Nothing Special   »   [go: up one dir, main page]

JP6387887B2 - 認証装置、認証プログラム、及び認証システム - Google Patents

認証装置、認証プログラム、及び認証システム Download PDF

Info

Publication number
JP6387887B2
JP6387887B2 JP2015079357A JP2015079357A JP6387887B2 JP 6387887 B2 JP6387887 B2 JP 6387887B2 JP 2015079357 A JP2015079357 A JP 2015079357A JP 2015079357 A JP2015079357 A JP 2015079357A JP 6387887 B2 JP6387887 B2 JP 6387887B2
Authority
JP
Japan
Prior art keywords
identification
user
selection
authentication
displays
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015079357A
Other languages
English (en)
Other versions
JP2016200904A (ja
Inventor
洋介 中里
洋介 中里
真 小若
真 小若
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2015079357A priority Critical patent/JP6387887B2/ja
Priority to US15/094,972 priority patent/US10003593B2/en
Publication of JP2016200904A publication Critical patent/JP2016200904A/ja
Application granted granted Critical
Publication of JP6387887B2 publication Critical patent/JP6387887B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、本人であるかを認証する認証装置、認証プログラム、及び認証システムに関する。
インターネットの普及により、インターネットを使用して買い物や現金の振り込みを行うことができる。このため、他人が本人になりすまして買い物や現金の振り込みを行うことを防止するために、本人認証を行っている。しかし、パスワードによる本人認証では、覗き見や盗聴などによりパスワードが漏洩した場合に、パスワードを入手した他人が容易に本人になりすますことができる。このため、一回だけ有効となる使い捨てパスワード(以下、「ワンタイムパスワード」という)が用いられている。例えば、特許文献1の本人認証方式では、マトリックスに毎回異なるランダムな記号を発生させ、ユーザーが自分で定義したワンタイムパスワード用パターンに従ってマトリックスの記号を順に読み取り、読み取った記号列をワンタイムパスワードとして利用することができる本人認証方式を提供している。
特開2006−301684号公報
しかし、特許文献1のワンタイムパスワードによる本人認証方式では、ユーザーが自分で定義したワンタイムパスワード用パターンに基づいてワンタイムパスワードが作成されるので、ユーザーは自分で定義したワンタイムパスワード用パターンを覚えなければならないという問題があった。また、同じワンタイムパスワード用パターンを長期間使用すると、複数のワンタイムパスワードが覗き見や盗聴されることで、ワンタイムパスワード用パターンが推測される恐れがある。このため、ユーザーがワンタイムパスワード用パターンを定期的に変更しなければならない。しかし、ユーザーは、ワンタイムパスワード用パターンを変更する度に、複雑なワンタイムパスワード用パターンを覚えなければならないという問題があった。また、生体認証のような認証を行うためには、新たな機器を設置しなければならないという問題があった。
本発明はこのような状況に鑑みてなされたものであり、上記課題を解決できる認証装置、認証プログラム、及び認証システムを提供することを目的とする。
本発明の認証装置は、ユーザー識別情報と、基準とする基準識別情報と、複数の識別表示の中から選択された複数の選択識別表示及び前記選択識別表示の順番からなる選択順識別表示列とをユーザー毎に登録するユーザー情報登録処理部と、前記複数の識別表示をランダムに配列したランダム識別表示列における前記基準識別情報に対応する識別表示の位置から前記選択順識別表示列の前記選択識別表示までの位置を前記選択識別表示の前記順番に算出して決定されたパスワードと、前記ユーザー識別情報とを用いてユーザー認証を行うユーザー認証処理部とを備え、前記ユーザー認証処理部は、前記複数の識別表示をランダムに配列することにより、少なくとも全ての前記選択識別表示を含むランダム識別表示列を作成し、前記選択順識別表示列の前記選択識別表示の各々に対して、前記ランダム識別表示列内の前記各選択識別表示が前記基準識別情報から何番目の位置にあるかを示す値を算出し、前記選択識別表示列における前記選択識別表示の前記順番に基づいて前記算出された値を配列した前記パスワードを作成することを特徴としている。
また、本発明の認証装置の前記基準識別情報は、前記ランダム識別表示列の基準位置であることを特徴としている。
また、本発明の認証装置は、表示部を備え、前記ユーザー認証処理部は、前記ランダム識別表示列を前記表示部に表示することを特徴としている。
また、本発明の認証装置の前記ユーザー認証処理部は、前記ユーザー認証がエラーとなったときにユーザー認証エラー通知を前記表示部に表示することを特徴としている。
本発明の認証プログラムは、ユーザー識別情報と、基準とする基準識別情報と、複数の識別表示の中から選択された複数の選択識別表示及び前記選択識別表示の順番からなる選択順識別表示列とをユーザー毎に登録するユーザー情報登録処理部、及び
