JP3781874B2 - 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体 - Google Patents
画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体 Download PDFInfo
- Publication number
- JP3781874B2 JP3781874B2 JP24140897A JP24140897A JP3781874B2 JP 3781874 B2 JP3781874 B2 JP 3781874B2 JP 24140897 A JP24140897 A JP 24140897A JP 24140897 A JP24140897 A JP 24140897A JP 3781874 B2 JP3781874 B2 JP 3781874B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- image
- user
- electronic information
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title description 47
- 238000007726 management method Methods 0.000 claims description 77
- 238000012545 processing Methods 0.000 description 67
- 230000008569 process Effects 0.000 description 41
- 238000010586 diagram Methods 0.000 description 13
- 230000008859 change Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- QIVUCLWGARAQIO-OLIXTKCUSA-N (3s)-n-[(3s,5s,6r)-6-methyl-2-oxo-1-(2,2,2-trifluoroethyl)-5-(2,3,6-trifluorophenyl)piperidin-3-yl]-2-oxospiro[1h-pyrrolo[2,3-b]pyridine-3,6'-5,7-dihydrocyclopenta[b]pyridine]-3'-carboxamide Chemical compound C1([C@H]2[C@H](N(C(=O)[C@@H](NC(=O)C=3C=C4C[C@]5(CC4=NC=3)C3=CC=CN=C3NC5=O)C2)CC(F)(F)F)C)=C(F)C=CC(F)=C1F QIVUCLWGARAQIO-OLIXTKCUSA-N 0.000 description 1
- HFGHRUCCKVYFKL-UHFFFAOYSA-N 4-ethoxy-2-piperazin-1-yl-7-pyridin-4-yl-5h-pyrimido[5,4-b]indole Chemical compound C1=C2NC=3C(OCC)=NC(N4CCNCC4)=NC=3C2=CC=C1C1=CC=NC=C1 HFGHRUCCKVYFKL-UHFFFAOYSA-N 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- AYOOGWWGECJQPI-NSHDSACASA-N n-[(1s)-1-(5-fluoropyrimidin-2-yl)ethyl]-3-(3-propan-2-yloxy-1h-pyrazol-5-yl)imidazo[4,5-b]pyridin-5-amine Chemical compound N1C(OC(C)C)=CC(N2C3=NC(N[C@@H](C)C=4N=CC(F)=CN=4)=CC=C3N=C2)=N1 AYOOGWWGECJQPI-NSHDSACASA-N 0.000 description 1
- VOVZXURTCKPRDQ-CQSZACIVSA-N n-[4-[chloro(difluoro)methoxy]phenyl]-6-[(3r)-3-hydroxypyrrolidin-1-yl]-5-(1h-pyrazol-5-yl)pyridine-3-carboxamide Chemical compound C1[C@H](O)CCN1C1=NC=C(C(=O)NC=2C=CC(OC(F)(F)Cl)=CC=2)C=C1C1=CC=NN1 VOVZXURTCKPRDQ-CQSZACIVSA-N 0.000 description 1
- XULSCZPZVQIMFM-IPZQJPLYSA-N odevixibat Chemical compound C12=CC(SC)=C(OCC(=O)N[C@@H](C(=O)N[C@@H](CC)C(O)=O)C=3C=CC(O)=CC=3)C=C2S(=O)(=O)NC(CCCC)(CCCC)CN1C1=CC=CC=C1 XULSCZPZVQIMFM-IPZQJPLYSA-N 0.000 description 1
- 210000001260 vocal cord Anatomy 0.000 description 1
- KMIOJWCYOHBUJS-HAKPAVFJSA-N vorolanib Chemical compound C1N(C(=O)N(C)C)CC[C@@H]1NC(=O)C1=C(C)NC(\C=C/2C3=CC(F)=CC=C3NC\2=O)=C1C KMIOJWCYOHBUJS-HAKPAVFJSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、電子認証局が利用者に発行する電子データである秘密鍵等の機密情報データを管理する方法及び装置に関する。
【0002】
【従来の技術】
従来、電子的に保持されている秘密鍵を管理する場合、悪意の第三者が利用できないように、一般的に、数桁の英数字によるパスワードで管理で秘密鍵が管理されている。数桁の英数字によるパスワードを利用する場合に、利用分野毎に異なるパスワードを利用することが望ましいが、実際上、利用分野毎にパスワードを記憶しておくことが困難であるため、すべての利用分野で統一したパスワードを利用することが多い。
【0003】
また、利用者の生年月日若しくは電話番号の様な覚え易いパスワードが入力される場合も多い。このような利用者の身近なデータに基づくパスワードが破られる確率は、数学的に推定されるパスワードが破られる確率よりも高くなる。
更に、インターネットの利用時には、利用者はマウスで作業することが多いため、キーボード、特に、テンキーだけを用いてパスワードを入力している場合に、当該作業時に、パスワードが悪意の第三者に遺漏する可能性がある。
【0004】
【発明が解決しようとする課題】
上記の如く、数桁の英数字によるパスワードで秘密鍵を管理する場合に、利用者によるパスワードの利用形態によってパスワードが破られる可能性が高くなるという問題がある。
パスワードで管理されるべき秘密鍵のデータは、一般的に、数百桁の数値データとなるため、この数値データを人の記憶だけに頼ることは現実的ではない。そのため、一般的に、秘密鍵はICカード等の記憶媒体に保持される。ICカード等の記憶媒体に保持された秘密鍵の内容を明らかにする際のセキュリティ管理手段としてパスワードを利用する場合、上述のような一般的なパスワード管理の問題が発生するので、ICカード等の記憶媒体自体が悪意の第三者により取得されたときに、同様にパスワードが破られる危険性に晒されることになる。
【0005】
このように、従来技術によれば、一般的に、秘密鍵が他のパスワードで管理するシステムと同様に英数字キーによるパスワードで管理されるため、本来は他のシステムよりも厳格なセキュリティ管理が要求される秘密鍵のアクセスに対するパスワード管理のセキュリティが、他のシステムのセキュリティ管理と同じ程度の管理下に晒されるという問題がある。
【0006】
また、英数字によるパスワード管理方法において、他のシステムよりも厳格なセキュリティを施すためには、本人のパスワードであることが推測し難く、かつ、桁数の多いパスワードを使用する必要が生じる。しかし、このような性質のパスワードは、利用者本人が記憶することも難しくなり、人の記憶だけに留めておくことが困難である。従って、秘密鍵の管理に関して、他のシステムよりも厳格なセキュリティ管理を施すことが困難であるという問題がある。
【0007】
また、英数字によるパスワード管理方法では、本人の名前、愛称、電話番号若しくは生年月日等の本人の属性や趣味などからパスワードを設定していることが多いため、数学的にパスワードが破られる確率よりも高い確率でパスワードが破られるので、このような場合に、秘密鍵が第三者によって取得される可能性が高くなるという問題がある。
【0008】
更に、秘密鍵をやりとりするシステムは、一般的に、インターネットのブラウザで操作され、コンピュータの操作者は主としてマウスを用いてシステムの操作を行う。そのため、秘密鍵の管理に英数字キーによるパスワードを利用した場合に、秘密鍵にアクセスするためのパスワードを英数字キーで入力する際に、マウスから手を離して操作することになるので、秘密鍵の管理のような厳格、かつ、素早い操作による高度なセキュリティが要求される場面で、英数字キーによるパスワード操作は不向きであるという問題がある。
【0009】
近年では、人間の生体系の特徴である指紋又は声紋等をセキュリティ管理に利用するシステムも開発されているが、いずれのシステムも専用のハードウェアを必要とするため、システムを構成する機器の価格が高価になると言う問題がある。
本発明は、上記従来技術の問題を解決するため、利用者の電話番号等の個人の属性によらず、単純でありながら高度なパスワード管理のセキュリティが簡単なマウス操作だけで実現された画像指示による電子情報管理装置、特に、電子認証局で発行される電子データである秘密鍵を管理する画像指示による秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体の提供を目的とする。
【0010】
【課題を解決するための手段】
上記本発明の目的は、秘密にされるべき電子情報を管理する電子情報管理装置により達成される。図1は本発明の電子情報管理装置の原理構成図である。同図に示す如く、本発明の電子情報管理装置2は、
画面4上に画像を表示する手段10と、
上記画像上でマウス6により指定された点列の位置及び順序の情報を入力する手段12と、
上記点列の位置及び順序の情報を用いて上記電子情報を暗号化する手段14と、
上記暗号化された電子情報を記憶する手段16と、
上記記憶された電子情報を暗号化する際に用いられた点列の位置及び順序の情報と同じ点列の位置及び順序の情報が指定された場合に上記暗号化され記憶された電子情報へのアクセスを許可する手段18と、
上記アクセスを許可された暗号化された電子情報を復号化する手段20とにより構成される。
【0011】
上記本発明の電子情報管理装置2は、画面に表示された画像上でマウスにより指示された点列の位置及び順序の情報の同一性に基づいて秘密にされるべき電子情報へのアクセスを管理するので、マウス操作によるパスワード管理が実現される。更に、本発明の電子情報管理装置2におけるパスワードの入力は、画面に表示された画像上の点列の位置と順序とにより入力されるので、利用者の電話番号等の個人属性によらないデータがパスワードとして用いられるので、パスワードを破られる確率が英数字キーによるパスワードよりも著しく低下する。
【0012】
更に、本発明の電子情報管理装置2に記憶される電子情報は、マウスにより指示された点列の位置及び順序の情報に基づく暗号化キーを用いて暗号化されているので、電子情報をそのまま記憶する場合、若しくは、見破られやすい暗号化キーを用いて暗号化された電子情報が記憶される場合と比べて高度なセキュリティが実現される。
【0013】
上記電子情報を暗号化する手段14は、上記点列の位置及び順序の情報から暗号化キーを生成する手段と、上記生成された暗号化キーを用いて上記電子情報を暗号化する手段とにより構成することができる。
上記暗号化キーを生成する手段は、上記点列の位置及び順序の情報を暗号化キー作成式の変数に代入することにより値を算出する。上記暗号化キーを用いて上記電子情報を暗号化する手段は、上記算出された値によって上記電子情報のデータを並び換えることを特徴とする。
【0014】
このように電子情報を暗号化する手段14を構成することにより、電子情報は利用者により指定された点列の位置及び順序の情報に依存した暗号化キーにより暗号化されるので、暗号化された電子情報が悪意の第三者に解読される可能性が低下する。
更に、上記画面4上に画像を表示する手段10は、上記表示された画像上に可変サイズの縦横のメッシュを任意の色で表示することを特徴とする。これにより、利用者のマウス操作がより簡単に行える点が有利である。
【0015】
図2は、電子認証局で発行される電子データである秘密鍵を管理する本発明の秘密鍵管理装置30の構成図である。同図に示す如く、秘密鍵管理装置30は、
画面上に画像を表示する手段32と、
上記画像上でマウスにより指定された点列の位置及び順序の情報を入力する手段40と、
上記点列の位置及び順序の情報を用いて上記秘密鍵を暗号化する手段42と、
上記暗号化された秘密鍵を記憶する手段50と、
上記記憶された秘密鍵を暗号化する際に用いられた点列の位置及び順序の情報と同じ点列の位置及び順序の情報が指定された場合に上記暗号化され記憶された秘密鍵へのアクセスを許可する手段60と、
上記アクセスを許可された秘密鍵を復号化する手段66とを備える。
【0016】
上記秘密鍵を暗号化する手段42は、上記点列の位置及び順序の情報から暗号化キーを生成する手段44と、上記生成された暗号化キーを用いて上記秘密鍵を暗号化する手段46とを含む。
上記暗号化キーを生成する手段44は、上記点列の位置及び順序の情報を暗号化キー作成式の変数に代入することにより値を算出する。上記暗号化キーを用いて上記秘密鍵を暗号化する手段46は、上記算出された値によって上記秘密鍵のデータを並び換える。
【0017】
上記画面上に画像を表示する手段32は、予め登録された画像34を表示する。
上記画面上に画像を表示する手段32は、利用者により選択された画像36を表示してもよい。また、上記画面上に画像を表示する手段32は、上記秘密鍵が記憶される記憶媒体50とは別の媒体からの画像を表示してもよい。これにより、画像による指示の際のセキュリティがより良くなる。
【0018】
上記秘密鍵管理装置30は、上記画像が表示された画面上に可変サイズの縦横のメッシュを任意の色で表示する手段38を更に有する。
上記秘密鍵を暗号化する手段46は、同じ点列の位置及び順序の情報を用いて複数個の秘密鍵を暗号化してもよい。これにより、上記暗号化され記憶された秘密鍵へのアクセスを許可する手段60は、同じ点列の位置及び順序の情報が指定された場合に、複数個の秘密鍵へのアクセスを許可することが可能である。
【0019】
本発明の秘密鍵管理装置30は、利用者から指定された利用者情報及び利用者環境情報を入力する手段68を更に有し、上記暗号化された秘密鍵を記憶する手段50は、上記暗号化された秘密鍵52を、上記秘密鍵の利用者情報54及び利用者環境情報56と共に記憶する。
これにより、上記秘密鍵へのアクセスを許可する手段60は、上記秘密鍵へのアクセスの可否を判定する手段62と、利用者により指定された秘密鍵の利用者情報及び利用者環境情報を受け、上記アクセスが許可された秘密鍵の中で、上記利用者により指定された利用者情報及び利用者環境情報と共に記憶された秘密鍵を選択する手段64とを有する点が有利である。
【0020】
本発明は、電子認証局で発行される電子データである秘密鍵をパスワードで管理する画像指示による秘密鍵管理方法である。本発明の秘密鍵管理方法における秘密鍵の登録処理は、図3のフローチャートに示される如く、
(a)利用者からの利用者情報及び利用環境情報を入力し(ステップ1)、
(b)画面上に表示される画像を設定し(ステップ2)、
(c)上記画面上に上記画像を表示し、上記表示された画像上で利用者により指定された点列の位置及び順序の情報を登録し(ステップ3)、
(d)上記点列の位置及び順序の情報に基づいて暗号化キーを決定し(ステップ4)、
(e)利用者により指定された秘密鍵を上記暗号化キーによって暗号化し(ステップ5)、
(f)上記暗号化された秘密鍵を上記利用環境情報と関連させて格納することにより、秘密鍵を登録する。
【0021】
本発明の秘密鍵管理方法における秘密鍵へのアクセス管理処理は、図4に示される如く、
(g)利用者からの利用者情報を入力し(ステップ7)、
(h)上記画面上に上記画像を表示し、上記表示された画像上で利用者により指定された点列の位置及び順序の情報を取得し(ステップ8)、
(i)上記取得された点列の位置及び順序の情報が上記登録された点列の位置及び順序の情報と一致するかどうかを判定し(ステップ9)、
(j)一致しないと判定された場合、記憶された秘密鍵へのアクセスを禁止し(ステップ10)、
一致すると判定された場合、上記段階(f)において記憶された秘密鍵の中で、上記段階(g)において入力された利用者情報と関連した秘密鍵を復号化し、上記復号化された秘密鍵と関連して格納された利用環境情報に従って上記秘密鍵のアクセスを許可する(ステップ11)。
【0022】
本発明は、更に、電子認証局で発行される電子データである秘密鍵を管理する秘密鍵管理プログラムを記録した記録媒体であって、
画面上に画像を表示させるプロセスと、
上記画像上でマウスにより指定された点列の位置及び順序の情報を入力させるプロセスと、
上記点列の位置及び順序の情報を用いて上記秘密鍵を暗号化させるプロセスと、
上記暗号化された秘密鍵を記憶させるプロセスと、
上記記憶された秘密鍵を暗号化する際に用いられた点列の位置及び順序の情報と同じ点列の位置及び順序の情報が指定された場合に上記暗号化され記憶された秘密鍵へのアクセスを許可させるプロセスと、
上記アクセスを許可された秘密鍵を復号化させるプロセスとを備えたことを特徴とする画像指示による秘密鍵管理プログラムを記録した記録媒体である。
【0023】
上記秘密鍵を暗号化させるプロセスは、
上記点列の位置及び順序の情報から暗号化キーを生成させるプロセスと、
上記生成された暗号化キーを用いて上記秘密鍵を暗号化させるプロセスとを含むよう構成される点で有利である。
上記暗号化キーを生成させるプロセスは、上記点列の位置及び順序の情報を暗号化キー作成式の変数に代入することにより値を算出させ、 上記暗号化キーを用いて上記秘密鍵を暗号化させるプロセスは、上記算出された値によって上記秘密鍵のデータを並び換えさせることを特徴とする。
【0024】
また、上記画面上に画像を表示させるプロセスは、予め登録された画像を表示させ、利用者により選択された画像を表示させ、或いは、上記秘密鍵が記憶される記憶媒体とは別の媒体からの画像を表示させる点で有利である。
本発明の記録媒体は、上記画像が表示された画面上に可変サイズの縦横のメッシュを任意の色で表示させるプロセスを更に有する画像指示による秘密鍵管理プログラムが記録される点で有利である。
【0025】
上記秘密鍵を暗号化させるプロセスは、同じ点列の位置及び順序の情報を用いて複数個の秘密鍵を暗号化させ、
上記暗号化され記憶された秘密鍵へのアクセスを許可させるプロセスは、同じ点列の位置及び順序の情報が指定された場合に、複数個の秘密鍵へのアクセスを許可させる点で有利である。
【0026】
本発明の記録媒体は、利用者から指定された利用者情報及び利用者環境情報を入力させるプロセスを更に有し、
上記暗号化された秘密鍵を記憶させるプロセスは、
上記暗号化された秘密鍵を、上記秘密鍵の利用者情報及び利用者環境情報と共に記憶させることを特徴とする。
【0027】
上記秘密鍵へのアクセスを許可させるプロセスは、
上記秘密鍵へのアクセスの可否を判定させるプロセスと、
利用者により指定された秘密鍵の利用者情報及び利用者環境情報を受け、上記アクセスが許可された秘密鍵の中で、上記利用者により指定された利用者情報及び利用者環境情報と共に記憶された秘密鍵を選択させるプロセスとを有することを特徴とする。
【0028】
【発明の実施の形態】
以下、添付図面を参照して本発明の実施例を説明する。図5は本発明の第1の実施例の秘密鍵管理システム100の構成図である。秘密鍵管理システム100は、画像上にマウスで指示する位置と順序の情報によって暗号化キーを生成し、秘密鍵へのアクセスをパスワード管理するシステムである。
【0029】
秘密管理システム100は、処理機能選択モジュール102を有し、処理機能選択モジュール102は、システムへの入力に応じて、初期登録処理部103、画像パスワード利用処理部104、追加登録処理部105若しくは変更処理部106を選択的に起動する。
初期登録処理部103は、画像パスワード利用者がパスワードを登録するための一連の処理を行う。初期登録処理部103は、利用者環境情報登録モジュール111、背景画像選択・登録モジュール112、重畳メッシュ選択・登録モジュール113、位置・選択順序情報登録モジュール114、暗号化キー作成モジュール115、秘密鍵登録モジュール116、秘密鍵暗号化モジュール117、秘密鍵格納モジュール118及び利用者環境格納モジュール119からなる。
【0030】
以下、図6の動作フローチャートを参照して初期登録処理部103の各モジュールの動作を説明する。
ステップ21:利用者環境情報登録モジュール111は、これから画像パスワードを利用しようとする者のシステム環境をセットアップする。利用者は、この利用者環境情報登録モジュールに登録した名前を、以降の画像パスワードの利用時において、その登録名称をマウスで選択して処理を進めることが可能である。登録名称は、必ずしも利用者の本名である必要はないため、利用者にとって親しみやすい名称としたり、悪意の第三者が利用者を推測できないような名称を登録してもよい。
【0031】
利用者環境情報登録モジュール111に、利用者名の登録機能の他に画像パスワード利用時の利用者自身の各種システム環境を予めセットアップさせておくことにより、利用ブラウザからのマウス操作性を高める利用環境が提供される。
ステップ22:背景画像選択・登録モジュール112は、利用者が画像パスワードを利用する際の背景画像を登録する。
【0032】
利用者は、本システムに予め登録されている背景画像の中から選択された画像データ、利用者が任意に登録する画像データ、或いは、他の記憶媒体に記憶された画像データを選択的に利用することが可能である。
ステップ23:重畳メッシュ選択・登録モジュール113は、利用者が使用する画像上に任意の目の細かさの縦横の線であるメッシュを重畳させる。
【0033】
利用者は、マウスで画像の任意の位置をパスワードとして登録する際、画像パスワードの利用時に、本処理で登録されたメッシュを画像上に重畳させることにより、利用者が指示する画像上の曖昧な位置と、システム側での認識範囲を一致させて判断できるため、利用者のマウス指示位置の再現性が高められる。
ステップ24:位置・選択順序情報登録モジュール114は、利用者が登録した画像と重畳するメッシュ上に、マウスで指示する点列の位置及び順序をパスワードの桁数分登録する。
【0034】
ステップ25:暗号化キー作成モジュール115は、位置・選択順序情報登録モジュール114で登録された位置及び順序等の情報に基づいて、暗号化キーを作成する。暗号化キーは、ある特定の数値であり、この数値は暗号化キー作成式に、位置・選択順序情報登録モジュール114で得られた情報を変数として取り込み、算出される。
【0035】
ステップ26:秘密鍵登録モジュール116は、利用者の秘密鍵データを本管理システムに登録する。ICカードに保持されている利用者の秘密鍵である数値データは、本システムに一度登録すれば、画像パスワードを利用する限りにおいては、常時ICカードを利用する毎にカードを挿入する必要性はなくなる。
ステップ27:秘密鍵暗号化モジュール117は、暗号化キー作成モジュール115で算出された暗号化キーである数値に基づいて、秘密鍵のデータを並び換える。本暗号化のアルゴリズムは、公知の技術であるDES等を利用することが可能である。
【0036】
ステップ28:秘密鍵格納モジュール118は、秘密鍵暗号化モジュール117で暗号化された秘密鍵のデータを秘密鍵管理データベース131に格納する。ステップ29:利用者環境格納モジュール119は、上記のモジュール111乃至118までの利用者環境に関する情報を連携させて利用者環境データベース132に格納する。
【0037】
図7の(a)及び(b)は、本発明の第1の実施例における初期登録処理後の秘密鍵管理データベース131及び利用者環境データベース132を説明する図である。同図の(a)及び(b)における利用者コードは、初期登録を行った利用者を識別するコードであり、特定の利用者には、秘密鍵管理データベース131と利用者環境データベース132の両方に共通した利用者コードが与えられる。同図の(b)における利用者名はステップ21で登録された利用者の名前であり、背景画像コードはステップ22で選択・登録された背景画像を指定する情報である。
【0038】
図7の(a)における秘密鍵Aは、ステップ28で登録された秘密鍵であり、秘密鍵データベース131に登録される秘密鍵は、ステップ27において上記暗号化キーを用いて暗号化された秘密鍵である。同図の(a)に示された画像暗号解とは、暗号化された秘密鍵を復号化する際に利用される暗号解であり、具体的には、暗号化される前の秘密鍵のデータと、暗号化された後の秘密鍵のデータとの差を表わす情報である。
【0039】
図7の(b)に示された利用環境コードは、初期登録処理において登録された秘密鍵を利用する環境、例えば、ブラウザの種類を表わす利用環境コードであり、画像パスワード利用処理部104で参照される。また、同図の(a)に示された前回利用アドレスとは、初期登録処理部103で秘密鍵管理データベース131に格納された秘密鍵を、画像パスワード利用処理部104で実際に利用したときに、その秘密鍵を送信した送信先のアドレスのような利用アドレス情報を表わす。
【0040】
次に、画像パスワード利用処理部104は、利用者名選択モジュール121、背景・メッシュ選択モジュール122、画像パスワード受付モジュール123、画像パスワード判定モジュール124及び秘密鍵復号化/送信連携モジュール125により構成され、画像パスワード利用者がパスワードを利用する際の処理を行う。以下、図8の動作フローチャートを参照して、画像パスワード処理部104の動作を説明する。
【0041】
ステップ31:利用者選択モジュール121は、初期登録処理部103において利用者が登録した利用者名をマウスで選択できるように表示する。
ステップ32:背景・メッシュ画像表示モジュール122は、初期登録処理部103において、利用者選択モジュール121で選択された利用者名に対応した利用者が登録した背景画像及びメッシュ情報を表示する。
【0042】
ステップ33:画像パスワード受付モジュール123は、利用者がマウスで画像上を指示する位置・選択順序を画像パスワードとして受け付ける。
利用者が画像上をクリックすると、対応した位置の升目の色若しくは模様が変化するので、クリックした数が可視化され、利用者が画像上をチェックした状況が確認できる。
【0043】
ステップ34:画像パスワード判定モジュール124は、画像パスワード受付モジュール123で受け付けたパスワードが、利用者が予め初期登録部103で登録したパスワードと合致しているかどうか、即ち、マウスで指定した位置と順序が合致しているかどうかを判定する。利用者がマウスで指示した位置及び順序が合致しているときステップ35に進む。
【0044】
ステップ35:秘密鍵復号化/送信連携モジュール125は、ステップ34で利用者がマウスで指示した位置及び順序が合致していると判定された場合、即ち、画像パスワードが解かれた場合に限り起動され、画像パスワードで暗号化されていた秘密鍵のデータを復号化し、予め登録されていた利用者の秘密鍵を表示し、或いは、送信時のブラウザとの連携を実施する。このとき、図7の(b)に格納された利用環境コードを参照して連携させるべきブラウザを設定し、図7の(a)に格納された前回利用アドレスを参照して秘密鍵を送信すべきアドレスを設定することが可能である。
【0045】
図9は本発明の第1の実施例における追加登録処理部105の動作を説明するフローチャートである。以下、既登録の画像パスワードについて秘密鍵を追加登録する追加登録処理部105の動作を説明する。
追加登録処理部105は、初期登録処理部103において利用者が登録した利用者名をマウスで選択できるように表示する(ステップ41)。
【0046】
次に、追加登録処理部105は、初期登録処理部103において、利用者選択モジュール121で選択された利用者名に対応した利用者が登録した背景画像及びメッシュ情報を表示する(ステップ42)。これらの情報は、図7の(b)に示された利用者環境データベース132に格納されている。
追加登録処理部105は、利用者がマウスで画像上を指示する位置・選択順序を画像パスワードとして受け付ける(ステップ43)。利用者が画像上をクリックすると、対応した位置の枡目の色若しくは模様が変化するので、クリックした数が可視化され、利用者が画像上をチェックした状況が確認できる。
【0047】
追加登録処理部105は、ステップ43で受け付けたパスワードが、利用者が予め初期登録部103で登録したパスワードと合致しているかどうか、即ち、マウスで指定した位置と順序が合致しているかどうかを判定する(ステップ44)。この合致は、位置及び順序の情報を直接比較して判定してもよいが、位置と順序の情報から作成された暗号化キーを比較することにより判定することが可能である。利用者がマウスで指示した位置及び順序が合致しているときステップ45に進む。
【0048】
追加登録処理部105は、既存の画像パスワード処理(復号化)を実施する(ステップ45)。
追加登録処理部105は、利用者の秘密鍵データを本管理システムに追加登録する(ステップ46)。
追加登録処理部105は、既存の画像パスワードに対し算出された暗号化キーである数値に基づいて、秘密鍵のデータを並び換える(ステップ47)。
【0049】
追加登録処理部105は、ステップ47で暗号化された秘密鍵のデータを秘密鍵管理データベース131に格納する(ステップ48)。
追加登録処理部105は、上記のステップ41乃至48までの利用者環境に関する情報を連携させて利用者環境データベース132に格納する(ステップ49)。
【0050】
図10は本発明の第1の実施例における追加登録処理後の秘密鍵管理データベースの内容を説明する図である。同図に示す如く、追加登録処理により、既に登録されている秘密鍵Aと同一の利用者コード及び画像暗号解と関連した別の秘密鍵Bが秘密鍵管理データベース131に格納される。これにより、一つの画像パスワードに対し複数の秘密鍵を登録することが可能であり、更に、複数の秘密鍵毎に前回利用アドレスを記憶することにより、秘密鍵の利用時に秘密鍵の利用目的に応じた秘密鍵の提供サービスを実現することが可能である。更に、秘密鍵管理データベース131及び利用者環境データベース132に、秘密鍵管理のための他の付加的な情報を格納することにより、利用者に種々のサービスを提供し得るようになる。
【0051】
図11は本発明の第1の実施例における変更処理部106の動作を説明するフローチャートである。以下、同図を参照して画像パスワードの変更を行う変更処理部106の動作を説明する。
変更処理部106は、初期登録処理部103において利用者が登録した利用者名をマウスで選択できるように表示する(ステップ51)。
【0052】
次に、変更処理部106は、初期登録処理部103において、利用者選択モジュール121で選択された利用者名に対応した利用者が登録した背景画像及びメッシュ情報を表示する(ステップ52)。
変更処理部106は、利用者がマウスで画像上を指示する位置・選択順序を画像パスワードとして受け付ける(ステップ53)。利用者が画像上をクリックすると、対応した位置の枡目の色若しくは模様が変化するので、クリックした数が可視化され、利用者が画像上をチェックした状況が確認できる。
【0053】
変更処理部106は、ステップ43で受け付けたパスワードが、利用者が予め初期登録部103で登録したパスワードと合致しているかどうか、即ち、マウスで指定した位置と順序が合致しているかどうかを判定する(ステップ54)。利用者がマウスで指示した位置及び順序が合致しているときステップ55に進む。
変更処理部106は、既存の画像パスワード処理(復号化)を実施する(ステップ55)。画像パスワードを実施した利用者だけが次のステップ56へ進む。
【0054】
以下、変更処理部106は、初期登録処理部103のステップ21乃至29と同様の処理を行い(ステップ56乃至64)、既登録の秘密鍵に対する画像パスワードを変更する。
【0055】
【実施例】
以下、図12乃至22を参照して本発明の第2の実施例を説明する。
図12は、図6のステップ11に対応して利用者名や利用ブラウザ等の利用環境情報を入力する利用画面例である。入力画面から以下の項目を入力する。
(1)利用者名
(2)利用ブラウザ
(3)秘密鍵連携情報(秘密鍵を登録ブラウザを介して送信するか、或いは、画面に表示するか等を表わす情報)
上記(1)乃至(3)の情報は、図12の入力画面上から入力するか、或いは、選択入力する。
【0056】
図13は、図6のステップ12に対応して背景の画像を選択する処理の利用画面例である。入力画面から以下の項目を入力する。
(1)背景画像の選択
(2)利用者背景の登録
(1)又は(2)においては、図13の入力画面上から選択或いは入力する。(1)又は(2)のいずれか一方の処理を実施すれば、他方の処理を行う必要がないので、両方を選択することはできない仕組みとなっている。
【0057】
図13において、(1)の背景画像の選択を実施した場合に、選択した画像の種類によっては、分類項目が細分化されて選択できる。また、(2)の利用者背景の登録を選択した場合には、登録元のファイル名や種別を入力する。選択又は登録された画像は、一般に、随時画面上に表示され、利用者の確認が図られる。尚、(2)の利用者背景には、別媒体に記憶された画像を指定することも可能である。この場合、画像の登録は行われず、背景画像を画面上に表示するためには、毎回、当該別媒体から画像イメージを読み出して表示する必要がある。
【0058】
図14は、図6のステップ23に対応して、選択した画像に重畳させるメッシュを選択する処理の利用画面例である。入力画面から以下の項目を入力する。
(1)メッシュの選択
(2)メッシュ表示色の選択
(1)又は(2)においては、図14の入力画面上から選択入力する。選択メッシュ情報は、画面上で当該画像イメージを随時表示し、利用者の確認が図れるようになっている。
【0059】
図15は、図6のステップ24に対応して、画像パスワードを入力する処理の利用画面例である。入力画面から以下の項目を入力する。
(1)パスワード桁数の選択
(2)位置/順序登録
(1)又は(2)については、図15の入力画面から選択、入力する。(1)おいてパスワードの桁数を選択することで、自動的に画像上にマウスでクリックできる個数が確定され、指定桁数の個数を超えてクリックされた場合には、その旨のメッセージが出力される。また、指定桁数の個数未満のクリック回数で確定の意味を表わすOKボタンをクリックした場合には、その桁数に満たない旨のエラーメッセージが出力される。
【0060】
(2)の位置/順序登録は、(1)で選択されたパスワードの桁数に連動して入力順序の確認を促すボックスをパスワード桁数の個数分、表示する。このとき、画像上のクリックと連動して、ボックス内の色と表示画像の位置が反転されるなどにより、画像位置及び順番、並びに、パスワードの個数を確認することができる。
【0061】
図16は、図15に示した処理に対応したシステム内部の構造を説明する図である。同図の例では、パスワードの桁数として4個が選択されている。また、同図に示される如く、メッシュの座標を左から右、上から下の順に定義すると、左上隅の座標は(1,1)、右上隅の座標は(10,1)のように表される。同図に番号1乃至4がつけられた模様の順序にクリックされたとすると、クリックされた位置情報を表わす座標の系列は、(1,2)、(3,8)、(7,8)、(10,2)のようになる。
【0062】
これらの座標の系列をDESの計算式に代入することにより秘密鍵データが暗号化される。暗号化は、座標データ(x,y)の各値x及びyに基づいて、最初にxはyと入れ換え、次には、yはxと入れ換えるというようにデータを入れ換えることにより、座標の位置情報及び順序情報から元の秘密鍵が暗号化される。例えば、元の秘密鍵データを:1234とすると、暗号化は以下の通り行われる。
(1) 元の秘密鍵データ: 1234
(2) (1,2) :1は2と入れ換える 2234
(3) (3,8) :8は3と入れ換える(該当する入れ換え無し) 2234
(4) (7,8) :7は8と入れ換える(該当する入れ換え無し) 2234
(5) (10,2):2は0と入れ換える 0034
上記の暗号化によれば、元のデータを入れ換えているだけであるため、データ量は暗号化しても暗号化前と変わらない。
【0063】
復号化は暗号解を加えることにより実現される。ここで、
暗号解=元の秘密鍵データ − 暗号化された秘密鍵データ
により表され、上記数値例の場合、
1200=1234 − 0034
である。秘密鍵の復号化は、暗号化された秘密鍵データに暗号解を加えることにより実現される。
【0064】
図17は、図6のステップ25に対応して秘密鍵を暗号化するキーを作成する処理の実施画面例である。この画面は、図6のステップ21乃至24の処理が正常に実施され、利用者固有の暗号化キーが生成されたことが通知する。
図18は、図6のステップ26に対応して秘密鍵データを入力する処理の利用画面例である。入力画面から以下の項目を選択入力及び入力する。
(1)ICカードから入力
(2)ファイルから入力
(3)キーボードから入力
(1)乃至(3)において、いずれかを選択入力した場合には、各選択に応じた入力画面が表示され、秘密鍵を登録することができる。
【0065】
図19乃至22は、図8に示された画像パスワード利用処理の処理画面例である。利用時の処理の場合、何れの画面でも利用者はマウス指示だけで処理を実施し得る点が有利である。
図19は、図8のステップ31に対応して事前に登録された利用者名を入力画面から選択入力する処理の処理画面である。
【0066】
図20は、図8のステップ32及び33に対応して事前に登録した背景及びメッシュが表示され、画像パスワードを入力し得る状態の画面を表わす。尚、メッシュ情報は、利用者の好みに応じて表示(ON)/非表示(OFF)が選択される。
図21は、図8のステップ34に対応してパスワードが受け付けられた場合の利用画面例である。この表示は、利用登録者及び入力した画像パスワードが登録された利用者及び画像パスワードと一致した場合に表示される。秘密鍵の時処理への連携は、事前に登録してもよく、或いは、この画面上で連携方法の変更を実施することが可能である。
【0067】
図22は、本発明の第2の実施例におけるブラウザ連携サービス画面例を示す図である。同図の(a)には、ブラウザの画面が示される。デジタル署名ボタンをクリックすると、秘密鍵データの格納先が要求される。
指定された秘密鍵が未使用の場合には、画面上でアイコン化されている上記の画像パスワード処理が起動され、必要な認証局の秘密鍵データの指定が行われる。同図の(b)は、必要な認証局の秘密鍵データを指定する画面例である。
【0068】
尚、一旦、同図の(b)に示される如く、秘密鍵が指定され、秘密鍵が必要な相手先に送信されたとき、秘密鍵の情報と、利用サイトのアドレス情報とが連携し、更に前回利用時の認証局にチェックマークがつけられるので、利用サイト毎に必要な認証局を記憶する必要がない。
また、上記の実施例では、秘密鍵管理システムの構成要件に基づいて説明しているが、この例に限定されることなく、秘密鍵管理システムの各々の構成要件をソフトウェア(プログラム)で構築し、ディスク装置等に格納しておき、必要に応じて秘密鍵管理システムのコンピュータにインストールして秘密鍵管理を行うことも可能である。さらに、構築されたプログラムをフロッピーディスクやCD−ROM等の可搬記憶媒体に格納し、このようなシステムを用いる場面で汎用的に使用することも可能である。
【0069】
本発明は、上記の実施例に限定されることなく、特許請求の範囲内で種々変更・応用が可能である。
【0070】
【発明の効果】
以上説明したように、本発明によれば、利用者の任意に選択した画面上に、マウス操作で登録した画像位置及び順序を指示するという形の画像指示によるパスワード方式が実現され、従来の一般的な数桁の英数字によるパスワード管理方式から解放されるので、以下の利点が得られる。
【0071】
第1に、英数字キーによるパスワードで管理することが一般的である他のパスワードで管理するシステムとは異なり画像位置及び順序によりパスワードが指定されるので、他のシステムよりも厳格な管理が要求される秘密鍵のアクセスに対するパスワード管理のセキュリティを他のシステムのセキュリティよりも高度な管理レベルに高めることが可能になる。
【0072】
第2に、従来の英数字によるパスワード管理方法では、多くの場合に、本人の名前や愛称、電話番号、或いは、生年月日等の本人の属性や趣味からパスワードが設定されていたため、パスワードが、数学的に予測される確率よりも高い確率で破られる可能性が在るが、本発明によれば、本人の属性とは無関係の画像情報によるパスワード管理が行われるため、パスワードが数学的に予測される確率よりも高い確率で破られる危険性が回避される。
【0073】
第3に、秘密鍵のやりとりを行うシステムは、インターネットのブラウザで操作される場合が多く、コンピュータの操作者はマウス主体の操作を行う。そのため、従来、秘密鍵にアクセスするためのパスワードを英数字キーで入力する方法は、マウスから手を離してキーを操作することとなり、厳格で、かつ素早い操作による高度なセキュリティが要求される場合には不向きであったが、本発明によれば、マウスだけで操作することが可能になるので、厳格で、かつ素早い操作による高度なセキュリティを実現し得るようになる。
【0074】
第4に、従来、人間の生体系の特徴である指紋や声帯等をセキュリティ管理に利用するために高価な機器を用いる必要が在るのに対し、本発明によれば、専用のハードウェアを用いることなく画像指示による秘密鍵管理システムを実現することが可能である。また、本発明はソフトウェアだけで実現してもよく、ハードウェアへの追加投資が不要なシステム構築が可能である。
【図面の簡単な説明】
【図1】本発明の原理説明図である。
【図2】本発明の秘密鍵管理装置の構成図である。
【図3】本発明の秘密鍵管理方法における秘密鍵登録の動作フローチャートである。
【図4】本発明の秘密鍵管理方法法における秘密鍵へのアクセス管理処理の動作フローチャートである。
【図5】本発明の第1の実施例による秘密鍵管理システムの構成図である。
【図6】本発明の第1の実施例における初期登録部の動作説明フローチャートである。
【図7】本発明の第1の実施例における初期登録後のデータベースの説明図である。
【図8】本発明の第1の実施例における画像パスワード利用処理部の動作説明フローチャートである
【図9】本発明の第1の実施例における追加登録処理部の動作説明フローチャートである。
【図10】本発明の第1の実施例における追加登録処理後の秘密鍵管理データベースの説明図である。
【図11】本発明の第1の実施例における変更処理部の動作説明フローチャートである。
【図12】本発明の第2の実施例における処理画面例−1である。
【図13】本発明の第2の実施例における処理画面例−2である。
【図14】本発明の第2の実施例における処理画面例−3である。
【図15】本発明の第2の実施例における処理画面例−4である。
【図16】本発明の第2の実施例における内部処理構造の説明図である。
【図17】本発明の第2の実施例における処理画面例−5である。
【図18】本発明の第2の実施例における処理画面例−6である。
【図19】本発明の第2の実施例における処理画面例−7である。
【図20】本発明の第2の実施例における処理画面例−8である。
【図21】本発明の第2の実施例における処理画面例−9である。
【図22】本発明の第2の実施例におけるブラウザ連携サービス画面例である。
【符号の説明】
2 電子情報管理装置
4 画面
6 マウス
10 画像表示手段
12 位置及び順序の情報の入力手段
14 電子情報暗号化手段
16 電子情報記憶手段
18 電子情報アクセス許可手段
20 電子情報復号化手段
Claims (13)
- 画像上の位置と順序を指定する画像パスワードを利用して、秘密にされるべき電子情報を管理する電子情報管理装置において、
利用者のパスワード登録のため、画像パスワードを利用する際の複数の画像情報、および、画像上に重畳させる目の細かさが異なる複数のメッシュ情報を、画面上に表示し、その中から利用者によって選択された特定の画像情報および特定のメッシュ情報を利用者ごとに登録する画像メッシュ登録手段と、
上記選択された特定の画像およびメッシュに基づき、マウスにより指定された点列の位置及び順序情報を登録する位置順序登録手段と、
上記選択された画像上で指定された上記点列の位置及び順序の情報を暗号化キー作成式の変数に代入することにより値を算出し、該算出された値によって上記電子情報のデータを並び替えることで上記電子情報を暗号化する暗号化手段と、
上記暗号化された電子情報を記憶する電子情報記憶手段と、
利用者のパスワード利用のため、当該パスワードを利用する利用者を指定させ、指定された利用者に対して登録された前記画像情報及び前記メッシュ情報に基づいて、上記特定の画像および該画像に重畳させて特定のメッシュを表示し、上記位置順序登録手段が登録した上記点列の位置及び順序情報と同じ点列の位置及び順序の情報が指定された場合に上記暗号化された電子情報へのアクセスを許可するアクセス許可手段と、
上記アクセス許可手段によって上記アクセスを許可された暗号化された電子情報を復号化する復号化手段
とを有することを特徴とする電子情報管理装置。 - 上記位置情報登録手段は、画像上にマウスでクリックできる個数を受け付け、該個数分の入力順序の確認を促すボックスを表示し、画面上のクリックと連動して、ボックスを強調表示することを特徴とする請求項1記載の電子情報管理装置。
- 上記位置情報登録手段は、上記個数を超えてクリックされた場合、または、個数未満のクリック回数で確定された場合に、警告メッセージを出力することを特徴とする請求項2記載の電子情報管理装置。
- 上記電子情報は、電子認証局で発行される電子データである秘密鍵であることを特徴とする請求項1乃至3のうちいずれか1項記載の電子情報管理装置。
- 上記画像メッシュ登録手段は、上記秘密鍵が記憶される記憶媒体とは別の媒体からの画像を画面上に表示することを特徴とする請求項4記載の電子情報管理装置。
- 上記暗号化手段は、同じ点列の位置及び順序の情報を用いて複数個の秘密鍵を暗号化し、
上記アクセス許可手段は、同じ点列の位置及び順序の情報が指定された場合に、複数個の秘密鍵へのアクセスを許可する、
ことを特徴とする請求項4記載の電子情報管理装置。 - 上記利用者から指定された利用者情報及び利用者環境情報を入力する手段を更に有し、
上記電子情報記憶手段は、上記暗号化された秘密鍵を、上記秘密鍵の利用者情報及び利用者環境情報と共に記憶する、
ことを特徴とする請求項4乃至6のうちいずれか1項記載の電子情報管理装置。 - 上記アクセス許可手段は、上記秘密鍵へのアクセスの可否を判定する判定手段と、
利用者により指定された秘密鍵の利用者情報及び利用者環境情報を受け、上記アクセスが許可された秘密鍵の中で、上記利用者により指定された利用者情報及び利用者環境情報と共に記憶された秘密鍵を選択する秘密鍵選択手段とを有する、
ことを特徴とする請求項7記載の電子情報管理装置。 - 画像上の位置と順序を指定する画像パスワードを利用して、秘密にされるべき電子情報を管理する電子情報管理方法において、コンピュータが、
利用者のパスワード登録のため、画像パスワードを利用する際の複数の画像情報、及び、画像上に重畳させる目の細かさが異なる複数のメッシュの情報を、画面上に表示し、その中から利用者によって選択された特定の画像情報及び特定のメッシュ情報を利用者ごとに登録する画像メッシュ登録ステップと、
上記選択された特定の画像及びメッシュに基づき、マウスにより指定された点列の位置及び順序情報を登録する位置順序登録ステップと、
利用者のパスワード利用のため、上記選択された画像上で指定された上記点列の位置及び順序の情報を暗号化キー作成式の変数に代入することにより値を算出し、該算出された値によって上記電子情報のデータを並び替えることで上記電子情報を暗号化する暗号化ステップと、
上記暗号化された電子情報を記憶する電子情報記憶ステップ
とを備えたことを特徴とする電子情報管理方法。 - さらに、コンピュータが、前記パスワードを利用する利用者を指定させ、指定された利用者に対して登録された前記画像情報及び前記メッシュ情報に基づいて、上記特定の画像および該画像に重畳させて特定のメッシュを表示し、上記位置順序登録ステップが登録した上記点列の位置及び順序情報と同じ点列の位置及び順序の情報が指定された場合に上記暗号化された電子情報へのアクセスを許可するアクセス許可ステップと、
上記アクセス許可ステップによって上記アクセスを許可された暗号化された電子情報を復号化する復号化ステップ
とを備えたことを特徴とする請求項9記載の電子情報管理方法。 - 上記電子情報記憶ステップは、上記暗号化された電子情報を利用者から利用環境情報と関連させて格納することを特徴とする請求項9乃至10のいずれか1項記載の電子情報管理方法。
- 上記電子情報は、電子認証局で発行される電子データである秘密鍵であることを特徴とする請求項9乃至11のいずれか1項記載の電子情報管理方法。
- 画像上の位置と順序を指定する画像パスワードを利用して、秘密にされるべき電子情報を管理する電子情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体において、
コンピュータに、
利用者のパスワード登録のため、画像パスワードを利用する際の複数の画像情報、および、画像上に重畳させる目の細かさが異なる複数のメッシュ情報を、画面上に表示し、その中から利用者によって選択された特定の画像情報および特定のメッシュ情報を利用者ごとに登録する画像メッシュ登録機能と、
上記選択された特定の画像およびメッシュに基づき、マウスにより指定された点列の位置及び順序情報を登録する位置順序登録機能と、
上記選択された画像上で指定された上記点列の位置及び順序の情報を暗号化キー作成式の変数に代入することにより値を算出し、該算出された値によって上記電子情報のデータを並び替えることで上記電子情報を暗号化する暗号化機能と、
上記暗号化された電子情報を記憶する電子情報記憶機能と、
利用者のパスワード利用のため、当該パスワードを利用する利用者を指定させ、指定された利用者に対して登録された前記画像情報及び前記メッシュ情報に基づいて、上記特定の画像および該画像に重畳させて特定のメッシュを表示し、上記位置順序登録機能が登録した上記点列の位置及び順序情報と同じ点列の位置及び順序の情報が指定された場合に上記暗号化された電子情報へのアクセスを許可するアクセス許可機能と、
上記アクセス許可手段によって上記アクセスを許可された暗号化された電子情報を復号化する復号化機能
とを実現させるための電子情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24140897A JP3781874B2 (ja) | 1997-09-05 | 1997-09-05 | 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体 |
US09/046,684 US6118872A (en) | 1997-09-05 | 1998-03-24 | Apparatus and method for controlling secret data by using positions of input image points on an image and a sequence of the positions |
DE69817109T DE69817109T2 (de) | 1997-09-05 | 1998-03-26 | Sichere Vorrichtung und Verfahren zur Datensteuerung |
EP98302327A EP0901060B1 (en) | 1997-09-05 | 1998-03-26 | Secure data control apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24140897A JP3781874B2 (ja) | 1997-09-05 | 1997-09-05 | 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1188324A JPH1188324A (ja) | 1999-03-30 |
JP3781874B2 true JP3781874B2 (ja) | 2006-05-31 |
Family
ID=17073851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24140897A Expired - Lifetime JP3781874B2 (ja) | 1997-09-05 | 1997-09-05 | 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US6118872A (ja) |
EP (1) | EP0901060B1 (ja) |
JP (1) | JP3781874B2 (ja) |
DE (1) | DE69817109T2 (ja) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3651209B2 (ja) * | 1997-10-23 | 2005-05-25 | カシオ計算機株式会社 | 照合装置及び記録媒体 |
JP3636902B2 (ja) * | 1998-03-31 | 2005-04-06 | 富士通株式会社 | 電子情報管理システム、icカード、端末装置及び電子情報管理方法並びに電子情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7219368B2 (en) | 1999-02-11 | 2007-05-15 | Rsa Security Inc. | Robust visual passwords |
EP1050791A1 (de) * | 1999-05-06 | 2000-11-08 | Thomas Jerzy | Verfahren zur sicheren Erhebung von Bewegungsdaten |
JP2001195363A (ja) * | 2000-01-14 | 2001-07-19 | Partner:Kk | オペレータの識別方法および記録媒体、並びに、オペレータの操作経過の表示方法および記録媒体 |
WO2001063383A1 (en) * | 2000-02-24 | 2001-08-30 | Mischenko Valentin Alexandrovi | Method for providing authorized access to personal computer data resources |
AU2001251202A1 (en) * | 2000-04-07 | 2001-10-23 | Rsa Security, Inc. | System and method for authenticating a user |
US20010037468A1 (en) * | 2000-04-11 | 2001-11-01 | Gaddis M. Norton | Method and apparatus for creating unique image passwords |
AU2002239481A1 (en) * | 2000-10-30 | 2002-05-27 | Raf Technology, Inc. | Verification engine for user authentication |
GB0108566D0 (en) * | 2001-04-05 | 2001-05-23 | Comodo Technology Dev Ltd | Improvements in and relating to document verification |
DE10118209A1 (de) * | 2001-04-11 | 2002-10-24 | Siemens Ag | Eingabeverfahren zur Authentifizierung |
CN100347667C (zh) * | 2001-06-27 | 2007-11-07 | 索尼公司 | 集成电路器件、信息处理设备、信息存储器件的存储管理方法、移动终端设备、半导体集成电路器件、以及使用移动终端设备的通信方法 |
JP2004537116A (ja) * | 2001-07-27 | 2004-12-09 | マルティン セルゲーヴィッチ ヌヌパロフ | コンピュータデータベースにアクセスする為のパスワードの入力方法およびその装置 |
AU2003240958A1 (en) * | 2002-05-29 | 2003-12-19 | Raf Technology, Inc. | Authentication query strategizer and results compiler |
FI20021736L (fi) * | 2002-09-30 | 2004-03-31 | Nokia Corp | Menetelmä ja järjestely lukituksen toiminnan ohjaamiseksi |
KR100543699B1 (ko) * | 2003-01-21 | 2006-01-20 | 삼성전자주식회사 | 사용자 인증 방법 및 장치 |
FI20030920A0 (fi) | 2003-06-19 | 2003-06-19 | Nokia Corp | Menetelmä ja järjestelmä graafisen salasanan tuottamiseksi sekä päätelaite |
US7337466B2 (en) * | 2003-07-08 | 2008-02-26 | Intel Corporation | Information hiding through time synchronization |
US7725712B2 (en) * | 2003-10-14 | 2010-05-25 | Syferlock Technology Corporation | User authentication system and method |
EP1676393B1 (en) * | 2003-10-14 | 2018-12-05 | Grid Data Security, Inc. | Authentication system |
WO2006031212A1 (en) * | 2004-09-09 | 2006-03-23 | Authernative, Inc. | Authentication system and method based upon random partial digitized path recognition |
US7953983B2 (en) | 2005-03-08 | 2011-05-31 | Microsoft Corporation | Image or pictographic based computer login systems and methods |
US7676433B1 (en) | 2005-03-24 | 2010-03-09 | Raf Technology, Inc. | Secure, confidential authentication with private data |
JP4698261B2 (ja) * | 2005-03-25 | 2011-06-08 | Necフィールディング株式会社 | 暗号通信システムと方法、及びプログラム |
US7620385B2 (en) * | 2005-06-27 | 2009-11-17 | Motorola, Inc. | System and method for enhanced secret mode |
US20080298596A1 (en) * | 2007-05-30 | 2008-12-04 | Fujitsu Limited | Image encryption/decryption system |
JP5071188B2 (ja) | 2008-03-24 | 2012-11-14 | 富士通株式会社 | 画像暗号化/復号化装置及びプログラム |
JP5176655B2 (ja) | 2008-03-31 | 2013-04-03 | 富士通株式会社 | 画像復号化装置 |
US8086745B2 (en) * | 2008-08-29 | 2011-12-27 | Fuji Xerox Co., Ltd | Graphical system and method for user authentication |
JP4715901B2 (ja) * | 2008-10-15 | 2011-07-06 | コニカミノルタビジネステクノロジーズ株式会社 | 管理システム |
US8191126B2 (en) * | 2009-05-04 | 2012-05-29 | Indian Institute Of Technology Madras | Methods and devices for pattern-based user authentication |
US8458485B2 (en) | 2009-06-17 | 2013-06-04 | Microsoft Corporation | Image-based unlock functionality on a computing device |
GB0910545D0 (en) * | 2009-06-18 | 2009-07-29 | Therefore Ltd | Picturesafe |
EP2287773A1 (en) * | 2009-08-12 | 2011-02-23 | Research In Motion Limited | Method and apparatus for controlling access to a computing device |
JP2011164737A (ja) * | 2010-02-05 | 2011-08-25 | Koyo Electronics Ind Co Ltd | パスワード管理方法およびパスワード設定機能付きhmi機器 |
JP2012018504A (ja) * | 2010-07-07 | 2012-01-26 | Digitalact:Kk | パスワード入力装置 |
US9258123B2 (en) | 2010-12-16 | 2016-02-09 | Blackberry Limited | Multi-layered color-sensitive passwords |
US8745694B2 (en) | 2010-12-16 | 2014-06-03 | Research In Motion Limited | Adjusting the position of an endpoint reference for increasing security during device log-on |
US8635676B2 (en) | 2010-12-16 | 2014-01-21 | Blackberry Limited | Visual or touchscreen password entry |
US8661530B2 (en) | 2010-12-16 | 2014-02-25 | Blackberry Limited | Multi-layer orientation-changing password |
US8650635B2 (en) | 2010-12-16 | 2014-02-11 | Blackberry Limited | Pressure sensitive multi-layer passwords |
US8650624B2 (en) | 2010-12-16 | 2014-02-11 | Blackberry Limited | Obscuring visual login |
US8863271B2 (en) | 2010-12-16 | 2014-10-14 | Blackberry Limited | Password entry using 3D image with spatial alignment |
US8769641B2 (en) | 2010-12-16 | 2014-07-01 | Blackberry Limited | Multi-layer multi-point or pathway-based passwords |
US8631487B2 (en) | 2010-12-16 | 2014-01-14 | Research In Motion Limited | Simple algebraic and multi-layer passwords |
US8931083B2 (en) | 2010-12-16 | 2015-01-06 | Blackberry Limited | Multi-layer multi-point or randomized passwords |
US9135426B2 (en) | 2010-12-16 | 2015-09-15 | Blackberry Limited | Password entry using moving images |
US8769668B2 (en) | 2011-05-09 | 2014-07-01 | Blackberry Limited | Touchscreen password entry |
AU2011202415B1 (en) | 2011-05-24 | 2012-04-12 | Microsoft Technology Licensing, Llc | Picture gesture authentication |
US9223948B2 (en) | 2011-11-01 | 2015-12-29 | Blackberry Limited | Combined passcode and activity launch modifier |
KR101508360B1 (ko) * | 2012-10-09 | 2015-04-07 | 삼성에스디에스 주식회사 | 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
US9311472B2 (en) * | 2012-12-21 | 2016-04-12 | Abbott Laboratories | Methods and apparatus for authenticating user login |
US20150046993A1 (en) * | 2013-08-07 | 2015-02-12 | Leo ARCEO | Password authentication method and system |
US9537934B2 (en) | 2014-04-03 | 2017-01-03 | Facebook, Inc. | Systems and methods for interactive media content exchange |
US10270780B2 (en) * | 2014-08-18 | 2019-04-23 | Dropbox, Inc. | Access management using electronic images |
GB2532204B (en) * | 2014-11-06 | 2017-03-22 | The Bigger Sales Company Ltd | Method and system of registering and authenticating a user of an online service |
US9460280B1 (en) * | 2015-10-28 | 2016-10-04 | Min Ni | Interception-proof authentication and encryption system and method |
WO2017192116A1 (en) * | 2016-05-02 | 2017-11-09 | Hewlett-Packard Development Company, L.P. | Authentication using sequence of images |
US10277561B2 (en) * | 2016-07-22 | 2019-04-30 | International Business Machines Corporation | Database management system shared ledger support |
US11222105B2 (en) | 2018-12-12 | 2022-01-11 | International Business Machines Corporation | Graphic color-based authentication |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5485519A (en) * | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
US5832119C1 (en) * | 1993-11-18 | 2002-03-05 | Digimarc Corp | Methods for controlling systems using control signals embedded in empirical data |
TW299410B (ja) * | 1994-04-04 | 1997-03-01 | At & T Corp | |
GB9424791D0 (en) * | 1994-12-08 | 1995-02-08 | Philips Electronics Uk Ltd | Security code input |
US5757915A (en) * | 1995-08-25 | 1998-05-26 | Intel Corporation | Parameterized hash functions for access control |
US5960086A (en) * | 1995-11-02 | 1999-09-28 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
-
1997
- 1997-09-05 JP JP24140897A patent/JP3781874B2/ja not_active Expired - Lifetime
-
1998
- 1998-03-24 US US09/046,684 patent/US6118872A/en not_active Expired - Lifetime
- 1998-03-26 EP EP98302327A patent/EP0901060B1/en not_active Expired - Lifetime
- 1998-03-26 DE DE69817109T patent/DE69817109T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0901060B1 (en) | 2003-08-13 |
DE69817109D1 (de) | 2003-09-18 |
DE69817109T2 (de) | 2004-04-29 |
EP0901060A3 (en) | 2002-08-21 |
JPH1188324A (ja) | 1999-03-30 |
EP0901060A2 (en) | 1999-03-10 |
US6118872A (en) | 2000-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3781874B2 (ja) | 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体 | |
CA2290434C (en) | Generalized user identification and authentication system | |
JP3636902B2 (ja) | 電子情報管理システム、icカード、端末装置及び電子情報管理方法並びに電子情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
US6209104B1 (en) | Secure data entry and visual authentication system and method | |
US20100199337A1 (en) | System and method for establishing and authorizing a security code | |
WO2019087443A1 (ja) | データ管理システムおよびデータ管理方法 | |
CN1281025C (zh) | 可变密码身份验证方法 | |
CN107742362A (zh) | Pin验证 | |
JP2010009616A (ja) | ユーザ認証方法およびユーザ認証システム | |
US20030146931A1 (en) | Method and apparatus for inputting secret information using multiple screen pointers | |
JPWO2008117550A1 (ja) | ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム | |
JP2004102460A (ja) | 個人認証方法及びプログラム | |
JP2004213117A (ja) | 認証システム | |
JP2005044054A (ja) | 符号列の処理システム | |
JP2005196800A (ja) | ユーザ認証方法およびユーザ認証システム | |
JP6711042B2 (ja) | 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 | |
JP2002157226A (ja) | パスワード集中管理システム | |
JP2000099471A (ja) | 個人認証情報生成装置、方法、及びその記録媒体 | |
US11671415B2 (en) | Application module for creating an assured record of a user interaction | |
JP5317210B2 (ja) | 認証装置、認証方法及びコンピュータプログラム | |
KR100982199B1 (ko) | 온라인에서의 입력 키 보안 방법 | |
JP2001350590A (ja) | 入力装置 | |
JP2015001935A (ja) | 認証装置および認証方法 | |
JP4662722B2 (ja) | 文書保護管理システムおよび方法 | |
JP2007011535A (ja) | データファイル保護装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20030930 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20040326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060308 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100317 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100317 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110317 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110317 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120317 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130317 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130317 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140317 Year of fee payment: 8 |
|
EXPY | Cancellation because of completion of term |