JP5005746B2 - Password verification apparatus and method - Google Patents

Password verification apparatus and method Download PDF

Info

Publication number
JP5005746B2
JP5005746B2 JP2009207284A JP2009207284A JP5005746B2 JP 5005746 B2 JP5005746 B2 JP 5005746B2 JP 2009207284 A JP2009207284 A JP 2009207284A JP 2009207284 A JP2009207284 A JP 2009207284A JP 5005746 B2 JP5005746 B2 JP 5005746B2
Authority
JP
Japan
Prior art keywords
password
input
value
erroneous
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009207284A
Other languages
Japanese (ja)
Other versions
JP2011059880A (en
Inventor
和法 安原
賢二 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Mitsui Banking Corp
Original Assignee
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Mitsui Banking Corp filed Critical Sumitomo Mitsui Banking Corp
Priority to JP2009207284A priority Critical patent/JP5005746B2/en
Publication of JP2011059880A publication Critical patent/JP2011059880A/en
Application granted granted Critical
Publication of JP5005746B2 publication Critical patent/JP5005746B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、パスワード照合装置および方法に関し、より詳細にはパスワードが誤入力された場合の対応を行うパスワード照合装置および方法に関する。   The present invention relates to a password verification apparatus and method, and more particularly to a password verification apparatus and method for handling a case where a password is erroneously input.

従来から、金融機関や種々のオンライン取引において、操作を行う者が正当な権限を有しているかを判定したり、操作者の認証をしたりするため、操作者を特定する識別情報とともにパスワードなどを用い、予め登録されているパスワード等と一致するか否かの比較処理が行われている。ここで、正当でない操作者が考えうるあるいはランダムなパスワード等を次々に入力して、正しいパスワードを入手したり、認証がなされてしまうことを回避するため、パスワード等の入力回数を制限し、一定回数以上誤入力が行われたときは、不正なアクセスがあったとして、登録されていたパスワード自体を使用不能とする(リボーク)方法が広く用いられている。このような方法を用いる場合、安全性を確保する必要性からパスワードが使用不能となった場合は、再度パスワードの設定を行なわなければならず、正当な操作者が単なる誤入力や勘違いなどから使用不能になってしまう場合、操作者にとって負担が大きい。   Conventionally, in financial institutions and various online transactions, passwords etc. are used together with identification information to identify the operator in order to determine whether the person who performs the operation has a legitimate authority or to authenticate the operator. Is used to compare whether or not the password matches a previously registered password or the like. Here, in order to avoid getting a correct password or being authenticated by inputting random passwords that can be considered by an unauthorized operator one after another, the number of times the password is entered is limited and fixed. A method of making the registered password itself unusable (revoked) is widely used when there is an incorrect input more than the number of times and there is an unauthorized access. When such a method is used, if the password becomes unusable due to the need to ensure safety, the password must be set again, and it can be used by a legitimate operator simply due to incorrect input or misunderstanding. When it becomes impossible, a burden is large for an operator.

このような負担を軽減するため、基本的に一定回数以上の誤入力が行われたときは安全性確保のためパスワードを使用不能にしつつ、いくつかの認証方法を組み合わせる等により、正当な操作者の場合は使用不能になりにくい認証方法が提案されている(例えば、特許文献1ないし3参照)。   In order to alleviate such a burden, basically when a wrong input is made more than a certain number of times, a valid operator can be used by combining several authentication methods while disabling the password to ensure safety. In this case, an authentication method that is difficult to be disabled has been proposed (see, for example, Patent Documents 1 to 3).

特開2000−259276号公報JP 2000-259276 A 特開2005−208764号公報Japanese Patent Laid-Open No. 2005-208764 特開2005−208765号公報JP 2005-208765 A

しかしながら、従来提案されている技術はパスワードを2重にしてシステム負荷がかかるものだったり、誤入力された値が他人の登録されたパスワードではない場合は不正入力ではないと判断するという、あまり確実とは言い難い方法であるため、正当な権限を有する操作者の利便性を適切に考慮した認証方法がないという問題がある。   However, the technology that has been proposed in the past is not reliable because it determines that the password is doubled and the system load is high, or if the wrongly entered value is not a password registered by someone else, However, there is a problem that there is no authentication method that appropriately considers the convenience of an operator having a legitimate authority.

本発明は、このような問題に鑑みてなされたもので、パスワードの安全性を損なうことなく、正当な権限を有する操作者の利便性を考慮したパスワード照合装置および方法を提供することを目的とする。   The present invention has been made in view of such problems, and an object of the present invention is to provide a password verification apparatus and method that take into account the convenience of an authorized operator without compromising the security of the password. To do.

このような目的を達成するため、請求項1に記載の発明は、パスワード照合装置であって、パスワードとして入力された値と予め設定されたパスワードとを比較して、一致しないときは誤入力として回数を計数するパスワード判定手段と、計数された誤入力の回数が所定の数になったときは予め設定されたパスワードを無効にするパスワード無効手段とを備えたパスワード照合装置であって、パスワードとして入力された値が予め設定されたパスワードと一致しないとき、入力された値を記憶する誤入力記憶手段を備え、パスワードとして入力された値は、予め設定されたパスワードと一致しないとき、入力された値が入力された時刻とともに誤入力記憶手段に記憶され、パスワード判定手段は、パスワードとして入力された値と予め設定されたパスワードとを比較して一致しないときは、さらに誤入力記憶手段に記憶された誤入力の値とパスワードとして入力された値とを比較し、一致し、さらに一致した誤入力の値が入力された時刻が所定の期間内のときは誤入力として回数を計数しないことを特徴とする。   In order to achieve such an object, the invention according to claim 1 is a password verification device, which compares a value input as a password with a preset password, and if they do not match, A password verification device comprising password determination means for counting the number of times and password invalidation means for invalidating a preset password when the counted number of erroneous inputs reaches a predetermined number, as a password When an input value does not match a preset password, an erroneous input storage means for storing the input value is provided, and a value input as a password is input when it does not match a preset password. The value is stored in the incorrect input storage means together with the time when the value is input, and the password determination means is preset with the value input as the password. If the passwords do not match, the incorrect input value stored in the incorrect input storage means is compared with the value input as the password. When the time is within a predetermined period, the number of times is not counted as an erroneous input.

請求項2に記載の発明は、請求項1に記載のパスワード照合装置において、予め設定されたパスワードが無効になったときは、パスワードとしていずれの値が入力されてもパスワード判定手段の処理を実行しないことを特徴とする。   According to the second aspect of the present invention, in the password verification device according to the first aspect, when the preset password becomes invalid, the password determination means executes the process regardless of which value is entered as the password. It is characterized by not.

請求項3に記載の発明は、請求項1または2に記載のパスワード照合装置において、予め設定されたパスワードが無効になったときは、無効になった旨報知することを特徴とする。   According to a third aspect of the present invention, in the password verification device according to the first or second aspect, when a preset password becomes invalid, it is notified that the password has become invalid.

請求項4に記載の発明は、請求項1ないし3のいずれかに記載のパスワード照合装置において、パスワードとして入力された値と予め設定されたパスワードとを比較して一致しなかったときは、認証失敗を報知することを特徴とする。   According to a fourth aspect of the present invention, in the password verification device according to any one of the first to third aspects, if a value entered as a password is compared with a preset password and the password does not match, authentication is performed. It is characterized by notifying the failure.

請求項5に記載の発明は、請求項1ないし4のいずれかに記載のパスワード照合装置において、パスワード判定手段は、誤入力記憶手段に記憶された誤入力の値が複数あるときは、記憶されたいずれかの誤入力の値とパスワードとして入力された値が一致したときは誤入力として回数を計数しないことを特徴とする。   According to a fifth aspect of the present invention, in the password verification device according to any one of the first to fourth aspects, the password determining means stores a plurality of erroneous input values stored in the erroneous input storage means. In addition, when any of the erroneous input values matches the value input as the password, the number of times of erroneous input is not counted.

請求項6に記載の発明は、請求項1ないし4のいずれかに記載のパスワード照合装置において、パスワード判定手段は、誤入力記憶手段に記憶された誤入力の値が複数あるときは直近に記憶された誤入力の値とパスワードとして入力された値とを比較することを特徴とする。   According to a sixth aspect of the present invention, in the password verification device according to any one of the first to fourth aspects, the password determination unit stores the latest value when there are a plurality of erroneous input values stored in the erroneous input storage unit. It is characterized in that the erroneously entered value is compared with the value entered as the password.

請求項7に記載の発明は、請求項1ないし6のいずれかに記載のパスワード照合装置において、パスワード判定手段は、パスワードとして入力された値と、予め設定されたパスワードとを比較して、一致したときは誤入力記憶手段に記憶された誤入力の値を削除することを特徴とする。   The invention according to claim 7 is the password verification device according to any one of claims 1 to 6, wherein the password determination means compares the value input as the password with a preset password to make a match. In this case, the erroneous input value stored in the erroneous input storage means is deleted.

請求項8に記載の発明は、請求項1ないし7のいずれかに記載のパスワード照合装置において、誤入力記憶手段に記憶された誤入力の値は、入力された時刻から所定の期間が経過した後削除されることを特徴とする。   The invention according to claim 8 is the password verification device according to any one of claims 1 to 7, wherein the error input value stored in the error input storage means has passed a predetermined period from the input time. It is deleted afterwards.

請求項9に記載の発明は、請求項1ないし7のいずれかに記載のパスワード照合装置において、パスワード判定手段は、パスワードとして入力された値と、予め設定されたパスワードとを比較して、一致しないときは誤入力記憶手段に記憶された、入力された時刻から所定の期間が経過した誤入力の値を削除することを特徴とする。   According to a ninth aspect of the present invention, in the password verification device according to any one of the first to seventh aspects, the password determination means compares the value input as the password with a preset password to make a match. If not, the erroneous input value stored in the erroneous input storage means and deleted for a predetermined period from the input time is deleted.

請求項10に記載の発明は、パスワード照合方法であって、パスワードとして入力された値と予め設定されたパスワードとを比較して、一致しないときは誤入力として回数を計数するパスワード判定ステップと、計数された誤入力の回数が所定の数になったときは予め設定されたパスワードを無効にするパスワード無効ステップと、パスワードとして入力された値が予め設定されたパスワードと一致しないとき、入力された値を記憶する誤入力記憶ステップとを備え、パスワードとして入力された値は、予め設定されたパスワードと一致しないとき、入力された値が入力された時刻とともに記憶され、パスワード判定ステップにおいて、パスワードとして入力された値と予め設定されたパスワードとを比較して一致しないときは、さらに誤入力記憶ステップにおいて記憶された誤入力の値とパスワードとして入力された値とを比較し、一致し、さらに一致した誤入力の値が入力された時刻が所定の期間内のときは誤入力として回数を計数しないことを特徴とする。   The invention according to claim 10 is a password verification method, which compares a value input as a password with a preset password, and counts the number of times as an erroneous input when they do not match, When the counted number of erroneous inputs reaches a predetermined number, it was entered when the password invalidation step for invalidating the preset password and when the value entered as the password did not match the preset password An incorrect input storage step for storing a value, and when the value input as a password does not match a preset password, the input value is stored together with the input time, and in the password determination step, as a password If the entered value and the preset password do not match, Comparing the wrong input value stored in the storing step with the value entered as the password, and if the time when the same incorrect input value is input is within a predetermined period, the number of erroneous inputs is counted. It is characterized by not counting.

以上説明したように、本発明によれば、を備えたことにより、パスワードの安全性を何ら損なうことなく、正当な権限を有する操作者の利便性を高めることが可能となる。   As described above, according to the present invention, it is possible to improve the convenience of an operator having a legitimate authority without compromising the safety of the password.

本実施形態の全体システムを示すブロック図である。It is a block diagram which shows the whole system of this embodiment. 本実施形態のパスワード照合装置の機能モジュールを示す図である。It is a figure which shows the functional module of the password verification apparatus of this embodiment. 本実施形態のパスワード照合処理のフローチャートである。It is a flowchart of the password collation process of this embodiment. 本実施形態のパソコン等に表示される例を示す図である。It is a figure which shows the example displayed on the personal computer etc. of this embodiment. 本実施形態のパスワード照合処理時のテーブルの更新を説明するための図である。It is a figure for demonstrating the update of the table at the time of the password collation process of this embodiment.

以下、図面を参照しながら本発明の実施形態について詳細に説明する。
(本実施形態の構成)
図1は、本実施形態の全体システムを示すブロック図である。図1は、例えばパソコン等をネットワークを介してサーバに接続し、サーバが提供するサービスを受けるための認証をIDとパスワードとを用いて実行する場合を想定したものであるが、これに限られず、本実施形態は金融機関の店舗内等でATMから金融取引を行うなど、種々のアプリケーションの認証処理やパスワード処理に使用することができる。図1に示すシステムは、例えばネットワークを介して所定の契約者にサービスを提供するサイトに契約者がアクセスする場合であり、ユーザはパソコン101からネットワークを介してWebサーバ102にアクセスする。Webサーバ102は、ユーザからアクセスがあるとまず正当な契約者であることを確認するため、図4に示すようなIDおよびパスワード入力画面を表示して入力させ、ログインボタン401を押下させる。ログインボタン401を押下することにより入力されたIDおよびパスワードは、Webサーバ102から業務処理サーバ103に渡され、契約データベース104に記憶された契約者ごとに登録されたパスワードとの照合、すなわちパスワードとして入力された値と一致するか否かを確認する。ここで、契約データベース104の契約者情報テーブル111には、契約者名、IDおよびパスワードなどと共に、パスワード入力の際の誤入力の回数が記録されている。この誤入力回数はその後正しいパスワードが入力された場合、リセットしてもよいし、そのまま累積回数を記憶するようにすることもできる。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(Configuration of this embodiment)
FIG. 1 is a block diagram showing the entire system of this embodiment. FIG. 1 assumes a case in which, for example, a personal computer or the like is connected to a server via a network and authentication for receiving a service provided by the server is executed using an ID and a password. However, the present invention is not limited to this. This embodiment can be used for authentication processing and password processing of various applications, such as performing financial transactions from ATMs in financial institution stores. The system shown in FIG. 1 is a case where a contractor accesses a site that provides services to a predetermined contractor via a network, for example, and the user accesses the Web server 102 from the personal computer 101 via the network. The Web server 102 displays and inputs an ID and password input screen as shown in FIG. 4 and presses the login button 401 in order to confirm that the user is a valid contractor when accessed by the user. The ID and password input by pressing the login button 401 are transferred from the Web server 102 to the business processing server 103 and compared with the password registered for each contractor stored in the contract database 104, that is, as a password. Check if it matches the entered value. Here, in the contractor information table 111 of the contract database 104, the number of erroneous input at the time of password input is recorded together with the contractor name, ID, password, and the like. This erroneous input count may be reset when a correct password is subsequently input, or the cumulative count may be stored as it is.

また、テンポラリサーバ105では、主に一時的なデータが管理されることから、本実施形態の特徴である誤入力データの管理用に誤入力データテーブル112を設け、サーバへのアクセスがあった時刻、すなわちパスワードの入力があった時刻と共に、誤入力があった場合の誤入力された値を記録するようにしている。例えば、図1に示す誤入力データテーブル112では契約者Aの誤入力された値は、契約者情報テーブル111を参照すると誤入力が3回だから誤1から誤3まで記録されている。ここで、本実施形態では、誤入力の値を管理するためにテンポラリサーバ105内の誤入力データテーブル112を用いているが、これに限られず契約者情報テーブル111に項目を追加して管理することもでき、本技術分野で知られたいずれかの方法で管理することもできる。また、本実施形態では誤入力された値を入力された時刻とともに記憶しておいて、後述するように時間の経過を考慮した処理をするが、これに限られず入力された時刻を記録しない、あるいは時間の経過を考慮しないようにすることもできる。   In addition, since temporary data is mainly managed in the temporary server 105, the erroneous input data table 112 is provided for managing erroneous input data, which is a feature of the present embodiment, and the time when the server is accessed. That is, the erroneously input value when there is an incorrect input is recorded together with the time when the password is input. For example, in the erroneous input data table 112 shown in FIG. 1, the erroneously input value of the contractor A is recorded from erroneous 1 to erroneous 3 because the erroneous input is 3 times when referring to the contractor information table 111. In this embodiment, the erroneous input data table 112 in the temporary server 105 is used to manage erroneous input values. However, the present invention is not limited to this, and an item is added to the contractor information table 111 for management. It can also be managed by any method known in the art. Further, in the present embodiment, an erroneously input value is stored together with the input time, and processing is performed in consideration of the passage of time as will be described later, but not limited to this, the input time is not recorded. Alternatively, it is possible not to consider the passage of time.

なお、本実施形態の誤入力データテーブル112は、いずれかの契約者がパスワードの誤入力を行うと生成され、後述するように一定の期間誤入力がされないとその誤入力の情報(誤入力の値および入力時刻など)を削除するが、いずれかの契約者も一定の期間誤入力を行わない場合テーブル自体を削除することもできる。これは、本実施形態では、誤入力情報は、あくまで短期の誤入力によるリボークを回避するのが目的であるため、一定期間を超えた保持に伴うセキュリティ上のリスクを考慮したものであるが、これに限られず、一定期間を超えても削除しないなど、テーブルの管理については本技術分野で知られたいずれの方法も用いることができる。また、通常は、契約者情報テーブル111の誤入力回数は、一度正しく認証されれば、初期化されることから、誤入力データテーブル112も正しく入力された契約者の情報を削除する等、初期化することができる。   The erroneous input data table 112 according to the present embodiment is generated when any of the contractors erroneously inputs a password. As described later, if there is no erroneous input for a certain period of time, the erroneous input information (incorrect input data). Value, input time, etc.), but if any contractor does not make an incorrect input for a certain period of time, the table itself can be deleted. This is because, in this embodiment, the erroneous input information is intended to avoid revoke due to short-term erroneous input to the last, and therefore it takes into account the security risks associated with retention beyond a certain period, However, the present invention is not limited to this, and any method known in this technical field can be used for table management, such as not deleting a table even after a certain period. Further, since the number of erroneous inputs in the contractor information table 111 is normally initialized once it is correctly authenticated, the initial information such as deleting the contractor information correctly input in the erroneous input data table 112, etc. Can be

図1においては、パスワードは4桁の数字になっているが、これに限られることなく、本実施形態では種々の桁数の種々の文字など、本技術分野で知られたいずれのパスワードあるいはこれと同等なものを用いることができる。また、契約データベース104およびテンポラリサーバ105は、図1に示す情報以外にも種々の情報を含むことができる。さらに、本実施形態では、図1に示すようなサーバ、データベースなどを用いるが、これは本発明を達成するための一例であり、本技術分野で知られるいずれの方法で、これと異なるサーバやデータベースを組み合わせることも可能である。   In FIG. 1, the password is a four-digit number. However, the present invention is not limited to this, and in the present embodiment, any password known in this technical field, such as various characters having various numbers of digits, or the like. Can be used. Further, the contract database 104 and the temporary server 105 can include various information in addition to the information shown in FIG. Further, in the present embodiment, a server, a database, and the like as shown in FIG. 1 are used. However, this is an example for achieving the present invention, and any method known in this technical field can be used with a different server or database. It is also possible to combine databases.

図2は、業務処理サーバ103に含まれる機能モジュールを示す図である。本実施形態の処理は、これらの機能モジュールにしたがって実行される。本実施形態のパスワード照合処理は、図2に示す各モジュールが実行されて全体として完了するが、パスワード受信部201は、パソコン101に入力され、ネットワーク、Webサーバ102を介してパスワードとして入力された値を受け取る。パスワード判定部202はパスワード受信部201で受信した値を契約データベース104に記憶された予め設定されたパスワードと比較してパスワードを照合し、一致しない場合は誤入力として誤入力回数を計数しておく。誤入力記憶部203は、パスワードとして入力された値が予め設定されたパスワードと一致しないときは、入力された値を誤入力として記録する。一方、パスワード無効部204は、誤入力の回数が一定以上となったとき予め設定されたパスワードを無効にして、無効にともなう処理を実行する。   FIG. 2 is a diagram illustrating functional modules included in the business processing server 103. The processing of this embodiment is executed according to these functional modules. The password verification processing of this embodiment is completed as a whole by executing the modules shown in FIG. 2, but the password receiving unit 201 is input to the personal computer 101 and input as a password via the network and the Web server 102. Receive a value. The password determination unit 202 compares the value received by the password reception unit 201 with a preset password stored in the contract database 104, and compares the password. If the password does not match, the number of erroneous inputs is counted. . The incorrect input storage unit 203 records the input value as an incorrect input when the value input as the password does not match the preset password. On the other hand, the password invalidation unit 204 invalidates a preset password when the number of erroneous inputs becomes a certain number or more, and executes processing associated with the invalidation.

(本実施形態の処理)
図3は、本実施形態の業務処理サーバの処理を示すフローチャートである。また、図5は、本実施形態の処理および誤入力データテーブルの更新を説明するための図である。ここで、誤入力データテーブル510および520は、図1に示す誤入力データテーブル112をより具体的に示したものである。図3および5を参照すると、パソコン等で入力されたパスワードをパスワード受信部201で受信すると(S301)、パスワードの照合処理のため入力された値と、登録済みのパスワードとをパスワード判定部202において比較する(S302)。このようにして、照合した結果、一致すれば照合処理が成功したものとして情報提供など認証が成功した後に本来予定されている処理を実行する(S303)。この場合、誤入力があった状態は一旦リセットされるので、契約者情報テーブル111の誤入力回数は0に、その契約者の誤入力データテーブル510の誤入力情報は削除することができる。ここで、図示しないが、契約者情報テーブル111の誤入力回数が規定の回数を超え無効となっている場合は、パスワードとしていずれの値が入力されても、パスワード判定に関する処理は行わず、認証に失敗した旨、あるいはパスワードが無効になっている旨通知するようにすることもできる。
(Process of this embodiment)
FIG. 3 is a flowchart showing the processing of the business processing server of this embodiment. FIG. 5 is a diagram for explaining processing of the present embodiment and update of an erroneous input data table. Here, the erroneous input data tables 510 and 520 more specifically show the erroneous input data table 112 shown in FIG. Referring to FIGS. 3 and 5, when the password input by the personal computer or the like is received by the password receiving unit 201 (S301), the value input for the password verification process and the registered password are received by the password determination unit 202. Compare (S302). In this way, if the result of the collation is that they match, the collation processing is assumed to have been successful, and the processing that is originally scheduled is executed after successful authentication such as providing information (S303). In this case, since the erroneous input state is once reset, the number of erroneous inputs in the contractor information table 111 can be set to 0, and the erroneous input information in the erroneous input data table 510 of the contractor can be deleted. Here, although not shown in the figure, if the number of erroneous inputs in the contractor information table 111 exceeds the specified number and is invalid, no processing regarding password determination is performed regardless of which value is entered as the password, and authentication is performed. It is also possible to notify that the password has failed or that the password is invalid.

ステップS302において照合した結果、一致しないときは、入力された値と、誤入力データテーブル112に記録された値とが一致するか否かを比較し(S304)、一致する場合は認証に失敗した旨パソコン101を介してユーザに報知する(S305)だけで、登録されたパスワードは無効(リボーク)にはしない。ここで、本実施形態では、図5に示すように、誤入力された値を、入力されてから一定の時間内に入力された値のみと比較する。すなわち、誤入力された値は誤入力データテーブル510内の記録された誤入力の値と比較されるが、誤入力の値とともに記録された入力時刻が、現在比較しようとしている値の入力時刻から一定時間内の場合は誤入力として計数しない。例えば、図5に示すように、認証のためパスワードが入力されたのが8月18日15時2分であり、誤入力が計数されない一定時間を1日とした場合、契約者Bが「3457」という誤ったパスワードを入力すると、誤2として8月18日13時33分に誤入力されたとの記録512があるから、記録された誤入力の値を有効なものとして誤入力の回数は増加しないこととなる。この場合、記録512は最新の値に更新され、記録522が示すように入力時刻が新しいものとなる。   As a result of the collation in step S302, if they do not match, it is compared whether or not the input value matches the value recorded in the erroneous input data table 112 (S304). Only the user is notified via the personal computer 101 (S305), and the registered password is not invalidated (revoked). Here, in the present embodiment, as shown in FIG. 5, the erroneously input value is compared with only the value input within a certain time after the input. That is, the erroneously input value is compared with the recorded erroneous input value in the erroneous input data table 510, but the input time recorded together with the erroneous input value is from the input time of the value that is currently compared. If it is within a certain time, it will not be counted as an erroneous input. For example, as shown in FIG. 5, when a password is entered for authentication at 15:02 on August 18, and a certain time during which no erroneous input is counted is one day, the contractor B is “3457”. ”, There is a record 512 that it was mistakenly entered at 13:33 on August 18 as mistake 2. Therefore, the number of wrong entries increases with the recorded wrong entry value as valid. Will not. In this case, the record 512 is updated to the latest value, and the input time is new as indicated by the record 522.

一方、一定の時間を超えている場合は、仮に入力されたのと同じ値が誤入力データテーブル510に記録されていたとしても、ステップS304で同一の誤入力情報がなかったとして、新たな誤入力と計数し、誤入力回数が1つ増やされる(S306)。例えば、図5に示すように、認証のためパスワードが入力されたのが8月18日15時8分であり、誤入力として計数されない一定時間を1日とした場合、契約者Cが「5677」という誤ったパスワードを入力すると、誤1として8月15日21時9分に誤入力されたとの記録511があるものの、計数されない一定時間を超えていることから、記録された誤入力の値は有効ではないものとして誤入力が計数され、誤入力回数の上限を超えればリボーク処理が実行される。この場合、上述の例と同様に記録511を更新するが、記録513も時間的に既に有効ではなくなっているので、有効でない誤入力の値は削除され、新たに記録521のように8月18日15時8分に「5677」が入力されたことが記録され、記録523のようにその他の入力は削除される。   On the other hand, if the predetermined time has been exceeded, even if the same value as the temporary input is recorded in the erroneous input data table 510, it is determined that there is no identical erroneous input information in step S304, and a new erroneous The number of erroneous inputs is incremented by one (S306). For example, as shown in FIG. 5, if the password is entered for authentication at 15:08 on August 18, and the fixed time not counted as erroneous input is one day, the contractor C is “5677”. If you enter the wrong password, "There is a record 511 that it was mistakenly entered at 21: 9 on August 15 as an error 1. However, since it has exceeded a certain time that is not counted, If the number of erroneous inputs exceeds the upper limit of the number of erroneous inputs, the revoke process is executed. In this case, the record 511 is updated in the same manner as in the above example. However, since the record 513 is no longer valid in time, the invalid input value that is not valid is deleted. It is recorded that “5677” is input at 15:08 on the day, and other inputs are deleted as in record 523.

以上の通り、本実施形態では、誤入力の値が記録されていても、入力された時刻により一定時間以上経過している場合は、そのような誤入力の値が記録されていないものとして処理するが、これに替えてあるいは、これとともに、例えば一定時間間隔で誤入力データテーブル510をチェックし、その時点で一定時間を経過している記録を削除するようにすることもできる。さらに、本実施形態では誤入力された時間を前提として処理するが、単に直近に入力された誤入力とのみ比較して処理することもでき、またデータベースに記録された一部または全ての誤入力の値と比較して、いずれかと一致したときは同様の処理をすることもできる。また、認証に失敗した旨の報知は単に認証に失敗したことを報知するだけでなく、同じパスワードの誤入力が既にあったことも合わせて報知し、正しいパスワードの入力を促すようにすることもできる。   As described above, in the present embodiment, even if an erroneous input value is recorded, if a certain time or more has elapsed due to the input time, it is determined that such an erroneous input value is not recorded. However, instead of this, or together with this, for example, the erroneous input data table 510 may be checked at regular time intervals, and records that have passed a certain time at that time may be deleted. Furthermore, in the present embodiment, processing is performed on the premise of erroneously input time, but it can be processed only by comparing with the erroneous input that was input most recently, and some or all erroneous input recorded in the database. The same processing can be performed when either of them is compared with the value of. In addition, notifying that the authentication has failed is not only informing that the authentication has failed, but also informing that the same password has already been entered incorrectly and prompting the user to enter the correct password. it can.

ステップS304において、入力された値と、誤入力データテーブル112に記録された値とが一致しないときは誤入力回数を累積し(S306)、パスワードを無効にする予め定められた回数に到達したか否かをチェックする(S307)。パスワードを無効にするための回数に到達した場合は、パスワード無効部204がパスワードを無効にする(S309)。パスワードを無効にする場合は、パスワードをデータベースから抹消したり、無効になった旨ユーザに報知するなど、本技術分野で知られるいずれの処理も行うことができる。   In step S304, if the input value does not match the value recorded in the erroneous input data table 112, the number of erroneous inputs is accumulated (S306), and a predetermined number of times to invalidate the password has been reached. It is checked whether or not (S307). When the number of times for invalidating the password is reached, the password invalidation unit 204 invalidates the password (S309). When invalidating a password, any process known in the art can be performed, such as deleting the password from the database or notifying the user that the password has been invalidated.

ステップS307で、パスワードを無効にするための回数に到達していないと判定された場合、パスワードとして入力された、登録済みのパスワードと異なる値は、誤入力記憶部203により記録され(S308)、認証が失敗したことが通知される(S310)。図1に示す例では契約者Aについては3回異なる誤入力があり、誤1ないし誤3として記録されている。このようにして記録された誤入力の値が、その後パスワードとして入力された、登録済みのパスワードと一致しない値と比較されることとなる。   If it is determined in step S307 that the number of times for invalidating the password has not been reached, a value different from the registered password entered as the password is recorded by the erroneous input storage unit 203 (S308). It is notified that the authentication has failed (S310). In the example shown in FIG. 1, the contractor A has a wrong input three times and is recorded as an error 1 to an error 3. The value of the erroneous input recorded in this way is compared with a value that is subsequently input as a password and does not match the registered password.

以上のように本実施形態では、パスワードとして値が入力された場合、登録済みのパスワードと比較して照合処理を行い、誤ったパスワードであると判定されたときは、さらに記録済みの誤入力の値と比較され、一致したときは誤入力回数として計数しない。これにより、登録されたパスワードと異なる値を、複数回入力しても1回の誤入力としか計数されないので、このような、従来では一律にパスワードが無効とされる場合でも、無効にすることによる煩雑な処理を回避することができる。すなわち、例えばユーザが新しくパスワードを設定した場合に、ユーザがパスワードの変更を忘れ以前のパスワードを繰り返し入力するようなときや、パスワードは正しく入力されても、パソコン101の入力モードがユーザの意図しない状態になっていることにより、異なったパスワードがWebサーバ102に送信されるようなときでも、単純に誤入力の回数で登録されたパスワードを一律無効にして、ユーザに新たなパスワードの設定など、煩雑な処理を実施させることなく、不正な入力に対してのみパスワードの保護を可能にすることができる。   As described above, in the present embodiment, when a value is input as a password, a comparison process is performed in comparison with a registered password, and when it is determined that the password is incorrect, a recorded erroneous input is further recorded. Compared with the value, if they match, the number of erroneous inputs is not counted. As a result, even if a value different from the registered password is entered more than once, only one incorrect entry is counted, so even if the password is invalidated uniformly in the past, it should be invalidated. It is possible to avoid complicated processing due to. That is, for example, when the user sets a new password, when the user forgets to change the password and repeatedly inputs the previous password, or even if the password is correctly input, the input mode of the personal computer 101 is not intended by the user. Even when different passwords are sent to the Web server 102 due to being in a state, the password registered simply by the number of erroneous inputs is simply invalidated, and a new password is set for the user, etc. It is possible to protect the password only against unauthorized input without performing complicated processing.

Claims (10)

パスワードとして入力された値と予め設定されたパスワードとを比較して、一致しないときは誤入力として回数を計数するパスワード判定手段と、前記計数された誤入力の回数が所定の数になったときは前記予め設定されたパスワードを無効にするパスワード無効手段とを備えたパスワード照合装置であって、
前記パスワードとして入力された値が前記予め設定されたパスワードと一致しないとき、該入力された値を記憶する誤入力記憶手段
を備え、前記パスワードとして入力された値は、前記予め設定されたパスワードと一致しないとき、該入力された値が入力された時刻とともに前記誤入力記憶手段に記憶され、前記パスワード判定手段は、パスワードとして入力された値と前記予め設定されたパスワードとを比較して一致しないときは、さらに前記誤入力記憶手段に記憶された誤入力の値と前記パスワードとして入力された値とを比較し、一致し、さらに当該一致した誤入力の値が入力された時刻が所定の期間内のときは誤入力として回数を計数しないことを特徴とするパスワード照合装置。
When a value entered as a password is compared with a preset password and if they do not match, password determination means for counting the number of times as an erroneous input, and when the counted number of erroneous inputs reaches a predetermined number Is a password verification device comprising password invalidation means for invalidating the preset password,
When the value input as the password does not match the preset password, an erroneous input storage means for storing the input value is provided, and the value input as the password is the same as the preset password. When they do not match, the input value is stored in the erroneous input storage unit together with the input time, and the password determination unit compares the value input as the password with the preset password and does not match When the error input value stored in the error input storage means is further compared with the value input as the password, the time at which the corresponding error input value is input is a predetermined period. password collation apparatus characterized by not counting the number of times as an erroneous input when the inner.
前記予め設定されたパスワードが無効になったときは、パスワードとしていずれの値が入力されても前記パスワード判定手段の処理を実行しないことを特徴とする請求項1に記載のパスワード照合装置。   The password verification device according to claim 1, wherein when the preset password becomes invalid, the password determination unit does not execute the process regardless of which value is input as the password. 前記予め設定されたパスワードが無効になったときは、無効になった旨報知することを特徴とする請求項1または2に記載のパスワード照合装置。   The password verification device according to claim 1 or 2, wherein when the preset password becomes invalid, the password is notified. 前記パスワードとして入力された値と前記予め設定されたパスワードとを比較して一致しなかったときは、認証失敗を報知することを特徴とする請求項1ないし3のいずれかに記載のパスワード照合装置。   4. The password verification device according to claim 1, wherein when the value input as the password and the preset password do not coincide with each other, an authentication failure is notified. . 前記パスワード判定手段は、前記誤入力記憶手段に記憶された誤入力の値が複数あるときは、記憶されたいずれかの誤入力の値と前記パスワードとして入力された値が一致したときは誤入力として回数を計数しないことを特徴とする請求項1ないし4のいずれかに記載のパスワード照合装置。   The password determination means, when there are a plurality of erroneous input values stored in the erroneous input storage means, if any of the stored erroneous input values matches the value input as the password The password verification device according to claim 1, wherein the number of times is not counted. 前記パスワード判定手段は、前記誤入力記憶手段に記憶された誤入力の値が複数あるときは直近に記憶された誤入力の値と前記パスワードとして入力された値とを比較することを特徴とする請求項1ないし4のいずれかに記載のパスワード照合装置。   The password determination unit compares the most recently stored erroneous input value and the value input as the password when there are a plurality of erroneous input values stored in the erroneous input storage unit. The password verification apparatus in any one of Claim 1 thru | or 4. 前記パスワード判定手段は、前記パスワードとして入力された値と、前記予め設定されたパスワードとを比較して、一致したときは前記誤入力記憶手段に記憶された誤入力の値を削除することを特徴とする請求項1ないしのいずれかに記載のパスワード照合装置。 The password determination unit compares the value input as the password with the preset password, and deletes the erroneous input value stored in the erroneous input storage unit when they match. claims 1 and password verification apparatus according to any one of 6. 前記誤入力記憶手段に記憶された誤入力の値は、入力された時刻から所定の期間が経過した後削除されることを特徴とする請求項1ないしのいずれかに記載のパスワード照合装置。 The value of the stored erroneous input to the erroneous input storage means, the password verification apparatus according to any one of claims 1, characterized in that it is removed after a predetermined period of time has elapsed from the input time 7. 前記パスワード判定手段は、前記パスワードとして入力された値と、前記予め設定されたパスワードとを比較して、一致しないときは前記誤入力記憶手段に記憶された、入力された時刻から所定の期間が経過した誤入力の値を削除することを特徴とする請求項1ないし7のいずれかに記載のパスワード照合装置。 The password determination unit compares the value input as the password with the preset password, and if they do not match, the password determination unit stores a predetermined period from the input time stored in the erroneous input storage unit. password collation apparatus according to any one of claims 1 to 7, characterized in that removing the value of the elapsed erroneous input. パスワードとして入力された値と予め設定されたパスワードとを比較して、一致しないときは誤入力として回数を計数するパスワード判定ステップと、
前記計数された誤入力の回数が所定の数になったときは前記予め設定されたパスワードを無効にするパスワード無効ステップと、
前記パスワードとして入力された値が前記予め設定されたパスワードと一致しないとき、該入力された値を記憶する誤入力記憶ステップと
を備え、前記パスワードとして入力された値は、前記予め設定されたパスワードと一致しないとき、該入力された値が入力された時刻とともに記憶され、前記パスワード判定ステップにおいて、パスワードとして入力された値と前記予め設定されたパスワードとを比較して一致しないときは、さらに前記誤入力記憶ステップにおいて記憶された誤入力の値と前記パスワードとして入力された値とを比較し、一致し、さらに当該一致した誤入力の値が入力された時刻が所定の期間内のときは誤入力として回数を計数しないことを特徴とするパスワード照合方法。
A password determination step that compares a value input as a password with a preset password and counts the number of times as an incorrect input when they do not match,
A password invalidation step for invalidating the preset password when the counted number of erroneous inputs reaches a predetermined number;
An erroneous input storing step of storing the input value when the value input as the password does not match the preset password, and the value input as the password is the preset password The input value is stored together with the input time, and in the password determination step, the value input as a password is compared with the preset password, and when the password does not match, The erroneous input value stored in the erroneous input storage step is compared with the value input as the password. If the values match and the time when the corresponding erroneous input value is input is within a predetermined period, A password verification method characterized in that the number of times is not counted as input.
JP2009207284A 2009-09-08 2009-09-08 Password verification apparatus and method Active JP5005746B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009207284A JP5005746B2 (en) 2009-09-08 2009-09-08 Password verification apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009207284A JP5005746B2 (en) 2009-09-08 2009-09-08 Password verification apparatus and method

Publications (2)

Publication Number Publication Date
JP2011059880A JP2011059880A (en) 2011-03-24
JP5005746B2 true JP5005746B2 (en) 2012-08-22

Family

ID=43947449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009207284A Active JP5005746B2 (en) 2009-09-08 2009-09-08 Password verification apparatus and method

Country Status (1)

Country Link
JP (1) JP5005746B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014021922A (en) * 2012-07-23 2014-02-03 Toshiba Corp Ic card and portable electronic device
JP5971038B2 (en) 2012-09-03 2016-08-17 富士通株式会社 Authentication apparatus, authentication method, and authentication program
KR20150033895A (en) 2013-09-25 2015-04-02 삼성전자주식회사 crum chip mauntable in comsumable unit, image forming apparatus for authentificating the crum chip, and method thereof
JP6376111B2 (en) * 2015-11-27 2018-08-22 京セラドキュメントソリューションズ株式会社 Information processing apparatus and information processing method
JP6414755B2 (en) * 2016-03-11 2018-10-31 京セラドキュメントソリューションズ株式会社 Authentication device, authentication method, and electronic device
CN109543371B (en) * 2018-08-09 2020-09-08 湖州申脉科技有限公司 Privacy management method and system for intelligent equipment and social software

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05303585A (en) * 1991-05-01 1993-11-16 Hitachi Ltd Card handling device
JPH04372058A (en) * 1991-06-20 1992-12-25 Nagano Oki Denki Kk Code input collation method
JP2001318891A (en) * 2000-05-08 2001-11-16 Asahi Bank Ltd Log in processing system and system processing method for the same system and recording medium stored with its program
JP5098487B2 (en) * 2007-07-26 2012-12-12 富士ゼロックス株式会社 Authentication information processing apparatus and program

Also Published As

Publication number Publication date
JP2011059880A (en) 2011-03-24

Similar Documents

Publication Publication Date Title
US20160371438A1 (en) System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device
EP3127275B1 (en) Method and system for secure authentication
US10291611B2 (en) Confidential information storing method, information processing terminal, and computer-readable recording medium
JP5005746B2 (en) Password verification apparatus and method
US10805290B1 (en) Compliance and audit using biometric tokenization
US11140155B2 (en) Methods, computer readable media, and systems for authentication using a text file and a one-time password
JP2013537758A (en) Method and apparatus for unlocking operating system
JP2009181561A (en) Security management system using biometric authentication
US20150169855A1 (en) Method and system for encryption and/or decryption
JP6399605B2 (en) Authentication apparatus, authentication method, and program
US20190132312A1 (en) Universal Identity Validation System and Method
US9122849B2 (en) Secure authentication using memory cards
JP5145179B2 (en) Identity verification system using optical reading code
JP4943738B2 (en) Recovery system and recovery method for user authentication function
JP2011134030A (en) Biometric authentication system
JPH09218852A (en) Illegality checking system
JP5075675B2 (en) Biometric authentication system and biometric authentication device
KR20120033774A (en) Image forming apparatus and method for executing user authentication using smart card
JP5681544B2 (en) Media management system
JP6611249B2 (en) Authentication server and authentication server program
JP6175755B2 (en) Management device, program and card management system
KR101613664B1 (en) Security system reinforcing identification function on the electronic business using certificate
JP5768840B2 (en) Electronic device and program
JP5835062B2 (en) Authentication lock medium account lock management server, account lock management method, and account lock management program
JP7201113B1 (en) Authentication device, authentication system, authentication method, and authentication program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120518

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5005746

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250