前記複数の識別表示をランダムに配列したランダム識別表示列における前記基準識別情報に対応する識別表示の位置から前記選択順識別表示列の前記選択識別表示までの位置を前記選択識別表示の前記順番に算出して決定されたパスワードと、前記ユーザー識別情報とを用いてユーザー認証を行うユーザー認証処理部として認証装置のコンピューターを機能させ、前記ユーザー認証処理部は、前記複数の識別表示をランダムに配列することにより、少なくとも全ての前記選択識別表示を含むランダム識別表示列を作成し、前記選択順識別表示列の前記選択識別表示の各々に対して、前記ランダム識別表示列内の前記各選択識別表示が前記基準識別情報から何番目の位置にあるかを示す値を算出し、前記選択識別表示列における前記選択識別表示の前記順番に基づいて前記算出された値を配列した前記パスワードを作成することを特徴としている。
本発明の認証システムは、ネットワークを介して接続された認証装置、画像形成装置、及び端末装置を有し、前記認証装置は、ユーザー識別情報と、基準とする基準識別情報と、複数の識別表示の中から選択された複数の選択識別表示及び前記選択識別表示の順番からなる選択順識別表示列とをユーザー毎に登録するユーザー情報登録処理部と、前記複数の識別表示をランダムに配列したランダム識別表示列における前記基準識別情報に対応する識別表示の位置から前記選択順識別表示列の前記選択識別表示までの位置を前記選択識別表示の前記順番に算出して決定されたパスワードと、前記ユーザー識別情報とを用いてユーザー認証を行うユーザー認証処理部とを備え、前記ユーザー認証処理部は、前記複数の識別表示をランダムに配列することにより、少なくとも全ての前記選択識別表示を含むランダム識別表示列を作成し、前記選択順識別表示列の前記選択識別表示の各々に対して、前記ランダム識別表示列内の前記各選択識別表示が前記基準識別情報から何番目の位置にあるかを示す値を算出し、前記選択識別表示列における前記選択識別表示の前記順番に基づいて前記算出された値を配列した前記パスワードを作成し、前記端末装置から前記画像形成装置に操作が行われたときに、前記認証装置の前記ユーザー認証処理部は前記端末装置から入力された前記ユーザー識別情報によりユーザー認証を行うことを特徴としている。
本発明の認証装置、認証プログラム、及び認証システムは、新たな機器を設けることなくセキュリティを確保できるワンタイムパスワード方式を容易に実現することができ、またワンタイムパスワードの作成方法が推測されることを防止できる。
本発明の実施形態1に係る認証システムの構成を示す図である。 図1に示す認証装置の機能構成を示す図である。 実施形態1に係る認証システムにおけるユーザー認証手順を示す図である。 実施形態1に係るパスワード設定画面の詳細について説明する図である。 実施形態1に係る認証装置のパスワード認証処理の流れを示すフローチャートである。 実施形態2に係るパスワード設定画面の詳細について説明する図である。
以下、本発明を実施するための第1の実施形態(以下、「実施形態1」という)を、図面を参照して説明する。実施形態1は、携帯端末から画像形成装置に対してジョブの実行要求を行うと、認証装置がパスワードによるユーザー認証を行い、正当なユーザーであると認証されると、画像形成装置がジョブの実行を行うものである。
まず、本実施形態1の認証装置100を用いる認証システム10の構成について、図1を用いて説明する。図1に示すように、認証システム10は、認証装置100、画像形成装置200、携帯端末300、アクセスポイント400、ネットワーク500、ルーター600、インターネット700、及びアクセスポイント800によりにより構成されている。認証装置100、画像形成装置200、及びアクセスポイント400は、ネットワーク500に接続され、ネットワーク500はルーター600を経由してインターネット700に接続されている。
認証装置100は、ユーザーID(ユーザー識別情報)とパスワードによりユーザー認証を行うサーバーであり、画像形成装置200、及び携帯端末300とデータの送受信を行うことができる。
画像形成装置200は、プリンター、多機能プリンター、多機能周辺装置、又は複合機であり、認証装置100、及び携帯端末300とデータの送受信を行うことができる。
携帯端末300は、携帯電話、スマートフォン、タブレット端末等であり、ネットワーク500のアクセスポイント400、又はインターネット700のアクセスポイント800により認証装置100、及び画像形成装置200とデータの送受信を行うことができる。
アクセスポイント400は、ネットワーク500に接続され、無線通信によりアクセスポイント400に対して接続要求を行っている携帯端末300をネットワーク500に接続する。
ネットワーク500は、LAN(Local Area Network)などのネットワーク(イントラネット等)であり、認証装置100、画像形成装置200、アクセスポイント400、及びルーター600が接続されている。
ルーター600は、ネットワーク500に接続され、ネットワーク500をインターネット700に接続する。
インターネット700は、インターネットやイントラネット等のIPネットワークであり、携帯端末300がアクセスポイント800を経由してインターネット700に接続される。
次に、認証システム10の認証装置100の機能構成について、図2を用いて説明する。図2に示す認証装置100は、制御部110、メモリー部120、操作パネル130、操作パネル処理部140、及びネットワーク通信部150を備え、これら各部はバスなどにより接続される構成となっている。制御部110には、ユーザー情報登録処理部110aとユーザー認証処理部110bが設けられている。メモリー部120には、画面データ記憶エリア120aとユーザー情報記憶エリア120bが設けられている。
制御部110は、RAMやROM等の主記憶手段、及びCPU(Central Processing Unit)等の制御手段を備えている。また、制御部110は、各種I/Oや、USB(ユニバーサル・シリアル・バス)等のインターフェイス、バスコントローラー等を含む総合的な認証装置100の制御を行う。
ユーザー情報登録処理部110aは、携帯端末300から登録されるユーザーID、ユーザー自身が決定することでユーザーだけが覚えることができる1つの記号(以下、「基準記号」という)、及び複数の記号の中から選択された複数の選択記号及び選択記号の順番からなる選択記号列(以下、「選択順記号列」という)を、ユーザー毎にユーザー情報記憶エリア120bに記憶する。また、ユーザーID、基準記号及び選択順記号列は画像形成装置200から登録可能としてもよい。
ユーザー認証処理部110bは、登録されたユーザーIDと基準記号、選択順記号列及びユーザーが携帯端末300から設定するパスワードによりユーザー認証を行う。ユーザー認証処理部110bが実行するユーザー認証処理の詳細については、後述する。
メモリー部120は、フラッシュメモリー等の補助記憶装置で、制御部110が実行する処理のプログラムやデータを記憶する。
画面データ記憶エリア120aは、操作パネル130に表示する画面や携帯端末300に表示する画面のフォーマット、表示データ、及び操作データなどを記憶する。画面データ記憶エリア120aには、後述するユーザーID入力画面311、パスワード設定画面312、及びユーザー認証エラー通知画面313の表示や操作を行うためのデータが記憶される。
ユーザー情報記憶エリア120bは、ユーザー情報登録処理部110aにより登録されたユーザーID、基準記号及び選択順記号列を記憶する。
操作パネル130は、認証装置100が備えている機能に対する操作を行うための操作画面の表示と、ユーザーによる操作受け付けを行う液晶パネルである。
操作パネル処理部140は、操作画面を操作パネル130に表示する処理、又は操作パネル130から操作を入力する処理を行う。
ネットワーク通信部150は、着脱可能なLANインターフェイスを備え、ネットワーク500に接続する。
次に、認証システム10におけるユーザー認証手順について、図3を用いて説明する。
まず、(1)に示すように、ユーザーが携帯端末300から画像形成装置200に対してジョブを実行する操作を行うと、(2)に示すように、携帯端末300は、画像形成装置200にジョブを格納したジョブ実行要求通知を送信する。
次いで、画像形成装置200は、携帯端末300からジョブ実行要求通知を受信すると、(3)に示すように、認証装置100にジョブ実行要求通知の送信元である携帯端末300のアドレスを格納したユーザー認証要求通知を送信する。
次いで、認証装置100は、画像形成装置200からユーザー認証要求通知を受信すると、(4)に示すように、ユーザー認証要求通知に格納されたアドレスの携帯端末(以下、「携帯端末」という)300に、ユーザーID入力画面311の表示や操作を行うためのデータ(以下、「ユーザーID入力画面データ」という)を送信する。
次いで、携帯端末300は、認証装置100からユーザーID入力画面データを受信すると、(5)に示すように、携帯端末300の操作パネル310にユーザーID入力画面311を表示する。ユーザーID入力画面311には、ユーザーIDを入力するユーザーID入力エリア311aが設けられている。
次いで、(6)に示すように、ユーザーがユーザーID入力画面311のユーザーID入力エリア311aからユーザーIDを入力すると、(7)に示すように、携帯端末300は、認証装置100にユーザーIDを送信する。
次いで、認証装置100は、携帯端末300からユーザーIDを受信すると、(8)に示すように、携帯端末300にパスワード設定画面312の表示や操作を行うためのデータ(以下、「パスワード設定画面データ」という)を送信する。
次いで、携帯端末300は、認証装置100からパスワード設定画面データを受信すると、(9)に示すように、携帯端末300の操作パネル310にパスワード設定画面312を表示する。パスワード設定画面312には、ランダム記号列表示エリア312aとパスワード設定エリア312bが設けられている。なお、パスワード設定画面312のランダム記号列表示エリア312aとパスワード設定エリア312bの詳細については、後述する。
次いで、(10)に示すように、ユーザーがパスワード設定画面312のパスワード設定エリア312bからパスワードを設定すると、(11)に示すように、携帯端末300は、認証装置100にパスワードを送信する。
次いで、(12)に示すように、認証装置100は、パスワードを受信すると、ユーザーIDとパスワードによりユーザー認証を行う。
次いで、認証装置100は、ユーザーIDとパスワードにより正当なユーザーと認証したときには、(13)に示すように、画像形成装置200にユーザー認証完了通知を送信する。
次いで、画像形成装置200は、認証装置100からユーザー認証完了通知を受信すると、(14)に示すように、携帯端末300から送信されたジョブ実行要求通知に格納されているジョブを実行する。
また、認証装置100は、ユーザーIDとパスワードにより正当なユーザーと認証できなかったときには、(15)に示すように、認証装置100は、携帯端末300にユーザー認証エラー通知画面の表示を行うためのデータ(以下、「ユーザー認証エラー通知画面データ」という)を送信する。
次いで、携帯端末300は、認証装置100のユーザー認証処理部110bからユーザー認証エラー通知画面データを受信すると、(16)に示すように、携帯端末300の操作パネル310にユーザー認証エラー通知画面313を表示する。
次いで、(17)に示すように、認証装置100のユーザー認証処理部110bは、画像形成装置200にユーザー認証エラー通知を送信する。
次いで、画像形成装置200は、認証装置100からユーザー認証エラー通知を受信すると、(18)に示すように、携帯端末300から送信されたジョブ実行要求通知に格納されているジョブをキャンセルする。
次に、パスワード設定画面312に設けられているランダム記号列表示エリア312aとパスワード設定エリア312bについて、図4を用いて説明する。
ランダム記号列表示エリア312aには、基準記号及び選択順記号列の全ての選択記号を含む複数の記号をランダムに配列したランダムな記号列(以下、「ランダム記号列」という)が表示される。
パスワード設定エリア312bには、ユーザーだけが覚えている基準記号、並びに選択順記号列の複数の選択記号及び選択記号の順番に基づいて決定されるパスワードが設定される。図4に示すように、基準記号が「〒」であり、ランダム記号列表示エリア312aに「#」、「〒」、「♪」、「○」、「☆」、「◆」、「●」、「■」、「▼」のランダム記号列が表示され、選択順記号列の複数の選択記号及び選択記号の順番が「☆」→「●」→「♪」であるときのパスワードについて説明する。このような例では、まず、選択順記号列における最も左端の選択記号「☆」は、ランダム記号列表示エリア312aのランダム記号列において基準記号「〒」から3番目の位置にあるので、パスワードの1桁目が「3」となる。次いで、選択記号「☆」の右側にある「→」が示す選択記号「●」は、基準記号「〒」から5番目の位置にあるので、パスワードの2桁目が「5」となる。次いで、選択記号「●」の右側にある「→」が示す選択記号「♪」は、基準記号「〒」から1番目の位置にあるので、パスワードの3桁目が「1」となる。従って、このように算出して決定された「351」がパスワードとなり、パスワード設定エリア312bに設定される。
次に、認証装置100のユーザー認証処理部110bが実行するパスワード認証処理の詳細について説明する。認証装置100のネットワーク通信部150が画像形成装置200からユーザー認証要求通知を受信すると、ネットワーク通信部150がユーザー認証要求通知を制御部110に出力する。制御部110は、ユーザー認証要求通知を入力すると、ユーザー認証処理部110bを起動する。ユーザー認証処理部110bが起動されると、ユーザー認証処理部110bは、ユーザー認証処理を開始する。以下、ユーザー認証処理の詳細について、図5に示すフローチャートを用いてステップ順に説明する。
(ステップS101)
まず、ユーザー認証処理部110bは、画面データ記憶エリア120aからユーザーID入力画面データを取り出し、ネットワーク通信部150により携帯端末300にユーザーID入力画面データを送信する。
(ステップS102)
次いで、ユーザー認証処理部110bは、携帯端末300からネットワーク通信部150が受信したユーザーIDを入力する。
(ステップS103)
次いで、ユーザー認証処理部110bは、画面データ記憶エリア120aからパスワード設定画面データを取り出す。
(ステップS104)
次いで、ユーザー認証処理部110bは、ユーザー情報記憶エリア120bからユーザーIDに対応する基準記号と選択順記号列とを取り出し、基準記号及び選択順記号列の全ての選択記号を含むランダム記号列を作成する。このランダム記号列は、作成の度に異なる記号列となるようにする。なおランダム記号列の記号の数は予め決められており、ランダム記号列の記号の数が選択順記号列の記号の数の上限になる。
(ステップS105)
次いで、ユーザー認証処理部110bは、図4に示すパスワード設定画面のランダム記号列表示エリア312aにランダム記号列が表示されるように、パスワード設定画面データにランダム記号列をセットする。
(ステップS106)
次いで、ユーザー認証処理部110bは、ネットワーク通信部150により携帯端末300にパスワード設定画面データを送信する。
(ステップS107)
次いで、ユーザー認証処理部110bは、携帯端末300からネットワーク通信部150が受信したパスワードを入力する。
(ステップS108)
次いで、ユーザー認証処理部110bは、基準記号、選択順記号列及びランダム記号列の記号と、選択順記号列の記号の順番からパスワードが正しく設定されているかを判断する。パスワードが正しく設定されているとき(ステップS108のYES)は、ステップS109に進む。パスワードが正しく設定されていないとき(ステップS108のNo)は、ステップS110に進む。
(ステップS109)
ステップS108のYesにおいて、ユーザー認証処理部110bは、画像形成装置200にユーザー認証完了通知を送信し、ユーザー認証処理を終了する。
(ステップS110)
ステップS108のNoにおいて、ユーザー認証処理部110bは、画面データ記憶エリア120aからユーザー認証エラー通知画面データを取り出し、ネットワーク通信部150により携帯端末300にユーザー認証エラー通知画面データを送信する。これにより、携帯端末300の操作パネル310にユーザー認証エラー通知画面313が表示される。
(ステップS111)
次いで、ユーザー認証処理部110bは、画像形成装置200にユーザー認証エラー通知を送信し、ユーザー認証処理を終了する。
次に、本発明を実施するための第2の実施形態(以下、「実施形態2」という)を、図面を参照して説明する。実施形態2は、実施形態1の基準記号をランダム記号列からパスワードを決定するための基準位置(以下、「基準位置」という)に換えるものである。つまり、ユーザーは、基準記号でなく基準位置を覚える。
実施形態2の認証システムの構成は、図1に示す実施形態1の認証システム10の構成に同じである。また、実施形態2のユーザー認証手順は、図3に示す実施形態1のユーザー認証手順に同じである。
次に、実施形態2の認証システム10の認証装置100の機能構成について、図2を用いて説明する。実施形態2の認証装置100の機能構成は、ユーザー情報記憶エリア120b以外は、実施形態1に同じであるので、以下、ユーザー情報記憶エリア120bについて説明する。
ユーザー情報記憶エリア120bは、ユーザー情報登録処理部110aにより登録されたユーザーID、基準位置及び選択順記号列を記憶する。
次に、実施形態2のパスワード設定画面312に設けられているランダム記号列表示エリア312aとパスワード設定エリア312bについて、図6を用いて説明する。
ランダム記号列表示エリア312aには、選択順記号列の全ての選択記号を含む複数の記号をランダムに配列したランダム記号列が表示される。
パスワード設定エリア312bには、ユーザーだけが覚えている基準位置、並びに選択順記号列の複数の選択記号及び選択記号の順番に基づいて決定されるパスワードが設定される。図6に示すように、基準位置が「左から3番目」であり、ランダム記号列表示エリア312aに「#」、「〒」、「♪」、「○」、「☆」、「◆」、「●」、「■」、「▼」のランダム記号列が表示され、選択順記号列の複数の選択記号及び選択記号の順番が「☆」→「●」→「♪」であるときのパスワードについて説明する。このような例では、まず、選択順記号列における最も左端の選択記号「☆」は、ランダム記号列表示エリア312aのランダム記号列において「左から3番目」の基準位置にある「♪」から2番目の位置にあるので、パスワードの1桁目が「2」となる。次いで、選択記号「☆」の右側にある「→」が示す選択記号「●」は、基準位置にある「♪」から4番目の位置にあるので、パスワードの2桁目が「4」となる。次いで、選択記号「●」の右側にある「→」が示す選択記号「♪」は、基準位置の「♪」であるので、パスワードの3桁目が「0」となる。従って、このように算出して決定された「240」がパスワードとなり、パスワード設定エリア312bに設定される。
次に、実施形態2の認証装置100のユーザー認証処理部110bが実行するパスワード認証処理の詳細について、図5に示すフローチャートを用いて説明する。実施形態2のパスワード認証処理は、ステップS104及びステップS108以外は、実施形態1に同じであるので、以下、ステップS104とステップS108について説明する。
(ステップS104)
次いで、ユーザー認証処理部110bは、ユーザー情報記憶エリア120bからユーザーIDに対応する基準位置と選択順記号列とを取り出し、基準位置の記号及び選択順記号列の全ての選択記号を含むランダム記号列を作成する。このランダム記号列は、作成の度に異なる記号列となるようにする。なおランダム記号列の記号の数は予め決められており、ランダム記号列の記号の数が選択順記号列の記号の数の上限になる。
(ステップS108)
次いで、ユーザー認証処理部110bは、基準位置、選択順記号列及びランダム記号列の記号と、選択順記号列の記号の順番からパスワードが正しく設定されているかを判断する。パスワードが正しく設定されているとき(ステップS108のYES)は、ステップS109に進む。パスワードが正しく設定されていないとき(ステップS108のNo)は、ステップS110に進む。
以上の実施形態1及び実施形態2により、表示されるランダム記号列と、ユーザーだけが覚えている基準記号又は基準位置、並びに選択順記号列の記号及びその順番とからユーザーがパスワードを決定することで、容易にワンタイムパスワード方式を実現することができる。また、このようなワンタイムパスワード方式により、パスワード設定エリア312bに設定されるワンタイムパスワードが覗き見や盗聴が行われた場合でも、このワンタイムパスワードから基準記号又は基準位置と、選択順記号列とを推測することが困難であるので、覗き見や盗聴に対して安全なワンタイムパスワードを提供できる。また、一般的なワンタイムパスワード方式においては、携帯端末300に認証専用ソフトが必要となることがあるが、認証装置100から携帯端末300にユーザーID入力画面311、パスワード設定画面312、及びユーザー認証エラー通知画面313の画面データを送信するので、携帯端末300に認証専用ソフトが不要となる。更に、認証装置100と携帯端末300との時間的な同期も不要となる。
なお、実施形態1及び実施形態2においては、記号を用いたが、記号に限定されず、数字、文字、画像、色又は背景色など操作パネルに表示でき、ユーザーが識別可能なあらゆる識別表示を使用することができる。例えば、ユーザーだけが覚えている基準とする識別表示(基準識別情報)を赤色、又はユーザーだけが覚えている基準位置(基準識別情報)にある識別表示を赤色とすると、「◆」だけが赤色で、その他の識別表示が赤色以外のそれぞれが異なる色である「#」、「〒」、「♪」、「○」、「☆」、「◆」、「●」、「■」、「▼」の複数の識別表示をランダムに配列した識別表示列(ランダム識別表示列)が表示され、複数の選択表示列及び選択表示列の順番からなる識別表示列(選択順識別表示列)が「☆」→「●」→「♪」である場合のパスワードについて説明する。このような例では、まず、選択順識別表示列における最も左端の記号「☆」は、赤色である識別表示「◆」から1番目の位置にあるので、パスワードの1桁目が「1」となる。次いで、記号「☆」の右側にある「→」が示す記号「●」は、赤色である識別表示「◆」から1番目の位置にあるので、パスワードの2桁目が「1」となる。次いで、記号「●」の右側にある「→」が示す記号「♪」は、赤色である識別表示「◆」から3番目の位置にあるので、パスワードの3桁目が「3」となる。従って、このように算出して決定された「113」がパスワードとなる。
また、実施形態1及び実施形態2においては、選択順記号列の記号の数を3文字とすることで、パスワードが3桁になる例について説明したが、これに限定されない。パスワードの桁数は、選択順記号列の記号の数と同じになり、また選択順記号列の記号の数の上限がランダム記号列の記号の数となる。従って、ランダム記号列の記号の数の範囲内でランダム記号列の記号の数を変更することで、パスワードの桁数も変更可能である。
また、実施形態1及び実施形態2においては、ユーザーID入力画面311からユーザーIDを入力するようにしたが、ユーザーを特定できるのであれば、ユーザーIDの代わりにユーザーが保持しているIDカードを用いることも可能である。
また、実施形態1及び実施形態2においては、携帯端末300のユーザーを認証する手順について説明したが、これに限定されない。例えば、PC/AT互換機等のパソコンについても、ネットワーク500又はインターネット700に接続可能であれば、同様にパソコンのユーザーを認証できるので、携帯端末300又はパソコンなどの端末(以下、「端末装置」という)のユーザーを認証できる。
また、実施形態1及び実施形態2においては、認証装置100によりユーザー認証を行うが、これに限定されない。たとえば、画像形成装置200にユーザー情報登録処理部110a、ユーザー認証処理部110b、画面データ記憶エリア120a、及びユーザー情報記憶エリア120bを設けることで、認証装置100を設置することなく画像形成装置200だけでユーザー認証を行うことができる。
また、実施形態1及び実施形態2においては、携帯端末300からユーザー認証が必要な操作が行われたときに、携帯端末300の操作パネル310にユーザーID入力画面311、パスワード設定画面312、及びユーザー認証エラー通知画面313を表示するが、これに限定されない。例えば、ユーザーが認証装置100からユーザー認証を直接行うときには、認証装置100の操作パネル130にユーザーID入力画面311、パスワード設定画面312、及びユーザー認証エラー通知画面313を表示することも可能である。
このような本発明の認証装置、認証プログラム、及び認証システムは、新たな機器を設けることなくセキュリティを確保できるワンタイムパスワード方式を容易に実現することができ、またワンタイムパスワードの作成方法が推測されることを防止できる。
以上、具体的な実施の形態により本発明を説明したが、上記実施の形態は本発明の例示であり、この実施の形態に限定されないことは言うまでもない。
本発明の認証装置、認証プログラム、及び認証システムは、認証を行うあらゆる装置、認証プログラム、及び認証システムに適用できる。
10・・・・・認証システム
100・・・・・認証装置
110・・・・・制御部
110a・・・・ユーザー情報登録処理部
110b・・・・ユーザー認証処理部
120・・・・・メモリー部
120a・・・・画面データ記憶エリア
120b・・・・ユーザー情報記憶エリア
130・・・・・操作パネル
140・・・・・操作パネル処理部
150・・・・・ネットワーク通信部
200・・・・・画像形成装置
300・・・・・携帯端末
310・・・・・操作パネル
311・・・・・ユーザーID入力画面
311a・・・・ユーザーID入力エリア
312・・・・・パスワード設定画面
312a・・・・ランダム記号列表示エリア
312b・・・・パスワード設定エリア
313・・・・・ユーザー認証エラー通知画面
400・・・・・アクセスポイント
500・・・・・ネットワーク
600・・・・・ルーター
700・・・・・インターネット
800・・・・・アクセスポイント

Claims (7)

  1. ユーザー識別情報と、基準とする基準識別情報と、複数の識別表示の中から選択された複数の選択識別表示及び前記選択識別表示の順番からなる選択順識別表示列とをユーザー毎に登録するユーザー情報登録処理部と、
    前記複数の識別表示をランダムに配列したランダム識別表示列における前記基準識別情報に対応する識別表示の位置から前記選択順識別表示列の前記選択識別表示までの位置を前記選択識別表示の前記順番に算出して決定されたパスワードと、前記ユーザー識別情報とを用いてユーザー認証を行うユーザー認証処理部と
    を備え
    前記ユーザー認証処理部は、
    前記複数の識別表示をランダムに配列することにより、少なくとも全ての前記選択識別表示を含むランダム識別表示列を作成し、
    前記選択順識別表示列の前記選択識別表示の各々に対して、前記ランダム識別表示列内の前記各選択識別表示が前記基準識別情報から何番目の位置にあるかを示す値を算出し、
    前記選択識別表示列における前記選択識別表示の前記順番に基づいて前記算出された値を配列した前記パスワードを作成する
    ことを特徴とする認証装置。
  2. 前記基準識別情報は、前記複数の識別表示の中から選択された1つの基準識別表示であることを特徴とする請求項1に記載の認証装置。
  3. 前記基準識別情報は、前記ランダム識別表示列の基準位置であることを特徴とする請求項1に記載の認証装置。
  4. 表示部を備え、
    前記ユーザー認証処理部は、前記ランダム識別表示列を前記表示部に表示することを特徴とする請求項1から請求項3の何れか一項に記載の認証装置。
  5. 前記ユーザー認証処理部は、前記ユーザー認証がエラーとなったときにユーザー認証エラー通知を前記表示部に表示することを特徴とする請求項4に記載の認証装置。
  6. ユーザー識別情報と、基準とする基準識別情報と、複数の識別表示の中から選択された複数の選択識別表示及び前記選択識別表示の順番からなる選択順識別表示列とをユーザー毎に登録するユーザー情報登録処理部、及び
    前記複数の識別表示をランダムに配列したランダム識別表示列における前記基準識別情報に対応する識別表示の位置から前記選択順識別表示列の前記選択識別表示までの位置を前記選択識別表示の前記順番に算出して決定されたパスワードと、前記ユーザー識別情報とを用いてユーザー認証を行うユーザー認証処理部として認証装置のコンピューターを機能させ
    前記ユーザー認証処理部は、
    前記複数の識別表示をランダムに配列することにより、少なくとも全ての前記選択識別表示を含むランダム識別表示列を作成し、
    前記選択順識別表示列の前記選択識別表示の各々に対して、前記ランダム識別表示列内の前記各選択識別表示が前記基準識別情報から何番目の位置にあるかを示す値を算出し、
    前記選択識別表示列における前記選択識別表示の前記順番に基づいて前記算出された値を配列した前記パスワードを作成する
    ことを特徴とする認証プログラム。
  7. ネットワークを介して接続された認証装置、画像形成装置、及び端末装置を有し、
    前記認証装置は、
    ユーザー識別情報と、基準とする基準識別情報と、複数の識別表示の中から選択された複数の選択識別表示及び前記選択識別表示の順番からなる選択順識別表示列とをユーザー毎に登録するユーザー情報登録処理部と、
    前記複数の識別表示をランダムに配列したランダム識別表示列における前記基準識別情報に対応する識別表示の位置から前記選択順識別表示列の前記選択識別表示までの位置を前記選択識別表示の前記順番に算出して決定されたパスワードと、前記ユーザー識別情報とを用いてユーザー認証を行うユーザー認証処理部と
    を備え、
    前記ユーザー認証処理部は、
    前記複数の識別表示をランダムに配列することにより、少なくとも全ての前記選択識別表示を含むランダム識別表示列を作成し、
    前記選択順識別表示列の前記選択識別表示の各々に対して、前記ランダム識別表示列内の前記各選択識別表示が前記基準識別情報から何番目の位置にあるかを示す値を算出し、
    前記選択識別表示列における前記選択識別表示の前記順番に基づいて前記算出された値を配列した前記パスワードを作成し、
    前記端末装置から前記画像形成装置に操作が行われたときに、前記認証装置の前記ユーザー認証処理部は前記端末装置から入力された前記ユーザー識別情報によりユーザー認証を行うことを特徴とする認証システム。
JP2015079357A 2015-04-08 2015-04-08 認証装置、認証プログラム、及び認証システム Expired - Fee Related JP6387887B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015079357A JP6387887B2 (ja) 2015-04-08 2015-04-08 認証装置、認証プログラム、及び認証システム
US15/094,972 US10003593B2 (en) 2015-04-08 2016-04-08 Authentication apparatus, authentication method, and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015079357A JP6387887B2 (ja) 2015-04-08 2015-04-08 認証装置、認証プログラム、及び認証システム

Publications (2)

Publication Number Publication Date
JP2016200904A JP2016200904A (ja) 2016-12-01
JP6387887B2 true JP6387887B2 (ja) 2018-09-12

Family

ID=57112412

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015079357A Expired - Fee Related JP6387887B2 (ja) 2015-04-08 2015-04-08 認証装置、認証プログラム、及び認証システム

Country Status (2)

Country Link
US (1) US10003593B2 (ja)
JP (1) JP6387887B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10332325B2 (en) 2017-09-05 2019-06-25 Suprema Inc. Access control system and access control method using the same
KR102473187B1 (ko) * 2017-09-05 2022-12-05 주식회사 슈프리마 출입 관리 시스템 및 이를 이용한 출입 관리 방법
US10430131B2 (en) * 2017-12-20 2019-10-01 Kyocera Document Solutions Inc. Image forming apparatus, image forming system, and image forming method that enables direct connection easily

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
HU0101106D0 (en) * 2001-03-14 2001-05-28 Tozai Trading Corp Id alsorithm
US20030101342A1 (en) * 2001-11-29 2003-05-29 Hansen Von L. Secure printing system and method
US20040172562A1 (en) * 2003-03-01 2004-09-02 Vladimir Berger System and method for identity recognition of an individual for enabling an access to a secured system
US20060031174A1 (en) * 2004-07-20 2006-02-09 Scribocel, Inc. Method of authentication and indentification for computerized and networked systems
JP2006301684A (ja) 2005-04-15 2006-11-02 Hitachi Advanced Digital Inc 本人認証方式
US7849323B2 (en) * 2005-11-09 2010-12-07 Emc Corporation Password presentation for multimedia devices
JP4851179B2 (ja) * 2005-12-16 2012-01-11 株式会社三菱東京Ufj銀行 通信方法、通信装置、情報通信システム、及びプログラム
US8266681B2 (en) * 2006-08-29 2012-09-11 Ca, Inc. System and method for automatic network logon over a wireless network
JP4994752B2 (ja) * 2006-09-08 2012-08-08 パスロジ株式会社 情報処理システム
US8176536B2 (en) * 2007-04-30 2012-05-08 Hewlett-Packard Development Company, L.P. Network systems and methods for providing guest access
US8255696B2 (en) * 2007-05-01 2012-08-28 Microsoft Corporation One-time password access to password-protected accounts
JP5056212B2 (ja) * 2007-06-29 2012-10-24 船井電機株式会社 パスワード入力装置
US20090037986A1 (en) * 2007-07-24 2009-02-05 Next Access Technologies, Llc Non-disclosing password entry method
JP5163290B2 (ja) * 2008-05-29 2013-03-13 富士ゼロックス株式会社 情報処理装置及びプログラム
JP4547447B2 (ja) * 2008-07-17 2010-09-22 学校法人 芝浦工業大学 パスワード認証装置およびパスワード認証方法
KR101133544B1 (ko) * 2009-07-03 2012-04-05 한국인터넷진흥원 알파-뉴메릭 매트릭스를 이용한 패스워드 입력 시스템 및 방법
JP5471706B2 (ja) * 2010-03-29 2014-04-16 日本電気株式会社 パスワード入力システム、入力方法、及び入力プログラム
US20130047236A1 (en) * 2010-04-09 2013-02-21 Jasbir Singh Authentication system and method thereof
US20120023428A1 (en) * 2010-07-20 2012-01-26 Honeywell International Inc. Environmental sensor touchscreen interface for public areas
KR101151294B1 (ko) * 2010-11-19 2012-06-08 황영만 능동형 보안 인증 제공 방법, 이를 지원하는 단말기 및 시스템
US9004365B2 (en) * 2010-11-23 2015-04-14 X-Card Holdings, Llc One-time password card for secure transactions
US8572684B1 (en) * 2011-01-07 2013-10-29 Ca, Inc. Authentication using one-time passwords and associated indicia for plural sequences
JP5799883B2 (ja) * 2011-06-16 2015-10-28 コニカミノルタ株式会社 接続制御装置、情報処理装置、画像形成装置、携帯型移動端末、情報処理システム、接続制御装置の制御方法、及び接続制御装置の制御プログラム
KR101841039B1 (ko) * 2011-11-28 2018-03-28 삼성전자주식회사 패스워드 인증 방법 및 이를 이용한 휴대기기
CN103257803A (zh) * 2012-02-15 2013-08-21 腾讯科技(深圳)有限公司 解锁方法和装置以及密码设置方法和装置
US9058479B2 (en) * 2012-04-17 2015-06-16 International Business Machines Corporation Pass-pattern authentication for computer-based security
KR101416540B1 (ko) * 2012-07-12 2014-07-09 주식회사 로웸 패스워드의 연속 인증을 이용하는 패스워드 인증 시스템 및 패스워드 인증 방법
KR20140054782A (ko) * 2012-10-29 2014-05-09 삼성전자주식회사 호스트 장치, 호스트 장치의 구동 방법, 화상 형성 장치, 화상 형성 방법, 및 컴퓨터 판독가능 기록매체
CN103793659B (zh) * 2012-10-31 2017-12-22 联想企业解决方案(新加坡)有限公司 设置密码的方法和系统以及验证密码的方法和系统
CN102968602B (zh) * 2012-10-31 2016-04-20 北京奇虎科技有限公司 一种键盘的设置方法和装置
JP6044435B2 (ja) * 2013-04-19 2016-12-14 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
KR101330113B1 (ko) * 2013-05-06 2013-11-15 주식회사 모비솔루션 자릿값 기반의 인증 장치 및 방법
US20150101040A1 (en) * 2013-10-04 2015-04-09 Kabushiki Kaisha Toshiba Electronic apparatus, computer readable medium and method for releasing security
CN105723379B (zh) * 2013-12-23 2019-04-05 英特尔公司 促进安全屏幕输入的方法和装置
US9813409B2 (en) * 2014-03-27 2017-11-07 Yahya Zia Method of dynamically adapting a graphical password sequence by executing computer-executable instructions stored on a non-transitory computer-readable medium
US11206266B2 (en) * 2014-06-03 2021-12-21 Passlogy Co., Ltd. Transaction system, transaction method, and information recording medium
KR101519301B1 (ko) * 2014-06-26 2015-05-11 황영만 일회용 패스워드 생성장치 및 이를 이용한 인증방법
GB2513260B (en) * 2014-06-27 2018-06-13 PQ Solutions Ltd System and method for quorum-based data recovery
US9606983B1 (en) * 2014-08-27 2017-03-28 Amazon Technologies, Inc. Human readable mechanism for communicating binary data
US20160092877A1 (en) * 2014-09-25 2016-03-31 Yen Hsiang Chew Secure user authentication interface technologies
US9590808B2 (en) * 2014-12-08 2017-03-07 International Business Machines Corporation Obfuscated passwords
US20160241556A1 (en) * 2015-02-17 2016-08-18 Qualcomm Incorporated Mutual authentication with integrated user muscle memory

Also Published As

Publication number Publication date
US20160301681A1 (en) 2016-10-13
US10003593B2 (en) 2018-06-19
JP2016200904A (ja) 2016-12-01

Similar Documents

Publication Publication Date Title
JP6426791B2 (ja) ユーザ認証方法及びこれを実現するためのシステム
JP4713694B1 (ja) 二要素ユーザ認証システム、およびその方法
AU2012253411B2 (en) System and method for web-based security authentication
KR101201934B1 (ko) 가변 패스워드를 이용한 사용자 단말기의 패스워드 인증 방법 및 그 장치
US20140053254A1 (en) Graphical authentication system and method for anti-shoulder surfing attack
WO2009017751A1 (en) User authentication with image password
JP6566644B2 (ja) 認証サーバ装置、プログラム、認証方法及び認証システム
JP2009104314A (ja) 画像選択認証システム、認証サーバ装置、画像選択認証方法、および画像選択認証プログラム。
JP4317359B2 (ja) 認証システム
CN112955885A (zh) 基于多因素的密码认证
JP6387887B2 (ja) 認証装置、認証プログラム、及び認証システム
JP2011253433A (ja) 認証装置、位置情報の登録方法、および位置情報登録プログラム
JP4900152B2 (ja) 情報処理装置
US10678895B2 (en) Data input method, and electronic device and system for implementing the data input method
CZ309308B6 (cs) Způsob zadávání tajné informace do elektronických digitálních zařízení
KR101537564B1 (ko) 생체인식 중계 인증 시스템 및 그 방법
US20160103989A1 (en) Device authentication
JP6488955B2 (ja) 印刷システム、情報処理装置、印刷サーバ、印刷方法、及びプログラム
JP6068911B2 (ja) 認証装置、認証方法および認証プログラム
JP6315080B2 (ja) 認証装置、認証システム及びプログラム
JP5602055B2 (ja) 二要素ユーザ認証システム、およびその方法
JP4998749B2 (ja) 認証方式、認証装置、プログラム、および認証方法
KR101368518B1 (ko) 안전성과 편의성을 조절 가능한 사용자 인증 방법
JP2005078251A (ja) 文字入力方法
KR20110040267A (ko) 2개 이상의 문자로 구성되는 사용자 인증 패스워드를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180717

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180730

R150 Certificate of patent or registration of utility model

Ref document number: 6387887

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees