JP5768033B2 - Authentication system, user terminal, authentication device, and program - Google Patents
Authentication system, user terminal, authentication device, and program Download PDFInfo
- Publication number
- JP5768033B2 JP5768033B2 JP2012254883A JP2012254883A JP5768033B2 JP 5768033 B2 JP5768033 B2 JP 5768033B2 JP 2012254883 A JP2012254883 A JP 2012254883A JP 2012254883 A JP2012254883 A JP 2012254883A JP 5768033 B2 JP5768033 B2 JP 5768033B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- code
- information
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 239000011159 matrix material Substances 0.000 claims description 113
- 230000005540 biological transmission Effects 0.000 claims description 34
- 238000000034 method Methods 0.000 claims description 34
- 238000012545 processing Methods 0.000 claims description 34
- 230000008569 process Effects 0.000 claims description 17
- 230000008707 rearrangement Effects 0.000 claims description 6
- 238000013475 authorization Methods 0.000 claims 1
- 238000004587 chromatography analysis Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、ユーザ認証時に使用する認証情報をユーザが管理する負担を軽減すると共に、ユーザが容易に認証情報を入力することが可能な技術に関する。 The present invention relates to a technique for reducing the burden of managing authentication information used during user authentication and allowing the user to easily input authentication information.
近年は、各サービスプロバイダのサーバで提供している各種サービスを利用するユーザが増加している。 In recent years, an increasing number of users use various services provided by servers of each service provider.
各サービスプロバイダのサーバで提供している各種サービスをユーザが利用する場合は、サービス毎にパスワード等の認証情報を各サービスプロバイダに登録する必要がある。しかし、サービス毎に使用する認証情報が異なる場合は、多くの認証情報をユーザ自身で管理する必要があり、認証情報をユーザが管理する負担が大きくなる。このため、認証情報をユーザが管理する負担を軽減することが可能な方法が所望されている。 When a user uses various services provided by each service provider's server, it is necessary to register authentication information such as a password with each service provider for each service. However, when the authentication information used for each service is different, it is necessary to manage a lot of authentication information by the user himself, which increases the burden of managing the authentication information by the user. Therefore, a method that can reduce the burden of managing authentication information by the user is desired.
なお、現在使用されている認証方法としては、例えば、以下の方法がある。 As an authentication method currently used, for example, there are the following methods.
方法1
Kerberos認証のように、認証サーバにログインすることで、認証サーバと信頼関係にあるサービスプロバイダのサーバにログインできるシングルサインオンの方法。
Method 1
A single sign-on method, such as Kerberos authentication, that allows you to log in to a service provider server that has a trust relationship with the authentication server by logging in to the authentication server.
方法2
RADIUS認証のように、複数のサーバが認証部分を1つの認証サーバに依頼することで、同じ認証情報で複数のサーバの認証ができるシングルサインオンの方法。
Method 2
A single sign-on method in which a plurality of servers can authenticate a plurality of servers with the same authentication information by requesting an authentication part to a single authentication server, such as RADIUS authentication.
方法3
Open ID認証のように、ユーザが複数の認証サーバから任意の認証サーバを選択できるシングルサインオンの方法。
Method 3
A single sign-on method that allows users to select any authentication server from multiple authentication servers, such as Open ID authentication.
方法4
ユーザ端末内のローカル認証に基づき、ユーザ端末内に格納された認証情報を認証サーバに送信することで認証を行う方法。
Method 4
A method for performing authentication by transmitting authentication information stored in a user terminal to an authentication server based on local authentication in the user terminal.
また、本発明よりも先に出願された技術文献として、例えば、特許文献1(特開2002-189702号公報)には、取引先の数が増大した場合でも、利用者にパスワードの種類が増えたことを意識させることなく、パスワードの一元管理を可能にする技術について開示されている。 Further, as a technical document filed prior to the present invention, for example, in Patent Document 1 (Japanese Patent Laid-Open No. 2002-189702), even when the number of business partners increases, the types of passwords increase for the user. A technology that enables unified management of passwords without being conscious of this is disclosed.
上記特許文献1では、利用者固有の生体情報(指紋、顔、網膜、虹彩、掌形、音声等)を用いて認証処理を行うことで、パスワードの一元管理を可能にしている。 In the above-mentioned Patent Document 1, authentication processing is performed using user-specific biometric information (fingerprint, face, retina, iris, palm shape, voice, etc.), thereby enabling unified management of passwords.
また、特許文献2(特開2000-322383号公報)には、個人認証情報を管理する負担を軽減する技術について開示されている。 Japanese Patent Laid-Open No. 2000-322383 discloses a technique for reducing the burden of managing personal authentication information.
上記特許文献2では、ユーザIDやパスワード等の個人認証情報が記録されたICカードを用いて認証処理を行うことで、個人認証情報を管理する負担を軽減することにしている。 In Patent Document 2, the burden of managing personal authentication information is reduced by performing authentication processing using an IC card in which personal authentication information such as a user ID and password is recorded.
しかし、方法1や方法2は、社内システムや同一事業者のホットスポット認証のように、信頼関係のある場合にのみ利用することができる。即ち、特定の同一事業者に属さないサービスの認証を統合することができないという課題がある。 However, Method 1 and Method 2 can be used only when there is a trust relationship such as in-house system or hot spot authentication of the same company. That is, there is a problem that authentication of services that do not belong to a specific same business cannot be integrated.
方法3は、異なる事業者間での認証統合に用いられているが、特定の個人のサービスの利用状況を認証サーバで全てトレースできてしまうというプライバシー的な課題がある。例えば、ログインが必要なサービスの利用状況(いつ使ったか、どの頻度で使っているかなどの情報)が他の人にわかってしまう。 Method 3 is used for authentication integration between different operators, but there is a privacy problem that the usage status of a specific individual service can be traced entirely by the authentication server. For example, other people know the usage status of services that require login (information such as when and how often they use it).
方法4は、複数のユーザ端末を用いる場合に、新しい認証情報の追加や、認証情報の変更などの対応が難しいという課題がある。特に、新しいユーザ端末を追加する場合などに不便である。 The method 4 has a problem that it is difficult to add new authentication information or change authentication information when a plurality of user terminals are used. In particular, it is inconvenient when adding a new user terminal.
また、上記特許文献1では、利用者固有の生体情報を用いて認証処理を行うため、生体情報を解析するための機能が必要になる。 Moreover, in the said patent document 1, since the authentication process is performed using biometric information peculiar to a user, the function for analyzing biometric information is needed.
また、上記特許文献2では、ICカードを用いて認証処理を行うため、ICカードに記録された情報を読み取るためのリーダ機能が必要になる。 Further, in Patent Document 2, since an authentication process is performed using an IC card, a reader function for reading information recorded on the IC card is required.
本発明は、上記事情に鑑みてなされたものであり、ユーザ認証時に使用する認証情報をユーザが管理する負担を軽減すると共に、ユーザが容易に認証情報を入力することが可能な認証システム、ユーザ端末、認証装置及びプログラムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and reduces the burden of the user managing authentication information used during user authentication, and allows the user to easily input authentication information, and a user An object is to provide a terminal, an authentication device, and a program.
かかる目的を達成するために、本発明は、以下の特徴を有する。 In order to achieve this object, the present invention has the following features.
<認証システム>
本発明に係る認証システムは、
複数の認証装置と、ユーザ端末と、を有して構成する認証システムであって、
前記ユーザ端末は、
複数の前記認証装置でユーザが共通で使用する画像を表示する表示手段と、
前記表示手段に表示された前記画像の中からユーザ操作により選択された前記画像上の少なくとも1つの位置情報をユーザ側認証情報として入力する入力手段と、
複数のコードで構成する複数の認証マトリックスを認証先の前記認証装置から受信する認証マトリックス受信手段と、
前記ユーザ側認証情報と、前記複数の認証マトリックスと、を組み合せ、前記ユーザ側認証情報を構成する前記位置情報を、前記位置情報に応じた前記認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する認証コード生成手段と、
前記認証コードを認証先の前記認証装置に送信する認証コード送信手段と、を有し、
前記認証装置は、
前記複数の認証マトリックスと、サーバ側認証コードと、を前記ユーザのアカウント情報に対応付けて記憶する記憶手段と、
前記複数の認証マトリックスを前記ユーザ端末に送信する送信手段と、
前記ユーザ端末から受信した前記ユーザ側認証コードと、前記ユーザ端末に送信した前記複数の認証マトリックスと対応付けて前記記憶手段に記憶されている前記サーバ側認証コードと、を照合し、両方の認証コードが一致する場合に、前記ユーザの認証を許可する認証手段と、
を有することを特徴とする。
<Authentication system>
An authentication system according to the present invention includes:
An authentication system comprising a plurality of authentication devices and user terminals,
The user terminal is
Display means for displaying an image commonly used by a user in a plurality of the authentication devices;
Input means for inputting at least one position information on the image selected by a user operation from the images displayed on the display means as user-side authentication information;
An authentication matrix receiving means for receiving a plurality of authentication matrices composed of a plurality of codes from the authentication device at the authentication destination;
The user-side authentication information and the plurality of authentication matrices are combined, the position information constituting the user-side authentication information is converted into a code of the authentication matrix corresponding to the position information, and the converted code An authentication code generating means for generating an authentication code to be configured;
An authentication code transmitting means for transmitting the authentication code to the authentication device of the authentication destination,
The authentication device
Storage means for storing the plurality of authentication matrices and server-side authentication codes in association with the user account information;
Transmitting means for transmitting the plurality of authentication matrices to the user terminal;
And the user-side authentication code received from the user terminal, and matching the a server side authentication code stored in the storage means in association with said plurality of authentication matrices transmitted to the user terminal, both sure An authentication means for permitting authentication of the user when the authentication code matches;
It is characterized by having.
<ユーザ端末>
本発明に係るユーザ端末は、
複数の認証装置と認証を行うユーザ端末であって、
複数の前記認証装置でユーザが共通で使用する画像を表示する表示手段と、
前記表示手段に表示された前記画像の中からユーザ操作により選択された前記画像上の少なくとも1つの位置情報をユーザ側認証情報として入力する入力手段と、
複数のコードで構成する複数の認証マトリックスを認証先の前記認証装置から受信する認証マトリックス受信手段と、
前記ユーザ側認証情報と、前記複数の認証マトリックスと、を組み合せ、前記ユーザ側認証情報を構成する前記位置情報を、前記位置情報に応じた前記認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する認証コード生成手段と、
前記認証コードを認証先の前記認証装置に送信する認証コード送信手段と、を有し、
前記認証コードが、認証先の前記認証装置から前記ユーザ端末が受信した前記複数の認証マトリックスと前記ユーザのアカウント情報とに対応付けて認証先の前記認証装置の記憶手段に記憶されている認証コードと一致する場合に、前記ユーザの認証が許可されることを特徴とする。
<User terminal>
The user terminal according to the present invention is:
A user terminal that performs authentication with a plurality of authentication devices,
Display means for displaying an image commonly used by a user in a plurality of the authentication devices;
Input means for inputting at least one position information on the image selected by a user operation from the images displayed on the display means as user- side authentication information;
An authentication matrix receiving means for receiving a plurality of authentication matrices composed of a plurality of codes from the authentication device at the authentication destination;
The user-side authentication information and the plurality of authentication matrices are combined, the position information constituting the user-side authentication information is converted into a code of the authentication matrix corresponding to the position information, and the converted code An authentication code generating means for generating an authentication code to be configured;
An authentication code transmitting means for transmitting the authentication code to the authentication device of the authentication destination,
The authentication the authentication code is stored in the storage unit of the authentication destination of the authentication device from the association with the authentication destination and account information of the user and the plurality of authentication matrix where the user terminal receives the authentication device The authentication of the user is permitted when it matches the code.
<認証装置>
本発明に係る認証装置は、
ユーザ端末を操作するユーザの認証を行う認証装置であって、
複数の前記認証装置でユーザが共通で使用する画像の中から前記ユーザ端末のユーザ操作により選択された前記画像上の少なくとも1つの位置情報で構成するユーザ側認証情報と、複数のコードで構成する複数の認証マトリックスと、を組み合わせ、前記位置情報に応じた前記認証マトリックスのコードに変換した前記コードで構成する認証コードと、前記複数の認証マトリックスと、を前記ユーザのアカウント情報に対応付けて記憶する記憶手段と、
前記ユーザ端末に前記複数の認証マトリックスを送信する送信手段と、
前記認証マトリックスを送信した後に、前記ユーザ端末から前記認証コードを受信した場合に、該受信した前記認証コードと、前記ユーザ端末に送信した前記複数の認証マトリックスと対応付けて前記記憶手段に記憶されている前記認証コードと、を照合し、両方の前記認証コードが一致する場合に、前記ユーザの認証を許可する認証手段と、
を有することを特徴とする。
<Authentication device>
The authentication device according to the present invention is:
An authentication device for authenticating a user operating a user terminal,
Consists of user-side authentication information composed of at least one position information on the image selected by user operation of the user terminal from among images commonly used by the user in the plurality of authentication devices, and a plurality of codes A plurality of authentication matrices are combined, and an authentication code composed of the code converted into the authentication matrix code according to the location information and the plurality of authentication matrices are stored in association with the account information of the user Storage means for
Transmitting means for transmitting the plurality of authentication matrices to the user terminal;
When the authentication code is received from the user terminal after transmitting the authentication matrix, the received authentication code is stored in the storage means in association with the plurality of authentication matrices transmitted to the user terminal. The authentication code, and if both of the authentication codes match, an authentication means for permitting authentication of the user;
It is characterized by having.
<プログラム>
本発明に係るプログラムは、
複数の認証装置と認証を行うユーザ端末のコンピュータに実行させるプログラムであって、
複数の前記認証装置でユーザが共通で使用する画像を表示手段に表示する表示処理と、
前記表示手段に表示された前記画像の中からユーザ操作により選択された前記画像上の少なくとも1つの位置情報をユーザ側認証情報として入力手段に入力する入力処理と、
複数のコードで構成する複数の認証マトリックスを認証先の前記認証装置から受信する認証マトリックス受信処理と、
前記ユーザ側認証情報と、前記複数の認証マトリックスと、を組み合せ、前記ユーザ側認証情報を構成する前記位置情報を、前記位置情報に応じた前記認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する認証コード生成処理と、
前記認証コードを認証先の前記認証装置に送信する認証コード送信処理と、を、前記コンピュータに実行させ、
前記認証コードが、認証先の前記認証装置から前記ユーザ端末が受信した前記複数の認証マトリックスと前記ユーザのアカウント情報とに対応付けて認証先の前記認証装置の記憶手段に記憶されている認証コードと一致する場合に、前記ユーザの認証が許可されることを特徴とする。
<Program>
The program according to the present invention is:
A program to be executed by a computer of a user terminal that performs authentication with a plurality of authentication devices,
Display processing for displaying an image commonly used by a user on a plurality of the authentication devices on a display unit;
An input process for inputting at least one position information on the image selected by a user operation from the images displayed on the display unit to the input unit as user-side authentication information;
An authentication matrix reception process for receiving a plurality of authentication matrices composed of a plurality of codes from the authentication device of the authentication destination;
The user-side authentication information and the plurality of authentication matrices are combined, the position information constituting the user-side authentication information is converted into a code of the authentication matrix corresponding to the position information, and the converted code An authentication code generation process for generating an authentication code to be configured;
Causing the computer to execute an authentication code transmission process for transmitting the authentication code to the authentication device of the authentication destination,
The authentication code is stored in the storage means of the authentication device at the authentication destination in association with the plurality of authentication matrices received by the user terminal from the authentication device at the authentication destination and the account information of the user If the user ID matches, the user authentication is permitted.
本発明に係るプログラムは、
ユーザ端末を操作するユーザの認証を行う認証装置のコンピュータに実行させるプログラムであって、
複数の前記認証装置でユーザが共通で使用する画像の中から前記ユーザ端末のユーザ操作により選択された前記画像上の少なくとも1つの位置情報で構成するユーザ側認証情報と、複数のコードで構成する複数の認証マトリックスと、を組み合わせ、前記位置情報に応じた前記認証マトリックスのコードに変換した前記コードで構成する認証コードと、前記複数の認証マトリックスと、を前記ユーザのアカウント情報に対応付けて記憶手段に記憶する記憶処理と、
前記ユーザ端末に前記複数の認証マトリックスを送信する送信処理と、
前記認証マトリックスを送信した後に、前記ユーザ端末から前記認証コードを受信した場合に、該受信した前記認証コードと、前記ユーザ端末に送信した前記複数の認証マトリックスと対応付けて前記記憶手段に記憶されている前記認証コードと、を照合し、両方の前記認証コードが一致する場合に、前記ユーザの認証を許可する認証処理と、を、前記コンピュータに実行させることを特徴とする。
The program according to the present invention is:
A program that is executed by a computer of an authentication device that authenticates a user who operates a user terminal,
Consists of user-side authentication information composed of at least one position information on the image selected by user operation of the user terminal from among images commonly used by the user in the plurality of authentication devices, and a plurality of codes A plurality of authentication matrices are combined, and an authentication code composed of the code converted into the authentication matrix code according to the location information and the plurality of authentication matrices are stored in association with the account information of the user A storage process stored in the means;
A transmission process for transmitting the plurality of authentication matrices to the user terminal;
When the authentication code is received from the user terminal after transmitting the authentication matrix, the received authentication code is stored in the storage means in association with the plurality of authentication matrices transmitted to the user terminal. The authentication code is collated, and if both of the authentication codes match, the computer is caused to execute an authentication process for permitting the user authentication.
本発明によれば、ユーザ認証時に使用する認証情報をユーザが管理する負担を軽減すると共に、ユーザが容易に認証情報を入力することができる。 ADVANTAGE OF THE INVENTION According to this invention, while reducing the burden which a user manages the authentication information used at the time of user authentication, a user can input authentication information easily.
(本発明にかかる認証システムの実施形態の概要)
まず、図1、図2を参照しながら、本発明にかかる認証システムの実施形態の概要について説明する。図1は、本発明にかかる認証システムのシステム構成例を示し、図2は、本発明にかかる認証システムを構成する主要な装置の構成例を示す。
(Outline of Embodiment of Authentication System According to the Present Invention)
First, an outline of an embodiment of an authentication system according to the present invention will be described with reference to FIGS. 1 and 2. FIG. 1 shows a system configuration example of an authentication system according to the present invention, and FIG. 2 shows a configuration example of main devices constituting the authentication system according to the present invention.
本発明にかかる認証システムは、複数の認証装置(各サービスプロバイダ100-1〜n(nは、任意の整数)の認証サーバ101に相当する)と、ユーザ端末UEと、を有して構成する認証システムである。
The authentication system according to the present invention includes a plurality of authentication devices (corresponding to the
ユーザ端末UEは、複数の認証装置101でユーザが共通で使用する画像を表示する表示手段(表示部10に相当する)と、表示手段10に表示された画像の中からユーザ操作により選択された画像上の少なくとも1つの位置情報を認証情報として入力する入力手段(入力部10に相当する)と、複数のコードで構成する認証マトリックスを認証先の認証装置101から受信する認証マトリックス受信手段(受信部13に相当する)と、認証情報と、認証マトリックスと、を組み合せ、認証情報を構成する位置情報を、位置情報に応じた認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する認証コード生成手段(認証コード生成部15に相当する)と、認証コードを認証先の認証装置101に送信する認証コード送信手段(送信部12に相当する)と、を有して構成する。
The user terminal UE is selected by a user operation from a display unit (corresponding to the display unit 10) that displays an image commonly used by the user in the plurality of
認証装置101は、認証マトリックスと、認証コードと、をユーザのアカウント情報に対応付けて記憶する記憶手段(記憶部1011に相当する)と、認証マトリックスをユーザ端末UEに送信する送信手段(送信部1012に相当する)と、ユーザ端末UEから受信した認証コードと、ユーザ端末UEに送信した認証マトリックスと対応付けて記憶手段1011に記憶されている認証コードと、を照合し、両方の認証コードが一致する場合に、ユーザの認証を許可する認証手段(認証部1014に相当する)と、を有して構成する。
The
本発明にかかる認証システムは、ユーザ端末UEにおいて、複数の認証装置101でユーザが共通で使用する画像を表示手段10に表示し、その表示手段10に表示された画像の中からユーザ操作により選択された画像上の少なくとも1つの位置情報を認証情報として入力手段11に入力するため、ユーザ認証時に使用する認証情報をユーザが管理する負担を軽減すると共に、ユーザが容易に認証情報を入力することができる。以下、添付図面を参照しながら、本発明にかかる認証システムの実施形態について詳細に説明する。
The authentication system according to the present invention displays, on the user terminal UE, an image commonly used by a user in a plurality of
(第1の実施形態)
<認証システムのシステム構成例>
まず、図1を参照しながら、本実施形態の認証システムのシステム構成例について説明する。図1は、本実施形態の認証システムのシステム構成例を示す図である。
(First embodiment)
<System configuration example of authentication system>
First, a system configuration example of the authentication system according to the present embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating a system configuration example of an authentication system according to the present embodiment.
本実施形態の認証システムは、複数のサービスプロバイダ100-1〜n(nは、任意の整数)と、画像管理サーバ200と、ユーザ端末UEと、がネットワークNWを介して構成する。ネットワークNWは、有線、無線を問わず、各装置間で情報通信が可能であれば、任意の通信形態が適用可能である。
In the authentication system of this embodiment, a plurality of service providers 100-1 to 100-n (n is an arbitrary integer), an
各サービスプロバイダ100-1〜nは、認証サーバ101と、アプリケーションサーバ102と、を有して構成する。
Each service provider 100-1 to 100-n includes an
アプリケーションサーバ102は、ユーザ端末UEを操作するユーザに各種サービスを提供する。認証サーバ101は、アプリケーションサーバ102で提供しているサービスを利用する際に、ユーザ認証を行う。
The
画像管理サーバ200は、ユーザ認証時に使用する画像を管理する。画像管理サーバ200は、各ユーザ毎にユーザ固有の画像を記憶して管理する。画像は、ユーザIDと対応付けて記憶して管理している。
The
ユーザ端末UEは、各ユーザが使用する端末であり、各ユーザがユーザ端末UEを操作してサービスプロバイダ100-1〜nの認証サーバ101にアクセスし、ユーザ認証を行い、ユーザ認証がOKになった場合に、その認証サーバ101と連携したサービスプロバイダ100-1〜nのアプリケーションサーバ102で提供しているサービスを利用することができる。
The user terminal UE is a terminal used by each user, and each user operates the user terminal UE to access the
<認証システムを構成する各装置の構成例>
次に、図2を参照しながら、本実施形態の認証システムを構成する各装置の構成例について説明する。図2は、図1に示す認証システムを構成する主要な装置の構成例を示す図である。
<Configuration example of each device constituting the authentication system>
Next, a configuration example of each device configuring the authentication system according to the present embodiment will be described with reference to FIG. FIG. 2 is a diagram illustrating a configuration example of main devices configuring the authentication system illustrated in FIG. 1.
各サービスプロバイダ100-1〜nの認証サーバ101は、記憶部1011と、送信部1012と、受信部1013と、認証部1014と、を有して構成する。
The
記憶部1011は、ユーザID,認証コード,認証マトリックスを対応付けて記憶する。ユーザIDは、ユーザを識別するためのアカウント情報である。アカウント情報は、ユーザを識別することが可能であれば、あらゆる情報をアカウント情報として使用することが可能である。認証コードは、ユーザがサービスプロバイダ100のアプリケーションサーバ102で提供しているサービスを利用する際に使用するものである。認証マトリックスは、認証コードを生成する際に使用するものであり、複数のコードで構成する。
The
送信部1012は、各種情報を送信する。例えば、記憶部1011に記憶されている認証マトリックスをユーザ端末UEに送信する。
The
受信部1013は、各種情報を受信する。例えば、ユーザ端末UEから認証コードを受信する。
The receiving
認証部1014は、ユーザ認証を行う。例えば、記憶部1011に記憶されている認証コードと、受信部1013がユーザ端末UEから受信した認証コードと、を照合し、両方の認証コードが一致する場合に、ユーザの認証を許可する。
The
画像管理サーバ200は、記憶部201と、送信部202と、受信部203と、を有して構成する。
The
記憶部201は、ユーザID,画像を対応付けて記憶する。ユーザIDは、ユーザを識別するための情報である。画像は、認証コードを生成する際に使用するものである。
The
送信部202は、各種情報を送信する。例えば、記憶部201に記憶されている画像をユーザ端末UEに送信する。受信部203は、各種情報を受信する。例えば、画像をユーザ端末UEから受信する。記憶部201は、受信部203がユーザ端末UEから受信した画像とユーザIDとを対応付けて記憶する。これにより、ユーザ固有の画像を記憶することができる。
The
ユーザ端末UEは、表示部10と、入力部11と、送信部12と、受信部13と、認証マトリックス生成部14と、認証コード生成部15と、を有して構成する。
The user terminal UE includes a
表示部10は、各種情報を表示する。例えば、画像管理サーバ200から受信部13が受信した画像を表示する。
The
入力部11は、各種情報を入力する。例えば、表示部10に表示された画像に対してユーザ操作が行われた場合に、そのユーザ操作が行われた画像の位置を検出し、その画像上の位置情報を認証情報として入力する。認証情報は、認証コードを生成する際に使用するものである。
Input unit 1 1 inputs various kinds of information. For example, when a user operation is performed on the image displayed on the
送信部12は、各種情報を送信する。例えば、後述する認証マトリックス生成部14で生成した認証マトリックスを認証サーバ101に送信する。また、後述する認証コード生成部15で生成した認証コードを認証サーバ101に送信する。
The
受信部13は、各種情報を受信する。例えば、画像管理サーバ200から画像を受信する。
The receiving
認証マトリックス生成部14は、認証マトリックスを生成する。認証マトリックスは、認証コードを生成する際に使用するものであり、複数のコードで構成する。
The authentication
認証コード生成部15は、認証コードを生成する。認証コードは、認証マトリックスと、認証情報と、を組み合せ、認証情報を構成する位置情報を、その位置情報に応じた認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する。
The authentication
<認証システムの処理動作例>
次に、本実施形態の認証システムの処理動作例について説明する。
<Processing operation example of authentication system>
Next, a processing operation example of the authentication system according to the present embodiment will be described.
<認証コードの登録処理動作例>
まず、図3、図4を参照しながら、認証コード(N)を認証サーバ101に登録する処理動作例について説明する。図3は、認証コード(N)の登録処理動作例を示す図である。図4は、認証コード(N)を認証サーバ101に登録する例を示す図である。認証コード(N)は、ユーザがサービスプロバイダ100のアプリケーションサーバ102で提供しているサービスを利用する際に使用するものである。認証コード(N)は、ハッシュ化した認証コードである。
<Operation example of authentication code registration processing>
First, a processing operation example for registering the authentication code (N) in the
まず、ユーザ端末UEの認証マトリックス生成部14は、認証マトリックスをランダムに生成する(ステップA1)。図4では、認証マトリックスは、3×3のマトリックスになっており、9種類のコードで構成している。各コードは、英数2文字のコードになっている。
First, the authentication
また、ユーザ端末UEの送信部12は、画像管理サーバ200にアクセスし、ユーザIDを画像管理サーバ200に送信し(ステップA2)、受信部13は、画像管理サーバ200からユーザIDに対応する画像を受信する(ステップA3)。画像管理サーバ200は、ユーザIDと画像とを対応付けて記憶部201に記憶して管理しているため、画像管理サーバ200の受信部203がユーザ端末UEからユーザIDを受け付けた場合に、送信部202は、そのユーザIDに対応する画像をユーザ端末UEに提供することができる。
Further, the
ユーザ端末UEの表示部10は、画像管理サーバ200から取得した画像を表示する。これにより、表示部10には、図4に示す画像が表示される。ユーザは、ユーザ自身の記憶に基づき、表示部10に表示された画像上の特徴点位置を選択し、認証情報を入力部11に入力する(ステップA4)。認証情報は、表示部10に表示された画像上の特定点位置の情報である。ユーザ端末UEは、表示部10に表示された画像に対してユーザ操作が行われた場合に、そのユーザ操作が行われた画像の位置を検出する。図4の場合は、ユーザ操作により画像の中で1、2、3の領域が順番に選択された状態を示している。この1→2→3の位置情報が認証情報となる。
The
ユーザ端末UEの認証コード生成部15は、入力部11に入力された認証情報と、ステップA1で認証マトリックス生成部14が生成した認証マトリックスと、を組み合せ、認証コード(n)を生成する(ステップA5)。
The authentication
図4の場合は、認証情報は、画像の1→2→3の位置情報であるため、1に対応するコードは、viであり、2に対応するコードは、peであり、3に対応するコードは、urであるため、認証コード(n)は、n=(vi+pe+ur)となる。 In the case of FIG. 4, since the authentication information is position information of 1 → 2 → 3 of the image, the code corresponding to 1 is vi, the code corresponding to 2 is pe, and corresponds to 3. Since the code is ur, the authentication code (n) is n = (vi + pe + ur).
次に、ユーザ端末UEの認証コード生成部15は、上記生成した認証コード(n)をハッシュ化し、ハッシュ化した認証コード(N)を生成する(ステップA6)。
Next, the authentication
ハッシュ化した認証コード(N)は、(N)=hash(n)であるため、(N)=hash((vi+pe+ur))となる。 Since the hashed authentication code (N) is (N) = hash (n), (N) = hash ((vi + pe + ur)).
ユーザ端末UEは、ハッシュ化した認証コード(N)をサービスプロバイダ100-1の認証サーバ101に登録するため、送信部12は、ユーザID、ハッシュ化した認証コード(N)、認証マトリックスを認証サーバ101に送信する(ステップA7)。
Since the user terminal UE registers the hashed authentication code (N) in the
認証サーバ101の受信部1013は、ユーザ端末UEから受け付けたユーザID、ハッシュ化した認証コード(N)、認証マトリックスを対応付けて記憶部1011に記憶する(ステップA8)。
The receiving
これにより、ユーザは、サービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスを利用する際に使用する認証コード(N)を認証サーバ101に登録することができる。なお、認証コード(N)は、ハッシュ化されているため、ユーザ端末UEで入力した認証情報を再現することができない。このため、ユーザ端末UEで入力した認証情報をサービスプロバイダ100-1側に秘密にすることができる。
Thus, the user can register the authentication code (N) used when using the service provided by the
<ユーザ認証時の処理動作例>
次に、図5、図6を参照しながら、ユーザ認証時の処理動作例について説明する。図5は、ユーザ認証時の処理動作例を示し、図6は、認証コードを照合する例を示す図である。ユーザ認証は、ユーザがサービスプロバイダ100のアプリケーションサーバ102で提供しているサービスを利用する際に行う。
<Example of processing operation during user authentication>
Next, an example of processing operation during user authentication will be described with reference to FIGS. 5 and 6. FIG. 5 shows an example of processing operation during user authentication, and FIG. 6 is a diagram showing an example of collating authentication codes. User authentication is performed when a user uses a service provided by the
ユーザ端末UEの送信部12は、サービスプロバイダ100-1の認証サーバ101にログインする際に、ユーザIDを認証サーバ101に送信する(ステップB1)。
The transmitting
認証サーバ101の受信部1013は、ユーザ端末UEからユーザIDを受け付けた場合に、送信部1012は、ユーザIDに対応する認証マトリックスと、毎回変更するランダムなチャレンジコード(cc)と、をユーザ端末UEに送信する(ステップB2)。図6では、認証マトリックスは、3×3のマトリックスになっており、9種類のコードで構成している。各コードは、英数2文字のコードになっている。
When the
また、ユーザ端末UEの送信部12は、画像管理サーバ200にアクセスし、ユーザIDを画像管理サーバ200に送信し(ステップB3)、受信部13は、画像管理サーバ200からユーザIDに対応する画像を受信する(ステップB4)。
Further, the
ユーザ端末UEの表示部10は、画像管理サーバ200から取得した画像を表示する。これにより、表示部10には、図6に示す画像が表示される。ユーザは、ユーザ自身の記憶に基づき、表示部10に表示された画像上の特徴点位置を選択し、認証情報を入力部11に入力する(ステップB5)。ユーザ端末UEは、表示部10に表示された画像に対してユーザ操作が行われた場合に、そのユーザ操作が行われた画像の位置を検出する。図6の場合は、ユーザ操作により画像の中で1、2、3の領域が順番に選択された状態を示している。この1→2→3の位置情報が認証情報となる。
The
ユーザ端末UEの認証コード生成部15は、入力部11から入力された認証情報と、ステップB2で受信部13が認証サーバ101から受け付けた認証マトリックスと、を組み合せ、認証コード(n)を生成する(ステップB6)。
The authentication
図6の場合は、認証情報は、画像の1→2→3の位置情報であるため、1に対応するコードは、viであり、2に対応するコードは、peであり、3に対応するコードは、urであるため、認証コード(n)は、n=(vi+pe+ur)となる。 In the case of FIG. 6, since the authentication information is position information of 1 → 2 → 3 of the image, the code corresponding to 1 is vi, the code corresponding to 2 is pe, and corresponds to 3. Since the code is ur, the authentication code (n) is n = (vi + pe + ur).
次に、ユーザ端末UEの認証コード生成部15は、上記生成した認証コード(n)をハッシュ化し、ハッシュ化した認証コード(N)を生成する(ステップB7)。
Next, the authentication
ハッシュ化した認証コード(N)は、(N)=hash(n)であるため、(N)=hash((vi+pe+ur))となる。 Since the hashed authentication code (N) is (N) = hash (n), (N) = hash ((vi + pe + ur)).
次に、ユーザ端末UEの認証コード生成部15は、ハッシュ化した認証コード(N)と、ステップB2で受信部13が認証サーバ101から受け付けたチャレンジコード(cc)と、を連結してハッシュ化し、連結認証コードを生成する(ステップB8)。
Next, the authentication
ハッシュ化した認証コードは、(N)であり、チャレンジコードは、(cc)であるため、連結認証コードは、Hash(cc+N)となる。 Since the hashed authentication code is (N) and the challenge code is (cc), the linked authentication code is Hash (cc + N).
ユーザ端末UEの送信部12は、連結認証コードを認証サーバ101に送信し、認証サーバ101でユーザ認証を行う(ステップB9)。
The
認証サーバ101の認証部1014は、ユーザIDに対応するハッシュ化した認証コード(N)と、ステップB2で送信部1012がユーザ端末UEに送信したチャレンジコード(cc)と、を連結してハッシュ化し、連結認証コードを生成する(ステップB10)。連結認証コードは、Hash(cc+N)となる。
The
認証サーバ101の認証部1014は、認証サーバ101側で生成した連結認証コードと、受信部1013がユーザ端末UEから受け付けた連結認証コードと、を照合する(ステップB11)。認証サーバ101の認証部1014は、両方の連結認証コードが一致する場合は、認証OKと判定する。また、両方の連結認証コードが一致しない場合は、認証NGと判定する。
The
認証サーバ101の送信部1012は、照合結果をユーザ端末UEに通知する。また、認証サーバ101の認証部1014は、認証OKと判定した場合は、認証サーバ101と連携したサービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスの利用をユーザに許可する。
The
これにより、ユーザは、認証サーバ101と連携したサービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスを利用することができる。
Thereby, the user can use the service provided by the
なお、本実施形態の認証システムにおいて他のサービスプロバイダ100-2のアプリケーションサーバ102で提供しているサービスを利用する場合も、上述したユーザ認証処理を行い、ユーザ端末UEを操作してユーザIDに対応付けられた画像から認証情報を入力することになる。他のサービスプロバイダ100-2は、上記のサービスプロバイダ100-1とは異なる認証マトリックスを記憶部1011に記憶して管理しているため、ユーザ端末UE側で、認証情報と、認証マトリックスと、を組み合せて生成する認証コードも上記のサービスプロバイダ100-1とは異なる認証コードになる。
Even when using the service provided by the
例えば、図6の場合は、認証情報は、画像の1→2→3の位置情報であり、複数のサービスプロバイダ100-1,100-2で共通の認証情報を使用している。しかし、サービスプロバイダ100-1の認証マトリックスを用いて生成した認証コード(n)は、n=((vi+pe+ur))となり、他のサービスプロバイダ100-2の認証マトリックスを用いて生成した認証コード(n)は、n=(en+ch+je)となり、サービスプロバイダ100-1〜n毎に認証コード(n)が異なる。このため、ユーザが複数のサービスプロバイダ100-1,100-2で共通に使用している画像を基に入力した認証情報が、複数のサービスプロバイダ100-1〜nで同じであっても、認証コード(n)は、サービスプロバイダ100-1〜n毎に異なるため、複数の認証情報をユーザ自身で記憶して管理しなくとも、1つの認証情報を把握しておくことで、各サービスプロバイダ100-1〜n毎に異なる認証コード(n)を生成してユーザ認証を行うことができる。その結果、ユーザ認証時に使用する認証情報をユーザが管理する負担を軽減すると共に、ユーザが容易に認証情報を入力することができる。 For example, in the case of FIG. 6, the authentication information is 1 → 2 → 3 position information of the image, and the authentication information common to the plurality of service providers 100-1 and 100-2 is used. However, the authentication code (n) generated using the authentication matrix of the service provider 100-1 is n = ((vi + pe + ur)) and generated using the authentication matrix of the other service provider 100-2. The authentication code (n) is n = (en + ch + je), and the authentication code (n) is different for each service provider 100-1 to 100-n. For this reason, even if the authentication information input based on the image commonly used by the service providers 100-1 and 100-2 by the user is the same for the service providers 100-1 to 100-n, the authentication code ( Since n) differs for each service provider 100-1 to 100-n, each service provider 100-1 can be obtained by grasping one piece of authentication information without storing and managing a plurality of pieces of authentication information by the user himself / herself. User authentication can be performed by generating a different authentication code (n) for each ~ n. As a result, the burden of managing the authentication information used at the time of user authentication can be reduced, and the user can easily input the authentication information.
また、本実施形態では、認証コード(n)をハッシュ化し、ハッシュ化した認証コード(N)を認証サーバ101に送信している。このため、ユーザ端末UE側で入力した認証情報を再現することができず、ユーザ端末UEで入力した認証情報をサービスプロバイダ100-1側に秘密にすることができる。本実施形態では、認証情報を複数のサービスプロバイダ100-1〜nで共通にしているため、認証情報がサービスプロバイダ100-1側で再現できてしまうと、その認証情報を用いて、他のサービスプロバイダ100-2の認証サーバ101にログインできてしまう。しかし、本実施形態では、認証コード(n)をハッシュ化しているため、認証情報を再現することができず、上述した問題の発生を回避することができる。
In this embodiment, the authentication code (n) is hashed, and the hashed authentication code (N) is transmitted to the
なお、上記実施形態では、認証マトリックスは、3×3のマトリックスになっており、9種類のコードで構成している。しかし、認証マトリックスは、3×3のマトリックスに限定せず、任意のマトリックスで構成することが可能である。例えば、16×16のマトリックスで構成することも可能である。これにより、認証コード(n)の組み合せ数を多くし、セキュリティを向上することができる。 In the above embodiment, the authentication matrix is a 3 × 3 matrix, and is configured by nine types of codes. However, the authentication matrix is not limited to a 3 × 3 matrix, and can be composed of an arbitrary matrix. For example, a 16 × 16 matrix can be used. As a result, the number of combinations of authentication codes (n) can be increased and security can be improved.
また、上記実施形態では、表示部10に表示された画像上で選択した特徴点位置を認証情報としたため、認証コード(n)は3桁となるが、画像上で選択した始点と終点との位置で構成するストロークを認証情報とすることも可能である。この場合は、始点と終点とで倍の6桁となり、認証コード(n)も6桁となるため、6桁の認証コード(n)は、2.8E+14通り((16×16)^6)の組み合せ数となり、セキュリティを更に向上することができる。
In the above embodiment, since the feature point position selected on the image displayed on the
(第2の実施形態)
次に、第2の実施形態について説明する。
(Second Embodiment)
Next, a second embodiment will be described.
第1の実施形態では、認証コード(n)をハッシュ化することで、ユーザ端末UE側で入力した認証情報を認証サーバ101側で再現できないようにしている。
In the first embodiment, the authentication code (n) is hashed so that the authentication information input on the user terminal UE side cannot be reproduced on the
第2の実施形態では、認証コード(n)をハッシュ化するのではなく、認証コード(n)に冗長性を持たせ、ユーザ端末UE側で入力した認証情報を認証サーバ101側で再現できないようにする。
In the second embodiment, the authentication code (n) is not hashed, but the authentication code (n) is made redundant so that the authentication information input on the user terminal UE side cannot be reproduced on the
<認証コードの登録処理動作例>
まず、図7を参照しながら、認証コード(n)を認証サーバ101に登録する処理動作例について説明する。図7は、認証コード(n)の登録処理動作例を示す図である。
<Operation example of authentication code registration processing>
First, an example of processing operation for registering the authentication code (n) in the
まず、ユーザ端末UEの認証マトリックス生成部14は、複数の認証マトリックスをランダムに生成する(ステップC1)。認証マトリックスは、例えば、16×16のマトリックスになっており、その認証マトリックスを3つ生成する。認証マトリックスを構成する16×16のマトリックスの各々は16種類のコードを格納している。このため、1つのコードに16個の冗長性が存在する。3桁のコードとした場合は、4096(16^3)通りの冗長性を持つことになる。また、ストロークとした場合は、16百万((16×16)^3)通りの冗長性を持つことになる。
First, the authentication
また、ユーザ端末UEの送信部12は、画像管理サーバ200にアクセスし、ユーザIDを画像管理サーバ200に送信し(ステップC2)、受信部13は、画像管理サーバ200からユーザIDに対応する画像を受信する(ステップC3)。
Further, the
ユーザ端末UEの表示部10は、画像管理サーバ200から取得した画像を表示する。ユーザは、ユーザ自身の記憶に基づき、表示部10に表示された画像上の特徴点位置を選択し、認証情報を入力部11に入力する(ステップC4)。例えば、表示部10に画像が表示され、ユーザ操作により画像の中で1、2、3の領域が順番に選択された場合は、この1→2→3の位置情報が認証情報となる。
The
ユーザ端末UEの認証コード生成部15は、入力部11に入力された認証情報と、ステップC1で認証マトリックス生成部14が生成した複数の認証マトリックスと、を組み合せ、認証コード(n)を生成する(ステップC5)。
The authentication
認証情報は、画像の1→2→3の位置情報であるため、認証情報を構成する1つ目の位置情報(1)と、1つ目の認証マトリックスと、を組み合せ、1つ目のコードに変換する。また、認証情報を構成する2つ目の位置情報(2)と、2つ目の認証マトリックスと、を組み合せ、2つ目のコードに変換する。また、認証情報を構成する3つ目の位置情報(3)と、3つ目の認証マトリックスと、を組み合せ、3つ目のコードに変換する。これにより、3つのコードで構成する3桁の認証コード(n)を生成することができる。 Since the authentication information is 1 → 2 → 3 position information of the image, the first position information (1) constituting the authentication information and the first authentication matrix are combined to provide the first code. Convert to Further, the second position information (2) constituting the authentication information and the second authentication matrix are combined and converted into a second code. Further, the third position information (3) constituting the authentication information and the third authentication matrix are combined and converted into a third code. As a result, a three-digit authentication code (n) composed of three codes can be generated.
ユーザ端末UEは、認証コード(n)をサービスプロバイダ100-1の認証サーバ101に登録するため、送信部12は、ユーザID、認証コード(n)、複数の認証マトリックスを認証サーバ101に送信する(ステップC6)。
Since the user terminal UE registers the authentication code (n) in the
認証サーバ101の受信部1013は、ユーザ端末UEから受け付けたユーザID、認証コード(n)、複数の認証マトリックスを対応付けて記憶部1011に記憶する(ステップC7)。
The receiving
これにより、ユーザは、サービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスを利用する際に使用する認証コード(n)を認証サーバ101に登録することができる。なお、認証コード(n)は、冗長化されているため、ユーザ端末UEで入力した認証情報を再現し難くなっている。このため、ユーザ端末UEで入力した認証情報をサービスプロバイダ100-1側で解読し難くすることができる。
As a result, the user can register the authentication code (n) used when using the service provided by the
<ユーザ認証時の処理動作例>
次に、図8を参照しながら、ユーザ認証時の処理動作例について説明する。図8は、ユーザ認証時の処理動作例を示す図である。
<Example of processing operation during user authentication>
Next, an example of processing operation during user authentication will be described with reference to FIG. FIG. 8 is a diagram illustrating a processing operation example during user authentication.
ユーザ端末UEの送信部12は、サービスプロバイダ100-1の認証サーバ101にログインする際に、ユーザIDを認証サーバ101に送信する(ステップD1)。
The
認証サーバ101の受信部1013は、ユーザ端末UEからユーザIDを受け付けた場合に、送信部1012は、ユーザIDに対応する複数の認証マトリックスをユーザ端末UEに送信する(ステップD2)。
When the
また、ユーザ端末UEの送信部12は、画像管理サーバ200にアクセスし、ユーザIDを画像管理サーバ200に送信し(ステップD3)、受信部13は、画像管理サーバ200からユーザIDに対応する画像を受信する(ステップD4)。
Further, the
ユーザ端末UEの表示部10は、画像管理サーバ200から取得した画像を表示する。ユーザは、ユーザ自身の記憶に基づき、表示部10に表示された画像上の特徴点位置を選択し、認証情報を入力部11に入力する(ステップD5)。例えば、表示部10に画像が表示され、ユーザ操作により画像の中で1、2、3の領域が順番に選択された場合は、この1→2→3の位置情報が認証情報となる。
The
ユーザ端末UEの認証コード生成部15は、入力部11に入力された認証情報と、ステップD2で受信部13が認証サーバ101から受け付けた複数の認証マトリックスと、を組み合せ、認証コード(n)を生成する(ステップD6)。
The authentication
認証情報は、画像の1→2→3の位置情報であるため、認証情報を構成する1つ目の位置情報(1)と、1つ目の認証マトリックスと、を組み合せ、1つ目のコードに変換する。また、認証情報を構成する2つ目の位置情報(2)と、2つ目の認証マトリックスと、を組み合せ、2つ目のコードに変換する。また、認証情報を構成する3つ目の位置情報(3)と、3つ目の認証マトリックスと、を組み合せ、3つ目のコードに変換する。これにより、3つのコードで構成する3桁の認証コード(n)を生成することができる。 Since the authentication information is 1 → 2 → 3 position information of the image, the first position information (1) constituting the authentication information and the first authentication matrix are combined to provide the first code. Convert to Further, the second position information (2) constituting the authentication information and the second authentication matrix are combined and converted into a second code. Further, the third position information (3) constituting the authentication information and the third authentication matrix are combined and converted into a third code. As a result, a three-digit authentication code (n) composed of three codes can be generated.
ユーザ端末UEの送信部12は、認証コード(n)を認証サーバ101に送信し、認証サーバ101でユーザ認証を行う(ステップD7)。
The
認証サーバ101の認証部1014は、ユーザIDに対応する認証コード(n)と、受信部1013がユーザ端末UEから受け付けた認証コード(n)と、を照合する(ステップD8)。認証サーバ101の認証部1014は、両方の認証コードが一致する場合は、認証OKと判定する。また、両方の認証コードが一致しない場合は、認証NGと判定する。
The
認証サーバ101の送信部1012は、照合結果をユーザ端末UEに通知する。また、認証サーバ101の認証部1014は、認証OKと判定した場合は、認証サーバ101と連携したサービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスの利用をユーザに許可する。
The
これにより、ユーザは、認証サーバ101と連携したサービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスを利用することができる。
Thereby, the user can use the service provided by the
なお、本実施形態の認証システムにおいて他のサービスプロバイダ100-2のアプリケーションサーバ102で提供しているサービスを利用する場合も、上述したユーザ認証処理を行い、ユーザ端末UEを操作してユーザIDに対応付けられた画像から認証情報を入力することになる。他のサービスプロバイダ100-2は、上記のサービスプロバイダ100-1とは異なる複数の認証マトリックスを記憶部1011に記憶して管理しているため、ユーザ端末UEが、認証情報と、複数の認証マトリックスと、を組み合せて生成する認証コードも上記のサービスプロバイダ100-1とは異なる認証コードになる。このため、ユーザが画像を基に入力した認証情報が複数のサービスプロバイダ100-1〜nで同じであっても、認証コード(n)は、サービスプロバイダ100-1〜n毎に異なるため、複数の認証情報をユーザ自身で記憶して管理しなくとも、1つの認証情報を把握しておくことで、各サービスプロバイダ100-1〜n毎に異なる認証コード(n)を生成してユーザ認証を行うことができる。その結果、ユーザ認証時に使用する認証情報をユーザが管理する負担を軽減すると共に、ユーザが容易に認証情報を入力することができる。
Even when using the service provided by the
また、本実施形態では、認証コード(n)に冗長性を持たせて認証サーバ101に送信している。このため、ユーザ端末UE側で入力した認証情報を再現し難く、ユーザ端末UEで入力した認証情報をサービスプロバイダ100-1側で解読し難くすることができる。
In this embodiment, the authentication code (n) is transmitted to the
(第3の実施形態)
次に、第3の実施形態について説明する。
(Third embodiment)
Next, a third embodiment will be described.
第2の実施形態では、複数の認証マトリックスを用いて認証コードを生成し、認証コードに冗長性を持たせることにしている。 In the second embodiment, an authentication code is generated using a plurality of authentication matrices, and the authentication code is made redundant.
第3の実施形態では、複数の認証マトリックスの利用順序を生成し、その利用順序で複数の認証マトリックスの利用順序を組み替えて、認証コードを生成する。これにより、第2の実施形態よりも認証コードに冗長性を持たせることができる。 In the third embodiment, a use order of a plurality of authentication matrices is generated, and the use order of the plurality of authentication matrices is rearranged in the use order to generate an authentication code. As a result, the authentication code can be made more redundant than in the second embodiment.
<認証コードの登録処理動作例>
まず、図9を参照しながら、認証コード(n)を認証サーバ101に登録する処理動作例について説明する。図9は、認証コード(n)の登録処理動作例を示す図である。
<Operation example of authentication code registration processing>
First, an example of processing operation for registering the authentication code (n) in the
まず、ユーザ端末UEの認証マトリックス生成部14は、複数の認証マトリックスをランダムに生成する(ステップE1)。認証マトリックスは、例えば、16×16のマトリックスになっており、その認証マトリックスを6つ生成する。認証マトリックスを構成する16×16のマトリックスの各々は16種類のコードを格納している。
First, the authentication
本実施形態では、ユーザ端末UEは、利用順序生成部(図示せず)を有し、利用順序生成部が認証マトリックスの利用順序を生成する。そして、認証コード生成部15は、利用順序生成部が生成した利用順序で複数の認証マトリックスの利用順序を組み替え、組み替え後の認証マトリックスと、入力部11から入力された認証情報と、を組み合せ、認証コードを生成する。このため、1つのコードに16×6個(96個)の冗長性が存在することになる。3桁のコードとした場合は、6個のうち任意の3個の選択で、88万程度(96^3)通りの冗長性を持つことになる。また、ストロークとした場合は、3億程度((96×16)^3)通りの冗長性を持つことになる。
In the present embodiment, the user terminal UE has a usage order generation unit (not shown), and the usage order generation unit generates the usage order of the authentication matrix. Then, the authentication
ユーザ端末UEの送信部12は、画像管理サーバ200にアクセスし、ユーザIDを画像管理サーバ200に送信し(ステップE2)、受信部13は、画像管理サーバ200からユーザIDに対応する画像を受信する(ステップE3)。
The
ユーザ端末UEの表示部10は、画像管理サーバ200から取得した画像を表示する。ユーザは、ユーザ自身の記憶に基づき、表示部10に表示された画像上の特徴点位置を選択し、認証情報を入力部11に入力する(ステップE4)。例えば、表示部10に画像が表示され、ユーザ操作により画像の中で1、2、3の領域が順番に選択された場合は、この1→2→3の位置情報が認証情報となる。
The
ユーザ端末UEの利用順序生成部は、入力部11に認証情報が入力された場合に、ステップE1で認証マトリックス生成部14が生成した複数の認証マトリックスの利用順序を生成する(ステップE5)。本実施形態では、入力部11から入力された認証情報は、3つの位置情報となるため、6つの認証マトリックスの中から3つの認証マトリックスを選択し、その選択した3つの認証マトリックスの利用順序を生成する。
When the authentication information is input to the
3つの認証マトリックスの利用順序は、6P3=120通りある。入力部11に入力された認証情報は、16百万((16×16)^3)通りあるので、利用順序生成部は、入力部11に入力された認証情報をハッシュ化し、そのハッシュ化した値の120の剰余を計算して、認証情報を120通りに低減する。これにより、利用順序生成部は、入力部11に入力された認証情報を基に、3つの認証マトリックスの利用順序を生成し、6つの認証マトリックスの120通りの利用順序から1つを選択することができる。
The usage order of the three authentication matrices is 6P3 = 120. Since there are 16 million ((16 × 16) ^ 3) authentication information input to the
なお、入力部11に入力された認証情報と、認証サーバ101にアクセスする際のアドレス情報(URL等)と、を連結し、その連結した情報をハッシュ化し、そのハッシュ化した値の120の剰余を計算して、6つの認証マトリックスの120通りの利用順序から1つを選択するようにすることも可能である。これにより、6つの認証マトリックスの120通りの利用順序を認証サーバ101毎に異ならせることもできる。
The authentication information input to the
ユーザ端末UEの認証コード生成部15は、ステップE5で利用順序生成部が生成した利用順序で複数の認証マトリックスの利用順序を組み替え、組み替え後の認証マトリックスと、入力部11から入力された認証情報と、を組み合せ、認証コード(n)を生成する(ステップE6)。
The authentication
認証情報は、画像の1→2→3の位置情報であるため、認証情報を構成する1つ目の位置情報(1)と、1つ目の認証マトリックスと、を組み合せ、1つ目のコードに変換する。また、認証情報を構成する2つ目の位置情報(2)と、2つ目の認証マトリックスと、を組み合せ、2つ目のコードに変換する。また、認証情報を構成する3つ目の位置情報(3)と、3つ目の認証マトリックスと、を組み合せ、3つ目のコードに変換する。これにより、3つのコードで構成する3桁の認証コード(n)を生成することができる。 Since the authentication information is 1 → 2 → 3 position information of the image, the first position information (1) constituting the authentication information and the first authentication matrix are combined to provide the first code. Convert to Further, the second position information (2) constituting the authentication information and the second authentication matrix are combined and converted into a second code. Further, the third position information (3) constituting the authentication information and the third authentication matrix are combined and converted into a third code. As a result, a three-digit authentication code (n) composed of three codes can be generated.
ユーザ端末UEは、認証コード(n)をサービスプロバイダ100-1の認証サーバ101に登録するため、送信部12は、ユーザID、認証コード(n)、複数の認証マトリックスを認証サーバ101に送信する(ステップE7)。
Since the user terminal UE registers the authentication code (n) in the
認証サーバ101の受信部1013は、ユーザ端末UEから受け付けたユーザID、認証コード(n)、複数の認証マトリックスを対応付けて記憶部1011に記憶する(ステップE8)。
The receiving
これにより、ユーザは、サービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスを利用する際に使用する認証コード(n)を認証サーバ101に登録することができる。なお、認証コード(n)は、冗長化されているため、ユーザ端末UEで入力した認証情報を再現し難くなっている。このため、ユーザ端末UEで入力した認証情報をサービスプロバイダ100-1側で解読し難くすることができる。
As a result, the user can register the authentication code (n) used when using the service provided by the
<ユーザ認証時の処理動作例>
次に、図10を参照しながら、ユーザ認証時の処理動作例について説明する。図10は、ユーザ認証時の処理動作例を示す図である。
<Example of processing operation during user authentication>
Next, an example of processing operation during user authentication will be described with reference to FIG. FIG. 10 is a diagram illustrating a processing operation example during user authentication.
ユーザ端末UEの送信部12は、サービスプロバイダ100-1の認証サーバ101にログインする際に、ユーザIDを認証サーバ101に送信する(ステップF1)。
The
認証サーバ101の受信部1013は、ユーザ端末UEからユーザIDを受け付けた場合に、送信部1012は、ユーザIDに対応する複数の認証マトリックスをユーザ端末UEに送信する(ステップF2)。
When the
また、ユーザ端末UEの送信部12は、画像管理サーバ200にアクセスし、ユーザIDを画像管理サーバ200に送信し(ステップF3)、受信部13は、画像管理サーバ200からユーザIDに対応する画像を受信する(ステップF4)。
Further, the
ユーザ端末UEの表示部10は、画像管理サーバ200から取得した画像を表示する。ユーザは、ユーザ自身の記憶に基づき、表示部10に表示された画像上の特徴点位置を選択し、認証情報を入力部11に入力する(ステップF5)。例えば、表示部10に画像が表示され、ユーザ操作により画像の中で1、2、3の領域が順番に選択された場合は、この1→2→3の位置情報が認証情報となる。
The
ユーザ端末UEの利用順序生成部は、入力部11に認証情報が入力された場合に、ステップF2で受信部13が認証サーバ101から受け付けた複数の認証マトリックスの利用順序を生成する(ステップF6)。本実施形態では、入力部11に入力された認証情報は、3つの位置情報となるため、6つの認証マトリックスの中から3つの認証マトリックスを選択し、その選択した3つの認証マトリックスの利用順序を生成する。
When the authentication information is input to the
ユーザ端末UEの認証コード生成部15は、ステップF6で利用順序生成部が生成した利用順序で複数の認証マトリックスの利用順序を組み替え、組み替え後の認証マトリックスと、入力部11から入力された認証情報と、を組み合せ、認証コード(n)を生成する(ステップF7)。
The authentication
認証情報は、画像の1→2→3の位置情報であるため、認証情報を構成する1つ目の位置情報(1)と、1つ目の認証マトリックスと、を組み合せ、1つ目のコードに変換する。また、認証情報を構成する2つ目の位置情報(2)と、2つ目の認証マトリックスと、を組み合せ、2つ目のコードに変換する。また、認証情報を構成する3つ目の位置情報(3)と、3つ目の認証マトリックスと、を組み合せ、3つ目のコードに変換する。これにより、3つのコードで構成する3桁の認証コード(n)を生成することができる。 Since the authentication information is 1 → 2 → 3 position information of the image, the first position information (1) constituting the authentication information and the first authentication matrix are combined to provide the first code. Convert to Further, the second position information (2) constituting the authentication information and the second authentication matrix are combined and converted into a second code. Further, the third position information (3) constituting the authentication information and the third authentication matrix are combined and converted into a third code. As a result, a three-digit authentication code (n) composed of three codes can be generated.
ユーザ端末UEの送信部12は、認証コード(n)を認証サーバ101に送信し、認証サーバ101でユーザ認証を行う(ステップF8)。
The
認証サーバ101の認証部1014は、ユーザIDに対応する認証コード(n)と、受信部1013がユーザ端末UEから受け付けた認証コード(n)と、を照合する(ステップF9)。認証サーバ101の認証部1014は、両方の認証コードが一致する場合は、認証OKと判定する。また、両方の認証コードが一致しない場合は、認証NGと判定する。
The
認証サーバ101の送信部1012は、照合結果をユーザ端末UEに通知する。また、認証サーバ101の認証部1014は、認証OKと判定した場合は、認証サーバ101と連携したサービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスの利用をユーザに許可する。
Transmitting
これにより、ユーザは、認証サーバ101と連携したサービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスを利用することができる。
Thereby, the user can use the service provided by the
なお、本実施形態の認証システムにおいて他のサービスプロバイダ100-2のアプリケーションサーバ102で提供しているサービスを利用する場合も、上述したユーザ認証処理を行い、ユーザ端末UEを操作してユーザIDに対応付けられた画像から認証情報を入力することになる。他のサービスプロバイダ100-2は、上記のサービスプロバイダ100-1とは異なる複数の認証マトリックスを記憶部1011に記憶して管理すると共に、ユーザ端末UEは、複数の認証マトリックスの利用順序を生成し、その利用順序で複数の認証マトリックスの利用順序を組み替えて、認証コードを生成するため、その生成した認証コードは、上記のサービスプロバイダ100-1とは異なる認証コードになる。
Even when using the service provided by the
また、本実施形態では、認証コード(n)に冗長性を持たせて認証サーバ101に送信している。このため、ユーザ端末UEで入力した認証情報を再現し難く、ユーザ端末UEで入力した認証情報をサービスプロバイダ100-1側で解読し難くすることができる。
In this embodiment, the authentication code (n) is transmitted to the
(第4の実施形態)
次に、第4の実施形態について説明する。
(Fourth embodiment)
Next, a fourth embodiment will be described.
第4の実施形態は、上述した第3の実施形態のユーザ認証を改良し、図11のステップG6や、図12のステップH7で生成した認証コード(n)に、入力部11から入力された認証情報を連結し、その連結した情報をハッシュ化して認証サーバ101に登録、送信することにしている(図11のステップG7、図12のステップH8)。入力部11から入力される認証情報は、16百万((16×16)^3)通りあるので、その認証情報を認証コード(n)に連結してハッシュ化することで、認証コード(n)を解読できないようにすることができる。
The fourth embodiment improves the user authentication of the third embodiment described above, and is input from the
例えば、第3の実施形態では、認証サーバ101の記憶部1011に記憶した認証コード(n)が漏洩した場合は、その認証コード(n)がハッシュ化されていても、16種類のコード3桁の認証コード(cと表現する)は、4096通り(16^3)しかないので、元の認証コード(c)を計算することができてしまう。
For example, in the third embodiment, when the authentication code (n) stored in the
このため、本実施形態のように、入力部11から入力された認証情報(入力した座標列:mと表現する)と、認証コード(c)と、を連結することで、6百億通り以上((16×16)^3×16^3)の認証コードになるため、元の認証コードを計算できないようにすることができる。また、ユーザ端末UE側で認証コードをハッシュ化し、そのハッシュ化した値(Mと表現する)を認証サーバ101に登録、送信することで、認証サーバ101側で認証情報(m)を再現できないようにすることができる。これは、認証コードをハッシュ化しているため、ハッシュ化した値(M)から認証情報(m)を再現できないためである。
For this reason, as in this embodiment, by connecting the authentication information (input coordinate sequence: expressed as m) input from the
また、認証サーバ101側で認証情報を把握するために、認証マトリックスを認証サーバ101側で改竄し、冗長性を無くす攻撃が考えられる。その場合も、ハッシュ化した値(M)から元の3桁の認証コード(c)を再現できないため、改竄された認証マトリックスでも、認証情報(m)を再現することができない。その結果、セキュリティを向上させることができる。
Further, in order to grasp the authentication information on the
なお、上述する実施形態は、本発明の好適な実施形態であり、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。 The above-described embodiment is a preferred embodiment of the present invention, and the scope of the present invention is not limited to the above-described embodiment alone, and various modifications are made without departing from the gist of the present invention. Implementation is possible.
例えば、上記実施形態の認証システムでは、複数のユーザ端末UEを用いてユーザ認証ができるようにするため、ユーザ固有の画像を記憶する画像管理サーバ200を設け、画像管理サーバ200からユーザ固有の画像を取得することにしている。しかし、ユーザ端末UEで画像を管理することも可能である。
For example, in the authentication system of the above-described embodiment, in order to enable user authentication using a plurality of user terminals UE, an
悪意のある認証サーバ101から、改竄された認証マトリックスがユーザ端末UEに送られてしまうと、ユーザ端末UEで入力した認証情報が漏洩する危険がある。このため、ユーザ端末UE側で登録時にデジタルサインし、受信時に照合するように構築することも可能である。
If a falsified authentication matrix is sent from the
また、上記実施形態では、認証マトリックスをサービスプロバイダにて保存し、認証時にユーザ端末UEで読み出しているが、ユーザ端末UEで認証マトリックス情報を安全に共有し、外部に出さない構成にすることも可能である。その場合は、解析に有利な偽の認証マトリックスを認証サービス側が送信する攻撃が全くできなくなるため効果的である。 In the above embodiment, the authentication matrix is stored in the service provider and read out by the user terminal UE at the time of authentication. However, the authentication matrix information can be safely shared by the user terminal UE and can be configured not to be exposed to the outside. Is possible. In this case, an attack in which the authentication service side transmits a fake authentication matrix advantageous for analysis cannot be performed at all, which is effective.
また、第1の実施形態では、1つの認証マトリックスを用いて認証コード(n)を生成する例を示した。しかし、複数の認証マトリックスを用いて認証コード(n)を生成することも可能である。例えば、16×16のマトリックスで構成する認証マトリックスを3つ用意し、認証マトリックスを構成するそれぞれのマトリックスは冗長性なく256種類のコードを格納しているとする。この場合、ユーザが表示部10に表示された画像を選択して入力した認証情報と、16×16のマトリックスで構成する3つの認証マトリックスと、を組み合せて生成した認証コード(n)は、3桁の認証コード(n)となり、16百万通り((16×16)^3)の組み合せ数となる。
In the first embodiment, the example in which the authentication code (n) is generated using one authentication matrix has been described. However, it is also possible to generate the authentication code (n) using a plurality of authentication matrices. For example, it is assumed that three authentication matrices configured by a 16 × 16 matrix are prepared, and each matrix configuring the authentication matrix stores 256 types of codes without redundancy. In this case, the authentication code (n) generated by combining the authentication information input by selecting and inputting the image displayed on the
また、認証マトリックスは、冗長性を持たせて3つ以上生成しておく。そして、表示部10に表示された画像に対してユーザ操作が行われて入力部11に入力された認証情報と、認証サーバ101に関する情報と、を基に、入力部11に入力された認証情報を低減して複数の認証マトリックスをどの順序で使用するかを選択する。そして、その選択した順序で認証マトリックスを組み替え、組み替え後の認証マトリックスと、入力部11に入力された認証情報と、を組み合せ、認証コード(n)を生成することも可能である。これにより、セキュリティを更に向上することができる。例えば、認証情報((16x16)^3)と、認証サーバ101のURL等のアドレス情報と、を連結してhash化した値の6の剰余を計算し、認証情報を低減する。そして、その低減した認証情報を基に、3つの認証マトリックスの6通りの利用順序から1通りの利用順序を選択する。そして、その選択した利用順序で認証マトリックスを組み替え、組み替え後の認証マトリックスと、入力部11に入力された認証情報と、を組み合せ、認証コード(n)を生成する。これにより、サービスプロバイダ100-1の認証サーバ101に記憶されている情報だけでは認証情報を再現できないようにすることができる。その結果、サービスプロバイダ100-1の認証サーバ101に記憶されている情報を基に、他のサービスプロバイダ100-2の認証サーバ101にログインされないようにすることができる。
Three or more authentication matrices are generated with redundancy. Then, the authentication information input to the
また、上述した本実施形態の認証システムを構成するユーザ端末UE、画像管理サーバ200、認証サーバ101、アプリケーションサーバ102における制御動作は、ハードウェア、または、ソフトウェア、あるいは、両者の複合構成を用いて実行することも可能である。
The control operation in the user terminal UE, the
なお、ソフトウェアを用いて処理を実行する場合には、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれているコンピュータ内のメモリにインストールして実行させることが可能である。あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。 In the case of executing processing using software, it is possible to install and execute a program in which a processing sequence is recorded in a memory in a computer incorporated in dedicated hardware. Alternatively, the program can be installed and executed on a general-purpose computer capable of executing various processes.
例えば、プログラムは、記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことが可能である。あるいは、プログラムは、リムーバブル記録媒体に、一時的、あるいは、永続的に格納(記録)しておくことが可能である。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することが可能である。なお、リムーバブル記録媒体としては、フロッピー(登録商標)ディスク、CD-ROM(Compact Disc Read Only Memory)、MO(Magneto optical)ディスク、DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどが挙げられる。 For example, the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium. Alternatively, the program can be stored (recorded) temporarily or permanently in a removable recording medium. Such a removable recording medium can be provided as so-called package software. Examples of the removable recording medium include a floppy (registered trademark) disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, and a semiconductor memory.
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールすることになる。また、ダウンロードサイトから、コンピュータに無線転送することになる。また、ネットワークを介して、コンピュータに有線で転送することになる。 The program is installed in the computer from the removable recording medium as described above. In addition, it is wirelessly transferred from the download site to the computer. In addition, it is transferred to the computer via a network by wire.
また、本実施形態の認証システムを構成するユーザ端末UE、画像管理サーバ200、認証サーバ101、アプリケーションサーバ102における制御動作は、上記実施形態で説明した処理動作に従って時系列的に実行されるのみならず、処理を実行する装置の処理能力、あるいは、必要に応じて並列的にあるいは個別に実行するように構築することも可能である。
In addition, the control operations in the user terminal UE, the
100−1〜n サービスプロバイダ
101 認証サーバ
1011 記憶部
1012 送信部
1013 受信部
1014 認証部
102 アプリケーションサーバ
200 画像管理サーバ
201 記憶部
202 送信部
203 受信部
UE ユーザ端末
10 表示部
11 入力部
12 送信部
13 受信部
14 認証マトリックス生成部
15 認証コード生成部
NW ネットワーク
100-1 to
Claims (9)
前記ユーザ端末は、
複数の前記認証装置でユーザが共通で使用する画像を表示する表示手段と、
前記表示手段に表示された前記画像の中からユーザ操作により選択された前記画像上の少なくとも1つの位置情報をユーザ側認証情報として入力する入力手段と、
複数のコードで構成する複数の認証マトリックスを認証先の前記認証装置から受信する認証マトリックス受信手段と、
前記ユーザ側認証情報と、前記複数の認証マトリックスと、を組み合せ、前記ユーザ側認証情報を構成する前記位置情報を、前記位置情報に応じた前記認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する認証コード生成手段と、
前記認証コードを認証先の前記認証装置に送信する認証コード送信手段と、を有し、
前記認証装置は、
前記複数の認証マトリックスと、サーバ側認証コードと、を前記ユーザのアカウント情報に対応付けて記憶する記憶手段と、
前記複数の認証マトリックスを前記ユーザ端末に送信する送信手段と、
前記ユーザ端末から受信した前記ユーザ側認証コードと、前記ユーザ端末に送信した前記複数の認証マトリックスと対応付けて前記記憶手段に記憶されている前記サーバ側認証コードと、を照合し、両方の認証コードが一致する場合に、前記ユーザの認証を許可する認証手段と、
を有することを特徴とする認証システム。 An authentication system comprising a plurality of authentication devices and user terminals,
The user terminal is
Display means for displaying an image commonly used by a user in a plurality of the authentication devices;
Input means for inputting at least one position information on the image selected by a user operation from the images displayed on the display means as user-side authentication information;
An authentication matrix receiving means for receiving a plurality of authentication matrices composed of a plurality of codes from the authentication device at the authentication destination;
The user-side authentication information and the plurality of authentication matrices are combined, the position information constituting the user-side authentication information is converted into a code of the authentication matrix corresponding to the position information, and the converted code An authentication code generating means for generating an authentication code to be configured;
An authentication code transmitting means for transmitting the authentication code to the authentication device of the authentication destination,
The authentication device
Storage means for storing the plurality of authentication matrices and server-side authentication codes in association with the user account information;
Transmitting means for transmitting the plurality of authentication matrices to the user terminal;
And the user-side authentication code received from the user terminal, and matching the a server side authentication code stored in the storage means in association with said plurality of authentication matrices transmitted to the user terminal, both sure An authentication means for permitting authentication of the user when the authentication code matches;
An authentication system comprising:
前記表示手段は、前記画像管理手段から取得した前記画像を表示することを特徴とする請求項1記載の認証システム。 The authentication system has image management means for managing the image for each user,
The authentication system according to claim 1, wherein the display unit displays the image acquired from the image management unit.
前記認証コード送信手段は、ハッシュ化した前記ユーザ側認証コードを送信し、
前記記憶手段は、前記認証マトリックスと、ハッシュ化した前記サーバ側認証コードと、を前記ユーザのアカウント情報に対応付けて記憶し、
前記認証手段は、前記ユーザ端末から受信したハッシュ化した前記ユーザ側認証コードと、前記ユーザ端末に送信した前記認証マトリックスと対応付けて前記記憶手段に記憶されているハッシュ化した前記サーバ側認証コードと、を照合し、両方のハッシュ化した認証コードが一致する場合に、前記ユーザの認証を許可することを特徴とする請求項1または請求項2記載の認証システム。 The authentication code generation means hashes the authentication code, generates the hashed user-side authentication code,
The authentication code transmitting means transmits the hashed user-side authentication code,
The storage means stores the authentication matrix and the hashed server-side authentication code in association with the user account information,
The authentication means includes the hashed server-side authentication code stored in the storage means in association with the hashed user-side authentication code received from the user terminal and the authentication matrix transmitted to the user terminal. when collates, when both hashed authentication code matches, claim 1 or claim 2 authentication system according and permits authentication of the user.
前記認証コード生成手段は、前記利用順序で複数の前記認証マトリックスの利用順序を組み替え、前記ユーザ側認証情報と、組み替え後の前記認証マトリックスと、を組み合せ、前記ユーザ側認証情報を構成する前記位置情報を、前記位置情報に応じた前記認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成することを特徴とする請求項1記載の認証システム。 Said user terminal, have a use sequence generating means for generating a usage order of a plurality of the authentication matrix,
The authentication code generating means rearranges the usage order of the plurality of authentication matrices in the usage order , combines the user side authentication information and the authentication matrix after the rearrangement , and configures the user side authentication information. information, the converted code authentication matrix corresponding to the position information, the authentication system according to claim 1, wherein the generating an authentication code, consisting code the transform.
前記認証コード送信手段は、ハッシュ化した前記連結認証コードを送信し、
前記記憶手段は、複数の前記認証マトリックスと、ハッシュ化した前記連結認証コードと、を前記ユーザのアカウント情報に対応付けて記憶し、
前記認証手段は、前記ユーザ端末から受信したハッシュ化した前記連結認証コードと、前記ユーザ端末に送信した複数の前記認証マトリックスと対応付けて前記記憶手段に記憶されているハッシュ化した前記連結認証コードと、を照合し、両方のハッシュ化した前記連結認証コードが一致する場合に、前記ユーザの認証を許可することを特徴とする請求項1記載の認証システム。 The authentication code generating means concatenates the user side authentication information and the authentication code, hashes the concatenated information, and generates a hashed concatenated authentication code ,
The authentication code transmitting means transmits the hashed linked authentication code,
The storage means stores a plurality of the authentication matrices and the hashed linked authentication codes in association with the user account information,
The authentication means includes the hashed connection authentication code received from the user terminal and the hashed connection authentication code stored in the storage means in association with the plurality of authentication matrices transmitted to the user terminal. when the matches, if both the connection authentication code by hashing the match, the authentication system according to claim 1, wherein allowing authentication of the user.
複数の前記認証装置でユーザが共通で使用する画像を表示する表示手段と、
前記表示手段に表示された前記画像の中からユーザ操作により選択された前記画像上の少なくとも1つの位置情報をユーザ側認証情報として入力する入力手段と、
複数のコードで構成する複数の認証マトリックスを認証先の前記認証装置から受信する認証マトリックス受信手段と、
前記ユーザ側認証情報と、前記複数の認証マトリックスと、を組み合せ、前記ユーザ側認証情報を構成する前記位置情報を、前記位置情報に応じた前記認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する認証コード生成手段と、
前記認証コードを認証先の前記認証装置に送信する認証コード送信手段と、を有し、
前記認証コードが、認証先の前記認証装置から前記ユーザ端末が受信した前記複数の認証マトリックスと前記ユーザのアカウント情報とに対応付けて認証先の前記認証装置の記憶手段に記憶されている認証コードと一致する場合に、前記ユーザの認証が許可されることを特徴とするユーザ端末。 A user terminal that performs authentication with a plurality of authentication devices,
Display means for displaying an image commonly used by a user in a plurality of the authentication devices;
Input means for inputting at least one position information on the image selected by a user operation from the images displayed on the display means as user-side authentication information;
An authentication matrix receiving means for receiving a plurality of authentication matrices composed of a plurality of codes from the authentication device at the authentication destination;
The user-side authentication information and the plurality of authentication matrices are combined, the position information constituting the user-side authentication information is converted into a code of the authentication matrix corresponding to the position information, and the converted code An authentication code generating means for generating an authentication code to be configured;
An authentication code transmitting means for transmitting the authentication code to the authentication device of the authentication destination,
The authentication code, the user terminal is stored in the storage unit of the authentication device associated with the authentication destination and account information of the said plurality of authentication matrices received user from the authentication destination of the authentication device If there is a match with the authentication code, the user terminal characterized by Rukoto authentication of the user is permitted.
複数の前記認証装置でユーザが共通で使用する画像の中から前記ユーザ端末のユーザ操作により選択された前記画像上の少なくとも1つの位置情報で構成するユーザ側認証情報と、複数のコードで構成する複数の認証マトリックスと、を組み合わせ、前記位置情報に応じた前記認証マトリックスのコードに変換した前記コードで構成する認証コードと、前記複数の認証マトリックスと、を前記ユーザのアカウント情報に対応付けて記憶する記憶手段と、
前記ユーザ端末に前記複数の認証マトリックスを送信する送信手段と、
前記認証マトリックスを送信した後に、前記ユーザ端末から前記認証コードを受信した場合に、該受信した前記認証コードと、前記ユーザ端末に送信した前記複数の認証マトリックスと対応付けて前記記憶手段に記憶されている前記認証コードと、を照合し、両方の前記認証コードが一致する場合に、前記ユーザの認証を許可する認証手段と、
を有することを特徴とする認証装置。 An authentication apparatus for authenticating a user operating the User chromatography The terminal,
And the user-side authentication information user to configure at least one position information on the image selected by the user operation of the user terminal from among the images used in common by a plurality of the authentication device, which composed of a plurality of code A plurality of authentication matrices are combined, and an authentication code composed of the code converted into the authentication matrix code according to the location information and the plurality of authentication matrices are stored in association with the account information of the user Storage means for
And transmission means to transmit the plurality of authentication matrix to the user terminal,
After transmitting the authentication matrix, wherein upon receiving the authentication code from the user terminal, wherein the authentication code thus received, stored in said plurality of authentication matrix and corresponds with by the storing means for transmitting to the user terminal It is the collates the authentication code, the is, when both the authentication code matches an authentication means for permitting authentication of the user,
Authentication device according to claim Rukoto to have a.
複数の前記認証装置でユーザが共通で使用する画像を表示手段に表示する表示処理と、
前記表示手段に表示された前記画像の中からユーザ操作により選択された前記画像上の少なくとも1つの位置情報をユーザ側認証情報として入力手段に入力する入力処理と、
複数のコードで構成する複数の認証マトリックスを認証先の前記認証装置から受信する認証マトリックス受信処理と、
前記ユーザ側認証情報と、前記複数の認証マトリックスと、を組み合せ、前記ユーザ側認証情報を構成する前記位置情報を、前記位置情報に応じた前記認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する認証コード生成処理と、
前記認証コードを認証先の前記認証装置に送信する認証コード送信処理と、を、前記コンピュータに実行させ、
前記認証コードが、認証先の前記認証装置から前記ユーザ端末が受信した前記複数の認証マトリックスと前記ユーザのアカウント情報とに対応付けて認証先の前記認証装置の記憶手段に記憶されている認証コードと一致する場合に、前記ユーザの認証が許可されることを特徴とするプログラム。 A program to be executed by a computer of a user terminal that performs authentication with a plurality of authentication devices ,
Display processing for displaying an image commonly used by a user on a plurality of the authentication devices on a display unit;
An input process for inputting at least one position information on the image selected by a user operation from the images displayed on the display unit to the input unit as user-side authentication information;
An authentication matrix reception process for receiving a plurality of authentication matrices composed of a plurality of codes from the authentication device of the authentication destination;
The user-side authentication information and the plurality of authentication matrices are combined, the position information constituting the user-side authentication information is converted into a code of the authentication matrix corresponding to the position information , and the converted code An authentication code generation process for generating an authentication code to be configured;
Causing the computer to execute an authentication code transmission process for transmitting the authentication code to the authentication device of the authentication destination,
The authentication the authentication code, the user terminal from the authentication destination of the authentication apparatus is stored in the storage unit of the authentication device of the authentication target in association with the account information of the said plurality of authentication matrices received user when matching the code, program characterized Rukoto authentication of the user is permitted.
複数の前記認証装置でユーザが共通で使用する画像の中から前記ユーザ端末のユーザ操作により選択された前記画像上の少なくとも1つの位置情報で構成するユーザ側認証情報と、複数のコードで構成する複数の認証マトリックスと、を組み合わせ、前記位置情報に応じた前記認証マトリックスのコードに変換した前記コードで構成する認証コードと、前記複数の認証マトリックスと、を前記ユーザのアカウント情報に対応付けて記憶手段に記憶する記憶処理と、
前記ユーザ端末に前記複数の認証マトリックスを送信する送信処理と、
前記認証マトリックスを送信した後に、前記ユーザ端末から前記認証コードを受信した場合に、該受信した前記認証コードと、前記ユーザ端末に送信した前記複数の認証マトリックスと対応付けて前記記憶手段に記憶されている前記認証コードと、を照合し、両方の前記認証コードが一致する場合に、前記ユーザの認証を許可する認証処理と、を、前記コンピュータに実行させることを特徴とするプログラム。 A program for causing a computer to execute an authentication device for authenticating a user who operates the user terminal,
And the user-side authentication information user to configure at least one position information on the image selected by the user operation of the user terminal from among the images used in common by a plurality of the authentication device, which composed of a plurality of code a plurality of authentication matrix, the combining seen, the authentication codes constituting the above code is converted into the code of the authentication matrix Ji was response to said position information, said plurality of authentication matrix, the account information of the user A storage process for storing the associated information in the storage means;
A transmit process of transmitting the plurality of authentication matrix to the user terminal,
After transmitting the authentication matrix, wherein when the user terminal receiving the authentication code, the authentication code thus received, the user terminal to transmit the plurality of authentication matrix and the association with each other in the storage means is the collates the authentication code, the is, when both the authorization code match, an authentication process you allow authentication of the user, a program for causing the computer to perform.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012254883A JP5768033B2 (en) | 2012-11-21 | 2012-11-21 | Authentication system, user terminal, authentication device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012254883A JP5768033B2 (en) | 2012-11-21 | 2012-11-21 | Authentication system, user terminal, authentication device, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014102720A JP2014102720A (en) | 2014-06-05 |
JP5768033B2 true JP5768033B2 (en) | 2015-08-26 |
Family
ID=51025166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012254883A Active JP5768033B2 (en) | 2012-11-21 | 2012-11-21 | Authentication system, user terminal, authentication device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5768033B2 (en) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7616764B2 (en) * | 2004-07-07 | 2009-11-10 | Oracle International Corporation | Online data encryption and decryption |
JP2008217716A (en) * | 2007-03-07 | 2008-09-18 | Sharp Corp | Authentication device, image forming apparatus, authentication system, authentication program, recording medium and authentication method |
-
2012
- 2012-11-21 JP JP2012254883A patent/JP5768033B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014102720A (en) | 2014-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107302539B (en) | Electronic identity registration and authentication login method and system | |
CN102804200B (en) | Two-factor user authentication system, and method therefor | |
CN101427510B (en) | Digipass for the web-functional description | |
US9009463B2 (en) | Secure delivery of trust credentials | |
US9185146B2 (en) | Service providing system | |
KR101383761B1 (en) | User authentication system and method thereof | |
JP2009510644A (en) | Method and configuration for secure authentication | |
US20050165698A1 (en) | User authentication method and system using user's e-mail address and hardware information | |
EP2932428B1 (en) | Method of allowing establishment of a secure session between a device and a server | |
TW200917785A (en) | Virtual subscriber identity module | |
CN101517562A (en) | Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded | |
CN108959878A (en) | The method that is used in customer certification system and including information processing unit | |
CN100514333C (en) | Data base safety access method and system | |
US20210234858A1 (en) | Authentication system, authentication method and authentication apparatus | |
KR102372503B1 (en) | Method for providing authentification service by using decentralized identity and server using the same | |
US9455973B1 (en) | Secure storage and retrieval of data in a database with multiple data classes and multiple data identifiers | |
RU2698424C1 (en) | Authorization control method | |
JP4979210B2 (en) | Login information management apparatus and method | |
WO2017029708A1 (en) | Personal authentication system | |
JP5768033B2 (en) | Authentication system, user terminal, authentication device, and program | |
JP4611946B2 (en) | User line authentication system, user line authentication method, and user line authentication program | |
JP2012128726A (en) | Network authentication system, network authentication method and program | |
JP2005078371A (en) | Information processing server and information processing method | |
JP2011145754A (en) | Single sign-on system and method, authentication server, user terminal, service server, and program | |
JP5511449B2 (en) | Information processing apparatus, information processing apparatus authentication method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140702 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150501 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150622 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5768033 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |