説明

画像配列型認証システム

【課題】利用者の個人情報やWebサイトの経営資源がフィッシング犯罪の標的となることを未然に防止する。
【解決手段】利用者の使用する端末型データ処理装置とネットワークを介して接続し、利用者固有のユーザIDのそれぞれに応じてデータの登録が行われる利用者データ管理装置であって、最初に前記利用者のデータ登録を行う際に、前記ユーザIDごとに異なる第1のデータ登録画面を作成する第1の手段と、前記利用者のデータ登録時に、前記第1の手段により作成された前記第1のデータ登録画面に基づく第2のデータ登録画面を前記端末型データ処理装置に表示させる第2の手段と、を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、利用者固有のユーザIDに応じてデータの登録が行われるデータ管理装置およびデータ管理方法に関し、特に、フィッシング防止対策を考慮したデータ管理装置およびデータ管理方法に関する。
【背景技術】
【0002】
近年、Webサイトの偽装行為による認証識別子(ID)や符号(パスワード)の盗用が犯罪として顕在化している。これは、通信手順、または記憶装置上に様々な手法を用いて暗号化された情報を解読するための「鍵」が盗用されることに等しい。どのように暗号アルゴリズムやその鍵強度が強化されても、ID、パスワードという最初の鍵が盗用されてしまっては、その解読は容易く行うことができる。
【0003】
このように、現在既に発明されているあらゆる種類の暗号化手法においては、その対解析強度の高度化と併せて「鍵」の管理重要性と取り扱いが重要になっている。通信プロトコル上に実装された鍵交換メカニズムでは、その発行段階やまたは初期の通信ハンドシェイクの段階で何らかの脆弱性を抱えていると言える。
【0004】
偽装サイトによるフィッシング防止対策は、その犯罪性質が比較的新しく、Webシステムの高い汎用性、柔軟性が諸刃の剣となり、有効な対策が発明されていないのが現状である。画像データ、HTMLデータは簡単にコピーされ、唯一の識別ポイントであるアドレスバーさえも偽装されるテクニックが用いられている。
【0005】
サイトの管理者が自ら管理するサイトや、利用するネットワーク上の通信手段にいかなる複雑なセキュリティ保護を実装しても、IDとパスワードによる認証を採用している限りサイトの偽装を防止することはできず、個人情報の盗用を容易いものにしている。
【0006】
具体的には、ハッカーネットワーク上で流通する偽装サイト構築ツールの類により極めて簡単に偽装サイトが作成可能になっている。フィッシング犯罪においては、この偽装サイトへの誘導は電子メールによって行われ、
(1)利用者情報が期限切れになるのでユーザ情報の更新を促して誘導する。
(2)本人の知らない取引があったように装い偽装サイトに誘導する。
といった文面によって利用者の注意を逸らし、ID及びパスワードを盗用するという一連の手順が代表的である。
【0007】
クライアント側コンピュータに予めインストールする証明書や、生体認証を行うプロトコルを実装したソフトウェアが特許文献1に開示されている。このような技術が、こうした犯罪の防止に一定の効果を有する事については疑う余地がない。
【0008】
特許文献2(特開2003−132290号公報)には、画像情報を用いた認証システムが開示されている。
【0009】
特許文献3(特開2005−71202号公報)に開示される発明は、照合シンボルすなわち画像情報の配列を用いた認証システムの発明であり、個人によるサイト認証をその課題としている通り、なりすましを防止し、サイト偽造に対しての効果を有する。
【0010】
特許文献4(特開2004−213117号公報)には、予め決められた図形に対応して一時生成された乱数をパスワードフィールドに再入力する方法が開示されている。
【0011】
特許文献5(特開平10−289210号公報)には、画像情報を用いてパソコンの操作に不慣れな利用者へのより簡便な認証情報の入力手段が開示されている。
【0012】
しかし、証明書のインストールは端末となるコンピュータを限定することでユーザの利便性に一定の制約を課しているものであるし、生体認証を必要とするシステムについては生体認証装置そのものの普及が必須となり、リテールバンキング等の最もフィッシング犯罪の脅威にさらされているシステムに適用するには社会インフラとしての一般化が条件となる。
【0013】
また事実上、オリジナルサイトの振る舞いが正確に再現されることがなくても、ひとたび利用者がその偽装サイトを信用してしまうか、または単純な不注意によってID,パスワードを入力してしまうという事態を防止することはできないのである。
【0014】
このようなフィッシング詐欺を防止するために、悪意あるユーザによって偽装サイトを簡単に作らせないようにし、かつID、パスワードの盗用を未然に防止するためのサーバ側の技術的対策を提供することが課題である。
【特許文献1】特開2002−258974号公報
【特許文献2】特開2003−132290号公報
【特許文献3】特開2005−71202号公報
【特許文献4】特開2004−213117号公報
【特許文献5】特開平10−289210号公報
【発明の開示】
【発明が解決しようとする課題】
【0015】
ID、パスワードを主体とする認証技術には、以下のような問題点がある。
【0016】
第一の問題点は、パスワードを構成するためにキーボードから入力される文字が、ASCII,あるいはUNICODE等に代表される文字コードという世界的に共通なコード体系上に存在し、かつ文字数が有限であり、全ての選択肢が(悪意をもった者を含む)あらゆる利用者に、既に共通的に知られてしまっていることである。
【0017】
第二の問題点は、サイト証明書や、この証明書を確認するためのクライアント側認証コンポーネントの実装では、簡単に偽装サイトを構築されてしまうという脆弱性に、なんら対処できるものではないという点である。
【0018】
本発明は、以上の問題点を解決するために、複数の選択方法を有する総数不明な画像配列の記憶というコピーしにくい情報を、利用者認証の最初の鍵として用いることにより、既存の複数の符号化技術を組み合わせて、認証画面の複製を困難なものとし、利用者の個人情報やWebサイトの経営資源がフィッシング犯罪の標的となることを未然に防止する技術を提供するものである。
【課題を解決するための手段】
【0019】
本発明の利用者データ管理装置は、利用者の使用する端末型データ処理装置とネットワークを介して接続し、利用者固有のユーザIDのそれぞれに応じてデータの登録が行われる利用者データ管理装置であって、
最初に前記利用者のデータ登録を行う際に、前記ユーザIDごとに異なる第1のデータ登録画面を作成する第1の手段と、
前記利用者のデータ登録時に、前記第1の手段により作成された前記第1のデータ登録画面に基づく第2のデータ登録画面を前記端末型データ処理装置に表示させる第2の手段と、
を有することを特徴とする。
【0020】
本発明の他の形態による利用者データ管理装置は、利用者固有のユーザIDのそれぞれに応じてデータの登録が行われる利用者データ管理装置であって、
表示部と、
最初に前記利用者のデータ登録を行う際に、前記ユーザIDごとに異なる第1のデータ登録画面を作成する第1の手段と、
前記利用者のデータ登録時に、前記第1の手段により作成された前記第1のデータ登録画面に基づく第2のデータ登録画面を前記表示部に表示させる第2の手段と、
を有することを特徴とする。
【0021】
上記のいずれにおいても、前記第1の手段は第1のデータ登録画面の作成に際し、所定の絵柄に割り当てられた定数についてユーザIDを構成する複数の要素のいずれかにより得られた文字列をハッシュ化してメッセージダイジェスト文字列群を得、該メッセージダイジェスト文字列群を順ソートした利用者固有の再配置識別子としたうえで先頭から所定の範囲をマスクし、該マスクされた範囲以外の再配置識別子により前記第1のデータ登録画面を作成し、
前記第2の手段は、前記第1の手段により作成された前記第1のデータ登録画面を元ハッシュ化して前記所定の絵柄に割り当てられた定数とし、ユーザIDを構成する複数の要素のうち、前記第1のデータ登録画面の作成に用いられた要素以外のいずれかにより得られた文字列をハッシュ化してあらたなメッセージダイジェスト文字列群を得て順ソートし、この中の前記定数の位置を抽出し、各位置において画像を形成するために必要な識別子を抽出して前記第2のデータ登録画面を作成することとしてもよい。
【0022】
また、ネットワークを介する利用者データ管理装置においては、前記第2の手段は、第2のデータ登録画面を前記端末型データ処理装置に表示させる際のセッションをワンタイム化して行うこととしてもよい。
【発明の効果】
【0023】
本発明は、複数の認証メソッドが組み込まれた総数不明な画像配列の記憶というコピーしにくい情報を、利用者認証の最初の鍵として用いることにより、既存の複数の符号化技術を組み合わせて、認証画面の複製を困難なものとし、利用者の個人情報やWebサイトの経営資源がフィッシング犯罪の標的となることを未然に防止する技術を提供するものである。
【0024】
本発明は、Webシステムや企業内システム(イントラネットシステム)の認証画面、携帯電話用個人認証システム、およびトランザクションコードの入力画面など、従来ユーザーパスワードを入力する状況に対してパスワード入力そのものを代替するか、またはパスワード情報保護の補完として使用されるものであり、ユーザ管理情報を保持するコンピュータと、それに接続されるクライアントとなるコンピュータ(画像表示可能な携帯電話を含む)間で認証情報を伝達するための汎用的な実行手順として実装される。
【0025】
本システムが導入されたサイトを偽装しようとする時、偽装サイトの設計者はユーザ固有の画像情報識別子のセットを得る必要がある。フィッシング行為は、大量の偽装メールによってユーザを誘導し、その利用者中に含まれる僅かな不注意を誘発することで成立するのであるから、ユーザ毎の選択可能識別子を正確に再現できないのであれば、フィッシングという犯罪の成功率は極めて悪化することが明白である。
【0026】
偽装サイトが、特定IDに対応する同一の画像を再現できるケースの極少性を、以下の式によって証明する。
【0027】
m:利用者の端末型データ処理装置に表示される一列あたりの選択可能枚数
n:画像識別子の総数
ワイルドカード選択を使用しない
という条件下において、nからm枚の画像が選択される組み合わせの総数はnCmであるから、選択肢枚数mが5枚の場合では、
(利用者が選択したものと同一の画像が含まれるm枚の組み合わせの総数)÷(全画像から抽出可能な選択肢枚数m枚の組み合わせ総数)
から得られる値に、表示列数の値をべき乗することで求められる。
【0028】
条件設定1:総画像数4096枚。5列表示、1列あたりの選択肢表示5枚、
(4095C4/4096C5)×5=1/368934881474191.03232(約1/370兆)
条件設定2:総画像数256枚。5列表示、1列あたりの選択肢表示5枚
(255C4/256C5)×5=1/351843720.88832(約1/3億5千万)
条件設定3:総画像数256枚。4列表示、1列あたりの選択肢表示5枚
(255C4/256C5)×4=1/6871947.6736(約1/680万)
C:Combination
本発明では、絵文字総数及び絵文字デザインの総体が不明であり、偽装サイト作成者がユーザIDを入力させても、画像識別子を容易に選択させることができないため、パスワードの盗用防止効果を期待できる。
【0029】
パスワードが併用される場合のシナリオとしても、偽装サイトにおいて画像識別子配列の選択機構を除去した形でIDとパスワードの盗用が行われた場合では、画像識別子配列は盗用できない。限定された利用者固有の画像識別子選択肢のセットが判明しない以上、画像識別子配列の盗用を試みるためには、偽装サイトの作成者は知りうる限りの全ての画像識別子を認証画面中に配列しなればならない。これは必ず1画面に収まりきれない程の選択肢を表示しなければならず、言い換えれば認証画面およびその選択機構の崩壊を引き起こす。(偽装コンポーネントを製造し、画面上のスロット型表示を模倣しても、何万回もクリックしなければ選択肢にたどりつくことができない)これにより利用者は認証画面の異常を即時発見することができるのである。
【0030】
以下に、先述した各特許文献と対比して本発明の硬化について述べる。
【0031】
特開2003−132290号公報に記載の発明では、画像情報を用いた認証システムという点で類似性が認められるが、
(1)予め画像を配布しておく点
(2)個人毎暗号表の派生方式という点
において、本発明とは方式も期待される効果もまったく異なる。
【0032】
一方で本発明は、サイト偽造を防止するための工夫によりフィッシング被害からサイトを保護するものであり、かつ暗号表と言い換え可能な画像の鍵情報を「事前に配布」しておく必要はない。
【0033】
特開2005−71202号公報に記載の発明では、照合シンボルすなわち画像情報の配列を用いた認証システムの発明であり、個人によるサイト認証をその課題としている通り、なりすましを防止し、サイト偽造に対して一定の効果を有する点で類似する。
【0034】
しかし、認証フローにおいては、多段階ステップを繰り返すことによる単純な画像選択による認証であり、本発明の根幹である「画像情報の総体隠蔽」については意図されていない。
【0035】
一方で、本発明では、画像選択自体は複数の認証選択バリエーションの1要素に過ぎない。すなわち、画像上にオーバーレイされた複数の選択方式を組み込む総体隠蔽の実現方式という点において、およびその画像情報そのものの伝送手段においても本発明はまったく異なるものである。
【0036】
特開2004−213117号公報に記載の発明では、予め決められた図形に対応して一時生成された乱数をパスワードフィールドに再入力する方法を述べている。この方式は、マトリクス上の一定の図形の位置を示した動的な鍵生成方式であり、画像情報マトリクスを用いることでなりすましを防止し、パスワード盗用に対して一定の効果を有する点で類似する。しかし、最終的には1:1に対応する画像情報の単純選択という方式であって、画像全体を複写することによるサイトの偽装は容易である。これは、本発明の根幹である「画像情報の総体隠蔽」については意図されておらず、本発明におけるサイト偽造を防止するための工夫によりフィッシング被害からサイトを保護する効果と比較すると、まったく異なるものであると言える。
【0037】
