JP2004021591A - Management device and authentication device - Google Patents

Management device and authentication device Download PDF

Info

Publication number
JP2004021591A
JP2004021591A JP2002175513A JP2002175513A JP2004021591A JP 2004021591 A JP2004021591 A JP 2004021591A JP 2002175513 A JP2002175513 A JP 2002175513A JP 2002175513 A JP2002175513 A JP 2002175513A JP 2004021591 A JP2004021591 A JP 2004021591A
Authority
JP
Japan
Prior art keywords
user
password
authentication
identification information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002175513A
Other languages
Japanese (ja)
Inventor
Yoshitaka Tanaka
田中 喜貴
Masanao Kojima
小島 昌尚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JSR Corp
Original Assignee
JSR Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JSR Corp filed Critical JSR Corp
Priority to JP2002175513A priority Critical patent/JP2004021591A/en
Publication of JP2004021591A publication Critical patent/JP2004021591A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a storage device capable of safely controlling a password of a user and to provide an authentication device capable of authenticating the user while maintaining the password safely. <P>SOLUTION: This management device is provided with a storage part 13, which stores a user ID given to the user as an identification information for identifying the user, and an encryption part 15 encrypting the user ID by using the password given in correspondence with the user as an encryption key. The user ID encrypted by the encryption part 15 is stored in the storage part 13 as authentication information for authenticating the user. This authentication device is provided with an authentication part 16 comparing the user ID with the identification information stored in the storage part 13 and comparing the user ID encrypted by the encryption part 15 according to the user ID and the password with the authentication information stored in the storage part 13 for performing authentication. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、パスワードを管理する管理装置、管理方法、及びプログラム、並びにパスワードを用いて利用者を認証する認証装置、認証方法、及び認証プログラムに関する。
【0002】
【従来の技術】
従来、ネットワークシステムのようなシステムにおいて、システムを利用する利用者は、端末からログインを行ってアクセスし、システムにある情報の利用を開始する。端末から利用者がシステムにログインを行う際、システム側は、ログインをしようとする利用者がアクセスを許可されている本人かどうかを検証するために、利用者に対して利用者名(利用者ID:Identification)とパスワードの入力を求める。システム側は、利用者IDとパスワードが入力されると、システム側で保管している利用者ID及びパスワードとを照合して、利用者の本人認証を行う。
【0003】
利用者の本人認証は、識別機能と認証機能に分かれており、ログインをしようとする利用者の識別を行った(識別機能)後、ログインをしようとする利用者が利用者本人であるかを認証する(認証機能)。利用者の本人認証では、あらかじめ利用者の識別情報と認証情報がシステムに登録され、システムに登録された情報と利用者がシステムの利用開始時に指定した情報とが一致した場合に、その利用者が本人であるものと認証される。このとき、利用者の識別情報と認証情報として、利用者IDを識別情報、パスワードを認証情報とする場合が多い。
【0004】
しかし、システムが社内LAN(Local Area Network)のようなネットワークシステムの場合、利用者個人に与えられる利用者IDは、名前や社員コードを元にしたコードなどが多いため、利用者以外の他人が取得して本人になりすますことができ、なりすまされた利用者は自分の情報が他人により漏洩されるおそれがある。また、利用者IDをシステムに保管する場合も、管理を容易にするために暗号化せずにそのまま状態で保管することが多い。そのため、システムに侵入した侵入者は、そのままの状態で保管される利用者IDを容易に盗むことができる。
【0005】
利用者IDに対して、パスワードは、システム運用責任者も知らない利用者本人しか知りえない情報であるため、利用者本人が責任を持って管理を行う。利用者は、パスワードを簡単に推測できない文字列にしたり、パスワードを一定期間ごとに変更したりしてパスワードの漏洩防止を行う。パスワードをシステム内で管理する場合、利用者が入力したパスワードを暗号化して保管する暗号化パスワード方式を用いて保管する場合が多い。このパスワードの暗号化方式としては、暗号化アルゴリズムを使用して、単純にパスワードを暗号化してシステムに保管する方法である単純暗号化保管方式(図5(a))、あるいは暗号化鍵を利用して暗号化してシステムに保管する方法である暗号化鍵利用保管方式(図5(b))などがある。暗号化鍵利用保管方式では、暗号化鍵として、パスワードを利用する場合もある。
【0006】
単純暗号化保管方式では、図5(a)に示すように、利用者が端末から入力する利用者IDをシステム側で識別情報として格納するとともに、利用者が入力するパスワードを暗号化部114aで暗号化して認証情報としてシステム側に格納する。利用者本人の認証を行う際には、システム側は、送信される利用者IDから識別情報を基にその利用者IDを有する利用者の認証情報を読み出し、認証情報と送信されるパスワードを暗号化した情報とを比較して認証を行う。
【0007】
暗号化鍵利用保管方式では、図5(b)に示すように、利用者が端末から入力する利用者IDをシステム側で識別情報として格納するとともに、システム側に保管される暗号化鍵により利用者が入力するパスワードを暗号化部114bで暗号化して認証情報としてシステム側に格納する。利用者本人の認証を行う際には、システム側は、送信される利用者IDから識別情報を基にその利用者IDを有する利用者の認証情報を読み出し、認証情報と送信されるパスワードをシステムに保管される暗号化鍵により暗号化した情報とを比較して認証を行う。
【0008】
しかしながら、単純暗号化保管方式や暗号化鍵利用保管方式などのパスワードを暗号化してシステムに保管する方法では、パスワードを暗号化する暗号化アルゴリズムが漏洩した場合、暗号化したパスワードを復号化してもとのパスワードを取得することが可能である。そのため、暗号化アルゴリズムの漏洩により、暗号化鍵が漏洩していなくとも、システム側に保管されている全ての利用者のパスワードが漏洩される危険性にさらされる。
【0009】
【発明が解決しようとする課題】
このように、従来のパスワードの保管方法や利用者の認証方法では、暗号化鍵が知られていなくても、暗号化アルゴリズムの漏洩により利用者のパスワードなどが危険にさらされるという問題点があった。
【0010】
本発明は、このような問題点を解決するためになされたもので、利用者のパスワードを安全に管理することができる保管装置、保管方法、及びそれを実現させるためのプログラム、並びに利用者のパスワードを安全な状態で利用者の認証を行うことができる認証装置、認証方法、及びそれを実現させるためのプログラムを提供することを目的とする。
【0011】
【課題を解決するための手段】
本発明にかかる管理装置は、利用者に対してシステムの利用の許可を行うための識別情報と認証情報とを管理する管理装置であって、前記利用者に対応して付与された利用者IDを、当該利用者を識別するための識別情報として格納する識別情報記憶手段(例えば、本発明の実施の形態における格納部13)と、前記利用者に対応して付与されたパスワードを暗号化鍵として前記利用者IDを暗号化する暗号化手段(例えば、本発明の実施の形態における暗号化部15)と、前記暗号化手段によって暗号化された利用者IDを、利用者を認証するための認証情報として格納する認証情報記憶手段(例えば、本発明の実施の形態における格納部13)とを備えたものである。このような構成により、暗号化アルゴリズムの漏洩した場合でもパスワードを安全に管理することができる。
【0012】
さらに、本発明にかかる管理装置は、前記利用者ID及び前記パスワードは、ネットワークを介して当該管理装置と接続された利用者の端末より入力されたものである。これにより、ネットワークを介する場合でも利用者のパスワードを安全に管理することができる。
【0013】
本発明にかかる管理方法は、利用者に対してシステムの利用の許可を行うための識別情報と認証情報とを管理する管理方法であって、前記利用者に対応して付与された利用者IDを、当該利用者を識別するための識別情報として格納するステップと、前記利用者に対応して付与されたパスワードを暗号化鍵として前記利用者IDを暗号化するステップと、前記暗号化された利用者IDを、利用者を認証するための認証情報として格納するステップとを備えたものである。このような方法により、暗号化アルゴリズムの漏洩した場合でもパスワードを安全に管理することができる。
【0014】
さらに、本発明にかかる管理方法は、前記利用者ID及び前記パスワードは、ネットワークを介して前記識別情報及び前記認証情報を管理する管理装置と接続された利用者の端末より入力されたものである。これにより、ネットワークを介する場合でも利用者のパスワードを安全に管理することができる。
【0015】
本発明にかかるプログラムは、利用者に対してシステムの利用の許可を行うための識別情報と認証情報とを管理することをコンピュータに対して実現させるプログラムであって、前記利用者に対応して付与された利用者IDを、当該利用者を識別するための識別情報として格納するステップと、前記利用者に対応して付与されたパスワードを暗号化鍵として前記利用者IDを暗号化するステップと、前記暗号化された利用者IDを、利用者を認証するための認証情報として格納するステップとをコンピュータに対して実現させるものである。このようなプログラムにより、暗号化アルゴリズムの漏洩した場合でもパスワードを安全に管理することができる。
【0016】
さらに、本発明にかかるプログラムは、前記利用者ID及び前記パスワードは、ネットワークを介して前記識別情報及び前記認証情報を管理する管理装置と接続された利用者の端末より入力されたものである。これにより、ネットワークを介する場合でも利用者のパスワードを安全に管理することができる。
【0017】
本発明にかかる認証装置は、利用者に対してシステムの利用の許可を行うために認証する認証装置であって、前記利用者に対応して付与された利用者IDを、当該利用者を識別するための識別情報として格納する識別情報記憶手段(例えば、本発明の実施の形態における格納部13)と、前記利用者に対応して付与されたパスワードを暗号化鍵として前記利用者IDを暗号化する暗号化手段(例えば、本発明の実施の形態における暗号化部15)と、前記暗号化手段によって暗号化された利用者IDを、利用者を認証するための認証情報として格納する認証情報記憶手段(例えば、本発明の実施の形態における格納部13)と、利用者より入力された利用者IDを前記識別情報記憶手段に格納された識別情報と比較し、利用者より入力された利用者ID及びパスワードに基づき前記暗号化手段によって暗号化された利用者IDを前記認証情報記憶手段に格納された認証情報と比較し、それらの比較結果に基づき認証を行う認証手段(例えば、本発明の実施の形態における認証部16)とを備えたものである。このような構成により、暗号化アルゴリズムの漏洩した場合でもパスワードを安全に管理しつつ利用者の認証をすることができる。
【0018】
さらに、本発明にかかる認証装置は、前記利用者ID及び前記パスワードは、ネットワークを介して前記識別情報及び前記認証情報を管理する管理装置と接続された利用者の端末より入力されたものである。これにより、ネットワークを介する場合でも利用者のパスワードを安全に管理しつつ利用者の認証をすることができる。
【0019】
本発明にかかる認証方法は、利用者に対してシステムの利用の許可を行うために認証する認証方法であって、前記利用者に対応して付与された利用者IDを、当該利用者を識別するための識別情報として格納するステップと、前記利用者に対応して付与されたパスワードを暗号化鍵として前記利用者IDを暗号化するステップと、前記暗号化された利用者IDを、利用者を認証するための認証情報として格納するステップと、利用者より入力された利用者IDを前記格納された識別情報と比較し、利用者より入力された利用者ID及びパスワードに基づき前記暗号化された利用者IDを前記格納された認証情報と比較し、それらの比較結果に基づき認証を行うステップとを備えたものである。このような方法により、暗号化アルゴリズムの漏洩した場合でもパスワードを安全に管理しつつ利用者の認証をすることができる。
【0020】
さらに、本発明にかかる認証方法は、前記利用者ID及び前記パスワードは、ネットワークを介して前記識別情報及び前記認証情報を管理する管理装置と接続された利用者の端末より入力されたものである。これにより、ネットワークを介する場合でも利用者のパスワードを安全に管理しつつ利用者の認証をすることができる。
【0021】
本発明にかかるプログラムは、利用者に対してシステムの利用の許可を行うために認証することをコンピュータに対して実現させるプログラムであって、前記利用者に対応して付与された利用者IDを、当該利用者を識別するための識別情報として格納するステップと、前記利用者に対応して付与されたパスワードを暗号化鍵として前記利用者IDを暗号化するステップと、前記暗号化された利用者IDを、利用者を認証するための認証情報として格納するステップと、利用者より入力された利用者IDを前記格納された識別情報と比較し、利用者より入力された利用者ID及びパスワードに基づき前記暗号化された利用者IDを前記格納された認証情報と比較し、それらの比較結果に基づき認証を行うステップとをコンピュータに対して実現させるものである。このようなプログラムにより、暗号化アルゴリズムの漏洩した場合でもパスワードを安全に管理しつつ利用者の認証をすることができる。
【0022】
さらに、本発明にかかるプログラムは、前記利用者ID及び前記パスワードは、ネットワークを介して前記識別情報及び前記認証情報を管理する管理装置と接続された利用者の端末より入力されたものである。これにより、ネットワークを介する場合でも利用者のパスワードを安全に管理しつつ利用者の認証をすることができる。
【0023】
【発明の実施の形態】
以下、本発明の実施の形態について図を参照しながら説明する。
【0024】
まず、本実施形態におけるシステムの概略について説明する。図1は本実施形態におけるシステムの一構成例を示す概略模式図である。ここで、図1を用いてコンピュータが接続されて通信を行うネットワークシステムについて説明するが、これに限らず、例えば、システムサーバにシステム管理者がログインするような場合や端末利用者が端末を使用するために端末のコンピュータシステムにログインする場合であっても良い。図1に示すように、ネットワークシステムは、システムサーバとして働くホストコンピュータ10(以下、ホスト10と略す)とホスト10にアクセスする端末コンピュータ11(以下、端末11と略す)とを有する。ホスト10と端末11とはネットワーク12により接続され、ネットワーク12を介して通信を行う。
【0025】
ホスト10は、本システムの主体的な動作を行い、サーバ、コンピュータなどにより構成され、特にハードディスクには利用者のパスワードを管理したり利用者を認証したりするためのコンピュータプログラムが格納されている。ここで、認証とは、ネットワークシステムの使用を認められた本人であるか確認することを示す。なお、ホスト10は、物理的に単一である必要はなく、分散的に処理する構成としても良い。図1に示すように、ホスト10は、中央処理装置(CPU:Central Processing Unit)により処理されるデータが格納されるシステムデータベース14、後述するようにパスワードを格納したり利用者の認証を行う際に用いる認証情報を格納したりする格納部13を有する。さらに、利用者の認証を行う際に、端末11から受信するパスワードを暗号化鍵として利用者IDを暗号化する暗号化部15、暗号化されたパスワードを認証情報として生成した後、生成した認証情報と格納部13に格納される認証情報とを比較し、比較結果により認証を行う認証部16を有する。このとき、例えば、ホスト10において、格納部13を別個のコンピュータとして識別情報及び認証情報を物理的に別個のコンピュータに格納して処理を行っても良いし、暗号化を物理的に分離されたコンピュータで行っても良い。
【0026】
端末11は、例えばパーソナルコンピュータ(PC:Personal Computer)であり、CPU、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスク、ディスプレイ、キーボード、マウスなどを有し、特にハードディスクにはシステムを利用するためのログインプログラムやブラウザプログラムが格納されている。また、端末11としては、携帯端末、ネットワーク接続機能付き携帯電話も含まれる。ホスト10と端末11とを接続するネットワーク12は、インターネット(Internet)、WAN(Wide Area Network)、LAN、専用回線、移動体通信ネットワークなどの通信ネットワークである。
【0027】
ネットワークシステムを利用する利用者は、端末11を介して利用する。利用者がネットワークの利用を開始する際、利用者は、端末11に利用者IDとパスワードを入力し、ホスト10に対して送信する。ホスト10は、受信した利用者IDとパスワードを基にして端末11を操作する利用者が、ネットワークシステムを利用することができる利用者本人であるかを判断する。ホスト10が端末11を使用する利用者が、ネットワークシステムを利用することができる利用者本人であると認めた場合には、利用者は、端末11からネットワークシステムの利用を開始することができ、例えば他の端末にアクセスしたり、ホスト10に格納されるデータを閲覧したりすることができる。
【0028】
次に、本実施形態におけるシステムで行われる利用者がシステムへの利用権限の設定及びシステム利用時の本人認証について説明する。ここで、本人認証とは、ネットワークシステムを利用しようとする利用者の正当性の認証を示す。図2は、システムの利用権限の設定を示すブロック図である。図2に示すように、利用者がネットワークシステムを利用する際のログイン時に用いる利用者IDは、種々の方法により利用者側に伝えられる。例えば、利用者自身が利用者IDを決定してホスト10側に伝達し、ホスト10側は利用者自身が決定する利用者IDを格納部13に格納することができる。また例えば、ネットワークシステムを運営する事業体に対して利用者がネットワークシステムを利用する意思がある旨を伝達し、ホスト10側は、利用者に対応した利用者IDを生成し、利用者IDを格納部13に格納するとともに利用者に対して伝達しても良い。このように利用者に対応した利用者IDが決定すると、ホスト10は、後述するように利用者IDを暗号化して識別情報を生成し、利用者IDを識別情報として格納部13に格納する。このとき、格納部13に格納される利用者IDは、利用者ごとに管理され、後述に示すような利用者の認証を行う際、認証を行われる利用者の利用者IDがホスト10の中央処理装置(CPU)へと読み出される。また、後述するように、利用者IDの暗号化はパスワードを暗号化鍵として暗号化が行われる。
【0029】
利用者がネットワークシステムを利用する際にホスト10側に利用者IDとともに入力するパスワードは、利用者IDと同様に、種々の方法により定められる。例えば、利用者自身がパスワードを決定してホスト10側に伝達し、ホスト10側は利用者自身が決定するパスワードを格納部13に格納することができる。このように利用者が個々に有するパスワードが決定すると、ホスト10は、後述するようにパスワードを暗号化鍵として用いて利用者IDを暗号化して認証情報を生成し、パスワードを認証情報として格納部13に格納する。認証情報は、パスワードを暗号化鍵として利用者IDを暗号化した情報であるため、パスワードに依存した情報となり、パスワードの特徴を反映した情報となる。格納部13に格納される認証情報は、後述に示すような利用者の認証を行う際、利用者ごとに管理される識別情報に基づいてホスト10の中央処理装置(CPU)へと読み出され、本人認証を行う際の比較対象となる。
【0030】
図3は、システム利用時の本人認証を示すブロック図である。図3に示すように、利用者がネットワークシステムを利用する際のログイン時には、ホスト10は、利用者がネットワークシステムを利用する本人であるかを認証するために、認証のための情報の送信要求を端末11に対して行う。ホスト10は、認証のための情報の送信要求として、例えば、利用者IDとパスワードを送信するように要求したり、利用者IDとパスワード以外の生体情報や非生体情報を送信するように要求したりする。ここで、生体情報は、個人の指紋情報、網膜情報、虹彩情報、声紋情報、筆跡情報などの情報であり、また非生体情報は、印鑑、パスポート、免許書、カードなどの情報である。また、本実施形態においては、ホスト10が行う認証のための情報の送信要求は利用者IDとパスワードの送信要求とするが、ホスト10が生体情報や非生体情報を送信するように要求する場合であってもよい。
【0031】
ホスト10からの認証要求に応じて、利用者は、端末11に利用者IDとパスワードを入力し、ホスト10へと利用者IDおよびパスワードを送信する。利用者IDを受信したホスト10は、格納部13に格納される利用者IDに基づいて識別情報をメモリなどの記憶装置に読み出し、ネットワークシステムにログインしようとする利用者を認識する。読み出された識別情報をもとに、利用者の認証を行うための前段階として格納部13に格納された認証情報をメモリなどの記憶装置に読み出す。
【0032】
利用者から端末11を介してパスワードが送信され、ホスト10がパスワードを受信すると、ホスト10は、パスワードを暗号化鍵として利用者IDを暗号化する。このとき、利用者IDとパスワードとは、後述する暗号化部15に送られ、暗号化部15において暗号化される。利用者IDが暗号化されると、利用者IDから利用者の認証のために使用される認証情報が生成され、利用者IDから生成された認証情報はメモリなどの記憶装置へと読み込まれる。
【0033】
ホスト10のハードディスクなどの補助記憶装置には、暗号化アルゴリズムを基にして作成された暗号化のコンピュータプログラムが保存されている。中央処理装置(CPU)は、暗号化のコンピュータプログラムを補助記憶装置から記憶装置に読み込み、コンピュータプログラムに従って記憶装置に格納された利用者IDとパスワードとから認証情報を生成する。暗号化するための暗号化アルゴリズムは、パスワードを鍵として利用者IDを暗号化させるアルゴリズムであればどのようなアルゴリズムでも良い。例えば、共通鍵暗号アルゴリズムや公開鍵暗号アルゴリズムにおいて、暗号化鍵にパスワードを用いて利用者IDを暗号化させることができる。
【0034】
一例として、共通鍵暗号化アルゴリズムを用いて認証を行う場合で、ネットワークシステムのホスト10側と端末11側に同一の暗号装置が設けられる場合について説明する。利用者は利用者IDを保持するとともに秘密情報であるパスワードを保持し、利用者IDとパスワードとがホスト10の格納部13に格納されている。このとき、利用者がネットワークシステムを利用する際、まず利用者IDとパスワードをホスト10に送り、次いでホスト10は乱数を発生して利用者に送信する。利用者は暗号装置を用いて、パスワードを暗号鍵として乱数に利用者IDを結合させたデータを暗号化し、ホスト10に対して送る。そして、ホスト10は、自らが発生させた乱数に受信した利用者IDを結合させた後、端末11から送信されたパスワードを用いて乱数と利用者IDとが結合するデータを暗号化し、暗号化されて生成されるデータと端末11から送信されるデータとを比較させる。それらのデータが一致する場合にホスト10は利用者が正当な利用者であると認証する。
【0035】
このように、ホスト10の格納部13に格納される認証情報と、利用者から送信された利用者ID及びパスワードから生成される認証情報とは、認証部16へと送られ、両認証情報は中央処理装置(CPU)などにより比較される。これらの認証情報が合致する場合には、利用者IDとパスワードとを入力した利用者が本人であることをホスト10が認証し、ホスト10により利用者はネットワークシステムを利用する許可を与えられる。また、両認証情報が合致しない場合には、利用者IDとパスワードとを入力した利用者が本人であることをホスト10は認証することができず、ホスト10はその利用者がネットワークシステムを利用するのを拒絶する。利用者は、ネットワークシステムの利用の許可を受けると、例えばシステムデータベース14に格納されるデータを利用したり、ネットワーク12を介して他の端末コンピュータに対してアクセスしたりすることが可能となる。
【0036】
続いて、パスワードを暗号化鍵とした利用者IDの暗号化について説明する。図4は、利用者IDの暗号化を示すブロック図である。図4に示すように、利用者により端末11を介して送信された利用者IDとパスワードとは、暗号化部15においてパスワードを暗号化鍵として利用者IDを暗号化し、本人認証のための認証情報を生成する。ここで、利用者IDの暗号化は、前述の利用者が利用者IDとパスワードとをホスト10に登録す際に、ホスト10の格納部13に暗号化した利用者IDを格納するために行った暗号化と同じ暗号化アルゴリズムにより暗号化しても良いし、また異なる暗号化アルゴリズムを用いて暗号化しても良い。暗号化した利用者IDを格納部13に格納する時に行った暗号化と異なる暗号化アルゴリズムを用いる場合、暗号化により生成した認証情報は、認証部16において格納部13に格納される認証情報と比較されて認証が行われるため、比較可能なデータに変換されたり、比較のための符号を付加されたりする。
【0037】
このようなホスト10側の認証動作の一例として、次のようにパスワードを鍵として利用者IDを暗号化して認証を行うことができる。まず、利用者が端末11からログインをする際、ホスト10に対して端末11からログイン要求が送信される。ログイン要求を受信したホスト10は、ログイン機能を実行するアプリケーションを補助記憶装置から記憶装置に読み込んでログイン機能を起動させ、利用者側に対して利用者IDとパスワードの送信要求を送信する。利用者が利用者IDとパスワードを端末11に入力してホスト10に対して送信すると、利用者IDとパスワードを受信したホスト10は、パスワードを利用者IDの暗号の鍵として用いるために利用者ごとに長さ(桁数)が異なるパスワードを一定の長さに修正する。次に、認証部16との間で通信を行うために使用する通信情報として乱数を生成させる。そして、利用者がログインを行おうとする日付と時刻を認識するために、日付時刻を示す時間情報をホスト10の内部時計から取得した後、利用者IDに通信情報及び時間情報を結合させ、結合された利用者IDをパスワードにより暗号化させる。通信情報と時間情報が結合され、暗号化された利用者IDは、認証情報として認証部16へと送信される。
【0038】
利用者IDを受信したホスト10は、受信した利用者IDにより、格納部13に格納される識別情報を検索する。受信した利用者IDに対応する識別情報に基づいて、格納部13やシステムデータベース14に格納される現在ログインしている利用者に関するログインテーブルを検索し、同じ利用者IDの利用者がログインしているか否かを確認する。同じ利用者IDの利用者がログインしていない場合、つまりログインテーブルに同一の利用者IDがない場合には、送信された利用者IDに対応するパスワードの有効期限を確認するために、認証テーブルを検索し、パスワードが有効期限を確認する。パスワードが有効期限外のものであればその利用者IDによるログインを拒否し、利用者側の端末11に対して新たなパスワードの登録を要求する。パスワードが有効期限内のものであれば、その利用者IDに対応する認証情報を格納部13に格納される認証テーブルから取得する。
【0039】
認証部16では、認証テーブルから取得した認証情報と、受信した利用者IDから生成された認証情報とを比較する。このとき、受信した利用者IDから生成された認証情報には利用者ID、時間情報、通信情報が含まれているため、パスワードにより暗号化された利用者IDに関する情報を認証情報から取り出し、取り出した利用者IDと認証テーブルから取得した認証情報を比較する。例えば、利用者が送信したパスワードを復号化の鍵として、認証部16に送られた認証情報を復号化し、時間情報と通信情報とが結合されている認証情報の個々の情報から利用者IDを抽出する。さらに、利用者から送信されたパスワードを復号化の鍵として認証テーブルから取得する認証情報を復号化して利用者IDを生成し、この生成した利用者IDと抽出した利用者IDとを比較する。利用者IDの両者を比較して一致していれば、これらの比較によりログインしたユーザが正当であると判断される。
【0040】
以上のように、パスワードを管理する管理装置であるホスト10では、利用者が有するパスワードは、パスワードを暗号化鍵として利用者IDを暗号化した状態でホスト10の格納部13に認証情報として格納され、利用者IDの情報にパスワードの情報を付加した状態で管理される。このとき、利用者IDがホスト10の格納部13に識別情報として格納されて管理され、パスワードは、直接的に格納部13に格納されるのではなく、利用者IDの情報に組み込まれた状態で格納され、認証情報から識別情報のそれぞれが有する情報から差し引いた情報として管理される。そのため、利用者IDとともに利用者IDを暗号化させるための暗号化アルゴリズムが漏洩した場合であっても、認証情報を復号化させて生成されるのは利用者IDとなり、パスワードが漏洩するのを確実に回避することができる。
【0041】
さらに、パスワードを管理するホスト10が認証装置として利用者の正当性を認証する場合、利用者が送信する利用者IDとパスワードとから、ホスト10の格納部13に格納された認証情報にと比較するための認証情報を生成する。このとき、ホスト10の暗号化部15においては、パスワードを暗号化鍵として用いて利用者IDを暗号化させるため、認証情報とともに暗号化アルゴリズムが漏洩した場合であっても、認証情報を復号化させて生成されるのは利用者IDとなり、パスワードが漏洩することなく利用者の認証を行うことができる。
【0042】
このような管理装置及び認証装置を用いることにより、認証を行うことで不正な利用者がネットワークシステムを利用するのを防ぐことができるだけでなく、不正な侵入者により全ての利用者のパスワードが盗み出されるのを防止することができる。さらに、不正な第三者による侵入により、例えば暗号アルゴリズムが盗み出されたとしてもパスワードが盗み出されるのを防止することができるため、ネットワークシステムの安全を向上させるだけでなく、不正な第三者による被害を最小限にとどめることができる。
【0043】
また、パスワードを格納する際、パスワードを暗号化鍵として利用者IDを暗号化して認証情報を生成するため、従来の管理装置・認証装置から本実施形態における管理装置・認証装置へと設備を変更させるのに暗号化鍵にパスワードを用いるように変更するだけで容易に変更させることができる。そのため、ネットワークセキュリティに余分な負担をかけることなく、より安全なネットワークシステムを実現させることができる。
【0044】
なお、本実施形態においては、端末から受信するパスワードを用いて利用者IDを暗号化させ、パスワードを認証情報として管理したり本人認証に用いたりする場合について説明したが、認証技術だけでなく電子署名技術などにも適用することができる。例えば、電子データの送受信を行う場合にデータに送信者や受信者のIDを付与した後にパスワードを暗号化鍵として暗号化させ、不正な第三者によりデータの内容の機密保持とともに、パスワードの漏洩を防ぐことができる。
【0045】
またなお、本実施形態においては、個人の指紋情報、網膜情報、虹彩情報、声紋情報、筆跡情報などの個人特有の生体情報や、パスポート、免許書、カードなどの経済上の個人情報をパスワードとして用いることができる。本実施形態では利用者IDを暗号化する暗号化アルゴリズムが漏洩したとしてもパスワードが盗み出されることがないため、重要な個人情報を安全にパスワードとして用いることができ、さらには重要な個人情報をパスワードとして用いて強固なネットワークセキュリティを築くことができる。
【0046】
【発明の効果】
本発明によれば、利用者のパスワードを安全に管理することができる保管装置、保管方法、及びそれを実現させるためのプログラム、並びに利用者のパスワードを安全な状態で利用者の認証を行うことができる認証装置、認証方法、及びそれを実現させるためのプログラムを提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態におけるシステムを示す模式図である。
【図2】本発明の実施の形態におけるパスワード登録を示す模式図である。
【図3】本発明の実施の形態における本人認証を示す模式図である。
【図4】本発明の実施の形態における本人認証を示すブロック図である。
【図5】従来例における認証を示すブロック図であり、(a)は単純暗号化方式の場合であり、(b)は暗号化鍵利用方式の場合である。
【符号の説明】
10 ホストコンピュータ、 11 端末コンピュータ、 12 ネットワーク、 13 格納部、 14 システムデータベース、 15 暗号化部、 16認証部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a management device, a management method, and a program for managing a password, and an authentication device, an authentication method, and an authentication program for authenticating a user using a password.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, in a system such as a network system, a user using the system accesses the terminal by logging in from a terminal, and starts using information in the system. When a user logs in to the system from a terminal, the system sends a user name (user name) to the user in order to verify whether the user attempting to log in is an authorized user. ID: Identification) and a password are required. When the user ID and the password are input, the system authenticates the user by comparing the user ID and the password stored in the system.
[0003]
User authentication is divided into an identification function and an authentication function. After identifying the user attempting to log in (identification function), it is determined whether the user attempting to log in is the user himself or herself. Authenticate (authentication function). In user authentication, the user's identification information and authentication information are registered in the system in advance, and if the information registered in the system matches the information specified by the user at the start of using the system, the user Is authenticated. At this time, the user ID is often used as the identification information and the password is used as the authentication information as the user identification information and the authentication information.
[0004]
However, when the system is a network system such as an in-house LAN (Local Area Network), the user ID given to each user is often a code based on a name or an employee code. It is possible to acquire and impersonate the user, and a spoofed user may leak his or her own information. Also, when the user ID is stored in the system, it is often stored as it is without encryption in order to facilitate management. Therefore, an intruder who has entered the system can easily steal the user ID stored as it is.
[0005]
For the user ID, the password is information that only the user himself / herself who does not know even the system operation manager knows, so that the user himself / herself manages it responsibly. The user prevents the password from being leaked by changing the password to a character string that cannot be easily guessed or by changing the password at regular intervals. When a password is managed in the system, it is often stored using an encrypted password method in which a password input by a user is encrypted and stored. As the password encryption method, a simple encryption storage method (FIG. 5A), which is a method of simply encrypting a password using an encryption algorithm and storing it in the system, or an encryption key is used. There is an encryption key utilization storage method (FIG. 5B) which is a method of storing the encrypted data in the system. In the encryption key storage method, a password may be used as an encryption key.
[0006]
In the simple encryption storage method, as shown in FIG. 5A, a user ID input by a user from a terminal is stored as identification information on the system side, and a password input by the user is encrypted by an encryption unit 114a. It is encrypted and stored in the system as authentication information. When authenticating the user, the system reads the authentication information of the user having the user ID based on the identification information from the transmitted user ID, and encrypts the authentication information and the transmitted password. Authentication is performed by comparing with the converted information.
[0007]
In the encryption key use storage method, as shown in FIG. 5B, a user ID input from a terminal by a user is stored as identification information on the system side, and is used by an encryption key stored on the system side. The password input by the user is encrypted by the encryption unit 114b and stored in the system as authentication information. When authenticating the user, the system reads the authentication information of the user having the user ID from the transmitted user ID based on the identification information, and transmits the authentication information and the transmitted password to the system. Authentication is performed by comparing the information encrypted with the encryption key stored in the storage device.
[0008]
However, in the method of storing passwords in the system by encrypting passwords such as the simple encryption storage method and the encryption key storage method, if the encryption algorithm that encrypts the password leaks, even if the encrypted password is decrypted, And it is possible to get a password. Therefore, even if the encryption key is not leaked, there is a risk that the passwords of all users stored in the system are leaked due to the leak of the encryption algorithm.
[0009]
[Problems to be solved by the invention]
As described above, with the conventional password storage method and user authentication method, even if the encryption key is not known, there is a problem that the leakage of the encryption algorithm puts the password of the user at risk. Was.
[0010]
The present invention has been made to solve such a problem, and a storage device, a storage method, a program for realizing the storage device, a storage medium, and a storage medium capable of securely managing a user's password are provided. An object of the present invention is to provide an authentication device, an authentication method, and a program for realizing the authentication device, which can authenticate a user with a secure password.
[0011]
[Means for Solving the Problems]
A management device according to the present invention is a management device that manages identification information and authentication information for allowing a user to use the system, and a user ID assigned to the user. Is stored as identification information for identifying the user (for example, the storage unit 13 in the embodiment of the present invention), and a password assigned to the user is stored in an encryption key. Encryption means for encrypting the user ID (for example, the encryption unit 15 in the embodiment of the present invention), and a user ID encrypted by the encryption means for authenticating the user. Authentication information storage means (for example, the storage unit 13 in the embodiment of the present invention) for storing as authentication information. With such a configuration, the password can be safely managed even when the encryption algorithm is leaked.
[0012]
Further, in the management device according to the present invention, the user ID and the password are input from a user terminal connected to the management device via a network. Thus, the password of the user can be safely managed even through the network.
[0013]
A management method according to the present invention is a management method for managing identification information and authentication information for permitting a user to use the system, and a user ID assigned to the user. Is stored as identification information for identifying the user, a step of encrypting the user ID using a password assigned to the user as an encryption key, and a step of encrypting the encrypted user ID. And storing the user ID as authentication information for authenticating the user. According to such a method, even if the encryption algorithm is leaked, the password can be managed safely.
[0014]
Further, in the management method according to the present invention, the user ID and the password are input from a user terminal connected to a management device that manages the identification information and the authentication information via a network. . Thus, the password of the user can be safely managed even through the network.
[0015]
A program according to the present invention is a program for causing a computer to manage identification information and authentication information for permitting a user to use the system, and the program corresponds to the user. Storing the assigned user ID as identification information for identifying the user; and encrypting the user ID using a password assigned to the user as an encryption key. And storing the encrypted user ID as authentication information for authenticating the user. With such a program, even if the encryption algorithm is leaked, the password can be managed safely.
[0016]
Furthermore, in the program according to the present invention, the user ID and the password are input from a user terminal connected to a management device that manages the identification information and the authentication information via a network. Thus, the password of the user can be safely managed even through the network.
[0017]
An authentication device according to the present invention is an authentication device that authenticates a user to authorize use of the system, and identifies a user ID assigned to the user to identify the user. Identification information storage means (for example, the storage unit 13 in the embodiment of the present invention) for storing the user ID as an identification key for encrypting the user ID using a password assigned to the user as an encryption key. Encryption means for encrypting (for example, the encryption unit 15 in the embodiment of the present invention), and authentication information for storing the user ID encrypted by the encryption means as authentication information for authenticating the user The storage unit (for example, the storage unit 13 in the embodiment of the present invention) compares the user ID input by the user with the identification information stored in the identification information storage unit, and inputs the user ID. An authentication unit (for example, a user ID) that compares the user ID encrypted by the encryption unit based on the user ID and the password with the authentication information stored in the authentication information storage unit and performs authentication based on the comparison result. Authentication unit 16) according to the embodiment of the present invention. With such a configuration, even when the encryption algorithm is leaked, the user can be authenticated while securely managing the password.
[0018]
Further, in the authentication device according to the present invention, the user ID and the password are input from a user terminal connected to a management device that manages the identification information and the authentication information via a network. . Thus, the user can be authenticated while securely managing the password of the user even through the network.
[0019]
An authentication method according to the present invention is an authentication method for authenticating a user to authorize use of the system, and identifies a user ID assigned to the user by identifying the user. Storing the user ID as identification information for encrypting the user ID, using the password assigned to the user as an encryption key, and encrypting the encrypted user ID. Storing the user ID as authentication information for authenticating the user, comparing the user ID input by the user with the stored identification information, and performing the encryption based on the user ID and the password input by the user. Comparing the stored user ID with the stored authentication information, and performing authentication based on the comparison result. According to such a method, even when the encryption algorithm is leaked, the user can be authenticated while securely managing the password.
[0020]
Further, in the authentication method according to the present invention, the user ID and the password are input from a user terminal connected to a management device that manages the identification information and the authentication information via a network. . Thus, the user can be authenticated while securely managing the password of the user even through the network.
[0021]
A program according to the present invention is a program for realizing a computer to authenticate a user to authorize use of the system, and includes a user ID assigned to the user. Storing the user ID as identification information for identifying the user; encrypting the user ID using a password assigned to the user as an encryption key; Storing the user ID as authentication information for authenticating the user, comparing the user ID input by the user with the stored identification information, and inputting the user ID and password input by the user Comparing the encrypted user ID with the stored authentication information based on the authentication information, and performing authentication based on the comparison result. It is intended to be. With such a program, even if the encryption algorithm is leaked, the user can be authenticated while securely managing the password.
[0022]
Furthermore, in the program according to the present invention, the user ID and the password are input from a user terminal connected to a management device that manages the identification information and the authentication information via a network. Thus, the user can be authenticated while securely managing the password of the user even through the network.
[0023]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0024]
First, an outline of a system according to the present embodiment will be described. FIG. 1 is a schematic diagram illustrating a configuration example of a system according to the present embodiment. Here, a network system in which computers are connected to perform communication with each other will be described with reference to FIG. 1. However, the present invention is not limited to this. For example, when a system administrator logs in to a system server or when a terminal user For example, the user may log in to the computer system of the terminal. As shown in FIG. 1, the network system includes a host computer 10 (hereinafter, abbreviated as a host 10) serving as a system server and a terminal computer 11 (hereinafter, abbreviated as a terminal 11) accessing the host 10. The host 10 and the terminal 11 are connected by a network 12 and communicate via the network 12.
[0025]
The host 10 performs the main operation of the present system and is configured by a server, a computer, and the like. In particular, a hard disk stores a computer program for managing a user password and authenticating the user. . Here, “authentication” refers to confirming that the user is authorized to use the network system. The host 10 does not need to be physically single, and may be configured to perform processing in a distributed manner. As shown in FIG. 1, the host 10 stores a system database 14 storing data to be processed by a central processing unit (CPU), and stores a password and authenticates a user as described later. And a storage unit 13 for storing authentication information used for authentication. Further, when performing user authentication, the encryption unit 15 encrypts the user ID using the password received from the terminal 11 as an encryption key, and generates the encrypted password as authentication information. An authentication unit 16 that compares information with authentication information stored in the storage unit 13 and performs authentication based on the comparison result. At this time, for example, in the host 10, the storage unit 13 may be used as a separate computer to store the identification information and the authentication information in a physically separate computer for processing, or the encryption may be physically separated. It may be done by computer.
[0026]
The terminal 11 is, for example, a personal computer (PC), and includes a CPU, a ROM (Read Only Memory), a RAM (Random Access Memory), a hard disk, a display, a keyboard, a mouse, and the like. A login program and a browser program for use are stored. In addition, the terminal 11 includes a mobile terminal and a mobile phone with a network connection function. The network 12 that connects the host 10 and the terminal 11 is a communication network such as the Internet (Internet), a WAN (Wide Area Network), a LAN, a dedicated line, and a mobile communication network.
[0027]
A user who uses the network system uses the terminal system via the terminal 11. When the user starts using the network, the user inputs a user ID and a password to the terminal 11 and transmits the same to the host 10. The host 10 determines whether the user who operates the terminal 11 is a user who can use the network system based on the received user ID and password. If the host 10 recognizes that the user who uses the terminal 11 is the user who can use the network system, the user can start using the network system from the terminal 11, For example, the user can access another terminal or browse data stored in the host 10.
[0028]
Next, a description will be given of how a user sets a right to use the system and authenticates the user when using the system according to the present embodiment. Here, the personal authentication indicates authentication of the validity of a user who intends to use the network system. FIG. 2 is a block diagram showing the setting of the authority to use the system. As shown in FIG. 2, the user ID used at the time of login when the user uses the network system is transmitted to the user by various methods. For example, the user himself / herself can determine the user ID and transmit it to the host 10, and the host 10 can store the user ID determined by the user himself / herself in the storage unit 13. Further, for example, the fact that the user intends to use the network system is notified to the business entity that operates the network system, and the host 10 generates a user ID corresponding to the user, and outputs the user ID. The information may be stored in the storage unit 13 and transmitted to the user. When the user ID corresponding to the user is determined as described above, the host 10 encrypts the user ID to generate identification information as described later, and stores the user ID in the storage unit 13 as the identification information. At this time, the user ID stored in the storage unit 13 is managed for each user, and when performing user authentication as described below, the user ID of the user to be authenticated is stored in the center of the host 10. The data is read out to the processing device (CPU). As will be described later, the encryption of the user ID is performed using a password as an encryption key.
[0029]
When the user uses the network system, the password input to the host 10 together with the user ID is determined by various methods, similarly to the user ID. For example, the user himself / herself can determine a password and transmit it to the host 10, and the host 10 can store the password determined by the user in the storage unit 13. When the passwords individually possessed by the users are determined in this way, the host 10 generates the authentication information by encrypting the user ID using the passwords as the encryption keys as described later, and stores the passwords as the authentication information in the storage unit 13 is stored. Since the authentication information is information obtained by encrypting the user ID using the password as an encryption key, the authentication information is information dependent on the password, and is information reflecting characteristics of the password. The authentication information stored in the storage unit 13 is read out to the central processing unit (CPU) of the host 10 based on identification information managed for each user when performing user authentication as described below. This is a comparison target when performing personal authentication.
[0030]
FIG. 3 is a block diagram showing personal authentication when the system is used. As shown in FIG. 3, when the user logs in when using the network system, the host 10 requests transmission of information for authentication in order to authenticate whether the user is the person who uses the network system. Is performed on the terminal 11. The host 10 requests transmission of information for authentication, for example, requesting transmission of a user ID and password, and requesting transmission of biological information and non-biological information other than the user ID and password. Or Here, the biological information is information such as fingerprint information, retinal information, iris information, voiceprint information, and handwriting information of an individual, and the non-biological information is information such as a seal, a passport, a license, and a card. In the present embodiment, a request for transmitting information for authentication performed by the host 10 is a request for transmitting a user ID and a password. However, when the host 10 requests transmission of biometric information or non-biological information. It may be.
[0031]
In response to the authentication request from the host 10, the user inputs a user ID and a password to the terminal 11 and transmits the user ID and the password to the host 10. The host 10 that has received the user ID reads the identification information into a storage device such as a memory based on the user ID stored in the storage unit 13 and recognizes a user who is going to log in to the network system. Based on the read identification information, the authentication information stored in the storage unit 13 is read out to a storage device such as a memory as a previous stage for performing user authentication.
[0032]
When a password is transmitted from the user via the terminal 11 and the host 10 receives the password, the host 10 encrypts the user ID using the password as an encryption key. At this time, the user ID and the password are sent to an encryption unit 15 described later, and are encrypted by the encryption unit 15. When the user ID is encrypted, authentication information used for user authentication is generated from the user ID, and the authentication information generated from the user ID is read into a storage device such as a memory.
[0033]
An auxiliary computer such as a hard disk of the host 10 stores an encryption computer program created based on an encryption algorithm. The central processing unit (CPU) reads the encrypted computer program from the auxiliary storage device into the storage device, and generates authentication information from the user ID and the password stored in the storage device according to the computer program. The encryption algorithm for the encryption may be any algorithm that encrypts the user ID using the password as a key. For example, in a common key encryption algorithm or a public key encryption algorithm, a user ID can be encrypted using a password as an encryption key.
[0034]
As an example, a case will be described in which authentication is performed using a common key encryption algorithm and the same encryption device is provided on the host 10 side and the terminal 11 side of the network system. The user holds a user ID and a password that is secret information, and the user ID and the password are stored in the storage unit 13 of the host 10. At this time, when the user uses the network system, the user first sends a user ID and a password to the host 10, and then the host 10 generates a random number and sends it to the user. The user encrypts the data obtained by combining the random number with the user ID using the password as the encryption key and sends the encrypted data to the host 10 using the encryption device. Then, the host 10 combines the received user ID with the random number generated by itself, and then encrypts the data in which the random number and the user ID are combined using the password transmitted from the terminal 11, and performs encryption. The generated data is compared with the data transmitted from the terminal 11. If the data match, the host 10 authenticates the user as a valid user.
[0035]
As described above, the authentication information stored in the storage unit 13 of the host 10 and the authentication information generated from the user ID and the password transmitted from the user are sent to the authentication unit 16, and both the authentication information are The comparison is made by a central processing unit (CPU) or the like. If the authentication information matches, the host 10 authenticates that the user who has input the user ID and the password is the user, and the host 10 gives the user permission to use the network system. If the authentication information does not match, the host 10 cannot authenticate that the user who has input the user ID and the password is the user, and the host 10 uses the network system. Refuse to do. When the user receives permission to use the network system, for example, the user can use data stored in the system database 14 or access another terminal computer via the network 12.
[0036]
Next, encryption of a user ID using a password as an encryption key will be described. FIG. 4 is a block diagram showing encryption of the user ID. As shown in FIG. 4, the user ID and the password transmitted by the user via the terminal 11 are used to encrypt the user ID using the password as an encryption key in the encryption unit 15 and perform authentication for personal authentication. Generate information. Here, the encryption of the user ID is performed in order to store the encrypted user ID in the storage unit 13 of the host 10 when the user registers the user ID and the password in the host 10. The encryption may be performed using the same encryption algorithm as the above-described encryption, or may be performed using a different encryption algorithm. When an encryption algorithm different from the encryption performed when the encrypted user ID is stored in the storage unit 13 is used, the authentication information generated by the encryption is the same as the authentication information stored in the storage unit 13 in the authentication unit 16. Since the comparison is performed for authentication, the data is converted into comparable data or a code for comparison is added.
[0037]
As an example of such an authentication operation on the host 10 side, authentication can be performed by encrypting a user ID using a password as a key as follows. First, when a user logs in from the terminal 11, a login request is transmitted from the terminal 11 to the host 10. The host 10 that has received the login request reads the application for executing the login function from the auxiliary storage device into the storage device, activates the login function, and transmits a user ID and a password transmission request to the user side. When the user inputs the user ID and the password to the terminal 11 and transmits the same to the host 10, the host 10 that has received the user ID and the password transmits the user Modify passwords with different lengths (number of digits) to a certain length. Next, a random number is generated as communication information used for communication with the authentication unit 16. Then, in order to recognize the date and time at which the user intends to log in, time information indicating the date and time is obtained from the internal clock of the host 10, and then the communication information and the time information are combined with the user ID. The encrypted user ID is encrypted with a password. The communication information and the time information are combined, and the encrypted user ID is transmitted to the authentication unit 16 as authentication information.
[0038]
The host 10 that has received the user ID searches for the identification information stored in the storage unit 13 based on the received user ID. Based on the identification information corresponding to the received user ID, a login table for the currently logged-in user stored in the storage unit 13 or the system database 14 is searched, and a user having the same user ID logs in. Check if it is. If a user with the same user ID has not logged in, that is, if there is no identical user ID in the login table, an authentication table is used to confirm the expiration date of the password corresponding to the transmitted user ID. Search for and confirm the password has expired. If the password is out of the validity period, the login by the user ID is rejected, and the user's terminal 11 is requested to register a new password. If the password is within the validity period, the authentication information corresponding to the user ID is obtained from the authentication table stored in the storage unit 13.
[0039]
The authentication unit 16 compares the authentication information obtained from the authentication table with the authentication information generated from the received user ID. At this time, since the authentication information generated from the received user ID includes the user ID, time information, and communication information, information about the user ID encrypted with the password is extracted from the authentication information and extracted. The obtained user ID is compared with the authentication information obtained from the authentication table. For example, the authentication information sent to the authentication unit 16 is decrypted using the password transmitted by the user as a decryption key, and the user ID is obtained from the individual information of the authentication information in which the time information and the communication information are combined. Extract. Further, the authentication information acquired from the authentication table is decrypted using the password transmitted from the user as a decryption key to generate a user ID, and the generated user ID is compared with the extracted user ID. If the two user IDs are compared with each other and they match, the user who has logged in is determined to be valid based on the comparison.
[0040]
As described above, in the host 10 which is the management device for managing the password, the password possessed by the user is stored as authentication information in the storage unit 13 of the host 10 with the user ID encrypted using the password as an encryption key. It is managed in a state where password information is added to user ID information. At this time, the user ID is stored and managed in the storage unit 13 of the host 10 as identification information, and the password is not directly stored in the storage unit 13 but is incorporated in the information of the user ID. , And is managed as information obtained by subtracting the identification information from the authentication information. Therefore, even if the encryption algorithm for encrypting the user ID together with the user ID is leaked, it is the user ID that is generated by decrypting the authentication information and the password is not leaked. It can be avoided reliably.
[0041]
Further, when the host 10 that manages the password authenticates the user as an authentication device, the host 10 compares the user ID and the password transmitted by the user with the authentication information stored in the storage unit 13 of the host 10. To generate authentication information. At this time, the encryption unit 15 of the host 10 uses the password as an encryption key to encrypt the user ID. Therefore, even if the encryption algorithm is leaked together with the authentication information, the authentication information is decrypted. The generated user ID is the user ID, and the user can be authenticated without leaking the password.
[0042]
By using such a management device and an authentication device, not only can authentication not only prevent unauthorized users from using the network system, but also all unauthorized users can steal passwords of all users. Can be prevented. Furthermore, even if an encryption algorithm is stolen, passwords can be prevented from being stolen by intrusion by an unauthorized third party, thereby not only improving the security of the network system, but also improving the security of the network system. Damage can be minimized.
[0043]
Also, when storing the password, the equipment is changed from the conventional management device / authentication device to the management device / authentication device in the present embodiment in order to generate the authentication information by encrypting the user ID using the password as the encryption key. It can be easily changed simply by changing the encryption key to use a password. Therefore, a more secure network system can be realized without imposing an extra burden on network security.
[0044]
In this embodiment, the case where the user ID is encrypted using the password received from the terminal and the password is managed as authentication information or used for personal authentication has been described. It can also be applied to signature technology. For example, when sending and receiving electronic data, the data is given a sender or receiver ID, and then the password is encrypted as an encryption key. An unauthorized third party keeps the data confidential and leaks the password. Can be prevented.
[0045]
Further, in the present embodiment, personal biometric information such as fingerprint information, retina information, iris information, voice print information, and handwriting information, and economic personal information such as passports, licenses, and cards are used as passwords. Can be used. In the present embodiment, even if the encryption algorithm for encrypting the user ID is leaked, the password is not stolen, so that important personal information can be safely used as a password. Can be used to build strong network security.
[0046]
【The invention's effect】
ADVANTAGE OF THE INVENTION According to this invention, the storage device which can manage a user's password safely, the storage method, the program for realizing it, and authenticating a user with a user's password in a safe state Authentication device, an authentication method, and a program for realizing the authentication device.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing a system according to an embodiment of the present invention.
FIG. 2 is a schematic diagram showing password registration according to the embodiment of the present invention.
FIG. 3 is a schematic diagram illustrating personal authentication according to the embodiment of the present invention.
FIG. 4 is a block diagram illustrating personal authentication according to the embodiment of the present invention.
5A and 5B are block diagrams showing authentication in a conventional example, in which FIG. 5A shows a case of a simple encryption system and FIG. 5B shows a case of an encryption key utilizing system.
[Explanation of symbols]
Reference Signs List 10 host computer, 11 terminal computer, 12 network, 13 storage unit, 14 system database, 15 encryption unit, 16 authentication unit

Claims (12)

利用者に対してシステムの利用の許可を行うための識別情報と認証情報とを管理する管理装置であって、
前記利用者に対応して付与された利用者IDを、当該利用者を識別するための識別情報として格納する識別情報記憶手段と、
前記利用者に対応して付与されたパスワードを暗号化鍵として前記利用者IDを暗号化する暗号化手段と、
前記暗号化手段によって暗号化された利用者IDを、利用者を認証するための認証情報として格納する認証情報記憶手段とを備えた管理装置。
A management device that manages identification information and authentication information for allowing a user to use the system,
Identification information storage means for storing a user ID assigned to the user as identification information for identifying the user;
Encryption means for encrypting the user ID using a password assigned to the user as an encryption key;
A management device comprising: an authentication information storage unit that stores the user ID encrypted by the encryption unit as authentication information for authenticating the user.
前記利用者ID及び前記パスワードは、ネットワークを介して当該管理装置と接続された利用者の端末より入力されたものであることを特徴とする請求項1記載の管理装置。The management device according to claim 1, wherein the user ID and the password are input from a user terminal connected to the management device via a network. 利用者に対してシステムの利用の許可を行うための識別情報と認証情報とを管理する管理方法であって、
前記利用者に対応して付与された利用者IDを、当該利用者を識別するための識別情報として格納するステップと、
前記利用者に対応して付与されたパスワードを暗号化鍵として前記利用者IDを暗号化するステップと、
前記暗号化された利用者IDを、利用者を認証するための認証情報として格納するステップとを備えた管理方法。
A management method for managing identification information and authentication information for permitting a user to use the system,
Storing a user ID assigned to the user as identification information for identifying the user;
Encrypting the user ID using a password assigned to the user as an encryption key;
Storing the encrypted user ID as authentication information for authenticating the user.
前記利用者ID及び前記パスワードは、ネットワークを介して前記識別情報及び前記認証情報を管理する管理装置と接続された利用者の端末より入力されたものであることを特徴とする請求項3記載の管理方法。The method according to claim 3, wherein the user ID and the password are input from a user terminal connected to a management device that manages the identification information and the authentication information via a network. Management method. 利用者に対してシステムの利用の許可を行うための識別情報と認証情報とを管理することをコンピュータに対して実現させるプログラムであって、
前記利用者に対応して付与された利用者IDを、当該利用者を識別するための識別情報として格納するステップと、
前記利用者に対応して付与されたパスワードを暗号化鍵として前記利用者IDを暗号化するステップと、
前記暗号化された利用者IDを、利用者を認証するための認証情報として格納するステップとをコンピュータに対して実現させるプログラム。
A program for causing a computer to manage identification information and authentication information for allowing a user to use the system,
Storing a user ID assigned to the user as identification information for identifying the user;
Encrypting the user ID using a password assigned to the user as an encryption key;
Storing the encrypted user ID as authentication information for authenticating the user.
前記利用者ID及び前記パスワードは、ネットワークを介して前記識別情報及び前記認証情報を管理する管理装置と接続された利用者の端末より入力されたものであることを特徴とする請求項5記載のプログラム。6. The device according to claim 5, wherein the user ID and the password are input from a user terminal connected to a management device that manages the identification information and the authentication information via a network. program. 利用者に対してシステムの利用の許可を行うために認証する認証装置であって、
前記利用者に対応して付与された利用者IDを、当該利用者を識別するための識別情報として格納する識別情報記憶手段と、
前記利用者に対応して付与されたパスワードを暗号化鍵として前記利用者IDを暗号化する暗号化手段と、
前記暗号化手段によって暗号化された利用者IDを、利用者を認証するための認証情報として格納する認証情報記憶手段と、
利用者より入力された利用者IDを前記識別情報記憶手段に格納された識別情報と比較し、利用者より入力された利用者ID及びパスワードに基づき前記暗号化手段によって暗号化された利用者IDを前記認証情報記憶手段に格納された認証情報と比較し、それらの比較結果に基づき認証を行う認証手段とを備えた認証装置。
An authentication device that authenticates a user to authorize use of the system,
Identification information storage means for storing a user ID assigned to the user as identification information for identifying the user;
Encryption means for encrypting the user ID using a password assigned to the user as an encryption key;
Authentication information storage means for storing the user ID encrypted by the encryption means as authentication information for authenticating the user;
The user ID input by the user is compared with the identification information stored in the identification information storage means, and the user ID encrypted by the encryption means based on the user ID and the password input by the user. And authentication means for comparing the authentication information with authentication information stored in the authentication information storage means and performing authentication based on the comparison result.
前記利用者ID及び前記パスワードは、ネットワークを介して前記識別情報及び前記認証情報を管理する管理装置と接続された利用者の端末より入力されたものであることを特徴とする請求項7記載の認証装置。The method according to claim 7, wherein the user ID and the password are input from a user terminal connected to a management device that manages the identification information and the authentication information via a network. Authentication device. 利用者に対してシステムの利用の許可を行うために認証する認証方法であって、
前記利用者に対応して付与された利用者IDを、当該利用者を識別するための識別情報として格納するステップと、
前記利用者に対応して付与されたパスワードを暗号化鍵として前記利用者IDを暗号化するステップと、
前記暗号化された利用者IDを、利用者を認証するための認証情報として格納するステップと、
利用者より入力された利用者IDを前記格納された識別情報と比較し、利用者より入力された利用者ID及びパスワードに基づき前記暗号化された利用者IDを前記格納された認証情報と比較し、それらの比較結果に基づき認証を行うステップとを備えた認証方法。
An authentication method for authenticating a user to authorize use of the system,
Storing a user ID assigned to the user as identification information for identifying the user;
Encrypting the user ID using a password assigned to the user as an encryption key;
Storing the encrypted user ID as authentication information for authenticating the user;
The user ID input by the user is compared with the stored identification information, and the encrypted user ID is compared with the stored authentication information based on the user ID and the password input by the user. And performing authentication based on the comparison result.
前記利用者ID及び前記パスワードは、ネットワークを介して前記識別情報及び前記認証情報を管理する管理装置と接続された利用者の端末より入力されたものであることを特徴とする請求項9記載の認証方法。The device according to claim 9, wherein the user ID and the password are input from a user terminal connected to a management device that manages the identification information and the authentication information via a network. Authentication method. 利用者に対してシステムの利用の許可を行うために認証することをコンピュータに対して実現させるプログラムであって、
前記利用者に対応して付与された利用者IDを、当該利用者を識別するための識別情報として格納するステップと、
前記利用者に対応して付与されたパスワードを暗号化鍵として前記利用者IDを暗号化するステップと、
前記暗号化された利用者IDを、利用者を認証するための認証情報として格納するステップと、
利用者より入力された利用者IDを前記格納された識別情報と比較し、利用者より入力された利用者ID及びパスワードに基づき前記暗号化された利用者IDを前記格納された認証情報と比較し、それらの比較結果に基づき認証を行うステップとをコンピュータに対して実現させるプログラム。
A program that causes a computer to authenticate to allow a user to use the system,
Storing a user ID assigned to the user as identification information for identifying the user;
Encrypting the user ID using a password assigned to the user as an encryption key;
Storing the encrypted user ID as authentication information for authenticating the user;
The user ID input by the user is compared with the stored identification information, and the encrypted user ID is compared with the stored authentication information based on the user ID and the password input by the user. And performing the authentication based on the comparison result.
前記利用者ID及び前記パスワードは、ネットワークを介して前記識別情報及び前記認証情報を管理する管理装置と接続された利用者の端末より入力されたものであることを特徴とする請求項11記載のプログラム。12. The apparatus according to claim 11, wherein the user ID and the password are input from a user terminal connected to a management device that manages the identification information and the authentication information via a network. program.
JP2002175513A 2002-06-17 2002-06-17 Management device and authentication device Pending JP2004021591A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002175513A JP2004021591A (en) 2002-06-17 2002-06-17 Management device and authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002175513A JP2004021591A (en) 2002-06-17 2002-06-17 Management device and authentication device

Publications (1)

Publication Number Publication Date
JP2004021591A true JP2004021591A (en) 2004-01-22

Family

ID=31174136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002175513A Pending JP2004021591A (en) 2002-06-17 2002-06-17 Management device and authentication device

Country Status (1)

Country Link
JP (1) JP2004021591A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011198227A (en) * 2010-03-23 2011-10-06 Nec Personal Products Co Ltd Server device, equipment method, equipment associating program, and installer
WO2012140871A1 (en) 2011-04-12 2012-10-18 パナソニック株式会社 Authentication system, information registration system, server, program, and authentication method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011198227A (en) * 2010-03-23 2011-10-06 Nec Personal Products Co Ltd Server device, equipment method, equipment associating program, and installer
WO2012140871A1 (en) 2011-04-12 2012-10-18 パナソニック株式会社 Authentication system, information registration system, server, program, and authentication method
US9253177B2 (en) 2011-04-12 2016-02-02 Panasonic Intellectual Property Management Co., Ltd. Authentication system, information registration system, server, program, and authentication method

Similar Documents

Publication Publication Date Title
US7409543B1 (en) Method and apparatus for using a third party authentication server
KR101198120B1 (en) Iris information based 3-factor user authentication method for otp generation and secure two way authentication system of wireless communication device authentication using otp
US6732278B2 (en) Apparatus and method for authenticating access to a network resource
US7698565B1 (en) Crypto-proxy server and method of using the same
US8572392B2 (en) Access authentication method, information processing unit, and computer product
WO2017164159A1 (en) 1:n biometric authentication, encryption, signature system
US20070118758A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US20090293111A1 (en) Third party system for biometric authentication
KR20070024633A (en) Renewable and private biometrics
JPWO2007094165A1 (en) Identification system and program, and identification method
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
JP2006209697A (en) Individual authentication system, and authentication device and individual authentication method used for the individual authentication system
KR101897715B1 (en) System for non-password secure biometric digital signagure
AU2013311425A1 (en) Method and system for verifying an access request
CN112425114A (en) Password manager protected by public-private key pair
US11569991B1 (en) Biometric authenticated biometric enrollment
US20070136604A1 (en) Method and system for managing secure access to data in a network
WO1999012144A1 (en) Digital signature generating server and digital signature generating method
JP2001344212A (en) Method for limiting application of computer file by biometrics information, method for logging in to computer system, and recording medium
WO2021111824A1 (en) Electronic signature system and tamper-proof device
JPH1188321A (en) Digital signature generation server
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JPH10336172A (en) Managing method of public key for electronic authentication
JPH11353280A (en) Identity confirmation method and system by means of encipherment of secret data
KR20040082674A (en) System and Method for Authenticating a Living Body Doubly

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040901

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070925