように、ウインドウ(1801)に出力された電子地図(1802)上において任意の場所をマウスカーソル(1803)で特定し入力を行ったとする。入力を行うと、入力時にマウスカーソルが電子地図上のどの位置であるかを特定する。そして、特定された位置情報を元に図18(b)に示すように認証条件を生成するという具合である。 Here, as shown in FIG. 18A, it is assumed that an arbitrary place is specified with the mouse cursor (1803) on the electronic map (1802) output to the window (1801) and input is performed. When input is performed, the position of the mouse cursor on the electronic map is specified at the time of input. Then, based on the specified position information, the authentication condition is generated as shown in FIG. 18B.
ここで、本実施例における認証を行う方法として、認証をさせる者によって入力された電子地図上における単一の位置を認証条件として記憶し、認証を受ける者がこの認証条件で特定される位置を入力することで認証を行う例を挙げたが実際にはそれだけに限定されない。例えば、認証をさせる者によって電子地図上の複数の位置を認証条件として記憶し、認証を受ける者が認証条件で特定される複数の位置を入力することで認証を行う構成であってもよい。 Here, as a method for performing authentication in the present embodiment, a single position on the electronic map input by the person to be authenticated is stored as an authentication condition, and the position specified by the authentication condition is determined by the person receiving the authentication. Although an example of performing authentication by inputting is given, it is not limited to that in practice. For example, the configuration may be such that a person who performs authentication stores a plurality of positions on the electronic map as authentication conditions, and the person who receives the authentication inputs the plurality of positions specified by the authentication conditions.
この場合には、「認証条件保持部」が一つの認証条件に複数の位置を関連付けて保持するための「複数位置保持手段」と、「認証要求入力部」が複数の位置を入力するための「認証要求複数位置入力手段」と、を備える構成が考えられる。また、「認証条件入力部」を備える場合には、複数の位置を入力するための「認証条件複数位置入力手段」を備える構成が考えられる。 In this case, the “authentication condition holding unit” is a “multiple position holding unit” for holding a plurality of positions in association with one authentication condition, and the “authentication request input unit” is for inputting a plurality of positions. A configuration including “authentication request multi-position input unit” is conceivable. Further, in the case where the “authentication condition input unit” is provided, a configuration including “authentication condition multiple position input means” for inputting a plurality of positions is conceivable.
さらには、認証をさせる者によって入力された電子地図上における複数の位置と、入力された順番(指定する順番)を認証条件として記憶し、認証を受ける者が認証条件で特定される複数の位置同じ入力順番で入力することで認証を行う構成であってもよい。 Furthermore, a plurality of positions on the electronic map input by the person who performs authentication and the input order (specified order) are stored as authentication conditions, and a plurality of positions where the person receiving authentication is specified by the authentication conditions The configuration may be such that authentication is performed by inputting in the same input order.
この場合には、「認証条件保持部」が保持される複数の位置に関連付けて入力(指定)順番を記憶する「指定順番記憶手段」を備え、「比較部」が入力(指定)された順番に従って位置を比較するための「指定順番比較手段」を備える構成が考えられる。 In this case, there is provided a “designation order storage unit” for storing the input (designation) order in association with a plurality of positions where the “authentication condition holding unit” is held, and the order in which the “comparison unit” is inputted (designated) A configuration including “designated order comparison means” for comparing positions according to the above can be considered.
さらには、認証を受ける者自身が実際にいる場所を利用して認証を行う構成であってもよい。例えば、認証を受ける者自身がいる位置(例えばGPSから得られる情報などを用いて特定する)が認証条件で特定される位置に到達した状態で認証条件に基づいて特定される位置を電子地図上で指定することで認証を行う構成も考えられる。また、認証を受ける者自身が認証条件で特定される位置に到達した状態で電子地図を開くことで、認証を受ける者自身がいる位置情報に基づいて認証条件と比較し、認証を行う構成も考えられる。 Furthermore, the structure which authenticates using the place where the person who receives authentication actually exists may be sufficient. For example, on the electronic map, the position specified based on the authentication condition in a state where the position where the person receiving the authentication is located (for example, specifying using information obtained from GPS) has reached the position specified by the authentication condition A configuration in which authentication is performed by specifying in is also conceivable. In addition, a configuration in which authentication is performed by opening the electronic map in a state where the person who receives authentication reaches the position specified by the authentication condition, and comparing with the authentication condition based on the position information of the person receiving the authentication itself. Conceivable.
前者の場合には、本実施形態の認証装置が認証を受ける者の存在位置情報を取得する「存在位置情報取得部」を備え、比較部は、存在位置情報と認証条件で特定される位置とを比較する「存在位置比較手段」をさらに備える構成が考えられる。また、後者の場合には、本実施形態の認証装置が認証を受ける者の存在位置情報を取得する「存在位置情報取得部」と、存在位置情報を認証要求に変換する「存在位置認証要求変換手段」を備える構成が考えられる。 In the former case, the authentication device of the present embodiment includes an “existing position information acquisition unit” that acquires the presence position information of the person to be authenticated, and the comparison unit includes the position specified by the existing position information and the authentication condition, A configuration that further includes “existing position comparing means” for comparing the two can be considered. In the latter case, the authentication apparatus of the present embodiment acquires an “existing position information acquisition unit” that acquires the presence position information of the person to be authenticated, and “existence position authentication request conversion” converts the existing position information into an authentication request. A configuration including “means” is conceivable.
<ハードウェア的構成> <Hardware configuration>
図19は、本実施例の認証装置におけるハードウェア構成の一例を表す概念図である。この図を利用して、本実施例の認証装置におけるそれぞれのハードウェア構成部の働きについて説明する。なお、ここでは、先に説明した部分は省略し本実施例で特徴的な部分のみ説明する。 FIG. 19 is a conceptual diagram illustrating an example of a hardware configuration in the authentication apparatus according to the present embodiment. The operation of each hardware component in the authentication apparatus of the present embodiment will be described using this figure. Here, the parts described above are omitted, and only characteristic parts in this embodiment will be described.
図19に示すように、本実施例の認証装置は、各種演算処理や制御を行う「CPU」(1901)と、「主メモリ」(1902)とを備えている。また、認証条件や電子地図などを格納する「記憶装置」(1903)や、電子地図を表示させる「画面」(1909)や、電池地図上の位置を特定するための「GUI」(1910)などの「I/O」(1904)も備えている。そして、これらが「システムバス」などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。 As shown in FIG. 19, the authentication apparatus of the present embodiment includes a “CPU” (1901) and a “main memory” (1902) that perform various arithmetic processes and controls. Also, a “storage device” (1903) for storing authentication conditions, an electronic map, etc., a “screen” (1909) for displaying an electronic map, a “GUI” (1910) for specifying a position on a battery map, etc. "I / O" (1904). These are connected to each other by a data communication path such as a “system bus” to transmit / receive information and process information.
<GUIを用いての認証要求の生成> <Generation of authentication request using GUI>
ここで、「記憶装置」(1903)に記録されている電子地図が「画面」(1909)に表示された状態において、「GUI」(1910)を用いて電子地図上の任意の点を選択したとする。 Here, in the state where the electronic map recorded in the “storage device” (1903) is displayed on the “screen” (1909), an arbitrary point on the electronic map is selected using the “GUI” (1910). And
任意の点を選択されると、「主メモリ」(1902)のワーク領域に展開されている「認証条件生成プログラム」(1911)がこれを検知する。検知すると「認証条件生成プログラム」(1911)は、GUIで選択された点が、電子地図上の位置を特定し、認証条件の生成を行う。 When an arbitrary point is selected, the “authentication condition generation program” (1911) developed in the work area of the “main memory” (1902) detects this. Upon detection, the “authentication condition generation program” (1911) specifies the position on the electronic map where the point selected on the GUI and generates the authentication condition.
認証条件の生成を行うと、生成した認証条件を「記憶装置」(1903)に記録する。 When the authentication condition is generated, the generated authentication condition is recorded in the “storage device” (1903).
<処理の流れ> <Process flow>
図20は、本実施例の認証装置において電子地図上における任意の点を特定することから認証条件を生成し記録するまでの流れの一例を表すフローチャートである。なお、以下に示すステップは、媒体に記録され、計算機を制御するためのプログラムを構成する処理ステップであってもかまわない。 FIG. 20 is a flowchart illustrating an example of a flow from specifying an arbitrary point on the electronic map to generating and recording an authentication condition in the authentication device of the present embodiment. The steps shown below may be processing steps that are recorded on a medium and constitute a program for controlling the computer.
ここで、認証を受ける者の操作によって認証を受けるために電子地図の出力が行われた状態で(S2001)、認証をさせる者の操作によって、電子地図上の任意の点が特定されたことを検知したとする(S2002)。特定されたことを検知すると、特定された電子地図上の位置を特定する(S2003)。位置を特定すると認証要求の生成を行う(S2004)。 Here, in a state where the electronic map is output in order to receive authentication by the operation of the person receiving authentication (S2001), it is confirmed that an arbitrary point on the electronic map is specified by the operation of the person who performs authentication. It is assumed that it is detected (S2002). When the identification is detected, the identified position on the electronic map is identified (S2003). When the position is specified, an authentication request is generated (S2004).
<効果の簡単な説明> <Brief description of effect>
本実施例の認証装置によって認証をさせる者が出力された電子地図上の任意の点を特定することで、特定された位置情報をもとに認証条件を設定することが可能となる。 By specifying an arbitrary point on the electronic map output by the person who performs authentication by the authentication apparatus of the present embodiment, it is possible to set the authentication condition based on the specified position information.
≪実施例5≫ Example 5
<概要> <Overview>
本実施例の認証装置は、実施例1から4のいずれか一の認証装置を基本として、認証をさせるものによって認証条件を設定するとともに認証をさせる者によって入力されたデータを暗号化し、認証を受けようとする者がした認証が、肯定的認証結果であった場合に復号化を行う認証装置である。なお、ここでは、実施例2を基本とした本実施例について説明する。 The authentication apparatus according to the present embodiment is based on the authentication apparatus according to any one of the first to fourth embodiments, sets authentication conditions according to what causes authentication, encrypts data input by a person who performs authentication, and performs authentication. This is an authentication device that performs decryption when the authentication performed by the person who intends to receive is a positive authentication result. Here, the present embodiment based on the second embodiment will be described.
<機能的構成> <Functional configuration>
図21は、本実施例の認証装置における機能的構成の一例を示した図である。本実施例の認証装置は、実施例2の「認証装置」(2101)を基本として、「データ入力部」(21113)と、「暗号化部」(2114)と、「関連付部」(2115)と、「復号化部」(21116)と、を新たに備えている。 FIG. 21 is a diagram illustrating an example of a functional configuration of the authentication apparatus according to the present embodiment. The authentication device according to the present embodiment is based on the “authentication device” (2101) of the second embodiment, and “data input unit” (21113), “encryption unit” (2114), and “association unit” (2115). ) And a “decryption unit” (21116).
なお、本実施例では先の実施例にて説明した構成について詳細な説明は省略し、本実施例において特徴的な箇所についてのみ説明する。 In the present embodiment, detailed description of the configuration described in the previous embodiment is omitted, and only the characteristic portions in the present embodiment will be described.
「データ入力部」(2113)は、関連付けられるべき認証条件による肯定的認証結果に基づいて復号化されるべきデータを、認証をさせる者によって入力させるための機能を有する。具体的には、保持された(入力された)認証条件に関連付けるためのデータを入力する(受付ける)。 The “data input unit” (2113) has a function for allowing a person who performs authentication to input data to be decrypted based on a positive authentication result based on an authentication condition to be associated. Specifically, data for associating with the held (input) authentication condition is input (accepted).
「暗号化部」(2114)は、入力データを関連付けられるべき認証条件にて復号化可能に暗号化する機能を有する。具体的には、前記「データ入力部」(2113)で入力されたデータに対して、認証条件を解除鍵として暗号化を行う。 The “encryption unit” (2114) has a function of encrypting input data so that it can be decrypted under an authentication condition to be associated. Specifically, the data input by the “data input unit” (2113) is encrypted using the authentication condition as a release key.