特開平10−289210号公報に記載の発明では、画像情報を用いてパソコンの操作に不慣れな利用者へのより簡便な認証情報の入力手段について述べている。ビットマップアイコンの位置を、その認証情報とする点でその方式は類似する。しかし、本発明の根幹である「画像情報の総体隠蔽」については意図されておらず、総体としてサイト偽装を防止するためのものではない。
【0038】
一方で本発明は、サイト偽造を防止するための工夫によりフィッシング被害からサイトを保護するものであり、その実現手段、効果ともにまったく異なるものである。
【発明を実施するための最良の形態】
【0039】
次に、本発明の実施例について図面を参照して説明する。
【0040】
図1(a)は本発明によるシステムの一実施例の概略構成を示すブロック図である。
【0041】
アプリケーションサーバ1001は認証システムサーバ1002を介してLANまたはWANなどのネットワーク1003に接続されている。ネットワーク1003は認証システムサーバ1002の他に端末装置1004と接続され、端末装置1004はネットワーク1003および認証システムサーバ1002を介してアプリケーションサーバ1001と接続する。
【0042】
図1(b)は、端末装置1004がアプリケーションサーバ1001と接続することにより取得したログイン画面の一例を示す図である。
【0043】
以下に、図2を参照して、本実施例について詳細に説明する。図2(a)は、本実施例のシステムを具体的に示すブロック図である。
【0044】
本実施例は、データ処理装置1,3,5、外部記憶装置2ネットワーク1003、および、端末型データ処理装置4#1〜4#4から構成されている。
【0045】
データ処理装置1は中央処理装置1a、主記憶装置1bを備え、データ処理装置5は中央処理装置5a、主記憶装置5bを備えている。データ処理装置1、5と外部記憶装置は図1に示した認証システムサーバ1002として動作し、データ処理装置3は図1に示したアプリケーションサーバ1001として動作する。端末型データ処理装置4#1〜4#4は図1に示した端末装置1004として動作する。
【0046】
なお、外部記憶装置2、データ処理装置1,3,5を1台のデータ処理装置内での内部バスを使用した論理接続とし、1つの装置内で構成させることもできる。また組み込み型の利用者認証機構として応用する場合は、これらの構成に端末型データ処理装置4の処理も内包した1台の完結したシステムとする事が可能であり、本発明にはこれらの携帯も含まれる。
【0047】
図2(b)は外部記憶装置2の格納内容を示す図である。外部記憶装置2は、画像情報(画像情報D101)に対して固有の識別子群(画像情報D102)を生成するためのプログラム201と、ユーザ毎に固有となる画像の再配置識別子を生成するためのプログラム202と、再配置された画像識別子から一定の規則性をもってマスク(除外)された識別子群(画像情報D103)を設定するプログラム203と、プログラム203によりマスクされた識別子群に含まれない画像識別子群データ(画像情報D104)を規則性を持って抽出するためのプログラム204と、データ処理装置1に画像識別子生成のための手段10、および、ユーザ情報を登録するための手段11を実現させるためのプログラム200を格納している。
【0048】
データ処理装置1は、外部記憶装置2から画像情報、プログラム200〜204をロードして中央処理装置1a、主記憶装置1bにより実行する。プログラム200をロードして実行することにより、画像識別子生成のための手段10がデータ処理装置1に構成される。
【0049】
また、データ処理装置5は、外部記憶装置2からプログラム200をロードして中央処理装置5a、主記憶装置5bにより実行することにより、ユーザ情報を登録するための手段11がデータ処理装置5に構成される。
【0050】
データ処理装置3は、バンキングシステム、オークション、ショッピングサイト等の個人識別が必要とされるシステムを実現するための特定のプログラムXを備える。
【0051】
図2(c)はデータ処理装置5を構成する記憶装置(不図示)の格納内容を示す図である。データ処理装置5の記憶装置には、データ処理装置1から、画像情報、および、プログラム204によって抽出された画像識別子群103をロードするための手段50を実現するためのプログラム206と、利用者の画像配列型認証画面を端末型データ処理装置4に送出するための手段11と、手段20と手段21と手段40(各手段の動作については後述)を実現するためのプログラム207と、利用者が選択した画像配列を検証するための手段31を実現するためのプログラム208と、利用者の認証情報を受け付け、これを検証するためプログラム209と、すべての認証をパスした後に、データ処理装置3上のアプリケーションXと端末型データ処理装置4#1〜4#4間との通信を媒介するWeb代理サーバプログラムYとが格納されている。
【0052】
データ処理装置5には、上記の記憶装置の他に、さらに画像識別子群データ101〜104とプログラム204〜209とプログラムXをロードして実行する中央処理装置5a、主記憶装置5bを備える。
【0053】
図2(d)は端末型データ処理装置4#1〜4#4の記憶装置(不図示)の格納内容を示す図である。各端末型データ処理装置4#1〜4#4の記憶装置のそれぞれは、Webブラウザまたは認証画面をロードするための手段40を実現するためのプログラム205を備える。
【0054】
なお、プログラムX及びプログラムYは実施例を構成するために必要な要素であるが、公知の手法により構成されるものであるため、説明は省略する。
【0055】
本実施例は端末型データ処理装置4#1〜4#4を利用するシステム利用者の端末型データ処理装置4#1〜4#4への入力に応じて動作するものである。上述した各プログラムにより各装置上に構築される各手段には、システム利用者への入力を促す画面の表示、該表示に応じたシステム利用者からの入力を受け付ける動作も含まれるが、これらの表示動作および受付動作は公知の手法により行われるものであるため、プログラムX及びプログラムYと同様に説明は省略して各手段の動作について以下に説明する。
【0056】
手段10
手段10は、外部記憶装置2に格納されているプログラム200によってデータ処理装置1に構築されるもので、システム利用者ごとに異なる内容のユーザ認証情報を生成し、画像情報D104とするものである。
【0057】
図3は、画像情報D101〜D104の内容を示す図である。
【0058】
画像情報D101に含まれる全てのデータ群は絵柄を示すものであるが、絵柄を構成する選択肢として、図3(a)に示すように、
(1)固有の絵柄
(2)文字記号
(3)絵柄の背景色
が用いられ、これらを任意に組み合わせることにより絵柄を示す画像情報D101が生成される。ここで、画像情報D101は予め外部記憶装置2に格納されているが、システム利用者の指示入力に応じて選択することとしてもよい。識別は、絵柄+文字+背景色の組み合わせとなる。
【0059】
選択例として以下が挙げられる。
「*犬3」、「赤猫4」、「**6」、「***」、「赤**」
絵柄に設定されている3通りの選択方法のうち、複合で設定することも、単一で設定することも、ワイルドカードとして何も設定しない(利用者が認証画面でどれを選択しても当該列は条件合致とする)こともできる。システム利用者は、複雑な画像配列を記憶しやすくするために、[黒犬*]+[黒猫*]+[黒*7]+[黒*6]+[黒*5]などのような配列を選択することもできる。このワイルドカード機構により、例えば「4個目の列を特定の背景色を有する画像に変更する」などの認証パスを構成することが可能となる。システム利用者は、アプリケーションXにより、データ処理装置3に開設されているサイト運営者のセキュティポリシーに依存して、複合選択をn個以上含む事を登録時に強制したり、ワイルドカード指定を禁止するなどの制御を指定する。
【0060】
図3(b)は、画像情報D101から生成される各種画像情報の構成を示す図である。
【0061】
画像情報D101には、定数となるID文字列(非連番)が割り当てられている。これにシステム利用者のユーザIDに示される、氏名、ID、パスワード、住所、生年月日、性別等の固有情報から得られた文字列をハッシュ化し、定数となるID文字列からメッセージダイジェストを得る。このとき、HMAC−MD5や、同等以上の鍵つきハッシュ関数を有するアルゴリズムを使用する。
【0062】
得られたメッセージダイジェスト文字列群を順ソートし、利用者固有の再配置識別子を備える画像データD102を得る(パーソナライゼーション)。
【0063】
次に、先頭から任意に与えた範囲(画像総数に対して50%程度)が以降の抽出から除外されるようにマスクして画像データD103とする。
【0064】
次に、画像識別子配列先頭から、認証画面に出力される1桁分の画像識別子群を抽出する。続いて、2列目、3列目及びそれ以降の画像識別子を抽出する。この列数nは、サイトのセキュリティポリシー設計に応じて可変である。以上の処理により、限定された画像識別子の選択肢を示す画像データD104が得られる。
【0065】
システム利用者は、画面に表示された幾つかの画像情報から、認証情報としての画像配列に割り当てるための画像と、その選択方法(画像、文字、色またはそれらの組み合わせ)を選択して、送信ボタンをクリックする。ワンタイム化されたURLを使用して利用者の画像配列がデータ処理装置1に送信され、手段10が完了する。
【0066】
上記のようにして生成された画像データD104はシステム利用者のユーザID毎に異なる画像を示すものとなる。データ処理装置5に構築された手段11は生成した画像データD104を生成に利用したユーザIDに対応付けて外部記憶装置2へ格納する。
【0067】
手段11
手段11は、利用者情報を登録する際の画像配列型認証画面を端末型データ処理装置4に送出するために用いられる。
【0068】
図4は手段11による動作を示すフローチャートである。
【0069】
システム利用者が外部から利用者情報の登録を行う場合の動作について説明する。システム利用者の操作により、端末型データ処理装置に対してデータ処理装置5へURL指定による要求を発行する(ステップS401)。端末型データ処理装置からの要求を受け付けたデータ処理装置5は(ステップS402)、ユーザIDを含むセッションIDを発行し(ステップS403)、端末型データ処理装置へ送付する。端末型データ処理装置は処理装置5からのセッションIDを受信し、リダイレクトを行う(ステップS404)。
【0070】
上記の各ステップS401〜S404による動作について説明すると、システム利用者が外部から利用者情報の登録を行おうとするとき、画像データのURLが固定されてしまっていてはネットワーク上の解析やロギングによって当該ユーザIDの選択肢が把握されてしまう可能性がある。このためサーバ側となるデータ処理装置5による送出情報のワンタイムセッション化が必要となり、ステップS401〜S404の動作が行われている。
【0071】
データ処理装置5はリダイレクトによる要求を受け付けると(ステップS405)、要求に示されるユーザIDに対応して外部記憶装置2に格納されている画像情報D104をデータ処理装置1を介して選択して読み出し(ステップS406)、鍵付のメッセージダイジェスト(ハッシュ値)を用いてワンタイム化されたURLのリストを生成し、端末型データ処理装置へ送信する(ステップS407)。
【0072】
端末型データ処理装置ではURLリストを受信すると(ステップS408)、該URLリストに包含されているURLを送信する(ステップS409,S413,S416)。この送信動作はURLリストに包含されているURLのそれぞれについて行われ、図4に示す例ではステップS409,S413,S416で行われているように3度行われている。
【0073】
データ処理装置5は端末型データ処理装置からのURLを受け付けると、受け付けたURLの画像ストリームを端末型データ処理装置に送付し(ステップS410,S414,S417)、その後、受け付けたURLを破棄する(ステップS411,S415,S418)。
【0074】
端末型データ処理装置では、ステップS409,S413,S416にて送信したURLに対応する画像データを受信すると(ステップS412,S421,S419)、最後の画像データであるかの確認を行い、最後の画像データである場合には(本実施例においてはS419)、それまでに受信した画像データを用いた画面情報を構築し、画像リストとして表示する。
【0075】
上記の各ステップS405〜S421による動作について説明すると、システム利用者は、利用者情報の登録を行う際、第一の画面において氏名、住所、メールアドレスなどの情報入力を行う。このページが表示される際には、通信セッションを維持するためのセッションIDがWebサーバによって発行されているので、ステップS407にてこのセッションID文字列を鍵として用いて画像情報の実ファイルと1:1で関連付けられる鍵付ハッシュ値を生成する。このハッシュ化されたURLをプログラム207により解釈することで対象となる画像情報のダウンロードができる。
【0076】
上記の構成とすることにより、第三者が当該セッションIDとURLを奪取し、選択対象の画像識別子リストおよび画像情報そのものを取得しようとしても、当該URLはワンタイム化されているため無効となる。
【0077】
手段20
手段20は、手段10と類似した画像識別子の抽出手段であるが、順列化された表を得るために必要とするハッシュ文字列を得る際の鍵情報を異なる手法で得る。ユーザ登録を行う際の選択肢を構成する手段10に対して、手段20は利用者認証画面を生成する際に必要となる。
【0078】
図5は手段20による画像情報生成手順を示す図である。
【0079】
前出の手段10では選択可能対象を抽出するにあたって、一定の画像識別子をマスクしているが、利用者認証画面ではこのマスクした画像識別子も選択肢として抽出される対象となる。
【0080】
マスクした画像識別子のリストを得るためにはまず、手段10で利用者が選択した画像配列情報の中から、元ハッシュ化してソートする以前の画像識別子を引き当てる(図5における処理0001)。
【0081】
次に、手段10とは異なる鍵情報を用いてメッセージダイジェスト文字列群を再配置する(図5における処理0002)。再配置する際のアルゴリズムは、特殊文字を基準とした順列ソートとする。
【0082】
次に、処理0002で作成した再配置済リストにおける処理0001で引き当てた画像識別子群の位置を抽出する(図5における処理0003)。
【0083】
次に、処理0003で得られたリスト中のそれぞれの位置から、スロット列毎に必要となる枚数(5−10枚程度)の画像識別子を抽出する(図5における処理0004)。
【0084】
この、処理0004で得られた画像識別子のリストが、端末型データ処理装置4に送出される画像識別子のリスト(画像情報D105)に相当する。
【0085】
手段21
手段21は、システム利用者毎に異なる画像セットを、システム利用者の端末型データ処理装置に表示するために用いられる。このとき、画像情報がコンポーネントに全て組み込まれていたり、あるいは静的なアドレスでダウンロード可能な状態に配置されては、画像全体を隠蔽することはできない。このため画像情報のダウンロードは、ワンタイム化されたURLリストに従い、そのURLを解釈するURLフィルタ(プログラム207に内包)を経由する。
【0086】
利用者の端末型データ処理装置に返却されるストリームは、n列×m枚の画像マトリクスが形成されるようにhtmlを動的に整形して送出すればよい。加えて、Macromedia社製FLASHによるコンポーネント化や、JavaアプレットまたはMicrosoft社製ActiveX技術によるコンポーネント化を行って任意列のスロット状に描画を行うことを前提に、データフォーマットの特殊化を行なうことも利用者の操作性と安全性を高められる。
【0087】
手段30
手段30では、手段10内でマスクされた画像情報D103が認証要求に入力されていることを検出する。選択列のうち何枚が画像情報D103に該当するかを判定し、これに応じた対処を実装することで、単なる利用者の選択誤りなのか、外部ツールによってリクエストを偽装した攻撃が行われるのかの発見し、ログ採取や運用下での警報発行を行う。
【0088】
手段40
手段40では、利用者認証画面において画像識別子を選択する。手段21の説明で述べている通り、この画像識別子選択方法についてはいくつかのバリエーションが与えられるが、基本構造はn列(システム設定により可変)に並べられたm枚(限定されていて利用者固有のセット)の画像から、利用者が認証情報登録時に設定した認証方法に沿って画像を選び出すことによって行われる。
【0089】
手段41
手段41は、手段40にパスワードを併用した場合に実行される。画像識別子配列の問い合わせがパスしなければ、パスワード入力画面へ移行できない。またコンポーネント化を行った認証画面の場合はパスワード入力フィールドをロックする。
【0090】
実施例の動作の説明
次に、本実施例の動作について、図6乃至図9を参照して詳細に説明する。
【0091】
システム初期化処理
ここでは、データ処理装置1で手段10により行われるシステムの初期化処理について説明する。
【0092】
本システムの特性から、システム管理者は、利用者が認証時に使用する画像配列を予め選択、追加、除外しておき、さらにシステムごとに異なる画像情報識別子(1つの画像に1つの識別子)を付与する必要がある。画像ファイルは、図1に示したような、利用者が識別しやすく、かつ記憶しやすい絵柄を採用することが望ましい。
【0093】
初期化パラメータ設定が開始されると、図2(a)において固有の図柄として示した初期画像グループの選択が行われる(ステップS601、図6における処理0001)。
【0094】
なお、本実施例および以降の説明における選択動作は、プログラムにより構築された手段が、システム利用者に入力を促す画面を表示し、それに応答する入力に従った動作をいう。
【0095】
次に、独自の画像データを追加するかの確認を行い(ステップS602)、追加する場合には独自の画像グループを追加し(ステップS603)、これに対応した個別識別しを生成する(ステップS604)。
【0096】
その後、サイトパスワードの設定(ステップS605、図6における処理0002)、文字合成処理(ステップS606、図6における処理0003)、背景色合成処理(ステップS607、図6における処理0004)が行われる。この結果、作成される画像ファイルは、例えば中心部を構成する絵柄に、0−9,A−Zの英数字と、絵柄の背景色の3階層を合成したものとなる。
【0097】
次に、簡単な認証方法ばかりが選択されてしまうことを防止するために、サイト運営者のセキュリティポリシーに依存して、複合選択を一定個数以上含む事を登録時に強制したり、ワイルドカード指定を禁止するなどの制御指定が行われる。
【0098】
具体的には、サイトプロパティでの列数が決定され(ステップS608)、サイトプロパティでの複合選択の数のしきい値設定(ステップS609、図6における処理0005)、サイトプロパティでのワイルドカード指定禁止フラグ設定(ステップS610)、サイトプロパティでの画像マスク閾値設定(ステップS611)を行い、これらのパラメータを保存して(ステップS613)、プログラム201を起動する(ステップS614、図6における処理0006)。
【0099】
プログラム201は上記のステップS601〜613によって生成された画像識別子(画像情報D101)について固有の識別子群(画像情報D102)を生成するもので、ステップS613にて保存されたパラメータを読み込み(ステップS615)、サイトレベルでの識別子を生成し(ステップS616、図6における処理0007)、生成した情報の保存およびバックアップ処理を行い(ステップS617,S618)、終了する。
【0100】
運用上、「動物」という単一のグループだけではなく、「花」や「星」、あるいは「乗り物」などの、集合をつくりやすくパブリックドメインな絵柄を複数選択した形で編成し、文字と背景色合成後の画像総数として、隠蔽に十分な数を維持するようにシステムを構成しなければならない。システム管理者は、プログラム201を起動し、処理0007を実行する。これにより全ての画像配列に新たな識別子(グローバルID、以下GUIDと表記)が生成され、記憶装置2に格納される。
【0101】
次に、本実施例にて行われる利用者登録処理について図7を参照して説明する。
【0102】
本実施例における利用者登録処理は、図7中のステップS701〜ステップ710(図7における処理1006)までの利用者登録処理1と、ステップS711〜ステップ725までの利用者登録処理2とからなる。ます、利用者登録処理1について説明する。
【0103】
利用者登録処理1
システム利用者はまず、自分自身の認証パスワードとなる画像配列を設定するために、データ処理装置1上のプログラム200による登録作業を行う。登録のための接続経路は、端末型データ処理装置からデータ処理装置5に搭載されたWebサーバプログラムにアクセスし、接続要求を発行する(ステップS701、図7における処理1001)。
【0104】
データ処理装置5では該接続要求を受け付け、このWebサーバに配置された登録フォームを有するプログラム207を起動する(ステップS702、図7における処理1002)。この時点では、システム利用者はまだユーザIDと画像配列及びパスワードを所有していないため、データ処理装置5は未ログイン状態の利用者セッションを利用者の登録画面および認証画面(初期画面)を示すURLを上書きして、端末型データ処理装置に返却する(ステップS703、図7における処理1003)。
【0105】
次に、システム利用者は端末型データ処理装置に表示された登録画面または認証画面を確認し(ステップS704)、た登録処理ではない旨の入力を端末型データ処理装置に行った場合には、データ処理装置5はログインフォームを返却する(ステップS705)。
【0106】
ステップS704の後に、システム利用者が登録処理である旨の入力を端末型データ処理装置に行った場合、データ処理装置5は登録フォーム1を返却し(ステップS706)、これにより利用者基本情報の入力画面(ブラウザ)が利用者の端末型データ処理装置に表示される。
【0107】
登録フォーム1のページは複数に渡って構成されているが、システム利用者が利用者基本情報を入力すると(ステップS707)、データ処理装置5は、ハッシュ値を生成する為の鍵106の生成要求をデータ処理装置1に対して行う(ステップS708)。
【0108】
データ処理装置1では、ステップS707での入力値を受け付けた時点で生成した乱数値を用いて、ハッシュ値生成の為の鍵106を生成する(ステップS709、図7における処理1005)。
【0109】
生成した鍵106は、利用者登録番号(ユーザID)と1対の関係をもち、後に当該利用者情報そのものが削除されない限り、登録情報の一部が変更されても同一の値を維持する。この後、生成した鍵106をデータ処理装置5へ返却する(ステップS710)。
【0110】
利用者登録処理2
利用者基本情報の入力が完了すると、ページ遷移が行われ、画像配列の選択画面となる。
【0111】
データ処理装置5ではデータ処理装置1より返却された鍵106をセッションに保持し、あらたなフォーム2(登録フォーム2)へ遷移するためのコードを端末型データ処理装置へ返却する(ステップS711)。この後、端末型データ処理装置から登録フォーム2が要求されると(ステップS712)、データ処理装置5はデータ処理装置1に対して画像情報を要求し(ステップS713)、データ処理装置1では画像情報D104を生成して返却する(ステップS714、S715)。データ処理装置5では画像情報D104を端末型データ処理装置へ返却し(ステップS716)、これにより端末型データ処理装置は画像を取得し(ステップS717、図7における処理1006)、登録フォーム2の表示が行われる。
【0112】
システム利用者は、表示された画像データグループから、自ら画像識別子とその選択方法を列数分設定する(ステップS718、図7における処理1007)。ステップS718における入力により選択された画像識別子群は、HTTPクエリーとしてデータ処理装置5に送信され(ステップS719)、これを受け付けたデータ処理装置5上のプログラム207は、ワンタイム識別子から画像識別子への引き当てを含むパラメータの検証を実施する(ステップS720、図7における処理1008)。
【0113】
続いて、ステップS720で行われた検証結果が正常であるかの確認が行われる(ステップS721)。正常でない場合に利用者登録に失敗した返却を端末型データ処理装置へ返却して(ステップS724)終了する。
【0114】
ステップS721にて検証結果が正常であることが確認された場合には、与えられた引数(パラメータ)に基づいて利用者の登録情報(画像情報D104)に、画像配列識別子の選択結果を挿入し、その情報構造をデータ処理装置1へ通知する。データ処理装置1ではプログラム200を起動して、通知された情報を記憶装置2に保存することにより利用者登録を完了する(ステップS723、図7における処理1009)。データ処理装置5では登録が成功した旨を端末型データ処理装置へ返却し(ステップS725)、終了する。
【0115】
以上で利用者登録が完了する。
【0116】
次に、利用者認証処理について、図8および図9を参照して説明する。
【0117】
本実施例における利用者登録処理は、図8中のステップS801〜ステップ820までの利用者認証処理1と、ステップS821〜ステップ844までの利用者認証処理2とからなる。ます、利用者登録処理1について説明する。
【0118】
利用者認証処理1
ここでは、利用者がシステムへログインする際の流れについて説明する。
【0119】
利用者は、システムへログインするため、データ処理装置5に搭載されたWebサーバプログラムにアクセスする旨の入力を端末型データ処理装置へ行い、これに応じて接続要求が発行される(ステップS801、図8における処理2001)。
【0120】
データ処理装置5ではプログラム207が起動され(ステップS802、図8における処理2002)、未ログイン状態の利用者セッションをシステム利用者の認証画面および登録画面(初期画面となる)に誘導するようにURLを上書きして、端末型データ処理装置に送出する(ステップS803、図8における処理2003)。
【0121】
端末型データ処理装置にはシステム利用者の認証画面および登録画面が表示されて、今回の処理内容の問い合わせが行われることとなる(ステップS804)。今回の処理は利用者認識を伴う処理であるため、システム利用者がシステム利用者の認証画面に対する応答入力を行うと、利用者登録フォームについてはデータ処理装置5へ返却される(ステップS805)。
【0122】
ステップS804の後の、システム利用者の認証画面に対する応答入力を受け付けたデータ処理装置5は、セッションIDおよびログインフォームを返却する(ステップS806)。
【0123】
システム利用者は、返却されたログインフォームによるログイン画面に対して、自己の利用者IDを入力し、確定するためのキーを押下すると(ステップS807、図8における処理2004)、入力された利用者IDは、端末型データ処理装置からデータ処理装置5へSSL通信にて送信される(ステップS808、図8における処理2005)。
【0124】
データ処理装置5は、受信した利用者のIDを受付(ステップS809)、これを基にしてデータ処理装置1のプログラム204を起動し(ステップS810、図8における処理2007)、利用者情報を検索し、引き当て処理を行う(ステップS811、図8における処理2008)。
【0125】
ステップS811における検索が終了すると、検索したIDが正規のIDであるかを確認する(ステップS812)。
【0126】
ステップS812にて検索したIDが正規のIDではなく、検索引き当て処理が失敗したいことが確認された場合には、IDの存在を攻撃者に悟られないようにするために、入力されたユーザIDから得られたハッシュ値を用いてダミーの画像配列識別子リストをワンタイム化して作成し(ステップS813、図8における処理2010)、リストを返却する(ステップS816)。
【0127】
ステップS812にて検索したIDが正規のIDであることが確認された場合には、当該IDに関連付けられる画像配列識別子のリストをワンタイム化して画像情報D105を作成し(ステップS815、図8における処理2009)、HTMLドキュメントに整形してリストを返却する(ステップS816)ことによりシステム利用者の端末型データ処理装置に送出する。
【0128】
反応速度に差を発生させないようにするため、画像情報D105の生成とダミーリストの生成アルゴリズムに相違はないが、ダミーリストではマスク率が100%に設定されることにより不正ログインの試行を抑制する。
【0129】
端末型データ処理装置では、受信したHTMLに埋め込まれている画像配列識別子のリスト(画像情報105またはダミーリスト)に従って、対象の画像をダウンロードする(ステップS817、図8における処理2011)。
【0130】
HTMLファイル上で、各画像の識別子はFORMタグのPOSTメソッド引数に割り当てられている。システム利用者は、認証に用いる画像配列をフォーム中のボタンをクリックすることで選択を行い(ステップS818、図8における処理2012)、全ての列の画像配列を選択した後に「送信」ボタンをクリックして(ステップS819)、データ処理装置5へ画像配列識別子の情報を送信する(ステップS820、図8における処理2013)。
【0131】
利用者の端末型データ処理装置上のブラウザに送出するHTMLファイルとして構成するのではなく、端末型データ処理装置上の専用コンポーネントに画像識別子及び画像データをロードさせる方法がバリエーションとして挙げられる。データ処理装置5は、リクエスト発行元のクライアントヘッダを参照し、ブラウザに対するHTMLファイルではなく、XMLファイルやCSVファイルフォーマットを用いて選択対象の画像識別子をリスト化し、送信する。コンポーネントへの返却か、単純なHTMLフォーマットとしての返却の振り分けは、プログラム207が、端末型データ処理装置4から送信されたHTTPリクエストヘッダ上の拡張情報を元にして行う。
【0132】
利用者認証処理2
端末型データ処理装置からの画像配列識別子の情報を受け付けたデータ処理装置5では、プログラム208が起動されて情報を構成するパラメータが検証され(ステップS821、図9における処理2014)、その要求の妥当性(パラメータの妥当性)が確認される(ステップS822)。
【0133】
ステップS822において、パラメータが妥当なものであることが確認された場合、情報はデータ処理装置1に送信される。データ処理装置1では、プログラム204が起動し(ステップS823、図9における処理2015)、利用者情報の引き当て処理が行われる(ステップS824、図9における処理2016)。
【0134】
データ処理装置5へ送信された画像配列識別子の情報について、マスクされているものであるかの判定が行われ(ステップS825)、その要求の妥当性が検証される。このとき、マスクされていないことが確認された場合、プログラム204により動作するデータ処理装置1は予めシステム管理者が設定した検出閾値を参照し、危険な状況であることを示すログを生成し(ステップS827、図9における処理2017)、記憶装置2に保存する。この後、データ処理装置5および端末型データ処理装置に再要求までの待ち時間がセットされる(ステップS830、S828)。
【0135】
ステップS825にて画像配列識別子がマスクされていることが確認された場合、画像配列識別子にマスク済み(画像情報D103)に該当する識別子の確認が行われる(ステップS829)。
【0136】
ステップS829にて画像配列識別子にマスク済み(画像情報D103)に該当する識別子が確認されない場合にはデータ処理装置5および端末型データ処理装置に再要求までの待ち時間がセットされる(ステップS830、S828)。
【0137】
ステップS829にて画像配列識別子にマスク済み(画像情報D103)に該当する識別子が確認された場合には、パスワードを用いる利用者認証であるかの確認が行われる(ステップS831)。
【0138】
ステップS831にてパスワードを用いない利用者認証であることが確認された場合には、データ処理装置1は利用者認証を通過したことを示すステータスをデータ処理装置5へ返却し(ステップS835)、データ処理装置5では必要とするページを要求するリダイレクトを発行する(ステップS836)。
【0139】
ステップS831にてパスワードを用いる利用者認証であることが確認された場合には、プログラム208によって動作を行うデータ処理装置1は、データ処理装置5にパスワードを要求するステータスを返却させて(ステップS832)、端末型データ処理装置の画面をパスワードの入力画面に遷移させる。
【0140】
端末型データ処理装置では、パスワードの入力コンポーネントとして端末型データ処理装置上の専用コンポーネントを用いる場合は、画面遷移の必要はなく、単一の画面上でパスワード入力フィールドを開放する(ステップS833、図9における処理2018)。
【0141】
この後、利用者がパスワードを入力し、確定キーを押下すると、ID及びパスワードがSSL通信を介してデータ処理装置5に送られ(ステップS834)、データ処理装置5で受け付けられる(ステップS837)。データ処理装置5よりその旨の通知を受けたデータ処理装置1ではプログラム209が起動される(ステップS838、図9における処理2020)。
【0142】
プログラム209により動作を行うデータ処理装置1は、パスワードを照合してその正当性を検証する(ステップS839、図9における処理2021)。続くステップS840では、ステップS839における照合結果の確認が行われ、入力パスワードが予め定められたパスワードと一致しないものであることが確認された場合にはデータ処理装置5および端末型データ処理装置に再要求までの待ち時間がセットされる(ステップS841、S842)。
【0143】
ステップS840にて入力パスワードが予め定められたパスワードと一致することが確認された場合にはデータ処理装置1は利用者認証を通過したことを示すステータスをデータ処理装置5へ返却し(ステップS843)、データ処理装置5では必要とするページを要求するリダイレクトを発行する(ステップS844)。
【0144】
なお、パスワードを使用しない設定を行う場合は、画像表示列に十分な長さを取る必要がある。
【産業上の利用可能性】
【0145】
本発明によれば、インターネットバンキング、ショッピングサイトにおける個人認証システムや携帯電話端末における個人認証システム、あるいはその他組み込みシステムにおける認証システムへの応用が可能である。
【図面の簡単な説明】
【0146】
【図1】(a)は本発明によるシステムの一実施例の概略構成を示すブロック図、(b)は端末装置1004がアプリケーションサーバ1001と接続することにより取得したログイン画面の一例を示す図である。
【図2】(a)は本実施例のシステムを具体的に示すブロック図、(b)は外部記憶装置2の格納内容を示す図、(c)はデータ処理装置5を構成する記憶装置(不図示)の格納内容を示す図、(d)は端末型データ処理装置4#1〜4#4の記憶装置(不図示)の格納内容を示す図である。
【図3】画像情報D101〜D104の内容を示す図であり、(a)は、画像情報D101を構成する選択肢を示し、(b)は、画像情報D101から生成される各種画像情報の構成を示す図である。
【図4】手段11による動作を示すフローチャートである。
【図5】手段20による画像情報生成手順を示す図である。
【図6】本発明の動作を示すフローチャートである。
【図7】本発明の動作を示すフローチャートである。
【図8】本発明の動作を示すフローチャートである。
【図9】本発明の動作を示すフローチャートである。
【符号の説明】
【0147】
1 データ処理装置
1a 中央処理装置
1b 主記憶装置
2 外部記憶装置
3 データ処理装置
4#1〜4#4端末型データ処理装置
5 データ処理装置
5a 中央処理装置
5b 主記憶装置
1001 アプリケーションサーバ
1002 認証システムサーバ
1003 ネットワーク
1004 端末装置

【特許請求の範囲】
【請求項1】
利用者の使用する端末型データ処理装置とネットワークを介して接続し、利用者固有のユーザIDのそれぞれに応じてデータの登録が行われる利用者データ管理装置であって、
最初に前記利用者のデータ登録を行う際に、前記ユーザIDごとに異なる第1のデータ登録画面を作成する第1の手段と、
前記利用者のデータ登録時に、前記第1の手段により作成された前記第1のデータ登録画面に基づく第2のデータ登録画面を前記端末型データ処理装置に表示させる第2の手段と、
を有することを特徴とする利用者データ管理装置。
【請求項2】
請求項1記載の利用者データ管理装置において、
前記第1の手段は第1のデータ登録画面の作成に際し、所定の絵柄に割り当てられた定数についてユーザIDを構成する複数の要素のいずれかにより得られた文字列をハッシュ化してメッセージダイジェスト文字列群を得、該メッセージダイジェスト文字列群を順ソートした利用者固有の再配置識別子としたうえで先頭から所定の範囲をマスクし、該マスクされた範囲以外の再配置識別子により前記第1のデータ登録画面を作成し、
前記第2の手段は、前記第1の手段により作成された前記第1のデータ登録画面を元ハッシュ化して前記所定の絵柄に割り当てられた定数とし、ユーザIDを構成する複数の要素のうち、前記第1のデータ登録画面の作成に用いられた要素以外のいずれかにより得られた文字列をハッシュ化してあらたなメッセージダイジェスト文字列群を得て順ソートし、この中の前記定数の位置を抽出し、各位置において画像を形成するために必要な識別子を抽出して前記第2のデータ登録画面を作成することを特徴とする利用者データ管理装置。
【請求項3】
請求項1または請求項2記載の利用者データ管理装置において、
前記第2の手段は、第2のデータ登録画面を前記端末型データ処理装置に表示させる際のセッションをワンタイム化して行うことを特徴とする利用者データ管理装置。
【請求項4】
利用者の使用する端末型データ処理装置とネットワークを介して接続し、利用者固有のユーザIDのそれぞれに応じてデータの登録が行われる利用者データ管理装置で行われる利用者データ管理方法であって、
最初に前記利用者のデータ登録を行う際に、前記ユーザIDごとに異なる第1のデータ登録画面を作成する第1のステップと、
前記利用者のデータ登録時に、前記第1の手段により作成された前記第1のデータ登録画面に基づく第2のデータ登録画面を前記端末型データ処理装置に表示させる第2のステップと、
を有することを特徴とする利用者データ管理方法。
【請求項5】
請求項4記載の利用者データ管理方法において、
前記第1のステップでは第1のデータ登録画面の作成に際し、所定の絵柄に割り当てられた定数についてユーザIDを構成する複数の要素のいずれかにより得られた文字列をハッシュ化してメッセージダイジェスト文字列群を得、該メッセージダイジェスト文字列群を順ソートした利用者固有の再配置識別子としたうえで先頭から所定の範囲をマスクし、該マスクされた範囲以外の再配置識別子により前記第1のデータ登録画面を作成し、
前記第2のステップでは、前記第1の手段により作成された前記第1のデータ登録画面を元ハッシュ化して前記所定の絵柄に割り当てられた定数とし、ユーザIDを構成する複数の要素のうち、前記第1のデータ登録画面の作成に用いられた要素以外のいずれかにより得られた文字列をハッシュ化してあらたなメッセージダイジェスト文字列群を得て順ソートし、この中の前記定数の位置を抽出し、各位置において画像を形成するために必要な識別子を抽出して前記第2のデータ登録画面を作成することを特徴とする利用者データ管理方法。
【請求項6】
請求項4または請求項5記載の利用者データ管理方法において、
前記第2のステップでは、第2のデータ登録画面を前記端末型データ処理装置に表示させる際のセッションをワンタイム化して行うことを特徴とする利用者データ管理方法。
【請求項7】
利用者固有のユーザIDのそれぞれに応じてデータの登録が行われる利用者データ管理装置であって、
表示部と、
最初に前記利用者のデータ登録を行う際に、前記ユーザIDごとに異なる第1のデータ登録画面を作成する第1の手段と、
前記利用者のデータ登録時に、前記第1の手段により作成された前記第1のデータ登録画面に基づく第2のデータ登録画面を前記表示部に表示させる第2の手段と、
を有することを特徴とする利用者データ管理装置。
【請求項8】
請求項7記載の利用者データ管理装置において、
前記第1の手段は第1のデータ登録画面の作成に際し、所定の絵柄に割り当てられた定数についてユーザIDを構成する複数の要素のいずれかにより得られた文字列をハッシュ化してメッセージダイジェスト文字列群を得、該メッセージダイジェスト文字列群を順ソートした利用者固有の再配置識別子としたうえで先頭から所定の範囲をマスクし、該マスクされた範囲以外の再配置識別子により前記第1のデータ登録画面を作成し、
前記第2の手段は、前記第1の手段により作成された前記第1のデータ登録画面を元ハッシュ化して前記所定の絵柄に割り当てられた定数とし、ユーザIDを構成する複数の要素のうち、前記第1のデータ登録画面の作成に用いられた要素以外のいずれかにより得られた文字列をハッシュ化してあらたなメッセージダイジェスト文字列群を得て順ソートし、この中の前記定数の位置を抽出し、各位置において画像を形成するために必要な識別子を抽出して前記第2のデータ登録画面を作成することを特徴とする利用者データ管理装置。
【請求項9】
利用者固有のユーザIDのそれぞれに応じてデータの登録が行われる、表示部を備えた利用者データ管理装置で行われる利用者データ管理方法であって、
最初に前記利用者のデータ登録を行う際に、前記ユーザIDごとに異なる第1のデータ登録画面を作成する第1のステップと、
前記利用者のデータ登録時に、前記第1の手段により作成された前記第1のデータ登録画面に基づく第2のデータ登録画面を前記表示部に表示させる第2のステップと、
を有することを特徴とする利用者データ管理方法。
【請求項10】
請求項9記載の利用者データ管理方法において、
前記第1のステップでは第1のデータ登録画面の作成に際し、所定の絵柄に割り当てられた定数についてユーザIDを構成する複数の要素のいずれかにより得られた文字列をハッシュ化してメッセージダイジェスト文字列群を得、該メッセージダイジェスト文字列群を順ソートした利用者固有の再配置識別子としたうえで先頭から所定の範囲をマスクし、該マスクされた範囲以外の再配置識別子により前記第1のデータ登録画面を作成し、
前記第2のステップでは、前記第1の手段により作成された前記第1のデータ登録画面を元ハッシュ化して前記所定の絵柄に割り当てられた定数とし、ユーザIDを構成する複数の要素のうち、前記第1のデータ登録画面の作成に用いられた要素以外のいずれかにより得られた文字列をハッシュ化してあらたなメッセージダイジェスト文字列群を得て順ソートし、この中の前記定数の位置を抽出し、各位置において画像を形成するために必要な識別子を抽出して前記第2のデータ登録画面を作成することを特徴とする利用者データ管理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2007−94523(P2007−94523A)
【公開日】平成19年4月12日(2007.4.12)
【国際特許分類】
【出願番号】特願2005−280092(P2005−280092)
【出願日】平成17年9月27日(2005.9.27)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.JAVA
【出願人】(390001041)NECネクサソリューションズ株式会社 (8)
【Fターム(参考)】