[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5768033B2 - Authentication system, user terminal, authentication device, and program - Google Patents

Authentication system, user terminal, authentication device, and program Download PDF

Info

Publication number
JP5768033B2
JP5768033B2 JP2012254883A JP2012254883A JP5768033B2 JP 5768033 B2 JP5768033 B2 JP 5768033B2 JP 2012254883 A JP2012254883 A JP 2012254883A JP 2012254883 A JP2012254883 A JP 2012254883A JP 5768033 B2 JP5768033 B2 JP 5768033B2
Authority
JP
Japan
Prior art keywords
authentication
user
code
information
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012254883A
Other languages
Japanese (ja)
Other versions
JP2014102720A (en
Inventor
貴久 白川
貴久 白川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Personal Computers Ltd
Original Assignee
NEC Personal Computers Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Personal Computers Ltd filed Critical NEC Personal Computers Ltd
Priority to JP2012254883A priority Critical patent/JP5768033B2/en
Publication of JP2014102720A publication Critical patent/JP2014102720A/en
Application granted granted Critical
Publication of JP5768033B2 publication Critical patent/JP5768033B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ユーザ認証時に使用する認証情報をユーザが管理する負担を軽減すると共に、ユーザが容易に認証情報を入力することが可能な技術に関する。   The present invention relates to a technique for reducing the burden of managing authentication information used during user authentication and allowing the user to easily input authentication information.

近年は、各サービスプロバイダのサーバで提供している各種サービスを利用するユーザが増加している。   In recent years, an increasing number of users use various services provided by servers of each service provider.

各サービスプロバイダのサーバで提供している各種サービスをユーザが利用する場合は、サービス毎にパスワード等の認証情報を各サービスプロバイダに登録する必要がある。しかし、サービス毎に使用する認証情報が異なる場合は、多くの認証情報をユーザ自身で管理する必要があり、認証情報をユーザが管理する負担が大きくなる。このため、認証情報をユーザが管理する負担を軽減することが可能な方法が所望されている。   When a user uses various services provided by each service provider's server, it is necessary to register authentication information such as a password with each service provider for each service. However, when the authentication information used for each service is different, it is necessary to manage a lot of authentication information by the user himself, which increases the burden of managing the authentication information by the user. Therefore, a method that can reduce the burden of managing authentication information by the user is desired.

なお、現在使用されている認証方法としては、例えば、以下の方法がある。   As an authentication method currently used, for example, there are the following methods.

方法1
Kerberos認証のように、認証サーバにログインすることで、認証サーバと信頼関係にあるサービスプロバイダのサーバにログインできるシングルサインオンの方法。
Method 1
A single sign-on method, such as Kerberos authentication, that allows you to log in to a service provider server that has a trust relationship with the authentication server by logging in to the authentication server.

方法2
RADIUS認証のように、複数のサーバが認証部分を1つの認証サーバに依頼することで、同じ認証情報で複数のサーバの認証ができるシングルサインオンの方法。
Method 2
A single sign-on method in which a plurality of servers can authenticate a plurality of servers with the same authentication information by requesting an authentication part to a single authentication server, such as RADIUS authentication.

方法3
Open ID認証のように、ユーザが複数の認証サーバから任意の認証サーバを選択できるシングルサインオンの方法。
Method 3
A single sign-on method that allows users to select any authentication server from multiple authentication servers, such as Open ID authentication.

方法4
ユーザ端末内のローカル認証に基づき、ユーザ端末内に格納された認証情報を認証サーバに送信することで認証を行う方法。
Method 4
A method for performing authentication by transmitting authentication information stored in a user terminal to an authentication server based on local authentication in the user terminal.

また、本発明よりも先に出願された技術文献として、例えば、特許文献1(特開2002-189702号公報)には、取引先の数が増大した場合でも、利用者にパスワードの種類が増えたことを意識させることなく、パスワードの一元管理を可能にする技術について開示されている。   Further, as a technical document filed prior to the present invention, for example, in Patent Document 1 (Japanese Patent Laid-Open No. 2002-189702), even when the number of business partners increases, the types of passwords increase for the user. A technology that enables unified management of passwords without being conscious of this is disclosed.

上記特許文献1では、利用者固有の生体情報(指紋、顔、網膜、虹彩、掌形、音声等)を用いて認証処理を行うことで、パスワードの一元管理を可能にしている。   In the above-mentioned Patent Document 1, authentication processing is performed using user-specific biometric information (fingerprint, face, retina, iris, palm shape, voice, etc.), thereby enabling unified management of passwords.

また、特許文献2(特開2000-322383号公報)には、個人認証情報を管理する負担を軽減する技術について開示されている。   Japanese Patent Laid-Open No. 2000-322383 discloses a technique for reducing the burden of managing personal authentication information.

上記特許文献2では、ユーザIDやパスワード等の個人認証情報が記録されたICカードを用いて認証処理を行うことで、個人認証情報を管理する負担を軽減することにしている。   In Patent Document 2, the burden of managing personal authentication information is reduced by performing authentication processing using an IC card in which personal authentication information such as a user ID and password is recorded.

特開2002−189702号公報JP 2002-189702 A 特開2000−322383号公報JP 2000-322383 A

しかし、方法1や方法2は、社内システムや同一事業者のホットスポット認証のように、信頼関係のある場合にのみ利用することができる。即ち、特定の同一事業者に属さないサービスの認証を統合することができないという課題がある。   However, Method 1 and Method 2 can be used only when there is a trust relationship such as in-house system or hot spot authentication of the same company. That is, there is a problem that authentication of services that do not belong to a specific same business cannot be integrated.

方法3は、異なる事業者間での認証統合に用いられているが、特定の個人のサービスの利用状況を認証サーバで全てトレースできてしまうというプライバシー的な課題がある。例えば、ログインが必要なサービスの利用状況(いつ使ったか、どの頻度で使っているかなどの情報)が他の人にわかってしまう。   Method 3 is used for authentication integration between different operators, but there is a privacy problem that the usage status of a specific individual service can be traced entirely by the authentication server. For example, other people know the usage status of services that require login (information such as when and how often they use it).

方法4は、複数のユーザ端末を用いる場合に、新しい認証情報の追加や、認証情報の変更などの対応が難しいという課題がある。特に、新しいユーザ端末を追加する場合などに不便である。   The method 4 has a problem that it is difficult to add new authentication information or change authentication information when a plurality of user terminals are used. In particular, it is inconvenient when adding a new user terminal.

また、上記特許文献1では、利用者固有の生体情報を用いて認証処理を行うため、生体情報を解析するための機能が必要になる。   Moreover, in the said patent document 1, since the authentication process is performed using biometric information peculiar to a user, the function for analyzing biometric information is needed.

また、上記特許文献2では、ICカードを用いて認証処理を行うため、ICカードに記録された情報を読み取るためのリーダ機能が必要になる。   Further, in Patent Document 2, since an authentication process is performed using an IC card, a reader function for reading information recorded on the IC card is required.

本発明は、上記事情に鑑みてなされたものであり、ユーザ認証時に使用する認証情報をユーザが管理する負担を軽減すると共に、ユーザが容易に認証情報を入力することが可能な認証システム、ユーザ端末、認証装置及びプログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and reduces the burden of the user managing authentication information used during user authentication, and allows the user to easily input authentication information, and a user An object is to provide a terminal, an authentication device, and a program.

かかる目的を達成するために、本発明は、以下の特徴を有する。   In order to achieve this object, the present invention has the following features.

<認証システム>
本発明に係る認証システムは、
複数の認証装置と、ユーザ端末と、を有して構成する認証システムであって、
前記ユーザ端末は、
複数の前記認証装置でユーザが共通で使用する画像を表示する表示手段と、
前記表示手段に表示された前記画像の中からユーザ操作により選択された前記画像上の少なくとも1つの位置情報をユーザ側認証情報として入力する入力手段と、
複数のコードで構成する複数の認証マトリックスを認証先の前記認証装置から受信する認証マトリックス受信手段と、
前記ユーザ側認証情報と、前記複数の認証マトリックスと、を組み合せ、前記ユーザ側認証情報を構成する前記位置情報を、前記位置情報に応じた前記認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する認証コード生成手段と、
前記認証コードを認証先の前記認証装置に送信する認証コード送信手段と、を有し、
前記認証装置は、
前記複数の認証マトリックスと、サーバ側認証コードと、を前記ユーザのアカウント情報に対応付けて記憶する記憶手段と、
前記複数の認証マトリックスを前記ユーザ端末に送信する送信手段と、
前記ユーザ端末から受信した前記ユーザ側認証コードと、前記ユーザ端末に送信した前記複数の認証マトリックスと対応付けて前記記憶手段に記憶されている前記サーバ側認証コードと、を照合し、両方の証コードが一致する場合に、前記ユーザの認証を許可する認証手段と、
を有することを特徴とする。
<Authentication system>
An authentication system according to the present invention includes:
An authentication system comprising a plurality of authentication devices and user terminals,
The user terminal is
Display means for displaying an image commonly used by a user in a plurality of the authentication devices;
Input means for inputting at least one position information on the image selected by a user operation from the images displayed on the display means as user-side authentication information;
An authentication matrix receiving means for receiving a plurality of authentication matrices composed of a plurality of codes from the authentication device at the authentication destination;
The user-side authentication information and the plurality of authentication matrices are combined, the position information constituting the user-side authentication information is converted into a code of the authentication matrix corresponding to the position information, and the converted code An authentication code generating means for generating an authentication code to be configured;
An authentication code transmitting means for transmitting the authentication code to the authentication device of the authentication destination,
The authentication device
Storage means for storing the plurality of authentication matrices and server-side authentication codes in association with the user account information;
Transmitting means for transmitting the plurality of authentication matrices to the user terminal;
And the user-side authentication code received from the user terminal, and matching the a server side authentication code stored in the storage means in association with said plurality of authentication matrices transmitted to the user terminal, both sure An authentication means for permitting authentication of the user when the authentication code matches;
It is characterized by having.

<ユーザ端末>
本発明に係るユーザ端末は、
複数の認証装置と認証を行うユーザ端末であって、
複数の前記認証装置でユーザが共通で使用する画像を表示する表示手段と、
前記表示手段に表示された前記画像の中からユーザ操作により選択された前記画像上の少なくとも1つの位置情報をユーザ側認証情報として入力する入力手段と、
複数のコードで構成する複数の認証マトリックスを認証先の前記認証装置から受信する認証マトリックス受信手段と、
前記ユーザ側認証情報と、前記複数の認証マトリックスと、を組み合せ、前記ユーザ側認証情報を構成する前記位置情報を、前記位置情報に応じた前記認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する認証コード生成手段と、
前記認証コードを認証先の前記認証装置に送信する認証コード送信手段と、を有し、
前記認証コードが、認証先の前記認証装置から前記ユーザ端末が受信した前記複数の認証マトリックスと前記ユーザのアカウント情報とに対応付けて認証先の前記認証装置の記憶手段に記憶されている認証コードと一致する場合に、前記ユーザの認証が許可されることを特徴とする。
<User terminal>
The user terminal according to the present invention is:
A user terminal that performs authentication with a plurality of authentication devices,
Display means for displaying an image commonly used by a user in a plurality of the authentication devices;
Input means for inputting at least one position information on the image selected by a user operation from the images displayed on the display means as user- side authentication information;
An authentication matrix receiving means for receiving a plurality of authentication matrices composed of a plurality of codes from the authentication device at the authentication destination;
The user-side authentication information and the plurality of authentication matrices are combined, the position information constituting the user-side authentication information is converted into a code of the authentication matrix corresponding to the position information, and the converted code An authentication code generating means for generating an authentication code to be configured;
An authentication code transmitting means for transmitting the authentication code to the authentication device of the authentication destination,
The authentication the authentication code is stored in the storage unit of the authentication destination of the authentication device from the association with the authentication destination and account information of the user and the plurality of authentication matrix where the user terminal receives the authentication device The authentication of the user is permitted when it matches the code.

<認証装置>
本発明に係る認証装置は、
ユーザ端末を操作するユーザの認証を行う認証装置であって、
複数の前記認証装置でユーザが共通で使用する画像の中から前記ユーザ端末のユーザ操作により選択された前記画像上の少なくとも1つの位置情報で構成するユーザ側認証情報と、複数のコードで構成する複数の認証マトリックスと、を組み合わせ、前記位置情報に応じた前記認証マトリックスのコードに変換した前記コードで構成する認証コードと、前記複数の認証マトリックスと、を前記ユーザのアカウント情報に対応付けて記憶する記憶手段と、
前記ユーザ端末に前記複数の認証マトリックスを送信する送信手段と、
前記認証マトリックスを送信した後に、前記ユーザ端末から前記認証コードを受信した場合に、該受信した前記認証コードと、前記ユーザ端末に送信した前記複数の認証マトリックスと対応付けて前記記憶手段に記憶されている前記認証コードと、を照合し、両方の前記認証コードが一致する場合に、前記ユーザの認証を許可する認証手段と、
を有することを特徴とする。
<Authentication device>
The authentication device according to the present invention is:
An authentication device for authenticating a user operating a user terminal,
Consists of user-side authentication information composed of at least one position information on the image selected by user operation of the user terminal from among images commonly used by the user in the plurality of authentication devices, and a plurality of codes A plurality of authentication matrices are combined, and an authentication code composed of the code converted into the authentication matrix code according to the location information and the plurality of authentication matrices are stored in association with the account information of the user Storage means for
Transmitting means for transmitting the plurality of authentication matrices to the user terminal;
When the authentication code is received from the user terminal after transmitting the authentication matrix, the received authentication code is stored in the storage means in association with the plurality of authentication matrices transmitted to the user terminal. The authentication code, and if both of the authentication codes match, an authentication means for permitting authentication of the user;
It is characterized by having.

<プログラム>
本発明に係るプログラムは、
複数の認証装置と認証を行うユーザ端末のコンピュータに実行させるプログラムであって、
複数の前記認証装置でユーザが共通で使用する画像を表示手段に表示する表示処理と、
前記表示手段に表示された前記画像の中からユーザ操作により選択された前記画像上の少なくとも1つの位置情報をユーザ側認証情報として入力手段に入力する入力処理と、
複数のコードで構成する複数の認証マトリックスを認証先の前記認証装置から受信する認証マトリックス受信処理と、
前記ユーザ側認証情報と、前記複数の認証マトリックスと、を組み合せ、前記ユーザ側認証情報を構成する前記位置情報を、前記位置情報に応じた前記認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する認証コード生成処理と、
前記認証コードを認証先の前記認証装置に送信する認証コード送信処理と、を、前記コンピュータに実行させ、
前記認証コードが、認証先の前記認証装置から前記ユーザ端末が受信した前記複数の認証マトリックスと前記ユーザのアカウント情報とに対応付けて認証先の前記認証装置の記憶手段に記憶されている認証コードと一致する場合に、前記ユーザの認証が許可されることを特徴とする。
<Program>
The program according to the present invention is:
A program to be executed by a computer of a user terminal that performs authentication with a plurality of authentication devices,
Display processing for displaying an image commonly used by a user on a plurality of the authentication devices on a display unit;
An input process for inputting at least one position information on the image selected by a user operation from the images displayed on the display unit to the input unit as user-side authentication information;
An authentication matrix reception process for receiving a plurality of authentication matrices composed of a plurality of codes from the authentication device of the authentication destination;
The user-side authentication information and the plurality of authentication matrices are combined, the position information constituting the user-side authentication information is converted into a code of the authentication matrix corresponding to the position information, and the converted code An authentication code generation process for generating an authentication code to be configured;
Causing the computer to execute an authentication code transmission process for transmitting the authentication code to the authentication device of the authentication destination,
The authentication code is stored in the storage means of the authentication device at the authentication destination in association with the plurality of authentication matrices received by the user terminal from the authentication device at the authentication destination and the account information of the user If the user ID matches, the user authentication is permitted.

本発明に係るプログラムは、
ユーザ端末を操作するユーザの認証を行う認証装置のコンピュータに実行させるプログラムであって、
複数の前記認証装置でユーザが共通で使用する画像の中から前記ユーザ端末のユーザ操作により選択された前記画像上の少なくとも1つの位置情報で構成するユーザ側認証情報と、複数のコードで構成する複数の認証マトリックスと、を組み合わせ、前記位置情報に応じた前記認証マトリックスのコードに変換した前記コードで構成する認証コードと、前記複数の認証マトリックスと、を前記ユーザのアカウント情報に対応付けて記憶手段に記憶する記憶処理と、
前記ユーザ端末に前記複数の認証マトリックスを送信する送信処理と、
前記認証マトリックスを送信した後に、前記ユーザ端末から前記認証コードを受信した場合に、該受信した前記認証コードと、前記ユーザ端末に送信した前記複数の認証マトリックスと対応付けて前記記憶手段に記憶されている前記認証コードと、を照合し、両方の前記認証コードが一致する場合に、前記ユーザの認証を許可する認証処理と、を、前記コンピュータに実行させることを特徴とする。
The program according to the present invention is:
A program that is executed by a computer of an authentication device that authenticates a user who operates a user terminal,
Consists of user-side authentication information composed of at least one position information on the image selected by user operation of the user terminal from among images commonly used by the user in the plurality of authentication devices, and a plurality of codes A plurality of authentication matrices are combined, and an authentication code composed of the code converted into the authentication matrix code according to the location information and the plurality of authentication matrices are stored in association with the account information of the user A storage process stored in the means;
A transmission process for transmitting the plurality of authentication matrices to the user terminal;
When the authentication code is received from the user terminal after transmitting the authentication matrix, the received authentication code is stored in the storage means in association with the plurality of authentication matrices transmitted to the user terminal. The authentication code is collated, and if both of the authentication codes match, the computer is caused to execute an authentication process for permitting the user authentication.

本発明によれば、ユーザ認証時に使用する認証情報をユーザが管理する負担を軽減すると共に、ユーザが容易に認証情報を入力することができる。   ADVANTAGE OF THE INVENTION According to this invention, while reducing the burden which a user manages the authentication information used at the time of user authentication, a user can input authentication information easily.

本実施形態の認証システムのシステム構成例を示す図である。It is a figure which shows the system configuration example of the authentication system of this embodiment. 本実施形態の認証システムを構成する主要な装置の構成例を示す図である。It is a figure which shows the structural example of the main apparatuses which comprise the authentication system of this embodiment. 第1の認証コードの登録処理動作例を示す図である。It is a figure which shows the registration processing operation example of a 1st authentication code. 第1の認証コードを認証サーバ101に登録する例を示す図である。3 is a diagram illustrating an example of registering a first authentication code in an authentication server 101. FIG. 第1のユーザ認証時の処理動作例を示す図である。It is a figure which shows the example of a processing operation at the time of 1st user authentication. 第1の認証コードを照合する例を示す図である。It is a figure which shows the example which collates 1st authentication code. 第2の認証コードの登録処理動作例を示す図である。It is a figure which shows the registration processing operation example of a 2nd authentication code. 第2のユーザ認証時の処理動作例を示す図である。It is a figure which shows the example of a processing operation at the time of 2nd user authentication. 第3の認証コードの登録処理動作例を示す図である。It is a figure which shows the registration processing operation example of a 3rd authentication code. 第3のユーザ認証時の処理動作例を示す図である。It is a figure which shows the example of a processing operation at the time of 3rd user authentication. 第4の認証コードの登録処理動作例を示す図である。It is a figure which shows the registration processing operation example of the 4th authentication code. 第4のユーザ認証時の処理動作例を示す図である。It is a figure which shows the example of a processing operation at the time of 4th user authentication.

(本発明にかかる認証システムの実施形態の概要)
まず、図1、図2を参照しながら、本発明にかかる認証システムの実施形態の概要について説明する。図1は、本発明にかかる認証システムのシステム構成例を示し、図2は、本発明にかかる認証システムを構成する主要な装置の構成例を示す。
(Outline of Embodiment of Authentication System According to the Present Invention)
First, an outline of an embodiment of an authentication system according to the present invention will be described with reference to FIGS. 1 and 2. FIG. 1 shows a system configuration example of an authentication system according to the present invention, and FIG. 2 shows a configuration example of main devices constituting the authentication system according to the present invention.

本発明にかかる認証システムは、複数の認証装置(各サービスプロバイダ100-1〜n(nは、任意の整数)の認証サーバ101に相当する)と、ユーザ端末UEと、を有して構成する認証システムである。   The authentication system according to the present invention includes a plurality of authentication devices (corresponding to the authentication servers 101 of the service providers 100-1 to n (n is an arbitrary integer)) and the user terminal UE. It is an authentication system.

ユーザ端末UEは、複数の認証装置101でユーザが共通で使用する画像を表示する表示手段(表示部10に相当する)と、表示手段10に表示された画像の中からユーザ操作により選択された画像上の少なくとも1つの位置情報を認証情報として入力する入力手段(入力部10に相当する)と、複数のコードで構成する認証マトリックスを認証先の認証装置101から受信する認証マトリックス受信手段(受信部13に相当する)と、認証情報と、認証マトリックスと、を組み合せ、認証情報を構成する位置情報を、位置情報に応じた認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する認証コード生成手段(認証コード生成部15に相当する)と、認証コードを認証先の認証装置101に送信する認証コード送信手段(送信部12に相当する)と、を有して構成する。   The user terminal UE is selected by a user operation from a display unit (corresponding to the display unit 10) that displays an image commonly used by the user in the plurality of authentication devices 101 and an image displayed on the display unit 10 An input unit (corresponding to the input unit 10) for inputting at least one position information on the image as authentication information, and an authentication matrix receiving unit (reception) that receives an authentication matrix composed of a plurality of codes from the authentication device 101 of the authentication destination The authentication information and the authentication matrix, the position information constituting the authentication information is converted into the code of the authentication matrix corresponding to the position information, and the authentication code constituted by the converted code Authentication code generating means (corresponding to the authentication code generating section 15) and an authentication code transmitting means for transmitting the authentication code to the authentication apparatus 101 of the authentication destination To), constituting a.

認証装置101は、認証マトリックスと、認証コードと、をユーザのアカウント情報に対応付けて記憶する記憶手段(記憶部1011に相当する)と、認証マトリックスをユーザ端末UEに送信する送信手段(送信部1012に相当する)と、ユーザ端末UEから受信した認証コードと、ユーザ端末UEに送信した認証マトリックスと対応付けて記憶手段1011に記憶されている認証コードと、を照合し、両方の認証コードが一致する場合に、ユーザの認証を許可する認証手段(認証部1014に相当する)と、を有して構成する。   The authentication device 101 includes a storage unit (corresponding to the storage unit 1011) that stores an authentication matrix and an authentication code in association with user account information, and a transmission unit (transmission unit) that transmits the authentication matrix to the user terminal UE. 1012) and the authentication code received from the user terminal UE and the authentication code stored in the storage means 1011 in association with the authentication matrix transmitted to the user terminal UE. And an authentication unit (corresponding to the authentication unit 1014) that permits user authentication when they match.

本発明にかかる認証システムは、ユーザ端末UEにおいて、複数の認証装置101でユーザが共通で使用する画像を表示手段10に表示し、その表示手段10に表示された画像の中からユーザ操作により選択された画像上の少なくとも1つの位置情報を認証情報として入力手段11に入力するため、ユーザ認証時に使用する認証情報をユーザが管理する負担を軽減すると共に、ユーザが容易に認証情報を入力することができる。以下、添付図面を参照しながら、本発明にかかる認証システムの実施形態について詳細に説明する。   The authentication system according to the present invention displays, on the user terminal UE, an image commonly used by a user in a plurality of authentication devices 101 on the display means 10, and selected from the images displayed on the display means 10 by a user operation Since at least one position information on the displayed image is input to the input means 11 as authentication information, the burden of managing the authentication information used at the time of user authentication is reduced, and the user can easily input the authentication information. Can do. Hereinafter, an embodiment of an authentication system according to the present invention will be described in detail with reference to the accompanying drawings.

(第1の実施形態)
<認証システムのシステム構成例>
まず、図1を参照しながら、本実施形態の認証システムのシステム構成例について説明する。図1は、本実施形態の認証システムのシステム構成例を示す図である。
(First embodiment)
<System configuration example of authentication system>
First, a system configuration example of the authentication system according to the present embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating a system configuration example of an authentication system according to the present embodiment.

本実施形態の認証システムは、複数のサービスプロバイダ100-1〜n(nは、任意の整数)と、画像管理サーバ200と、ユーザ端末UEと、がネットワークNWを介して構成する。ネットワークNWは、有線、無線を問わず、各装置間で情報通信が可能であれば、任意の通信形態が適用可能である。   In the authentication system of this embodiment, a plurality of service providers 100-1 to 100-n (n is an arbitrary integer), an image management server 200, and a user terminal UE are configured via a network NW. The network NW can be applied to any communication form as long as information communication is possible between devices regardless of wired or wireless.

各サービスプロバイダ100-1〜nは、認証サーバ101と、アプリケーションサーバ102と、を有して構成する。   Each service provider 100-1 to 100-n includes an authentication server 101 and an application server 102.

アプリケーションサーバ102は、ユーザ端末UEを操作するユーザに各種サービスを提供する。認証サーバ101は、アプリケーションサーバ102で提供しているサービスを利用する際に、ユーザ認証を行う。   The application server 102 provides various services to the user who operates the user terminal UE. The authentication server 101 performs user authentication when using the service provided by the application server 102.

画像管理サーバ200は、ユーザ認証時に使用する画像を管理する。画像管理サーバ200は、各ユーザ毎にユーザ固有の画像を記憶して管理する。画像は、ユーザIDと対応付けて記憶して管理している。   The image management server 200 manages images used during user authentication. The image management server 200 stores and manages user-specific images for each user. Images are stored and managed in association with user IDs.

ユーザ端末UEは、各ユーザが使用する端末であり、各ユーザがユーザ端末UEを操作してサービスプロバイダ100-1〜nの認証サーバ101にアクセスし、ユーザ認証を行い、ユーザ認証がOKになった場合に、その認証サーバ101と連携したサービスプロバイダ100-1〜nのアプリケーションサーバ102で提供しているサービスを利用することができる。   The user terminal UE is a terminal used by each user, and each user operates the user terminal UE to access the authentication server 101 of the service providers 100-1 to 100-n, performs user authentication, and user authentication becomes OK. In this case, the service provided by the application server 102 of the service providers 100-1 to 100-n in cooperation with the authentication server 101 can be used.

<認証システムを構成する各装置の構成例>
次に、図2を参照しながら、本実施形態の認証システムを構成する各装置の構成例について説明する。図2は、図1に示す認証システムを構成する主要な装置の構成例を示す図である。
<Configuration example of each device constituting the authentication system>
Next, a configuration example of each device configuring the authentication system according to the present embodiment will be described with reference to FIG. FIG. 2 is a diagram illustrating a configuration example of main devices configuring the authentication system illustrated in FIG. 1.

各サービスプロバイダ100-1〜nの認証サーバ101は、記憶部1011と、送信部1012と、受信部1013と、認証部1014と、を有して構成する。   The authentication server 101 of each service provider 100-1 to 100-n includes a storage unit 1011, a transmission unit 1012, a reception unit 1013, and an authentication unit 1014.

記憶部1011は、ユーザID,認証コード,認証マトリックスを対応付けて記憶する。ユーザIDは、ユーザを識別するためのアカウント情報である。アカウント情報は、ユーザを識別することが可能であれば、あらゆる情報をアカウント情報として使用することが可能である。認証コードは、ユーザがサービスプロバイダ100のアプリケーションサーバ102で提供しているサービスを利用する際に使用するものである。認証マトリックスは、認証コードを生成する際に使用するものであり、複数のコードで構成する。   The storage unit 1011 stores a user ID, an authentication code, and an authentication matrix in association with each other. The user ID is account information for identifying the user. Any information can be used as the account information as long as the user can be identified. The authentication code is used when a user uses a service provided by the application server 102 of the service provider 100. The authentication matrix is used when generating an authentication code, and is composed of a plurality of codes.

送信部1012は、各種情報を送信する。例えば、記憶部1011に記憶されている認証マトリックスをユーザ端末UEに送信する。   The transmission unit 1012 transmits various types of information. For example, the authentication matrix stored in the storage unit 1011 is transmitted to the user terminal UE.

受信部1013は、各種情報を受信する。例えば、ユーザ端末UEから認証コードを受信する。   The receiving unit 1013 receives various information. For example, an authentication code is received from the user terminal UE.

認証部1014は、ユーザ認証を行う。例えば、記憶部1011に記憶されている認証コードと、受信部1013がユーザ端末UEから受信した認証コードと、を照合し、両方の認証コードが一致する場合に、ユーザの認証を許可する。   The authentication unit 1014 performs user authentication. For example, the authentication code stored in the storage unit 1011 and the authentication code received by the receiving unit 1013 from the user terminal UE are collated, and when both authentication codes match, user authentication is permitted.

画像管理サーバ200は、記憶部201と、送信部202と、受信部203と、を有して構成する。   The image management server 200 includes a storage unit 201, a transmission unit 202, and a reception unit 203.

記憶部201は、ユーザID,画像を対応付けて記憶する。ユーザIDは、ユーザを識別するための情報である。画像は、認証コードを生成する際に使用するものである。   The storage unit 201 stores a user ID and an image in association with each other. The user ID is information for identifying the user. The image is used when generating the authentication code.

送信部202は、各種情報を送信する。例えば、記憶部201に記憶されている画像をユーザ端末UEに送信する。受信部203は、各種情報を受信する。例えば、画像をユーザ端末UEから受信する。記憶部201は、受信部203がユーザ端末UEから受信した画像とユーザIDとを対応付けて記憶する。これにより、ユーザ固有の画像を記憶することができる。   The transmission unit 202 transmits various types of information. For example, the image stored in the storage unit 201 is transmitted to the user terminal UE. The receiving unit 203 receives various information. For example, an image is received from the user terminal UE. The storage unit 201 stores the image received by the receiving unit 203 from the user terminal UE and the user ID in association with each other. Thereby, a user-specific image can be stored.

ユーザ端末UEは、表示部10と、入力部11と、送信部12と、受信部13と、認証マトリックス生成部14と、認証コード生成部15と、を有して構成する。   The user terminal UE includes a display unit 10, an input unit 11, a transmission unit 12, a reception unit 13, an authentication matrix generation unit 14, and an authentication code generation unit 15.

表示部10は、各種情報を表示する。例えば、画像管理サーバ200から受信部13が受信した画像を表示する。   The display unit 10 displays various information. For example, the image received by the receiving unit 13 from the image management server 200 is displayed.

入力部11は、各種情報を入力する。例えば、表示部10に表示された画像に対してユーザ操作が行われた場合に、そのユーザ操作が行われた画像の位置を検出し、その画像上の位置情報を認証情報として入力する。認証情報は、認証コードを生成する際に使用するものである。 Input unit 1 1 inputs various kinds of information. For example, when a user operation is performed on the image displayed on the display unit 10, the position of the image where the user operation is performed is detected, and the position information on the image is input as authentication information. The authentication information is used when generating an authentication code.

送信部12は、各種情報を送信する。例えば、後述する認証マトリックス生成部14で生成した認証マトリックスを認証サーバ101に送信する。また、後述する認証コード生成部15で生成した認証コードを認証サーバ101に送信する。   The transmission unit 12 transmits various information. For example, the authentication matrix generated by the authentication matrix generation unit 14 described later is transmitted to the authentication server 101. Further, the authentication code generated by the authentication code generation unit 15 described later is transmitted to the authentication server 101.

受信部13は、各種情報を受信する。例えば、画像管理サーバ200から画像を受信する。   The receiving unit 13 receives various information. For example, an image is received from the image management server 200.

認証マトリックス生成部14は、認証マトリックスを生成する。認証マトリックスは、認証コードを生成する際に使用するものであり、複数のコードで構成する。   The authentication matrix generation unit 14 generates an authentication matrix. The authentication matrix is used when generating an authentication code, and is composed of a plurality of codes.

認証コード生成部15は、認証コードを生成する。認証コードは、認証マトリックスと、認証情報と、を組み合せ、認証情報を構成する位置情報を、その位置情報に応じた認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する。   The authentication code generation unit 15 generates an authentication code. The authentication code combines the authentication matrix and the authentication information, converts the position information constituting the authentication information into an authentication matrix code corresponding to the position information, and generates an authentication code constituted by the converted code. .

<認証システムの処理動作例>
次に、本実施形態の認証システムの処理動作例について説明する。
<Processing operation example of authentication system>
Next, a processing operation example of the authentication system according to the present embodiment will be described.

<認証コードの登録処理動作例>
まず、図3、図4を参照しながら、認証コード(N)を認証サーバ101に登録する処理動作例について説明する。図3は、認証コード(N)の登録処理動作例を示す図である。図4は、認証コード(N)を認証サーバ101に登録する例を示す図である。認証コード(N)は、ユーザがサービスプロバイダ100のアプリケーションサーバ102で提供しているサービスを利用する際に使用するものである。認証コード(N)は、ハッシュ化した認証コードである。
<Operation example of authentication code registration processing>
First, a processing operation example for registering the authentication code (N) in the authentication server 101 will be described with reference to FIGS. 3 and 4. FIG. 3 is a diagram illustrating an example of an operation for registering an authentication code (N). FIG. 4 is a diagram illustrating an example in which the authentication code (N) is registered in the authentication server 101. The authentication code (N) is used when a user uses a service provided by the application server 102 of the service provider 100. The authentication code (N) is a hashed authentication code.

まず、ユーザ端末UEの認証マトリックス生成部14は、認証マトリックスをランダムに生成する(ステップA1)。図4では、認証マトリックスは、3×3のマトリックスになっており、9種類のコードで構成している。各コードは、英数2文字のコードになっている。   First, the authentication matrix generation unit 14 of the user terminal UE randomly generates an authentication matrix (step A1). In FIG. 4, the authentication matrix is a 3 × 3 matrix, and is composed of nine types of codes. Each code is a 2-character code.

また、ユーザ端末UEの送信部12は、画像管理サーバ200にアクセスし、ユーザIDを画像管理サーバ200に送信し(ステップA2)、受信部13は、画像管理サーバ200からユーザIDに対応する画像を受信する(ステップA3)。画像管理サーバ200は、ユーザIDと画像とを対応付けて記憶部201に記憶して管理しているため、画像管理サーバ200の受信部203がユーザ端末UEからユーザIDを受け付けた場合に、送信部202は、そのユーザIDに対応する画像をユーザ端末UEに提供することができる。   Further, the transmission unit 12 of the user terminal UE accesses the image management server 200, transmits the user ID to the image management server 200 (step A2), and the reception unit 13 receives an image corresponding to the user ID from the image management server 200. Is received (step A3). Since the image management server 200 stores and manages the user ID and the image in association with each other in the storage unit 201, the transmission is performed when the receiving unit 203 of the image management server 200 receives the user ID from the user terminal UE. The unit 202 can provide an image corresponding to the user ID to the user terminal UE.

ユーザ端末UEの表示部10は、画像管理サーバ200から取得した画像を表示する。これにより、表示部10には、図4に示す画像が表示される。ユーザは、ユーザ自身の記憶に基づき、表示部10に表示された画像上の特徴点位置を選択し、認証情報を入力部11に入力する(ステップA4)。認証情報は、表示部10に表示された画像上の特定点位置の情報である。ユーザ端末UEは、表示部10に表示された画像に対してユーザ操作が行われた場合に、そのユーザ操作が行われた画像の位置を検出する。図4の場合は、ユーザ操作により画像の中で1、2、3の領域が順番に選択された状態を示している。この1→2→3の位置情報が認証情報となる。   The display unit 10 of the user terminal UE displays an image acquired from the image management server 200. As a result, the image shown in FIG. 4 is displayed on the display unit 10. Based on the user's own memory, the user selects a feature point position on the image displayed on the display unit 10 and inputs authentication information to the input unit 11 (step A4). The authentication information is information on a specific point position on the image displayed on the display unit 10. When a user operation is performed on the image displayed on the display unit 10, the user terminal UE detects the position of the image on which the user operation has been performed. The case of FIG. 4 shows a state in which the areas 1, 2, and 3 are selected in order by the user operation. The position information of 1 → 2 → 3 is authentication information.

ユーザ端末UEの認証コード生成部15は、入力部11に入力された認証情報と、ステップA1で認証マトリックス生成部14が生成した認証マトリックスと、を組み合せ、認証コード(n)を生成する(ステップA5)。   The authentication code generation unit 15 of the user terminal UE combines the authentication information input to the input unit 11 and the authentication matrix generated by the authentication matrix generation unit 14 in step A1 to generate an authentication code (n) (step) A5).

図4の場合は、認証情報は、画像の1→2→3の位置情報であるため、1に対応するコードは、viであり、2に対応するコードは、peであり、3に対応するコードは、urであるため、認証コード(n)は、n=(vi+pe+ur)となる。   In the case of FIG. 4, since the authentication information is position information of 1 → 2 → 3 of the image, the code corresponding to 1 is vi, the code corresponding to 2 is pe, and corresponds to 3. Since the code is ur, the authentication code (n) is n = (vi + pe + ur).

次に、ユーザ端末UEの認証コード生成部15は、上記生成した認証コード(n)をハッシュ化し、ハッシュ化した認証コード(N)を生成する(ステップA6)。   Next, the authentication code generation unit 15 of the user terminal UE hashes the generated authentication code (n) to generate a hashed authentication code (N) (step A6).

ハッシュ化した認証コード(N)は、(N)=hash(n)であるため、(N)=hash((vi+pe+ur))となる。   Since the hashed authentication code (N) is (N) = hash (n), (N) = hash ((vi + pe + ur)).

ユーザ端末UEは、ハッシュ化した認証コード(N)をサービスプロバイダ100-1の認証サーバ101に登録するため、送信部12は、ユーザID、ハッシュ化した認証コード(N)、認証マトリックスを認証サーバ101に送信する(ステップA7)。   Since the user terminal UE registers the hashed authentication code (N) in the authentication server 101 of the service provider 100-1, the transmission unit 12 transmits the user ID, the hashed authentication code (N), and the authentication matrix to the authentication server. It transmits to 101 (step A7).

認証サーバ101の受信部1013は、ユーザ端末UEから受け付けたユーザID、ハッシュ化した認証コード(N)、認証マトリックスを対応付けて記憶部1011に記憶する(ステップA8)。   The receiving unit 1013 of the authentication server 101 stores the user ID received from the user terminal UE, the hashed authentication code (N), and the authentication matrix in association with each other in the storage unit 1011 (step A8).

これにより、ユーザは、サービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスを利用する際に使用する認証コード(N)を認証サーバ101に登録することができる。なお、認証コード(N)は、ハッシュ化されているため、ユーザ端末UEで入力した認証情報を再現することができない。このため、ユーザ端末UEで入力した認証情報をサービスプロバイダ100-1側に秘密にすることができる。   Thus, the user can register the authentication code (N) used when using the service provided by the application server 102 of the service provider 100-1 in the authentication server 101. In addition, since the authentication code (N) is hashed, the authentication information input by the user terminal UE cannot be reproduced. For this reason, the authentication information input by the user terminal UE can be kept secret on the service provider 100-1 side.

<ユーザ認証時の処理動作例>
次に、図5、図6を参照しながら、ユーザ認証時の処理動作例について説明する。図5は、ユーザ認証時の処理動作例を示し、図6は、認証コードを照合する例を示す図である。ユーザ認証は、ユーザがサービスプロバイダ100のアプリケーションサーバ102で提供しているサービスを利用する際に行う。
<Example of processing operation during user authentication>
Next, an example of processing operation during user authentication will be described with reference to FIGS. 5 and 6. FIG. 5 shows an example of processing operation during user authentication, and FIG. 6 is a diagram showing an example of collating authentication codes. User authentication is performed when a user uses a service provided by the application server 102 of the service provider 100.

ユーザ端末UEの送信部12は、サービスプロバイダ100-1の認証サーバ101にログインする際に、ユーザIDを認証サーバ101に送信する(ステップB1)。   The transmitting unit 12 of the user terminal UE transmits the user ID to the authentication server 101 when logging into the authentication server 101 of the service provider 100-1 (Step B1).

認証サーバ101の受信部1013は、ユーザ端末UEからユーザIDを受け付けた場合に、送信部1012は、ユーザIDに対応する認証マトリックスと、毎回変更するランダムなチャレンジコード(cc)と、をユーザ端末UEに送信する(ステップB2)。図6では、認証マトリックスは、3×3のマトリックスになっており、9種類のコードで構成している。各コードは、英数2文字のコードになっている。   When the receiving unit 1013 of the authentication server 101 receives a user ID from the user terminal UE, the transmitting unit 1012 receives an authentication matrix corresponding to the user ID and a random challenge code (cc) that is changed every time. Transmit to UE (step B2). In FIG. 6, the authentication matrix is a 3 × 3 matrix, and is composed of nine types of codes. Each code is a 2-character code.

また、ユーザ端末UEの送信部12は、画像管理サーバ200にアクセスし、ユーザIDを画像管理サーバ200に送信し(ステップB3)、受信部13は、画像管理サーバ200からユーザIDに対応する画像を受信する(ステップB4)。   Further, the transmission unit 12 of the user terminal UE accesses the image management server 200, transmits the user ID to the image management server 200 (step B3), and the reception unit 13 receives an image corresponding to the user ID from the image management server 200. Is received (step B4).

ユーザ端末UEの表示部10は、画像管理サーバ200から取得した画像を表示する。これにより、表示部10には、図6に示す画像が表示される。ユーザは、ユーザ自身の記憶に基づき、表示部10に表示された画像上の特徴点位置を選択し、認証情報を入力部11に入力する(ステップB5)。ユーザ端末UEは、表示部10に表示された画像に対してユーザ操作が行われた場合に、そのユーザ操作が行われた画像の位置を検出する。図6の場合は、ユーザ操作により画像の中で1、2、3の領域が順番に選択された状態を示している。この1→2→3の位置情報が認証情報となる。   The display unit 10 of the user terminal UE displays an image acquired from the image management server 200. As a result, the image shown in FIG. 6 is displayed on the display unit 10. Based on the user's own memory, the user selects a feature point position on the image displayed on the display unit 10 and inputs authentication information to the input unit 11 (step B5). When a user operation is performed on the image displayed on the display unit 10, the user terminal UE detects the position of the image on which the user operation has been performed. In the case of FIG. 6, a state in which areas 1, 2, and 3 are sequentially selected in the image by a user operation is shown. The position information of 1 → 2 → 3 is authentication information.

ユーザ端末UEの認証コード生成部15は、入力部11から入力された認証情報と、ステップB2で受信部13が認証サーバ101から受け付けた認証マトリックスと、を組み合せ、認証コード(n)を生成する(ステップB6)。   The authentication code generation unit 15 of the user terminal UE combines the authentication information input from the input unit 11 and the authentication matrix received by the reception unit 13 from the authentication server 101 in step B2 to generate an authentication code (n). (Step B6).

図6の場合は、認証情報は、画像の1→2→3の位置情報であるため、1に対応するコードは、viであり、2に対応するコードは、peであり、3に対応するコードは、urであるため、認証コード(n)は、n=(vi+pe+ur)となる。   In the case of FIG. 6, since the authentication information is position information of 1 → 2 → 3 of the image, the code corresponding to 1 is vi, the code corresponding to 2 is pe, and corresponds to 3. Since the code is ur, the authentication code (n) is n = (vi + pe + ur).

次に、ユーザ端末UEの認証コード生成部15は、上記生成した認証コード(n)をハッシュ化し、ハッシュ化した認証コード(N)を生成する(ステップB7)。   Next, the authentication code generation unit 15 of the user terminal UE hashes the generated authentication code (n) to generate a hashed authentication code (N) (step B7).

ハッシュ化した認証コード(N)は、(N)=hash(n)であるため、(N)=hash((vi+pe+ur))となる。   Since the hashed authentication code (N) is (N) = hash (n), (N) = hash ((vi + pe + ur)).

次に、ユーザ端末UEの認証コード生成部15は、ハッシュ化した認証コード(N)と、ステップB2で受信部13が認証サーバ101から受け付けたチャレンジコード(cc)と、を連結してハッシュ化し、連結認証コードを生成する(ステップB8)。   Next, the authentication code generation unit 15 of the user terminal UE concatenates and hashes the hashed authentication code (N) and the challenge code (cc) received by the reception unit 13 from the authentication server 101 in step B2. The link authentication code is generated (step B8).

ハッシュ化した認証コードは、(N)であり、チャレンジコードは、(cc)であるため、連結認証コードは、Hash(cc+N)となる。   Since the hashed authentication code is (N) and the challenge code is (cc), the linked authentication code is Hash (cc + N).

ユーザ端末UEの送信部12は、連結認証コードを認証サーバ101に送信し、認証サーバ101でユーザ認証を行う(ステップB9)。   The transmission unit 12 of the user terminal UE transmits a linked authentication code to the authentication server 101, and performs user authentication with the authentication server 101 (step B9).

認証サーバ101の認証部1014は、ユーザIDに対応するハッシュ化した認証コード(N)と、ステップB2で送信部1012がユーザ端末UEに送信したチャレンジコード(cc)と、を連結してハッシュ化し、連結認証コードを生成する(ステップB10)。連結認証コードは、Hash(cc+N)となる。   The authentication unit 1014 of the authentication server 101 concatenates and hashes the hashed authentication code (N) corresponding to the user ID and the challenge code (cc) transmitted from the transmission unit 1012 to the user terminal UE in step B2. The link authentication code is generated (step B10). The consolidated authentication code is Hash (cc + N).

認証サーバ101の認証部1014は、認証サーバ101側で生成した連結認証コードと、受信部1013がユーザ端末UEから受け付けた連結認証コードと、を照合する(ステップB11)。認証サーバ101の認証部1014は、両方の連結認証コードが一致する場合は、認証OKと判定する。また、両方の連結認証コードが一致しない場合は、認証NGと判定する。   The authentication unit 1014 of the authentication server 101 collates the connection authentication code generated on the authentication server 101 side with the connection authentication code received by the reception unit 1013 from the user terminal UE (step B11). The authentication unit 1014 of the authentication server 101 determines that authentication is OK when both of the linked authentication codes match. Further, if both of the linked authentication codes do not match, it is determined as authentication NG.

認証サーバ101の送信部1012は、照合結果をユーザ端末UEに通知する。また、認証サーバ101の認証部1014は、認証OKと判定した場合は、認証サーバ101と連携したサービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスの利用をユーザに許可する。   The transmission unit 1012 of the authentication server 101 notifies the user terminal UE of the collation result. If the authentication unit 1014 of the authentication server 101 determines that the authentication is OK, the authentication unit 1014 permits the user to use the service provided by the application server 102 of the service provider 100-1 in cooperation with the authentication server 101.

これにより、ユーザは、認証サーバ101と連携したサービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスを利用することができる。   Thereby, the user can use the service provided by the application server 102 of the service provider 100-1 in cooperation with the authentication server 101.

なお、本実施形態の認証システムにおいて他のサービスプロバイダ100-2のアプリケーションサーバ102で提供しているサービスを利用する場合も、上述したユーザ認証処理を行い、ユーザ端末UEを操作してユーザIDに対応付けられた画像から認証情報を入力することになる。他のサービスプロバイダ100-2は、上記のサービスプロバイダ100-1とは異なる認証マトリックスを記憶部1011に記憶して管理しているため、ユーザ端末UE側で、認証情報と、認証マトリックスと、を組み合せて生成する認証コードも上記のサービスプロバイダ100-1とは異なる認証コードになる。   Even when using the service provided by the application server 102 of another service provider 100-2 in the authentication system of the present embodiment, the above-described user authentication process is performed, and the user terminal UE is operated to obtain the user ID. Authentication information is input from the associated image. Since the other service provider 100-2 stores and manages an authentication matrix different from the service provider 100-1 in the storage unit 1011, the authentication information and the authentication matrix are stored on the user terminal UE side. The authentication code generated in combination is also an authentication code different from that of the service provider 100-1.

例えば、図6の場合は、認証情報は、画像の1→2→3の位置情報であり、複数のサービスプロバイダ100-1,100-2で共通の認証情報を使用している。しかし、サービスプロバイダ100-1の認証マトリックスを用いて生成した認証コード(n)は、n=((vi+pe+ur))となり、他のサービスプロバイダ100-2の認証マトリックスを用いて生成した認証コード(n)は、n=(en+ch+je)となり、サービスプロバイダ100-1〜n毎に認証コード(n)が異なる。このため、ユーザが複数のサービスプロバイダ100-1,100-2で共通に使用している画像を基に入力した認証情報が、複数のサービスプロバイダ100-1〜nで同じであっても、認証コード(n)は、サービスプロバイダ100-1〜n毎に異なるため、複数の認証情報をユーザ自身で記憶して管理しなくとも、1つの認証情報を把握しておくことで、各サービスプロバイダ100-1〜n毎に異なる認証コード(n)を生成してユーザ認証を行うことができる。その結果、ユーザ認証時に使用する認証情報をユーザが管理する負担を軽減すると共に、ユーザが容易に認証情報を入力することができる。   For example, in the case of FIG. 6, the authentication information is 1 → 2 → 3 position information of the image, and the authentication information common to the plurality of service providers 100-1 and 100-2 is used. However, the authentication code (n) generated using the authentication matrix of the service provider 100-1 is n = ((vi + pe + ur)) and generated using the authentication matrix of the other service provider 100-2. The authentication code (n) is n = (en + ch + je), and the authentication code (n) is different for each service provider 100-1 to 100-n. For this reason, even if the authentication information input based on the image commonly used by the service providers 100-1 and 100-2 by the user is the same for the service providers 100-1 to 100-n, the authentication code ( Since n) differs for each service provider 100-1 to 100-n, each service provider 100-1 can be obtained by grasping one piece of authentication information without storing and managing a plurality of pieces of authentication information by the user himself / herself. User authentication can be performed by generating a different authentication code (n) for each ~ n. As a result, the burden of managing the authentication information used at the time of user authentication can be reduced, and the user can easily input the authentication information.

また、本実施形態では、認証コード(n)をハッシュ化し、ハッシュ化した認証コード(N)を認証サーバ101に送信している。このため、ユーザ端末UE側で入力した認証情報を再現することができず、ユーザ端末UEで入力した認証情報をサービスプロバイダ100-1側に秘密にすることができる。本実施形態では、認証情報を複数のサービスプロバイダ100-1〜nで共通にしているため、認証情報がサービスプロバイダ100-1側で再現できてしまうと、その認証情報を用いて、他のサービスプロバイダ100-2の認証サーバ101にログインできてしまう。しかし、本実施形態では、認証コード(n)をハッシュ化しているため、認証情報を再現することができず、上述した問題の発生を回避することができる。   In this embodiment, the authentication code (n) is hashed, and the hashed authentication code (N) is transmitted to the authentication server 101. For this reason, the authentication information input on the user terminal UE side cannot be reproduced, and the authentication information input on the user terminal UE can be kept secret on the service provider 100-1 side. In this embodiment, since the authentication information is shared by a plurality of service providers 100-1 to 100-n, if the authentication information can be reproduced on the service provider 100-1 side, another service is used using the authentication information. I can log in to the authentication server 101 of the provider 100-2. However, in this embodiment, since the authentication code (n) is hashed, the authentication information cannot be reproduced, and the above-described problem can be avoided.

なお、上記実施形態では、認証マトリックスは、3×3のマトリックスになっており、9種類のコードで構成している。しかし、認証マトリックスは、3×3のマトリックスに限定せず、任意のマトリックスで構成することが可能である。例えば、16×16のマトリックスで構成することも可能である。これにより、認証コード(n)の組み合せ数を多くし、セキュリティを向上することができる。   In the above embodiment, the authentication matrix is a 3 × 3 matrix, and is configured by nine types of codes. However, the authentication matrix is not limited to a 3 × 3 matrix, and can be composed of an arbitrary matrix. For example, a 16 × 16 matrix can be used. As a result, the number of combinations of authentication codes (n) can be increased and security can be improved.

また、上記実施形態では、表示部10に表示された画像上で選択した特徴点位置を認証情報としたため、認証コード(n)は3桁となるが、画像上で選択した始点と終点との位置で構成するストロークを認証情報とすることも可能である。この場合は、始点と終点とで倍の6桁となり、認証コード(n)も6桁となるため、6桁の認証コード(n)は、2.8E+14通り((16×16)^6)の組み合せ数となり、セキュリティを更に向上することができる。   In the above embodiment, since the feature point position selected on the image displayed on the display unit 10 is used as the authentication information, the authentication code (n) is three digits, but the start point and end point selected on the image are It is also possible to use a stroke constituted by a position as authentication information. In this case, the start and end points are double 6 digits, and the authentication code (n) is also 6 digits, so the 6-digit authentication code (n) is 2.8E + 14 ((16 × 16) ^ 6 ) And the security can be further improved.

(第2の実施形態)
次に、第2の実施形態について説明する。
(Second Embodiment)
Next, a second embodiment will be described.

第1の実施形態では、認証コード(n)をハッシュ化することで、ユーザ端末UE側で入力した認証情報を認証サーバ101側で再現できないようにしている。   In the first embodiment, the authentication code (n) is hashed so that the authentication information input on the user terminal UE side cannot be reproduced on the authentication server 101 side.

第2の実施形態では、認証コード(n)をハッシュ化するのではなく、認証コード(n)に冗長性を持たせ、ユーザ端末UE側で入力した認証情報を認証サーバ101側で再現できないようにする。   In the second embodiment, the authentication code (n) is not hashed, but the authentication code (n) is made redundant so that the authentication information input on the user terminal UE side cannot be reproduced on the authentication server 101 side. To.

<認証コードの登録処理動作例>
まず、図7を参照しながら、認証コード(n)を認証サーバ101に登録する処理動作例について説明する。図7は、認証コード(n)の登録処理動作例を示す図である。
<Operation example of authentication code registration processing>
First, an example of processing operation for registering the authentication code (n) in the authentication server 101 will be described with reference to FIG. FIG. 7 is a diagram illustrating an example of an operation for registering the authentication code (n).

まず、ユーザ端末UEの認証マトリックス生成部14は、複数の認証マトリックスをランダムに生成する(ステップC1)。認証マトリックスは、例えば、16×16のマトリックスになっており、その認証マトリックスを3つ生成する。認証マトリックスを構成する16×16のマトリックスの各々は16種類のコードを格納している。このため、1つのコードに16個の冗長性が存在する。3桁のコードとした場合は、4096(16^3)通りの冗長性を持つことになる。また、ストロークとした場合は、16百万((16×16)^3)通りの冗長性を持つことになる。   First, the authentication matrix generation unit 14 of the user terminal UE randomly generates a plurality of authentication matrices (step C1). The authentication matrix is, for example, a 16 × 16 matrix, and three authentication matrices are generated. Each of the 16 × 16 matrices constituting the authentication matrix stores 16 types of codes. For this reason, 16 codes exist in one code. If it is a three-digit code, it will have 4096 (16 ^ 3) redundancy. In addition, if it is a stroke, it will have 16 million ((16 × 16) ^ 3) redundancy.

また、ユーザ端末UEの送信部12は、画像管理サーバ200にアクセスし、ユーザIDを画像管理サーバ200に送信し(ステップC2)、受信部13は、画像管理サーバ200からユーザIDに対応する画像を受信する(ステップC3)。   Further, the transmission unit 12 of the user terminal UE accesses the image management server 200, transmits the user ID to the image management server 200 (step C2), and the reception unit 13 receives an image corresponding to the user ID from the image management server 200. Is received (step C3).

ユーザ端末UEの表示部10は、画像管理サーバ200から取得した画像を表示する。ユーザは、ユーザ自身の記憶に基づき、表示部10に表示された画像上の特徴点位置を選択し、認証情報を入力部11に入力する(ステップC4)。例えば、表示部10に画像が表示され、ユーザ操作により画像の中で1、2、3の領域が順番に選択された場合は、この1→2→3の位置情報が認証情報となる。   The display unit 10 of the user terminal UE displays an image acquired from the image management server 200. Based on the user's own memory, the user selects a feature point position on the image displayed on the display unit 10 and inputs authentication information to the input unit 11 (step C4). For example, when an image is displayed on the display unit 10 and areas 1, 2, and 3 are sequentially selected in the image by a user operation, the position information 1 → 2 → 3 is authentication information.

ユーザ端末UEの認証コード生成部15は、入力部11に入力された認証情報と、ステップC1で認証マトリックス生成部14が生成した複数の認証マトリックスと、を組み合せ、認証コード(n)を生成する(ステップC5)。   The authentication code generation unit 15 of the user terminal UE combines the authentication information input to the input unit 11 and the plurality of authentication matrices generated by the authentication matrix generation unit 14 in step C1 to generate an authentication code (n). (Step C5).

認証情報は、画像の1→2→3の位置情報であるため、認証情報を構成する1つ目の位置情報(1)と、1つ目の認証マトリックスと、を組み合せ、1つ目のコードに変換する。また、認証情報を構成する2つ目の位置情報(2)と、2つ目の認証マトリックスと、を組み合せ、2つ目のコードに変換する。また、認証情報を構成する3つ目の位置情報(3)と、3つ目の認証マトリックスと、を組み合せ、3つ目のコードに変換する。これにより、3つのコードで構成する3桁の認証コード(n)を生成することができる。   Since the authentication information is 1 → 2 → 3 position information of the image, the first position information (1) constituting the authentication information and the first authentication matrix are combined to provide the first code. Convert to Further, the second position information (2) constituting the authentication information and the second authentication matrix are combined and converted into a second code. Further, the third position information (3) constituting the authentication information and the third authentication matrix are combined and converted into a third code. As a result, a three-digit authentication code (n) composed of three codes can be generated.

ユーザ端末UEは、認証コード(n)をサービスプロバイダ100-1の認証サーバ101に登録するため、送信部12は、ユーザID、認証コード(n)、複数の認証マトリックスを認証サーバ101に送信する(ステップC6)。   Since the user terminal UE registers the authentication code (n) in the authentication server 101 of the service provider 100-1, the transmission unit 12 transmits the user ID, the authentication code (n), and a plurality of authentication matrices to the authentication server 101. (Step C6).

認証サーバ101の受信部1013は、ユーザ端末UEから受け付けたユーザID、認証コード(n)、複数の認証マトリックスを対応付けて記憶部1011に記憶する(ステップC7)。   The receiving unit 1013 of the authentication server 101 associates the user ID received from the user terminal UE, the authentication code (n), and a plurality of authentication matrices and stores them in the storage unit 1011 (step C7).

これにより、ユーザは、サービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスを利用する際に使用する認証コード(n)を認証サーバ101に登録することができる。なお、認証コード(n)は、冗長化されているため、ユーザ端末UEで入力した認証情報を再現し難くなっている。このため、ユーザ端末UEで入力した認証情報をサービスプロバイダ100-1側で解読し難くすることができる。   As a result, the user can register the authentication code (n) used when using the service provided by the application server 102 of the service provider 100-1 in the authentication server 101. Since the authentication code (n) is made redundant, it is difficult to reproduce the authentication information input at the user terminal UE. For this reason, it is possible to make it difficult for the service provider 100-1 to decipher the authentication information input at the user terminal UE.

<ユーザ認証時の処理動作例>
次に、図8を参照しながら、ユーザ認証時の処理動作例について説明する。図8は、ユーザ認証時の処理動作例を示す図である。
<Example of processing operation during user authentication>
Next, an example of processing operation during user authentication will be described with reference to FIG. FIG. 8 is a diagram illustrating a processing operation example during user authentication.

ユーザ端末UEの送信部12は、サービスプロバイダ100-1の認証サーバ101にログインする際に、ユーザIDを認証サーバ101に送信する(ステップD1)。   The transmission unit 12 of the user terminal UE transmits the user ID to the authentication server 101 when logging into the authentication server 101 of the service provider 100-1 (step D1).

認証サーバ101の受信部1013は、ユーザ端末UEからユーザIDを受け付けた場合に、送信部1012は、ユーザIDに対応する複数の認証マトリックスをユーザ端末UEに送信する(ステップD2)。   When the receiving unit 1013 of the authentication server 101 receives a user ID from the user terminal UE, the transmitting unit 1012 transmits a plurality of authentication matrices corresponding to the user ID to the user terminal UE (step D2).

また、ユーザ端末UEの送信部12は、画像管理サーバ200にアクセスし、ユーザIDを画像管理サーバ200に送信し(ステップD3)、受信部13は、画像管理サーバ200からユーザIDに対応する画像を受信する(ステップD4)。   Further, the transmission unit 12 of the user terminal UE accesses the image management server 200, transmits a user ID to the image management server 200 (step D3), and the reception unit 13 receives an image corresponding to the user ID from the image management server 200. Is received (step D4).

ユーザ端末UEの表示部10は、画像管理サーバ200から取得した画像を表示する。ユーザは、ユーザ自身の記憶に基づき、表示部10に表示された画像上の特徴点位置を選択し、認証情報を入力部11に入力する(ステップD5)。例えば、表示部10に画像が表示され、ユーザ操作により画像の中で1、2、3の領域が順番に選択された場合は、この1→2→3の位置情報が認証情報となる。   The display unit 10 of the user terminal UE displays an image acquired from the image management server 200. Based on the user's own memory, the user selects a feature point position on the image displayed on the display unit 10 and inputs authentication information to the input unit 11 (step D5). For example, when an image is displayed on the display unit 10 and areas 1, 2, and 3 are sequentially selected in the image by a user operation, the position information 1 → 2 → 3 is authentication information.

ユーザ端末UEの認証コード生成部15は、入力部11に入力された認証情報と、ステップD2で受信部13が認証サーバ101から受け付けた複数の認証マトリックスと、を組み合せ、認証コード(n)を生成する(ステップD6)。   The authentication code generation unit 15 of the user terminal UE combines the authentication information input to the input unit 11 and a plurality of authentication matrices received by the reception unit 13 from the authentication server 101 in step D2, and generates an authentication code (n). Generate (step D6).

認証情報は、画像の1→2→3の位置情報であるため、認証情報を構成する1つ目の位置情報(1)と、1つ目の認証マトリックスと、を組み合せ、1つ目のコードに変換する。また、認証情報を構成する2つ目の位置情報(2)と、2つ目の認証マトリックスと、を組み合せ、2つ目のコードに変換する。また、認証情報を構成する3つ目の位置情報(3)と、3つ目の認証マトリックスと、を組み合せ、3つ目のコードに変換する。これにより、3つのコードで構成する3桁の認証コード(n)を生成することができる。   Since the authentication information is 1 → 2 → 3 position information of the image, the first position information (1) constituting the authentication information and the first authentication matrix are combined to provide the first code. Convert to Further, the second position information (2) constituting the authentication information and the second authentication matrix are combined and converted into a second code. Further, the third position information (3) constituting the authentication information and the third authentication matrix are combined and converted into a third code. As a result, a three-digit authentication code (n) composed of three codes can be generated.

ユーザ端末UEの送信部12は、認証コード(n)を認証サーバ101に送信し、認証サーバ101でユーザ認証を行う(ステップD7)。   The transmission unit 12 of the user terminal UE transmits the authentication code (n) to the authentication server 101, and performs user authentication with the authentication server 101 (step D7).

認証サーバ101の認証部1014は、ユーザIDに対応する認証コード(n)と、受信部1013がユーザ端末UEから受け付けた認証コード(n)と、を照合する(ステップD8)。認証サーバ101の認証部1014は、両方の認証コードが一致する場合は、認証OKと判定する。また、両方の認証コードが一致しない場合は、認証NGと判定する。   The authentication unit 1014 of the authentication server 101 collates the authentication code (n) corresponding to the user ID with the authentication code (n) received by the receiving unit 1013 from the user terminal UE (step D8). The authentication unit 1014 of the authentication server 101 determines that authentication is OK when both authentication codes match. If both authentication codes do not match, authentication NG is determined.

認証サーバ101の送信部1012は、照合結果をユーザ端末UEに通知する。また、認証サーバ101の認証部1014は、認証OKと判定した場合は、認証サーバ101と連携したサービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスの利用をユーザに許可する。   The transmission unit 1012 of the authentication server 101 notifies the user terminal UE of the collation result. If the authentication unit 1014 of the authentication server 101 determines that the authentication is OK, the authentication unit 1014 permits the user to use the service provided by the application server 102 of the service provider 100-1 in cooperation with the authentication server 101.

これにより、ユーザは、認証サーバ101と連携したサービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスを利用することができる。   Thereby, the user can use the service provided by the application server 102 of the service provider 100-1 in cooperation with the authentication server 101.

なお、本実施形態の認証システムにおいて他のサービスプロバイダ100-2のアプリケーションサーバ102で提供しているサービスを利用する場合も、上述したユーザ認証処理を行い、ユーザ端末UEを操作してユーザIDに対応付けられた画像から認証情報を入力することになる。他のサービスプロバイダ100-2は、上記のサービスプロバイダ100-1とは異なる複数の認証マトリックスを記憶部1011に記憶して管理しているため、ユーザ端末UEが、認証情報と、複数の認証マトリックスと、を組み合せて生成する認証コードも上記のサービスプロバイダ100-1とは異なる認証コードになる。このため、ユーザが画像を基に入力した認証情報が複数のサービスプロバイダ100-1〜nで同じであっても、認証コード(n)は、サービスプロバイダ100-1〜n毎に異なるため、複数の認証情報をユーザ自身で記憶して管理しなくとも、1つの認証情報を把握しておくことで、各サービスプロバイダ100-1〜n毎に異なる認証コード(n)を生成してユーザ認証を行うことができる。その結果、ユーザ認証時に使用する認証情報をユーザが管理する負担を軽減すると共に、ユーザが容易に認証情報を入力することができる。   Even when using the service provided by the application server 102 of another service provider 100-2 in the authentication system of the present embodiment, the above-described user authentication process is performed, and the user terminal UE is operated to obtain the user ID. Authentication information is input from the associated image. Since the other service provider 100-2 stores and manages a plurality of authentication matrices different from the service provider 100-1 in the storage unit 1011, the user terminal UE stores the authentication information and the plurality of authentication matrices. And an authentication code generated by combining the above and the service provider 100-1. For this reason, even if the authentication information input by the user based on the image is the same for the plurality of service providers 100-1 to 100-n, the authentication code (n) is different for each service provider 100-1 to 100-n. Even if the authentication information is not stored and managed by the user himself / herself, by obtaining one authentication information, a different authentication code (n) is generated for each service provider 100-1 to 100-n to perform user authentication. It can be carried out. As a result, the burden of managing the authentication information used at the time of user authentication can be reduced, and the user can easily input the authentication information.

また、本実施形態では、認証コード(n)に冗長性を持たせて認証サーバ101に送信している。このため、ユーザ端末UE側で入力した認証情報を再現し難く、ユーザ端末UEで入力した認証情報をサービスプロバイダ100-1側で解読し難くすることができる。   In this embodiment, the authentication code (n) is transmitted to the authentication server 101 with redundancy. For this reason, it is difficult to reproduce the authentication information input on the user terminal UE side, and it is difficult to decode the authentication information input on the user terminal UE on the service provider 100-1 side.

(第3の実施形態)
次に、第3の実施形態について説明する。
(Third embodiment)
Next, a third embodiment will be described.

第2の実施形態では、複数の認証マトリックスを用いて認証コードを生成し、認証コードに冗長性を持たせることにしている。   In the second embodiment, an authentication code is generated using a plurality of authentication matrices, and the authentication code is made redundant.

第3の実施形態では、複数の認証マトリックスの利用順序を生成し、その利用順序で複数の認証マトリックスの利用順序を組み替えて、認証コードを生成する。これにより、第2の実施形態よりも認証コードに冗長性を持たせることができる。   In the third embodiment, a use order of a plurality of authentication matrices is generated, and the use order of the plurality of authentication matrices is rearranged in the use order to generate an authentication code. As a result, the authentication code can be made more redundant than in the second embodiment.

<認証コードの登録処理動作例>
まず、図9を参照しながら、認証コード(n)を認証サーバ101に登録する処理動作例について説明する。図9は、認証コード(n)の登録処理動作例を示す図である。
<Operation example of authentication code registration processing>
First, an example of processing operation for registering the authentication code (n) in the authentication server 101 will be described with reference to FIG. FIG. 9 is a diagram illustrating an example of an operation for registering the authentication code (n).

まず、ユーザ端末UEの認証マトリックス生成部14は、複数の認証マトリックスをランダムに生成する(ステップE1)。認証マトリックスは、例えば、16×16のマトリックスになっており、その認証マトリックスを6つ生成する。認証マトリックスを構成する16×16のマトリックスの各々は16種類のコードを格納している。   First, the authentication matrix generation unit 14 of the user terminal UE randomly generates a plurality of authentication matrices (step E1). The authentication matrix is, for example, a 16 × 16 matrix, and six authentication matrices are generated. Each of the 16 × 16 matrices constituting the authentication matrix stores 16 types of codes.

本実施形態では、ユーザ端末UEは、利用順序生成部(図示せず)を有し、利用順序生成部が認証マトリックスの利用順序を生成する。そして、認証コード生成部15は、利用順序生成部が生成した利用順序で複数の認証マトリックスの利用順序を組み替え、組み替え後の認証マトリックスと、入力部11から入力された認証情報と、を組み合せ、認証コードを生成する。このため、1つのコードに16×6個(96個)の冗長性が存在することになる。3桁のコードとした場合は、6個のうち任意の3個の選択で、88万程度(96^3)通りの冗長性を持つことになる。また、ストロークとした場合は、3億程度((96×16)^3)通りの冗長性を持つことになる。   In the present embodiment, the user terminal UE has a usage order generation unit (not shown), and the usage order generation unit generates the usage order of the authentication matrix. Then, the authentication code generation unit 15 rearranges the usage order of the plurality of authentication matrices in the usage order generated by the usage order generation unit, combines the authentication matrix after the rearrangement, and the authentication information input from the input unit 11, Generate an authentication code. For this reason, 16 × 6 (96) redundancy exists in one code. If a three-digit code is used, any three of the six choices will have about 880,000 (96 ^ 3) redundancy. In addition, if it is a stroke, it will have about 300 million ((96 × 16) ^ 3) redundancy.

ユーザ端末UEの送信部12は、画像管理サーバ200にアクセスし、ユーザIDを画像管理サーバ200に送信し(ステップE2)、受信部13は、画像管理サーバ200からユーザIDに対応する画像を受信する(ステップE3)。   The transmission unit 12 of the user terminal UE accesses the image management server 200, transmits a user ID to the image management server 200 (step E2), and the reception unit 13 receives an image corresponding to the user ID from the image management server 200. (Step E3).

ユーザ端末UEの表示部10は、画像管理サーバ200から取得した画像を表示する。ユーザは、ユーザ自身の記憶に基づき、表示部10に表示された画像上の特徴点位置を選択し、認証情報を入力部11に入力する(ステップE4)。例えば、表示部10に画像が表示され、ユーザ操作により画像の中で1、2、3の領域が順番に選択された場合は、この1→2→3の位置情報が認証情報となる。   The display unit 10 of the user terminal UE displays an image acquired from the image management server 200. Based on the user's own memory, the user selects a feature point position on the image displayed on the display unit 10 and inputs authentication information to the input unit 11 (step E4). For example, when an image is displayed on the display unit 10 and areas 1, 2, and 3 are sequentially selected in the image by a user operation, the position information 1 → 2 → 3 is authentication information.

ユーザ端末UEの利用順序生成部は、入力部11に認証情報が入力された場合に、ステップE1で認証マトリックス生成部14が生成した複数の認証マトリックスの利用順序を生成する(ステップE5)。本実施形態では、入力部11から入力された認証情報は、3つの位置情報となるため、6つの認証マトリックスの中から3つの認証マトリックスを選択し、その選択した3つの認証マトリックスの利用順序を生成する。   When the authentication information is input to the input unit 11, the usage order generation unit of the user terminal UE generates the usage order of the plurality of authentication matrices generated by the authentication matrix generation unit 14 in step E1 (step E5). In the present embodiment, since the authentication information input from the input unit 11 becomes three pieces of position information, three authentication matrices are selected from the six authentication matrices, and the usage order of the selected three authentication matrices is changed. Generate.

3つの認証マトリックスの利用順序は、6P3=120通りある。入力部11に入力された認証情報は、16百万((16×16)^3)通りあるので、利用順序生成部は、入力部11に入力された認証情報をハッシュ化し、そのハッシュ化した値の120の剰余を計算して、認証情報を120通りに低減する。これにより、利用順序生成部は、入力部11に入力された認証情報を基に、3つの認証マトリックスの利用順序を生成し、6つの認証マトリックスの120通りの利用順序から1つを選択することができる。   The usage order of the three authentication matrices is 6P3 = 120. Since there are 16 million ((16 × 16) ^ 3) authentication information input to the input unit 11, the usage order generation unit hashes the authentication information input to the input unit 11 and hashes it. The remainder of the value 120 is calculated, and the authentication information is reduced to 120. Accordingly, the usage order generation unit generates the usage order of the three authentication matrices based on the authentication information input to the input unit 11, and selects one of the 120 usage orders of the six authentication matrices. Can do.

なお、入力部11に入力された認証情報と、認証サーバ101にアクセスする際のアドレス情報(URL等)と、を連結し、その連結した情報をハッシュ化し、そのハッシュ化した値の120の剰余を計算して、6つの認証マトリックスの120通りの利用順序から1つを選択するようにすることも可能である。これにより、6つの認証マトリックスの120通りの利用順序を認証サーバ101毎に異ならせることもできる。   The authentication information input to the input unit 11 and the address information (URL, etc.) when accessing the authentication server 101 are concatenated, the concatenated information is hashed, and the remainder of 120 of the hashed value is obtained. It is also possible to calculate one and select one out of 120 usage orders of six authentication matrices. As a result, the 120 usage orders of the six authentication matrices can be made different for each authentication server 101.

ユーザ端末UEの認証コード生成部15は、ステップE5で利用順序生成部が生成した利用順序で複数の認証マトリックスの利用順序を組み替え、組み替え後の認証マトリックスと、入力部11から入力された認証情報と、を組み合せ、認証コード(n)を生成する(ステップE6)。   The authentication code generation unit 15 of the user terminal UE rearranges the usage order of the plurality of authentication matrices in the usage order generated by the usage order generation unit in step E5, and the authentication information input from the input unit 11 after the rearrangement And an authentication code (n) is generated (step E6).

認証情報は、画像の1→2→3の位置情報であるため、認証情報を構成する1つ目の位置情報(1)と、1つ目の認証マトリックスと、を組み合せ、1つ目のコードに変換する。また、認証情報を構成する2つ目の位置情報(2)と、2つ目の認証マトリックスと、を組み合せ、2つ目のコードに変換する。また、認証情報を構成する3つ目の位置情報(3)と、3つ目の認証マトリックスと、を組み合せ、3つ目のコードに変換する。これにより、3つのコードで構成する3桁の認証コード(n)を生成することができる。   Since the authentication information is 1 → 2 → 3 position information of the image, the first position information (1) constituting the authentication information and the first authentication matrix are combined to provide the first code. Convert to Further, the second position information (2) constituting the authentication information and the second authentication matrix are combined and converted into a second code. Further, the third position information (3) constituting the authentication information and the third authentication matrix are combined and converted into a third code. As a result, a three-digit authentication code (n) composed of three codes can be generated.

ユーザ端末UEは、認証コード(n)をサービスプロバイダ100-1の認証サーバ101に登録するため、送信部12は、ユーザID、認証コード(n)、複数の認証マトリックスを認証サーバ101に送信する(ステップE7)。   Since the user terminal UE registers the authentication code (n) in the authentication server 101 of the service provider 100-1, the transmission unit 12 transmits the user ID, the authentication code (n), and a plurality of authentication matrices to the authentication server 101. (Step E7).

認証サーバ101の受信部1013は、ユーザ端末UEから受け付けたユーザID、認証コード(n)、複数の認証マトリックスを対応付けて記憶部1011に記憶する(ステップE8)。   The receiving unit 1013 of the authentication server 101 associates the user ID received from the user terminal UE, the authentication code (n), and a plurality of authentication matrices and stores them in the storage unit 1011 (step E8).

これにより、ユーザは、サービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスを利用する際に使用する認証コード(n)を認証サーバ101に登録することができる。なお、認証コード(n)は、冗長化されているため、ユーザ端末UEで入力した認証情報を再現し難くなっている。このため、ユーザ端末UEで入力した認証情報をサービスプロバイダ100-1側で解読し難くすることができる。   As a result, the user can register the authentication code (n) used when using the service provided by the application server 102 of the service provider 100-1 in the authentication server 101. Since the authentication code (n) is made redundant, it is difficult to reproduce the authentication information input at the user terminal UE. For this reason, it is possible to make it difficult for the service provider 100-1 to decipher the authentication information input at the user terminal UE.

<ユーザ認証時の処理動作例>
次に、図10を参照しながら、ユーザ認証時の処理動作例について説明する。図10は、ユーザ認証時の処理動作例を示す図である。
<Example of processing operation during user authentication>
Next, an example of processing operation during user authentication will be described with reference to FIG. FIG. 10 is a diagram illustrating a processing operation example during user authentication.

ユーザ端末UEの送信部12は、サービスプロバイダ100-1の認証サーバ101にログインする際に、ユーザIDを認証サーバ101に送信する(ステップF1)。   The transmission unit 12 of the user terminal UE transmits the user ID to the authentication server 101 when logging into the authentication server 101 of the service provider 100-1 (Step F1).

認証サーバ101の受信部1013は、ユーザ端末UEからユーザIDを受け付けた場合に、送信部1012は、ユーザIDに対応する複数の認証マトリックスをユーザ端末UEに送信する(ステップF2)。   When the reception unit 1013 of the authentication server 101 receives a user ID from the user terminal UE, the transmission unit 1012 transmits a plurality of authentication matrices corresponding to the user ID to the user terminal UE (step F2).

また、ユーザ端末UEの送信部12は、画像管理サーバ200にアクセスし、ユーザIDを画像管理サーバ200に送信し(ステップF3)、受信部13は、画像管理サーバ200からユーザIDに対応する画像を受信する(ステップF4)。   Further, the transmission unit 12 of the user terminal UE accesses the image management server 200, transmits the user ID to the image management server 200 (step F3), and the reception unit 13 receives an image corresponding to the user ID from the image management server 200. Is received (step F4).

ユーザ端末UEの表示部10は、画像管理サーバ200から取得した画像を表示する。ユーザは、ユーザ自身の記憶に基づき、表示部10に表示された画像上の特徴点位置を選択し、認証情報を入力部11に入力する(ステップF5)。例えば、表示部10に画像が表示され、ユーザ操作により画像の中で1、2、3の領域が順番に選択された場合は、この1→2→3の位置情報が認証情報となる。   The display unit 10 of the user terminal UE displays an image acquired from the image management server 200. Based on the user's own memory, the user selects a feature point position on the image displayed on the display unit 10 and inputs authentication information to the input unit 11 (step F5). For example, when an image is displayed on the display unit 10 and areas 1, 2, and 3 are sequentially selected in the image by a user operation, the position information 1 → 2 → 3 is authentication information.

ユーザ端末UEの利用順序生成部は、入力部11に認証情報が入力された場合に、ステップF2で受信部13が認証サーバ101から受け付けた複数の認証マトリックスの利用順序を生成する(ステップF6)。本実施形態では、入力部11に入力された認証情報は、3つの位置情報となるため、6つの認証マトリックスの中から3つの認証マトリックスを選択し、その選択した3つの認証マトリックスの利用順序を生成する。   When the authentication information is input to the input unit 11, the usage order generation unit of the user terminal UE generates the usage order of the plurality of authentication matrices received by the receiving unit 13 from the authentication server 101 in step F2 (step F6). . In the present embodiment, since the authentication information input to the input unit 11 is three pieces of position information, three authentication matrices are selected from the six authentication matrices, and the usage order of the selected three authentication matrices is changed. Generate.

ユーザ端末UEの認証コード生成部15は、ステップF6で利用順序生成部が生成した利用順序で複数の認証マトリックスの利用順序を組み替え、組み替え後の認証マトリックスと、入力部11から入力された認証情報と、を組み合せ、認証コード(n)を生成する(ステップF7)。   The authentication code generation unit 15 of the user terminal UE rearranges the usage order of the plurality of authentication matrices in the usage order generated by the usage order generation unit in step F6, and the authentication matrix after the rearrangement and the authentication information input from the input unit 11 And an authentication code (n) is generated (step F7).

認証情報は、画像の1→2→3の位置情報であるため、認証情報を構成する1つ目の位置情報(1)と、1つ目の認証マトリックスと、を組み合せ、1つ目のコードに変換する。また、認証情報を構成する2つ目の位置情報(2)と、2つ目の認証マトリックスと、を組み合せ、2つ目のコードに変換する。また、認証情報を構成する3つ目の位置情報(3)と、3つ目の認証マトリックスと、を組み合せ、3つ目のコードに変換する。これにより、3つのコードで構成する3桁の認証コード(n)を生成することができる。   Since the authentication information is 1 → 2 → 3 position information of the image, the first position information (1) constituting the authentication information and the first authentication matrix are combined to provide the first code. Convert to Further, the second position information (2) constituting the authentication information and the second authentication matrix are combined and converted into a second code. Further, the third position information (3) constituting the authentication information and the third authentication matrix are combined and converted into a third code. As a result, a three-digit authentication code (n) composed of three codes can be generated.

ユーザ端末UEの送信部12は、認証コード(n)を認証サーバ101に送信し、認証サーバ101でユーザ認証を行う(ステップF8)。   The transmission unit 12 of the user terminal UE transmits the authentication code (n) to the authentication server 101, and performs user authentication with the authentication server 101 (step F8).

認証サーバ101の認証部1014は、ユーザIDに対応する認証コード(n)と、受信部1013がユーザ端末UEから受け付けた認証コード(n)と、を照合する(ステップF9)。認証サーバ101の認証部1014は、両方の認証コードが一致する場合は、認証OKと判定する。また、両方の認証コードが一致しない場合は、認証NGと判定する。   The authentication unit 1014 of the authentication server 101 collates the authentication code (n) corresponding to the user ID with the authentication code (n) received from the user terminal UE by the receiving unit 1013 (step F9). The authentication unit 1014 of the authentication server 101 determines that authentication is OK when both authentication codes match. If both authentication codes do not match, authentication NG is determined.

認証サーバ101の送信部1012は、照合結果をユーザ端末UEに通知する。また、認証サーバ101の認証部1014は、認証OKと判定した場合は、認証サーバ101と連携したサービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスの利用をユーザに許可する。 Transmitting portion 101 2 of the authentication server 101 notifies the verification result to the user terminal UE. If the authentication unit 1014 of the authentication server 101 determines that the authentication is OK, the authentication unit 1014 permits the user to use the service provided by the application server 102 of the service provider 100-1 in cooperation with the authentication server 101.

これにより、ユーザは、認証サーバ101と連携したサービスプロバイダ100-1のアプリケーションサーバ102で提供しているサービスを利用することができる。   Thereby, the user can use the service provided by the application server 102 of the service provider 100-1 in cooperation with the authentication server 101.

なお、本実施形態の認証システムにおいて他のサービスプロバイダ100-2のアプリケーションサーバ102で提供しているサービスを利用する場合も、上述したユーザ認証処理を行い、ユーザ端末UEを操作してユーザIDに対応付けられた画像から認証情報を入力することになる。他のサービスプロバイダ100-2は、上記のサービスプロバイダ100-1とは異なる複数の認証マトリックスを記憶部1011に記憶して管理すると共に、ユーザ端末UEは、複数の認証マトリックスの利用順序を生成し、その利用順序で複数の認証マトリックスの利用順序を組み替えて、認証コードを生成するため、その生成した認証コードは、上記のサービスプロバイダ100-1とは異なる認証コードになる。   Even when using the service provided by the application server 102 of another service provider 100-2 in the authentication system of the present embodiment, the above-described user authentication process is performed, and the user terminal UE is operated to obtain the user ID. Authentication information is input from the associated image. The other service provider 100-2 stores and manages a plurality of authentication matrices different from the service provider 100-1 in the storage unit 1011, and the user terminal UE generates a use order of the plurality of authentication matrices. Since the authentication code is generated by rearranging the usage order of the plurality of authentication matrices in the usage order, the generated authentication code is an authentication code different from that of the service provider 100-1.

また、本実施形態では、認証コード(n)に冗長性を持たせて認証サーバ101に送信している。このため、ユーザ端末UEで入力した認証情報を再現し難く、ユーザ端末UEで入力した認証情報をサービスプロバイダ100-1側で解読し難くすることができる。   In this embodiment, the authentication code (n) is transmitted to the authentication server 101 with redundancy. For this reason, it is difficult to reproduce the authentication information input on the user terminal UE, and it is difficult to decode the authentication information input on the user terminal UE on the service provider 100-1 side.

(第4の実施形態)
次に、第4の実施形態について説明する。
(Fourth embodiment)
Next, a fourth embodiment will be described.

第4の実施形態は、上述した第3の実施形態のユーザ認証を改良し、図11のステップG6や、図12のステップH7で生成した認証コード(n)に、入力部11から入力された認証情報を連結し、その連結した情報をハッシュ化して認証サーバ101に登録、送信することにしている(図11のステップG7、図12のステップH8)。入力部11から入力される認証情報は、16百万((16×16)^3)通りあるので、その認証情報を認証コード(n)に連結してハッシュ化することで、認証コード(n)を解読できないようにすることができる。   The fourth embodiment improves the user authentication of the third embodiment described above, and is input from the input unit 11 to the authentication code (n) generated in step G6 of FIG. 11 or step H7 of FIG. Authentication information is concatenated, and the concatenated information is hashed and registered and transmitted to the authentication server 101 (step G7 in FIG. 11 and step H8 in FIG. 12). Since there are 16 million ((16 × 16) ^ 3) authentication information input from the input unit 11, by concatenating the authentication information with the authentication code (n) and hashing it, the authentication code (n ) Can not be deciphered.

例えば、第3の実施形態では、認証サーバ101の記憶部1011に記憶した認証コード(n)が漏洩した場合は、その認証コード(n)がハッシュ化されていても、16種類のコード3桁の認証コード(cと表現する)は、4096通り(16^3)しかないので、元の認証コード(c)を計算することができてしまう。   For example, in the third embodiment, when the authentication code (n) stored in the storage unit 1011 of the authentication server 101 is leaked, even if the authentication code (n) is hashed, 16 types of codes of 3 digits Since there are only 4096 (16 ^ 3) authentication codes (represented as c), the original authentication code (c) can be calculated.

このため、本実施形態のように、入力部11から入力された認証情報(入力した座標列:mと表現する)と、認証コード(c)と、を連結することで、6百億通り以上((16×16)^3×16^3)の認証コードになるため、元の認証コードを計算できないようにすることができる。また、ユーザ端末UE側で認証コードをハッシュ化し、そのハッシュ化した値(Mと表現する)を認証サーバ101に登録、送信することで、認証サーバ101側で認証情報(m)を再現できないようにすることができる。これは、認証コードをハッシュ化しているため、ハッシュ化した値(M)から認証情報(m)を再現できないためである。   For this reason, as in this embodiment, by connecting the authentication information (input coordinate sequence: expressed as m) input from the input unit 11 and the authentication code (c), more than 6 billion patterns Since the authentication code is ((16 × 16) ^ 3 × 16 ^ 3), the original authentication code cannot be calculated. Also, the authentication information (m) cannot be reproduced on the authentication server 101 side by hashing the authentication code on the user terminal UE side and registering and transmitting the hashed value (expressed as M) to the authentication server 101 Can be. This is because the authentication information (m) cannot be reproduced from the hashed value (M) because the authentication code is hashed.

また、認証サーバ101側で認証情報を把握するために、認証マトリックスを認証サーバ101側で改竄し、冗長性を無くす攻撃が考えられる。その場合も、ハッシュ化した値(M)から元の3桁の認証コード(c)を再現できないため、改竄された認証マトリックスでも、認証情報(m)を再現することができない。その結果、セキュリティを向上させることができる。   Further, in order to grasp the authentication information on the authentication server 101 side, an attack that alters the authentication matrix on the authentication server 101 side to eliminate redundancy can be considered. Even in this case, since the original three-digit authentication code (c) cannot be reproduced from the hashed value (M), the authentication information (m) cannot be reproduced even with a falsified authentication matrix. As a result, security can be improved.

なお、上述する実施形態は、本発明の好適な実施形態であり、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。   The above-described embodiment is a preferred embodiment of the present invention, and the scope of the present invention is not limited to the above-described embodiment alone, and various modifications are made without departing from the gist of the present invention. Implementation is possible.

例えば、上記実施形態の認証システムでは、複数のユーザ端末UEを用いてユーザ認証ができるようにするため、ユーザ固有の画像を記憶する画像管理サーバ200を設け、画像管理サーバ200からユーザ固有の画像を取得することにしている。しかし、ユーザ端末UEで画像を管理することも可能である。   For example, in the authentication system of the above-described embodiment, in order to enable user authentication using a plurality of user terminals UE, an image management server 200 that stores user-specific images is provided, and the user-specific images are stored in the image management server 200. To get to. However, it is also possible to manage images with the user terminal UE.

悪意のある認証サーバ101から、改竄された認証マトリックスがユーザ端末UEに送られてしまうと、ユーザ端末UEで入力した認証情報が漏洩する危険がある。このため、ユーザ端末UE側で登録時にデジタルサインし、受信時に照合するように構築することも可能である。   If a falsified authentication matrix is sent from the malicious authentication server 101 to the user terminal UE, there is a risk that the authentication information input at the user terminal UE will be leaked. For this reason, it is also possible to construct such that the user terminal UE digitally signs at the time of registration and collates at the time of reception.

また、上記実施形態では、認証マトリックスをサービスプロバイダにて保存し、認証時にユーザ端末UEで読み出しているが、ユーザ端末UEで認証マトリックス情報を安全に共有し、外部に出さない構成にすることも可能である。その場合は、解析に有利な偽の認証マトリックスを認証サービス側が送信する攻撃が全くできなくなるため効果的である。   In the above embodiment, the authentication matrix is stored in the service provider and read out by the user terminal UE at the time of authentication. However, the authentication matrix information can be safely shared by the user terminal UE and can be configured not to be exposed to the outside. Is possible. In this case, an attack in which the authentication service side transmits a fake authentication matrix advantageous for analysis cannot be performed at all, which is effective.

また、第1の実施形態では、1つの認証マトリックスを用いて認証コード(n)を生成する例を示した。しかし、複数の認証マトリックスを用いて認証コード(n)を生成することも可能である。例えば、16×16のマトリックスで構成する認証マトリックスを3つ用意し、認証マトリックスを構成するそれぞれのマトリックスは冗長性なく256種類のコードを格納しているとする。この場合、ユーザが表示部10に表示された画像を選択して入力した認証情報と、16×16のマトリックスで構成する3つの認証マトリックスと、を組み合せて生成した認証コード(n)は、3桁の認証コード(n)となり、16百万通り((16×16)^3)の組み合せ数となる。   In the first embodiment, the example in which the authentication code (n) is generated using one authentication matrix has been described. However, it is also possible to generate the authentication code (n) using a plurality of authentication matrices. For example, it is assumed that three authentication matrices configured by a 16 × 16 matrix are prepared, and each matrix configuring the authentication matrix stores 256 types of codes without redundancy. In this case, the authentication code (n) generated by combining the authentication information input by selecting and inputting the image displayed on the display unit 10 by the user and the three authentication matrices composed of the 16 × 16 matrix is 3 This is a digit authentication code (n), and the number of combinations is 16 million ((16 × 16) ^ 3).

また、認証マトリックスは、冗長性を持たせて3つ以上生成しておく。そして、表示部10に表示された画像に対してユーザ操作が行われて入力部11に入力された認証情報と、認証サーバ101に関する情報と、を基に、入力部11に入力された認証情報を低減して複数の認証マトリックスをどの順序で使用するかを選択する。そして、その選択した順序で認証マトリックスを組み替え、組み替え後の認証マトリックスと、入力部11に入力された認証情報と、を組み合せ、認証コード(n)を生成することも可能である。これにより、セキュリティを更に向上することができる。例えば、認証情報((16x16)^3)と、認証サーバ101のURL等のアドレス情報と、を連結してhash化した値の6の剰余を計算し、認証情報を低減する。そして、その低減した認証情報を基に、3つの認証マトリックスの6通りの利用順序から1通りの利用順序を選択する。そして、その選択した利用順序で認証マトリックスを組み替え、組み替え後の認証マトリックスと、入力部11に入力された認証情報と、を組み合せ、認証コード(n)を生成する。これにより、サービスプロバイダ100-1の認証サーバ101に記憶されている情報だけでは認証情報を再現できないようにすることができる。その結果、サービスプロバイダ100-1の認証サーバ101に記憶されている情報を基に、他のサービスプロバイダ100-2の認証サーバ101にログインされないようにすることができる。   Three or more authentication matrices are generated with redundancy. Then, the authentication information input to the input unit 11 based on the authentication information input to the input unit 11 by performing a user operation on the image displayed on the display unit 10 and the information related to the authentication server 101 In which order the authentication matrices are used. Then, the authentication matrix can be rearranged in the selected order, and the authentication matrix after the rearrangement can be combined with the authentication information input to the input unit 11 to generate the authentication code (n). Thereby, security can be further improved. For example, authentication information ((16 × 16) ^ 3) and address information such as the URL of the authentication server 101 are concatenated to calculate a remainder of 6 of the hashed value to reduce the authentication information. Based on the reduced authentication information, one usage order is selected from the six usage orders of the three authentication matrices. Then, the authentication matrix is rearranged in the selected order of use, and the authentication matrix after the rearrangement and the authentication information input to the input unit 11 are combined to generate an authentication code (n). As a result, the authentication information cannot be reproduced only by the information stored in the authentication server 101 of the service provider 100-1. As a result, it is possible to prevent login to the authentication server 101 of another service provider 100-2 based on the information stored in the authentication server 101 of the service provider 100-1.

また、上述した本実施形態の認証システムを構成するユーザ端末UE、画像管理サーバ200、認証サーバ101、アプリケーションサーバ102における制御動作は、ハードウェア、または、ソフトウェア、あるいは、両者の複合構成を用いて実行することも可能である。   The control operation in the user terminal UE, the image management server 200, the authentication server 101, and the application server 102 constituting the authentication system of the present embodiment described above is performed using hardware, software, or a composite configuration of both. It is also possible to execute.

なお、ソフトウェアを用いて処理を実行する場合には、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれているコンピュータ内のメモリにインストールして実行させることが可能である。あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。   In the case of executing processing using software, it is possible to install and execute a program in which a processing sequence is recorded in a memory in a computer incorporated in dedicated hardware. Alternatively, the program can be installed and executed on a general-purpose computer capable of executing various processes.

例えば、プログラムは、記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことが可能である。あるいは、プログラムは、リムーバブル記録媒体に、一時的、あるいは、永続的に格納(記録)しておくことが可能である。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することが可能である。なお、リムーバブル記録媒体としては、フロッピー(登録商標)ディスク、CD-ROM(Compact Disc Read Only Memory)、MO(Magneto optical)ディスク、DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどが挙げられる。   For example, the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium. Alternatively, the program can be stored (recorded) temporarily or permanently in a removable recording medium. Such a removable recording medium can be provided as so-called package software. Examples of the removable recording medium include a floppy (registered trademark) disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, and a semiconductor memory.

なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールすることになる。また、ダウンロードサイトから、コンピュータに無線転送することになる。また、ネットワークを介して、コンピュータに有線で転送することになる。   The program is installed in the computer from the removable recording medium as described above. In addition, it is wirelessly transferred from the download site to the computer. In addition, it is transferred to the computer via a network by wire.

また、本実施形態の認証システムを構成するユーザ端末UE、画像管理サーバ200、認証サーバ101、アプリケーションサーバ102における制御動作は、上記実施形態で説明した処理動作に従って時系列的に実行されるのみならず、処理を実行する装置の処理能力、あるいは、必要に応じて並列的にあるいは個別に実行するように構築することも可能である。   In addition, the control operations in the user terminal UE, the image management server 200, the authentication server 101, and the application server 102 constituting the authentication system of the present embodiment are only executed in time series according to the processing operations described in the above embodiment. Instead, it is possible to construct the processing capability of the apparatus that executes the processing, or to execute in parallel or individually as required.

100−1〜n サービスプロバイダ
101 認証サーバ
1011 記憶部
1012 送信部
1013 受信部
1014 認証部
102 アプリケーションサーバ
200 画像管理サーバ
201 記憶部
202 送信部
203 受信部
UE ユーザ端末
10 表示部
11 入力部
12 送信部
13 受信部
14 認証マトリックス生成部
15 認証コード生成部
NW ネットワーク
100-1 to n Service provider 101 Authentication server 1011 Storage unit 1012 Transmission unit 1013 Reception unit 1014 Authentication unit 102 Application server 200 Image management server 201 Storage unit 202 Transmission unit 203 Reception unit UE user terminal 10 Display unit 11 Input unit 12 Transmission unit 13 Receiver 14 Authentication Matrix Generator 15 Authentication Code Generator NW Network

Claims (9)

複数の認証装置と、ユーザ端末と、を有して構成する認証システムであって、
前記ユーザ端末は、
複数の前記認証装置でユーザが共通で使用する画像を表示する表示手段と、
前記表示手段に表示された前記画像の中からユーザ操作により選択された前記画像上の少なくとも1つの位置情報をユーザ側認証情報として入力する入力手段と、
複数のコードで構成する複数の認証マトリックスを認証先の前記認証装置から受信する認証マトリックス受信手段と、
前記ユーザ側認証情報と、前記複数の認証マトリックスと、を組み合せ、前記ユーザ側認証情報を構成する前記位置情報を、前記位置情報に応じた前記認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する認証コード生成手段と、
前記認証コードを認証先の前記認証装置に送信する認証コード送信手段と、を有し、
前記認証装置は、
前記複数の認証マトリックスと、サーバ側認証コードと、を前記ユーザのアカウント情報に対応付けて記憶する記憶手段と、
前記複数の認証マトリックスを前記ユーザ端末に送信する送信手段と、
前記ユーザ端末から受信した前記ユーザ側認証コードと、前記ユーザ端末に送信した前記複数の認証マトリックスと対応付けて前記記憶手段に記憶されている前記サーバ側認証コードと、を照合し、両方の証コードが一致する場合に、前記ユーザの認証を許可する認証手段と、
を有することを特徴とする認証システム。
An authentication system comprising a plurality of authentication devices and user terminals,
The user terminal is
Display means for displaying an image commonly used by a user in a plurality of the authentication devices;
Input means for inputting at least one position information on the image selected by a user operation from the images displayed on the display means as user-side authentication information;
An authentication matrix receiving means for receiving a plurality of authentication matrices composed of a plurality of codes from the authentication device at the authentication destination;
The user-side authentication information and the plurality of authentication matrices are combined, the position information constituting the user-side authentication information is converted into a code of the authentication matrix corresponding to the position information, and the converted code An authentication code generating means for generating an authentication code to be configured;
An authentication code transmitting means for transmitting the authentication code to the authentication device of the authentication destination,
The authentication device
Storage means for storing the plurality of authentication matrices and server-side authentication codes in association with the user account information;
Transmitting means for transmitting the plurality of authentication matrices to the user terminal;
And the user-side authentication code received from the user terminal, and matching the a server side authentication code stored in the storage means in association with said plurality of authentication matrices transmitted to the user terminal, both sure An authentication means for permitting authentication of the user when the authentication code matches;
An authentication system comprising:
前記認証システムは、前記画像をユーザ毎に管理する画像管理手段を有し、
前記表示手段は、前記画像管理手段から取得した前記画像を表示することを特徴とする請求項1記載の認証システム。
The authentication system has image management means for managing the image for each user,
The authentication system according to claim 1, wherein the display unit displays the image acquired from the image management unit.
前記認証コード生成手段は、前記認証コードをハッシュ化し、ハッシュ化した前記ユーザ側認証コードを生成し、
前記認証コード送信手段は、ハッシュ化した前記ユーザ側認証コードを送信し、
前記記憶手段は、前記認証マトリックスと、ハッシュ化した前記サーバ側認証コードと、を前記ユーザのアカウント情報に対応付けて記憶し、
前記認証手段は、前記ユーザ端末から受信したハッシュ化した前記ユーザ側認証コードと、前記ユーザ端末に送信した前記認証マトリックスと対応付けて前記記憶手段に記憶されているハッシュ化した前記サーバ側認証コードと、を照合し、両方のハッシュ化した証コードが一致する場合に、前記ユーザの認証を許可することを特徴とする請求項1または請求項2記載の認証システム。
The authentication code generation means hashes the authentication code, generates the hashed user-side authentication code,
The authentication code transmitting means transmits the hashed user-side authentication code,
The storage means stores the authentication matrix and the hashed server-side authentication code in association with the user account information,
The authentication means includes the hashed server-side authentication code stored in the storage means in association with the hashed user-side authentication code received from the user terminal and the authentication matrix transmitted to the user terminal. when collates, when both hashed authentication code matches, claim 1 or claim 2 authentication system according and permits authentication of the user.
前記ユーザ端末は、複数の前記認証マトリックスの利用順序を生成する利用順序生成手段を有し、
前記認証コード生成手段は、前記利用順序で複数の前記認証マトリックスの利用順序を組み替え、前記ユーザ側認証情報と、組み替え後の前記認証マトリックスと、を組み合せ、前記ユーザ側認証情報を構成する前記位置情報を、前記位置情報に応じた前記認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成することを特徴とする請求項記載の認証システム。
Said user terminal, have a use sequence generating means for generating a usage order of a plurality of the authentication matrix,
The authentication code generating means rearranges the usage order of the plurality of authentication matrices in the usage order , combines the user side authentication information and the authentication matrix after the rearrangement , and configures the user side authentication information. information, the converted code authentication matrix corresponding to the position information, the authentication system according to claim 1, wherein the generating an authentication code, consisting code the transform.
前記認証コード生成手段は、前記ユーザ側認証情報と、前記認証コードと、を連結し、該連結した情報をハッシュ化し、ハッシュ化した連結認証コードを生成し、
前記認証コード送信手段は、ハッシュ化した前記連結認証コードを送信し、
前記記憶手段は、複数の前記認証マトリックスと、ハッシュ化した前記連結認証コードと、を前記ユーザのアカウント情報に対応付けて記憶し、
前記認証手段は、前記ユーザ端末から受信したハッシュ化した前記連結認証コードと、前記ユーザ端末に送信した複数の前記認証マトリックスと対応付けて前記記憶手段に記憶されているハッシュ化した前記連結認証コードと、を照合し、両方のハッシュ化した前記連結認証コードが一致する場合に、前記ユーザの認証を許可することを特徴とする請求項記載の認証システム。
The authentication code generating means concatenates the user side authentication information and the authentication code, hashes the concatenated information, and generates a hashed concatenated authentication code ,
The authentication code transmitting means transmits the hashed linked authentication code,
The storage means stores a plurality of the authentication matrices and the hashed linked authentication codes in association with the user account information,
The authentication means includes the hashed connection authentication code received from the user terminal and the hashed connection authentication code stored in the storage means in association with the plurality of authentication matrices transmitted to the user terminal. when the matches, if both the connection authentication code by hashing the match, the authentication system according to claim 1, wherein allowing authentication of the user.
複数の認証装置と認証を行うユーザ端末であって、
複数の前記認証装置でユーザが共通で使用する画像を表示する表示手段と、
前記表示手段に表示された前記画像の中からユーザ操作により選択された前記画像上の少なくとも1つの位置情報をユーザ側認証情報として入力する入力手段と、
複数のコードで構成する複数の認証マトリックスを認証先の前記認証装置から受信する認証マトリックス受信手段と、
前記ユーザ側認証情報と、前記複数の認証マトリックスと、を組み合せ、前記ユーザ側認証情報を構成する前記位置情報を、前記位置情報に応じた前記認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する認証コード生成手段と、
前記認証コードを認証先の前記認証装置に送信する認証コード送信手段と、を有し、
前記認証コードが、認証先の前記認証装置から前記ユーザ端末が受信した前記複数の証マトリックスと前記ユーザのアカウント情報とに対応付けて認証先の前記認証装置の記憶手段に記憶されている認証コード一致する場合に、前記ユーザの認証許可されることを特徴とするユーザ端末
A user terminal that performs authentication with a plurality of authentication devices,
Display means for displaying an image commonly used by a user in a plurality of the authentication devices;
Input means for inputting at least one position information on the image selected by a user operation from the images displayed on the display means as user-side authentication information;
An authentication matrix receiving means for receiving a plurality of authentication matrices composed of a plurality of codes from the authentication device at the authentication destination;
The user-side authentication information and the plurality of authentication matrices are combined, the position information constituting the user-side authentication information is converted into a code of the authentication matrix corresponding to the position information, and the converted code An authentication code generating means for generating an authentication code to be configured;
An authentication code transmitting means for transmitting the authentication code to the authentication device of the authentication destination,
The authentication code, the user terminal is stored in the storage unit of the authentication device associated with the authentication destination and account information of the said plurality of authentication matrices received user from the authentication destination of the authentication device If there is a match with the authentication code, the user terminal characterized by Rukoto authentication of the user is permitted.
ーザ端末を操作するユーザの認証を行う認証装置であって、
複数の前記認証装置でユーザが共通で使用する画像中から前記ユーザ端末のユーザ操作により選択された前記画像上の少なくとも1つの位置情報構成するユーザ側認証情報と、複数のコードで構成する複数の認証マトリックスと、を組み合わせ、前記位置情報に応じた前記認証マトリックスのコードに変換した前記コードで構成する認証コードと、前記複数の認証マトリックスと、を前記ユーザのアカウント情報に対応付けて記憶する記憶手段と、
前記ユーザ端末に前記複数の認証マトリックスを送信する送信手段と、
前記認証マトリックスを送信した後に、前記ユーザ端末から前記認証コードを受信した場合に、該受信した前記認証コードと、前記ユーザ端末に送信した前記複数の認証マトリックスと応付けて前記記憶手段に記憶されている前記認証コードと、を照合し、両方の前記認証コードが一致する場合に、前記ユーザの認証許可する認証手段と、
を有することを特徴とする認証装置
An authentication apparatus for authenticating a user operating the User chromatography The terminal,
And the user-side authentication information user to configure at least one position information on the image selected by the user operation of the user terminal from among the images used in common by a plurality of the authentication device, which composed of a plurality of code A plurality of authentication matrices are combined, and an authentication code composed of the code converted into the authentication matrix code according to the location information and the plurality of authentication matrices are stored in association with the account information of the user Storage means for
And transmission means to transmit the plurality of authentication matrix to the user terminal,
After transmitting the authentication matrix, wherein upon receiving the authentication code from the user terminal, wherein the authentication code thus received, stored in said plurality of authentication matrix and corresponds with by the storing means for transmitting to the user terminal It is the collates the authentication code, the is, when both the authentication code matches an authentication means for permitting authentication of the user,
Authentication device according to claim Rukoto to have a.
複数の認証装置と認証を行うユーザ端末のコンピュータに実行させるプログラムであって、
複数の前記認証装置でユーザが共通で使用する画像を表示手段に表示する表示処理と、
前記表示手段に表示された前記画像の中からユーザ操作により選択された前記画像上の少なくとも1つの位置情報をユーザ側認証情報として入力手段に入力する入力処理と、
複数のコードで構成する複数の認証マトリックスを認証先の前記認証装置から受信する認証マトリックス受信処理と、
前記ユーザ側認証情報と、前記複数の認証マトリックスと、を組み合せ、前記ユーザ側認証情報を構成する前記位置情報を、前記位置情報に応じた前記認証マトリックスのコードに変換し、該変換したコードで構成する認証コードを生成する認証コード生成処理と、
前記認証コードを認証先の前記認証装置に送信する認証コード送信処理と、を、前記コンピュータに実行させ、
前記認証コードが、認証先の前記認証装置から前記ユーザ端末が受信した前記複数の認証マトリックスと前記ユーザのアカウント情報とに対応付けて認証先の前記認証装置の記憶手段に記憶されている認証コード一致する場合に、前記ユーザの認証許可されることを特徴とするプログラム
A program to be executed by a computer of a user terminal that performs authentication with a plurality of authentication devices ,
Display processing for displaying an image commonly used by a user on a plurality of the authentication devices on a display unit;
An input process for inputting at least one position information on the image selected by a user operation from the images displayed on the display unit to the input unit as user-side authentication information;
An authentication matrix reception process for receiving a plurality of authentication matrices composed of a plurality of codes from the authentication device of the authentication destination;
The user-side authentication information and the plurality of authentication matrices are combined, the position information constituting the user-side authentication information is converted into a code of the authentication matrix corresponding to the position information , and the converted code An authentication code generation process for generating an authentication code to be configured;
Causing the computer to execute an authentication code transmission process for transmitting the authentication code to the authentication device of the authentication destination,
The authentication the authentication code, the user terminal from the authentication destination of the authentication apparatus is stored in the storage unit of the authentication device of the authentication target in association with the account information of the said plurality of authentication matrices received user when matching the code, program characterized Rukoto authentication of the user is permitted.
ユーザ端末を操作するユーザの認証を行う認証装置コンピュータに実行させるプログラムであって、
複数の前記認証装置でユーザが共通で使用する画像中から前記ユーザ端末のユーザ操作により選択された前記画像上の少なくとも1つの位置情報で構成するユーザ側認証情報と複数のコードで構成する複数の認証マトリックスと、を組み合わせ、前記位置情報に応じた前記認証マトリックスのコードに変換した前記コードで構成する認証コードと、前記複数の認証マトリックスと、を前記ユーザのアカウント情報に対応付けて記憶手段に記憶する記憶処理と、
前記ユーザ端末に前記複数の認証マトリックスを送信する信処理と、
前記認証マトリックスを送信した後に、前記ユーザ端末から前記認証コードを受信した場合に、該受信した前記認証コードと、前記ユーザ端末に送信した前記複数の認証マトリックスと対応付けて前記記憶手段に記憶されている前記認証コードと、を照合し、両方の前記認証コードが一致する場合に、前記ユーザの認証許可認証処理と、を、前記コンピュータに実行させることを特徴とするプログラム。
A program for causing a computer to execute an authentication device for authenticating a user who operates the user terminal,
And the user-side authentication information user to configure at least one position information on the image selected by the user operation of the user terminal from among the images used in common by a plurality of the authentication device, which composed of a plurality of code a plurality of authentication matrix, the combining seen, the authentication codes constituting the above code is converted into the code of the authentication matrix Ji was response to said position information, said plurality of authentication matrix, the account information of the user A storage process for storing the associated information in the storage means;
A transmit process of transmitting the plurality of authentication matrix to the user terminal,
After transmitting the authentication matrix, wherein when the user terminal receiving the authentication code, the authentication code thus received, the user terminal to transmit the plurality of authentication matrix and the association with each other in the storage means is the collates the authentication code, the is, when both the authorization code match, an authentication process you allow authentication of the user, a program for causing the computer to perform.
JP2012254883A 2012-11-21 2012-11-21 Authentication system, user terminal, authentication device, and program Active JP5768033B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012254883A JP5768033B2 (en) 2012-11-21 2012-11-21 Authentication system, user terminal, authentication device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012254883A JP5768033B2 (en) 2012-11-21 2012-11-21 Authentication system, user terminal, authentication device, and program

Publications (2)

Publication Number Publication Date
JP2014102720A JP2014102720A (en) 2014-06-05
JP5768033B2 true JP5768033B2 (en) 2015-08-26

Family

ID=51025166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012254883A Active JP5768033B2 (en) 2012-11-21 2012-11-21 Authentication system, user terminal, authentication device, and program

Country Status (1)

Country Link
JP (1) JP5768033B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
JP2008217716A (en) * 2007-03-07 2008-09-18 Sharp Corp Authentication device, image forming apparatus, authentication system, authentication program, recording medium and authentication method

Also Published As

Publication number Publication date
JP2014102720A (en) 2014-06-05

Similar Documents

Publication Publication Date Title
CN107302539B (en) Electronic identity registration and authentication login method and system
CN102804200B (en) Two-factor user authentication system, and method therefor
CN101427510B (en) Digipass for the web-functional description
US9009463B2 (en) Secure delivery of trust credentials
US9185146B2 (en) Service providing system
KR101383761B1 (en) User authentication system and method thereof
JP2009510644A (en) Method and configuration for secure authentication
US20050165698A1 (en) User authentication method and system using user&#39;s e-mail address and hardware information
EP2932428B1 (en) Method of allowing establishment of a secure session between a device and a server
TW200917785A (en) Virtual subscriber identity module
CN101517562A (en) Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
CN108959878A (en) The method that is used in customer certification system and including information processing unit
CN100514333C (en) Data base safety access method and system
US20210234858A1 (en) Authentication system, authentication method and authentication apparatus
KR102372503B1 (en) Method for providing authentification service by using decentralized identity and server using the same
US9455973B1 (en) Secure storage and retrieval of data in a database with multiple data classes and multiple data identifiers
RU2698424C1 (en) Authorization control method
JP4979210B2 (en) Login information management apparatus and method
WO2017029708A1 (en) Personal authentication system
JP5768033B2 (en) Authentication system, user terminal, authentication device, and program
JP4611946B2 (en) User line authentication system, user line authentication method, and user line authentication program
JP2012128726A (en) Network authentication system, network authentication method and program
JP2005078371A (en) Information processing server and information processing method
JP2011145754A (en) Single sign-on system and method, authentication server, user terminal, service server, and program
JP5511449B2 (en) Information processing apparatus, information processing apparatus authentication method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150622

R150 Certificate of patent or registration of utility model

Ref document number: 5768033

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250