「関連付部」(2115)は、認証条件保持部に保持されている認証条件と入力された暗号化データとを関連付ける機能を有する。具体的には、認証をさせる者が指定する認証条件保持部に保持される認証条件に対して、前記「データ入力部」(2113)に入力されたデータを関連付けて保持させる。 The “association unit” (2115) has a function of associating the authentication condition held in the authentication condition holding unit with the input encrypted data. Specifically, the data input in the “data input unit” (2113) is held in association with the authentication condition held in the authentication condition holding unit designated by the person who performs authentication.
図22は、実際に認証をさせる者によってデータの入力をしたうえで暗号化を行い、認証条件に対してデータを関連付けて保持する一例を説明するための図である。なお、図22(a)は、認証をさせる者によってデータを入力させるためのインターフェイスの一例を示したものである。また、図22(b)は、認証をさせる者によって入力されたデータを認証条件に関連付けるその一例を示したものである。 FIG. 22 is a diagram for explaining an example in which encryption is performed after data is input by a person who actually authenticates, and data is associated with authentication conditions and held. FIG. 22A shows an example of an interface for inputting data by a person who performs authentication. FIG. 22B shows an example of associating data input by a person who performs authentication with an authentication condition.
ここで、図22(a)に示すように、認証をさせる者が関連付けようとする認証条件(例えば、「東京駅(35°40′N、139°46′E)」)を特定(選択・入力)したとする(2201)。認証条件を特定すると、特定した認証条件に関連付けるべきデータの受付(特定)を行う(例えば、「AAAA.doc」を関連付けようとする)(2202)。認証条件及びデータが特定・受付されると、特定された認証条件を解除鍵としてデータに対して暗号化を行う(暗号化データ「[暗号化ファイル]AAAA.doc」に暗号化する)。そして、図22(b)に示すように「認証条件」と「関連データ」(暗号化データ)が関連付けられて保存される。 Here, as shown in FIG. 22 (a), the authentication condition (for example, “Tokyo Station (35 ° 40′N, 139 ° 46′E)”) to be associated by the person who performs authentication is specified (selected / selected). Input) (2201). When the authentication condition is specified, data to be associated (specified) with the specified authentication condition is received (for example, “AAAA.doc” is to be associated) (2202). When the authentication condition and the data are specified / accepted, the data is encrypted using the specified authentication condition as a release key (encrypted data “[encrypted file] AAAA.doc”). Then, as shown in FIG. 22B, “authentication conditions” and “related data” (encrypted data) are stored in association with each other.
「復号化部」(2116)は、認証結果出力部からの肯定的認証結果に基づいて暗号化データを復号化する機能を有する。具体的には、「認証結果出力部」(2105)での認証結果が肯定的認証結果である場合に、この認証によって参照された認証条件に関連付けられているデータを復号化する。 The “decryption unit” (2116) has a function of decrypting the encrypted data based on the positive authentication result from the authentication result output unit. Specifically, when the authentication result in the “authentication result output unit” (2105) is a positive authentication result, the data associated with the authentication condition referred to by this authentication is decrypted.
以下に実際の復号化部の動作について説明する。 The operation of the actual decoding unit will be described below.
例えば、図22(b)に示すようなデータが記憶されている場合において、「認証条件」を満たす認証要求(例えば図4(b)に示す認証要求)が受付けられ、認証結果が肯定的認証結果であったとする。 For example, when data as shown in FIG. 22B is stored, an authentication request that satisfies the “authentication condition” (for example, the authentication request shown in FIG. 4B) is accepted, and the authentication result is positive authentication. Suppose that it was a result.
認証結果が、肯定的認証結果である場合には、比較の際に参照した認証条件に関連付けられている暗号化データの取得を行う(ここでは「[暗号化ファイル]AAAA.doc」が取得される)。データの取得を行うと、比較の際に参照した認証条件に基づいて暗号化データの復号を行う(「AAAA.doc」に復号を行う)。 If the authentication result is a positive authentication result, the encrypted data associated with the authentication condition referred to in the comparison is acquired (“[encrypted file] AAAA.doc” is acquired here). ) When the data is acquired, the encrypted data is decrypted based on the authentication condition referred to at the time of comparison (decryption into “AAAA.doc”).
<ハードウェア的構成> <Hardware configuration>
図23は、本実施例の認証装置におけるハードウェア構成の一例を表す概念図である。この図を利用して、本実施例の認証装置におけるそれぞれのハードウェア構成部の働きについて説明する。なお、ここでは、先に説明した部分は省略し本実施例で特徴的な部分のみ説明する。 FIG. 23 is a conceptual diagram illustrating an example of a hardware configuration in the authentication apparatus according to the present embodiment. The operation of each hardware component in the authentication apparatus of the present embodiment will be described using this figure. Here, the parts described above are omitted, and only characteristic parts in this embodiment will be described.
図23に示すように、本実施例の認証装置は、各種演算処理や制御を行う「CPU」(2301)と、「主メモリ」(2302)とを備えている。また、認証条件や暗号化データなどを格納する「記憶装置」(2303)や、認証をさせる者によってデータ入力の受付を行うなどの機能を備える「I/O」(2304)も備えている。そして、これらが「システムバス」などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。 As shown in FIG. 23, the authentication apparatus of the present embodiment includes a “CPU” (2301) that performs various arithmetic processes and controls, and a “main memory” (2302). In addition, a “storage device” (2303) for storing authentication conditions, encrypted data, and the like, and an “I / O” (2304) having a function of accepting data input by a person who performs authentication are also provided. These are connected to each other by a data communication path such as a “system bus” to transmit / receive information and process information.
<データの入力と暗号化> <Data entry and encryption>
ここで、認証をさせる者によって、「I/O」(2304)を介して「記憶装置」(2303)に記憶されている「認証条件」が特定(入力・選択)されたと仮定する(例えば図22(a)の(2201))。 Here, it is assumed that the “authentication condition” stored in the “storage device” (2303) is specified (input / selected) by the person who performs authentication via the “I / O” (2304) (for example, FIG. 22 (a) (2201)).
この状態で、認証をさせる者によって「I/O」(2304)を介して、データの入力を受付けたとする(例えば図22(a)の(2202))。 In this state, it is assumed that data input is accepted by the person who performs authentication via “I / O” (2304) (for example, (2202 in FIG. 22A)).
認証条件が特定され、データの入力を受付けたことを検知すると、「主メモリ」(2302)のワーク領域に展開されている「暗号化プログラム」(2312)の呼出しを行う。すると、呼び出された「暗号化プログラム」(2312)は、入力を受けたデータを認証条件にて復号可能に暗号化を行う(例えば図22であれば「AAAA.doc」を「[暗号化ファイル]AAAA.doc」に暗号化する)。暗号化されると、暗号化ファイルを「主メモリ」(2302)のワーク領域に展開されている「関連付プログラム」(2312)に引き渡す。 When it is detected that the authentication condition is specified and data input is accepted, the “encryption program” (2312) developed in the work area of the “main memory” (2302) is called. Then, the called “encryption program” (2312) encrypts the input data so that it can be decrypted under the authentication condition (for example, in FIG. 22, “AAAA.doc” is “[encrypted file]”. ] AAAA.doc ". When encrypted, the encrypted file is delivered to the “associated program” (2312) developed in the work area of the “main memory” (2302).
「関連付プログラム」(2313)は、暗号化ファイルを受けると、先に特定されている「認証条件」に関連付けて「記憶装置」(2303)に記憶させる(例えば図22(b))。 Upon receipt of the encrypted file, the “association program” (2313) associates it with the previously specified “authentication condition” and stores it in the “storage device” (2303) (for example, FIG. 22B).
<データの復号化> <Data decryption>
まず、「記憶装置」(2303)に「認証条件」と暗号化ファイルが関連付けて記憶されているとする(例えば図22(b))。 First, it is assumed that the “authentication condition” and the encrypted file are stored in the “storage device” (2303) (for example, FIG. 22B).
ここで、認証を受ける者によって、「認証条件」に一致する認証要求を入力し「主メモリ」のワーク領域に展開されている「認証結果出力プログラム」(2306)が、肯定的認証結果を出力したとする。 Here, an authentication request that matches the “authentication condition” is input by a person who receives authentication, and the “authentication result output program” (2306) developed in the work area of “main memory” outputs a positive authentication result. Suppose that
「主メモリ」(2302)のワーク領域に展開されている「復号化プログラム」(2314)は、「認証結果出力プログラム」(2306)が肯定的認証結果を出力したことを検知すると、「記憶装置」(2303)に記憶されている「認証条件」に関連付けられている暗号化データを取得する。そして、取得した暗号化データを「認証条件」を鍵として復号化を行う。 When the “decryption program” (2314) expanded in the work area of the “main memory” (2302) detects that the “authentication result output program” (2306) outputs a positive authentication result, the “storage device” ”(2303), the encrypted data associated with the“ authentication condition ”is acquired. Then, the obtained encrypted data is decrypted using “authentication condition” as a key.
<処理の流れ> <Process flow>
図24は、本実施例の認証装置において認証をさせる者のデータの入力から入力されたデータ認証条件に関連付けて保持するまでの流れの一例を表すフローチャートである。また、図25は、本実施例の認証装置において、肯定的認証結果の出力から、暗号化データの復号化を行うまでの流れの一例を表すフローチャートである。 FIG. 24 is a flowchart illustrating an example of a flow from the input of the data of the person to be authenticated to the data authentication condition input and held in the authentication apparatus of the present embodiment. FIG. 25 is a flowchart illustrating an example of a flow from the output of the positive authentication result to the decryption of the encrypted data in the authentication device of the present embodiment.
まず、図24に示すフローチャートについて説明する。 First, the flowchart shown in FIG. 24 will be described.
ここで、認証条件が特定されたとし(S2401)、データの入力が行われたとする(S2402)。データの入力が行われると、認証条件にて復号可能に暗号化を行う(S2403)。暗号化を行うと、認証条件に関連付けて保持させる(S2404)。 Here, it is assumed that the authentication condition is specified (S2401), and data is input (S2402). When data is input, encryption is performed so that it can be decrypted under the authentication condition (S2403). When encryption is performed, it is stored in association with the authentication condition (S2404).
次に図25に示すフローチャートについて説明する。 Next, the flowchart shown in FIG. 25 will be described.
ここで、認証を受ける者の認証結果が肯定的認証結果であることを検知する(S2501)。認証を受ける者の認証によって参照された認証条件に関連付けられているデータの復号化を行う(S2502) Here, it is detected that the authentication result of the person receiving authentication is a positive authentication result (S2501). Data associated with the authentication condition referred to by the authentication of the person to be authenticated is decrypted (S2502).
<効果の簡単な説明> <Brief description of effect>
本実施例の認証装置によって、認証をさせる者が入力したデータを認証をさせる者によって設定された認証条件に基づいて暗号化を行い、認証を受ける者が認証をした際に復号化をすることが可能となる。 Using the authentication device of this embodiment, the data entered by the person who performs the authentication is encrypted based on the authentication conditions set by the person who performs the authentication, and decrypted when the person receiving the authentication performs the authentication. Is possible.
≪実施例6≫ Example 6
<概要> <Overview>
本実施例の認証装置は、実施例2から5のいずれか一の認証装置を基本として、認証をさせる者が認証を受けようとする者に電子地図上の位置を特定する助けとなるヒントを設定・保持し、認証を受けようとする者が認証を受けようとする際に出力させることを特徴とする認証装置である。なお、ここでは、実施例4を基本とした本実施例について説明する。 The authentication device according to the present embodiment is based on the authentication device according to any one of Embodiments 2 to 5, and provides hints that help a person who performs authentication to specify a position on the electronic map to a person who wants to be authenticated. The authentication apparatus is characterized in that it is set, held, and output when a person who wants to receive authentication tries to receive authentication. Here, the present embodiment based on the fourth embodiment will be described.
<機能的構成> <Functional configuration>
図26は、本実施例の認証装置における機能的構成の一例を示した図である。本実施例の認証装置は、実施例4の「認証装置」(2601)を基本として、「認証条件入力部」(2606)が、「ヒント情報入力手段」(2617)と、「ヒント情報保持手段」(2618)を新たに備え、また「認証要求入力部」(2603)が「ヒント情報表示手段」(2619)を新たに備えている。 FIG. 26 is a diagram illustrating an example of a functional configuration of the authentication apparatus according to the present embodiment. The authentication apparatus of the present embodiment is based on the “authentication apparatus” (2601) of the fourth embodiment, and the “authentication condition input unit” (2606) includes “hint information input means” (2617) and “hint information holding means”. "(2618)" and "authentication request input unit" (2603) are newly provided with "hint information display means" (2619).
なお、本実施例では先の実施例にて説明した構成について詳細な説明は省略し、本実施例において特徴的な箇所についてのみ説明する。 In the present embodiment, detailed description of the configuration described in the previous embodiment is omitted, and only the characteristic portions in the present embodiment will be described.
「ヒント情報入力手段」(2603)は、認証を受けようとする者に電子地図上の位置を特定する助けとなる言葉であるヒント情報を入力させる機能を有する。具体的には、認証を受けようとする者が、認証受けるために電子地図上の位置を特定する際に、それに参考となるヒントを入力する。 The “hint information input means” (2603) has a function of allowing a person who is going to be authenticated to input hint information, which is a word that helps to specify the position on the electronic map. Specifically, when a person who wants to authenticate specifies a position on an electronic map to receive authentication, he / she inputs a hint to be used as a reference.
ここで、ヒント情報とは認証をさせる者が設定した認証を受けようとする者が地図上の位置を特定するために助けとなる情報である。例えば、「XXXX年XX月XX日にお会いした場所」や、「明日、待ち合わせの場所」など、地図上で特定の場所を示唆する情報である。さらに、これら以外にも、特定の場所を示唆することができる画像(例えば風景写真)や、認証をさせる者が発する音声(例えば、「明日の待ち合わせの場所は」という音声)であってもよい。これらの情報は、特定の場所を示唆することができるのであれば、情報のフォーマットや内容に限定されない。 Here, the hint information is information that helps a person who wants to receive authentication set by a person who performs authentication to specify a position on the map. For example, the information suggests a specific place on the map, such as “a place where I met on XX month, XX month, XXXX” or “a place where to meet tomorrow”. In addition to these, an image that can suggest a specific place (for example, a landscape photograph) or a voice that is issued by a person who performs authentication (for example, a voice that says “where is tomorrow's meeting place”) may be used. . Such information is not limited to the format and content of information as long as it can suggest a specific place.
図27は、実際にヒント情報を入力するための手段の一例を示したものである。図27(a)は、ヒント情報を入力する手段としてテキストエリアなどに認証をさせる者がヒント情報をキーボードなどの入力装置を用いて入力を行う方法である。また、図27(b)は、あらかじめ準備された複数の選択肢から選択する方法である(例えば、あらかじめ準備されている「昨日お会いした場所です。」や、「先日打ち合わせをした場所です」複数の文言から選択する)。 FIG. 27 shows an example of means for actually inputting hint information. FIG. 27A shows a method in which a person who authenticates a text area or the like inputs hint information using an input device such as a keyboard as means for inputting hint information. FIG. 27B shows a method of selecting from a plurality of options prepared in advance (for example, a “prepared place where you met yesterday” or “a place where you had a meeting the other day” To choose from).
本例では、2つの方法を例として挙げたが実際にはそれだけに限定されない。例えば、複数の選択肢を選択し、これを組み合わせることで一つのヒント情報を生成する方法も考えられる。また、本例ではヒント情報の入力手段として入力装置を用いて言葉を入力する方法を挙げたが実際にはそれだけに限定されない。具体的には、文字を入力するテキストエリアに変えて、画像、映像、音声をアップロードさせる構成であってもよいし、実際に音声をその場で録音させる構成であってもよい。さらには、これらを組み合わせる構成であってもよい。 In this example, two methods are given as examples. However, the present invention is not limited to this. For example, a method of generating a single piece of hint information by selecting a plurality of options and combining them can be considered. In this example, a method of inputting words using an input device as an input means for hint information has been described. However, the method is not limited to that. Specifically, it may be configured to upload an image, video, or audio instead of a text area for inputting characters, or may be configured to actually record audio on the spot. Furthermore, the structure which combines these may be sufficient.
また、ヒント情報は複数の情報で構成されていてもよいし、ヒント情報が複数存在していてもよい。 The hint information may be composed of a plurality of pieces of information, or a plurality of pieces of hint information may exist.
「ヒント情報保持手段」(2618)は、入力されたヒント情報を保持するための機能を有する。具体的には、前記「ヒント情報入力手段」(2617)で入力されたヒント情報を保持する。そして、後に詳述する「ヒント情報表示手段」(2619)によって参照され出力される。 "Hint information holding means" (2618) has a function for holding inputted hint information. Specifically, the hint information input by the “hint information input means” (2617) is held. Then, it is referred to and output by a “hint information display means” (2619) described in detail later.
図28は、実際にヒント情報保持手段で保持されるヒント情報の一例をXML形式で示したものである。図28に示すデータの一例は、「認証条件」と「ヒント情報」で構成されており、「ヒント情報」はヒントの「文言」が関連付けられている。これにより、任意の「認証条件」に対して「ヒント情報」を関連付けて保持することが可能となる。 FIG. 28 shows an example of hint information actually held by the hint information holding means in the XML format. An example of data shown in FIG. 28 includes “authentication condition” and “hint information”, and “hint information” is associated with “word” of the hint. As a result, it is possible to store “hint information” in association with any “authentication condition”.
「ヒント情報表示手段」(2619)は、入力されたヒント情報を、認証を受けようとする者が認証要求入力をする際に表示するための機能を備える。具体的には、認証を受けようとする者が電子地図上の任意の場所を指定する画面に、前記ヒント情報保持部で保持されるヒント情報の出力を行う。 The “hint information display means” (2619) has a function for displaying the input hint information when a person who wants to receive authentication inputs an authentication request. Specifically, the hint information held by the hint information holding unit is output to a screen on which a person who wishes to receive authentication specifies an arbitrary place on the electronic map.
図29は、実際に認証を受けようとする者が地図上における位置を入力される際に出力されるヒント情報の出力を行う一例を示した図である。 FIG. 29 is a diagram illustrating an example of outputting hint information that is output when a person who is to be authenticated is input a position on a map.
図29(a)は、ヒント情報を別のウインドウで出力させる構成の場合の一例である。また、図29(b)は、認証を受けようとする者が認証要求を入力するための画面(例えば、前記認証要求入力部や、第一地図表示手段など)に組み込まれる構成の場合の一例を示している。 FIG. 29A shows an example of a configuration in which hint information is output in a separate window. FIG. 29B shows an example of a configuration incorporated in a screen (for example, the authentication request input unit or the first map display means) for a person who wants to receive authentication to input an authentication request. Is shown.
このように、ヒント情報を視認できるように出力することで、認証を受けようとする者が位置を特定する際の助けとすることができる。 In this way, by outputting the hint information so that it can be visually recognized, it is possible to help a person who wants to receive authentication specify a position.
なお、本例では2種類の出力方法を挙げたが実際にはそれだけには限定されない。認証を受けようとする者が出力されたヒント情報を確認することができるのであれば、その表示形態は限定されない。 In this example, two types of output methods have been described, but in actuality, the method is not limited thereto. If the person who is going to receive authentication can check the output hint information, the display form is not limited.
<ハードウェア的構成> <Hardware configuration>
図30は、本実施例の認証装置におけるハードウェア構成の一例を表す概念図である。この図を利用して、本実施例の認証装置におけるそれぞれのハードウェア構成部の働きについて説明する。 FIG. 30 is a conceptual diagram illustrating an example of a hardware configuration in the authentication apparatus according to the present embodiment. The operation of each hardware component in the authentication apparatus of the present embodiment will be described using this figure.
図30に示すように、本実施例の認証装置は、各種演算処理や制御を行う「CPU」(3001)と、「主メモリ」(3002)とを備えている。また、ヒント情報や認証条件、電子地図などを格納する「記憶装置」(3003)や、認証をさせる者によって入力されるヒント情報を受付けると共に、認証を受ける者が認証を受けようとする場合にヒント情報を出力するための「画面」(3009)や「GUI」(3010)などの「I/O」(3004)も備えている。そして、これらが「システムバス」などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。 As shown in FIG. 30, the authentication apparatus of the present embodiment includes a “CPU” (3001) that performs various arithmetic processes and controls, and a “main memory” (3002). In addition, when a “storage device” (3003) for storing hint information, authentication conditions, an electronic map, etc., or hint information input by a person who performs authentication is received, and a person who is authenticated intends to receive authentication “I / O” (3004) such as “screen” (3009) and “GUI” (3010) for outputting hint information is also provided. These are connected to each other by a data communication path such as a “system bus” to transmit / receive information and process information.
≪ヒント情報の入力と記憶≫ ≪Input and storage of hint information≫
ここで、認証をさせる者によって「I/O」(3004)を介して認証条件が入力(選択)されたとする。認証条件が入力(選択)されると、「主メモリ」(3002)のワーク領域に展開されている「ヒント情報入力プログラム」(3015)の呼び出しを行う。「ヒント情報入力プログラム」(3015)は、ヒント情報の入力の受付を行う。ヒント情報の入力を受付けると、「記憶装置」(3003)に受付けたヒント情報を入力(選択)された認証条件のヒント情報として記憶させる。 Here, it is assumed that an authentication condition is input (selected) by the person who performs authentication via “I / O” (3004). When the authentication condition is input (selected), the “hint information input program” (3015) developed in the work area of “main memory” (3002) is called. The “hint information input program” (3015) accepts input of hint information. When the input of hint information is received, the hint information received in the “storage device” (3003) is stored as the hint information of the input (selected) authentication condition.
≪ヒント情報の表示≫ ≪Display of hint information≫
ここで、認証を受ける者が認証を受けようとしたとする。これを検知すると「主メモリ」(3002)のワーク領域に展開されている「ヒント情報出力プログラム」(3016)の呼び出しを行う。「ヒント情報出力プログラム」(3016)は、「記憶装置」(3003)に記憶されている認証条件から、認証に用いられる認証条件の特定を行うと共に、特定された認証条件のヒント情報を取得する。ヒント情報を取得すると、取得したヒント情報を特定された認証条件のヒント情報として「I/O」(3004)を介して表示を行う。 Here, it is assumed that the person who receives authentication tries to receive authentication. When this is detected, the “hint information output program” (3016) developed in the work area of the “main memory” (3002) is called. The “hint information output program” (3016) specifies the authentication conditions used for authentication from the authentication conditions stored in the “storage device” (3003), and acquires the hint information of the specified authentication conditions. . When the hint information is acquired, the acquired hint information is displayed via “I / O” (3004) as the hint information of the specified authentication condition.
<処理の流れ> <Process flow>
図31は、本実施例の認証装置においてヒント情報を受付けてから、ヒント情報を保持するまでの流れの一例を表すフローチャートである。また、図32は、本実施例の認証装置において、認証要求の入力受付を検知してから、ヒント情報を表示するまでの流れの一例を表すフローチャートである。 FIG. 31 is a flowchart illustrating an example of a flow from reception of hint information to holding of hint information in the authentication apparatus according to the present embodiment. FIG. 32 is a flowchart illustrating an example of a flow from the detection of authentication request input reception to the display of hint information in the authentication apparatus according to the present embodiment.
まず、図31に示すフローチャートについて説明する。 First, the flowchart shown in FIG. 31 will be described.
ここで、認証をさせる者によって認証条件が特定(選択)された(S3101)ことを前提として、ヒント情報の入力が行われたとする(S3102)。ヒント情報の入力が行われると、ヒント情報の保持を行う(S3103)。 Here, it is assumed that hint information is input (S3102) on the assumption that an authentication condition is specified (selected) by a person who performs authentication (S3101). When the hint information is input, the hint information is retained (S3103).
次に、図32に示すフローチャートについて説明する。 Next, the flowchart shown in FIG. 32 will be described.
ここで、認証要求の入力を受付けているとする(S3201)。認証を受ける者が認証を受けるために参照する認証条件の特定を行う(S3202)。次に認証条件のヒント情報を取得する(S3203)。ヒント情報を取得すると、ヒント情報の表示を行う(S3204) Here, it is assumed that an authentication request is received (S3201). An authentication condition to be referred to for authentication by a person who is authenticated is specified (S3202). Next, the authentication condition hint information is acquired (S3203). When the hint information is acquired, the hint information is displayed (S3204).
<効果の簡単な説明> <Brief description of effect>
本実施例の認証装置によって、認証をさせる者が入力した認証条件とともに、認証を受けようとする者に認証を行うことの助けとなる言葉であるヒント情報を設定することで、認証を受けようとする者が入力を行う際にヒント情報を出力させることが可能となる。 By using the authentication apparatus of this embodiment, authentication information is set by setting hint information, which is a word that helps the person who wants to authenticate, together with the authentication condition input by the person who wants to authenticate. It is possible to output the hint information when the person who makes the input.
0201 認証装置
0202 認証条件保持部
0203 認証要求入力部
0204 比較部
0205 認証結果出力部
0906 認証条件入力部
1307 第一地図表示手段
1308 第一グラフィックユーザインターフェイス手段
1309 認証要求生成手段
1710 第二地図表示手段
1711 第二グラフィックユーザインターフェイス手段
1712 認証条件生成手段
2113 データ入力部
2114 暗号化部
2115 関連付部
2116 復号化部
2617 ヒント情報入力手段
2618 ヒント情報保持手段
2619 ヒント情報表示手段
0201
Claims (12)
認証をさせる者によって入力された少なくとも地図上の位置を含む認証条件を保持する認証条件保持部と、
少なくとも地図上の位置を含む認証要求を、認証を受けようとする者によって入力させるための認証要求入力部と、
保持されている認証条件と、入力された認証要求とを比較する比較部と、
比較部での比較結果に基づいて肯定的認証結果または否定的認証結果を出力する認証結果出力部と、
を有する認証装置。 The purpose is to release security,
An authentication condition holding unit for holding an authentication condition including at least a position on a map input by a person who performs authentication;
An authentication request input unit for inputting an authentication request including at least a position on the map by a person who intends to receive authentication;
A comparison unit that compares the held authentication conditions with the input authentication request;
An authentication result output unit that outputs a positive authentication result or a negative authentication result based on the comparison result in the comparison unit;
An authentication device.
電子地図を表示するための第一地図表示手段と、
表示された電子地図上で地図上の位置を特定するための第一グラフィックユーザインターフェイス手段と、
第一グラフィックユーザインターフェイス手段によって特定された電子地図上の位置を含む認証要求を生成する認証要求生成手段と、
を有する請求項1または2に記載の認証装置。 The authentication request input part
First map display means for displaying an electronic map;
A first graphic user interface means for identifying a position on the map on the displayed electronic map;
Authentication request generating means for generating an authentication request including a position on the electronic map identified by the first graphic user interface means;
The authentication device according to claim 1, comprising:
電子地図を表示するための第二地図表示手段と、
表示された電子地図上で地図上の位置を特定するための第二グラフィックユーザインターフェイス手段と、
第二グラフィックユーザインターフェイス手段によって特定された電子地図上の位置を含む認証条件を生成する認証条件生成手段と、
を有する請求項1から3のいずれか一に記載の認証装置。 The authentication condition input part
Second map display means for displaying an electronic map;
A second graphical user interface means for identifying a location on the map on the displayed electronic map;
Authentication condition generating means for generating an authentication condition including a position on the electronic map specified by the second graphic user interface means;
The authentication device according to any one of claims 1 to 3, further comprising:
入力データを関連付けられるべき認証条件にて復号化可能に暗号化する暗号化部と、
認証条件保持部に保持されている認証条件と入力された暗号化データとを関連付ける関連付部と、
認証結果出力部からの肯定的認証結果に基づいて暗号化データを復号化する復号化部と、をさらに有する請求項1から4のいずれか一に記載の認証装置。 A data input unit for inputting data to be decrypted based on a positive authentication result by an authentication condition to be associated by a person who performs authentication;
An encryption unit that encrypts input data so that it can be decrypted under an authentication condition to be associated;
An associating unit for associating the authentication condition held in the authentication condition holding unit with the input encrypted data;
The authentication device according to any one of claims 1 to 4, further comprising: a decryption unit that decrypts the encrypted data based on a positive authentication result from the authentication result output unit.
認証を受けようとする者に電子地図上の位置を特定する助けとなる言葉であるヒント情報を入力させるヒント情報入力手段と、
入力されたヒント情報を保持するためのヒント情報保持手段とを有し、
認証要求入力部は、
入力されたヒント情報を、認証を受けようとする者が認証要求入力をする際に表示するためのヒント情報表示手段を有する請求項1から5のいずれか一に記載の認証装置。 The authentication condition input part
Hint information input means for allowing a person who is going to receive authentication to input hint information that is a word that helps to identify the position on the electronic map;
Hint information holding means for holding input hint information,
The authentication request input part
The authentication apparatus according to claim 1, further comprising a hint information display unit configured to display the input hint information when a person who wants to receive authentication inputs an authentication request.
認証をさせる者によって入力された少なくとも地図上の位置を含む認証条件を保持する認証条件保持部と、
少なくとも地図上の位置を含む認証要求を、認証を受けようとする者によって入力させるための認証要求入力部と、
保持されている認証条件と、入力された認証要求とを比較する比較部と、
比較部での比較結果に基づいて肯定的認証結果または否定的認証結果を出力する認証結果出力部と、
を有する認証装置。 The purpose is to release security,
An authentication condition holding unit for holding an authentication condition including at least a position on a map input by a person who performs authentication;
An authentication request input unit for inputting an authentication request including at least a position on the map by a person who intends to receive authentication;
A comparison unit that compares the held authentication conditions with the input authentication request;
An authentication result output unit that outputs a positive authentication result or a negative authentication result based on the comparison result in the comparison unit;
An authentication device.
認証をさせる者によって入力された少なくとも地図上の位置を含む認証条件を保持する認証条件保持部と、
少なくとも地図上の位置を含む認証要求を、認証を受けようとする者によって入力させるための認証要求入力部と、
保持されている認証条件と、入力された認証要求とを比較する比較部と、
比較部での比較結果に基づいて肯定的認証結果または否定的認証結果を出力する認証結果出力部と、
を有する認証装置。 The purpose is to release security,
An authentication condition holding unit for holding an authentication condition including at least a position on a map input by a person who performs authentication;
An authentication request input unit for inputting an authentication request including at least a position on the map by a person who intends to receive authentication;
A comparison unit that compares the held authentication conditions with the input authentication request;
An authentication result output unit that outputs a positive authentication result or a negative authentication result based on the comparison result in the comparison unit;
An authentication device.
認証をさせる者によって入力された少なくとも地図上の位置を含む認証条件を保持する認証条件保持部と、
少なくとも地図上の位置を含む認証要求を、認証を受けようとする者によって入力させるための認証要求入力部と、
保持されている認証条件と、入力された認証要求とを比較する比較部と、
比較部での比較結果に基づいて肯定的認証結果または否定的認証結果を出力する認証結果出力部と、
を有する認証装置。
The purpose is to release security,
An authentication condition holding unit for holding an authentication condition including at least a position on a map input by a person who performs authentication;
An authentication request input unit for inputting an authentication request including at least a position on the map by a person who intends to receive authentication;
A comparison unit that compares the held authentication conditions with the input authentication request;
An authentication result output unit that outputs a positive authentication result or a negative authentication result based on the comparison result in the comparison unit;
An authentication device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009274967A JP5584854B2 (en) | 2009-12-02 | 2009-12-02 | Map authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009274967A JP5584854B2 (en) | 2009-12-02 | 2009-12-02 | Map authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011118635A JP2011118635A (en) | 2011-06-16 |
JP5584854B2 true JP5584854B2 (en) | 2014-09-10 |
Family
ID=44283886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009274967A Active JP5584854B2 (en) | 2009-12-02 | 2009-12-02 | Map authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5584854B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5605341B2 (en) | 2011-10-03 | 2014-10-15 | 株式会社日立製作所 | Access control method, information display device using the same, and information display system |
KR101446430B1 (en) * | 2013-05-16 | 2014-10-01 | 주식회사 엘지씨엔에스 | Apparatus and Method Performing Screen Unlock Using Map Function |
WO2015112175A1 (en) | 2014-01-27 | 2015-07-30 | Empire Technology Development Llc. | User authentication using voice and image data |
KR101850929B1 (en) | 2017-02-28 | 2018-05-30 | 주식회사 앱소위즈 | Authentication system using location information and th method thereof |
KR102469380B1 (en) * | 2022-02-23 | 2022-11-23 | (주)와토시스 | Method and system for de-identifying and restoring personal information of image data |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3122549B2 (en) * | 1993-02-17 | 2001-01-09 | シャープ株式会社 | Password forgetting prevention system |
JPH07254955A (en) * | 1994-03-16 | 1995-10-03 | Toshiba Corp | Image communication terminal |
JP3636902B2 (en) * | 1998-03-31 | 2005-04-06 | 富士通株式会社 | Electronic information management system, IC card, terminal device, electronic information management method, and computer-readable recording medium recording electronic information management program |
GB2381603B (en) * | 2001-10-30 | 2005-06-08 | F Secure Oyj | Method and apparatus for selecting a password |
JP2008158683A (en) * | 2006-12-21 | 2008-07-10 | Hitachi Software Eng Co Ltd | Authentication system |
JP5009196B2 (en) * | 2008-03-04 | 2012-08-22 | ソニーフィナンシャルホールディングス株式会社 | Information processing apparatus, program, and information processing method |
JP2009211466A (en) * | 2008-03-05 | 2009-09-17 | Nec Personal Products Co Ltd | Information processor and security management method of information processor |
-
2009
- 2009-12-02 JP JP2009274967A patent/JP5584854B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011118635A (en) | 2011-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6118872A (en) | Apparatus and method for controlling secret data by using positions of input image points on an image and a sequence of the positions | |
JP4999751B2 (en) | Data sharing techniques | |
US8140857B2 (en) | Method for selective encryption within documents | |
JP5947453B2 (en) | Passcode management system, passcode device, and super passcode generation method | |
JP5584854B2 (en) | Map authentication system | |
KR102212202B1 (en) | Document processing method and device | |
JP2005128996A (en) | Information processing apparatus and system, and program | |
TWI502397B (en) | Document authority management system, terminal device, document authority management method, and computer-readable recording medium | |
US20170279790A1 (en) | Authentication system, reminder terminal, and information recording medium | |
JP2012074079A (en) | Information processor, information processing system and program | |
JP2015122058A (en) | Information sharing system and information sharing method | |
JP4715792B2 (en) | Decoding control system, decoding control method, and decoding control program | |
US11720224B2 (en) | Data storage using image objects shown in a real-time view | |
US20220408165A1 (en) | Interactive broadcast media content provider with direct audience interaction | |
US7715560B2 (en) | Systems and methods for hiding a data group | |
JP2021140299A (en) | Data matching system, information processing device and data matching method | |
US10678895B2 (en) | Data input method, and electronic device and system for implementing the data input method | |
JP2002288161A (en) | Document management system | |
KR102087207B1 (en) | Method and apparatus for location based document security | |
JP2005204000A (en) | Data-decoding method and data-decoding system | |
US20160299876A1 (en) | Dynamic Signature Box for a Digital Signature System | |
JP2020009150A (en) | Confidentiality processing/restoration pre-processing application device, confidentiality processing/restoration pre-processing application device terminal, method performed by confidentiality processing/restoration pre-processing application device for causing terminal to perform confidentiality processing/restoration pre-processing, and confidentiality processing/restoration pre-processing method for the terminal | |
JP5422300B2 (en) | Graphic data encryption / decryption device and graphic data browsing system | |
JP2015001935A (en) | Authentication device and authentication method | |
JP2006011916A (en) | Network calibration method for compilations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121101 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131028 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140324 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140603 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5584854 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |